信息安全技术与工程(外地).ppt_第1页
信息安全技术与工程(外地).ppt_第2页
信息安全技术与工程(外地).ppt_第3页
信息安全技术与工程(外地).ppt_第4页
信息安全技术与工程(外地).ppt_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

l 信息技术在人类生产生活中日益发挥至关重要的作用,信息作为一 种战略资源,其安全问题也随之成为关系国家安全、经济发展和社 会稳定的战略性问题。 l 国际上围绕夺取“信息控制权”的斗争愈演愈烈,世界各国政府、学 术界及产业界都对信息安全高度重视,在相关基础理论、关键技术 及工程实施方面大力投入,取得了丰硕的成果。 l 信息安全事关国家主权和国家安全,它作为国家安全的重要组成部 分,持续并深刻影响着国家的政治安全、军事安全、经济安全、文 化安全等诸多方面。 l 为保证信息安全,必须坚持自主可控的原则,建立健全完善的信息 安全保障体系。 信息安全技术与工程 l 从学科的角度来讲,信息安全是综合数学、通信、计算机、电子、 物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科, 主要研究信息获取、信息存储、信息传输以及信息处理中的安全威 胁和安全保障问题。 l 信息安全学科与上述各学科既联系紧密,又有本质区别。 研究对象:信息安全主体、客体及其相互作用构成的复杂动力系统 。 理论基础:数学(主要是代数、数论、概率统计、组合数学、逻辑 学以及博弈论等)、信息SCI论(即信息论、控制论和系统论)、 计算理论(主要是可计算性理论和计算复杂性理论等)。 方法论基础:系统工程观点和复杂系统理论(包括理论分析、仿真 计算和实验分析三个核心内容) 。 信息安全技术与工程 信息安全形成了自己的理论、技术和工程应用体系,从而构成了一个相对独立 的新兴学科,内容涵盖原理、技术与工程三个基本层次。 l 原理:信息安全的基本原理,以数据机密性、数据完整性、不可否认性、鉴别和 访问控制五大类安全服务和安全模型为线索,涉及信息安全学科理论基础和方法 论基础,这是一切信息安全技术与工程所共同需要的理论基础; l 技术:密码体制、防火墙、入侵检测、协议安全、内容监控等相关技术,涵盖了 密码学、网络安全、信息系统安全和信息内容安全等四大主题,目的在于构建信 息安全保障体系的技术基础; l 工程:从工程实施的角度出发,讲述信息安全规划与控制、需求与分析、实施与 评估等具体环节,并结合具体的信息安全工程的实现,描述构建信息安全保障体 系的信息安全工程全过程。 信息安全原理、技术与工程这三个层次的内容相互联系,相互支撑,形成了一 个既分工明确又一脉相承的有机整体,构成了较为完整的信息安全知识结构体系。 信息安全技术与工程 介 绍 内 容 信息安全 原理、技术与工程 信息安全传统技术、新技术 信息安全技术 信息安全系统分析与设计 信息安全保障技术体系与管理体系 信息安全工程 信息安全工程实施 信息安全原理 信息安全基本概念、范畴与机制 信息、系统、信息系统、方法论基础 1 信息安全案例 2 信息、系统与信息系统 3 信息安全基本概念 第一章 概 论 中央电视台军事频道、解放军报报道 1 信息安全典型案例 美国F35-II战机资料惨遭黑客偷窃 俄军组建电子战部队(网络战) 思考:我国军事和国防科技工业信息安全问题? (航空工业多厂多所多地区多机型,飞豹、歼20、歼15B、武直九) 2009年3月份,中央电视台经济频道报导 315晚会关注公众信息安全问题 经济与法节目威胁,就在身边揭露黑客产业链和私密信息泄露问题 。 2007年10月30日,奥运门票第二阶段阶段预售首日 科技奥运? 欲说当年好困惑 信息安全典型案例 信息安全典型案例 2006年3月2日14点10分,沪深大盘忽然发生罕见 大跳水,7分钟之内上证指数跌去近20点。 原因分析: 当日下午刚上市的招商银行认股权证成交量巨大 ,导致其行情显示时总成交量字段溢出,使其价 格在股票分析软件上成为一条不再波动的直线, 让市场产生了恐慌。 