计算机导论——信息安全基础06

一、信息安全概述

(1)信息安全的发展历史

目前信息安全已涉及攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术,其中,密码技术和管理技术是信息安全的核心,安全标准和系统评估是信息安全的基础。

1、通信保密阶段(20世纪40年代—20世纪70年代)
  1. 古代加密方法
  2. 古典加密方法
  3. 近代加密方法
2、计算机系统安全阶段(20世纪70年代—20世纪80年代)

信息安全学术界形成以安全模型分析与验证为理论基础,以信息安全产品为构件,以安全域建设为主要目标的安全防护体系思想。

3、网络信息安全阶段
4、信息安全保障阶段
5、云计算安全阶段

(2)信息安全基本概念

1、信息安全的定义

通过实施一组控制达到,包括策略、措施、过程、组织结构及软件功能,是对机密性、完整性和可用性保护的一种特性。

2、安区服务

计算机信息系统的安全目标:

  1. 机密性
  2. 完整性
  3. 可用性
  4. 不可否认性
  5. 认证

(3)信息安全攻击

1、威胁机密性的攻击

  1. 窃听
  2. 流量分析

2、威胁完整性的攻击

  1. 篡改
  2. 伪装
  3. 插入、重放
  4. 否认

3、威胁可用性的攻击

4、其他类型攻击

5、主动攻击与被动攻击

(4)安全策略

信息安全策略是一组规则,他们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(5)安全机制

安全机制是实施安全策略的方法、工具或者规程。

1、加密技术
  1. 对称密码
  2. 非对称密码
  3. 密钥管理
2、信息完整性
3、数字签名
4、身份识别
5、流量填充
6、路由控制
7、公证
8、访问控制
9、事件检测与安全审计
10、恢复机制

二、信息安全体系结构

(1)信息安全体系结构的含义

信息系统安全由技术体系、组织机构体系、管理体系组成。

(2)技术体系

  1. 物理安全技术
  2. 系统安全技术
  3. 网络安全技术
  4. 应用安全技术
  5. 管理安全性

(3)OSI安全体系结构

在这里插入图片描述

1、OSI安全服务

ISO安全体系结构确定了5大类安全服务

  1. 认证服务
  2. 访问控制服务
  3. 数据保密性服务
  4. 数据完整性服务
  5. 不可否认服务
2、OSI的安全机制

8大类安全机制

  1. 加密机制
  2. 数字签名机制
  3. 访问控制机制
  4. 数据完整性机制
  5. 认证机制
  6. 业务流填充机制
  7. 路由控制机制
  8. 公正机制
3、OSI中的安全管理

安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息。

(4)组织体系结构和管理体系结构

组织体系结构:机构,岗位、人事。
管理体系结构:决策层、管理层、执行层。

三、计算机网络安全

(1)网络安全协议

1、 IPSEC协议
2、SSL/TLS协议
3、电子商务安全与SET协议

(2)VPN

1、VPN概述

是指通过在一个公用网络中建立一条安全、专用的虚拟通道,连接异地的两个网络,构成逻辑上的虚拟子网。

  1. 安全可靠
  2. 易于部署
  3. 成本低廉
2、VPN技术原理

隧道技术:

  1. 自愿隧道
  2. 强制隧道
3、VPN的应用
  1. 企业内部型VPN(Intranet VPN)
  2. 企业扩展型VPN(Extranet VPN)
  3. 远程访问型VPN(Access VPN)

(3)防火墙

1、概述

防火墙是部署在两个网络之间的一个或一组部件,要求所有进出内部网络的数据流都通过它,并根据安全策略进行检查,只有符合安全策略,被授权的数据流才能通过,由此保护内部网络安全。
(1)防火墙的防护机制

  1. 所有进出内部网络的通信,都必须经过防火墙
  2. 所有通过防火墙的通信,都必须经过安全策略的过滤
  3. 防火墙本身是安全可靠的
    (2)防火墙的形态
  4. 纯软件
  5. 纯硬件
  6. 软硬件结合
    (3)防火墙的功能
  7. 访问控制
  8. 内容控制
  9. 安全日志
  10. 集中管理
  11. 其他附加功能
2、安全策略与规则

防火墙基本控制策略:

