




已阅读5页,还剩90页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全综述 侯延昭 陈宇 yu chen 信息与通信工程学院 1 1 引言 棱镜门事件2 信息与信息安全3 信息安全面临的威胁4 信息安全的需求与实现5 信息安全的发展过程及社会意义 内容提要 2 内容提要 课程从棱镜门事件说起 进而讲述信息安全的定义 信息安全的威胁 信息安全的需求以及信息安全如何实现 然后讲述信息安全的发展过程及社会意义 最后给出课程总结和一些课外阅读材料 3 引言 4 INTERNET的美妙之处在于你和每个人都能相互连接INTERNET的可怕之处在于每个人都能和你相互连接 5 什么是棱镜门 棱镜计划 PRISM 是一项由美国国家安全局 NSA 自2007年起开始实施的绝密电子监听计划 该计划的正式名号为 US 984XN 英国 卫报 和美国 华盛顿邮报 2013年6月6日报道 美国国家安全局和联邦调查局于2007年启动了一个代号为 棱镜 的秘密监控项目 直接进入美国网际网路公司的中心服务器里挖掘数据 收集情报 包括微软 雅虎 谷歌 苹果等在内的9家国际网络巨头皆参与其中 6 事件主角 7 事件经过 2009年之前 斯诺登效力于美国中情局 负责系统管理以及电信系统的维护工作 2009年 在国家安全局设在夏威夷的博思艾伦咨询公司担任基础设施分析师一职 该公司是美国首屈一指的国防承包商 斯诺登利用该公司为美国国家安全局服务的机会 接触并复印了大量监听计划的机密材料 2013年5月20日 据称斯诺登带着秘密情报影印件从夏威夷潜逃香港 8 事件经过 6月初 斯诺登用代号Verax通过 卫报 和 华盛顿邮报 披露美国的 外国情报监视法庭 下达 头号密令 授权搜集国内通话记录 6月9日 斯诺登公布身份 解密了美国国家安全局 棱镜 计划的内部文件及详情 该计划可能包含一些从美国网络公司采集来的国外人士相关数据料 且美国政府随时可以读取任何人的电邮 6月11日夜间 国家安全局 联邦调查局 白宫和国务院的高官聚集国会山 向众议院做闭门情况通报 国家安全局可能遭受了保护机密不力的炮轰 9 国际社会对棱镜门的看法 英国在野党共党称其令人 寒心 要求政府调查英国同美国棱镜项目的关系并给出一个全面的解释 俄罗斯总统普京发言人比斯科夫则透过法新社表示 若斯诺登提出相关申请 俄罗斯政府会向其提供政治庇护 极度重视隐私权的日本 却对国际舆论热议的 监视门 无甚共鸣 欧洲议会自由党团主席 比利时前首相福斯达说 美国必须解释如何使用 棱镜 项目获得数据 是否违反欧盟数据保护政策 还有议员表示 希望欧洲各国政府公开有关 棱镜 项目的信息 包括是否知晓 是否参与等 10 美国政府与民众的看法 奥巴马在柏林宣称 我们不会筛查德国公民 美国公民 法国公民或其他任何人的电邮 这是一个受到约束的 适用范围不大的系统 其目的是为了保护我们和我们的民众 侵犯隐私的行为受到严格限制 奥巴马在德国总理办公室召开的新闻发布会上坚称 美国情报机构监听电话通话 只是为了确认是否有电话打给已知的可疑号码 并且他们在监听电话前必须先向一名联邦法官提交申请 奥巴马表示 这类监控的 适用范围非常狭窄 只适用于我们在与恐怖主义或大规模杀伤性武器扩散有关的问题上获得的线索 6月14日 美国纽约的一对父女手举写有 安全得让我感到害怕 等标语参加 占领华尔街 运动支持者组织的抗议活动 谴责美国国家安全局进行的电话和网络秘密监控项目 斯诺登的最新故事 SnowdenandhardwarehackerAndrew Bunnie HuangDesignaDevicetoWarnifYouriPhone sRadiosAreSnitching在Amazon上没有见到 11 12 国际互联网全球分布图 13 国际互联网流量全球分布图 互联网流量中心为 美国 香港 日本 以美国和亚洲之间的流量为最多 中国互联网国际流量主要流向北美和欧洲 14 棱镜 背后的全球信息危机 Internet主要由两大基本架构组成 路由器构成Internet的主干 DNS服务器将域名解析为IP地址 全球共有13台根域名服务器 