版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全的现状与发展主讲:吕秋云教材:计算机网络安全教程(修订本)作者:石志国等信息安全的现状与发展主讲:吕秋云11、二十一世纪是信息时代二十一世纪是信息时代。信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。信息的获取、处理和信息安全保障能力成为综合国力和经济竞争力的重要组成部分,信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素。1、二十一世纪是信息时代二十一世纪是信息时代。信息成为社会2信息化社会的挑战信息过量,难于处理;真伪难辩,难于辨识;信息安全,难于确保。1、二十一世纪是信息时代1、二十一世纪是信息时代3●世界领导人的论述
江泽民:大力推进信息化进程,高度重视信息网络安全。
克林顿:谁掌握了信息,谁就掌握了主动。
普京:信息资源及其基础设施成为角逐世界领导地位的舞台。1、二十一世纪是信息时代●世界领导人的论述1、二十一世纪是信息时代4●世界领导人的论述
胡锦涛:信息安全是个大问题,必须把信息安全问题放到至关重要的位置上,认真加以考虑和解决。
温加宝:面对多变的国际环境和互联网的广泛应用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息的安全保障提出了新的、更高的要求。必须从经济发展、社会稳定、国家安全、公共利益的高度,充分认识信息安全的极端重要性。
1、二十一世纪是信息时代●世界领导人的论述1、二十一世纪是信息时代52、信息安全问题严重计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是严重的。2、信息安全问题严重计算机系统集中管理着国家和企业的政治、军6(1)、敌对势力的破坏◆2002年在江泽民主席的767专机上查出27个窃听器。◆2002年和2003年法轮功分子三次攻击鑫诺卫星。把信息对抗引入到空间领域。◆法轮功的电子邮件和传单经常可见。2、信息安全问题严重(1)、敌对势力的破坏2、信息安全问题严重7(2)、黑客入侵◆黑客攻击成为经常性、多发性的事件。◆2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。◆2001年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。◆
2006年8月17日17岁黑客发威,腾讯QQ网站被黑
◆
2006年12月31日中国工商银行被黑◆
2007下半年股民手机集体中毒事件
◆2008年8月底清华网站被黑----捏造清华大学校长言论2、信息安全问题严重(2)、黑客入侵2、信息安全问题严重8(3)、利用计算机进行经济犯罪利用计算机进行经济犯罪超过普通经济犯罪。目前网络银行成为案件的高发区。通过网络和计算机进行的犯罪形式多样,深入社会各行各业2006年05月21日黑客篡改超市收银记录侵占397万余元2006年11月16日研究生侵入财务系统盗窃70万元2007年3月上海一市民网上银行账户16万元莫名丢失
2008年,黑客利用QQ骗取钱财2、信息安全问题严重2、信息安全问题严重9(4)、计算机病毒严重危害信息安全计算机病毒已超过2万多种,而且还在继续增加。追求经济和政治利益成为计算机病毒的新特征。08年病毒,网游窃贼,网游大盗,灰鸽子,U盘寄生虫,机器狗等病毒病毒开发的群体化是计算机病毒的又一新特征。2、信息安全问题严重2、信息安全问题严重10(5)、信息战已经开始
95年美国提出信息作战,成立指导委员会,最近成立网络作战司令部。
海湾战争和科索沃战争中美国都实施了信息战。2007年爱沙尼亚“世界首次网络大战”2、信息安全问题严重(5)、信息战已经开始2、信息安全问题严重112、信息安全问题严重(6)、我国的基础信息技术受控于国外
◆主要的集成电路芯片依赖进口。在集成电路中植入病毒、后门是容易的。◆操作系统依赖国外。BIOS、操作系统都有后门;
2、信息安全问题严重(6)、我国的基础信息技术受控于国外12(1)、微机的安全结构过于简单二十世纪七十年代,由于集成电路技术的发展,产生了微机。微机被称为个人计算机(PersonalComputer)。由于是个人使用的计算机,不是公用的计算机。一是为了降低成本,二是认为许多安全机制不再必要。所以就去掉了许多成熟的安全机制,如存储器的隔离保护机制、程序安全保护机制等。于是,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。3、信息安全问题的技术根源(1)、微机的安全结构过于简单3、信息安全问题的技术根源13(2)、信息技术的发展使微机又变成公用计算机应用上,微机已不再是单纯的个人计算机,而变成了办公室或家庭的公用计算机。可是由于微机去掉了许多成熟的安全机制,面对现在的公用的环境,微机的安全防御能力就显得弱了。3、信息安全问题的技术根源(2)、信息技术的发展使微机又变成公用计算机3、信息安全问题14(3)、网络的发展把微机变成网络中的一个组成部份突破了机房的地理隔离,信息的交互扩大到了整个网络。Internet网络却缺少足够的安全设计。网络协议中存在安全缺陷。正确的协议也可被利用进行攻击。攻击者完全可以根据哲学上“量变到质变”的原理,发起大量的正常访问,耗尽计算机或网络的资源,从而使计算机瘫痪。著名的DoS攻击就是明证。3、信息安全问题的技术根源(3)、网络的发展把微机变成网络中的一个组成部份3、信息安15(4)、操作系统存在安全缺陷
