信息安全基础知识ppt课件.ppt
《信息安全基础知识ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全基础知识ppt课件.ppt(182页珍藏版)》请在三一办公上搜索。
1、信息安全基础知识,目 录,信息安全概述信息安全风险黑客攻击协议层安全安全体系架构安全技术和产品一些安全建议,信息安全概述,信息技术及其应用的发展,A、通信-电报/电话 B、计算机C、网络D、网络化社会的崛起-社会技术系统 (人网系统),什么是信息?,ISO17799中的描述“Information is an asset which, like other important business assets, has value to an organization and consequently needs to be suitably protected. ” “Information
2、can exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation. 强调信息:是一种资产同其它重要的商业资产一样对组织具有价值 需要适当的保护以各种形式存在:纸、电子、影片、交谈等,信息系统是有目的、和谐地处理信息的主要工具,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信
3、息进行收集、组织、存储、处理和显示。 大英百科全书,信息系统的概念,信息安全的定义,安全的定义基本含义:客观上不受威胁;主观上不存在恐惧。一种能够识别和消除不安全因素的能力,是一个持续的过程。信息安全的定义狭义:具体的信息技术体系或某一特定信息系统的安全。广义:一个国家的社会信息化状态不受外来的威胁和伤害,一个国家的信息技术体系不受外来的威胁和侵害。ISO的定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和显露。,从历史看信息安全,通信保密(ComSEC)计算机安全(CompSEC)信息安全(INFOSEC)信息保障(IA),
4、第一阶段:通信保密,上世纪40年代70年代重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密重要标志1949年Shannon发表的保密系统的通信理论 1977年美国国家标准局公布的数据加密标准(DES)1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制,第二阶段:计算机安全,上世纪7080年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB
5、)主要标志是1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC,橘皮书)将操作系统的安全级别分为四类七个级别(D、C1、C2、B1、B2、B3、A1),后补充红皮书TNI(1987)和紫皮书TDI(1991)等,构成彩虹(Rainbow)系列。,操作系统安全级别,第三阶段:信息安全,上世纪80-90年代重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性等主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、防病毒软件、漏洞扫
6、描、入侵检测、PKI、VPN、安全管理等主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336),信息安全的主要内容,安全保障,内容安全 运行安全数据安全 设备安全,信息,系统,安全管理,信息安全的层次框架体系,第四阶段:信息保障,上世纪90年代后期“确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。” 1996年美国国防部( DoD)国防部令S-3600.1典型标志为美国国家安全局制定的信息保障技术框架(IATF)。,保护网络和基础设施主干网络的可用性无线网络安全框架系统互连和虚拟
7、私有网(VPN),信息保障技术框架(IATF),保护网络边界登录保护网络远程访问多级安全,保护计算环境终端用户环境系统应用程序的安全,支撑性基础设施密钥管理基础设施/公共密钥基础设施(KMI/PKI)检测和响应,深层防御战略的核心因素,人,技术,操作,深层防御战略的技术模型W“PDRR”C,一.对象(两个)信息信息系统二.层面(五个)信息内容应用服务局域计算环境边界和外部连接基础设施三.信息状态(五个)产生存储处理传输消亡四.安全属性(八个+)保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 真实性或可认证性(Authenticity)
8、 不可否认性(Non-repudiation) 可控性(Controllability)可审查性(Accountability)五.安全保障能力来源(三个)技术管理人六.信息保障的环节(六个)预警(Warning)保护(Protect)检测(Detect)响应(React)恢复(Restore)反击(Counterattack),可靠,信息安全属性,基本属性保密性 - 保证机密信息不会泄露给非授权的人或实体,或供其使用;完整性 - 防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿;可用性 - 保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成
9、的系统拒绝服务,或为敌手可用,信息系统能够在规定的条件下和规定的时间内完成规定的功能。,信息安全属性,其他属性真实性 - 能对通讯实体身份的真实性进行鉴别;可控性 - 保证信息行为和过程均在信息主体的掌握和控制之下依照信息主体的意愿进行;可靠性 - 保证所传输的信息不属于无用信息;不可否认性 - 建立有效的责任机制,防止实体否认其行为;可审查性 - 对出现的网络安全问题提供调查的依据和手段并可追踪到唯一的行为实体;,信息保障技术环节,预警(Warning):根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。 保护(Protect):采用可能采取的手段保障信息的保密性、
