个人联系方式
姓名,刘俊娥
E_Mail,beijing_liue@163.com
Tel,010-89534291(O)
13552374492(手机 )
Office:信息学院 4楼 410
第 0章 信息安全技术绪论第 0章 概述
信息安全现状
信息安全目标
信息安全研究内容
影响因素
安全措施
信息犯罪及特点
信息安全发展
课程特点
课程要求
课程安排
参考书目本章学习目标
了解信息安全研究的必要性;
掌握信息安全的目标;
掌握信息安全研究的主要内容及之间的关系;
了解信息安全各研究内容的具体组成及相关原理;
体会信息安全课程特点和学习方法。
一、信息安全现状
2005年 CNCERT收到的网络安全事件统计
(摘自,CNCERT/CC2005年网络安全工作报告,)
1995年至 2005年 CERT/CC发布的漏洞通告
(摘自,CNCERT/CC2005年网络安全工作报告,)
8.75
2.62
1.15 1.1 1.02
0.635
0
1
2
3
4
5
6
7
8
9
10
Love Bug
2000
Code Red
2001
SirCam
2001
Melissa
1999
Explorer
1999
Nimda
2001
代码攻击的损失程度
Unit,billion $
二、信息安全目标
机密性( Confidentiality)
– 保证信息不被非授权访问
完整性( Integrity)
– 维护信息一致性
抗否认性 ( No-repudiation)
– 防止否认信息的生成、签发、接受等行为
可用性( Availability)
– 保障信息系统随时提供服务信息安全研究内容
信息安全理论
信息安全应用
信息安全管理三、信息安全理论密码理论
数据加密
– 经典加密
– 现代加密
对称密码
公钥密码
消息摘要
数字签名
密钥管理对称密码发送者 接收者由发送者和接收者共享的密钥由发送者和接收者共享的密钥加密公钥密码加密公钥密码(续)
鉴别数字签名
Hash + 公钥密码加密 = 数字签名签名 验证数字签名(续)
达到什么样的安全目标?(机密性、完整性、
抗否认性、可用性)
– 完整性
– 抗否认性数字签名(续):举例
Windows驱动程序签名数字签名(续):举例
2005年 4月 1日颁布,电子签名法,及,电子认证服务管理办法,
,电子签名法,主要内容电子签名法规定,民事活动中的合同或者其他文件、
单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书、不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。
安全理论
身份认证( Authentication)
– 验证用户身份
授权和访问控制( Authorization and Access
Control)
– 控制用户在给定的权限下的行为
审计追踪( Auditing and Tracing)
– 记录用户行为,追查用户
安全协议( Security Protocol)
– 传输协议、认证协议、保密协议等四、信息安全应用安全技术
防火墙技术
漏洞扫描技术
入侵检测技术
防病毒技术什么是防火墙?
扫描器作用?
什么是入侵检测系统?
平台安全
OS系统安全
– 安全 OS模型和实现,OS加固、脆弱性分析、
和其他系统的安全关系
数据安全
– 安全数据库、存取安全策略和实现
用户安全
– 用户授权
边界安全
– 互联的安全策略安全产品五、信息安全管理
安全策略
– 风险评估、代价评估、安全机制建立、安全措施实施和管理
安全标准
– 安全产品和技术标准化
安全测评
– 测评模型、方法、工具、规范等信息安全管理的地位网络安全的原则
以人为主,技术、管理和法律的结合
网络安全是人、规章制度和技术三者之间相互作用的最高顶点,著名网络安全专家 Bruce Schneier这样说:
,网络安全防护是一个过程,
不是一个产品,,所以,规章制度是网络安全体系的基础;第二重要的因素是人;
技术本身是网络安全体系中最不重要的部分。
风险评估定义:指对各种可能的安全问题进行的估计,以掌握、分析电子商务活动面临的安全程度。
七个问题:
1)什么事件会出现?(威胁代理)
2)如果它发生,最坏的影响是什么?(单次损失值)
3)它发生的频率?