操作系统是计算机最主要的系统软件,是信息安全的基础之一。
因为操作系统太庞大(如,WindowsXP操作系统就有几千万行程序。),致使操作系统都不可能做到完全正确。操作系统的缺陷所造成的功能故障,往往可以忽略。如,当Windows出现死机时,人们按一下复位键重新启动就可以了。但是,如果操作系统的缺陷被攻击者利用,所造成的安全后果却不能忽略。3、信息安全问题的技术根源(4)、操作系统存在安全缺陷3、信息安全问题的技术根源16◆信息系统安全=设备安全
+
信息(数据)安全
+
内容安全+行为安全
◆安全=Security+Safety●Security是指阻止人为恶意地对安全的危害。●Safety是指阻止非人或人为非恶意为地对安全的危害。4、信息安全研究的内容◆信息系统安全=设备安全+信息(数据)安全4、信息安174、信息安全研究的内容●信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。数据的机密性(Confidentiality):指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。数据的完整性(Integrity):指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。4、信息安全研究的内容●信息安全的基本目标应该是保护信息的机184、信息安全研究的内容数据的可用性(Authenticity):指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。4、信息安全研究的内容数据的可用性(Authenticity194、信息安全研究的内容信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。各部分研究内容及相互关系如图4、信息安全研究的内容信息安全研究大致可以分为基础理论研究、204、信息安全研究的内容安全目标:机密性、完整性、抗否认性、可用性、可控性平台安全:物理安全网络安全系统安全数据安全边界安全用户安全安全理论:身份认证访问控制审计追踪安全协议安全技术:防火墙技术漏洞扫描技术入侵检测技术防病毒技术密码理论:数据加密、数字签名、消息摘要、密钥管理安全管理:安全标准安全策略
安全评测4、信息安全研究的内容安全目标:机密性、完整性、抗否认性、可214、信息安全研究的内容4.1、信息安全基础研究4.2、信息安全应用技术研究4.3、信息安全管理研究4、信息安全研究的内容4.1、信息安全基础研究224.1、信息安全基础研究4.1.1、密码理论4.1.2、安全理论4.1、信息安全基础研究4.1.1、密码理论234.1.1、密码理论密码理论(Cryptography)是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法通过加密可以保护信息的机密性,通过消息摘要就可以检测信息的完整性,通过数字签名可以保护信息的抗否认性密码学的主要研究内容是加密算法、消息摘要算法、数字签名算法以及密钥管理等。4.1.1、密码理论密码理论(Cryptography)是信244.1.1、密码理论1、数据加密(DataEncryption)数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。加、解密时用的密钥可以相同加、解密密钥相同的算法称为对称算法,典型的算法有DES、AES等;加、解密密钥不同的算法称为非对称算法。在非对称算法中,通常一个密钥公开,另一个密钥私藏,因而也称为公钥算法,典型的算法有RSA等。4.1.1、密码理论1、数据加密(DataEncrypti254.1.1、密码理论2、消息摘要(MessageDigest)消息摘要算法也是一种数学变换,通常是单向的变换(不可逆)它将不定长度的信息变换为固定长度的的摘要(如16字节),信息的任何改变(即使是1bit)也能引起摘要面目全非的改变,可以通过消息摘要检测信息是否被篡改典型的算法有MD5、SHA等。4.1.1、密码理论2、消息摘要(MessageDiges264.1.1、密码理论3、数字签名(DigitalSignature)数字签名主要是消息摘要和非对称加密算法的组合应用。从原理上讲,通过私有密钥用非对称算法对信息本身进行加密,即可实现数字签名功能。