信息安全基础优秀课件.ppt
《信息安全基础优秀课件.ppt》由会员分享,可在线阅读,更多相关《信息安全基础优秀课件.ppt(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全基础信息安全基础第1页,本讲稿共79页第 2/70页了解信息安全的基本概念了解信息安全的基本概念了解主要的信息安全技术了解主要的信息安全技术了解什么是计算机病毒了解什么是计算机病毒了解网络道德和有关法规了解网络道德和有关法规 教学目标教学目标信息安全概述第2页,本讲稿共79页第 3/70页10.110.1信息安全概述信息安全概述q信息安全信息安全q信息安全基本概念信息安全基本概念q国内外信息安全标准国内外信息安全标准问题的提出第3页,本讲稿共79页第 4/70页问题的提出问题的提出n信息、物质信息、物质和和能源能源乃人类赖以生存的三大乃人类赖以生存的三大资源之一,信息资源的安全已经成为
2、直接资源之一,信息资源的安全已经成为直接关系到国家安全的战略问题。关系到国家安全的战略问题。n什么是信息安全?什么是信息安全?n信息安全涉及哪些问题?信息安全涉及哪些问题?n有哪些主要的信息安全技术?有哪些主要的信息安全技术?n什么是计算机病毒及如何防治?什么是计算机病毒及如何防治?n有哪些信息安全的法规和道德规范?有哪些信息安全的法规和道德规范?Internet日益重要第4页,本讲稿共79页第 5/70页EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet Internet 变得越来越重要变得越来越重要安全问题日益突出电子商务第5页,本讲稿共79页第 6/7
3、0页混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出网络安全问题日益突出安全的概念第6页,本讲稿共79页第 7/70页安全的重要性安全的重要性n平均每起计算机案件平均每起计算机案件4545万美元万美元n美国损失几千亿美元美国损失几千亿美元n德国每年德国每年5050多亿美元多亿美元n英国英国2525亿亿/年年n计算机安全落后计算机安全落后5
4、 510 10年年安全的实例第7页,本讲稿共79页第 8/70页信息安全概述信息安全概述n“安全安全”基本含义可以解释为:基本含义可以解释为:客客观上不存在威胁,主观上不存在恐观上不存在威胁,主观上不存在恐惧惧。n目前状况下,目前状况下,“信息安全吗?信息安全吗?”n简单问题:若想让简单问题:若想让E-mailE-mail内容不为旁内容不为旁人所知,能否做到?人所知,能否做到?n复杂问题:网上购物,涉及高金额,你复杂问题:网上购物,涉及高金额,你敢为之吗?敢为之吗?安全的重要性第8页,本讲稿共79页第 9/70页 n信息是社会发展的重要战略资源。信息是社会发展的重要战略资源。n网络信息安全已成
5、为急待解决、影响国家大网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保局和长远利益的重大关键问题,信息安全保障能力是障能力是21世纪综合国力、经济竞争实力和世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。国在奋力攀登的制高点。n网络信息安全问题如果解决不好将全方位地危网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。融风
6、险的威胁之中。-沈昌祥院士沈昌祥院士 信息安全专家信息安全专家安全重要性数据第9页,本讲稿共79页第 10/70页信息安全的例子信息安全的例子n2002年,境外法轮功分子攻击鑫诺卫星,造年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶成中央电视台和数家省级电视台信号中断的恶性事故。性事故。n1988年,美国康乃尔大学研究生莫里斯利用年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局造成连接美国国防部、美军军事基地、宇航局和研究机构的和研究机构的6000多台计算机
7、瘫痪数日,损多台计算机瘫痪数日,损失达上亿美元。失达上亿美元。n莫里斯破译了专家耗费多年没能解开的莫里斯破译了专家耗费多年没能解开的DES密密码,植入了自己编写的病毒程序。这种病毒,码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖按理论上的传播速度,只需繁殖5次,就足以次,就足以让全世界所有计算机像多米诺骨牌一样,一损让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。俱损,全部遇难。病毒枪第10页,本讲稿共79页第 11/70页病毒枪病毒枪n美国国防部正在研究一种计算机病毒枪,它可美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统以直接向
8、飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,常工作而丧失战斗力。声称,一旦研制成功,对付象对付象“米格米格-33”、“苏苏-37”这样的一流战机,这样的一流战机,只需只需10秒种就能将其变成废铜烂铁。秒种就能将其变成废铜烂铁。病毒芯片第11页,本讲稿共79页第 12/70页病毒芯片病毒芯片n海湾战争期间,美国特工得知伊拉克军队海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷将带有计算机病毒的芯