4)前三个问题的答案有多确定?(不确定性)
5)我们可以采取哪些措施消除、减轻、或转移风险?(安防控制措施)
6)它需要花费多少资金?(安防控制措施成本)
7)有效性有多大?(成本 /收益分析或投资回报分析)
举例:
六、影响信息系统全的因素
1,影响信息系统运行安全的因素
设备的偶然故障
设备失窃和人为破坏
信息系统环境恶劣
电源的影响
电磁干扰
存储介质损坏
窃听
2,影响信息系统软件和数据安全的因素
系统软件自身的故障
应用软件开发时遗留的缺陷
计算机病毒
计算机犯罪
软件的非法复制
业务人员的越权操作
数据丢失、泄露
3,人为因素对信息系统安全的影响
安全意识。
安全立法。
工作人员素质。
信息系统安全专职人员。
领导的安全意识。
七,保证信息安全的措施
1,计算机实体安全措施
( 1)合理规划计算机机房位置,选择安全环境。
( 2)对出入机房人员控制。
( 3)机房装修符合安全标准。
( 4)机房设施选择要符合计算机安全的要求。
( 5)防火、防水、防磁、防静电。
( 6)电源。
(一)、计算机硬件的安全措施
2,计算机设备的信息发射泄露
( 1)隔离防护。
( 2)噪声干扰防护:
计算机机房内放置干扰器。
( 3)屏蔽:
机房屏蔽计算机屏蔽
( 4)使用低辐射计算机设备。
3,存储介质信息的安全
( 1)专人管理存储介质。
( 2)严格数据使用制度。
( 3)存储介质分别异地存放。
( 4)备份工作制度化。
( 5)介质销毁制度化。
4,制定紧急行动计划
( 1)制定对火灾、水灾等自然灾害事件的紧急处理规程。
( 2)制定设备、人员的撤离计划。
( 3)制定医药、救灾器材和运输工具的紧急供应计划。
5,资源备份计划
( 1)信息资源备份:
数据、软件等
( 2)设备备份:
主机、通讯设施、硬盘等
( 3)快速恢复计划
( 4)保险
(二)、计算机软件安全措施
1,使用安全可靠的软件
( 1)选择安全、可靠的操作系统和数据库:
被证实是安全、可靠的。
( 2)开发安全可靠的应用软件:
完善的检错功能完整的恢复功能安全的数据备份可靠的数据保密功能完善的操作“痕迹”记载
2,加强软件安全管理
( 1)进行软件的功能测试:
严格测试过程、内容和方法。明确责任人。
( 2)加强软件维护:
专门人员维护软件。不断提高软件功能。
( 3)正确运行软件:
按规章制度运行系统。
杜绝来历不明的软件。(下载、赠送)
( 4)妥善管理软件:
建档注册;防火、防水、防盗、防磁。
3,采取技术保护措施
( 1)软件加密技术防止被非法复制
( 2)软件固化技术防止复制、修改。
( 3)防病毒:
防病毒卡、软件等。
( 4)软件知识产权保护
(三),系统中的数据安全措施
1,加强存取控制,防止非法访问
( 1)授权访问。
( 2)规定操作的范围和可以实施的操作。
( 3)监控操作内容。
( 4)授权最小化原则
2,数据加密
( 1)使用密钥算法。
对称密钥非对称密钥
( 2)数据盘的加密保存。
( 3)对网络传输加密技术
(四),网络安全安全措施网络安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证交换机制
流量填充机制
路由控制机制
公证机制网络安全策略
1.物理安全策略:硬件实体和通信链路工作环境
2.访问控制策略,
( 1)入网访问控制 ( 2)网络的权限控制 ( 3)目录级安全控制 ( 4)属性安全控制 ( 5)网络服务器安全控制 ( 6)网络监测和锁定控制 ( 7)网络端口和节点的安全控制 ( 7)网络端口和节点的安全控制
3.信息加密策略,对称密码算法和非对称密码算法
4.安全管理策略,确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。安全管理的落实是实现网络安全的关键。
