资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,*,*,网络与信息安全技术及其进展,王剑波,Email:,信息安全与国家计算网格,四 川 省 重 点 实 验 室,信息通信网络安全技术研讨会,网络与信息安全技术及其进展王剑波信息通信网络安全技术研讨会,1,内容提要,信息安全理论,信息安全的界定,网络与信息安全涵盖范围,网络与信息安全框架,网络安全,新技术带来的困惑,攻击技术挑战网络安全,网络自身安全缺陷,未来网络面临的威胁,网络安全前沿技术,安全技术及其进展,网络环境下的密码学研究,网络环境下的信息对抗,网络环境下的安全体系结构,信息伪装与其它新理论和新方法,进一步的讨论,2,内容提要信息安全理论 2,2,信息安全理论,Part,信息安全理论Part,3,什么是信息安全,国内方面,沈昌祥院士把信息安全分为,实体安全,运行安全,数据安全,管理安全,教科书中定义的计算机安全包括,实体安全,软件安全,运行安全,数据安全,等级保护条例,计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人,4,什么是信息安全 国内方面 4,4,什么是信息安全cont,国外方面,信息安全管理体系要求标准(BS7799),信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。涉及的是机密性、完整性、可用性。,教科书,信息安全就是对信息的机密性、完整性、可用性的保护。,美国信息安全重点实验室,信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。,5,什么是信息安全cont 国外方面 5,5,信息安全发展脉络,通信保密阶段(4070s,COMSEC),以密码学研究为主,重在数据安全层面的研究,计算机系统安全阶段(7080s,,INFOSEC),开始针对信息系统的安全进行研究,重在物理安全层与运行安全层,兼顾数据安全层,网络信息系统安全阶段(90s,NETSEC),开始针对信息安全体系进行研究,重在运行安全与数据安全层,兼顾内容安全层,6,信息安全发展脉络 通信保密阶段(4070s,COMSEC,6,信息安全两种主要观点,信息安全分层结构,面向应用信息安全框架,内容安全,数据安全,实体安全,运行安全,完整性,可用性,机密性,信息安全金三角结构,面向属性信息安全框架,7,信息安全两种主要观点信息安全分层结构内容安全数据安全实体安全,7,网络与信息安全涵盖范围,机 密 性,可 用 性,物理安全,保证系统至少能,提供基本的服务,运行安全,可 控 性,保证系统的机密性,使得系统任何时候不被非 授权人所恶意利用。,可 用 性,保障网络的正常运行,确保系统时刻能为授权人提供基本服务。,真 实 性,数据安全,保证数据的发送,源头不被伪造,机 密 性,保证数据在传输、存储,过程中不被获取并解析,完 整 性,保证数据在传输、,存储等过程中不,被非法修改,抗 否 认 性,保证系统的可用性,使得发,布 者无法否认所发布的信息,内容,保证系统不以电磁等,方式向外泄漏信息。,8,网络与信息安全涵盖范围机 密 性可 用 性物理安全保证系统至,8,内容安全,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),路由欺骗,域名欺骗,机 密 性(内 容 解 析),对传递信息进行,捕获并解析,完 整 性(进 行 修 改),删除局部内容,或附加特定内容,可 用 性(阻 断 传 输),阻断信息传输系统,使得被,传播的内容不能送达目的地,9,内容安全数据安全运行安全物理安全网络与信息安全涵盖范围机 密,9,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性(来 源 伪 造),真 实 性,完 整 性(进 行 修 改),完 整 性,这些层面具有相同的,性质,都可以归并为真实,性。其中,完整性是真实,性的子集,是表示内容因,未被修改而是真实的,10,网络与信息安全涵盖范围机 密 性可 用 性可 控,10,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),保证信息是真实可信的,其发布者不被冒充,来,源不被伪造,内容不被,篡改。主要防范技术是,校验与认证技术,11,网络与信息安全涵盖范围机 密 性可 用 性可 控,11,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),网络与信息安全涵盖范围,真 实 性 (完 整 性 ),机 密 性(内 容 解 析),机 密 性,可 控 性,机 密 性,这些层面都反映出机密性特性,其中可控性是机密性的子集,,是表示为保护机密性而进行,访问控制,12,机 密 性可 用 性可 控 性可 用,12,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),网络与信息安全涵盖范围,真 实 性 (完 整 性 ),机 密 性,保证信息与信息系统不被,非授权者所获取和使用。