10、完整性、可用性、可控性和不可否认性。检测(Detect):利用高技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore):一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。反击(Counterattack):利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。,实施安全保障的原则,没有绝对的安全开放最少服务提供最小权限原则。安全需求平衡信息安全保障
11、的问题就是安全的效用问题,在解决或预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。防范不足会造成直接的损失;防范过多又会造成间接的损失。必须根据安全目标审查安全手段。过分繁杂的安全政策将导致比没有安全政策还要低效的安全。需要考虑一下安全政策给合法用户带来的影响,在很多情况下如果用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了企业的安全有效性。,信息安全的目的,打不跨,看不懂,进不来,拿不走,改不了,跑不了,可审查,信息安全的基础:风险管理,风险管理:基于可接受的成本,对影响信息系统的安全风险进行识别、控制、减小或消除的过程。信息安全对策必须以
12、风险管理为基础:安全不必是完美无缺、面面俱到的。但风险必须是能够管理的。最适宜的信息安全策略就是最优的风险管理对策,这是一个在有限资源前提下的最优选择问题。风险管理体系ISO17799:信息安全管理实施细则AS/NZS4360 AS/NZS4360 :风险管理标准GAO/AIMD 98-68:信息安全管理实施指南,信息安全风险,信息安全风险的定义,风险遭受损害或损失的可能性。安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。(ISO/IEC TR 13335-1:1996)信息安全风险是指信息资产的保密性、完整性和可用性等安全属性遭到破坏的可能性。信息安全风险只考
13、虑那些对组织有负面影响的事件。,风险的四要素,资产及其价值威胁脆弱性现有的和计划的控制措施,价值,ISO13335 以风险为核心的安全模型,资产,资产是任何对组织有价值的东西。信息也是一种资产,对组织具有价值。资产的分类电子信息资产 纸介资产 软件资产 物理资产 人员 服务性资产 公司形象和名誉,主要的信息资产,终端资源:员工工作站威胁 :病毒,木马, X Active, applet网络资源:路由器,交换机,线缆威胁: IP spoofing, system snooping服务器资源:DNS,WEB, Email, FTP server etc威胁: 非授权访问, 服务中断, 木马信息存储
14、资源:人力资源和电子商务数据库威胁: 获取商业机密或用户数据,威胁,威胁是可能导致信息安全事故和组织信息资产损失的活动。威胁是利用脆弱性来造成后果。威胁举例黑客入侵和攻击病毒和其他恶意程序软硬件故障人为误操作自然灾害如:地震、火灾、爆炸等盗窃网络监听供电故障未授权访问,脆弱性,是与信息资产有关的弱点或安全隐患。脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。举例(技术性和非技术性的):系统漏洞程序Bug后门系统没有进行安全配置缺少审计物理环境不安全缺乏安全意识缺乏专业人员不良习惯,安全威胁,物理层面: 机房、设备间等的设备防盗,防毁 机房、设
15、备间的环境保障 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 电磁干扰和泄漏 其他,基本威胁:一)非授权访问:没有经过同意,就使用网络或计算机资源。 如有意避开系统访问控制机制,对网络设备及资源进行非正常使用。2. 擅自扩大权限,越权访问信息。 如假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。,安全威胁,基本威胁:二)信息泄露:敏感数据在有意或无意中被泄漏出去。 如信息在传输中丢失或泄漏(电磁泄漏或搭线窃听;对信息流向、流量、通信频度和长度等参数的分析,推出有用信息;猜测用户口令、帐号等重要信息。)2. 信息在存储介质中丢失或
16、泄漏。 如通过建立隐蔽隧道等窃取敏感信息等。,安全威胁,基本威胁:三)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。 恶意添加,修改数据,以干扰用户的正常使用。,安全威胁,基本威胁:四)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程。 执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。,安全威胁,主要可实现的威胁: 假冒 某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。 旁路控制 为了获得未授权的权利和特权,某个
17、攻击者会发掘系统的缺陷或安全上的脆弱之处。 授权侵犯 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权目的,也称作“内部威胁” 。 特洛伊木马 软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。 陷门 在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。,安全威胁,安全威胁,潜在的威胁如果在某个给定环境对任何一种基本威胁或者主要的可实现威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁的发生。举例 窃听:信息从被监视的通信过程中泄露出去 业务流分析:通过对通信业务流模式(有,无
