信息安全现状和发展PPT演示课件_第1页
信息安全现状和发展PPT演示课件_第2页
信息安全现状和发展PPT演示课件_第3页
信息安全现状和发展PPT演示课件_第4页
信息安全现状和发展PPT演示课件_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全现状和发展,中电科技集团30所汪恩荣2007年11月,1,2,目录,引言信息系统潜在威胁安全需求和基本技术信息安全保障体系典型网络安全产品信息安全发展结语,3,引言,信息化快速发展,使信息化环境所面临的各种主动和被动攻击的情形越来越严峻,信息系统客观存在的大量漏洞,极易被敌对势力或黑客利用来对系统进行攻击。美国在2007年9月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。我国信息化建设和反台独军事斗争准备的紧迫形势下,党政军各类信息系统和信息本身的安全问题已经成为积极防御和体系对抗的重要环节。,4,引言,2006年5月中办和国办发布2006-2020年国家信息化发展战略,对未来我国信息化发展的目标、任务、战略重点以及措施等都做出了系统部署。九大战略重点:推进国民经济信息化;推行电子政务;建设先进网络文化;推进社会信息化;完善综合信息基础设施;加强信息资源的开发利用;提高信息产业竞争力;建设国家信息安全保障体系;提高国民信息应用能力,造就信息化人才队伍。,5,引言,2006年4月,国家信息化领导小组副组长曾培炎副总理对国家信息化专家咨询委员会提出的要求有四条:一是总结信息化发展的历史经验和教训,研究信息化发展的趋势规律,探索符合中国国情的信息化模式。二是研究信息领域的重大技术问题。如集成电路设计与制造、新一代移动通信、下一代互联网、数字电视、信息安全等技术,实现关键领域的突破。三是研究推广应用信息技术的政策措施。四是研究有利于推进信息化的体制机制。,6,信息系统潜在威胁,被动攻击:一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。信息窃取:攻击者从传输信道、存储介质等处窃取信息。密码破译:对截获的已加密信息进行密码破译,从中获取有价值的信息。信息流量分析:对网络中的信息流量和信息流向进行分析,得出有价值的情报。,7,信息系统潜在威胁,主动攻击:直接进入信息系统内部,往往会影响系统的运行,造成巨大的损失,并给信息网络带来灾难性的后果。入侵:利用系统或网络漏洞,远程访问、盗取口令,借系统管理之名等方法进入系统,进行攻击。假冒:假冒合法用户身份、执行与合法用户同样的操作,行欺骗和攻击之实。窜改、插入、重放、阻塞、施放病毒:进入被攻击系统后的攻击手段。抵赖:对发送或接收行为进行抵赖。,8,信息系统潜在威胁,黑客攻击手法,9,信息系统潜在威胁,10,安全需求和基本技术,安全五性需求,真实性机密性完整性不可抵赖性可用性,安全基本技术身份认证加密保护数据完整性数字签名访问控制安全管理,11,安全需求和基本技术,身份认证:建立信任关系口令数字证书(采用公钥)PKI(PublicKeyInfrastructure)主体生理特征(指纹、视网膜),12,安全需求和基本技术,信息加密:信息由可懂形式变为不可懂形式,传输或存储,13,安全需求和基本技术,信息加密:对称密钥体制,14,安全需求和基本技术,信息加密:非对称密钥体制(采用公钥),1、加密密钥和加密算法、解密算法是公开的,只有解密密钥是保密的2、利用计算复杂度的原理,15,安全需求和基本技术,数据完整性:两种密钥体制均可用正确解密的信息保持的信息在传输过程的完整性。消息完整性编码MIC(MessageIntegrityCode):使用HASH函数计算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完整性。HASH函数的特点任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同样的“摘要”。,16,安全需求和基本技术,数据完整性(采用公钥),17,安全需求和基本技术,数字签名:采用公钥一般采用非对称加密算法(RSA等),发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。签名随文本而变化,并且与文本不可分。适合于身份认证、密钥分发、完整性检验、防止抵赖等。,18,安全需求和基本技术,访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制),19,安全需求和基本技术,安全管理:审计记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具。