PPTOK :您身边最贴心好用的PPT站!

您当前所在位置:怎样玩幸运飞艇才能赚钱 > PPT课件 > 学校ppt > 高校大学PPT → 信息安全原理复习ppt

信息安全原理复习ppt

  • 素材大。882.00 KB
  • 素材授权:免费下载
  • 更新时间:2017-01-21
  • 素材类别:高校大学PPT
  • 素材格式:.ppt
  • 关键提要:工学
  • 素材版本:PowerPoint2003及以上版本(.ppt)
网友评分:
PPT介绍优秀PPT相关PPT精品PPT

这是一个关于信息安全原理复习ppt,主要介绍信息安全技术是研究信息安全核心、关键和共性技术。欢迎点击下载哦。

PPT预览

信息安全原理复习ppt

PPT内容


计算机安全策略
陈天洲
tzchen@zju.edu.cn
addoil.net
Embedd.zju.edu.cn
信息安全技术是研究信息安全核心、关键和共性技术
信息的主要载体是计算机,所以信息安全在一定意义上与计算机安全有相通之处
计算机应用模式
主机计算
分布式C/S计算
网络计算,B/S
计算机两类危险:
硬件:
灾害
人为破坏
操作失误
硬件故障
电磁干扰
丢失被盗等。
软件:
软件数据或资料泄漏
被窃取
黑客病毒攻击等
计算机安全与社会
现有杀毒软件不足杀毒
病毒只是影响计算机安全运行一个重要因素
现有反入侵技术不足以解决入侵
安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题
安全产品
网络安全市场定义为三个部分:
网络安全硬件
网络安全软件
网络安全服务
都彻底败下阵来
安全的基本构成
机密性
信息和资源的隐秘程度
要求在敏感的领域比如商业、军事等领域使用时使信息保密
完整性
涉及到数据或资源的确定性
防止对数据进行不合理和无权限的修改
完整性机制可以分成2个方面
防止机制
保护机制
包括
数据完整性(信息的内容)
完整性起源(数据的来源,经常叫做验证)
可用性
可用性就是使用信息和得到资源的能力
可用性是可靠性的一个重要方面。
安全威胁
泄密,没有授权获得信息
欺骗,就是接受错误信息
中断,就是阻止正确的操作
篡夺,就是不授权地控制系统的一部分
监听(或称窥探)
窜改
伪装和欺骗
抵赖
延时
授权和伪装的分别
安全机制可以 起到的作用
防止攻击
检测攻击
攻击以后恢复
可信计算机系统评估准则
《可信计算机系统评估准则》(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件
制定《准则》的目的:
向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。
向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。
可信计算机系统评估准则
《可信计算机系统评估准则》分成D,C,B和A四类:
D级:最小保护
C级:自主保护
C1级:自主型安全保护
C2级:可控访问保护
B级:强制安全保护
B1级:标记安全保护
B2级:结构化保护
B3级:安全域
A级:验证设计
A1:经过验证的设计
A2:A1级以外的系统
英国的5(安全控制可实施)+6标准(安全目标不可实施)
原西德信息安全部门1989公布的信息技术系统可信性评价标准
IC卡概述
IC卡芯片具有写入数据和存储数据的能力。
根据卡中所镶嵌的集成电路的不同可以分成三类:
存储器卡:卡中的集成电路为EEPROM。
逻辑加密卡:中的集成电路具有加密逻辑和ZEPROM。
CPU卡:卡中的集成电路包括中央处理器CPU、EEPROM、随机存储器RAM以及固化在只读存储器ROM中的片内操作系统COS。
IC卡概述
IC卡相对于其它种类的卡(特别是磁卡)具有以下四大特点:
体积。亓壳幔垢扇拍芰η浚阌谛子谑褂茫奖惚9
安全性高
可靠性高
综合成本低
鉴别
鉴别是将一个身份绑定到一个主体上
为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。
鉴别的基本原理
鉴别是把身份绑定到主体上
客观实体必须提供信息给系统,来证实这个实体
实体知道哪些(如密码和秘密信息);
实体有哪些(如证章或卡片);
实体是什么(如指纹或者视网膜的特征);
实体在哪里(如在一个特殊的终端前)。
鉴别依据
鉴别依据主要有:用户已知的事、用户拥有的耐用物品、用户特征等:
用户已知的事:口令,ID
用户拥有的耐用物品,需要外设。为了防破译与仿制,采用编码技术:钥匙、证章、磁卡。
用户特征主要有生理特征、举止特征
鉴别过程
鉴别过程主要分为单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。
单向鉴别是用户要求应用服务器服务,用户需要被服务器鉴别,其过程:
服务器接收到用户ID与PW(password);
确认是合法用户发出的。
双向鉴别在单向鉴别过程后增加两个过程
服务器身份被用户认证;
确认服务器口令由合法服务器发出。
第三方鉴别是第三方存储所有口令,用户与服务器都向第三方发出ID与PW
公钥鉴别是利用公钥加密体系用密码进行鉴别
电子通讯
电子邮件可以通过防火墙
用户可能无意识的发送比她们能了解的更多的原始数据
自动电子邮件处理
当邮件来到时,一个程序决定怎么样来处理它。这样可能执行一些无意识的危险行为。
邮件程序应该被设置成不执行附件。
计算机故障
计算机故障,是指造成计算机功能错误的硬件物理损坏或程序的错误。
故障可分为两大类:
一类是元器件、电路、机械、介质等部分的物理损坏,称为硬故障;
另一类是因电磁干扰、偶尔落入的尘!⑽露缺浠⒌缭吹舻缁虿《靖腥径贾孪低彻δ懿徽#荒苷T诵械墓收铣莆砉收。
计算机故障
计算机故障可以分为以下类别:
按照故障部位可以分为独立故障,局部性故障,全局性故障。
按照故障发生时间可以分为暂时、永久性,边缘性故障。
按照故障原因可以分为硬件故障,机械故障,人为故障,软件故障,病毒故障。
计算机故障
故障是失效的根本原因
故障产生的原因:
集成电路本身缺陷
静电感应击穿
电气干扰
环境影响
管理不善
计算机可靠性RAS是可靠性,可维护性,可用性的综合。
可靠性是计算机在规定时间与条件下完成规定功能的概率。其中规定条件:环境条件,作用条件,维护条件,操作条件。
可维护性是因为故障而失效时,通过维护恢复正常的能力。
可用性是计算机各种功能满足需要的程度,是计算机在执行任务中任何时刻都能够正常工作的概率。