18、,数量,方向,频率)的分析来将信息泄露给非授权个体的一种情报信息窃取方法; 人员疏忽:作为主体的人因为疏忽大意而导致的信息泄露事件; 媒体清理:通过对数据所依赖的媒体的分析而获得信息。,黑客攻击,什么是黑客,通过网络, 利用系统中的一些漏洞和缺陷,对计算机系统进行入侵的人hacker与cracker: Hacker Cracker, 但对于大众, hacker 即 cracker可能的攻击者(cracker)计算机黑客(hacker)不满或者被解雇的雇员极端危险的罪犯工业、企业间谍对攻击技术好奇的人。,攻击的一般过程,第一步:信息探测寻找目标,获取信息第二步:进入系统获得初始的访问权限 第三步
19、:权限提升获得更/最高访问权限第四步:深入攻击攻击其他系统/擦除痕迹/留下后门第五步:拒绝服务入侵未成功则造成拒绝服务,信息探测一般是入侵过程的开始,任何有头脑的攻击者在尝试获取访问目标系统的特权之前,都要预先进行工作量可能不少的研究,如对网络内部或外部进行有意或无意的可攻击目标的搜寻(踩点、扫描)。信息探测的目的确定目标的IP或域名确定目标操作系统类型和版本确定目标系统提供的服务端口信息,攻击的一般过程1:信息探测,信息探测的手法利用公开信息网络拓扑发现(如ping、traceroute、firewalk )端口扫描(如nmap)远程操作系统识别(如banner grab、nmap OS指纹
20、鉴别)SNMP 扫描(如snmputil )漏洞扫描(如Nessus、商业扫描器)手工漏洞挖掘(如SQL注入)社会工程,攻击的一般过程1:信息探测,traceroute,Traceroute使我们知道数据包由出发点(source)到达目的地(destination)所走的路径。Traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备Traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。在UNIX系统下为Traceroute,在Windows系统下为Tracerert。 C:tracert Traci
21、ng route to 204.71.200.75over a maximum of 30 hops:1 161 ms 150 ms 160 ms 202.99.38.672 151 ms 160 ms 160 ms 202.99.38.653 151 ms 160 ms 150 ms 202.97.16.1704 151 ms 150 ms 150 ms 202.97.17.905 151 ms 150 ms 150 ms 202.97.10.56 151 ms 150 ms 150 ms 202.97.9.97 761 ms 761 ms 752 ms border7-serial3-0-
22、0.S 204.70.122.698 751 ms 751 ms * core2-fddi-0.S 204.70.164.499 762 ms 771 ms 751 ms border8-fddi-0.S 204.70.164.6710 721 ms * 741 ms globalcenter.S 204.70.123.611 * 761 ms 751 ms pos4-2-155M.cr2.SNV 206.132.150.23712 771 ms * 771 ms pos1-0-2488M.hr8.SNV 206.132.254.4113 731 ms 741 ms 751 ms bas1r-
23、ge3-0- 208.178.103.6214 781 ms 771 ms 781 ms 204.71.200.75Trace complete.,NMap,NMap(Network Mapper)是Linux下的网络扫描和嗅探工具包。其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。此外还可以将所有 探测结果记录到各种格式的日志中 , 供进一步分析操作。Nmap可用于扫描含有2个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求。示例
24、: 适用于内外网的探测,以内网操作为示例(外网参数同) 简单端口扫描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1(-D伪造的地址) OS检测: nmap -vv -sS -O 192.168.0.1 RPC鉴别: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认) Ping扫射: nmap -sP 172.16.15.0/24,snmp扫描,SNMP(Simple Network Management Protocol,简单网络管理协议)是用于管理IP网络上
25、的结点的一种协议。几乎所有的网络设备和网络操作系统都支持SNMP。community string(社团字串)是基于SNMP协议信息通信时使用的一种“查询密码”,当使用特殊的客户端应用程序,通过community string的验证,将获得对应的权限(只读或读写)对SNMP中管理信息库(MIB)进行访问。而管理信息库(MIB)中则保存了系统所有的重要信息。很多网络设备厂商以及操作系统厂商,在初始状态下,都使用统一的community string “public”。Snmputil命令行方式的SNMP扫描工具snmputil walk 对方ip public .1.3.6.1.2.1.25.4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础知识 ppt 课件
链接地址:https://www.31ppt.com/p-1385786.html