OSI参考模型应用层表示层会话层传输层网络层链路层物理层
A主 机 B 主机对等层通信应用层表示层会话层传输层网络层链路层物理层
TCP/IP参考模型应用层网络接口层传输层网络层接口头 I P 头 T C P 头 数据 接口校验和
I P 头 T C P 头 数据
T C P 头 数据数据八,计算机犯罪的手段和特点
1,计算机犯罪的手段
( 1)数据欺骗
( 2)“特洛伊木马”术
( 3)“香肠术”
( 4)“逻辑炸弹”
( 5)线路截收
( 6)设置陷阱
( 7)“寄生术”
( 8)超级攻击
( 9)利用免费软件
( 10)利用废品
( 11)截获电磁波
( 12)利用计算机病毒
( 13)伪造证件
( 14)超级管理
2,计算机犯罪的特点
( 1)计算机很精通的人。
( 2)采用高技术手段。
( 3)作案工具是计算机。
( 4)作案不受时间、地点限制。
( 5)作案的对象是数据信息等。
( 6)作案时间短。
( 7)作案后不留痕迹,不易发现和侦破。
( 8)危害大,损失严重,影响面宽。
( 9)作案者风险小,收益大。
( 10)内部人员作案多。
九,对抗计算机犯罪的措施
1,计算机访问权限
( 1)设置口令
( 2)采用隔离技术
( 3)采用锁定技术
( 4)采用指纹技术
( 5)采用自动关机技术
( 6)采用定时锁定技术
2,加强数据通讯控制
( 1)数据传送密码化。
( 2)采用保密设备。
( 3)综合验证用户身份。
3,加强管理制度、健全法制
( 1)制定明确的安全策略。
( 2)进行责任控制,防止越权。
( 3)制定反攻击策略,监视系统。
( 4)坚强内部的管理监督,保证系统安全。
( 4)完善法律制度。
( 5)制定安全标准、法规和政策,提高管理水平。
信息安全发展经典加密技术现代加密技术对称加密技术公钥加密技术替代技术换位技术计算机安全 访问控制计算机病毒信息保障法律与政策体系标准与规范体系技术保障体系人才培养体系课程特点
内容丰富,涵盖面广
教材篇幅较少,叙述简短
数学基础要求高(数据安全)
专业能力:应用能力、英语阅读能力课程要求
掌握基本概念、基本运算、基本原则;理解基本过程、基本结构;了解基本原理、发展方向
认真听讲,及时反馈( Email,电话)
积极思考,切忌“临时抱佛脚”
课程安排
本课程总共 48学时,其中理论学时为 48学时。
教学时间为 1-16周(周一 5- 7节),17周考试
(具体时间待定)
理论课最后成绩 =[平时考勤 +作业 ]( 30%) +期末考试( 70%)
教学内容概论
( 3学时)
恶意程序及其防范
( 6学时)
网络攻击
( 6学时)
信息系统安全监控
( 6学时)
信息系统隔离
( 6学时)信息系统安全事件响应 ( 3学时)
数据加密与数据隐藏
( 6学时)
认证
( 3学时)
安全协议
( 3学时)
信息系统安全等级与标准
( 3学时)
信息系统安全体系结构
( 3学时)
攻防技术安全信任体系安全体系结构与评估标准主要参考书
信息安全技术 ;陈明,清华大学出版社,2007.4
信息系统安全理论与技术,蔡勉等,北京工业大学出版社,2006.9
信息安全技术及应用实验 ;蔡红柳等,科学出版社,2005.7
信息安全技术导论 ;陈克非等,电子工业出版社,2007.10
信息系统安全原理:张基温,中国水利水电出版社,
2005.1
计算机安全技术 ;宋红等,中国铁道出版社,2007.6
电子商务安全与保密 ;祁明,高等教育出版社,2006.12
作业
调查社会对信息安全的要求是什么?(调查报告)
通过本课,你对课程教学方法和教学内容的期望是什么?
每个同学请发一份邮件到任课教师邮箱(每次作业完成在作业本上,在下周本次上课前上交,
过时不候)
谢谢!
