版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章信息安全技术8.1基本概念 8.2发展简史 8.3计算机与网络安全8.4我国信息安全现状 8.5今后的发展趋势 8.6现行主要的信息安全系统与产品
有关专家认为,在信息技术中芯片是细胞,计算机是大脑,网络是神经,智能是营养,信息是血浆,信息安全是免疫系统,由此可见信息安全技术十分重要。信息安全以信息系统的可靠性为前提,但又比可靠性有进一步追求。它涉及的内容包括信息及支撑系统的可靠性、安全性、保密性、完整性、可用性、可控性和不可否认性。8.1基本概念可靠性一般是指系统能够不停机地全天候运行。这就要求运用容错和多机备份技术,并且还要精心考虑机房设计(防火、防水、防盗、防静电、防电磁干扰等)。
安全性除了对规章制度、人事管理、环境和物理设施有安全要求外,主要是指运行过程中的系统不受(如病毒、黑客)攻击和破坏,信息内容不被篡改。
保密性是指信息在存储、传输和处理过程中,其内容不被泄露、不被非法进行存取、修改和删除。
完整性是指信息在存储、传输过程中不被未经授权的篡改,保证真实的信息在存取和传输之后仍然是原来的信息。可用性指保证信息及信息系统确实可为授权使用者使用,防止由于计算机病毒或其他人为因素而造成系统对授权使用者拒绝服务,或为敌手可用却对授权者拒用。
可控性是指可对信息及信息系统实施安全监控管理的功能。
不可否认性是指保证行为人不能否认自己的行为。
信息安全技术就是研究和解决这些问题的一门技术。信息安全技术到今天已形成了密码技术、可信计算机技术、电磁辐射泄漏防护技术、系统入侵检测技术、计算机病毒检测消除技术、风险分析技术等多个安全防护技术门类。
信息安全技术实际上自有阶级社会以来就一直存在,我们今天所说的信息安全技术实际上是指20世纪40年代以来,随着计算机和计算机网络的发展而发展起来的一门新的技术。8.2发展简史第二次世界大战以后,信息安全技术发展的重点是通过密码(主要是序列密码)解决通信保密问题。1949年Shannon发表的《保密通信的信息理论》将密码学的研究纳入了科学的轨道,移位寄存器的物理舞台给数学家基于代数的编码理论提供了运用智慧的空间。图8.1给出了第一次世界大战期间德军使用的山羊密码。它是通过山羊的姿势来表征一个内在的含义。图中,1表示道路两侧有敌人,2表示防守严密的道路,3表示向右行动中的敌人,4表示向左行动中的敌人,5表示已暴露的敌通信线路,6表示飞机侦察过的道路,7表示骑兵侦察过的道路,8表示步兵侦察过的道路,9表示准备退却之敌,10表示转入进攻之敌。尽管该密码十分简单,但在当时却发挥了积极的作用。
图8.1第一次世界大战期间德军使用的山羊密码
图8.2第二次世界大战期间美国陆军使用的杰菲逊密码轮实物图
图8.3赫本的转轮式密码机实物图
20世纪70年代到80年代,计算机网络的形成和应用促进了分组密码的发展和可信计算机系统评价技术的发展。1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则,标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。
20世纪90年代以来,通信和计算机技术的相互促进以及数字化技术的发展促使计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公路,Internet成了寻常百姓可及的家用技术平台。于是,如何在数字化全新环境中解决保密性、完整性、可用性、可控性和不可否认性便成了信息安全的迫切需求。在这些需求的推动下,在密码学方面,公开密钥密码得到了长足的发展。著名的RSA公开密钥密码算法获得了日益广泛的应用,用于完整性校验的HASH函数的研究和应用也日益广泛。此外,西方发达国家会同国际标准化组织共同提出了信息技术安全评价的通用准则。为了奠定21世纪的分组密码算法基础,美国国家技术标准研究所(NIST)于20世纪末推出了高级加密标准(AES)算法。更强更快的公开密钥密码算法——椭圆曲线公开密钥密码算法正被世界各国作为热点进行研究。近几年在Internet的应用中频繁出现黑客入侵、病毒破坏、计算机犯罪等事件,这给用户带来了极大的威胁,随之产生了防火墙技术、黑客入侵检测技术、口令保护技术、身份识别和认证技术、证书授权(CA)技术等网络安全防护技术。在国外已经形成了一个信息安全的产业群体,为信息系统提供各种各样的安全产品和技术服务。
1.日趋严重的计算机与网络的安全问题