其中10台设置在美国 其余分别在英国 瑞典和日本 NSA入侵全球电脑次数超过61000次 其中对香港和中国内地目标入侵数百次 入侵目标是骨干网络 基本上都是诸如巨型互联网路由器一类的设备 借此一举入侵数十万台电脑 无需逐个侵入 美国 外交政策 网站报道 NSA1997年成立的 定制入口组织 TailoredAccessOperations TAO 的秘密机构 在过去15年内 已成功渗透进入中国计算机及电信系统 获得了有关中国国内所发生的 最好的 最可靠的情报 15 棱镜 背后的全球信息危机 TAO的任务 偷偷潜入国外目标的计算机及电信系统 破解密码 解除保护目标计算机的电脑安全系统 盗走存储在计算机硬盘上的数据 然后复制所有的信息及数据后 通过电子邮件及短信发送系统进行传输 达到收集情报资料的目的 美国货几乎 控制 了全球 数据更令人触目惊心 全球85 2 的PC微处理器被英特尔垄断 Windows和苹果操作系统以97 21 绝对优势控制着全球的电脑终端 谷歌和雅虎两家公司占据全球搜索引擎的份额的88 6 思科更是几乎掌控了中国各大网络命脉 政府 海关 邮政 金融 铁路 民航 医疗 军警等要害部门 以及中国电信 中国联通等电信运营商的网络基础建设 信息与信息安全 本节提示 信息的定义香农简介信息安全的概念信息安全的属性 16 信息与能源 物质并列为人类社会活动的三大要素 现代社会 人类进步的突出标志之一就是对信息的表达 加工以及传播手段的不断革新 从广义上讲 信息是任何一个事物的运动状态以及运动状态形式的变化 它是一种客观存在 狭义的信息的含义是指信息接受主体所感觉到并能理解的东西 信息的定义 17 1916年4月30日 出生于美国密歇根州 是爱迪生的远戚 1936年 毕业于密歇根大学 获得数学和电子工程学士学位 1940年 获得麻省理工学院 MIT 数学博士学位和电子工程硕士学位 1941年 加入贝尔实验室 工作到1972年 1956年 成为MIT的客座教授 1958年成为终生教授 1978年成为名誉教授 2001年2月26日去世 享年84岁 香农简介 18 1942年 香农与人发表了关于串并联网络的双终端数的论文 1948年创立了信息论 在漫长的岁月 除在普林斯顿高等研究院工作过一年外 主要都在MIT和BellLab度过 在二战时 香农也是一位著名的密码破译者 BellLab的破译团队主要是追踪德国飞机和火箭 尤其是在德国火箭对英国进行闪电战时起了很大作用 1948年香农在BellSystemTechnicalJournal上发表了 AMathematicalTheoryofCommunication 该论文由香农和威沃共同署名 1949年香农发表了另外一篇重要论文 CommunicationTheoryofSecrecySystems 保密系统的通信理论 正是基于这种工作实践 它的意义是使保密通信由艺术变成科学 香农简介 续 19 信息安全的概念 续 从信息的角度来说信息安全可以分为数据安全和系统安全 信息安全可以从两个层次来看 从消息层次来看 包括信息的完整性 Integrity 即保证消息的来源 去向 内容真实无误 保密性 Confidentiality 即保证消息不会被非法泄露扩散 不可否认性 Non repudiation 也称为不可抵赖性 即保证消息的发送和接受者无法否认自己所做过的操作行为 等 从网络层次来看 包括可用性 即保证网络和信息系统随时可用 运行过程中不出现故障 若遇意外打击能够尽量减少并尽早恢复正常 可控性 Controllability 是对网络信息的传播及内容具有控制能力的特性 20 信息安全的基本属性主要表现在以下几个方面 完整性 Integrity 信息在存储或传输的过程中保持未经授权不能改变的特性 保密性 Confidentiality 信息不被泄露给未经授权者的特性 可用性 Availability 信息可被授权者访问并按需求使用的特性 不可否认性 Non repudiation 所有参与者都不可能否认或抵赖曾经完成的操作和承诺 可控性 Controllability 对信息的传播及内容具有控制能力的特性 