这是因为用私钥加密只能用公钥解密,因而接受者可以解密信息,但无法生成用公钥解密的密文,从而证明用公钥解密的密文肯定是拥有私钥的用户所为,因而是不可否认的。实际实现时,由于非对称算法加/解密速度很慢,因而,通常先计算信息摘要,再用非对称加密算法对信息摘要进行加密而获得数字签名。4.1.1、密码理论3、数字签名(DigitalSigna274.1.1、密码理论4、密钥管理(KeyManagement)密码算法是可以公开的,但密钥必须受到严格的保护。密钥管理研究就是研究密钥的产生、发放、存储、更换和销毁的算法和协议等。4.1.1、密码理论4、密钥管理(KeyManagemen284.1.2、安全理论1、身份认证(Authentication)身份认证是指用户身份与其所声称的身份是否一致的过程。最常见的身份认证是通过口令认证。口令认证是在用户注册时记录下其身份和口令,在用户请求服务时出示身份-口令对,通过比较其出示的身份-口令与注册是记录下的时否一致来鉴别身份的真伪。复杂的身份认证则需要基于可信的第三方权威认证机构的保证和复杂的密码协议的支持,如基于证书认证中心(CA)和公钥算法的认证等。身份认证研究的主要内容是认证的特征(如知识、推理、生物特征等)和认证的可信协议和模型。4.1.2、安全理论1、身份认证(Authenticatio294.1.2、安全理论2、授权和访问控制(AuthorizationandAccessControl)授权和访问控制是两个关系密切的概念,常被替代使用,但也有细微区别。授权侧重于强调用户拥有什么样的访问权限,授权是签发通行证访问控制是对用户访问行为的控制求时才起作用的,访问控制则是卫兵,授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。4.1.2、安全理论2、授权和访问控制(Authorizat304.1.2、安全理论3、审计追踪(AuditingandTracing)审计和追踪也是两个关系密切的概念,审计是指对用户的行为进行记录、分析、审查,以确认操作的历史行为,是中性词汇。追踪则有追查的意思,通过审计结果排查用户的全程行踪。审计通常只在某个系统内部进行,而追踪则需要对多个系统的审计结果关联分析。审计追踪研究的主要内容是审计素材的记录方式、审计模型、追踪算法等。4.1.2、安全理论3、审计追踪(Auditingand314.1.2、安全理论4、安全协议(SecurityProtocol)安全协议是构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定。如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPSec、传输层安全协议SSL、应用层安全电子交易协议SET等。安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。4.1.2、安全理论4、安全协议(SecurityProt324.2、信息安全应用技术研究4.2.1、安全技术4.2.2、平台安全4.2、信息安全应用技术研究4.2.1、安全技术334.2.1、安全技术安全技术是对信息系统进行安全检查和防护的技术包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术等。1、防火墙技术(Firewall)防火墙技术是一种安全隔离技术它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。目前应用较多的是网络层的包过滤技术和应用层的安全代理技术。防火墙技术的研究内容包括防火墙的安全策略、实现模式、强度分析等。4.2.1、安全技术安全技术是对信息系统进行安全检查和防护的344.2.1、安全技术2、漏洞扫描技术(VenearbilityScanning)漏洞扫描是针对特定信息网络存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患漏洞扫描技术研究的主要内容是漏洞的发现、漏洞特征分析和定位、扫描方式和协议等内容。4.2.1、安全技术2、漏洞扫描技术(Venearbilit354.2.1、安全技术3、入侵检测技术(IntrusionDetection)入侵检测是通过对网络信息流提取和分析发现非正常访问模式的技术。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测等。入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术、高速信息流快速分析技术等。4.2.1、安全技术3、入侵检测技术(IntrusionD364.2.1、安全技术4、防病毒技术(Anti-virus)病毒是一种具有传染性和破坏性的计算机程序。病毒防范研究的重点包括病毒的作用机理、病毒的特征、病毒的传播模式、病毒的破坏力、病毒的扫描和清除等。