当今世界范围内安全问题越来越严重,涉及政治、军事、经济、文化等领域。随着互联网的发展,数据泄漏事件时常发生,人们也越发关注此类事件,泄漏事件有时带来的不仅是资料的外泄,甚至造成数亿元的损失。8.3计算机与网络安全下面列举近10多年来发生的网络安全事件:
2000年春节期间,黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。
2008年,一个全球性的黑客组织利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最关键的问题是,目前FBI还没破案,甚至据说连一个嫌疑人还没有找到。
2009年7月7日,韩国总统府、国会、国情院和国防部等国家机关以及金融界、媒体和防火墙企业网站遭到黑客的攻击。7月9日,韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。
2010年1月12日,从上午7点钟开始,全球最大的中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。
2011年12月,国内知名程序员网站CSDN遭到黑客攻击,致600余万个注册邮箱账号和与之对应的明文密码(大量用户数据库)被公布在互联网上。
以上事件的入侵者是谁?是网络恐怖分子(黑客)还是信息战部队?所谓“黑客”(hackerd),是指对技术的局限性有充分认识的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享,并且从来没有破坏数据的企图。黑客与“入侵者”(cracker)应区分开。而现在“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系统的非法侵入者。中国的一些黑客自称“红客”(honker)。而美国警方则把所有涉及“利用”、“借助”、“通过”或“阻挠”计算机的犯罪行为都定为hacking。
2.计算机犯罪的种类
计算机犯罪是传统犯罪以外的另一种新的犯罪形态。可分为如下四种:
(1)破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。
(2)擅用信息系统:是指无权使用信息系统的人擅自使用。
(3)滥用信息系统:是指以计算机为工具,利用计算机的特性达到欺诈、侵占等各种犯罪目的的行为。
(4)破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。
3.计算机犯罪的特点
计算机犯罪主要集中在机密信息系统和金融系统两方面。计算机犯罪与传统的犯罪相比具有许多不同的特点:
(1)破坏性:犯罪后果严重。
(2)知识性:智慧型白领犯罪。
(3)隐蔽性:侦察困难。
(4)广域性:作案场所不受地理区域的限制。
(5)时空分离性:时间与空间可以分离。
4.信息系统安全隐患
1)计算机的安全隐患
Intel公司在奔腾ⅢCPU中加入了处理器序列号,因此Intel涉嫌干涉个人隐私。但真正的要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。
2)操作系统的安全隐患
计算机操作系统历来被美国一些大公司所垄断,而且这些操作系统的源程序都是不公开的,因此在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门”进入系统,取得系统控制权,并破坏计算机处理或存储的重要数据。
3)网络协议的安全隐患
网络协议由美国等先进国家开发或制定标准,协议对这些国家是全透明的,但对其他国家却不是,所以其安全机制也存在先天不足。另外,网络协议还具有许多安全漏洞,这些漏洞为攻击者提供了方便之门,使许多攻击能够轻易得逞,如地址假冒和地址欺骗路由攻击等。Internet应用协议中缺乏认证、保密等措施,也使得攻击者比较容易得手。同样TCP/IP协议也存在着一些安全漏洞,包括监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击和诊断地址等。应用层存在的安全隐患有Finger、FTP、Telnet、E-mail以及SNMP。
4)数据库系统的安全隐患
数据库平台系统的引进,尽管厂商声称其具有安全机制,但对国内用户来说,它犹如一个“黑匣子”。数据库的攻击分为直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值以进行攻击,最成功的技术是形成一种特定的查询,它与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果以进行攻击。间接攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。
