截图
简介
这是一个关于保护个人信息的重要性PPT,主要介绍了信息安全简介、信息安全的基本技术原理、网络威胁与攻击、法律、法规与标准、个人电脑防护等内容。信息安全与个人电脑的隐私保护 刘文怡 中北大学提纲信息安全简介信息安全的基本技术原理网络威胁与攻击法律、法规与标准个人电脑防护 1 信息安全简介信息安全的概念信息安全是指对于信息或信息系统的安全保障,以防止其在未经授权情况下的使用、泄露或破坏。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全包含的范围信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构,欢迎点击下载保护个人信息的重要性PPT哦。
保护个人信息的重要性PPT是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
信息安全与个人电脑的隐私保护 刘文怡 中北大学提纲信息安全简介信息安全的基本技术原理网络威胁与攻击法律、法规与标准个人电脑防护 1 信息安全简介信息安全的概念信息安全是指对于信息或信息系统的安全保障,以防止其在未经授权情况下的使用、泄露或破坏。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全包含的范围信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。 国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。 社会生活中的信息安全从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送;专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机了解罪犯的前科,医生们用计算机管理病历, 等等。信息安全目标真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段 达到信息安全的原则最小化原则 分权制衡原则 安全隔离原则:隔离和控制 、主体与客体分离 整体保护原则谁主管谁负责原则适度保护的等级化原则分域保护原则动态保护原则多级保护原则深度保护原则信息流向原则等安全威胁形式信息泄露破坏信息的完整性拒绝服务 非法使用(非授权访问) 窃听 业务流分析 假冒旁路控制授权侵犯特洛伊木马信息安全问题的来源自然灾害、意外事故; 计算机犯罪; 人为错误,比如使用不当,安全意识差等; "黑客" 行为; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议自身缺陷,例如TCP/IP协议的安全问题等等。 嗅探,嗅探器可以窃听网络上流经的数据包。 安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育; DG图文档加密、先进的信息安全技术 、严格的安全管理、制订严格的法律法规、安全操作系统……。 2 信息安全的基本原理数据加密密码:是一组含有参数的变换明文:作为加密输入的原始信息加密算法变换函数密文:明文变换结果密钥:参与变换的参数 加密过程示意密码体制通常一个完整密码体制要包括如下五个要素M,C,K,E,D M是可能明文的有限集称为明文空间 C是可能密文的有限集称为密文空间 K是一切可能密钥构成的有限集称为密钥空间对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得 ek:M->C 和dk:C->M分别为加密解密函数满足dk(ek(x))=x, 这里x 属于M 密码算法分类按发展进程分,密码的发展经历了古典密码、对称密钥密码、公开密钥密码的发展阶段;古典密码是基于字符替换的密码,现在已很少使用了但是它代表了密码的起源,现在仍在使用的则是对位进行变换的密码算法;这些算法按密钥管理的方式可以分为两大类:即对称算法与公开密钥算法,对称算法的加密密钥和解密密钥相同,这些算法也叫作秘密密钥算法或单密钥算法 按加密模式分对称算法又可分为序列密码和分组密码两大类;序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流;分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。加密算法分类经典密码:代替密码: 简单代替、多名或同音代替、多表代替、多字母或多码代替换位密码;对称加密算法 DES AES 非对称公钥算法 RSA 、背包密码、McEliece密码、Rabin、 椭圆曲线、EIGamal D_H。非对称的内涵给定x 计算y=f(x)是容易的;给定y, 计算x使y=f(x)是困难的;存在d,已知d时,对给定的任何y ,若相应的x存在,则计算x使y=f(x)是容易的。 密码分析和破解唯密文攻击:仅有密文已知明文攻击:知道密文和对应明文选择明文攻击:知道密文和对应明文并可选择选择密文攻击;选择文本攻击; 破译时间(平均) ECC和RSA比较同等强度下DES和RSA比较加密位置点对点链路加密节点加密 对称密钥性能评价对于对称密钥加密。其常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有特殊要求时,则要采取IDEA和三重DES等。作为传统企业网络广泛应用的加密技术,秘密密钥效率高,它采用KDC来集中管理和分发密钥并以此为基础验证身份,但是并不适合Internet环境。 非对称密钥性能评价在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法,加密强度很高。具体作法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数据签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。 