一、信息安全概述
(1)信息安全的发展历史
目前信息安全已涉及攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术,其中,密码技术和管理技术是信息安全的核心,安全标准和系统评估是信息安全的基础。
1、通信保密阶段(20世纪40年代—20世纪70年代)
- 古代加密方法
- 古典加密方法
- 近代加密方法
2、计算机系统安全阶段(20世纪70年代—20世纪80年代)
信息安全学术界形成以安全模型分析与验证为理论基础,以信息安全产品为构件,以安全域建设为主要目标的安全防护体系思想。
3、网络信息安全阶段
4、信息安全保障阶段
5、云计算安全阶段
(2)信息安全基本概念
1、信息安全的定义
通过实施一组控制达到,包括策略、措施、过程、组织结构及软件功能,是对机密性、完整性和可用性保护的一种特性。
2、安区服务
计算机信息系统的安全目标:
- 机密性
- 完整性
- 可用性
- 不可否认性
- 认证
(3)信息安全攻击
1、威胁机密性的攻击
- 窃听
- 流量分析
2、威胁完整性的攻击
- 篡改
- 伪装
- 插入、重放
- 否认
3、威胁可用性的攻击
4、其他类型攻击
5、主动攻击与被动攻击
(4)安全策略
信息安全策略是一组规则,他们定义了一个组织要实现的安全目标和实现这些安全目标的途径。
(5)安全机制
安全机制是实施安全策略的方法、工具或者规程。
1、加密技术
- 对称密码
- 非对称密码
- 密钥管理
2、信息完整性
3、数字签名
4、身份识别
5、流量填充
6、路由控制
7、公证
8、访问控制
9、事件检测与安全审计
10、恢复机制
二、信息安全体系结构
(1)信息安全体系结构的含义
信息系统安全由技术体系、组织机构体系、管理体系组成。
(2)技术体系
- 物理安全技术
- 系统安全技术
- 网络安全技术
- 应用安全技术
- 管理安全性
(3)OSI安全体系结构
1、OSI安全服务
ISO安全体系结构确定了5大类安全服务
- 认证服务
- 访问控制服务
- 数据保密性服务
- 数据完整性服务
- 不可否认服务
2、OSI的安全机制
8大类安全机制
- 加密机制
- 数字签名机制
- 访问控制机制
- 数据完整性机制
- 认证机制
- 业务流填充机制
- 路由控制机制
- 公正机制
3、OSI中的安全管理
安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息。
(4)组织体系结构和管理体系结构
组织体系结构:机构,岗位、人事。
管理体系结构:决策层、管理层、执行层。
三、计算机网络安全
(1)网络安全协议
1、 IPSEC协议
2、SSL/TLS协议
3、电子商务安全与SET协议
(2)VPN
1、VPN概述
是指通过在一个公用网络中建立一条安全、专用的虚拟通道,连接异地的两个网络,构成逻辑上的虚拟子网。
- 安全可靠
- 易于部署
- 成本低廉
2、VPN技术原理
隧道技术:
- 自愿隧道
- 强制隧道
3、VPN的应用
- 企业内部型VPN(Intranet VPN)
- 企业扩展型VPN(Extranet VPN)
- 远程访问型VPN(Access VPN)
(3)防火墙
1、概述
防火墙是部署在两个网络之间的一个或一组部件,要求所有进出内部网络的数据流都通过它,并根据安全策略进行检查,只有符合安全策略,被授权的数据流才能通过,由此保护内部网络安全。
(1)防火墙的防护机制
- 所有进出内部网络的通信,都必须经过防火墙
- 所有通过防火墙的通信,都必须经过安全策略的过滤
- 防火墙本身是安全可靠的