信息安全的任务就是要实现信息的上述五种安全属性 对于攻击者来说 就是要通过一切可能的方法和手段破坏信息的安全属性 信息安全的属性 21 信息安全面临的威胁 本节提示 信息安全威胁的定义信息安全典型案例黑客简介 22 信息安全威胁是指某个人 物 事件或概念对信息资源的保密性 完整性 可用性或合法使用所造成的危险 攻击是对安全威胁的具体体现 虽然人为因素和非人为因素都可以对通信安全构成威胁 但是精心设计的人为攻击威胁最大 信息安全威胁 23 信息安全威胁的分类 信息安全威胁的分类 24 25 移动互联网安全威胁 终端安全威胁 复制SIM卡 手机恶意软件等 无线接入及传输安全威胁 伪造基站 钓鱼WiFi RF干扰攻击 Femto安全等 网络安全威胁 钓鱼网站 网站拖库 高级长期威胁 advancedpersistentthreat APT 攻击等 新业务安全威胁 26 移动互联网安全威胁 终端安全威胁 复制SIM卡 手机恶意软件等 无线接入及传输安全威胁 伪造基站 钓鱼WiFi RF干扰攻击 Femto安全等 网络安全威胁 钓鱼网站 网站拖库 APT攻击等 新业务安全威胁 复制SIM卡 27 技术原理 我们手机SIM中有三组数值是关键的 IMSI ICCID KI 其中IMSI ICCID可以直接读取 KI是加密的 如果通过技术手段把这三组数值写到一张特殊的卡上 达到复制的目的 KI是制卡的时候就以特殊工艺烧进SIM卡的一个参数值 由32个十六进制的字符组成 SIM卡扫描软件的原理是利用Comp128算法的冲撞漏洞来计算KI 理论上在5小时内就有可能破解KI值 复制一张新卡 最多40小时就可以跑完所有KI组合并复制一张电话卡 危害 短信和来电的劫持 拿到克隆卡的人完全可以像原本的合法用户那样去使用这张卡 比如手机找回密码 密码保护之类的措施 只要我们最后向基站建立连接 就可以收到一些验证码 重设密码等信息 因为被劫持了 我们甚至还可以消费这张卡里的话费 CIH病毒 1998年6月 CIH病毒是由台湾一位名叫陈盈豪的青年编写 CIH病毒破坏了主板BIOS的数据 使计算机无法正常开机 并且CIH病毒还破坏硬盘数据 从1998年的4月26日开始 4月26日成为一个令电脑用户头痛又恐慌的日子 因为在那一天CIH病毒在全球全面发作 据媒体报道 全球有超过6000万台电脑被破坏 随后的2000年4月26日 CIH又在全球大爆发 累计造成的损失超过10亿美元 计算机病毒 28 29 30 熊猫烧香 病毒 2006年 病毒作者李俊 男 25岁 武汉新洲区人 他于2006年10月16日编写了 熊猫烧香 病毒并在网上广泛传播 熊猫烧香是一种经过多次变种的蠕虫病毒 该病毒能够终止大量的反病毒软件和防火墙软件进程 感染系统中exe com pif src html asp等文件 删除扩展名为gho的备份文件 用户电脑中毒后可能会出现蓝屏 频繁重启以及系统硬盘中数据文件被破坏等现象 由于中毒电脑的可执行文件会出现 熊猫烧香 图案 所以也被称为 熊猫烧香 病毒 计算机病毒 续 31 计算机病毒 续 熊猫烧香 病毒 2006年 32 33 移动互联网安全威胁 终端安全威胁 复制SIM卡 手机恶意软件等 无线接入及传输安全威胁 伪造基站 钓鱼WiFi RF干扰攻击 Femto安全等 网络安全威胁 钓鱼网站 网站拖库 APT攻击等 新业务安全威胁 伪造基站 34 在2G中 只是网络对用户进行鉴权 为单向鉴权 而在3G中 WCDMA和TD SCDMA 一个重要的安全特征就是引入了双向认证 即不仅网络对用户进行鉴权 同时用户也对网络进行鉴权 安全专家称这种攻击为 中介者 攻击 它可将一个假基站安插在手机和真正的基站之间 从中截取它们通信 而真基站和手机都无法获知假基站的存在 钓鱼WiFi 35 技术原理 钓鱼WIFI就是一个假的无线热点 当你的无线设备连接上去是 会被对方反扫描 如果这时你的手机正好连在什么网站上进行了数据通信 且涉及到了疑是用户名密码等数据 对方就会获得你的用户名和密码 钓鱼WIFI都可以将自己的代码嵌入数据包中 再返回给请求者 导致用户访问恶意网页或者执行恶意代码 危害 窃取用户密码 