首页
社区
课程
招聘
[旧帖] [原创]信息安全系列课程 0.00雪花
发表于: 2009-7-26 17:57 3377

[旧帖] [原创]信息安全系列课程 0.00雪花

2009-7-26 17:57
3377

用视频录像专家录的教程,在末尾已经给了下载地址,如果大家喜欢,我会继续把整个教程做完。系列课程内容涉及国家的政策与法规,计算机环境安全和实体安全,用户安全,软件安全与盗版,软件加密,软件防拷贝和反跟踪技术,软件漏洞,操作系统安全,计算机病毒,计算机密码学,网络安全协议,防火墙,通讯安全和数据库安全,黑客安全技术,入侵检测,电子商务的安全等等。   希望kanxue能给个邀请码  

以下是讲稿,教程里有打包。希望大家支持。

第一章 信息安全入门
1.1信息安全的概念
广义定义:
包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面。
狭义定义:
计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。
国际标准化委员会对计算机安全的定义是:
为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。
1.2信息安全面临的危险

安全的基本组成:
机密性
信息和资源的隐秘程度
要求在敏感的领域比如商业、军事等领域使用时使信息保密
完整性
涉及到数据或资源的确定性
防止对数据进行不合理和无权限的修改
包括数据完整性(信息的内容)
完整性起源(数据的来源,经常叫做验证)
可用性
可用性就是使用信息和得到资源的能力
可用性是可靠性的一个重要方面。

两类危险:
硬件
灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗
软件
软件数据或资料泄漏,被窃取,黑客病毒攻击等
因为
1.现有杀毒软件不足杀毒。
2. 病毒只是影响计算机安全运行一个重要因素。
3.现有反入侵技术不足以解决入侵。
4.安全包括了病毒、软件漏洞、加密、防黑客、非法操作、系统物理故障等等多方面的专业技术问题
所面临的威胁有以下几方面:
泄密,没有授权获得信息
欺骗,就是接受错误信息
中断,就是阻止正确的操作
篡夺,就是不授权地控制系统的一部分
监听(或称窥探)
窜改
伪装和欺骗
抵赖
延时
授权和伪装的分别
1.3 网络安全市场

现在的网络安全市场主要有以下三项定义:
网络安全硬件 包括 独立的VPN 入侵检测系统  认证令牌  生物识别系统  加密机和芯片等等
网络安全软件 包括   安全内容管理 防病毒 网络控制 邮件扫描  防火墙/VPN  入侵检测系统  安全3A( 授权、认证和管理) 加密等等
网络安全服务 包括   顾问咨询 设计实施 运行管理 紧急响应  教育培训

安全性的目标是为了
1.防止攻击成功的攻击防止意味着攻击的失败,目前技术做不到
2.检测攻击,攻击不能被防止,因为监测机制当攻击发生时起作用,监测出潜在的攻击,或者已经发生的攻击,并把它报告出来,技术上部分可以

攻击以后技术可以恢复的有两种
1.攻击结束后,评估和修复攻击带来的损害
2.当攻击在进行中时,系统仍然正确地操作

同时计算机面临以下威胁
计算机的脆弱性是计算机安全的缘由,其脆弱性包括:
由于计算机属于电子产品,对抗环境能力弱;
数据密集,分布少;
由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;
通讯网是不设防的开放大系统;
共享与封闭的矛盾;
任何新技术都产生新的安全隐患;
软件是手工生产的,不可能完美无暇;
安全在系统设计中被放在不重要的位置。

1.4计算机犯罪
1.向计算机信息系统装入欺骗性数据或记录
2.未经批准使用计算机信息系统资源
3.篡改或窃取信息或文件
4.盗窃或诈骗系统中的电子钱财
5.破坏计算机资产

