网络与信息安全技术及其进展

上传人:无*** 文档编号:252423580 上传时间:2024-11-15 格式:PPT 页数:45 大小:1.09MB
返回 下载 相关 举报
网络与信息安全技术及其进展_第1页
第1页 / 共45页
网络与信息安全技术及其进展_第2页
第2页 / 共45页
网络与信息安全技术及其进展_第3页
第3页 / 共45页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,*,网络与信息安全技术及其进展,王剑波,Email:,信息安全与国家计算网格,四 川 省 重 点 实 验 室,信息通信网络安全技术研讨会,内容提要,信息安全理论,信息安全的界定,网络与信息安全涵盖范围,网络与信息安全框架,网络安全,新技术带来的困惑,攻击技术挑战网络安全,网络自身安全缺陷,未来网络面临的威胁,网络安全前沿技术,安全技术及其进展,网络环境下的密码学研究,网络环境下的信息对抗,网络环境下的安全体系结构,信息伪装与其它新理论和新方法,进一步的讨论,信息安全理论,Part,什么是信息安全,国内方面,沈昌祥院士把信息安全分为,实体安全,运行安全,数据安全,管理安全,教科书中定义的计算机安全包括,实体安全,软件安全,运行安全,数据安全,等级保护条例,计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人,什么是信息安全,cont,国外方面,信息安全管理体系要求标准(,BS7799,),信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。涉及的是机密性、完整性、可用性。,教科书,信息安全就是对信息的机密性、完整性、可用性的保护。,美国信息安全重点实验室,信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。,信息安全发展脉络,通信保密阶段(,4070s,,,COMSEC,),以密码学研究为主,重在数据安全层面的研究,计算机系统安全阶段(,7080s,,,INFOSEC,),开始针对信息系统的安全进行研究,重在物理安全层与运行安全层,兼顾数据安全层,网络信息系统安全阶段(,90s,,,NETSEC,),开始针对信息安全体系进行研究,重在运行安全与数据安全层,兼顾内容安全层,信息安全两种主要观点,信息安全分层结构,面向应用信息安全框架,内容安全,数据安全,实体安全,运行安全,完整性,可用性,机密性,信息安全金三角结构,面向属性信息安全框架,网络与信息安全涵盖范围,机 密 性,可 用 性,物理安全,保证系统至少能,提供基本的服务,运行安全,可 控 性,保证系统的机密性,使得系统任何时候不被非 授权人所恶意利用。,可 用 性,保障网络的正常运行,确保系统时刻能为授权人提供基本服务。,真 实 性,数据安全,保证数据的发送,源头不被伪造,机 密 性,保证数据在传输、存储,过程中不被获取并解析,完 整 性,保证数据在传输、,存储等过程中不,被非法修改,抗 否 认 性,保证系统的可用性,使得发,布 者无法否认所发布的信息,内容,保证系统不以电磁等,方式向外泄漏信息。,内容安全,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),路由欺骗,域名欺骗,机 密 性(内 容 解 析),对传递信息进行,捕获并解析,完 整 性(进 行 修 改),删除局部内容,或附加特定内容,可 用 性(阻 断 传 输),阻断信息传输系统,使得被,传播的内容不能送达目的地,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性(来 源 伪 造),真 实 性,完 整 性(进 行 修 改),完 整 性,这些层面具有相同的,性质,都可以归并为真实,性。其中,完整性是真实,性的子集,是表示内容因,未被修改而是真实的,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),保证信息是真实可信的,其发布者不被冒充,来,源不被伪造,内容不被,篡改。主要防范技术是,校验与认证技术,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),网络与信息安全涵盖范围,真 实 性 (完 整 性 ),机 密 性(内 容 解 析),机 密 性,可 控 性,机 密 性,这些层面都反映出机密性特性,其中可控性是机密性的子集,,是表示为保护机密性而进行,访问控制,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),网络与信息安全涵盖范围,真 实 性 (完 整 性 ),机 密 性,保证信息与信息系统不被,非授权者所获取和使用。,主要防范技术是密码技术,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),机 密 性,可 用 性(阻 断 传 输),抗 否 认 性,可 用 性,可 用 性,这些层面都反映出可用性属性。其中,抗否认性可看作是可用性的子集,是,为了保证系统确实能够遵守游戏规则,不被恶意使用所反映的可用性的属性,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),机 密 性,可 用 性,保证信息与信息系统可被授权人,员正常使用。