使用户设备中木马 病毒 RF干扰攻击 36 技术原理 射频干扰攻击 国际上称之为RFJammingAttack 在个别国外文献资料中有时也称之为RFDisruptionAttack 该攻击指攻击方通过发出干扰射频达到破坏正常无线通信的目的 RF 全称为RadioFrequency 即射频 主要包括无线信号发射机及收信机等 全频道阻塞干扰 瞄准式阻塞干扰等均为干扰的主要实现方式 Femto安全 37 事件 安全研究组织 TheHacker sChoice 发出对VodafoneFemto服务安全性的质疑 宣称已经破解了沃达丰接入点设备的root用户密码 并能够使用该设备收集其他移动用户的个人信息或者伪装成为签约用户盗打电话 安全现状 与传统运营商设备不同 Femto是一个客户端设备 最终会放置在用户的家中 运营商无法控制用户对其拆解或者改装等 从而加大了安全威胁 38 LTE系统架构的演进 LTE系统架构仍然分为两部分 核心网EPC EvolvedPacketCorenetwork 包含Serving Gateway和MME 和接入网E UTRAN 仅由eNB evolvedNodeB 组成 RNC 无线网络控制器SGSN 业务GPRS支撑节点GGSN 网管GPRS支撑节点MME 移动性管理实体Serving Gateway 业务网关X2接口 连接不同的eNBS1接口 连接核心网与接入网 主要特点 扁平化 全IP 39 移动互联网安全威胁 终端安全威胁 复制SIM卡 手机恶意软件等 无线接入及传输安全威胁 伪造基站 钓鱼WiFi RF干扰攻击 Femto安全等 网络安全威胁 钓鱼网站 网站拖库 APT攻击等 新业务安全威胁 IP协议的安全性 40 IPv4的目的只是作为简单的网络互通协议 因而其中没有包含安全特性 现有的安全机制是在应用程序级 如Email加密 HTTP和SSL等 不是从IP层来保证的 然而 随着IP网络在商用和消费网络中的重要性与日俱增 攻击所导致的潜在的危害具有空前的破坏性 IPv4典型漏洞 1 分组泄露 由于在设计时几乎没有安全性考虑 分组承载的数据信息容易被泄露 分组的合法性也无法得到认证 2 伪造IP 由于IPv4地址有限 而且分配严重不平衡 我国目前大多采用NAT NetworkAddressTranslation 网络地址转换 方式 即终端用户分配到的一般都是私有地址 这就使得伪造源IP地址进行网络攻击成为可能 攻击者可以任意伪造源IP地址对目标地址进行攻击 这样一旦有非法信息发布或者病毒传播 是无法追溯到源地址的 大大地加剧了网络安全问题 3 分片漏洞 由于网络中存在最大传输单元的限制 因此传送时数据包可能要进行分片 由此会带来安全上的漏洞 IPv4安全问题 1 病毒和蠕虫 在IPv4网络上 蠕虫和病毒不仅危及主机 还要消耗网络带宽而给路由器和服务器增加负担 可以使得服务器瘫痪 比如SQLSlammer病毒 在IPv4中经常使用三种方法来防止病毒的攻击 及时打补丁 主机防病毒 早期的检测 IPv4安全问题 2 网络攻击 IPv4网络另一大问题是网络攻击严重 主要包括 1 内部攻击内部攻击既可以是由于网络设计的不严密性 网络内部使用者误人他们本不该进入的领域 误改其中的数据 也可能是有些内部用户利用自身的合法身份有意对数据进行破坏 据统计 70 左右的安全问题来源于内部攻击 2 网络外部的黑客攻击 IPv6在安全性上的改进 IPv6的巨大地址空间以及引入IPSec带来的加密和认证机制 使其在网络安全方面具有优势 1 IPv6地址资源丰富 这样就减小了伪造IP地址进行攻击的可能性 2 与IPSec有机结合 在设计IPv6时 协议安全作为一个重要的方面进行考虑 将IP安全体系结构 IPSec 纳入了协议整体之中 成为协议的一个有机组成部分 3 数据认证 IPv6使数据包的接收者可以验证数据的真实性 完整性 还可以与数字签名结合 保证数据的的真实可靠 IPv6在安全性上的改进 IPv6允许数据传输采用隧道模式和传输模式两种方式 它既可为两个节点间的简单直接的数据包传送提供身份验证和保护 也可用于对发给安全性网关或由安全性网关发出的整个数据包进行包装 