9、片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。火控系统都陷入瘫痪。C4I第12页,本讲稿共79页第 13/70页美国海军的作战指挥系统美国海军的作战指挥系统C4In这是一次叫美国五角大楼的决策者们惊出一这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。身冷汗的演习。n1995年年9月,美军组织了一次旨在夺取大西月,美军组织了一次旨在夺取大西洋舰队控制权的洋舰队控制权的“联合勇士号演习联合勇
10、士号演习”,结果,结果是:仅用一台普通的笔记本电脑,就夺取了是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。大西洋舰队的控制权。n在演习中,一名海军信息站专家通过一根电在演习中,一名海军信息站专家通过一根电话线将电脑连接到话线将电脑连接到C4I系统中,然后将调动军系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。瓦解了该战斗集群的战斗力。黑客行动第13页,本讲稿共
11、79页第 14/70页黑客行动黑客行动n1992年年2月,据英国媒体报道,几名英国月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。重要的卫星变为空中垃圾。n海湾战争前夕,几个荷兰电脑黑客曾向萨海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价达姆开价100万美元,要搞乱美国和沙特万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署之间的后勤情报网,破坏美军向中东部署部队的
12、行动。但被萨达姆拒绝了。否则海部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。湾战争的战局有可能改写。“梯队”监听系统第14页,本讲稿共79页第 15/70页美国美国“梯队梯队”全球监听网全球监听网n为了监听全球信息,美英联合建立了代号为为了监听全球信息,美英联合建立了代号为“梯队梯队”的全球监听网,每天可以窥探全的全球监听网,每天可以窥探全世界世界30亿个电话、电报、文件以及电子邮件亿个电话、电报、文件以及电子邮件的内容。的内容。2001年该监听网被曝光。年该监听网被曝光。n美国联邦调查局为了监视世界各地通过美国美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了
13、代号为网络枢纽传递的电子邮件,构建了代号为“食肉兽食肉兽”的电子邮件监视系统。该系统安装的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。快到每秒钟监视处理数百万计的电子邮件。信息虚假第15页,本讲稿共79页第 16/70页 散布虚假、有害信息对社会秩序散布虚假、有害信息对社会秩序造成极大的危害造成极大的危害n1999年年4月,河南商都热线一个月,河南商都热线一个BBS,一张,一张说说“交通银行郑州支行行长携巨款外逃交通银行郑州支行行长携巨款外逃”的的帖子,使得三天内十万人上街排队,提取了帖子,使得三
14、天内十万人上街排队,提取了十个亿现金,造成了社会的动荡十个亿现金,造成了社会的动荡。非法入侵第16页,本讲稿共79页第 17/70页非法入侵非法入侵n英国电脑奇才英国电脑奇才贝文,贝文,14岁就成功非法侵入英国岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。情报局指控犯有非法入侵罪
15、。n2000年年6月,上海某信息网的工作人员在例行月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的客曾多次侵入网络中的8台服务器,破译了大台服务器,破译了大多数工作人员和多数工作人员和500多个合法用户的账号和密多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数码。(据悉,该杨某是国内某著名高校计算数学专业研究生。)学专业研究生。)信息安全第17页,本讲稿共79页第 18/70页信息安全信息安全n沈伟光教授指出沈伟光教授指出“信息安全信息安全是指人类信息空是指人类信息空间和资源的安全间和资源的安全”
16、。n信息安全威胁主要来自三个方面:信息安全威胁主要来自三个方面:信息基础设施信息基础设施信息资源信息资源信息管理信息管理 (基于信息的特征)(基于信息的特征)n信息安全将面临上述三个方面的挑战。信息安全将面临上述三个方面的挑战。第18页,本讲稿共79页第 19/70页n信息安全的含义包含如下方面:信息安全的含义包含如下方面:1.信息的可靠性信息的可靠性n信息的可靠性是网络信息系统能够在规定条信息的可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所可靠性是系统安全的最基本要求之一,是所有网络信息系
17、统的建设和运行目标。有网络信息系统的建设和运行目标。2.信息的可用性信息的可用性n信息的可用性是网络信息可被授权实体访问信息的可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统面向用户的安全性能。第19页,本讲稿共79页第 20/70页3.信息的保密性信息的保密性n信息