4.2.1、安全技术4、防病毒技术(Anti-virus)374.2.2、平台安全1、物理安全(PhysicalSecurity)物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前常见的保护物理安全的技术有备份技术(热备、冷备;同城、异地)、安全加固技术、安全设计技术等。如保护CA认证中心采用多层安全门和隔离墙,核心密码部件还要用防火、防盗柜保护。4.2.2、平台安全1、物理安全(PhysicalSecu384.2.2、平台安全2、网络安全(NetworkSecurity)网络安全的目标是为了阻止针对网络平台的实现和访问模式的安全威胁网络安全研究的内容主要有:安全隧道技术、网络协议脆弱性分析技术、安全路由技术、安全IP协议等。4.2.2、平台安全2、网络安全(NetworkSecur394.2.2、平台安全3、系统安全(SystemIntegrity)系统的安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。系统安全研究的主要内容有安全操作系统的模型和实现、操作系统的安全加固、操作系统的脆弱性分析、操作系统与其他开发平台的安全关系等。4.2.2、平台安全3、系统安全(SystemIntegr404.2.2、平台安全4、数据安全(ApplicationConfidentiality)数据的安全主要关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意中破坏。数据的安全主要是数据库的安全或数据文件的安全问题。数据安全研究的主要内容有:安全数据库系统、数据存取安全策略和实现方式等。4.2.2、平台安全4、数据安全(ApplicationC414.2.2、平台安全5、用户安全(UserSecurity)一方面,合法用户的权限是否被正确授权,是否有超越其权限范围的访问,是否只有被授权的用户才可能使用系统资源。另一方面,被授权的用户是否获得必要的访问权限,是否存在多业务系统的授权矛盾等。用户安全研究的内容有用户帐户管理、用户登录模式、用户权限管理、用户的角色管理等。4.2.2、平台安全5、用户安全(UserSecurity424.2.2、平台安全6、边界安全(BoundaryProtection)边界安全关心的是不同安全策略的区域边界连接的安全问题。不同的安全域的安全策略不同将它们互连时应该满足什么样的安全策略才不会破坏原来的安全策略、应该采取什么样的隔离和控制措施来限制互访、各种安全机制和措施互连后满足什么样的安全关系等等,这些问题都需要解决。边界安全研究的主要内容是安全边界防护协议和模型、不同安全策略的连接关系问题、信息从高安全域流向低安全域的保密问题、安全边界的审计问题等。4.2.2、平台安全6、边界安全(BoundaryProt434.3、信息安全管理研究1、安全策略研究安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络的安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。安全策略研究的内容包括安全风险的评估、安全代价的评估、安全机制的制定、安全措施的实施和管理等。4.3、信息安全管理研究1、安全策略研究444.3、信息安全管理研究2、安全标准研究安全标准研究是推进安全技术和产品标准化、规范化的基础国际评价标准:著名的安全标准有可信计算机系统的评估准则(TCSEC)、公共准则(CC)、安全管理标准ISO17799等安全标准研究的主要内容包括安全等级划分标准、安全技术操作标准、安全体系结构标准、安全产品测评标准、安全工程实施标准等。4.3、信息安全管理研究2、安全标准研究454.3、信息安全管理研究3、安全测评研究安全测评是依据安全标准对安全产品或信息系统进行安全性评定。目前开展的测评有由技术评测机构开展的技术测评,也有由安全主管部门开展的市场准入测评。安全测评研究的内容有测评模型、测评方法、测评工具、测评规程等。4.3、信息安全管理研究3、安全测评研究465、信息安全的发展5.1、经典信息安全阶段5.2、现代信息安全阶段5、信息安全的发展5.1、经典信息安全阶段475.1、经典信息安全阶段关注信息通信的保密性这一阶段发展了很多简单密码算法基本的方法都是将字母编号后进行平移、旋转、置换、扩展等变换将字母编号平移产生了凯撒密码、单表置换算法、Vigenere算法、Wernam算法、Hill算法等还发展了密码分析和破译方法5.1、经典信息安全阶段关注信息通信的保密性485.2、现代信息安全阶段1、现代密码理论现代密码理论充分结合了数学理论基础和计算机计算能力,提出了密码算法的框架结构。其标志性的成果首推DES算法和RSA算法。数据加密标准(DES)是1977年美国国家标准局正式公布实施的。(AES)Rivest,Shamir和Adleman提出的RSA算法体现了公钥算法的思想。