并加入认证信息 4 数据加密 用户可以对网络层的数据进行加密并对IP报文进行校验 这极大的增强了网络安全 IPv6的安全缺陷 网络安全永远是一个相对概念 也不要指望IPv6能够彻底所有的网络安全问题 目前 IPv6网络仍然存在加多缺陷 1 保留IPv4结构 IPv6中仍保留着IPv4的诸多结构特点 如选项分片和TTL等 这些选项都曾经被黑客用来攻击IPv4节点 目前为止 IPv6中使用的安全策略都是在IPv4下已经存在的 因此它无法从根本上解决安全性能的问题 IPv6的安全缺陷 2 应用层安全性差 IPv6主要解决的是网络层的身份认证 数据包完整性和加密问题 因此 一些从上层发起的攻击如应用层的缓冲区溢出攻击和传输层的TCPSYNFLOOD攻击等在IPv6下仍然存在 3 网管不成熟 针对IPv6的网管设备和网管软件几乎没有成熟产品出现 因此缺乏对IPv6网络进行监测和管理的手段 缺乏对大范围的网络故障定位和性能分析的手段 IPSec技术 定位 Internet协议安全性 InternetProtocolSecurity 是一种开放标准的框架结构 通过使用加密的安全服务以确保在Internet协议 IP 网络上进行保密而安全的通讯 原理 IPSec通过身份验证头 AH 与封装安全性净荷头 ESP 相结合 配合相关的密钥管理机制 IPSec为网络数据和信息内容的有效性 一致性以及完整性提供了保证 优势 在IPv6里 由于IPSec提高了数据传输的安全性 大部分与数据认证 数据完整性和数据机密性有关的攻击行为将得到缓解 包括IP欺骗 重放攻击 反射攻击 中间人攻击 网络侦听等攻击形式将得到抑制 IPSec技术 但在实际部署IPv6网络时 由于技术能力不够和现有安全基础设施不足等原因 IPSec在当前的IPv6网络中并未得到广泛使用 所以 目前的IPv6网络仍然是不安全的 1 TypesofTrafficthatIPSecexamines2 Howtrafficissecuredanencrypted3 Theauthenticationmethod 50 移动互联网安全威胁 终端安全威胁 复制SIM卡 手机恶意软件等 无线接入及传输安全威胁 伪造基站 钓鱼WiFi RF干扰攻击 Femto安全等 网络安全威胁 钓鱼网站 网站拖库 APT攻击等 新业务安全威胁 手机恶意软件 51 网秦发布的 2011年中国大陆地区手机安全报告 显示 2011年网秦监测平台查杀到手机恶意软件24794款 同比增长266 中国大陆地区2011全年累计感染智能手机1152万部 同比增长44 2011年度十大手机病毒 52 安卓吸费王 MSO PJApps 短信窃贼 SW Spyware 短信大盗 SW SecurePhone X卧底 Spy Flexispy 安卓窃听猫 SW Msgspy 电话吸费军团 BD LightDD 电话杀手 SW PhoneAssis 跟踪隐形人 BD TRACK 联网杀手 s rogue uFun 阿基德锁 a privacy AckidBlocker 安卓吸费王 53 作为一款典型的恶意扣费软件 其原理为利用技术手段将扣费插包批量嵌入热门应用来诱骗用户下载 装入手机后通过后台强行启动恶意进程来定制SP付费业务 由于其具备拦截中国移动 中国联通业务短信的行为 使得用户极易在不知情的状态下落入黑客设置的吸费陷阱之中 一款名为 欢乐斗地主 手机游戏手机被强行定制一项每月自动扣费的SP业务 跟踪隐形人 54 监控人下载此应用 将其植入到试图进行实时定位的被监控人手机之中收到指定短信指令 软件自动开启手机GPS定位功能 窃取被监控人地理位置信息 病毒危害1 隐藏在后台 提供远程操控手机接口 威胁用户手机 2 后台联网 窃取用户地理位置信息 泄露用户隐私 3 后台发送短信 消耗用户资费 信息安全的威胁者 黑客 55 黑客Hacker是那些检查 网络 系统完整性和安全性的人 他们通常非常精通计算机硬件和软件知识 并有能力通过创新的方法剖析系统 黑客 通常会去寻找网络中漏洞 但是往往并不去破坏计算机系统 入侵者Cracker只不过是那些利用网络漏洞破坏网络的人 