大计课件第5章信息安全与社会责任.ppt

上传人:max****ui 文档编号:12721581 上传时间:2020-05-19 格式:PPT 页数:43 大小:588KB
返回 下载 相关 举报
大计课件第5章信息安全与社会责任.ppt_第1页
第1页 / 共43页
大计课件第5章信息安全与社会责任.ppt_第2页
第2页 / 共43页
大计课件第5章信息安全与社会责任.ppt_第3页
第3页 / 共43页
点击查看更多>>
资源描述
1,第5章信息安全与社会责任,人类赖以生存的三大资源:信息物质能源信息资源的安全已经成为直接关系到国家安全的战略问题。,2,安全的重要性,平均每起计算机案件45万美元美国损失几千亿美元德国每年50多亿美元英国25亿/年计算机安全落后510年,3,信息安全概述,“安全”基本含义可以解释为:客观上不存在威胁主观上不存在恐惧。,非法入侵,英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。,5,2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。)2002年,境外分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。,6,散布虚假、有害信息对社会秩序造成极大的危害,1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡。,7,病毒枪,美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。,8,病毒芯片,海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。,美国海军的作战指挥系统C4I,这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。,10,美国“梯队”全球监听网,为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。,11,有三种关于安全的概念:信息安全计算机安全网络安全,12,信息安全,沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。信息安全威胁主要来自三个方面:信息基础设施信息资源信息管理(基于信息的特征)信息安全将面临上述三个方面的挑战。,计算机安全,国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”这里包含了两方面内容:物理安全指计算机系统设备受到保护,免于被破坏、丢失等;逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。,网络安全,网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全具有4个特征:保密性指信息不泄露给非授权用户或供其利用的特征。完整性指数据未经授权不能进行改变的特征。可用性指可被授权用户访问并按需求使用的特征。可控性指对信息的传播及内容具有控制能力的特征。,15,信息安全、计算机安全和网络安全的关系,信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。信息安全均指网络信息安全。,16,网络信息系统不安全因素,网络信息系统的脆弱性对安全的攻击有害程序的威胁,网络信息系统的脆弱性,1)网络的开放性。2)软件系统的自身缺陷。1999年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少有一个缺陷。3)黑客攻击。,Microsoft通用操作系统的安全性估计操作系统推出年份代码行数(万)估计缺陷数(万)Windows3.11992年3001.53Windows951995年5002.55WindowsNT4.01996年16508.2515.5Windows20002000年3500500017.535,对安全的攻击,美国国家安全局在信息保障技术框架IATF3.0版本中把攻击划分为以下5种类型:1)被动攻击。通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。3)物理临近攻击。4)内部人员攻击。有统计数据表明,80%的攻击和入侵来自组织内部。5)软、硬件装配攻击。,有害程序的威胁,1)程序后门后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。2)特洛伊木马程序这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。3)“细菌”程序本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死机或拒绝服务。4)蠕虫程序莫里斯蠕虫病毒。,20,网络安全面临着威胁,网络,计算机网络实体,计算机网络系统,非法用户访问、信息失窃等,内、外部泄露,计算机病毒,逻辑炸弹,拒绝服务,黑客,国内、外信息安全标准,美国国防部于公布的可信任计算机标准评估准则TCSEC,1985年。将计算机系统的可信程度划分为7个安全级别,从低到高依次为D1、C1、C2、B1、B2、B3和A1级。欧洲信息技术安全评估规则ITSEC。发表于1991年。它以超越TCSEC为目的,它适用于军队、政府和商业部门。1996年国际标准化组织(ISO)在TCSEC和ITSEC的基础上,公布了具有统一标准、能被广泛接受的信息技术安全通用准则CC。CC是目前最全面的信息技术安全评估准则。1999年我国正式颁布了计算机信息系统安全保护等级划分准则,GB17895-1999。,22,5.1.4网络安全措施,1.网络安全技术支持目前有许多机构开展网络安全方面的应用与研究,IETF(TheInternetEngineeringTaskForce)是一个大型、开放式国际民间性质组织。IETF专门成立19个安全工作小组,研究Internet中各种网络安全技术问题。如安全邮件、网络层安全和认证技术等。,23,2.网络安全措施目前主要通过以下手段实现网络安全保护:信息加密技术网络防攻击技术防病毒技术防火墙技术有效网络管理3.网络安全法规,24,5.2信息安全技术,信息安全技术概述访问控制技术数据加密技术数字签名技术数字证明书技术身份认证技术防火墙技术网络信息安全解决方案个人网络信息安全策略,25,一、访问控制技术,建立制定安全管理制度和措施限制对网络系统的物理接触限制对信息的在线访问设置用户权限,二、数据加密的概念,数据加密是防止非法使用数据的最后一道防线。