5)网络设备的安全隐患
我国计算机网络所使用的绝大部分设备,如路由器、集线器、交换机、服务器以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以“跟踪服务”为由,在路由器中设下“机关”,可以将网络中用户的包信息同时送一份到其公司总部。
6)计算机病毒威胁
计算机病毒是一种能够进行自我复制的计算机程序,它可以通过多种方式被植入到计算机中,其中通过Internet植入病毒非常容易。病毒运行后可能损坏文件或使系统瘫痪。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅会删除文件、使数据丢失,甚至会破坏系统硬件,从而造成巨大损失。
7)内部管理人员作案等
据权威资料片《筑起网上长城》介绍,互联网上的计算机犯罪、黑客攻击等非法攻击行为70%来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人员勾结引诱的可能性。
我国的信息安全现状表明,信息安全隐患十分严重。据不完全统计,在一年内用户计算机被入侵的大体情况是:
(1)被入侵过的计算机占计算机总数的47.1%;
(2)未被入侵过的计算机占计算机总数的43.0%;
(3)不确定的占计算机总数的9.9%。8.4我国信息安全现状对于电子邮件账号,用户多久换一次密码的统计发现:1个月换一次密码的占8.8%;3个月至半年换一次密码的占21.4%;半年至1年换一次密码的占19.7%;一直都不换密码的占50.1%。而对网上用户主要采取什么安全措施的统计发现:使用密码加密的用户占67.6%;使用电子签名的占7.3%;什么都不清楚,由系统管理员负责的占7.4%;什么措施都不采用的占3.6%。由此可见,我国信息安全现状很不理想,隐患严重,这必须引起大家的关注,同时我们也必须提高安全意识,加强安全防范。
信息安全需要各方面的高科技和最新成果的支持。这些新理论、新技术构成了一个完整的信息安全结构体系(如图8.4所示),支撑着网络信息系统的安全。其中,密码是核心,协议是桥梁,体系结构是基础,安全集成芯片是关键,安全监控管理是保障。
8.5今后的发展趋势图8.4信息安全结构体系为了提高信息社会安全的数字化环境,国际上在传统网络安全信息系统的构造中,出现了将可信计算机技术与密码技术结合起来,构造公开密钥基础设施(PKI)的热潮。它以可信计算机系统为基础,以证书授权为核心,安全信息交换(保密性、完整性)为支撑,提供可以进行法律公证和仲裁的安全运作机制。从安全功能的实现方法看,从软件实现发展到硬件模块实现、系统内核实现,现在又出现了把安全系统向硅片上发展的动向。
信息化环境在不断发展,我们今天面对的是可以集中管理的交换环境,明天将面对卫星化、个人化的交换环境,许多防护手段、管理方法将不能适应未来的要求。信息安全技术的研究与开发,已成为我国信息化建设中一个紧迫而重要的课题。
1.指纹识别
指纹识别在指纹库子集中进行,指纹库子集是通过指纹分类来确定的。指纹分类将指纹指定到预先定义的指纹类型中,公认的指纹类型包括左环、右环、栱、涡和棚状栱。指纹分类用于指纹粗检,输入指纹后先进行指纹分类,将指纹指定到指纹库子集中,再在指纹库子集中进行精确的指纹检索。图8.5给出了指纹识别设备图。8.6现行主要的信息安全系统与产品
图8.5指纹识别设备图
2.声音识别
人体发声系统的生理结构和讲话行为的习惯具有独特性,这导致每一个人所发出的声音特征具有很大的差别,所以我们可以根据人的声音特征来鉴别说话人的身份。
3.人脸识别
人脸识别的基本思想是用统计或知识的方法对人脸进行建模,比较所有可能的待检测区域和人脸模型的匹配度,从而得到可能存在的人脸。其方法大致可以分为基于统计和基于知识两类。前者将人脸图像作为一个高维矢量,使人脸检测问题转化为高维空间中分布信号的检测问题;后者利用人脸子图的空间分布知识建立若干规则,将人脸检测问题转化为假设/验证问题。图8.6给出了一个生物识别系统的体系结构图。
图8.6生物识别系统体系结构图由图8.6中可以看出,这个生物识别系统将人脸识别、声音识别和指纹识别融为一体,这样充分保证了识别的准确性,但是成本比较高。一般市场上的生物识别系统是分离使用这些技术的,其中最常见的是指纹识别系统。
随着指纹识别技术的不断发展,从指纹识别技术中又派生出了掌纹识别技术。虽然它们在技术实现上不完全相同,但在原理上是基本相同的。图8.7和图8.8分别给出了一款掌纹识别系统的原理图和实例图。
图8.7一款掌纹识别系统的原理图
图8.8一款掌纹识别系统的实例图
4.虹膜识别