他们往往会通过计算机系统漏洞来入侵 他们也具备广泛的电脑知识 但与黑客不同的是他们以破坏为目的 现在Hacker和Cracker已经混为一谈 人们通常将入侵计算机系统的人统称为黑客 什么是黑客 56 黑客在网上的攻击活动每年以十倍速增长 修改网页进行恶作剧 窃取网上信息兴风作浪 非法进入主机破坏程序 阻塞用户 窃取密码 串入银行网络转移金钱 进行电子邮件骚扰 黑客可能会试图攻击网络设备 使网络设备瘫痪他们利用网络安全的脆弱性 无孔不入 美国每年因黑客而造成的经济损失近百亿美元 黑客入侵和破坏的危险 57 58 Internet上有超过30 000个黑客站点 黑客咨询站 deadlink 黑暗魔域 deadlink 黑客专家 deadlink 黑客工作室 504GatewayTime out 中国红客 deadlink 黑客俱乐部 Comingsoon 黑客站点 59 60 信息安全的需求与实现 本节提示 信息安全的需求信息安全技术信息安全与法律 61 62 信息安全的需求 信息安全研究涵盖多样内容 其中包括网络自身的可用性 网络的运营安全 信息传递的机密性 有害信息传播控制等大量问题 然而通信参与的不同实体对信息安全关心的内容不同 对网络与信息安全又有不同的需求 在这里按照用户 运营商 国家以及其他实体描述信息安全需求 63 信息安全的实现 信息安全的实现需要有一定的信息安全策略 它是指为保证提供一定级别的安全保护所必须遵守的规则 实现信息安全 不但靠先进的技术 而且也得靠严格的安全管理和法律约束 先进的信息安全技术是网络安全的根本保证严格的安全管理完善的法律 法规 信息安全技术 信息加密信息加密使有用的信息变为看上去无用的乱码 攻击者无法读懂信息的内容从而保护信息 密码体制的分类对称密码 加解密使用相同密钥 分组密码 DES 3DES流密码 AES RC4 RC5 RC6非对称密码 加解密使用不同密钥 RSA DSA DH 64 Yao还是yue 在普通词典上 密钥 公钥这些词被标注为读 yu 技术词典则相反 通常标注为 y o 65 信息安全技术 信息加密 66 明文数据 明文数据 加密运算 解密运算 传输信道 密钥产生器 密钥协商 密文 密文 开放 易受窃听 加密与解密过程 信息安全技术 续 数字签名数字签名是附加在数据单元上的一些数据 或是对数据单元所作的密码变换 它是对电子形式的消息进行签名的一种方法 数字签名机制决定于两个过程 签名过程签名过程是利用签名者的私有信息作为秘密钥 或对数据单元进行加密或产生该数据单元的密码校验值 验证过程验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的 67 信息安全技术 续 数据完整性数据完整性保护用于防止非法篡改 利用密码理论的完整性保护能够很好地对付非法篡改 完整性的另一用途是提供不可抵赖服务 当信息源的完整性可以被验证却无法模仿时 收到信息的一方可以认定信息的发送者 数字签名就可以提供这种手段 68 身份鉴别鉴别是信息安全的基本机制 通信的双方之间应互相认证对方的身份 以保证赋予正确的操作权力和数据的存取控制 网络也必须认证用户的身份 以保证合法的用户进行正确的操作并进行正确的审计 通常有三种方法验证主体身份 一是只有该主体了解的秘密 如口令 密钥 二是主体携带的物品 如智能卡和令牌卡 三是只有该主题具有的独一无二的特征或能力 如指纹 声音 视网膜或签字等 信息安全技术 续 69 访问控制访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源 它允许用户对其常用的信息库进行适当权利的访问 限制他随意删除 修改或拷贝信息文件 访问控制技术还可以使系统管理员跟踪用户在网络中的活动 及时发现并拒绝 黑客 的入侵 访问控制采用最小特权原则 即在给用户分配权限时 根据每个用户的任务特点使其获得完成自身任务的最低权限 不给用户赋予其工作范围之外的任何权力 信息安全技术 续 70 安全数据库数据库系统有数据库和数据库管理系统两部分组成 保证数据库的安全主要在数据库管理系统上下功夫 其安全措施在很多方面多类似于安全操作系统中所采取的措施 