第一讲 信息安全技术概论(第一章)

上传人:门**** 文档编号:243133909 上传时间:2024-09-16 格式:PPT 页数:41 大小:2.16MB
返回 下载 相关 举报
第一讲 信息安全技术概论(第一章)_第1页
第1页 / 共41页
第一讲 信息安全技术概论(第一章)_第2页
第2页 / 共41页
第一讲 信息安全技术概论(第一章)_第3页
第3页 / 共41页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一讲 安全问题概述,安全威胁,1.2,信息安全概念与技术,1.3,安全标准,1.4,1.1,信息安全现状,1,信息安全发展趋势,1.5,信息安全现状,1.1,Internet,的发展,信息安全现状,Internet,用户数,1.1,百万,信息安全现状,Internet,商业应用,1.1,信息安全现状,安全问题日益突出,网络与信息系统在变成”金库”,当然就会吸引,大批合法或非法的”掏金者”,所以网络信息的安全与,保密问题显得越来越重要。,几乎每天都有各种各样的“黑客”故事:,1994,年末,俄罗斯黑客弗拉基米尔,利文与其伙伴从圣彼得,堡的一家小软件公司的联网计算机上,向美国名为,CITYBANK,银行发动了一连串攻击,通过电子转帐方,式,从,CITYBANK,银行在纽约的计算机主机里窃取美,1.1,信息安全现状,安全问题日益突出,元,1100,万。,1996,年,8,月,17,日,美国司法部的网络服务器遭到“黑客”入侵,,并将“美国司法部”的主页改为“美国不公正部”,将,司法部部长的照片换成了阿道夫,希特勒,将司法部,徽章换成了纳粹党徽,并加上一幅色情女郎的图片,作为所谓司法部部长的助手。,1999,年,4,月,26,日,台湾人编制的,CIH,病毒的大爆发,有统计说,我国,1.1,信息安全现状,安全问题日益突出,大陆受其影响的,PC,机总量达,36,万台之多。,有人估计在这次事件中,经济损失高达近,12,亿,元。,2000,年,5,月,4,日,一种名为“,我爱你,”(爱虫)的电脑,病毒,开始在全,球各地迅速传播。据美国加利福尼亚州的名为“电脑,经济”的研究机构发布的初步统计数据,“爱虫”大爆,发两天之后,全球约有,4500,万台电脑被感染,造成,的损失已经达到,26,亿美元。在以后几天里,“爱虫“,1.1,信息安全现状,安全问题日益突出,病毒所造成的损失以每天,10,亿美元到,15,亿美元的幅,度增加。,2001,年,2,月,8,日(春节),新浪网遭受攻击,电子邮件服务器瘫痪了,18,个小,时,造成几百万用户无法通过邮箱联系。广东的,163.,.net,的免费邮箱遭受攻击,域名被修改,同样造成,用户无法正常使用。,。,1.1,信息安全现状,安全问题日益突出,1.1,混合型威胁,(,Red Code,Nimda,),拒绝服务攻击,(,Yahoo!, eBay),发送大量邮件的病毒,(,Love Letter/Melissa),多变形病毒,(,Tequila,),特洛伊木马,病毒,网络入侵,70,000,60,000,50,000,40,000,30,000,20,000,10,000,已知威胁的数量,信息安全现状,我国信息安全现状,a),信息与网络安全的防护能力较弱。,对我国金融系统计算机网络现状,专家们有一,形象的比喻:用不加锁的储柜存放资金(网络缺乏,安全防护);让“公共汽车”运送钞票(网络缺乏安,全保障);使用“邮寄”传送资金(转账支付缺乏安,全渠道);用“商店柜台”存取资金(授权缺乏安全,措施);拿“平信”邮寄机密信息(敏感信息缺乏保,密措施)等。,1.1,信息安全现状,我国信息安全现状,b),对引进的信息技术和设备缺乏保护信息安全所必,不可少的有效管理和技术改造。,我国从发达国家和跨国公司引进和购买了大量,的信息技术和设备。在这些关键设备如电脑硬件、,软件中,有一部分可能隐藏着“特洛伊木马”,对我,国政治、经济、军事等的安全存在着巨大的潜在威,胁。但由于受技术水平等的限制,许多单位和部门,对从国外,特别是美国等引进的关键信息设备可能,预做手脚的情况却无从检测和排除。,1.1,信息安全现状,我国信息安全现状,c),基础信息产业薄弱,核心技术严重依赖国外。,硬件,:电脑制造业有很大的进步,但其中许多,核心部件都是原始设备制造商的,我们对其的研发,、生产能力很弱,关键部位完全处于受制于人的地,位。,软件,:面临市场垄断和价格歧视的威胁。美国,微软几乎垄断了我国电脑软件的基础和核心市场。,离开了微软的操作系统,国产的大多软件都失去了,操作平台。,1.1,信息安全现状,我国信息安全现状,d),信息安全管理机构缺乏权威。,信息安全特别是在经济等领域的安全管理条块分,割、相互隔离,缺乏沟通和协调。没有国家级的信,息安全最高权威机构以及与国家信息化进程相一致,的信息安全工程规划。,目前国家信息安全的总体框架已经搭就。已制,定报批和发布了有关信息技术安全的一系列的国家,标准、国家军用标准。,1.1,信息安全现状,我国信息安全现状,e),信息犯罪在我国有快速发展之趋势。