数据加密技术涉及到的术语:明文:原本数据;密文:伪装后的数据;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而获得明文的过程。密钥:用它控制加密、解密的过程,相同密钥,方案,&#,&#,方案,发方,收方,明文,密文,明文,密文,单钥加密体制,算法DESIDEAAES,加密技术密码体制,28,对称密钥体系在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为单密钥、私密钥或对称密钥体系。它可用于数据加密、数据认证。最有影响的单密钥是1977年美国国家标准局颁布的数据加密标准DES(DataEncryptionStandard)算法。,加密密钥,方案,&#,&#,方案,发方,收方,明文,密文,明文,密文,双钥加密体制,解密密钥,认证中心,公钥(证书),私钥(智能卡),代表算法RSA椭圆曲线,防护技术加密:密码体制,30,2.非对称密钥体系双密钥体系是加密与解密具有不同密钥,也称之为公钥或非对称密钥体系。在使用双密钥体系时,通常将加密蜜钥公开,解密密钥保密。双密钥体系可用于公共通信网传输、认证系统中数字签名。著名的双密钥体系是1977年由Rivest、Shamir和Adlernan等人提出的RSA密码体系。在实际网络信息加密过程中,多采用单密钥与双密钥相结合的混合加密体系,这样既解决了密钥管理的困难,又解决了加解密速度问题。,三、数字证明书技术,谁来证明公开密钥的持有者是合法的?目前通行的做法是采用数字证明书来证实。数字证明书的作用如同司机的驾驶执照、出国人员的护照、专业人员的专业资格证明书。通过一个可信的第三方机构,审核用户的身份信息和公钥信息,然后进行数字签名。其他用户可以利用该可信的第三方机构的公钥进行签名验证。从而确保用户的身份信息和公钥信息的一一对应。由用户身份信息、用户钥信息以及可信第三方机构所作的签名构成用户的身份数字证书。可信的第三方机构,一般称为数字证书认证中心CA(CertificateAuthority)。,32,四、数字签名技术,数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗和抵赖行为。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。为使数字签名能代替传统的签名,必须保证能够实现以下功能:接受者能够核实发送者对消息的签名签名具有无可否认性。接受者无法伪造对消息的签名。,数字签名功能的说明,假设A和B分别代表一个股民和他的股票经纪人。A委托B代为炒股,并指令当他所持的股票达到某个价位时,立即全部抛出。B首先必须认证该指令确实是由A发出的,而不是其他人在伪造指令。这需要第一个功能。假设股票刚一卖出,股价立即猛升,A后悔不己。如果A不诚实,他要控告B,宣称他从未发出过任何卖出股票的指令。这时B可以拿出有A自己签名的委托书作为证据。这又需要第二个功能。另一种可能是B玩忽职守,当股票价位合适时没有立即抛出,不料此后股价一路下跌,客户损失惨重。为了推卸责任,B可能试图修改委托书中关于股票临界价位为某一个实际上不可能达到的值。为了保障客户的权益,需要第三个功能。,五、身份认证技术,在网络环境中,通过对用户身份的控制来保障网络资源的安全性是一条非常重要的策略。主要采用的认证方法有三种:1基于主体特征的认证磁卡和IC卡指纹、视网膜等信息2口令机制一次性口令加密口令限定次数口令3基于公开密钥的认证身份认证协议Kerberos、安全套接层协议SSL、安全电子交易协议SET,35,在网络系统中,用户之间、程序之间也经常需要认证。例如,路由器之间交换路由信息时,需要确认对方是合法路由器,以免接收或处理错误的路由信息,导致网络故障;查询域名信息时,要确认地址真实;收发电子邮件时,需要确认对方地址;到某个商务网站购物或通过网络支付时,也需要确认对方身份。,认证目的有三个:信息完整性认证,即验证信息在传送或存储过程中是否被篡改;身份认证,即验证信息收发者是否持有正确身份认证符(如口令、密钥等);信息序号和操作时间等认证,防止信息重放或延迟等攻击。安全认证系统应该至少满足以下要求:接收者能够检验和证实信息合法性、真实性和完整性;信息发送者对所发信息不能抵赖,信息接收者不能否认收到信息;除了合法信息发送者外,其他人不能伪造发送消息,六、防火墙技术,防火墙是专门用于保护网络内部安全的系统。其作用:在某个指定网络(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。根据预设的安全策略,防火墙对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,不符合安全标准的一律拒之门外。,防火墙的功能,对于防火墙有两个基本要求:保证内部网络的安全性保证内部网和外部网间的连通性。基于这两个基本要求,一个性能良好的防火墙系统应具有以下功能:实现网间的安全控制,保障网间通信安全。能有效记录网络活动情况。隔离网段,限制安全问题扩散。自身具有一定的抗攻击能力。综合运用各种安全措施,使用先进健壮的信息安全技术。人机界面良好,用户配置方便,容易管理。,39,防火墙技术的分类,防火墙技术从原理上可以分为:包过滤代理服务器,包过滤技术,指对于所有进入网络内部的数据包按指定的过滤规则进行检查,凡是符合指定规则的数据包才允许通行,否则将被丢弃。例如,为便于收费管理,在校园网内阻塞去往国外站点的链接(国内免费,国外按实际字节流量收费)。包过滤技术有一个重要的特点是:防火墙内、外的计算机系统之间的连接是直接连通。但由此产生的副作用是外部用户能够获得内部网络的结构和运行情况,为网络安全留下隐患。,代理服务器技术,代理服务器将内部网和外部网分隔开;网络外部的用户只能通过具有详细注册和安全审计功能的代理服务器进行链接;当外部主机请求访问Intranet内部某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后,再由代理服务器与内部网中的应用服务器建立链接,从而实现了外部主机对Intranet内部的应用服务器的访问。,42,代理服务器防火墙的工作原理,43,防火墙类型1.包过滤防火墙2.应用代理防火墙3.状态检测防火墙,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!