眼睛的虹膜是由相当复杂的纤维组织构成的,如图8.9所示。虹膜的细部结构在人出生之前就以随机组合的方式决定下来了。
图8.9虹膜及注释图虹膜识别系统采用非接触式采集,用一个全自动照相机来寻找眼睛,并在发现虹膜时就开始聚焦,即使使用者曾眨眼睛虹膜也能被正确地拍摄下来,再经过细分和重组虹膜图像,然后将虹膜的可视特征转换成一个512字节的虹膜代码(IrisCode),这个代码模板被存储下来以便后期识别所用。虹膜识别算法可以从直径11
mm的虹膜上,用3、4个字节的数据来代表每平方毫米的虹膜信息,这样,一个虹膜约有266个量化特征点,而一般的生物识别技术只有13个到60个特征点。因此虹膜识别技术具有很高的准确度。虹膜技术的优点在于使用方便,精确度高,无需物理接触。采集过程十分简单——虹膜的定位可在一秒之内完成,产生虹膜代码的时间也仅需一秒的时间。数据库的检索时间也相当快,即使在有成千上万个虹膜信息的数据库中进行检索,所用时间也不多。其不足在于虹膜采集设备尺寸比较大(因自动聚焦需要昂贵的摄像头),需要一个比较好的光源等。
人眼睛的外观图由巩膜、虹膜、瞳孔三部分构成。巩膜即眼球外围的白色部分,约占总面积的30%;眼睛中心为瞳孔部分,约占5%;虹膜位于巩膜和瞳孔之间,包含了最丰富的纹理信息,约占65%。从外观上看,虹膜由许多腺窝、皱褶、色素斑等构成,是人体中最独特的结构之一。虹膜的形成由遗传基因决定,人体基因表达决定了虹膜的形态、生理、颜色和总的外观。人发育到八个月左右,虹膜就基本上发育到了足够尺寸,进入了相对稳定的时期。除非极少见的反常状况、身体或精神上大的创伤,才可能造成虹膜外观上的改变,虹膜形貌可以保持数十年基本不变。另一方面,虹膜是外部可见的,但同时又属于内部组织,它位于角膜后面。要改变虹膜外观,需要非常精细的外科手术,而且要冒着视力损伤的危险。虹膜的高度独特性、稳定性及不可更改的特点,是虹膜可用作身份鉴别的物质基础。图8.10是一款利用虹膜识别设备的现场识别操作场景图。图8.11是虹膜与指纹同时进行协同识别操作的场景图。
图8.10某款利用虹膜识别设备的现场识别操作场景图图8.11虹膜与指纹同时进行协同识别操作的场景图虹膜识别技术目前已经在多个领域得到了应用。美国新泽西州肯尼迪国际机场和纽约奥尔巴尼国际机场均安装了虹膜识别仪,用于帮助工作人员安检,乘客只有通过虹膜识别系统的检测才能进入停机坪和行李提取处等受限制场所。德国柏林的法兰克福机场、荷兰史基浦机场以及日本成田机场也安装了虹膜出入境管理系统,以应用于乘客通关。在阿富汗,联合国难民署(theUnitedNationsRefugeeAgency)使用虹膜识别系统鉴定难民的身份,以防止同一个难民多次领取救济品。同样的系统也在巴基斯坦与阿富汗的难民营中使用。总共有超过200万的难民使用了虹膜识别系统,这套系统对于联合国分配人道主义援助物资起到了关键的作用。阿联酋自2002年10月开始对被驱逐出境的外国人进行虹膜注册,通过在机场以及一些边境检查中使用虹膜识别系统,来阻止所有被阿联酋驱逐的外国人再次入境。该系统不仅能防止被驱逐者再次入境,还能防止正在阿联酋接受司法检查的人员伪造证件擅自出境逃脱法律制裁。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老年患者皮肤护理
- 浙江省金华市婺城区达标名校2026年初三第一次调研测试物理试题试卷含解析
- 云南省曲靖市沾益县重点名校2026届初三下学期返校第一次联考(数学试题理)试卷含解析
- 浙江省杭州下城区五校联考2026年初三下学期教学质量检测试题(一模)物理试题含解析
- 福建省泉州市泉港一中学、城东中学2026届初三下学期中考模拟联考数学试题含解析
- 脑损伤患者的心理护理
- 贵州省六盘水市2025-2026学年初三下学期摸底统一考试数学试题含解析
- 陕西省宝鸡市渭滨区清姜路中学2026届初三下学期中考模拟考试物理试题(文史类)试卷含解析
- 重庆市涪陵区名校2026年初三1月调研测试生物试题文试题含解析
- 肺炎患者静脉输液护理
- 口腔冠髓切断术
- 从0到1开播指导抖音本地生活商家直播培训
- 首件确认管理办法
- Q-JJJ 9002-2025 铁路建设项目安全穿透式管理实施指南
- 公共区域活动管理办法
- 护理岗位职责及工作流程
- 高三二轮复习生物种群群落生态系统微专题课件
- 内蒙古鄂尔多斯市基础建设有限公司招聘笔试题库2025
- 2025年中考数学压轴专题汇编(江苏专用)压轴专题09定角定高模型(原卷版+解析)
- 2024年江苏省高中学生英语口语等级测试试卷(模拟试卷)
- 教学课件-积极心理学(第2版)刘翔平
评论
0/150
提交评论