,主要防护措施是确保信息与信息,系统处于一个可信的环境之下,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),机 密 性,可 用 性,信息安全金三角,机密性,真实性,可用性,(,完整性,),网络与信息安全框架,属性,层次,机密性,真实性,可用性,物理安全,防泄漏,抗恶劣,环境,数据安全,抗非授,权访问,正常提供服务,运行安全,防解析,发布,/,路由 内容真实,抗否认,内容安全,信息解析,路由,/,内容欺骗,信息阻断,信息安全的界定,结论,是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术,随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性,进而又发展为,攻,(,击,),、防,(,范,),、,(,检,),测、控,(,制,),、管,(,理,),、评,(,估,),等多方面的基础理论和实施技术,现代信息系统中的信息安全,核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估,网 络 安 全,Part,从务虚的角度看,未来网络演变的假定,从总体角度来看,近期安全技术不会有根本性改变,TCP/IP,协议不会发生根本变化,遍布世界的巨型资产不会轻易退出历史舞台,带宽的提高仅是量的变化,并不会带来技术层面上质的变化,无线网的出现则表明接入方式的变化,等效于以太网时期的广播效应,也不会带来安全方面的本质问题,防范对象仍为资源的恶意消耗与业务的盗用,新技术带来的困惑,在新技术出现后,期待着新的安全技术的突破,IPv6,为网络安全的保护带来了灾难性的影响,IPv6,的倡导者将着重点放在了保护数据安全之上,将网络安全问题交付给终端用户,IPv6,无法解决一些目前存在的网络安全问题,无法完全解决目前广泛存在的,DoS,攻击,更无法有效的防止,DoS,攻击,无法有效防止针对协议本身的攻击,如,SYN flood,攻击,无法解决口令攻击,也无法防止利用缓冲区溢出进行的攻击,。,新技术带来的困惑,cont.,在新技术出现后,期待着新安全技术的突破,:,续,Peer-to-Peer,对等网络并将成为主流,并与,Grid,共存,Scale-free,型结构带来危险,分散均衡将是潮流,【,注,】Scale-free,架构特性是,:,大多数的节点只与其它一两个节点相连结,但有少数节点却被大量的连结,即非同质性,(,inhomogenous,).,现行的网际网络,空中交通,WWW,即属于这类架构,三网融合(,NGN,,,指传统电信网、计算机网(即因特网)和有线电视网)势在必行,能够建立不同于,IP,网的新的体系吗?,(,信令与数据独立,),网络呼唤着保障体系,需要综合集成处理体系,从整体角度来相互印证是未来的主流,全球化是当今世界主题,互联网的自主接入,构成一个复杂巨系统,孤立的技术发挥的作用有限,实际网络安全状况,美国历年被攻击的情况,引自,ComputerEmergenceResponseTeam,CERT,1995,2002,世界出现漏洞情况,2003,上半年,漏洞趋势,Symantec,公司发现了,1432,个新漏洞,比去年同期增加了,12%,,其中:,中、高级威胁度的漏洞是最常见的,且更易于被利用发动攻击,攻击者着重针对较新的漏洞发起攻击,整型错误漏洞(由于无法正确处理数据类型为整型的变量而导致的一种程序缺陷)和定时分析和旁道漏洞数目突然增加,微软,Internet Explorer,、,IIS,发现了几个新漏洞,2003,上半年互联网安全威胁,整体攻击趋势,全球,80%,的攻击事件是来自排前,10,位的攻击来源地,平均每个企业每周大概遭到,38,次恶意攻击,对非公共服务的威胁增加,利用家庭和企业内部网络的常用网络服务,使得潜在受害者的数量大大增加,恶意代码趋势(,补丁程序,),将病毒、蠕虫、特洛伊木马和恶意代码的特征与服务器和互联网漏洞结合起来,以便发起、传播和扩散攻击的混合威胁数量上升了,20,Windows 32,恶意代码的复杂程度增加;,Linux,系统可能成为未来攻击的目标,(,zoo,的几种复杂变种值得关注,),窃取机密数据的行为有所增加,新的感染媒介中出现了即时消息和,P2P,病毒,Win32.Blaster,等蠕虫正在世界各地迅速蔓延,攻击技巧对入侵技术知识,攻击技术挑战网络安全,黑客工具的自动化程度及速度在不断提高,攻击工具的攻击能力与复杂程度在不断提高,安全漏洞的暴露速度在不断加快,防火墙被渗透的机会不断增加,不对称的威胁程度在不断增加,针对基础设施的攻击带来的威胁不断增加,拒绝服务攻击,蠕虫,域名攻击,路由攻击,网络自身安全缺陷,协议本身会泄漏口令,连接可成为被盗用的目标,服务器本身需要读写特权,基于地址,密码保密措施不强,某些协议经常运行一些无关的程序,业务内部可能隐藏着一些错误的信息,有些业务本身尚未完善,难于区分出错原因,有些业务设置复杂,很难完善地设立,使用,CGI,(,Common Gateway Interface,),的业务,未来网络面临的威胁,超级蠕虫病毒的大规模扩散,理论上在数分钟之内可感染近千万台机器。,多态性、混合型、独立性、学习能力、针对,P2P,应用系统面临威胁,电力、工厂、交通、医院,利用程序自动更新存在的缺陷,网络程序(如杀毒软件)的共性,带来极度危险,针对路由或,DNS,的攻击,同时发生计算机网络攻
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!