安全数据库的基本要求可归纳为 数据库的完整性 物理上的完整性 逻辑上的完整性和库中元素的完整性 数据的保密性 用户身份识别 访问控制和可审计性 数据库的可用性 用户界面友好 在授权范围内用户可以简便地访问数据 信息安全技术 续 71 网络控制技术防火墙技术 它是一种允许接入外部网络 但同时有能够识别和抵抗非授权访问的安全技术 防火墙扮演的是网络中 交通警察 角色 指挥网上信息合理有序地安全流动 同时也处理网上的各类 交通事故 防火墙可分为外部防火墙和内部防火墙 前者在内部网络和外部网络之间建立起一个保护层 从而防止 黑客 的侵袭 后者将内部网络分隔成多个局域网 从而限制外部攻击造成的损失 信息安全技术 续 72 信息安全技术 续 网络控制技术入侵检测技术 扫描当前网络的活动 监视和记录网络的流量 根据定义好的规则来过滤从主机网卡到网线上的流量 提供实时报警 安全协议 整个网络系统的安全强度实际上取决于所使用的安全协议的安全性 安全协议的设计和改进有两种方式 对现有网络协议 如TCP IP 进行修改和补充 在网络应用层和传输层之间增加安全子层 如安全协议套接字层 SSL 安全超文本传输协议 SHTTP 和专用通信协议 PCP 73 反病毒技术由于计算机病毒具有传染的泛滥性 病毒侵害的主动性 病毒程序外形检测的难以确定性 病毒行为判定的难以确定性 非法性与隐蔽性 衍生性 衍生体的不等性和可激发性等特性 所以必须花大力气认真加以对付 实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题 作为普通的计算机用户 虽然没有必要去全面研究病毒和防止措施 但是养成 卫生 的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的 信息安全技术 续 74 安全审计安全审计是防止内部犯罪和事故后调查取证的基础 通过对一些重要的事件进行记录 从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因 安全审计是一种很有价值的安全机制 审计类似于飞机上的 黑匣子 它为系统进行事故原因查询 定位 事故发生前的预测 报警以及为事故发生后的实时处理提供详细可靠的依据或支持 安全审计跟踪的存在可以对潜在的安全攻击源的攻击起到威慑作用 信息安全技术 续 75 业务填充所谓的业务填充即使在业务闲时发送无用的随机数据 增加攻击者通过通信流量获得信息的困难 是一种制造假的通信 产生欺骗性数据单元或在数据单元中产生数据的安全机制 该机制可用于提供对各种等级的保护 用来防止对业务进行分析 同时也增加了密码通讯的破译难度 发送的随机数据应具有良好的模拟性能 能够以假乱真 该机制只有在业务填充受到保密性服务时才有效 信息安全技术 续 76 路由控制机制路由控制机制可使信息发送者选择特殊的路由 以保证连接 传输的安全 其基本功能为 路由选择路由可以动态选择 也可以预定义 以便只用物理上安全的子网 中继或链路进行连接或传输 路由连接在监测到持续的操作攻击时 端系统可能通知网络服务提供者另选路由 建立新连接 安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网 中继或路由 连接的发起者可以提出有关路由选择的警告 要求回避某些特定的子网 中继或链路进行连接或传输 信息安全技术 续 77 公证机制公证机制是在两个或多个实体间进行通信的数据的性能 如完整性 来源 时间和目的地等 可有公证机构加以保证 这种保证由第三方公证者提供 通信实体可以采用识字签名 加密和完整性机制以适应公证者提供的服务 在用到这样一个公证机制时 数据便经由受保护的通信实体和公证者在各通信实体之间进行通信 公证机制主要支持抗抵赖服务 信息安全技术 续 78 信息安全与法律 要使网络安全运行 数据安全传递 仅仅靠人们的良好愿望和自觉意识是不够的 需要必要的法律建设 以法制来强化信息安全 这主要涉及网络规划与建设的法律问题 网络管理与经营的法律问题 用户 自然人或法人 数据的法律保护 电子资金划转的法律认证 