信息系统安全概述课件.ppt
《信息系统安全概述课件.ppt》由会员分享,可在线阅读,更多相关《信息系统安全概述课件.ppt(84页珍藏版)》请在三一办公上搜索。
1、第1章信息系统安全概述,随着信息技术的发展和计算机的普及,计算机已进入社会生活的各个角落,特别是互联网的推广应用,使得人们逐步改变生活、工作、学习和合作交流环境,走向信息化时代。但是在带来巨大的社会和经济效益的同时,却潜伏着严重的不安全性、危险性及脆弱性。,利用计算机进行高技术犯罪的事件不断出现纽约一家银行的高级顾问利用掌握的password,篡改银行电脑财务系统,仅12秒,5000万美元从纽约通过旧金山转到苏黎世,由其同伙提走,随后再还原电脑程序。目前有个估计,用计算机窃取银行资产,平均每次盗窃额为883,279美元,而抢银行,平均损失才6100美元。,在计算机网络上,A要将信息传送给B,就
2、存在着怎样防止有人窃取信息以及用其它信息干扰的问题;在信息资源共享上,存在着防止资源随意更改、某些资源须授权查阅等问题。加解密及身份验证科学水平的不断提高,用password方法已难于起到有效的防范作用,而原来主要用于军事上的通信加密方法正被逐渐用到信息系统和网络上。信息加密技术已成为防范计算机犯罪的不可缺少的工具。密码技术也可有效地用于信息完整性验证、数字签名等,以防范电子欺骗。,例如A向B通过网络订货,如何防抵赖,数字签名电子合同附有标记A的特殊信息(数字签名),别人无法伪造,A无法抵赖。,计算机病毒泛滥成灾恶性计算机病毒CIH,导致国内很多应用单位的计算机在被CIH病毒传染后,造成严重损
3、失,影响了计算机信息系统的正常应用。CIH计算机病毒在全球造成的损失据估计超过10亿美元,“爱虫(I Love you)”病毒,全球的损失预计高达100亿美元“红色代码”病毒更是危害无穷。具有病毒和黑客双重功能。我国有许多用户被攻击。冲击波病毒的肆虐更是损失惨重 美国国防部各大网站为此暂时关闭直至安装了防范该病毒的保护装置。,热衷于攻击计算机系统的计算机爱好者和恶意攻击者。2000年2月份黑客攻击的浪潮,标志着互连网问世以来黑客事件高潮的到来。2月7日10时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电子邮件服务等三个站点之外的所有服务器,雅虎大部分网络服务陷入瘫痪。第二天,世界最著名的网络拍卖
4、行电子湾(eBay)也因神秘客袭击而瘫痪。美国有线新闻网CNN的网站也因遭神秘客的袭击而瘫痪近两个小时;顶级购物网站亚马逊也被迫关闭一个多小时。在此之后又有一些著名网站被袭击,到2月17日为止,黑客攻击个案已增至17宗,引起美国道穷斯股票指数下降了200多点。成长中的高科技股纳斯达克股票也一度下跌了80个点。,美国国防部统计局对各军种和防务机构的Internet场点的计算机系统,进行了38000次攻击实验,成功访问的概率达到65%。(24700次)。被检测到的只有4%(988次)被检测到的攻击只有27%进行了汇报,也就是150次攻击中只有一次被检测到500次攻击中才有一次被汇报。因此估计国防部
5、每年受到25万次攻击。联邦执法官员估计每年在美国约有100亿美元的数据被联机窃取。,信息安全已成为人们关切和迫切需要解决的问题当然信息安全也不要搞得草木皆兵,关键是根据实际需要采取相应的安全措施。有关信息安全,涉及到防火墙技术和密码技术,构建可靠的安全体系信用卡、IC卡等安全问题都需要密切关注和解决。,这门课程主要就是讨论解决有关安全问题的基本方法、基本思想和基本技术。课程要求是,不定期交作业(提前一周通知)5%,完成规定报告5%,完成2个project 20%,期终笔试占70%。内容包括:信息系统安全概述风险评估古典密码概述对称密码算法非对称密码算法密码应用和网络安全计算机病毒概述,典型计算
