信息安全技术第1章——信息网络安全基本概念

news2024/9/26 1:19:32

课程介绍

  • 网络信息安全是医学信息工程专业的限选课。主要围绕计算机网络安全所涉及的主要问题进行讲解,内容包括:对称密码与公钥密码的基本原理、相关算法及应用。电子邮件的安全,IP安全,Web安全,恶意软件及防火墙等内容
  • 本课程侧重于对主流信息安全技术的全面介绍,扩大学生的知识面。

课程学时分配

目录

1.1 信息安全基础

1.1.1 计算机安全

目标

-包括保护信息免受授权的访问、中断和修改,同时为系统的预期用户保持系统的可用性。

定义

-为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

1.1.2 网络安全

研究对象

-整个网络,研究领域比计算机系统安全更为广泛

目标

-创造一个能够保证整个网络安全的环境,包括网络内的计算机资源、网络中传输及存储的数据和计算机用户。通过采用各种技术和管理措施,使网络系统正常运行,确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

涉及的领域

-密码学设计,各种网络协议的通信以及安全实践等。

1.1.3 信息安全

定义

-信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性和不可否认性进行的安全保护。

目的

-信息安全作为一个更大的研究领域,对信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。

1.2 信息安全面临的挑战

1.2.1 互联网体系结构的开放性

开放性带来的问题

-网络基础设施和协议的设计者遵循一条原则:尽可能创造用户友好性、透明性高的接口使得网络能够为尽可能多的用户提供服务,这样带来了另外的问题:一方面用户容易忽视系统的安全状况,另一方面引来了不法分子利用网络的漏洞来满足个人的目的。

1.2.2 网络基础设施和通信协议的缺陷

信任关系

-数据包网络需要在传输节点之间存在一个信任关系,来保证数据包在传输过程中拆分重组过程的正常工作。

-由于在传输过程中,数据包需要被拆分,传输和重组,所以必须保证每个数据包以及中间传输单元的安全。然而,目前的网络协议并不能做到这一点。

端口识别

-网络中的服务器主要有UDP和TCP两个主要的通信协议,都使用端口号来识别高层的服务。

-服务器的一个重要的安全规则就是当服务没有被使用的时候,要关闭其所对应的端口号,如果服务器不提供相应的服务,那么端口就一直不能打开。即使服务器提供相应的服务,也只有当服务被合法使用的时候端口号才能被打开。

三次握手

-客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。

1.2.3 网络应用高速发展

用户数量激增

-自从二十世纪60年代早期诞生之初,互联网经历了快速的发展,特别是最近10年时间,在用户使用数量和联网的电脑数量上有了爆炸式的增加。

互联网的易用性和低准入性

1.2.4 黑客

黑客定义

-通常把试图突破信息安全系统安全、侵入信息系统的非授权用户称为黑客。在计算机发展的早期,黑客通常指精于使用计算机的人。

黑客的范围

-窃取商业秘密的间谍;

-意在破坏对手网站的和平活动家;

-寻找军事秘密的间谍;

热衷于恶作剧的青少年。

1.2.5 恶意软件

定义

-恶意软件(Malware,“流氓软件”),广告软件(adware),间谍软件(spyware),恶意共享软件(malicious shareware)。这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。

-恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

特点

-强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端安装软件的行为。

-难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。

-浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。

-广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。

–恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。

–恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。

–恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为

–其他侵犯用户知情权、选择权的恶意行为。

1.2.6 操作系统漏洞

每一款操作系统问世的时候本身都存在一些安全问题或技术缺陷。

操作系统的安全漏洞是不可避免的。

攻击者会利用操作系统的漏洞取得操作系统中高级用户的权限,进行更改文件,安装和运行软件,格式化硬盘等操作。

1.2.7 内部安全

•合法用户的背叛

–现在绝大多数的安全系统都会阻止恶意攻击者靠近系统,用户面临的更为困难的挑战是控制防护体系的内部人员进行破坏活动。

•不要给某一个人赋予过多的权利

–设计安全控制时应该注意不要给某一个人赋予过多的权利。

1.2.8 社会工程学

•社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪冒或口等心理陷阱进行诸如欺骗、伤害等危害手段。

•社会工程学通过搜集大量的信息针对对方的实际情况,进行心理战术的一种手法。通常以交谈、欺骗、假语等方式,从合法用户中套取用户系统的秘密。

1.3 信息安全五性

1.3.1 保密性

•保密性服务

–当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。

–保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。

•嗅探者

–在网络环境中,对数据保密性构成最大威胁的是嗅探者。嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。而加密算法是对付嗅探器的最好手段。

•加密算法

–加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。

–加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。

1.3.2 完整性

•完整性服务用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。

•Hash算法

–Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。

–Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。

1.3.3 可用性

•可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝

•拒绝服务攻击

1.3.4 可控性

•可控性的关键

–对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。

•认证因素

–视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;