RSA算法至今仍然是公钥密码算法的典型代表。(ECC)5.2、现代信息安全阶段1、现代密码理论495.2、现代信息安全阶段2、计算机安全1946年,出现第一台计算机,那时人们的精力都在关注提高计算机的功能和性能现在,如何保证计算机的物理、用户等安全是计算机安全的内容。5.2、现代信息安全阶段2、计算机安全505.2、现代信息安全阶段3、网络安全首先,安全通信协议的研究成果明显,出现了IPSec、SSL、SHTTP、SET等安全协议。其次,安全技术研究也开始加强,出现了漏洞扫描技术、入侵检测技术、防火墙技术、VPN技术等,并开发出相应的产品。第三,安全操作系统的需求也越来越明显,出现商用C2、B1级操作系统。第四,安全标准的制定也开始加速,出现了CC,ISO17799等安全标准5.2、现代信息安全阶段3、网络安全515.2、现代信息安全阶段4、信息保障目前,国际研究前沿已将信息安全上升到信息保障的高度提出了计算环境安全、通信网安全、边界安全及安全支撑环境和条件的概念,并开始研究信息网络的生存性等课题信息安全作为独立产业的形态开始显现,主管部门加紧制定信息安全法律法规5.2、现代信息安全阶段4、信息保障52小结信息安全问题严峻信息安全研究内容庞杂信息安全的法规尚需完善小结信息安全问题严峻53
作业1、为什么要研究信息安全?2、信息安全的目标是什么?3、信息安全研究的内容是什么?作业1、为什么要研究信息安全?54谢谢!
信息安全问题的思考与对策课件55信息安全的现状与发展主讲:吕秋云教材:计算机网络安全教程(修订本)作者:石志国等信息安全的现状与发展主讲:吕秋云561、二十一世纪是信息时代二十一世纪是信息时代。信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。信息的获取、处理和信息安全保障能力成为综合国力和经济竞争力的重要组成部分,信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素。1、二十一世纪是信息时代二十一世纪是信息时代。信息成为社会57信息化社会的挑战信息过量,难于处理;真伪难辩,难于辨识;信息安全,难于确保。1、二十一世纪是信息时代1、二十一世纪是信息时代58●世界领导人的论述
江泽民:大力推进信息化进程,高度重视信息网络安全。
克林顿:谁掌握了信息,谁就掌握了主动。
普京:信息资源及其基础设施成为角逐世界领导地位的舞台。1、二十一世纪是信息时代●世界领导人的论述1、二十一世纪是信息时代59●世界领导人的论述
胡锦涛:信息安全是个大问题,必须把信息安全问题放到至关重要的位置上,认真加以考虑和解决。
温加宝:面对多变的国际环境和互联网的广泛应用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息的安全保障提出了新的、更高的要求。必须从经济发展、社会稳定、国家安全、公共利益的高度,充分认识信息安全的极端重要性。
1、二十一世纪是信息时代●世界领导人的论述1、二十一世纪是信息时代602、信息安全问题严重计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是严重的。2、信息安全问题严重计算机系统集中管理着国家和企业的政治、军61(1)、敌对势力的破坏◆2002年在江泽民主席的767专机上查出27个窃听器。◆2002年和2003年法轮功分子三次攻击鑫诺卫星。把信息对抗引入到空间领域。◆法轮功的电子邮件和传单经常可见。2、信息安全问题严重(1)、敌对势力的破坏2、信息安全问题严重62(2)、黑客入侵◆黑客攻击成为经常性、多发性的事件。◆2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。◆2001年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。◆
2006年8月17日17岁黑客发威,腾讯QQ网站被黑
◆
2006年12月31日中国工商银行被黑◆
2007下半年股民手机集体中毒事件
◆2008年8月底清华网站被黑----捏造清华大学校长言论2、信息安全问题严重(2)、黑客入侵2、信息安全问题严重63(3)、利用计算机进行经济犯罪利用计算机进行经济犯罪超过普通经济犯罪。目前网络银行成为案件的高发区。通过网络和计算机进行的犯罪形式多样,深入社会各行各业2006年05月21日黑客篡改超市收银记录侵占397万余元2006年11月16日研究生侵入财务系统盗窃70万元2007年3月上海一市民网上银行账户16万元莫名丢失
2008年,黑客利用QQ骗取钱财2、信息安全问题严重2、信息安全问题严重64(4)、计算机病毒严重危害信息安全计算机病毒已超过2万多种,而且还在继续增加。追求经济和政治利益成为计算机病毒的新特征。08年病毒,网游窃贼,网游大盗,灰鸽子,U盘寄生虫,机器狗等病毒病毒开发的群体化是计算机病毒的又一新特征。2、信息安全问题严重2、信息安全问题严重65(5)、信息战已经开始