6、机病毒分析,网络攻击与防范,1.1信息安全基本概念,1.1.1 什么是信息信息的确切定义理论界尚无定论。信息论奠基人Shannon在通信的数学理论一文中指出:信息是“两次不确定性之间的差异”,是用来消除随机不确定性的东西。控制论创始人维纳认为:信息是人与外部世界互相交换的内容。,现在一般认为:所谓信息,就是客观世界中各事物的变化和特征的最新反映,是客观事物之间联系的表现,也是客观事物状态经过传递后的再现。信息是主观世界与客观世界联系的桥梁。在客观世界中,不同的事物具有不同的特征,正是这些特证给我们带来了不同的信息,从而使我们能够认识客观事物。,信息具有如下特征:1.普遍性和可识别性。只要有物质
7、存在,只要有变化着的事物或运动着的客体,信息就会存在。普遍性。通过感官或其他探测手段来直接或间接识别出客观事物的形状、特征及变化所产生的信息,找出其中的差异,即进行信息的识别,这也是认识信息的关键。2.存储性和可处理性。信息依赖于物质和意识,又可以脱离物质和意识独立存在,并存储起来。通过信息载体将信息保存。同时对信息可以处理。处理既是对信息的更好开发与利用,同时也是对传递与存储信息提供了极大便利。,3.时效性和可共享性。一个信息的生成、获取的越早,传递的越快,其价值就越大,随着时间的推延,价值就会衰减。信息可以被多个主体所利用,即共享性。4.增值性和可开发性。通过对资源的最佳配置,发挥最大作用
8、,利用已有信息进一步探索和发掘。5.可控性和多效用性。信息具有可扩充、可压缩、可处理的特点,这使得信息技术具有可操作性,但也增加了信息技术利用的复杂性。无论是认识世界还是改造世界,信息都是基础,是知识的源泉、决策的依据、控制的灵魂、管理的保证。信息还具有可转换性、可传递性、独立性和可继承性,具有很强的社会功能,主要表现在资源功能、教育功能、娱乐功能和舆论功能等方面。,1.1.2 什么是信息安全与信息一样,对于信息安全也没有统一的定义。从信息安全研究的内容来看,主要涉及两大类:一般信息技术系统的安全,特定信息体系的安全(如银行信息系统,军事指挥系统)。信息安全,应该确保信息的完整性(integr
9、ity),可用性(availability),保密性(confidentiality),可控性(controlability)和可靠性。信息系统安全的内在含义就是采用一切可能方法和手段,确保信息的上述五性。,完整性:是指信息在存储或传输过程中不被修改、破坏、插入、延迟、乱序和丢失。破坏信息的完整性是对信息系统发动攻击的最终目标。计算机病毒也会破坏信息的完整性。可用性是指信息可被合法用户访问并按要求顺序使用。对可用性的攻击就是阻断信息的使用,如破坏网络系统的正常运行等。计算机病毒的入侵是对可用性的一大挑战。保密性是指信息不泄露给非授权的个人和实体,或不供其使用。这里需要借助密码技术。,可控性是指
10、授权机构可以随时控制信息的机密性,密钥托管、密钥恢复等措施就是实现信息安全可控性的手段。可靠性是指信息系统以用户认可的质量连续服务于用户。这涉及硬件和软件两方面的可靠性问题。,1.1.3 信息系统的安全体系结构要构建安全的信息系统,必须从几个方面来考虑:1.物理安全(1)自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。(2)电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
11、,(3)操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复(4)计算机系统机房环境的安全。解决方案:加强机房管理,运行管理,安全组织和人事管理。2.安全控制(1)微机操作系统的安全控制。(2)网络接口模块的安全控制。在网络环境下对来自其他(3)机器的网络通信进程进行安全控制。(4)网络互联设备的安全控制。,3.安全服务包括:对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务和禁止否认服务4.安全机制包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制和公证机制造成安全缺陷的