计算机容错与冗余技术
冗余技术是采用多个设备同时工作,当其中一个设备失效时,其它设备能够接替失效设备继续工作的体系。
在PC服务器上,通常在磁盘子系统、电源子系统采用冗余技术。
冗余可以分为多个层次。
用户容错是用户自行备份数据。
线路容错是对通讯线路与网络进行冗余备份。
存储容错是对存储器进行容错。
计算机容错与冗余技术
在存储器容错中使用最多的技术就是冗余磁盘阵列技术。
冗余磁盘阵列RAID技术1987年由加州大学伯克利分校提出。
所谓RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,这种方式可以在一个或多个磁盘失效的情况下防止数据丢失。
RAID通过基带条、奇偶校验和镜像实现其冗余和容错的目标。
基带条意味着在文件可同时被写入多个磁盘的数据块中。
通过在传输后对所有数据进行冗余检测,奇偶校验能够确保数据的有效性。通过奇偶校验,当RAID系统的一个磁盘发生故障时,其它磁盘能够重建该故障磁盘。
镜像包括创建磁盘的复制拷贝。
RAID可以分为0-6等级。
RAID0是数据基带条阵列
RAID1称为镜像的磁盘阵列
RAID2使用并行阵列与汉明码
RAID3是带有奇偶校验的并行阵列
RAID4是带有专用奇偶校验驱动器的独立式传动装置
RAID5是独立式传动装置,所有驱动器均包括奇偶校验
RAID6是拥有两个校验块。
访问控制
访问控制是计算机保护中极其重要的一环。
它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。
访问控制中三个元素:
访问的发起者称为主体,通常为进程,程序或用户。
包括各种资源称为客体,如文件,设备,信号量等。
保护规则,它定义了主体与客体可能的相互作用途径。
访问控制机制
主体(进程)在某一特定时刻可以访问的客体(软件,硬件)的集合称为客体。
客体可以是静态的,即在进程生命期中保持不变,或动态改变。
为使进程对自身或他人可能造成的危害最。詈迷谒惺奔淅锝潭荚诵性谧钚】吞逑。
访问控制机制
一般客体的保护机制有两种:
自主访问控制(Discretionary Access Control):
用户可以按自己的意愿对系统的参数做适当修改以决定哪些用户可以访问他们的文件,亦即一个用户可以有选择地与其它用户共享他的文件。用户有自主的决定权。
强制访问控制(Mandatory Access Control):
用户与文件都有一个固定的安全属性。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,它是由安全管理员,或者是操作系统根据限定的规则确定的,用户或用户的程序不能加以修改。
操作系统安全等级
D类
C类(C1, C2)
B类(B1, B2, B3)
A类(A1, A2)
D类
最普通的形式是本地操作系统
完全没有保护的网络
例如早期的DOS
C类
C1
 可信任运算基础体制,例如早期的Unix
C2
 比C1系统加强了可调的审慎控制,例如Windows NT和Unix
B类
B1
系统使用灵敏度标记作为所有强迫访问控制的基础
B2
管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制
B3
具有很强的监视委托管理访问能力和抗干扰能力
A类
A1
系统的设计者必须按照一个正式的设计规范来分析系统。
对系统分析后,设计者必须运用核对技术来确保系统符合设计规范概念模型
概念模型
A2
A1级别以外的系统
软件盗版的商业后果
五种类型的软件侵权行为
1、企业盗版是指企业未经授权在其内部计算机系统中使用软件。
2、硬盘预装盗版一般发生在计算机生产商、分销商或零售商身上,他们在计算机上预装未经授权的计算机软件,并将其免费奉送,以吸引用户购买计算机。
3、软件仿冒盗版是一种以盈利为目的的手段的最直接的软件侵权行为。
4、光盘盗版光盘盗版就是指CD-ROM或可刻录光盘的生产商将多个计算机程序复制到一张光盘上,并以比正版软件价格低得多的价格出售整张光盘。
5、互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品(有时需付费方可下载)。
软件安全与盗版
几种软件保护方式
1、数值修改,磁盘保护(必须带磁盘才能运行)
2、软件注册(注册码,序列号,注册文件)
3、硬件保护(IC卡,狗)
4、网卡序列号及CPU序列号:只认随机带的网卡或者CPU。
5、压缩并加密。
软件加密要求
软件加密的主要要求是防拷贝、反跟踪。
防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。
反跟踪技术
拒绝服务
DoS(DenialofService)拒绝服务攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。
一个用户占有过多自愿而不给其他用户保留共享资源(耗尽自愿,超负荷攻击),就是拒绝服务攻击。
进行资源比拼
这种攻击方式属于无赖打法,凭借着手中的资源丰富,发送大量的垃圾数据侵占完对方的资源,导致DoS。
BufferOverflow的机理
我们可以通过Buffer Overflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要它去的地方.
C++程序的缓冲区溢出攻击
对于大多数情况,C语言的缓冲区溢出技术术对于C++语言也是适用的,但C++的面向对象的特性也导致了新的缓冲区溢出技术。
- 构造我们自己的VTABLE,其中的指针入口将指向我们期望运行的代码(如shellcode)。
- 使缓冲区溢出,并覆盖VPTR,使其指向我们的VTABLE。
格式化串漏洞原理
所谓格式化串,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。
病毒特征
传染性
传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。
病毒特征
隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。
潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)?。只有这样它才可进行广泛地传播。
病毒特征
破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。