从损失类型上分为:实体损害;暴力破坏;知识财产和钱财获益;非法使用服务。
从对计算机、数据、程序和服务的行为上分为:篡改;破坏;泄露;使用服务。
从犯罪形式上可分为:诈骗;盗窃;掠夺;侵占;纵火;贪污;敲诈,破坏:间谍。
从作案手段上可分为:实体袭击;假数据输入;超级冲杀;假冒;线上截收;寄生术;废品利用;
                   特洛伊木马术:陷阱;异步攻击;香肠术;数据泄露;逻辑炸弹;电脑病毒等。
高技术犯罪使用的技术手段
数据欺骗:非法篡改数据或输入假数据;
特洛伊木马术:非法装入秘密指令或程序,由计算机执行犯罪活动;
香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取各户头上的利息尾数,积少成多;
逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文卷,或者破坏系统功能;
线路截收:从系统通信线路上截取信息;
陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插入犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,
       总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;
寄生术:用某种方式紧跟有特权的用户打入系统,或者在系统中装入“寄生虫”;
超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;
异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件;
电脑病毒:将具有破坏系统功能和系统服务与破坏或抹除数据文卷的犯罪程序装入系统某个功能程序中,
        让系统在运行期间将犯罪程序自动拷贝给其它系统,这就好像传染性病毒一样四处蔓延。这种犯罪手段一般用互联网系统进行。

第二章 政策法规与标准

2.1.比较活跃的组织有:
IFIP(国际信息处理联合会)    WISE(国际强化安全研究所)
中国电子学会于1978年提出申请,1979年国务院批准向IFIP递交入会申请,1980年1月1日IFIP正式接纳中国电子学会代表中国为其成员学会
2.2.立法的立足点
计算机安全是指计算机资产安全,具体含义有四层:
系统设备和相关设施运行正常,系统服务适时。
软件( 包括网络软件,应用软件和相关的软件) 正常。
系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。
系统资源和信息资源使用合法  
2.3.计算机安全需要以下五个机制:
威慑: 提醒人们不要做有害于计算机的事,否则将受到法律的制裁。
预防并阻止不法分子对计算机资源产生危害。
检查: 能查出系统安全隐患,查明已发生的各种事情的原因。
恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复。
纠正,能及时堵塞安全漏洞,改进安全措施。
2.4.计算机犯罪法
计算机犯罪法是以防止计算机犯罪行为、惩罚犯罪、保护计算机资产为目的。
它规定
利用计算机收取非法利益;
非法取得计算机信息系统服务;
用非法手段侵入计算机信息系统和网络进行盗窃、破坏、篡改数据流文件,或扰乱系统功能;
利用计算机或计算机知识窃取金融证券、现金、程序、信息、情报等行为的
为计算机犯罪。  
2.5典型的计算机犯罪条文:
任何人未经许可企图利用或已经利用计算机系统或网络进行诈骗或窃取钱财。
任何人未经许可企图或以已经使用任何计算机系统或网络,窃取信息或输入假信息,侵犯他人利益。
任何人超出其工作范围企图或未经许可访问任何计算机系统、网络、程序、文件,存取数据。
任何人故意删除、篡改、损害、破坏程序、数据、文件,破坏、更改计算机系统和网络,中断或拒绝计算机服务,非法获得计算机服务。
2.6外国立法
1973年瑞典通过数据法,成立国家计算机安全脆弱委员会以及脆弱性局、数据安全局。
1978年美国佛罗里达州对计算机犯罪立法,之后美国联邦政府相继通过“计算机诈骗与滥用法”,“电子通讯隐私法”,“联邦计算机安全法”,信息自由法,反腐败行动法,伪造访问设备和计算机欺骗与滥用法,计算机安全法等法律。
英国也有数据保护法与计算机滥用法案等法律。
2.7我国立法   http://www.antivirus-china.org.cn/
1981年起我国开始开展计算机安全监察
1988年中华人民共和国计算机信息系统安全保护条例通过
1994年2月18日发布的《中华人民共和国计算机信息系统安全保护条例》
1996年2月1日发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》
1997年3月18日公布的新刑法增加了有关计算机犯罪方面的规定,它们分别是第217条第1项、第285条至第287条。
行政法规:
《计算机软件保护条例》
《计算机病毒控制条例》(试行)
《计算机信息系统安全保护条例》
《计算机信息网络国际联网管理暂行规定》等
2.8计算机安全评价标准
安全评价的目的是制订适合出—定范围的系统一致的评估方法,避免同一系统、同一应用的多重评价
它主要适用范围是硬件和操作系统,也可用于应用系统评价
2.8.1可信计算机系统评估准则
《可信计算机系统评估准则》(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件
制定《准则》的目的:
向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。
向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。
《可信计算机系统评估准则》分成D,C,B和A四类:
D级:最小保护
C级:自主保护
C1级:自主型安全保护
C2级:可控访问保护
B级:强制安全保护
B1级:标记安全保护
B2级:结构化保护
B3级:安全域
A级:验证设计
A1:经过验证的设计
A2:A1级以外的系统
2.8.2 OSI安全体系结构     http://blog.csdn.net/yzhjisji/archive/2009/06/22/4288891.aspx
安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目
鉴别
访问控制
数据保密
数据完整
抗否认