12、主要原因是受入侵主机的错误配置。,大多数操作系统都处于一种不可靠的状态中。可以归纳为:安装软件不可靠性的主动状态和被动状态。1.主动状态常见的主动状态不可靠问题的例子有:网络打印服务程序,文件共享服务程序,缺省口令,联网程序实例2.被动状态被动状态涉及具有安全程序的操作系统。安全程序如果系统管理员不激活它们的话,将毫无用处。安全程序要占用更多的资源,给用户更多的限制。必须根据网络数据的敏感性,依靠可行的安全度量方法去权衡利弊。,ISO于1989年12月颁布了ISO7498-2标准,确定了开放系统互连参考模型(ISO7498标准)的信息安全体系结构,我国将其作为GB/T9387-2标准,该标准规
13、定了五大类安全服务以及提供这些服务所需的八大类安全机制。五大类安全服务是:鉴别,访问控制,数据保密性,数据完整性和不可否认性。鉴别安全服务可以鉴别参与通信的对等实体和数据源。访问控制提供的服务能够防止未经授权而获取资源。数据保密性是防止数据未经授权而泄露。分为连接保密性、无连接保密性、选择字段保密性和业务流保密性。,数据完整性用于对付主动威胁。分为:带恢复的连接完整性、不带恢复的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性。不可否认包括带数据源证明的不可否认和带递交证明的不可否认。为提供安全服务所需要的八大机制是:加密、数据签名机制、数据完整性机制、鉴别交换机制、业务填充
14、机制、路由控制机制和公证机制。,1.2信息安全与法律,1995年统计,以白领犯罪为特征的信息技术犯罪事件给全球造成的经济损失高达150亿美元 1995年8月21日,美国华尔街日报报道,尽管美国花旗银行装备了防火墙,并拥有其它高技术的防范措施,但是,1994年仍被前苏联克格勃人员弗拉基米尔莱文,在俄罗斯使用一台286电脑,通过计算机网络转移了1160万美元的巨资,美国联邦调查局(FBI)的C-37特工行动小组花费了不少力气才将此案搞定。美国洛杉矶的城市银行就曾被电脑“黑客”从账户上凭空划走了40万美元。,我国计算机犯罪的增长速度超过了传统的犯罪97年20几起发展到2000年的近4000起。利用计
15、算机实施金融犯罪已经渗透到了我国金融行业的各项业务。互连网上盗用帐号这类案件成了网上一个很突出的问题 2000年广东破获了一起案件,有人攻进了中国电信的认证中心,窃取了没买出的所有的163卡帐号,价值500万元。,1983年哥伦比亚发生了一起轰动一时的计算机盗窃案。这年的5月12日,伦敦的大通银行接到哥伦比亚中央银行的计算机指令:把1350万美元过户到纽约的大通银行的一个户头上。次日该款项又从纽约的大通银行过户到纽约的摩根信托保证银行,然后又转到苏黎世的以色列哈普林银行的一个美国人户头上。26日这笔钱转移到巴拿马的一家银行。因一个同案犯没有正确文件提取现金,这笔钱再一次转到欧洲。此案于11月暴
16、露,经6个月调查,有12人被捕。,日益增长的信息技术犯罪活动已构成了对国家安全和防御、政治、经济、科学技术、社会生活的严重破坏和威胁。,1.2.1信息技术犯罪概念,信息技术犯罪是一种高技术手段的犯罪活动。从某种意义讲,电脑犯罪是随时随地可以进行的。随着计算机网络的建立和发展,地理上的界限已不能阻挡这些犯罪活动的发生,对于军事系统或金融系统的计算机作案可以在一个国家内进行针对另外一个国家的破坏活动。,我国有关方面提出的这方面犯罪定义是:以计算机及网络系统为工具或以信息系统资产为对象(包括硬件系统、软件系统和机时、网上资源等)实施的犯罪行为。当前信息技术犯罪主要有以下类型:(1)对程序、数据、存储
17、介质的物理性破坏。(2)窃取或转卖信息资源。(3)盗用计算机机时。(4)利用系统中存在的程序或数据错误,进行非法活动。,信息技术犯罪主要类型(续),(5)非法进行程序修改活动。(6)信用卡方面的犯罪,1.2.2信息技术犯罪的手段与特点,主要有以下犯罪手段:(1)数据欺骗在计算机系统中,非法篡改输入/输出数据。(2)特洛伊木马这种方法是在程序中暗中存放秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权的功能。特洛伊木马的关键是采用潜伏机制来执行非授权功能,信息技术犯罪的手段(续),(3)超级冲杀超级冲杀是一个当计算机停机、出现故障或其他需要人为干预时计算机的系统干预程序。它相当于系统的