95年美国提出信息作战,成立指导委员会,最近成立网络作战司令部。
海湾战争和科索沃战争中美国都实施了信息战。2007年爱沙尼亚“世界首次网络大战”2、信息安全问题严重(5)、信息战已经开始2、信息安全问题严重662、信息安全问题严重(6)、我国的基础信息技术受控于国外
◆主要的集成电路芯片依赖进口。在集成电路中植入病毒、后门是容易的。◆操作系统依赖国外。BIOS、操作系统都有后门;
2、信息安全问题严重(6)、我国的基础信息技术受控于国外67(1)、微机的安全结构过于简单二十世纪七十年代,由于集成电路技术的发展,产生了微机。微机被称为个人计算机(PersonalComputer)。由于是个人使用的计算机,不是公用的计算机。一是为了降低成本,二是认为许多安全机制不再必要。所以就去掉了许多成熟的安全机制,如存储器的隔离保护机制、程序安全保护机制等。于是,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。3、信息安全问题的技术根源(1)、微机的安全结构过于简单3、信息安全问题的技术根源68(2)、信息技术的发展使微机又变成公用计算机应用上,微机已不再是单纯的个人计算机,而变成了办公室或家庭的公用计算机。可是由于微机去掉了许多成熟的安全机制,面对现在的公用的环境,微机的安全防御能力就显得弱了。3、信息安全问题的技术根源(2)、信息技术的发展使微机又变成公用计算机3、信息安全问题69(3)、网络的发展把微机变成网络中的一个组成部份突破了机房的地理隔离,信息的交互扩大到了整个网络。Internet网络却缺少足够的安全设计。网络协议中存在安全缺陷。正确的协议也可被利用进行攻击。攻击者完全可以根据哲学上“量变到质变”的原理,发起大量的正常访问,耗尽计算机或网络的资源,从而使计算机瘫痪。著名的DoS攻击就是明证。3、信息安全问题的技术根源(3)、网络的发展把微机变成网络中的一个组成部份3、信息安70(4)、操作系统存在安全缺陷
操作系统是计算机最主要的系统软件,是信息安全的基础之一。
因为操作系统太庞大(如,WindowsXP操作系统就有几千万行程序。),致使操作系统都不可能做到完全正确。操作系统的缺陷所造成的功能故障,往往可以忽略。如,当Windows出现死机时,人们按一下复位键重新启动就可以了。但是,如果操作系统的缺陷被攻击者利用,所造成的安全后果却不能忽略。3、信息安全问题的技术根源(4)、操作系统存在安全缺陷3、信息安全问题的技术根源71◆信息系统安全=设备安全
+
信息(数据)安全
+
内容安全+行为安全
◆安全=Security+Safety●Security是指阻止人为恶意地对安全的危害。●Safety是指阻止非人或人为非恶意为地对安全的危害。4、信息安全研究的内容◆信息系统安全=设备安全+信息(数据)安全4、信息安724、信息安全研究的内容●信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。数据的机密性(Confidentiality):指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。数据的完整性(Integrity):指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。4、信息安全研究的内容●信息安全的基本目标应该是保护信息的机734、信息安全研究的内容数据的可用性(Authenticity):指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。4、信息安全研究的内容数据的可用性(Authenticity744、信息安全研究的内容信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。各部分研究内容及相互关系如图4、信息安全研究的内容信息安全研究大致可以分为基础理论研究、754、信息安全研究的内容安全目标:机密性、完整性、抗否认性、可用性、可控性平台安全:物理安全网络安全系统安全数据安全边界安全用户安全安全理论:身份认证访问控制审计追踪安全协议安全技术:防火墙技术漏洞扫描技术入侵检测技术防病毒技术密码理论:数据加密、数字签名、消息摘要、密钥管理安全管理:安全标准安全策略