l 2005年4月20日上午10时56分,中国银联系统通 信网络和主机出现故障,造成辖内跨行交易全 部中断。这是2002年中国银联成立以来,首次 全国性因系统故障造成的跨行交易全面瘫痪。 l 原因:银联新近准备上线的某外围设备的隐性 缺陷诱发了跨行交易系统主机的缺陷,使主机 发生故障 软件能否提供安全支持? 信息安全典型案例 美国Windriver(风河)开发的嵌入式操作系统VxWorks,占据了超过30% 的国际市场份额,超过5亿的嵌入式设备上装载着该系统。该系统被广泛 地应用在通信、军事、航空航天、国防等对实时性和可靠性要求极高的领 域中,如卫星控制、军用通讯、导弹制导、飞机导航等。 l(战术、战略)导弹测试、发射、控制中大量应用VxWorks系统,现已发 现可以通过无线注入,实现VxWorks系统权限提升,实现恶意攻击(如, 修改飞行参数等)。 l目前,可以通过缓冲区溢出攻击实现拒绝服务。 (国外软件,特别是外购软件的安全问题。有源码、无源码) 信息安全典型案例 信息安全典型案例 1988年11月2日,美国康奈尔大学的学生罗伯特 莫里斯释放多个蠕虫病毒,造成因特网上近6000 台主机瘫痪,据称损失高达数千万美元。 国际上,计算机蠕虫病毒的鼻祖! 2.1 信息(Information) l 信息论创始人Shannon:信息是能够用来消除不确定性的东西。 信息是两次不确定性之差,信息是确定性的增加(逆Shannon信息 定义:由形式上的负熵entropy不确定度,变换成形式上的正熵补 确定度)。熵是不确定性的量度。 l 控制论创始人Wiener :信息就是信息,不是物质,也不是能量。 信息与物质和能量具有不同的属性。信息、物质、能量既有联系又 有区别。物质是信息的载体,物质运动是信息产生的源泉,能量是 传递信息的必要条件。 l 信息是系统的组成部分,是物质和能量的形态、结构、属性、和含 义的表征,是人类认识客观的纽带。信息是事物运动的存在或表达 形式,是一切物质的普遍属性,实际上包括了一切物质运动的表征 。 2 信息、系统与信息系统 信息的特性 l 信息具有主观和客观的两重性 信息的客观性表现为信息是客观事物发出的信息,信息以客观为依 据;信息的主观性反应在信息是人对客观的感受,是人们感觉器 官的反应和在大脑思维中的重组。(由此引申出广义信息和狭义 信息的概念) l 信息的无限延续性 信息不仅在时间上能无限延续,而且在空间上还能无限扩散。 l 信息的不守恒性 可扩散性。反复利用,共享性。 狭义的“信息”是一个与接受主体有关的概念。现代社 会,通常把信息理解为一种能够传送、交换、存储的 ,具有一定意义的抽象内容。具有如下共同特征: 1. 信息与接受对象以及要达到的目的有关。 2. 信息的价值与接受信息的对象有关。 3. 信息有多种多样的传递手段。 4. 信息在使用中不会被消耗掉。 狭义之“信息” 2.2 系统 (System) 概念:系统是由一些相互联系、相互制约的若干组成部分结合而成 的、具有特定功能的一个有机整体(集合)。 从三个方面理解 1系统是由若干要素(部分)组成的(EIement)。 2系统有一定的结构(Structure)。 3系统有一定的功能,或者说系统要有一定的目的性(Function )。 系统由部件组成,部件处于运动之中;部件间存在着联系;系统各 主量和的贡献大于各主量贡献的和,即涌现出新的质(Essence) , 也就是常说的1+12;系统的状态是可以转换、可以控制的。 2.3 信息系统 (Information System) 概念:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信 息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体 化系统。 信息系统的五个基本功能:输入、存储、处理、输出和控制。 输入功能:信息系统的输入功能决定于系统所要达到的目的及系 统的能力和信息环境的许可。 存储功能:存储功能指的是系统存储各种信息资料和数据的能力 。 处理功能:加工、分析与处理。 