,随着信息设备特别是互联网的大幅普及,各类,信息犯罪活动亦呈现出快速发展之势。以金融业计,算机犯罪为例,从,1986,年发现第一起银行计算机犯,罪案起,发案率每年以,30,的速度递增。各种电脑,病毒及黑客对计算机网络的侵害亦屡屡发生。据不,完全统计,我国目前已发现的计算机病毒约有大概,2000,3000,多种,而且还在以更快的速度增加着。,1.1,信息安全现状,我国信息安全现状,f),信息安全技术及设备的研发和应用有待提高。,近年来,我国在立法和依法管理方面加大力度,,推进计算机信息网络安全技术和产品的研究、开发,和应用,建立了计算机病毒防治产品检验中心、计,算机信息系统安全专用产品质量检验中心,加强了,对计算机信息网络安全产品的管理。目前,我国信,息网络安全技术及产品发展迅速,其中,计算机病,毒防治、防火墙、安全网管、黑客入侵检测及,预,警,、网络安全漏洞扫描、主页自动保护、有害信息,1.1,信息安全现状,我国信息安全现状,f),信息安全技术及设备的研发和应用有待提高。,检测、访问控制等一些关键性产品已实现国产化。,但是,正如,国家信息安全报告,强调指出的:“这,些产品安全技术的完善性、规范性、实用性还存在,许多不足,特别是在多平台的兼容性、多协议的适,应性、多接口的满足性方面存在很大距离,理论基,础和自主技术手段也需要发展和强化。”,1.1,安全隐患,a),硬件的安全隐患;,b),操作系统安全隐患;,c),网络协议的安全隐患;,d),数据库系统安全隐患;,e),计算机病毒;,f),管理疏漏,内部作案。,安全威胁,1.2,安全隐患,a),硬件的安全隐患,CPU,: Intel,公司在奔腾,III CPU,中加入处理器序列号,因此,Intel,涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种,CPU,制造的计算机在处理信息或数据时所带来的信息安全问题,即这种,CPU,内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。,安全威胁,1.2,安全隐患,a),硬件的安全隐患,网络设备,:,我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以,跟踪服务,为由,在路由器中设下,机关,、可以将网络中用户的包信息同时送一份到其公司总部。,安全威胁,1.2,安全隐患,b),操作系统安全隐患,计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门”进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。如,Windows95,存在两千多处缺陷。,OS,的体系结构造成其本身不安全:,I/O,、系统服务程序等都可用打补丁方式进行动态连接。,安全威胁,1.2,安全隐患,c),网络协议的安全隐患,网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。,Internet,应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。,TCP/IP,协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:,Finger,、,FTP,、,Telnet,、,E-mail,、,SNMP,、,RPC,、,NFS,。,安全威胁,1.2,安全隐患,d),数据库系统安全隐患,由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个,黑匣子,。,数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。,安全威胁,1.2,安全隐患,e),计算机病毒威胁,计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过,Internet,网植入病毒更容易。病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。,1998,年美国“莫里斯”病毒发作,一天之内使,6000,多台计算机感染,损失达,9000,万美元。,安全威胁,1.2,安全隐患,f),管理疏漏,内部作案,据权威资料片,筑起网上长城,介绍,互联网上的计算机犯罪、黑客攻击等非法行为来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。,安全威胁,1.2,网络攻击的分类,安全威胁,1.2,网络攻击的分类,安全威胁,1.2,常见的安全威胁,安全威胁,1.2,网络,內部、外部洩密,拒绝服务攻击,特洛伊木马,黑客攻击,病毒,蠕虫,系统漏洞,潜信道,信息安全概念与技术,1.3,信息安全的概念,信息安全:,指计算机信息系统的硬件、软件、网,络及其系统中的数据受到保护,不受偶然的或者恶,意的原因而遭到破坏、更改、泄露,系统连续可靠,正常地运行,信息服务不中断。