它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。,20,安全需求和基本技术,密钥管理:记录密钥生成、分发、使用、更换、销毁等全过程密钥设备状态管理涉密人员资料管理,21,信息安全保障体系,经历了三代:通信保密(COMSEC)时代:19世纪70年代前,重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。其时代标志是1949年Shannon发表的保密通信的信息理论和1977年美国国家标准局公布的数据加密标准(DES)。,22,信息安全保障体系,信息安全(INFOSEC)时代:20世纪7090年代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统(TCB)、防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN和安全管理等。其时代标志是1985美国国防部公布的可信计算机系统评价准则(TCSEC)和ISO的安全评估准则CC(ISO15408)。,23,信息安全保障体系,信息安全保障(IA)时代:90年代后期至今,不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。典型标志是美国国家安全局制定的信息保障技术框架(IATF)。,24,信息安全保障体系,信息保障(InformationAssurance)概念最早由美国防部在1995年S-3600.1信息作战指令中提出:“通过确保信息和信息系统的可用性、完整性、鉴别性、保密性和不可抵赖性来保护信息和信息系统的信息作战行动,包括综合利用保护、探测和响应能力恢复系统的功能”。信息保障概念很快被政府各部门和工业界广泛接受,1998年5月22日,美国政府颁发了保护美国关键基础设施总统令(PDD-63)。围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。,25,信息安全保障体系,美国国家安全局(NSA)在1998年发布了信息保障技术框架(IATF),2002年9月发布了3.1版。,26,多层防护案例,信息安全保障体系,骨干网,骨干网,帧中继电路,SDH信道,IP局域网,IP局域网,IP局域网,骨干节点,ATM接入交换机,ATM交换机节点,路由器,无ATM交换机节点,路由器,路由器,PSTN/ISDN,拨号服务器,ATM接入交换机,广域网,27,信息安全保障体系,信息保障不只是依靠安全防护措施对信息和信息系统进行静态的安全防护,而是基于整个信息保障体系,最终实现对于信息和信息系统持续的动态的安全性保证。这个保障体系包括由防护、检测、响应、恢复(PDRR)等四个环节组成的信息保障体系。,28,信息安全保障体系,PDRR:防护(P):采用相关安全策略、机制、管理、服务和安全产品,实现系统的安全防护。检测(D):使用实时监控、入侵检测、漏洞扫描等技术,对系统进行安全检测。响应(R):对安全事件作出快速反应,尽量减少和控制对系统影响的程度。恢复(R):对遭受破坏的系统数据和系统服务进行恢复和重建。,29,信息安全保障体系,信息安全保障体系是以往著名安全体系的发展:信息系统安全工程(ISSE):信息保护系统的需求分析、定义、设计、实施和评估。信息系统生命周期:系统的启动、建设、安装、评估、运维、废弃六个阶段。风险管理:调整和权衡影响安全保障的每一个因素的目标,从而获得适当的总体信息安全保障。公共准则(CC):系统的安全功能要求(11类,保护轮廓PP),和满足该要求的安全保证要求(7个等级,安全目标ST),30,信息安全保障体系,2003年中共中央办公厅和国务院办公厅转发国家信息化领导小组关于加强信息安全保障工作的意见的通知(中办发200327号),第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针。2003年7月成立了国家计算机网络应急技术处理协调中心(CNCERT/CC),协调全国的CERT组织对全国范围内计算机应急处理有关的数据进行统计,协同处理大规模网络安全事件,为国家重要部门提供应急处理服务。,31,信息安全保障体系,2005年9月,国务院信息化工作办公室引发电子政务信息安全等级保护实施指南(试行),将我国信息安全分五级防护:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。