输出功能:信息系统的各种功能都是为了保证最终实现最佳的输 出功能。 控制功能:对构成系统的各种信息处理设备进行控制和管理,对 整个信息加工、处理、传输、输出等环节通过各种程序进行控制。 某高校信息系统网络总体结构图 8610 网管中 心 (Optivit y) Internet 良乡校区 西山分校 千兆千兆 百兆百兆 移动用户移动用户 图书馆 信息教学楼 中教办公楼 软件学院办公楼 主楼 VPN Contivity 百兆防火墙百兆防火墙 千兆防火墙千兆防火墙 路由器路由器cisco3662cisco3662 路由器路由器 无线网桥无线网桥 无线网桥无线网桥 Bay450Bay450 Bay380Bay380 交换机交换机 交换机交换机 交换机交换机 交换机交换机 交换机交换机 服务器群Web、Email服务器 路由器交换机路由器交换机 passport1424passport1424 拨号上网 Accelar1200 信息安全(Information Security) l 学科内涵 l 基本目标 l 发展历程 l 安全要求 l 基本原则 3 信息安全基本概念 l 信息安全是综合数学、通信、计算机、电子、物理、管理 、法律和教育等学科发展演绎而形成的新兴交叉学科。 l 主要研究信息获取、信息存储、信息传输以及信息处理中 的安全威胁和安全保障问题。 l 信息安全是对信息和信息系统进行保护,防止未授权的访 问、使用、泄露、中断、修改、破坏并以此提供保密性、 完整性和可用性。(美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)NIST SP 800-37新版) 3.1 学科内涵 l 信息安全是综合数学、通信、计算机、电子、物理、管理 、法律和教育等学科发展演绎而形成的新兴交叉学科。 l 主要研究信息获取、信息存储、信息传输以及信息处理中 的安全威胁和安全保障问题。 l 信息安全是对信息和信息系统进行保护,防止未授权的访 问、使用、泄露、中断、修改、破坏并以此提供保密性、 完整性和可用性。(美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)NIST SP 800-37新版) 学科内涵 3.2 基本目标 基本目标 信息安全领域发展的三个阶段 信息信息保密保密信息信息保护保护信息信息保障保障 3.3 发展历程 信息保密,作为首先认识的安全要求,古已有之信息保密,作为首先认识的安全要求,古已有之 。现今,仍是信息安全的基石。现今,仍是信息安全的基石。 现代两大标志性事件:现代两大标志性事件: 1 1、19761976年,年, Diffie和Helmann 发表的 New Direction in CryptographyNew Direction in Cryptography,提出了公钥密 码体制的新思想。 2 2、19771977年,年, 1977年美国国家标准局公布了IBM公司 研制的一种数据加密算法数据加密算法(DESDES)。 第一阶段:信息保密 操作系统安全 (OSSEC) 数据库安全 (DBSEC) 网络安全 (NETSEC) 计算机信息系统安全 (COMPUSEC) 信息安全 (INFOSEC) ITSECITSECCCCCTCSECTCSEC 第二阶段:信息保护(信息安全) Trusted Computer System Evaluation Criteria,俗称橘皮 书,是计算机系统安全评估的第 一个正式标准。1970年由美国国 防科学委员会提出,1985年12月 由美国国防部公布。TCSEC将计 算机系统的安全划分为4个等级 、7个级别。 TCSEC把保密作为安全的重点。 Information Technology Security Evaluation Criteria 。欧洲安全评价标准(英、法、 德、荷)。1991年6月,ITSEC是 欧洲多国安全评价方法的综合产 物,应用领域为军队、政府和商 业。该标准将安全概念分为功能 与评估两部分。 ITSEC则把完整性、可用性与保 密性作为同等重要的因素。 