,信息安全主要涉及到信息存储的安全、信息传输,的安全以及对网络传输信息内容的审计三方面。它,研究计算机系统和通信网络内信息的保护方法。,信息安全的内涵,(,要素,),:,计算机信息安全应该具,备以下五方面的特征:,信息安全概念与技术,1.3,防止通信中的任一实体否认它过去执行的某个操作或者行为,不可否认性,可控性,可用性,完整性,机密性,可以控制授权范围内的信息流向及行为方式,确保信息不暴露给未授权的实体或进程,只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改,得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作,信息安全概念与技术的,1.3,信息安全主要内容,计算机信息安全系统的构成:,a),信道:数据流的载体;,b),网络:提供各实体间数据的交换;,c),传输协议:信息交换的特定“语言”;,d),主机系统:数据到信息的转换、处理、存储;,e),数据库系统:信息的组织机构;,f),应用系统:信息价值的最终体现;,由上可以知道,计算机信息系统安全涉及到计算,机硬件、软件、网络、人等诸多因素,是一项很复,杂的工程。对应于以上信息系统的构成,可知,信,信息安全概念与技术,1.3,信息安全主要内容,息安全的主要研究内容应包含以下几点:,a),数据保密通信,数据编码,数据加密,加密,/,解密算法,加密,/,解密设备,数据压缩,数据安全传输,b),网络安全,信息安全概念与技术,1.3,信息安全主要内容,协议,设施,c),主机安全,d),操作系统安全,e),应用安全,f),数据库安全,g),信息安全管理,h),信息安全法律与标准,信息安全概念与技术,1.3,信息安全技术,密码技术(加密、标记),认证识别技术(,I&A,),c),授权与访问控制技术,d),审计追踪技术,e),网间隔离与访问代理技术,f),反病毒技术,g),容错与灾难恢复技术,信息安全标准,1.4,国外信息安全标准,a) 20,世纪,70,年代,美国国防部制定“可信计算机系统安全评价准则”(,TCSEC),,为安全信息系统体系结构最早准则(只考虑保密性);,b) 20,世纪,90,年代,英、法、德、荷提出包括保密性、完整性、可用性概念的“信息技术安全评价准则”(,ITSEC),,但未给出综合解决以上问题的理论模型和方案;,c),近年,六国(美、加、英、法、德、荷)共同提出“信息技术安全评价通用准则”(,CC for ITSEC),。,信息安全标准,1.4,TCSEC,安全级别,类别,级别,名称,主要特征,D,D,低级保护,没有安全保护,C,C1,自主安全保护,自主存储控制,C2,受控存储控制,单独的可查性,安全标识,B,B1,标识的安全保护,强制存取控制,安全标识,B2,结构化保护,面向安全的体系结构,较好的抗渗透能力,B3,安全区域,存取控制,高抗渗透能力,A,A,验证设计,形式化的最高级描述和验证,信息安全标准,1.4,国内信息安全标准,计算机信息系统安全保护等级划分准则,已经,正式颁布,并于,2001,年,1,月,1,日起实施。该准则将信息,系统安全分为,5,个等级,:,a),自主保护级,:相当于,C1,级,b),系统审计保护级,:相当于,C2,级,c),安全标记保护级,:相当于,B1,级 属于强制保护,d),结构化保护级,:,相当于,B2,级,e),访问验证保护级,:相当于,B3A1,级,信息安全发展趋势,1.5,从信息安全到信息保障,单机系统的信息保密阶段,网络信息安全阶段,信息保障阶段,信息保密技术,发展各种密码算法,信息安全与防护技术(被动防御),综合利用保护、探测和反应能力以恢复系统的功能(主动防御),保护,检测,恢复,响应,信息,保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,信息安全保障,PDRR,模型,:保护(,Protection,)、检测(,Detection,)、响应(,Reaction,)和恢复(,Restore,),检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,云安全,可信计算,可信计算主要是解决信息安全里面的完整,性的情况,不能够修改一些数据和内容。,好像孙,悟空拿金箍棒画了一个圈,在圈里面就可以受到,保障,。,IBM,、惠普公司、微软公司、英特网公司,、几乎所有的公司都参加了可信计算的组织,这,个组织大概目前有,150,多个成员,其中包含了中,国联想、华为,提出了可信计算的工业标准,成,为了国家化组织的标准,在产业界有很大的影响,。,思考题,1,、,为什么会出现信息安全问题?,2,、,常见的网络攻击有哪几类?它们通常的表现形式有哪些?,3,、,简述几种你所了解的信息安全技术。,4,、,查阅资料,进一步了解,PDR,、,P2DR,、,PDR2,以及,P2DR2,各模型中每个部分的含义。这些模型的发展说明了什么?,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!