《信息安全概论》课件第一章概论.ppt
《《信息安全概论》课件第一章概论.ppt》由会员分享,可在线阅读,更多相关《《信息安全概论》课件第一章概论.ppt(86页珍藏版)》请在文库网上搜索。
1、 第一章 概述o 内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结 第一章 概述o信息成为人类社会必须的重要资源o信息安全是社会稳定安全的必要前提条件o信息安全关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。1.1 信息的定义、性质和分类 o 本节提示 1.1.1 信息的概念 1.1.2 信息的特征 1.1.3 信息的性质 1.1.4 信息的功能 1.1.5 信息的分类1.1.1 信息的概念 o1928年哈特莱(L.
2、V.R.Hartley):选择通信符号的方式,且用选择的自由度来计量这种信息的大小o 1948年,美国数学家仙农(C.E.Shannon):信息是用来减少随机不定性的东西。o1948年维纳(N.Wiener),认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。o1975年,意大利学者朗高(G.Longo)认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身”o1988年,我国信息论专家钟义信教授在信息科学原理一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概念体系,对信息
3、进行了完整和准确的描述。信息的相关概念o信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。o信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。o信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用 文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数 据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时 信息等同于数据。o信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报。o信息也不同于知识,知识是由信息抽象出来的产物,是一种具有普遍 和概
4、括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。1.1.2 信息的特征o信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。o信息与能量息息相关 o信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用 1.1.3 信息的性质(1)普遍性(2)无限性(3)相对性(4)传递性(5)变换性(6)有序性(7)动态性(8)转化性 1.1.4 信息的功能o信息的基本功能在于维持和强化世界的有序性 o信息的社会功能则表现在维系社会的生存,促进
5、人类文明的进步和人类自身的发展。o信息的功能主要表现为:信息是一切生物进化的导向资源。信息是知识的来源。信息是决策的依据。信息是控制的灵魂。信息是思维的材料。信息是管理的基础,是一切系统实现自组织的保证。1.1.5 信息的分类o由于目的和出发点的不同,信息的分类也不同 从信息的性质出发,信息可以分为:语法信息、语义信息和语用信息;从信息的过程出发,信息可以分为:实在信息、先验信息和实得信息;从信息的地位出发,信息可以分为:客观信息和主观信息;从信息的作用出发,信息可以分为:有用信息、无用信息和干扰信息;从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息和不定信息;从信息的传递方向出发,信息
6、可以分为:前馈信息和反馈信息;从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息和思维信息等;从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。o还可以有其他的分类原则和方法。o描述信息的一般原则是:要抓住“事物的运动状态”和“状态变化的方式”这两个基本的环节来描述。1.2 信息技术o本节提示信息
7、技术的产生信息技术的内涵 1.2.1信息技术的产生o人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。o现代(大体从20世纪中叶算起)人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。生理的信息过程模型 1.2.2信息技术的内涵 o信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并
8、且包括提供设备和信息服务两大方面的方法与设备的总称。o也有人认为信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication(通信)和Control(控制),即 IT=Computer+Communication+Control 信息技术的信息过程模型 1.3 信息安全概述 o本节提示信息安全概念 信息安全属性 1.3.1信息安全概念o所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。o信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等
9、。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。o信息安全问题目前已经涉及到人们日常生活的各个方面。信息安全概念(续)o从信息就是数据这个角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看:1.从消息的层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等.2.从网络层次来看,包括可用性(Availability)(即
10、保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性(Controllability)(是对网络信息的传播及内容具有控制能力的特性)。1.3.2信息安全属性o信息安全的基本属性主要表现在以下几个方面 1完整性(Integrity)-信息在存储或传输的过程中保持未经授权不能 改变的特性 2保密性(Confidentiality)-信息不被泄露给未经授权者的特性 3可用性(Availability)-信息可被授权者访问并按需求使用的特性 4不可否认性(Non-repudiation)-所有参与者都不可能否认或抵赖曾经完成的操作和承诺 5可控性(Cont
11、rollability)-对信息的传播及内容具有控制能力的特性 o信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。1.4 信息安全威胁o本节提示基本概念安全威胁网络攻击1.4.1基本概念o所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。o攻击就是对安全威胁的具体体现。o人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。基本概念(续)o安全威胁有时可以被分为故意的和偶然的:故意的威胁如假冒、篡改等。(可以进一步分为主动攻击和被动攻击。被动攻击不会导
12、致对系统中所含信息的任何改动,而且系统的操作主动和状态也不会改变。因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。)偶然的威胁如信息被发往错误的地址、误操作等。1.4.2安全威胁o所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。常见的安全威胁 o1信息泄露:信息被泄露或透露给某个非授权的实体。o2破坏信息的完整性:数据被非授权地进行增