消息验证与数字签名针对的威胁:泄露:把消息内容发布给任何人或没有合法密钥的进程流量分析:发现团体之间信息流的结构模式,在一个面向连接的应用中可以用来确定连接的频率和持续时间长度伪造:从一个假冒信息源向网络中插入消息内容修改:消息内容被插入、删除、变换修改顺序修改:插入删除或重组消息序列时间修改:消息延迟或重放否认:接受者否认收到消息发送者否认发送过消息 信息认证网络系统安全要考虑两个方面:一方面用密码保护传送的信息使其不被破译,另一方面就是防止对手对系统进行主动攻击,如伪造、篡改信息等;认证是防止主动攻击的重要技术,它对于开放的网络中的各种信息系统的安全性有重要作用。认证的主要目的有二:第一,验证信息的发送者是真正的而不是冒充的,此为信源识别第二,验证信息的完整性在传送或存储过程中未被篡改、重放或延迟等。 加密与认证加密和认证同时是信息系统安全的两个方面,但它们是两个不同属性的问题。认证不能自动提供保密性保密性也不能自然提供认证功能 数字签名设计要求签名必须是依赖于被签名信息的一个位串模板签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认必须相对容易生成该数字签名必须相对容易识别和验证该数字签名伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名在存储器中保存一个数字签名副本是现实可行的 直接数字签名DDS (1) A→B: EKRa[M] 提供了认证与签名只有A具有KRa进行加密; 传输中无法被篡改需要某些格式信息/冗余度任何第三方可以用KUa 验证签名 (1’) A→B: EKUb [EKRa(M)] 提供了保密(KUb) 认证与签名(KRa) 直接数字签名缺点验证模式依赖于发送方的保密密钥发送方要抵赖发送某一消息时可能会声称其私有密钥丢失或被窃从而他人伪造了他的签名通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在改进的方式:例如可以要求被签名的信息包含一个时间戳日期与时间并要求将已暴露的密钥报告给一个授权中心 X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳 仲裁数字签名引入仲裁者通常的做法是:所有从发送方X到接收方Y的签名消息首先送到仲裁者A, A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y 仲裁者在这一类签名模式中扮演敏感和关键的角色 –所有的参与者必须极大地相信这一仲裁机制工作正常访问控制目的:是为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。作用:是对需要访问系统及其数据的人进行鉴别,并验证其合法身份,也是进行记账、审计等的前提。研究内容访问控制的实现方法访问控制的一般策略授权管理(集中式管理、分级式管理、协作式管理、所属权管理、分散式管理)角色控制 审计与管理问题的提出 70%的安全问题起源于管理几乎所有的安全事件的查处和追踪依赖系统事件记录系统资源的改善需要历史经验 概念:根据一定的策略,通过记录分析历史操作事件,发现和改进系统性能和安全。作用对潜在的攻击者起到震摄或警告对于已经发生的系统破坏行为提供有效的追纠证据为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞 3 网络威胁与攻击黑客守则 1) 不恶意破坏系统 2) 不修改系统文档 3) 不在bbs上谈论入侵事项 4) 不把要侵入的站点告诉不信任的朋友 5) 在post文章时不用真名 6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统 8) 不在电话中谈入侵事项 9) 将笔记保管好 10) 要成功就要实践 11) 不删除或涂改已入侵主机的帐号 12) 不与朋友分享已破解的帐号 网络攻击分类口令攻击拒绝服务攻击也叫业务否决攻击利用型攻击信息收集型攻击假消息攻击 口令攻击通过猜测或获取口令文件等方式获得系统认证口令,从而进入系统危险口令类型用户名用户名变形生日常用英文单词 5位以下长度的口令无口令默认口令 拒绝服务攻击拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务,是常见实施的攻击行为。主要包括死ping 泪滴 UDP(User Datagram Protocol )洪流 SYN洪水 Land攻击 Smurf攻击 Fraggle攻击电子邮件炸弹畸形消息攻击 死Ping 在早期版本中许多操作系统对网络数据包的最大尺寸有限制,对TCP/IP栈的实现在ICMP包上规定为64KB ,在读取包的报头后要根据该报头里包含的信息来为有效载荷生成缓冲区。当发送ping请求的数据包声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64K上限时,就会使ping请求接收方出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。泪滴攻击泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现攻击,IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP (包括service pack 4以前的NT )在收到含有重叠偏移的伪造分段时将崩溃。 UDP洪流利用简单的TCP/IP服务建立大流量数据流(如Chargen和Echo)来传送无用的占满带宽的数据。通过伪造与某一主机的Chargen服务(在TCP连接建立后,服务器不断传送任意的字符到客户端,直到客户端关闭连接。)之间的一次UDP连接回复地址指向提供Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流。过多的数据流就会导致带宽耗尽。 SYN洪流一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为它们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里SYN洪流具有类似的影响。 Land攻击在Land攻击中,将一个SYN包的原地址和目标地址都设置成同一服务器地址,导致接受服务器向自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息,并创建一个空连接。