–物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。在网络环境中,可以检查被认证的客户端的IP地址来进行认证。

1.3.5 不可否认性

不可否认服务用于追溯信息或服务的源头

数字签名技术

通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果:

在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;

在认证过程中,信息具有高认证性,并且不会被发送方否认。

1.4 信息安全风险分析

1.4.1 信息资产确定

•信息资产大致分为物理资产、知识资产、时间资产和名誉资产四类

物理资产:具有物理形态的资产,例如:服务器,网络连接设备,工作站等;

知识资产:其可以为任意信息的形式存在,例如:一些系统软件,数据库或者组织内部的电子邮件等;

时间资产:对于组织与企业来说,时间也属于一个宝贵的财产;

名誉资产:公众对于一个企业的看法与意见也可以直接影响其业绩,所以名誉也属于一种重要的资产需要被保护。

1.4.2 信息安全评估

•安全漏洞:安全漏洞即存在于系统之中,可以用于越过系统的安全防护。

•安全威胁:安全威胁是一系列可能被利用的漏洞。

•安全风险:当漏洞与安全威胁同时存在时就会存在安全风险。

1.4.3 风险管理

•风险管理分为四个部分:风险规避,风险最小化,风险承担,风险转移。

风险规避

此方法为最简单的风险管理方法,当资产收益远大于操作该方法所损失的收益时可使用。例如一个系统可能把员工与外界进行邮件交换视为一个不可接受的安全威胁,因为他们认为这样可能会把系统内的秘密信息发布到外部环境中,所以系统就直接禁用邮件服务。

风险最小化

对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些预防措施来降低资产面临的风险,例如,对于黑客攻击Web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。

风险承担

管理者可能选择承担一些特定的风险并将其造成的损失当作运营成本,这一方法称为风险承担。

风险转移

常见例子:保险

1.5 习题

一、选择题

1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

  A. 黑客攻击

  B. 社会工程学攻击

  C. 操作系统攻击

  D. 恶意代码攻击

2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

  A. 不可否认性

  B. 认证性

  C. 可用性

  D. 完整性

二、问答题

1. 简述客户端和服务器进行通信时的三次握手过程。

2. 如何理解信息安全五性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1486502.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

逼迫大模型消除幻觉,就像杨永信电击治疗网瘾少年

在科技高速发展的领域,进步往往伴随着争议。数字化时代,我们被海量信息所环绕,利用大模型来提取信息和生成答案,有时会遇到模型给出的所谓“幻觉(hallucination)”回应。这就带来了一个问题:是否…

2024阿里云服务器ECS--安全,稳定,购买灵活,低成本

阿里云服务器ECS英文全程Elastic Compute Service,云服务器ECS是一种安全可靠、弹性可伸缩的云计算服务,阿里云提供多种云服务器ECS实例规格,如经济型e实例、通用算力型u1、ECS计算型c7、通用型g7、GPU实例等,阿里云百科aliyunbai…

设计模式—命令模式:探索【命令模式】的奥秘与应用实践!

命令模式 命令模式是一种行为设计模式,它的主要目的是将请求封装成一个对象,从而使得请求的发送者和接收者之间进行解耦。 在命令模式中,命令被封装为一个对象,包含了需要执行的操作以及执行这些操作所需的所有参数。 命令的发送者…

【详识JAVA语言】抽象类和接口

抽象类 抽象类概念 在面向对象的概念中,所有的对象都是通过类来描绘的,但是反过来,并不是所有的类都是用来描绘对象的,如果 一个类中没有包含足够的信息来描绘一个具体的对象,这样的类就是抽象类。 比如:…

经典的算法面试题(1)

题目: 给定一个整数数组 nums,编写一个算法将所有的0移到数组的末尾,同时保持非零元素的相对顺序。 示例: 输入: [0,1,0,3,12] 输出: [1,3,12,0,0] 注意:必须在原数组上操作,不能拷贝额外的数组。尽量减少操作次数。 这…

[Redis]——Redis命令手册set、list、sortedset

🌳List类型常见命令 LPUSH / RPUSH [KEY] [element] …… 向列表左侧或者右侧插入一个或多个元素 LPOP / RPOP [key] 删除左边或者右边第一个元素 LRANGE [key] start end 返回索引start到end的元素(索引从0开始) BLPOP / BRPOP [key] [等…

Vue.js+SpringBoot开发社区买菜系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、系统设计2.1 功能模块设计2.1.1 数据中心模块2.1.2 菜品分类模块2.1.3 菜品档案模块2.1.4 菜品订单模块2.1.5 菜品收藏模块2.1.6 收货地址模块 2.2 可行性分析2.3 用例分析2.4 实体类设计2.4.1 菜品分类模块2.4.2 菜品档案模块2.4.3…