The Common Criteria for Information Technology Security Evaluation,信息 技术安全评价通用准则,简 称CC标准。1993年6月,综合 了美国的TCSEC、欧洲的 ITSEC、加拿大的CTCPEC、美 国的FC等信息安全准则准则 和标准,形成了一个更全面 的框架。 为数据处理系统建立的安全保护,保护计算机为数据处理系统建立的安全保护,保护计算机 硬件、软件数据不因偶然和恶意的原因而遭到硬件、软件数据不因偶然和恶意的原因而遭到 破坏、更改和泄露。(破坏、更改和泄露。(ISOISO,偏重于静态信息,偏重于静态信息 保护)保护) 计算机的硬件、软件和数据受到保护,不因偶计算机的硬件、软件和数据受到保护,不因偶 然和恶意的原因而遭到破坏、更改和泄露,系然和恶意的原因而遭到破坏、更改和泄露,系 统连续正常运行。(着重于动态意义描述)统连续正常运行。(着重于动态意义描述) 计算机安全定义 保护手段:保护手段:采用各种被动的防御措施与技术采用各种被动的防御措施与技术 ,使内部网络免受攻击,保护内部网络的,使内部网络免受攻击,保护内部网络的 信息安全。信息安全。 技术方法:技术方法:防火墙、防病毒、漏洞扫描、防火墙、防病毒、漏洞扫描、 访问控制、访问控制、VPNVPN、入侵检测、安全路由器、入侵检测、安全路由器 等等 信息保护阶段的主要特征 随着安全需求随着安全需求 的增长,的增长, IAIA诞生了诞生了 IA的发展 INFOSECINFOSEC 概念的开始概念的开始 1960s 简单的安全问题简单的安全问题, , 计算机的有限使用计算机的有限使用 1970s & 1980s1970s & 1980s 军事和战争环境中使用军事和战争环境中使用, ,嵌入到武器嵌入到武器 系统中系统中 1990s 计算机逐渐广泛应用,对商 用信息基础设施依赖增强 2000 2000 及之后及之后 以网络为中心的战争模式网络为中心的战争模式 电子商务技术的发展电子商务技术的发展 知识管理通信业务成为主流知识管理通信业务成为主流 以以“信息保障信息保障”为中心的新思路为中心的新思路 第三阶段:信息保障 “确保信息和信息系统的确保信息和信息系统的可用性可用性、完整完整 性性、可认证性可认证性、保密性保密性和和不可否认性不可否认性的的保保 护和防范活动护和防范活动。它包括了以综合保护、检。它包括了以综合保护、检 测、反应能力来提供信息系统的恢复。测、反应能力来提供信息系统的恢复。” -1996 -1996年美国国防部(年美国国防部( DoDDoD)国防部令)国防部令S S -3600.1-3600.1 信息保障的定义 Defense-in-Depth Strategy Defense-in-Depth Strategy 其内涵已经超出了传统的信息安全保密和保护其内涵已经超出了传统的信息安全保密和保护 是保护(是保护(ProtectionProtection)、检测()、检测(DetectionDetection)、响应()、响应( ReactionReaction)以及恢复()以及恢复(RestoreRestore)的有机结合,即)的有机结合,即PDRRPDRR模型。模型。 纵深防御策略(DiD) 基本要求(CIA) l 保密性 (Confidentiality) l 完整性 (Integrity) l 可用性 (Availability) 扩展要求 l 可控性(Controlability) l 不可否认性(Non-repudiation) l 可鉴别性(Authenticity) 3.4 安全要求(属性) l 概念 指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供 其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有 用信息只被授权对象使用的特征。 l 核心是控制信息资源开放的范围。 l 常用的保密技术 (1)物理保密:利用各种物理方法,如限制、隔离、掩 蔽、控制 等措施,保护信息不被泄露。 (2)防窃听:使对手侦收不到有用的信息。 (3)防辐射:防止有用信息以各种途径辐射出去。 (4)信息加密:在密钥的控制下,用加密算法对信息进行加密。 (5)访问控制:控制权限。 保密性(Confidentiality) l 概念 信息未经授权不能进行改变的特性。即网络信息在存储或传输过 程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插 入等行为破坏和丢失的特性。 l 核心是保证信息不被修改、不被破坏以及不丢失。 l 常用技术 (1)数字签名 (2)散列函数 完整性 (Integrity) l 概念 保证合法用户对信息和资源的使用不会被不正当地拒绝。 指授权主体在需要信息时能及时得到服务的能力。可用性是在信 息安全保护阶段对信息安全提出的新要求,也是在网络化空间中 必须满足的一项信息安全要求。 l 信息的可用性与保密性存在一定的矛盾。 矛盾的普遍性和特殊性。对立统一。矛盾的相互转化。核心是把 握“度”(质与量的结合谓之度)。信息安全是适度安全。 可用性 ( Availability) l 概念 指对信息和信息系统实施安全监控管理 防止非法利用信息和信息系统。 l 核心是保证任何信息都要在一定传输范围内可控。 可控性(Controlability) l 概念 指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息 或接收信息的行为。 l 常用技术 (1)传统的方法是靠手写签名和加盖印章来实现信息的不可否认性 。 (2)在互联网电子环境下,可以通过数字证书机制进行的数字签名 和时间戳,保证信息的抗抵赖。 不可否认性(抗抵赖性,Non-repudiation) l 概念 信息的接收者能对信息的发送者的身份进行判定。 它也是一个与不可否认性相关的概念。 可鉴别性(Authenticity) l 基本要求:信息安全的保密性、完整性和可用性主要强调 对非授权主体(非法用户)的控制。 l 思考:对授权主体(合法用户)的不正当行为如何控制? l 扩展要求:信息安全的可控性和不可否认性等扩展要求恰 恰是通过对授权主体的控制,实现对保密性、完整性和可 用性的有效补充,主要强调授权用户只能在授权范围内进 行合法的访问,并对其行为进行监督和审查。 基本要求和扩展要求的区别 l 最小化原则。 l 分权制衡原则 l 安全隔离原则 3.5 基本原则 l 受保护的敏感信息只能在一定范围内被共享,履行工作职责 和职能的安全主体,在法律和相关安全策略允许的前提下, 为满足工作需要,仅被授予其访问信息的适当权限,称为最 小化原则。 l 敏感信息的“知情权”一定要加以限制,是在“满足工作需要” 前提下的一种限制性开放。 l 可以将最小化原则细分为知所必须(need to know)和用所必 须(need to use)的原则。 最小化原则 l 在信息系统中,对所有权限应该进行适当地划分, 使每个授权主体只能拥有其中的一部分权限,使他 们之间相互制约、相互监督,共同保证信息系统的 安全。 l 如果一个授权主体分配的权限过大,无人监督和制 约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。 如:国防科技工业保密“三员”:信息系统管理员、安 全保密管理员、安全审计员 分权制衡原则 l 隔离和控制是实现信息安全的基本方法,而隔离是进 行控制的基础。 l 信息安全的一个基本策略就是将信息的主体与客体分 离,按照一定的安全策略,在可控和安全的前提下实 施主体对客体的访问。 l 如,电子政务:电子政务外网、内网和专网,以及信 息资源库,分别隔离 安全隔离原则 l 公安部(11局,网络安全保卫局 )公共信息网络 l 国家保密局 涉密信息系统 l 国家安全部 中国信息安全测评中心 党政系统、重要信息系统 l 解放军 信息安全测评认证中心 (宫保鸡丁) 国家密码管理委员会 工信部信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论