最近,中共中央办公厅、国务院办公厅印发了2006-2020年国家信息化发展战略,将建设国家信息安全保障体系列入我国信息化发展的战略重点。,32,信息安全保障体系,国家计算机网络应急技术处理协调中心统计,今年上半年监测到大陆地区1,000,372个IP地址的主机被植入木马,比去年全年的44,717个IP地址增加了20多倍。据有关方面统计,美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元,法国为100亿法郎,日本、新加坡问题也很严重。据国家计算机网络应急技术处理协调中心估计,我国网络犯罪形成的黑色产业链的年产值已超过2.38亿元,造成的经济损失超过了76亿元。,33,信息安全保障体系,国防上的各类军事电子信息装备与系统,各类武器平台电子信息装备,以及各种军用软件、电子基础产品、国防电子信息基础设施的建设等都需要信息安全保障。国家的各种重大电子信息系统工程的建设、党政网络建设、政务系统建设等,还有商用、民用的电子信息软件、组件、整机和系统等也都需要信息安全的保障。只要有信息系统的存在,就一定有信息安全的需要,信息安全已经成为信息系统的一个必要的组成部分了。,34,信息安全保障体系,信息安全系统组成,国家保密局在2001年发布的“涉及国家秘密的计算机信息系统安全保密方案设计指南”,BMJ2-2001,35,信息安全保障体系,2005年,中国网络安全产品市场的总销售额达44.61亿元,比2004年增长了9.69亿元。国家信息化安全市场分为五个安全领域:国家基础设施信息化、电子政务、电子商务、产业信息化和城市信息化(包括人民生活信息化)。国家信息基础设施包括国防、金融、电力、工业、商业、政府等范畴内信息基础设施,其安全建设存在着巨大建设空白,需要在国家信息化领导小组统一领导和各相关部门的配合下,建立国家基础设施信息安全的专门防护、监管、应急与威慑力量,建设提供国家基础设施安全装备与技术的产业骨干企业体系。,36,典型网络安全产品,十大系列信息安全产品:加密、防病毒、防火墙、防电磁辐射认证识别、漏洞扫描、入侵监测、平台加固、备份恢复、实体安全,37,典型网络安全产品,加密产品分类链路加密(链路加密机)网络层加密(IPSecVPN)传输层加密(SSL)应用层加密(针对具体应用)优点不能被窃听和中途修改不能被中途劫持缺点实施和管理成本较高在一些应用上效率较低,38,典型网络安全产品,防火墙分类软件,硬件包过滤,应用代理,状态检测优点有益于在网络层阻止非授权访问和攻击可以在保护的边界上实施一定的安全基准提供一些增强的安全特性缺点无法防止基于应用层的攻击无法防止全部的网络层拒绝服务攻击,39,认证分类生物特征:指纹、虹膜智能卡:IC、Token/USBKey一次性口令方式:基于时间同步、基于事件同步认证协议:CHAP、Radius、TACACS、LDAP、CA(SSL、SSH、IKE、自定制)基于数字证书的认证单点登陆:通过认证授权服务器单点登录的优点很好的解决口令泄漏的问题便于实施统一的口令管理,典型网络安全产品,40,典型网络安全产品,安全扫描审计分类网络安全扫描系统安全扫描优点较全面检测流行漏洞降低安全审计人员的劳动强度防止最严重的安全问题缺点无法跟上安全技术的发展速度只能提供报告,无法实际解决可能出现漏报和误报,41,IDS系统(实时入侵检测)分类基于主机基于网络优点对重要服务的攻击企图能及时发现能进行系统受攻击程度的量化对攻击进行一定的取证弥补防火墙的不足缺点一般无法防止未知的攻击不正确的使用等于无用误报和漏报,典型网络安全产品,42,系统安全加固分类使用产品利用系统本身设置优点将C2级的unix系统提高到B级增强系统的的抗攻击性较大的提高系统本身安全和审计能力缺点目前不便于普遍的实施系统易用性会下降,管理成本上升,典型网络安全产品,43,数据安全数据的保密性对称密钥加密技术非对称密钥加密技术数据的完整性校验和消息完整性编码(MIC)数据的不可否认性有源端证据的抗抵赖性有交付证据的抗抵赖性数据的可用性数据的备份与恢复,典型网络安全产品,44,备份与容灾恢复备份与容灾系统多种备份方式结合,能很好保障数据安全大规模实施,成本很高备份、容灾模式双机热备Cluster异地备份存储备份存储网络,典型网络安全产品,45,信息安全发展,信息安全的新理论、新体系和新技术:可编程密码量子密码多级安全高速移动安全统一威胁管理(UTM),与平台紧密交链与网络/OS/存储/应用的融合攻防一体化可信计算/可信网络和可信应用建立信息安全保障体系,46,信息安全发展,量子密码网络常规密码学的理论基础是数学,只要掌握了恰当的方法,任何密码都是可以被破译的。