姓名,刘俊娥
E_Mail,beijing_liue@163.com
Tel,010-89534291(O)
13552374492(手机 )
Office:信息学院 4楼 410
第 0章 信息安全技术绪论第 0章 概述
信息安全现状
信息安全目标
信息安全研究内容
影响因素
安全措施
信息犯罪及特点
信息安全发展
课程特点
课程要求
课程安排
参考书目本章学习目标
了解信息安全研究的必要性;
掌握信息安全的目标;
掌握信息安全研究的主要内容及之间的关系;
了解信息安全各研究内容的具体组成及相关原理;
体会信息安全课程特点和学习方法。
一、信息安全现状
2005年 CNCERT收到的网络安全事件统计
(摘自,CNCERT/CC2005年网络安全工作报告,)
1995年至 2005年 CERT/CC发布的漏洞通告
(摘自,CNCERT/CC2005年网络安全工作报告,)
8.75
2.62
1.15 1.1 1.02
0.635
0
1
2
3
4
5
6
7
8
9
10
Love Bug
2000
Code Red
2001
SirCam
2001
Melissa
1999
Explorer
1999
Nimda
2001
代码攻击的损失程度
Unit,billion $
二、信息安全目标
机密性( Confidentiality)
– 保证信息不被非授权访问
完整性( Integrity)
– 维护信息一致性
抗否认性 ( No-repudiation)
– 防止否认信息的生成、签发、接受等行为
可用性( Availability)
– 保障信息系统随时提供服务信息安全研究内容
信息安全理论
信息安全应用
信息安全管理三、信息安全理论密码理论
数据加密
– 经典加密
– 现代加密
对称密码
公钥密码
消息摘要
数字签名
密钥管理对称密码发送者 接收者由发送者和接收者共享的密钥由发送者和接收者共享的密钥加密公钥密码加密公钥密码(续)
鉴别数字签名
Hash + 公钥密码加密 = 数字签名签名 验证数字签名(续)
达到什么样的安全目标?(机密性、完整性、
抗否认性、可用性)
– 完整性
– 抗否认性数字签名(续):举例
Windows驱动程序签名数字签名(续):举例
2005年 4月 1日颁布,电子签名法,及,电子认证服务管理办法,
,电子签名法,主要内容电子签名法规定,民事活动中的合同或者其他文件、
单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书、不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。
安全理论
身份认证( Authentication)
– 验证用户身份
授权和访问控制( Authorization and Access
Control)
– 控制用户在给定的权限下的行为
审计追踪( Auditing and Tracing)
– 记录用户行为,追查用户
安全协议( Security Protocol)
– 传输协议、认证协议、保密协议等四、信息安全应用安全技术
防火墙技术
漏洞扫描技术
入侵检测技术
防病毒技术什么是防火墙?
扫描器作用?
什么是入侵检测系统?
平台安全
OS系统安全
– 安全 OS模型和实现,OS加固、脆弱性分析、
和其他系统的安全关系
数据安全
– 安全数据库、存取安全策略和实现
用户安全
– 用户授权
边界安全
– 互联的安全策略安全产品五、信息安全管理
安全策略
– 风险评估、代价评估、安全机制建立、安全措施实施和管理
安全标准
– 安全产品和技术标准化
安全测评
– 测评模型、方法、工具、规范等信息安全管理的地位网络安全的原则
以人为主,技术、管理和法律的结合
网络安全是人、规章制度和技术三者之间相互作用的最高顶点,著名网络安全专家 Bruce Schneier这样说:
,网络安全防护是一个过程,
不是一个产品,,所以,规章制度是网络安全体系的基础;第二重要的因素是人;
技术本身是网络安全体系中最不重要的部分。
风险评估定义:指对各种可能的安全问题进行的估计,以掌握、分析电子商务活动面临的安全程度。
七个问题:
1)什么事件会出现?(威胁代理)
2)如果它发生,最坏的影响是什么?(单次损失值)
3)它发生的频率?