13、删、修改或破坏而受到损失。o3拒绝服务:对信息或其它资源的合法访问被无条件地阻止。o4非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。o5窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。o6业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。o7假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒
14、攻击。常见的安全威胁(续)o8旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。o9授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。o10特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Torojan Horse)。o11陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策
15、略。o12抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。o13重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。常见的安全威胁(续)o14计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。它造成的危害主要表现在以下几个方面:格式化磁盘,致使信息丢失;删除可执行文件或者数据文件;破坏文件分配表,使得无法读用磁盘上的信息;修改或破坏文件中的数据;改变磁盘分配,造成数据写入错误;病毒本身迅速复制或
16、磁盘出现假“坏”扇区,使磁盘可用空间减少;影响内存常驻程序的正常运行;在系统中产生新的文件;更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。常见的安全威胁(续)o15人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。o16媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。o17物理侵入:侵入者通过绕过物理控制而获得对系统的访问;o18窃取:重要的安全物品,如令牌或身份卡被盗;o19业务欺骗:某一伪系统或系统部件欺骗
17、合法的用户或系统自愿地放弃敏感信息。常见的安全威胁(续)o对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。o物理安全威胁是指对系统所用设备的威胁。自然灾害,电源故障,操作系统引导失败或数据库信息丢失、设备被盗、被毁造成数据丢失或信息泄露 o通信链路安全威胁 传输线路上安装窃听装置或对通信链路进行干扰 常见的安全威胁(续)o网络安全威胁 互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁 o操作系统安全威胁 对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。如BIOS有万能密码.o应用系统安全威胁是
18、指对于网络服务或用户业务系统安全的威胁。也受到“木马”和“陷阱门”的威胁.o管理系统安全威胁 必须从人员管理上杜绝安全漏洞。o“安全是相对的,不安全才是绝对的”.1.4.3网络攻击o网络攻击就是对网络安全威胁的具体体现。o由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。网络攻击(续)o攻击过程中的关键阶段是:弱点挖掘和权获取限;o攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点;o网络攻击难点是:目标使用权的获得。o常见网络攻击工具有安全扫描工具、监听工具、口令破译工
19、具等。典型的网络攻击的一般流程 攻击主机确定目标信息收集漏洞挖掘攻击网络留下后门清除日志结束攻击互联网安全事件o全世界传媒关注的美国著名网站被袭事件:雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN;o据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;o每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;o微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。历史数据o1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例
20、利用计算机盗窃银行巨款案件。o1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。o2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件历史数据(续)o2000年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。o2000年6月7日:ISS安氏(中国)有限公司在国内以及ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而ISS为全球最大的网络安全公司。o2000年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。20
21、18年我国网络安全事件报告年我国网络安全事件报告o2018年6月14日,前程无忧数据库195万余条用户数据疑似泄露,但遭该公司声明否认;o2018年8月1日,浙江省1000万条学籍数据疑似泄露,样本数据经核实与真实信息基本一致;o2018年8月28日,华住旗下酒店5亿条用户信息泄露;o2018年9月7日,江苏一高校学生信息泄露,疑被企业用于偷逃税款;o2018年12月31日,北京警方破获一起侵犯公民个人信息案,网上贩卖470余万条疑似12306铁路订票网站用户数据的犯罪嫌疑人陈某被刑拘。网络安全成为全球化的问题网络安全成为全球化的问题o2010年1月12日上午7点钟开始,全球最大中文搜索引擎“
22、百度”遭到黑客攻击,长时间无法正常访问。o2013年6月,斯诺登在接受香港南华早报采访时表示,他掌握有美国国家安全局对清华大学攻击的证据。根据斯诺登的描述,美国重点攻击的是清华大学的主干网络。o2014年1月21日下午,全国多地大面积出现网站无法打开现象,经证实此次网络安全事件系全国所有通用顶级域的根服务器出现异常,也就是DNS故障导致的“断网”。网络安全成为全球化的问题网络安全成为全球化的问题o2016年10月21日,美国多城市出现互联网瘫痪情况,包括Twitter、Shopify、Reddit等在内的大量互联网知名网站数小时无法正常访问;o2017年2月,俄罗斯黑帽黑客“Rasputin”
23、利用SQL注入漏洞获得了系统的访问权限,黑掉了60多所大学和美国政府机构的系统,并从中窃取了大量的敏感信息;o2018年8月2日傍晚,全球芯片头号代工厂台积电(TSMC)遭遇勒索病毒Wannacry入侵,并于当晚10点左右快速扩散至三大重要生产基地,生产线全数停摆。网络安全威胁国家基础设施网络安全威胁国家基础设施安全漏洞危害在增大信息对抗的威胁在增加信息对抗的威胁在增加电力电力交通交通医疗医疗金融金融工业工业广播广播控制控制通讯通讯因特网因特网黑客“头号电脑黑客”凯文 米特尼克Kevin Mitnicko1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。o13岁喜欢上
24、无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。o15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。o不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。o被电脑信息跟踪机发现第一次被逮捕“头号电脑黑客”凯文 米特尼克Kevin Mitnicko出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。o1993年(29岁)逃脱联邦调查局圈套。o1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。o期间米特尼克还入侵了美国摩托罗拉、N
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息安全概论课件第一章 概论 信息 安全 课件 第一章