计算机犯罪与刑事立法 计算机证据的法律效力等 中国信息安全法律网 79 信息安全的工作目标通俗地说可以归结为下面的 六不 进不来 拿不走 看不懂 改不了 逃不掉 打不垮 访问控制机制 授权机制 加密机制 数据完整性机制 审计 监控 签名机制 数据备份与灾难恢复机制 信息安全的目标 80 信息安全的发展过程与意义 本节提示 信息安全的发展过程信息安全的社会意义 81 82 信息安全自古以来就是受到人们关注的问题 但在不同的发展时期 信息安全的侧重点和控制方式是有所不同的 大致说来 信息安全在其发展过程中经历了三个阶段 第一阶段 早在20世纪初期 通信技术还不发达 面对电话 电报 传真等信息交换过程中存在的安全问题 人们强调的主要是信息的保密性 对安全理论和技术的研究也只侧重于密码学 这一阶段的信息安全可以简单称为通信安全 即COMSEC CommunicationSecurity 信息安全的发展过程 83 第二阶段 20世纪60年代后 半导体和集成电路技术的飞速发展推动了计算机软硬件的发展 计算机和网络技术的应用进入了实用化和规模化阶段 人们对安全的关注已经逐渐扩展为以保密性 完整性和可用性为目标的信息安全阶段 即INFOSEC InformationSecurity 具有代表性的成果就是美国的TCSEC和欧洲的ITSEC测评标准 信息安全的发展过程 续 84 第三阶段 20世纪80年代开始 由于互联网技术的飞速发展 信息无论是对内还是对外都得到极大开放 由此产生的信息安全问题跨越了时间和空间 信息安全的焦点已经不仅仅是传统的保密性 完整性和可用性三个原则了 由此衍生出了诸如可控性 抗抵赖性 真实性等其他的原则和目标 信息安全也从单一的被动防护向全面而动态的防护 检测 响应 恢复等整体体系建设方向发展 即所谓的信息保障 InformationAssurance 这一点 在美国的IATF规范中有清楚的表述 信息安全的发展过程 续 信息保障的核心思想是对系统或者数据的4个方面的要求 保护 Protect 检测 Detect 反应 React 和恢复 Restore 利用4个单词首字母表示为 PDRR 称之为PDRR保障体系 其中 保护 Protect 指采用可能采取的手段来保障信息的保密性 完整性 可用性 可控性和不可否认性 检测 Detect 指提供工具检查系统可能存在的黑客攻击 白领犯罪和病毒泛滥等脆弱性 反应 React 指对危及安全的事件 行为 过程及时做出响应处理 杜绝危害的进一步蔓延扩大 力求系统还能提供正常服务 恢复 Restore 指一旦系统遭到破坏 尽快恢复系统功能 尽早提供正常的服务 信息安全的发展过程 续 85 目前研究信息安全已经不只为了信息和数据的安全性 信息安全已经渗透到国家的政治 经济 文化 军事等领域 信息安全的社会意义 86 信息安全与政治 目前政府上网已经大规模地发展起来 电子政务工程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高中地球自转课件动态
- 资金管理与使用审批流程
- 高三家长会教学课件
- 离婚抚养费及子女教育、医疗、生活费用协议
- 公共停车场与物业管理公司合作协议模板
- 离婚赡养费支付协议书范本集锦
- 骶椎CT断层解剖图解课件
- 如何正确应对各种心理困扰
- 航海船舶安全管理制度
- 工程实践管理规程
- 九一八警钟长鸣强国有我+课件-2025-2026学年高一上学期爱国主义主题班会教育+-
- 2025中国人民抗日战争暨世界反法西斯战争胜利80周年阅兵观后感心得体会3篇
- 2025年辅警笔试考试题库题库与答案
- DB23∕T 1019-2020 黑龙江省建筑工程资料管理标准
- T∕CHAS 10-4-13-2020 中国医院质量安全管理 第4-13部分:医疗管理住院患者健康教育
- VTE的预防与治疗(课堂PPT)
- 第五章 新型化学纤维
- 100关键字写字要诀(动画_mp3配音)2(1)
- 发电厂设备维护保养管理标准
- 豆制品创新集聚产业园生产、加工、销售建设项目建议书写作模板-定制
- 厦门大学实习报告模板
评论
0/150
提交评论