18、的保密性是网络信息不被泄露给非授权信息的保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。的用户、实体或过程,或供其利用的特性。即,防止信息泄露给非授权个人或实体,信即,防止信息泄露给非授权个人或实体,信息只为授权使用的特性。保密性是在可靠性息只为授权使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重和可用性基础之上,保障网络信息安全的重要手段。要手段。4.信息的完整性信息的完整性n信息的完整性是网络信息未经授权不能进行信息的完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除
19、、修改、伪造、中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。完整性是乱序、重放、插入等破坏的特性。完整性是一种面向信息的安全性,它要求保持信息的一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。原样,即信息的正确生成、正确存储和传输。第20页,本讲稿共79页第 21/70页5.信息的不可抵赖性信息的不可抵赖性n信息的不可抵赖性也称作不可否认性。在网信息的不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或真实同一性。即,所有参与者都不可能否认或
20、抵赖曾经完成的操作和承诺。利用信息源证据抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经用递交接收证据可以防止收信方事后否认已经接收的信息。接收的信息。6.信息的可控性信息的可控性n信息的可控性是对信息的传播及内容具有控信息的可控性是对信息的传播及内容具有控制能力的特性。制能力的特性。n除此以外,信息安全还包括鉴别、审计追踪、除此以外,信息安全还包括鉴别、审计追踪、身份认证、授权和访问控制、安全协议、密钥身份认证、授权和访问控制、安全协议、密钥管理、可靠性等。管理、可靠性等。第21页
21、,本讲稿共79页第 22/70页信息安全的保障体系信息安全的保障体系 图图11-1 11-1 信息安全的保障体系信息安全的保障体系 第22页,本讲稿共79页第 23/70页 1.保护(保护(Protect)n采用可能采取的手段保障信息的保密性、完整采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。性、可用性、可控性和不可否认性。2.检测(检测(Detect)n利用技术提供的工具检查系统存在的可能提供利用技术提供的工具检查系统存在的可能提供黑客攻击、计算机犯罪、病毒泛滥脆弱性。黑客攻击、计算机犯罪、病毒泛滥脆弱性。3.反应(反应(React)n对危及安全的事件、行为、过程及
22、时作出响应对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。尚能提供正常服务。4.恢复(恢复(Restore)n一旦系统遭到破坏,尽快恢复系统功能,尽早一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。提供正常的服务。第23页,本讲稿共79页第 24/70页n信息系统的安全保护等级信息系统的安全保护等级 n信息系统的安全保护等级分为以下五级:信息系统的安全保护等级分为以下五级:1、第一级为自主保护级、第一级为自主保护级n适用于一般的信息系统,其受到破坏后,会适用于一般的信息系统,其受到破坏后,会对公民
23、、法人和其他组织的合法权益产生损害,对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。但不损害国家安全、社会秩序和公共利益。2、第二级为指导保护级、第二级为指导保护级n适用于一般的信息系统,其受到破坏后,会适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损对社会秩序和公共利益造成轻微损害,但不损害国家安全。害国家安全。第24页,本讲稿共79页第 25/70页 3、第三级为监督保护级、第三级为监督保护级n适用于涉及国家安全、社会秩序和公共利益适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家的重要信息系统,其受到
24、破坏后,会对国家安全、社会秩序和公共利益造成损害。安全、社会秩序和公共利益造成损害。4、第四级为强制保护级、第四级为强制保护级n适用于涉及国家安全、社会秩序和公共利益适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。安全、社会秩序和公共利益造成严重损害。5、第五级为专控保护级、第五级为专控保护级n适用于涉及国家安全、社会秩序和公共利益适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造后,会对国
25、家安全、社会秩序和公共利益造成特别严重损害。成特别严重损害。第25页,本讲稿共79页第 26/70页n信息安全研究的四个层面信息安全研究的四个层面1.信息系统的可靠性信息系统的可靠性n以系统容错、数据备份等技术为主,目前主以系统容错、数据备份等技术为主,目前主要研究的是容错技术。系统的可靠性、数据要研究的是容错技术。系统的可靠性、数据备份是十分重要的。备份是十分重要的。2.信息系统本身的问题信息系统本身的问题n主要包括硬件和软件两个方面。硬件特别是主要包括硬件和软件两个方面。硬件特别是CPU芯片,软件方面主要集中在操作系统安芯片,软件方面主要集中在操作系统安全和系统软件安全(比如数据库系统安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 优秀 课件
限制150内