  1. 没有明确允许的,就是禁止的
  2. 没有明确禁止的,就是允许的
3、防火墙的体系结构
  1. 屏蔽路由结构
  2. 双重宿主主机结构
  3. 屏蔽主机结构
  4. 屏蔽子网结构
4、防火墙的局限性

是一种边界安全保护系统

5、防火墙的发展趋势
  1. 分布式防火墙
  2. 网络安全技术的集成与融合
  3. 高性能的硬件平台技术

(4)入侵检测

入侵检测系统通过监视受保护系统或网络的状态和活动,发现正在进行或已发生的攻击,起到信息保障体系结构中检测的作用

1、入侵检测的基本原理
2、入侵检测的数据源
3、入侵检测系统的一般框架
4、入侵检测系统的体系结构
5、入侵检测的发展趋势

四、计算机病毒原理与防范

(1)恶意大代码

1、不感染的依附性恶意代码
  1. 特洛伊木马
  2. 逻辑炸弹
  3. 后门或陷门
2、不感染的独立型恶意代码
  1. 点滴器
  2. 繁殖器
  3. 恶作剧
3、可感染的依附性恶意代码
4、可感染的独立性恶意代码
  1. 计算机蠕虫
  2. 计算机细菌

(2)计算机病毒

1、计算机病毒的定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。

2、计算机病毒的特点
  1. 寄生性
  2. 传染性
  3. 潜伏性
  4. 隐蔽性
  5. 破坏性
  6. 可触发性
3、计算机病毒分类
  1. 按病毒存在的媒体
  2. 按病毒传染的方法
  3. 按病毒破坏的能力
  4. 按病毒的算法
4、计算机病毒的危害
5、计算机病毒传播途径

(3)计算机病毒的工作机制

1、计算机病毒的生命周期
  1. 潜伏阶段
  2. 传染阶段
  3. 触发阶段
  4. 发作阶段
2、计算机病毒结构
  1. 计算机病毒的引导模块
  2. 计算机病毒的感染模块
  3. 计算机病毒的表现模块
3、计算机病毒的引导机制
  1. 计算机病毒的寄生对象
  2. 计算机病毒的寄生方法
  3. 计算机病毒的引导过程
4、计算机病毒的传染过程

(4)典型计算机病毒的检测技术

1、计算机病毒比较法诊断的原理
  1. 长度比较法及内容比较法
  2. 内存比较法
  3. 中断比较法
2、计算机病毒校验方法诊断的原理
3、计算机病毒扫描的原理
4、计算机病毒行为检测法诊断的原理
5、计算机病毒行为感染实验法诊断的原理
6、计算机病毒行为软件模拟法诊断的原理
7、计算机病毒分析法诊断的原理

(5)计算机病毒的预防和清除

1、计算机病毒的预防措施
  1. 建立良好的安全习惯
  2. 关闭或删除系统中不需要的服务
  3. 经常升级安全补丁
  4. 使用复杂的密码
  5. 迅速隔离受感染的计算机
  6. 了解一些病毒知识
  7. 最好安装专业的杀毒软件进行全面监控
  8. 用户还应该安装个人防火墙软件进行防黑
2、常见计算机病毒的消除技术
  1. 消除引导型病毒
  2. 消除文件型病毒
  3. 消除宏病毒

(6)计算机病毒的新特点

  1. 盗取用户各类账号,获取经济利益成为推动病毒发展的最大动力
  2. 不断出现以盗取个人隐私,商业机密等重要信息为目的的病毒
  3. 新一代网络病毒破坏性更大
  4. 震网病毒——Stuxnet病毒

五、典型攻击与防御技术简介

(1)社会工程学攻击

(2)物理攻击与防范

(3)暴力攻击

(4)缓冲区溢出攻击

(5)拒绝服务攻击

(6)分布式拒绝服务攻击

(7)分布式反弹拒绝服务攻击

(8)拒绝服务攻击的防范

六、信息安全面临的新挑战

  1. 通用计算设备的计算能力越来越强带来的挑战
  2. 计算环境日益复杂多样带来的挑战
  3. 信息技术发展本身带来的问题
  4. 网络与系统攻击的复杂性和动态性仍较难把握
  5. 理论、技术与需求的差异性
  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值