不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。
不同种类的病毒,它们的代码千差万别,但有些操作是 共有的(如驻内存,改中断)。
病毒特征
寄生性
指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒的最基本特征。
触发性
指病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。
网络蠕虫病毒技术
一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等。
同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。
在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。
蠕虫病毒与一般病毒的异同
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。
局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球。
蠕虫的破坏和发展趋势
病毒制作技术新
与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。
与黑客技术相结合
潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入!
基本概念
密码学是研究加密和解密变换的科学
人们将可懂的文本称为明文,用“M”表示
将明文变换成的不可懂的文本称为密文
加密函数E作用于M得到密文C,用数学表示:
E(M)=C
解密函数D作用于C产生M
D(C)=M
先加密后再解密消息,原始的明文将恢复出来,
D(E(M))=M
加密算法
对称密钥算法(symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。
非对称密钥算法(asymmetric cipher): 加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。
数字签名
数字签名(Digital Signature):指发送者根据消息产生摘要,并对摘要用自身的签名私钥进行加密。消息和用自身签名私钥加密的数字摘要组合成数字签名。
数字签名的作用:
验证消息发送方的身份;
验证消息内容的完整性
数据库安全
其一是数据库数据的安全:它应能确保当数据库系统崩溃时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。
其二是数据库系统不被非法用户侵入,它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。
数据库安全系统特征
数据库恢复技术是一种可采取的补救措施。一般,我们有三种方法来进行数据库恢复:
利用操作系统提供的功能
定期备份
利用多个数据库进行备份
威胁数据库安全的来源按其内容可划分为以下3类:
系统内部的
人为的
外部环境的
评价数据库的安全性
我们评价一个数据库的安全性,主要参考以下几个基本要求:
完全性
可信性
系统灵活性
便于使用
用户灵活性
防窜改
开销小
数据库的加密方法
三种对数据库的加密方法:
库内加密
整个数据库加密
硬件加密
数据库的加密方法
数据库系统中也要求密钥管理机制,并且要求更加灵活和坚固。
由于数据库本身的特点,对数据库的加密有其特殊的限制:
索引项字段很难加密
关系运算的比较字段的加密问题
表间的连接码字段的加密问题
目前,数据库加密技术经常采用:
多级密钥结构
公开密钥机制
通讯安全威胁
被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,它主要威胁信息的保密性,主要手段有2种:
窃听。例如搭线监听网络中传输的信号,或者利用通信设备在工作过程中产生的电磁泄露截获有用信息等。
分析。通过对系统进行长期监视,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
通讯安全威胁
主动攻击则是要篡改系统中所含信息,或者改变系统的状态和操作,它主要威胁信息的完整性、可用性和真实性,主要手段有3种。
冒充
篡改
抵赖
信道侦听
攻击在信道和终端都可能发生,但最常见、最直接的威胁是对信道进行侦听。
从网络通讯线提取信息所需要的技术,比从终端通讯线获取数据的技术高几个数量级,但由于终端往往处于严密的监视之下,相比较而言从信道窃取数据更安全,也比较方便使用各种设备。
防火墙
防火墙是指一种保护措施,它可按照用户事先规定的方案控制信息的流入和流出,监督和控制使用者的操作。
防火墙使用户可以安全使用网络,并避免受到Hacker的袭击。
防火墙作用
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
包过滤是防火墙所要实现的最根本功能,防火墙可以对网络存取和访问进行监控审计、报警机制,可以强化网络安全策略,可以防止内部信息的外泄,网络地址转换,校验等。
电子商务
ELECTRONIC COMMERCE(EC)
内容包含两个方面:一是电子方式,二是商贸活动
电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动
电子商务主要的安全要素
有效性
机密性
完整性
可靠性/不可抵赖性/鉴别
审查能力
CA
数字安全证书利用一对互相匹配的密钥进行加密、解密
每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
CA的加密机制
在公开密钥密码体制中,常用的一种是RSA体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。
按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送以商户,然后由商户用自己的私有密钥进行解密。
CA的作用
用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:
保证信息是由签名者自己签名发送的,签名者不能否认或难以否认
保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
 