,主要防范技术是密码技术,13,机 密 性可 用 性可 控 性可 用,13,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),机 密 性,可 用 性(阻 断 传 输),抗 否 认 性,可 用 性,可 用 性,这些层面都反映出可用性属性。其中,抗否认性可看作是可用性的子集,是,为了保证系统确实能够遵守游戏规则,不被恶意使用所反映的可用性的属性,14,网络与信息安全涵盖范围机 密 性可 用 性可 控,14,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),机 密 性,可 用 性,保证信息与信息系统可被授权人,员正常使用。,主要防护措施是确保信息与信息,系统处于一个可信的环境之下,15,网络与信息安全涵盖范围机 密 性可 用 性可 控,15,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性(来 源 伪 造),机 密 性(内 容 解 析),完 整 性(进 行 修 改),可 用 性(阻 断 传 输),真 实 性 (完 整 性 ),机 密 性,可 用 性,信息安全金三角,机密性,真实性,可用性,(完整性,),16,网络与信息安全涵盖范围机 密 性可 用 性可 控,16,网络与信息安全框架,属性,层次,机密性,真实性,可用性,物理安全,防泄漏,抗恶劣,环境,数据安全,抗非授,权访问,正常提供服务,运行安全,防解析,发布/路由 内容真实,抗否认,内容安全,信息解析,路由/内容欺骗,信息阻断,17,网络与信息安全框架属性机密性真实性可用性物理安全防泄漏抗,17,信息安全的界定,结论,是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术,随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性,进而又发展为,攻(击)、防(范)、(检)测、控(制)、管(理)、评(估)等多方面的基础理论和实施技术,现代信息系统中的信息安全,核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估,18,信息安全的界定结论 18,18,网 络 安 全,Part,从务虚的角度看,网 络 安 全Part,19,未来网络演变的假定,从总体角度来看,近期安全技术不会有根本性改变,TCP/IP协议不会发生根本变化,遍布世界的巨型资产不会轻易退出历史舞台,带宽的提高仅是量的变化,并不会带来技术层面上质的变化,无线网的出现则表明接入方式的变化,等效于以太网时期的广播效应,也不会带来安全方面的本质问题,防范对象仍为资源的恶意消耗与业务的盗用,20,未来网络演变的假定从总体角度来看,近期安全技术不会有根本性改,20,新技术带来的困惑,在新技术出现后,期待着新的安全技术的突破,IPv6为网络安全的保护带来了灾难性的影响,IPv6的倡导者将着重点放在了保护数据安全之上,将网络安全问题交付给终端用户,IPv6无法解决一些目前存在的网络安全问题,无法完全解决目前广泛存在的DoS攻击,更无法有效的防止DoS攻击,无法有效防止针对协议本身的攻击,如SYN flood攻击,无法解决口令攻击,也无法防止利用缓冲区溢出进行的攻击,。,21,新技术带来的困惑 在新技术出现后,期待着新的安全技术的突破,21,新技术带来的困惑cont.,在新技术出现后,期待着新安全技术的突破:续,Peer-to-Peer 对等网络并将成为主流,并与Grid共存,Scale-free型结构带来危险,分散均衡将是潮流,【注】Scale-free架构特性是:大多数的节点只与其它一两个节点相连结,但有少数节点却被大量的连结,即非同质性(inhomogenous).现行的网际网络,空中交通,WWW 即属于这类架构,三网融合(NGN,指传统电信网、计算机网(即因特网)和有线电视网)势在必行,能够建立不同于IP网的新的体系吗?(信令与数据独立),网络呼唤着保障体系,需要综合集成处理体系,从整体角度来相互印证是未来的主流,全球化是当今世界主题,互联网的自主接入,构成一个复杂巨系统,孤立的技术发挥的作用有限,22,新技术带来的困惑cont.在新技术出现后,期待着新安全技,22,实际网络安全状况,美国历年被攻击的情况,引自,ComputerEmergenceResponseTeam,CERT,23,实际网络安全状况美国历年被攻击的情况 23,23,1995,2002,世界出现漏洞情况,24,1995 2002世界出现漏洞情况 24,24,2003,上半年,漏洞趋势,Symantec公司发现了1432个新漏洞,比去年同期增加了12%,其中:,中、高级威胁度的漏洞是最常见的,且更易于被利用发动攻击,攻击者着重针对较新的漏洞发起攻击,整型错误漏洞(由于无法正确处理数据类型为整型的变量而导致的一种程序缺陷)和定时分析和旁道漏洞数目突然增加,微软Internet Explorer、IIS 发现了几个新漏洞,25,2003上半年漏洞趋势 Symantec公司发现了1432个,25,2003,上半年互联网安全威胁,整体攻击趋势,全球80%的攻击事件是来自排前10位的攻击来源地,平均每个企业每周大概遭到38次恶意攻击,对非公共服务的威胁增加,利用家庭和企业内部网络的常用网络服务,使得潜在受害者的数量大大增加,恶意代码趋势(,补丁程序,),将病毒、蠕虫、特洛伊木马和恶意代码的特征与
展开阅读全文