第1章 信息系统安全概述

第1章 信息系统安全概述

ID:40224595

大小:1.25 MB

页数:77页

时间:2019-07-27

第1章 信息系统安全概述_第1页
第1章 信息系统安全概述_第2页
第1章 信息系统安全概述_第3页
第1章 信息系统安全概述_第4页
第1章 信息系统安全概述_第5页
资源描述:

《第1章 信息系统安全概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中国计算机学会“21世纪大学本科计算机专业系列教材”信息安全原理及应用阙喜戎等编著信息工程学院景旭jingxu@nwsuf.edu.cnKCOJGTGCICKPUQTTAIamhereagain,sorry105,97,109,104,101,114,101,97,103,97,105,110,115,111,114,114,121,-67,-112,78,107,-87,103,-48,43,-58,-113,-122,116,18,-38,51,-101,24,100,114,-66,-74,40,-76,-72,1侦探Morse的疑惑YourpackagereadyFriday21s

2、troomthreepleasedestroythisimmediately2本课程前言课程定位:网络中的信息安全课程重点:重在应用课程主要内容:加密、鉴别、认证课程目标:阐述现代密技术的原理及其在信息安全中的应用。了解密码学基础理论(信息理论基础、复杂性理论基础);理解加密算法及其理论基础(密码学的技术实现);掌握密码协议和安全协议(密码学的实际运用);常用系统安全及网络安全(实用技术)课程学习要求:原理要理解,数论不深究3本课程主要参考资料刘玉珍等译.《密码编码学与网络安全——原理与实践》.电子工业出版社,第三版,2004崔宝江.《信息安全实验指导》.国防工业出版社,2005蔡红柳.《

3、信息安全技术及应用实验》.科学出版社.2005徐迎晓.《Java安全性编程实例》.清华大学出版社,20044《西北农林科技大学本科生学分制学籍管理规定》 (校教发[2008]233号)第十七条学生因病因事不能上课须在学院教学秘书处办理请假手续,请假时数累计超过该课程教学时数1/3以上者,按缺课处理,无故旷课达6学时(迟到两次折合1学时)以上者,缺交作业(含实验报告)达1/3以上者,或未完成教师要求的报告、实验者,不得参加该课程考核,按缺课处理,并在成绩记载时注明“缺考”字样。缺考的课程不得补考,必须重修,旷课、迟到、缺交作业等由任课教师负责记录。5第1章信息系统安全概述信息工程学院景旭ji

4、ngxu@nwsuaf.edu.cn6网络信息系统的脆弱性网络信息系统:互相连接起来的独立自主的计算机信息系统的集合。从技术角度看,网络信息系统脆弱性的主要原因:网络的开放性:协议公开性使得容易被攻击;网络共享使得远程攻击得以实现;基于主机的信任社团容易假冒。组成网络的通信系统和信息系统的自身缺陷:微机安全结构过于简单;信息技术使得微机成为公用计算机;网络把计算机变成网络中的组成部分;操作系统存在安全缺陷。黑客(hacker)及病毒。7黑客黑客的破坏性——解密网上黑客七大类黑客与红客——史上最强五大黑客与红客8有害程序(1)1.计算机病毒(1)能够利用系统进行自我复制和传播,通过特定事件触

5、发是一种有害程序;(2)传统病毒:引导型、文件型、宏病毒;(3)邮件病毒。2.程序后门(1)绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。(2)后门形成途径:黑客入侵植入;设备或程序员预留;远程服务预留隐蔽通道分析——卿斯汉9有害程序(2)3.特洛伊木马冒充正常程序的有害程序,或包含在有用程序中的隐藏代码。当用户试图运行的时候将造成破坏。不能自我复制和传播。4.细菌本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。5.蠕虫是通过某种网络载体,利用网络联机关系,从一个系统蔓延到另一个系统的程序。“莫里斯蠕虫”10计算机网络中有害程序危害的特点网络的出现改变了病毒

6、的传播方式几何级数式的传播。扩大了危害范围。增强了攻击的破坏力。11网络信息系统的主要威胁从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。数据链路层:数据监听(预防措施:划分网段;交换机代替集线器;利用VLAN实现点对点通信)。网络层:IPV4没有考虑到安全问题。(常见攻击:IP欺骗;侦听源路由;路由协议如RIP攻击;利用ICMP的重定向破坏路由)传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(SYNFlooding拒绝服务、伪造源端口、源地址)应用层:存在认证、访问控制、完整性、保密性等所有安全问题。(DNS缺少加密认证、NFS的RPC调用、Finger漏

7、洞、匿名FTP和远程登录)IPV4协议格式TCP包头格式12安全攻击的方式正常的信息流从一个源(如一个文件或主存储器的一个区域)流到一个目的地(如另一个文件或一个用户)如图所示。信息源InformationSource信息目的地InformationDestination正常NormalFlow13安全攻击方式:中断中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。如:部分硬件的毁坏、一条通信线路的切

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。