8种安全机制:
加密机制
数字签名机制
访问控制机制
数据完整性机制
鉴别交换机制
通信业务填充机制
路由控制机制
公证机制
具体安全协议上国际标准:
安全电子交易协议SET  http://zhidao.baidu.com/question/2995236.html  http://baike.baidu.com/view/1102909.htm
ANSI的DES
RSA加密算法标准   http://baike.baidu.com/view/539299.htm
数据传输时新的加密标准(AES)   http://baike.baidu.com/view/133041.htm

   rayfile下载地址: http://www.rayfile.com/files/393337f3-79c9-11de-9f59-0014221b798a/

附加论坛的壁纸


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (17)
雪    币: 107
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
自己顶一下,不知到大家的看法是怎么样的,做了教程没人看就不做了,自己学习算了
2009-7-27 11:12
0
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
3
学习 感谢你的分享和付出
2009-7-27 23:23
0
雪    币: 111
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这个值得学习

都加精了,楼主应该可得邀请码了!

先恭喜了!
2009-7-27 23:35
0
雪    币: 107
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
谢谢大家的支持
2009-7-28 11:17
0
雪    币: 1024
活跃值: (240)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
6
哈哈 这些概念都好熟悉哦
2009-7-28 13:18
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
感谢你的分享
2009-7-28 13:39
0
雪    币: 220
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
哇........楼主好强悍!一来就是精华!
2009-7-31 23:02
0
雪    币: 474
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9

上面有两个版主帮顶了
我也顶一下罗
辛苦楼主了
2009-8-1 09:00
0
雪    币: 49
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
确实很强悍,都能出教程了
2009-8-1 10:22
0
雪    币: 61
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
先恭喜了!先恭喜了!
2009-8-9 22:21
0
雪    币: 251
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
绝对支持楼主的原创,现在原创是很难得的
2009-8-10 01:02
0
雪    币: 44
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
~多谢楼主!
2009-8-10 07:42
0
雪    币: 166
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
来迟了,?我下载不了了,郁闷ing 我去找一下
2010-5-3 16:03
0
雪    币: 77
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
亲爱的楼主,好像下载不了了。。麻烦您看一下
顺便感谢一下楼主!谢谢您的付出!
2010-5-3 20:47
0
雪    币: 43
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
支持楼主的原创
2010-5-4 06:46
0
雪    币: 131
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
对于非信息安全专业的人了解概念还是很有帮助的,感谢楼主
2010-6-8 09:55
0
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
恩,这个做出来还是很辛苦的,珍惜楼主的血汗啊。
2010-6-8 10:04
0
游客
登录 | 注册 方可回帖
返回
//