每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX实现将崩溃,NT则变得极其缓慢,大约持续五分钟。 电子邮件炸弹概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断地大量地向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。畸形消息攻击各类操作系统上的许多服务都存在此类问题;由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息时可能会崩溃。主要来源是协议设计漏洞。 利用型攻击利用型攻击是一类试图直接对主机进行控制的攻击口令猜测特洛伊木马缓冲区溢出 口令猜测黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制防御:要选用难以猜测的口令,比如词和标点符号的组合,确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共场合。特洛伊木马特洛伊木马是一种或是直接由一个黑客或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括 NetBus、BackOrifice和BO2k,用于控制系统的良性程序如netcat、VNC、pcAnywhere。理想的后门程序透明运行。防御:避免下载可疑程序,并拒绝执行。用网络扫描软件定期监视内部主机上的监听TCP服务。 缓冲区溢出如果程序员使用某些函数(如strcpy,strcat)类似时不进行有效位检查函数,最终可能导致恶意用户编写利用程序来进一步打开安全豁口,然后将该代码缀在缓冲区有效载荷末尾。这样当发生缓冲区溢出时返回指针指向恶意代码,这样系统的控制权就会被夺取。 信息收集型攻击信息收集型攻击并不对目标本身造成危害,顾名思义这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术体系结构刺探利用信息服务 扫描技术 ♦地址扫描运用ping这样的程序探测目标地址对此作出响应的表示其存在。 ♦端口扫描通常使用一些软件向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。 反向映射黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括RESET消息、SYN-ACK消息、DNS响应包。慢速扫描由于一般扫描侦测器的实现是通过监视某个时间帧里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 假消息攻击用于攻击目标配置不正确的消息主要包括 DNS高速缓存污染伪造电子邮件 DNS高速缓存污染由于DNS服务器相互交换信息的时候并不进行身份验证,这就使得黑客可以使用错误信息将用户引向设定主机 伪造电子邮件由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序或者是一个引向恶意网站的连接。 4 法律、法规与标准部门规章及规范性文件中华人民共和国公安部令第32号计算机信息系统安全专用产品检测和销售许可证管理办法中华人民共和国公安部令第33号计算机信息网络国际联网安全保护管理办法中华人民共和国公安部令第51号计算机病毒防治管理办法中华人民共和国公共安全行业标准计算机信息系统安全专用产品分类原则 国家法律中华人民共和国主席令第6号中华人民共和国保守国家秘密法 行政法规 ❂ 中华人民共和国国务院令147号中华人民共和国计算机信息系统安全保护条例 ❂ 中华人民共和国国务院令第195号中华人民共和国计算机信息网络国际联网管理暂行规定 ❂ 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 ❂ 中华人民共和国国务院令第273号商用密码管理条例 ❂ 中华人民共和国国务院令第291号中华人民共和国电信条例 安全标准 ❂ 计算机病毒防治产品评级准则(2000-5-17发布) ❂ 计算机信息系统安全保护等级划分准则(1999-9-13发布) ❂ 信息处理系统开放系统互连基本参考模型第2部分安全体系结构 ❂ 计算机信息系统安全专用产品分类原则 ❂ 信息技术设备的无线电干扰极限值和测量方法 ❂ 计算机机房用活动地板技术条件 ❂ DOS操作系统环境中计算机病毒防治产品测试方法 ❂ 基于DOS的信息安全产品评级准则 ❂ 电子计算机机房设计规范 安全标准 ❂ 电子计算机机房施工及验收规范 ❂ 计算站场地安全要求 ❂ 计算站场地技术条件 ❂ 信息处理64bit分组密码算法的工作方式 ❂ 信息技术安全技术带消息恢复的数字签名方案 ❂ 测量控制和试验室用电气设备的安全要求第1部分通用要求节选 ❂ 军用通信设备及系统安全要求 ❂ 军队通用计算机系统使用安全要求 ❂ 指挥自动化计算机网络安全要求 ❂ 军用计算机安全评估准则 ❂ 军用计算机安全术语 安全标准 ❂ GB/T 15843-1999 信息技术安全技术实体鉴别 ❂ GB/T 15851-1995 信息技术安全技术带消息恢复的安全技术要求 ❂ GB/T 15852-1995 信息技术安全技术用块密码算法做密码校验函数的数据完整性机制 ❂ GB/T 15852-1995 信息技术安全技术密钥管理 ❂ GB/T 15852-1995 信息技术安全技术带附录的数字签名 ❂ GB/T 15852-1995 信息技术安全技术抗抵赖 安全标准 ❂ GB/T 17900-1999 网络代理服务器安全技术要求 ❂ GB/T 18018-1999 路由器安全技术要求 ❂ GB/T 18019-1999 信息技术包过滤防火墙安全技术要求 ❂ GB/T 18020-1999 信息技术应用级防火墙安全技术要求 5 个人电脑防护个人电脑信息的泄漏、丢失途径 本机提供他人使用本机被他人未授权使用数据存储介质交换不正确的网络共享黑客入侵病毒和木马不安全的第三方插件 Cookies 硬件损坏不定期备份不良使用习惯電腦安全設定與網路入侵防護见下一个PPT。谢谢
展开