安全评测4、信息安全研究的内容安全目标:机密性、完整性、抗否认性、可764、信息安全研究的内容4.1、信息安全基础研究4.2、信息安全应用技术研究4.3、信息安全管理研究4、信息安全研究的内容4.1、信息安全基础研究774.1、信息安全基础研究4.1.1、密码理论4.1.2、安全理论4.1、信息安全基础研究4.1.1、密码理论784.1.1、密码理论密码理论(Cryptography)是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法通过加密可以保护信息的机密性,通过消息摘要就可以检测信息的完整性,通过数字签名可以保护信息的抗否认性密码学的主要研究内容是加密算法、消息摘要算法、数字签名算法以及密钥管理等。4.1.1、密码理论密码理论(Cryptography)是信794.1.1、密码理论1、数据加密(DataEncryption)数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。加、解密时用的密钥可以相同加、解密密钥相同的算法称为对称算法,典型的算法有DES、AES等;加、解密密钥不同的算法称为非对称算法。在非对称算法中,通常一个密钥公开,另一个密钥私藏,因而也称为公钥算法,典型的算法有RSA等。4.1.1、密码理论1、数据加密(DataEncrypti804.1.1、密码理论2、消息摘要(MessageDigest)消息摘要算法也是一种数学变换,通常是单向的变换(不可逆)它将不定长度的信息变换为固定长度的的摘要(如16字节),信息的任何改变(即使是1bit)也能引起摘要面目全非的改变,可以通过消息摘要检测信息是否被篡改典型的算法有MD5、SHA等。4.1.1、密码理论2、消息摘要(MessageDiges814.1.1、密码理论3、数字签名(DigitalSignature)数字签名主要是消息摘要和非对称加密算法的组合应用。从原理上讲,通过私有密钥用非对称算法对信息本身进行加密,即可实现数字签名功能。这是因为用私钥加密只能用公钥解密,因而接受者可以解密信息,但无法生成用公钥解密的密文,从而证明用公钥解密的密文肯定是拥有私钥的用户所为,因而是不可否认的。实际实现时,由于非对称算法加/解密速度很慢,因而,通常先计算信息摘要,再用非对称加密算法对信息摘要进行加密而获得数字签名。4.1.1、密码理论3、数字签名(DigitalSigna824.1.1、密码理论4、密钥管理(KeyManagement)密码算法是可以公开的,但密钥必须受到严格的保护。密钥管理研究就是研究密钥的产生、发放、存储、更换和销毁的算法和协议等。4.1.1、密码理论4、密钥管理(KeyManagemen834.1.2、安全理论1、身份认证(Authentication)身份认证是指用户身份与其所声称的身份是否一致的过程。最常见的身份认证是通过口令认证。口令认证是在用户注册时记录下其身份和口令,在用户请求服务时出示身份-口令对,通过比较其出示的身份-口令与注册是记录下的时否一致来鉴别身份的真伪。复杂的身份认证则需要基于可信的第三方权威认证机构的保证和复杂的密码协议的支持,如基于证书认证中心(CA)和公钥算法的认证等。身份认证研究的主要内容是认证的特征(如知识、推理、生物特征等)和认证的可信协议和模型。4.1.2、安全理论1、身份认证(Authenticatio844.1.2、安全理论2、授权和访问控制(AuthorizationandAccessControl)授权和访问控制是两个关系密切的概念,常被替代使用,但也有细微区别。授权侧重于强调用户拥有什么样的访问权限,授权是签发通行证访问控制是对用户访问行为的控制求时才起作用的,访问控制则是卫兵,授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。4.1.2、安全理论2、授权和访问控制(Authorizat854.1.2、安全理论3、审计追踪(AuditingandTracing)审计和追踪也是两个关系密切的概念,审计是指对用户的行为进行记录、分析、审查,以确认操作的历史行为,是中性词汇。追踪则有追查的意思,通过审计结果排查用户的全程行踪。审计通常只在某个系统内部进行,而追踪则需要对多个系统的审计结果关联分析。审计追踪研究的主要内容是审计素材的记录方式、审计模型、追踪算法等。4.1.2、安全理论3、审计追踪(Auditingand864.1.2、安全理论4、安全协议(SecurityProtocol)安全协议是构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定。如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPSec、传输层安全协议SSL、应用层安全电子交易协议SET等。安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。4.1.2、安全理论4、安全协议(SecurityProt874.2、信息安全应用技术研究4.2.1、安全技术4.2.2、平台安全4.2、信息安全应用技术研究4.2.1、安全技术884.2.1、安全技术安全技术是对信息系统进行安全检查和防护的技术包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术等。1、防火墙技术(Firewall)防火墙技术是一种安全隔离技术它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。目前应用较多的是网络层的包过滤技术和应用层的安全代理技术。