相关PPT

通信工程防护基本课程之设备环境防护案例ppt课件:这是一个关于通信工程防护基本课程之设备环境防护案例ppt课件,主要介绍通信设备防护的大致分类、了解通信设备运行环境的基本要求、掌握基本的防护原理、掌握常见问题的分析及处理方法。欢迎点击下载哦。
《通信工程概预算》课件ppt:这是一个关于《通信工程概预算》课件ppt,主要介绍通信工程概述 、通信建设工程与定额、通信建设工程费用定额、通信建设工程工程量计算、通信工程概预算的编制。欢迎点击下载哦。
《材料物理化学课件介绍》ppt:这是一个关于《材料物理化学课件介绍》ppt,主要介绍相与相平衡、相图、相变、晶体的成核和生长机理。欢迎点击下载哦。
《信息安全原理复习ppt》是由用户二奴于2017-01-21上传,属于高校大学PPT。

标签:

优秀PPT

缩略图

  • 信息安全原理复习ppt

下载地址

  • 信息安全原理复习ppt

相关PPT

推荐

颜色分类黑色PPT模板橙色PPT模板紫色PPT模板蓝色PPT模板黄色PPT模板红色PPT模板绿色PPT模板彩色PPT模板黑白PPT模板

行业分类科技PPT模板医学PPT模板教育PPT模板工业PPT模板金融PPT模板音乐PPT模板汽车房地产互联网培训手机

实用必备个人简历自我介绍年终总结职业规划述职报告工作汇报工作总结岗位竞聘公司简介发布会年会论文答辩

PPT推荐语文课件数学课件英语课件美术课件物理课件科学课件化学课件地理课件生物课件主题班会家长会绘本故事

节日PPT新年元旦节农历春节情人节元宵节三八妇女节愚人节清明节五一劳动节母亲节六一儿童节端午节

节日PPT 父亲节七夕情人节教师节中秋节国庆节重阳节万圣节光棍节感恩节平安夜圣诞节纪念日

分享到:QQ空间新浪微博腾讯微博人人网微信

友情链接:幸运飞艇彩票群  幸运飞艇充值优惠  幸运飞艇群怎么玩  幸运飞艇怎么样才能赢  幸运飞艇开奖结果pk10  幸运飞艇app  幸运飞艇怎样赌稳赢  幸运飞艇怎样买  幸运飞艇技巧多年高手实力  幸运飞艇哪个网站赔率高