而且在被窃听破解时,不会留下任何痕迹,合法用户无法察觉。量子计算的出现,使得对常规密码的分解变得非常容易。1996年Grover迭代算法,分解RSA算法的一个1000比特的大数,经典方法需要1025年,量子方法只需运算几百万次,分钟级;分解DES算法从256个密钥中找到一个正确的密钥,按106次/秒速度,经典方法需要1000年,量子方法只小于4分钟。,47,信息安全发展,量子密码网络量子密码术是利用量子物理学特性发展起来的无法被窃听的密码技术。加密方法利用量子状态作为信息加解密的密钥。量子密码在破译密码时会留下痕迹,甚至能在被窃听的同时自动改变,量子密码概念建立在“海森堡测不准原理”和“单量子不可复制定理”基础上。2004年6月3日,六个网络节点组成的第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。2004年9月,瑞士使用标准光纤实现了第一个商用量子密钥分发系统,在100公里距离上进行点到点密钥分发,密钥比特率1000bit/s。2010年前国外量子密码技术将用于实际系统。,48,信息安全发展,量子密码网络30所于2005年12月构建了光纤量子密码实验系统,密码模型可同时实现量子密钥分发和加密信息保密传递。2007年4月2日中科院院士郭光灿领导的课题组,在我国第一个成功完成四用户量子密码网络系统的测试运行,其中的量子路由器具有完全知识产权。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络。演示了量子密钥分发和多媒体加密通信。,49,信息安全发展,宽带无线移动通信安全国家中长期科学和技术发展计划纲要(2006-2010)重大专项之一的“新一代宽带无线移动通信”,以“公众蜂窝移动通信系统”为主,还包括“宽带无线接入系统”、“短距离无线互联系统”、“传感器网络”三个领域。ITU-R计划WRC-07会议将确定4G频谱,WP8F将于2008年2月开始征集技术建议。以工程院邬贺铨副院长任组长的总体实施方案编制组从06年11月到07年3月,已经完成实施方案编制,并报国务院科教领导小组。,50,信息安全发展,宽带无线移动通信安全保密手机:30所2006年开发出两款GSM保密手机。在2006年36月先后完成普密系列产品鉴定、商密产品系列型号申请、安全部专用加密手机鉴定,保密手机具备了在普密和国家敏感部门销售推广资质。标准化:国家密码管理局于2006年5月批准成立“商用密码应用技术体系研究总体工作组”,下设“3G系统密码应用专项组”,开展3G应用密码及体系的产业化推动及标准化进程。提出了基于3GPP安全体系并进行改进、具有中国特色的3G安全体系标准以及中国自主3G密码算法。现在开始关注4G的安全。,51,信息安全发展,宽带无线移动通信安全:如何保证4G融合的系统?,52,信息安全发展,网络中心企业服务的安全NCES是美军国防转型的一个重点,是为满足网络中心战的需要,从公共运作环境(COE)演变而来的一种新型分布式的服务架构。以服务的可视、可访问、可理解、可信、可互操作和可响应为目标。,53,信息安全发展,网络中心企业服务的安全:IA是9个核心企业服务之一,并嵌入到所有其它服务中,54,信息安全发展,网络中心企业服务的安全:安全服务体系,55,信息安全发展,可信计算和可信网络可信:要做到一个实体在实现给定目标时其行为总是如同预期一样的结果,强调行为的结果可预测和可控制的。可信要求从企业发现问题后再修补的“产品叠加型”防御方式向“以风险管理”为核心的主动防御过渡。可信计算:1999年10月成立TCPA,2003年3月改组为TCG,发布了可信平台模块(TPM)、可信软件堆栈(TSS)、可信计算平台的PC等规范。2005年1月19日,我国可信计算工作小组成立。,56,信息安全发展,可信计算和可信网络可信网络:可信网络平台(TNP)概念最早由美军方提出。我国于2004年开始研究,天融信以龙魂可信安全管理平台和龙蕴高端可信安全系统平台为核心,提出可信网络构架(TNA)。思科的网络准入控制机制提供了安全网络环境的扩展能力,建立了桌面系统在接入网络过程中的可信性验证。TCG在2005年中,也提出了关于可信网络连接的标准建议。30所认为可信网络由可信平台(终端和服务器)、可信接入和可信连接三个可信环节组成。,57,信息安全发展,可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论