防火墙技术的研究内容包括防火墙的安全策略、实现模式、强度分析等。4.2.1、安全技术安全技术是对信息系统进行安全检查和防护的894.2.1、安全技术2、漏洞扫描技术(VenearbilityScanning)漏洞扫描是针对特定信息网络存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患漏洞扫描技术研究的主要内容是漏洞的发现、漏洞特征分析和定位、扫描方式和协议等内容。4.2.1、安全技术2、漏洞扫描技术(Venearbilit904.2.1、安全技术3、入侵检测技术(IntrusionDetection)入侵检测是通过对网络信息流提取和分析发现非正常访问模式的技术。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测等。入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术、高速信息流快速分析技术等。4.2.1、安全技术3、入侵检测技术(IntrusionD914.2.1、安全技术4、防病毒技术(Anti-virus)病毒是一种具有传染性和破坏性的计算机程序。病毒防范研究的重点包括病毒的作用机理、病毒的特征、病毒的传播模式、病毒的破坏力、病毒的扫描和清除等。4.2.1、安全技术4、防病毒技术(Anti-virus)924.2.2、平台安全1、物理安全(PhysicalSecurity)物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前常见的保护物理安全的技术有备份技术(热备、冷备;同城、异地)、安全加固技术、安全设计技术等。如保护CA认证中心采用多层安全门和隔离墙,核心密码部件还要用防火、防盗柜保护。4.2.2、平台安全1、物理安全(PhysicalSecu934.2.2、平台安全2、网络安全(NetworkSecurity)网络安全的目标是为了阻止针对网络平台的实现和访问模式的安全威胁网络安全研究的内容主要有:安全隧道技术、网络协议脆弱性分析技术、安全路由技术、安全IP协议等。4.2.2、平台安全2、网络安全(NetworkSecur944.2.2、平台安全3、系统安全(SystemIntegrity)系统的安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。系统安全研究的主要内容有安全操作系统的模型和实现、操作系统的安全加固、操作系统的脆弱性分析、操作系统与其他开发平台的安全关系等。4.2.2、平台安全3、系统安全(SystemIntegr954.2.2、平台安全4、数据安全(ApplicationConfidentiality)数据的安全主要关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意中破坏。数据的安全主要是数据库的安全或数据文件的安全问题。数据安全研究的主要内容有:安全数据库系统、数据存取安全策略和实现方式等。4.2.2、平台安全4、数据安全(ApplicationC964.2.2、平台安全5、用户安全(UserSecurity)一方面,合法用户的权限是否被正确授权,是否有超越其权限范围的访问,是否只有被授权的用户才可能使用系统资源。另一方面,被授权的用户是否获得必要的访问权限,是否存在多业务系统的授权矛盾等。用户安全研究的内容有用户帐户管理、用户登录模式、用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外研八下英语Unit 2 Developing ideas《合作探究二》课件
- 人教 八年级 语文 下册 第2单元《8.时间的脚印 第1课时》课件
- 2025 高中信息技术数据结构在电商用户评价信息挖掘课件
- 海洋渔业资源增殖项目可行性研究报告
- 小学综合课程和综合实践活动
- 2025 高中信息技术数据与计算之算法的最小生成树算法课件
- 春季大风天气消防安全指南与防范措施
- 2025 高中信息技术数据与计算之数据与计算提升在线教育资源共享课件
- 2026年干法电极设备国产化与智能制造升级实践
- 2026年零点定位系统在五轴加工快速换产应用
- 隧道爆破安全培训课件
- 喝酒划拳活动方案
- T/CHES 59-2021组合式金属防洪挡板安装、验收及维护规范
- 建筑行业安全生产部岗位职责
- 宁夏砖瓦用粘土矿产地质勘查技术规程 DB64-T 1754-2020
- 校长在人工智能教师培训专题研讨会上讲话:主动拥抱人工智能才能为学生开辟更广阔的成长空间
- 电工实训项目二常用电工工具、仪表使用模块二 认识和使用常用电工仪表
- 《经络与腧穴》课件-腧穴
- 《空调制冷原理》课件
- 2025年上海市浦东新区高三语文一模作文题目解析及范文:一个人履行责任是否意味着放弃自由
- 瓷砖美缝施工合同协议书
评论
0/150
提交评论