使用 frp 实现 windows 远程

前提条件: 拥有一台公网 ip 的服务器; 被远程控制的 windows 系统为专业版(家庭版的其它方式没有尝试过); frp 下载包及使用说明 frp release 包的下载网址:https://github.com/fatedier/frp/releases 中…

从零开始搭建web组态

成果展示:by组态[web组态插件] 一、技术选择 目前只有两种选择,canvas和svg Canvas: 是一个基于像素的渲染引擎,使用JavaScript API在画布上绘制图像,它的优点包括: Canvas渲染速度快,适合处理大量图像和…

芯来科技发布最新NI系列内核,NI900矢量宽度可达512/1024位

参考:芯来科技发布最新NI系列内核,NI900矢量宽度可达512/1024位 (qq.com) 本土RISC-V CPU IP领军企业——芯来科技正式发布首款针对人工智能应用的专用处理器产品线Nuclei Intelligence(NI)系列,以及NI系列的第一款AI专用RISC-V处理器CPU IP…

第15集《灵峰宗论导读》

《灵峰宗论》导读。诸位法师,诸位同学,阿弥陀佛!(阿弥陀佛!) 请大家打开讲义第44面。 我们这次的《灵峰宗论》基本上是分五科,这五科就是发心、正见、持戒、止观跟净土。那么这五科我们基本上…

A Brief Introduction of the Tqdm Module in Python

DateAuthorVersionNote2024.02.28Dog TaoV1.0Release the note. 文章目录 A Brief Introduction of the Tqdm Module in PythonIntroductionKey FeaturesInstallation Usage ExamplesBasic UsageAdvanced Usage A Brief Introduction of the Tqdm Module in Python Introducti…

【详识JAVA语言】面向对象程序三大特性之三:多态

多态 多态的概念 多态的概念:通俗来说,就是多种形态,具体点就是去完成某个行为,当不同的对象去完成时会产生出不同的状态。 多态实现条件 在java中要实现多态,必须要满足如下几个条件,缺一不可&#xf…

golang实现openssl自签名双向认证

第一步:生成CA、服务端、客户端证书 1. 生成CA根证书 生成CA证书私钥 openssl genrsa -out ca.key 4096创建ca.conf 文件 [ req ] default_bits 4096 distinguished_name req_distinguished_name[ req_distinguished_name ] countryName …

【Web】速谈FastJson反序列化中JdbcRowSetImpl的利用

目录 简要原理分析 exp 前文:【Web】速谈FastJson反序列化中TemplatesImpl的利用 简要原理分析 前文的TemplatesImpl链存在严重限制,即JSON.parseObject()需要开启Feature.SupportNonPublicField fastjson的第二条链JdbcRowSetImpl,主要…

(亲测可用)Adobe Photoshop 2024下载与安装

背景介绍:Adobe Photoshop 2024 是全球最受欢迎的图像编辑软件之一,2024年的版本带来了一系列令人印象深刻的功能: AI增强的自动选择和蒙版工具:现在,用户可以更轻松地选择和处理复杂的图像元素。更多的3D渲染功能&…

2023.3.3周报

目录 摘要 一、文献阅读 1、题目 2、摘要 3、模型架构 4、文献解读 一、Introduction 二、实验 三、结论 二、PINN 一、PINN比传统数值方法有哪些优势 二、PINN方法 三、正问题与反问题 三、PINN实验 一、数学方程 二、模型搭建 总结 摘要 本周我阅读了一篇…

(二)逻辑回归与交叉熵--九五小庞

什么是逻辑回归 线性回归预测的是一个连续值,逻辑回归给出的“是”和“否”的回答 Singmoid sigmoid函数是一个概率分布函数,给定某个输入,它将输出为一个概率值 逻辑回归损失函数 平方差所惩罚的是与损失为同一数量级的情形&#xff0…

数据结构——基本术语和概念

目录 1.数据 2.数据元素 3.数据项 4.数据对象 数据元素与数据对象 5.数据结构 1.逻辑结构 逻辑结构的种类 划分方式1 1.线性结构 2.非线性结构 ​ 划分方式2——四类基本逻辑结构 2.物理结构(存储结构) 1.顺序存储结构 2.链接存储结构 3…

软件实例,佳易王账单账本记账汇总统计管理系统软件教程

软件实例,佳易王账单账本记账汇总统计管理系统软件教程 一、前言 以下软件程序教程 以 佳易王账单记账汇总统计管理系统软件V17.0为例说明 软件文件下载可以点击最下方官网卡片——软件下载——试用版软件下载 账单可以记录 1、收入明细 2、支出明细 3、客户…