(2)防火墙的形态 - 纯软件
- 纯硬件
- 软硬件结合
(3)防火墙的功能 - 访问控制
- 内容控制
- 安全日志
- 集中管理
- 其他附加功能
2、安全策略与规则
防火墙基本控制策略:
- 没有明确允许的,就是禁止的
- 没有明确禁止的,就是允许的
3、防火墙的体系结构
- 屏蔽路由结构
- 双重宿主主机结构
- 屏蔽主机结构
- 屏蔽子网结构
4、防火墙的局限性
是一种边界安全保护系统
5、防火墙的发展趋势
- 分布式防火墙
- 网络安全技术的集成与融合
- 高性能的硬件平台技术
(4)入侵检测
入侵检测系统通过监视受保护系统或网络的状态和活动,发现正在进行或已发生的攻击,起到信息保障体系结构中检测的作用
1、入侵检测的基本原理
2、入侵检测的数据源
3、入侵检测系统的一般框架
4、入侵检测系统的体系结构
5、入侵检测的发展趋势
四、计算机病毒原理与防范
(1)恶意大代码
1、不感染的依附性恶意代码
- 特洛伊木马
- 逻辑炸弹
- 后门或陷门
2、不感染的独立型恶意代码
- 点滴器
- 繁殖器
- 恶作剧
3、可感染的依附性恶意代码
4、可感染的独立性恶意代码
- 计算机蠕虫
- 计算机细菌
(2)计算机病毒
1、计算机病毒的定义
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。
2、计算机病毒的特点
- 寄生性
- 传染性
- 潜伏性
- 隐蔽性
- 破坏性
- 可触发性
3、计算机病毒分类
- 按病毒存在的媒体
- 按病毒传染的方法
- 按病毒破坏的能力
- 按病毒的算法
4、计算机病毒的危害
5、计算机病毒传播途径
(3)计算机病毒的工作机制
1、计算机病毒的生命周期
- 潜伏阶段
- 传染阶段
- 触发阶段
- 发作阶段
2、计算机病毒结构
- 计算机病毒的引导模块
- 计算机病毒的感染模块
- 计算机病毒的表现模块
3、计算机病毒的引导机制
- 计算机病毒的寄生对象
- 计算机病毒的寄生方法
- 计算机病毒的引导过程
4、计算机病毒的传染过程
(4)典型计算机病毒的检测技术
1、计算机病毒比较法诊断的原理
- 长度比较法及内容比较法
- 内存比较法
- 中断比较法
2、计算机病毒校验方法诊断的原理
3、计算机病毒扫描的原理
4、计算机病毒行为检测法诊断的原理
5、计算机病毒行为感染实验法诊断的原理
6、计算机病毒行为软件模拟法诊断的原理
7、计算机病毒分析法诊断的原理
(5)计算机病毒的预防和清除
1、计算机病毒的预防措施
- 建立良好的安全习惯
- 关闭或删除系统中不需要的服务
- 经常升级安全补丁
- 使用复杂的密码
- 迅速隔离受感染的计算机
- 了解一些病毒知识
- 最好安装专业的杀毒软件进行全面监控
- 用户还应该安装个人防火墙软件进行防黑
2、常见计算机病毒的消除技术
- 消除引导型病毒
- 消除文件型病毒
- 消除宏病毒
(6)计算机病毒的新特点
- 盗取用户各类账号,获取经济利益成为推动病毒发展的最大动力
- 不断出现以盗取个人隐私,商业机密等重要信息为目的的病毒
- 新一代网络病毒破坏性更大
- 震网病毒——Stuxnet病毒
五、典型攻击与防御技术简介
(1)社会工程学攻击
(2)物理攻击与防范
(3)暴力攻击
(4)缓冲区溢出攻击
(5)拒绝服务攻击
(6)分布式拒绝服务攻击
(7)分布式反弹拒绝服务攻击
(8)拒绝服务攻击的防范
六、信息安全面临的新挑战
- 通用计算设备的计算能力越来越强带来的挑战
- 计算环境日益复杂多样带来的挑战
- 信息技术发展本身带来的问题
- 网络与系统攻击的复杂性和动态性仍较难把握
- 理论、技术与需求的差异性