18、一把总开关钥匙。如果被非授权用户使用,就构成了对系统的潜在威胁。(4)活动天窗这是利用人为设置的窗口侵入系统。通常指故意设置的入口点,通过入口点可以进入大型应用程序或操作系统。罪犯利用它来寻找系统软件的薄弱环节,进行非法侵入活动。,计算机犯罪的手段(续),(5)逻辑炸弹这是插入程序编码,这些编码仅在特定时刻或特定条件下执行,故称为逻辑炸弹或定时炸弹。逻辑炸弹的关键是特定条件下的程序激活。(6)浏览在系统或终端设备上,利用合法使用手段进行搜索或访问非授权文件。(7)数据泄露有意转移或窃取信息的一种手段。,信息技术犯罪的手段(续),(8)冒名顶替利用窃取用户的口令,冒名窃取信息,或者当一个用户在用
19、口令进入工作状态后临时短暂离开,就会被他人以用户身份获取信息或数据。(9)蠕虫蠕虫是通过网络来扩散错误,进而危害整个系统。在分布式系统中,可通过网络来传播错误,进而造成网络服务发生死锁。通常需要重新启动系统才能排除蠕虫对系统的恶性作用。(10)间接窃取信息利用统计信息数据推导机密信息。,随着信息技术的进步,信息技术犯罪方式和手段也日趋复杂和多样化,而预防和安全措施还跟不上节奏。在现代生活中,信息技术犯罪有下述特点和趋势:(1)罪犯趋向年轻化,目前信息技术犯罪的人员平均年龄为25岁。(2)罪犯往往是最熟练和有知识的技术人员,往往是掌握核心机密的人。(3)信息技术犯罪采用的手法和正常活动只有很小的
20、偏差。专家进行未授权活动,往往不被制止,,信息技术犯罪有下述特点和趋势(续),(4)信息技术犯罪是可在瞬间发生的高技术犯罪,往往不留痕迹,在法律上难以拿到证据。(5)信息技术犯罪活动趋向国际化,有的计算机犯罪是在罪犯跑到其他国家最后实施的。(6)信息技术犯罪组成的经济损失巨大,而罪犯往往并不意识到。,1.2.3有关信息安全的法律、法规与法律责任,为了有效制止信息技术犯罪,从1986年起,根据我国实际情况,借鉴国外有益经验,陆续制定了有关信息系统安全的标准和法律、法规。目前正式颁布执行的有关信息系统安全的法律、法规和管理条例见下表。,对信息技术犯罪及应承担的刑事责任,1997年全国人大通过的刑法
21、修正案对此也作了规定:对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的;或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行而造成严重后果的,都将追究刑事责任,处三年以下有期徒刑或者拘役。对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,由此造成严重后果的,也要追究刑事责任,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。,总之,有关信息系统的安全条例和法律、法规正在不断制定和完善中,它们对于促进和保障我国信息产业发展和应用,对
22、于维护国家主权和独立,对于巩固国防和国家经济建设的顺利发展,对于保护公民在数据和信息资源方面的合法权益,都起着重要作用。国家制定和实施有关信息安全的法律、法规,是希望从事这方面研究、开发、应用的人们和爱好者能够有章法可依,不做对信息系统有害的事,防止不安全因素对信息系统可能引起的破坏。信息系统的建设者和应用者都应当遵守国家的法律法规,共同维护信息系统的安全。,1.3信息安全的风险评估,需要对企业资源、财务情况、信息系统可能受到的攻击及后果进行分析评估,即所谓的风险评估。有些风险是可以预料的,有些是不以人们的意志为转移的,必须尽最大限度的努力找到它们并采取预防措施减少危害。风险的核心因素是不确定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 概述 课件
链接地址:https://www.31ppt.com/p-3691472.html