4)前三个问题的答案有多确定?(不确定性)
5)我们可以采取哪些措施消除、减轻、或转移风险?(安防控制措施)
6)它需要花费多少资金?(安防控制措施成本)
7)有效性有多大?(成本 /收益分析或投资回报分析)
举例:
六、影响信息系统全的因素
1,影响信息系统运行安全的因素
设备的偶然故障
设备失窃和人为破坏
信息系统环境恶劣
电源的影响
电磁干扰
存储介质损坏
窃听
2,影响信息系统软件和数据安全的因素
系统软件自身的故障
应用软件开发时遗留的缺陷
计算机病毒
计算机犯罪
软件的非法复制
业务人员的越权操作
数据丢失、泄露
3,人为因素对信息系统安全的影响
安全意识。
安全立法。
工作人员素质。
信息系统安全专职人员。
领导的安全意识。
七,保证信息安全的措施
1,计算机实体安全措施
( 1)合理规划计算机机房位置,选择安全环境。
( 2)对出入机房人员控制。
( 3)机房装修符合安全标准。
( 4)机房设施选择要符合计算机安全的要求。
( 5)防火、防水、防磁、防静电。
( 6)电源。
(一)、计算机硬件的安全措施
2,计算机设备的信息发射泄露
( 1)隔离防护。
( 2)噪声干扰防护:
计算机机房内放置干扰器。
( 3)屏蔽:
机房屏蔽计算机屏蔽
( 4)使用低辐射计算机设备。
3,存储介质信息的安全
( 1)专人管理存储介质。
( 2)严格数据使用制度。
( 3)存储介质分别异地存放。
( 4)备份工作制度化。
( 5)介质销毁制度化。
4,制定紧急行动计划
( 1)制定对火灾、水灾等自然灾害事件的紧急处理规程。
( 2)制定设备、人员的撤离计划。
( 3)制定医药、救灾器材和运输工具的紧急供应计划。
5,资源备份计划
( 1)信息资源备份:
数据、软件等
( 2)设备备份:
主机、通讯设施、硬盘等
( 3)快速恢复计划
( 4)保险
(二)、计算机软件安全措施
1,使用安全可靠的软件
( 1)选择安全、可靠的操作系统和数据库:
被证实是安全、可靠的。
( 2)开发安全可靠的应用软件:
完善的检错功能完整的恢复功能安全的数据备份可靠的数据保密功能完善的操作“痕迹”记载
2,加强软件安全管理
( 1)进行软件的功能测试:
严格测试过程、内容和方法。明确责任人。
( 2)加强软件维护:
专门人员维护软件。不断提高软件功能。
( 3)正确运行软件:
按规章制度运行系统。
杜绝来历不明的软件。(下载、赠送)
( 4)妥善管理软件:
建档注册;防火、防水、防盗、防磁。
3,采取技术保护措施
( 1)软件加密技术防止被非法复制
( 2)软件固化技术防止复制、修改。
( 3)防病毒:
防病毒卡、软件等。
( 4)软件知识产权保护
(三),系统中的数据安全措施
1,加强存取控制,防止非法访问
( 1)授权访问。
( 2)规定操作的范围和可以实施的操作。
( 3)监控操作内容。
( 4)授权最小化原则
2,数据加密
( 1)使用密钥算法。
对称密钥非对称密钥
( 2)数据盘的加密保存。
( 3)对网络传输加密技术
(四),网络安全安全措施网络安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证交换机制
流量填充机制
路由控制机制
公证机制网络安全策略
1.物理安全策略:硬件实体和通信链路工作环境
2.访问控制策略,
( 1)入网访问控制 ( 2)网络的权限控制 ( 3)目录级安全控制 ( 4)属性安全控制 ( 5)网络服务器安全控制 ( 6)网络监测和锁定控制 ( 7)网络端口和节点的安全控制 ( 7)网络端口和节点的安全控制
3.信息加密策略,对称密码算法和非对称密码算法
4.安全管理策略,确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。安全管理的落实是实现网络安全的关键。
OSI参考模型应用层表示层会话层传输层网络层链路层物理层
A主 机 B 主机对等层通信应用层表示层会话层传输层网络层链路层物理层
TCP/IP参考模型应用层网络接口层传输层网络层接口头 I P 头 T C P 头 数据 接口校验和
I P 头 T C P 头 数据
T C P 头 数据数据八,计算机犯罪的手段和特点
1,计算机犯罪的手段
( 1)数据欺骗
( 2)“特洛伊木马”术
( 3)“香肠术”
( 4)“逻辑炸弹”
( 5)线路截收
( 6)设置陷阱
( 7)“寄生术”
( 8)超级攻击
( 9)利用免费软件
( 10)利用废品
( 11)截获电磁波
( 12)利用计算机病毒
( 13)伪造证件
( 14)超级管理
2,计算机犯罪的特点
( 1)计算机很精通的人。
( 2)采用高技术手段。
( 3)作案工具是计算机。
( 4)作案不受时间、地点限制。
( 5)作案的对象是数据信息等。
( 6)作案时间短。
( 7)作案后不留痕迹,不易发现和侦破。
( 8)危害大,损失严重,影响面宽。
( 9)作案者风险小,收益大。
( 10)内部人员作案多。
九,对抗计算机犯罪的措施
1,计算机访问权限
( 1)设置口令
( 2)采用隔离技术
( 3)采用锁定技术
( 4)采用指纹技术
( 5)采用自动关机技术
( 6)采用定时锁定技术
2,加强数据通讯控制
( 1)数据传送密码化。
( 2)采用保密设备。
( 3)综合验证用户身份。
3,加强管理制度、健全法制
( 1)制定明确的安全策略。
( 2)进行责任控制,防止越权。
( 3)制定反攻击策略,监视系统。
( 4)坚强内部的管理监督,保证系统安全。
( 4)完善法律制度。
( 5)制定安全标准、法规和政策,提高管理水平。
信息安全发展经典加密技术现代加密技术对称加密技术公钥加密技术替代技术换位技术计算机安全 访问控制计算机病毒信息保障法律与政策体系标准与规范体系技术保障体系人才培养体系课程特点
内容丰富,涵盖面广
教材篇幅较少,叙述简短
数学基础要求高(数据安全)
专业能力:应用能力、英语阅读能力课程要求
掌握基本概念、基本运算、基本原则;理解基本过程、基本结构;了解基本原理、发展方向
认真听讲,及时反馈( Email,电话)
积极思考,切忌“临时抱佛脚”
课程安排
本课程总共 48学时,其中理论学时为 48学时。
教学时间为 1-16周(周一 5- 7节),17周考试
(具体时间待定)
理论课最后成绩 =[平时考勤 +作业 ]( 30%) +期末考试( 70%)
教学内容概论
( 3学时)
恶意程序及其防范
( 6学时)
网络攻击
( 6学时)
信息系统安全监控
( 6学时)
信息系统隔离
( 6学时)信息系统安全事件响应 ( 3学时)
数据加密与数据隐藏
( 6学时)
认证
( 3学时)
安全协议
( 3学时)
信息系统安全等级与标准
( 3学时)
信息系统安全体系结构
( 3学时)
攻防技术安全信任体系安全体系结构与评估标准主要参考书
信息安全技术 ;陈明,清华大学出版社,2007.4
信息系统安全理论与技术,蔡勉等,北京工业大学出版社,2006.9
信息安全技术及应用实验 ;蔡红柳等,科学出版社,2005.7
信息安全技术导论 ;陈克非等,电子工业出版社,2007.10
信息系统安全原理:张基温,中国水利水电出版社,
2005.1
计算机安全技术 ;宋红等,中国铁道出版社,2007.6
电子商务安全与保密 ;祁明,高等教育出版社,2006.12
作业
调查社会对信息安全的要求是什么?(调查报告)
通过本课,你对课程教学方法和教学内容的期望是什么?
每个同学请发一份邮件到任课教师邮箱(每次作业完成在作业本上,在下周本次上课前上交,
过时不候)
谢谢!