网络与信息安全技术及其进展.ppt

上传人:xt****7 文档编号:3981912 上传时间:2019-12-29 格式:PPT 页数:46 大小:750.55KB
返回 下载 相关 举报
网络与信息安全技术及其进展.ppt_第1页
第1页 / 共46页
网络与信息安全技术及其进展.ppt_第2页
第2页 / 共46页
网络与信息安全技术及其进展.ppt_第3页
第3页 / 共46页
点击查看更多>>
资源描述
网络与信息安全技术及其进展 王剑波Email cscsi 信息安全与国家计算网格四川省重点实验室 信息通信网络安全技术研讨会 2 2019年12月29日 内容提要 信息安全理论信息安全的界定网络与信息安全涵盖范围网络与信息安全框架网络安全新技术带来的困惑攻击技术挑战网络安全网络自身安全缺陷未来网络面临的威胁网络安全前沿技术安全技术及其进展网络环境下的密码学研究网络环境下的信息对抗网络环境下的安全体系结构信息伪装与其它新理论和新方法进一步的讨论 信息安全理论 Part 4 2019年12月29日 什么是信息安全 国内方面 沈昌祥院士把信息安全分为实体安全运行安全数据安全管理安全教科书中定义的计算机安全包括实体安全软件安全运行安全数据安全等级保护条例计算机信息人机系统安全的目标是着力于实体安全 运行安全 信息安全和人员安全维护 安全保护的直接对象是计算机信息系统 实现安全保护的关键因素是人 5 2019年12月29日 什么是信息安全cont 国外方面信息安全管理体系要求标准 BS7799 信息安全是使信息避免一系列威胁 保障商务的连续性 最大限度地减少商务的损失 最大限度地获取投资和商务的回报 涉及的是机密性 完整性 可用性 教科书信息安全就是对信息的机密性 完整性 可用性的保护 美国信息安全重点实验室信息安全涉及到信息的保密性 完整性 可用性 可控性 综合起来说 就是要保障电子信息的有效性 6 2019年12月29日 信息安全发展脉络 通信保密阶段 40 70 s COMSEC 以密码学研究为主 重在数据安全层面的研究计算机系统安全阶段 70 80 s INFOSEC 开始针对信息系统的安全进行研究 重在物理安全层与运行安全层 兼顾数据安全层网络信息系统安全阶段 90 s NETSEC 开始针对信息安全体系进行研究 重在运行安全与数据安全层 兼顾内容安全层 7 2019年12月29日 信息安全两种主要观点 信息安全分层结构面向应用信息安全框架 信息安全金三角结构面向属性信息安全框架 8 2019年12月29日 网络与信息安全涵盖范围 物理安全 保证系统至少能提供基本的服务 运行安全 可控性 保证系统的机密性 使得系统任何时候不被非授权人所恶意利用 可用性 保障网络的正常运行 确保系统时刻能为授权人提供基本服务 真实性 数据安全 保证数据的发送源头不被伪造 机密性 保证数据在传输 存储过程中不被获取并解析 完整性 保证数据在传输 存储等过程中不被非法修改 抗否认性 保证系统的可用性 使得发布者无法否认所发布的信息内容 保证系统不以电磁等方式向外泄漏信息 9 2019年12月29日 内容安全 数据安全 运行安全 物理安全 网络与信息安全涵盖范围 真实性 来源伪造 路由欺骗域名欺骗 机密性 内容解析 对传递信息进行捕获并解析 完整性 进行修改 删除局部内容或附加特定内容 可用性 阻断传输 阻断信息传输系统 使得被传播的内容不能送达目的地 10 2019年12月29日 网络与信息安全涵盖范围 这些层面具有相同的性质 都可以归并为真实性 其中 完整性是真实性的子集 是表示内容因未被修改而是真实的 11 2019年12月29日 网络与信息安全涵盖范围 真实性 完整性 保证信息是真实可信的其发布者不被冒充 来源不被伪造 内容不被篡改 主要防范技术是校验与认证技术 12 2019年12月29日 网络与信息安全涵盖范围 真实性 完整性 这些层面都反映出机密性特性其中可控性是机密性的子集 是表示为保护机密性而进行访问控制 13 2019年12月29日 网络与信息安全涵盖范围 真实性 完整性 机密性 保证信息与信息系统不被非授权者所获取和使用 主要防范技术是密码技术 14 2019年12月29日 网络与信息安全涵盖范围 这些层面都反映出可用性属性 其中抗否认性可看作是可用性的子集 是为了保证系统确实能够遵守游戏规则不被恶意使用所反映的可用性的属性 15 2019年12月29日 网络与信息安全涵盖范围 真实性 完整性 机密性 可用性 保证信息与信息系统可被授权人员正常使用 主要防护措施是确保信息与信息系统处于一个可信的环境之下 16 2019年12月29日 网络与信息安全涵盖范围 17 2019年12月29日 网络与信息安全框架 18 2019年12月29日 信息安全的界定 结论 是指在信息系统的物理层 运行层 以及对信息自身的保护 数据层 及攻击 内容层 的层面上 所反映出的对信息自身与信息系统在可用性 机密性与真实性方面的保护与攻击的技术随着信息技术的发展与应用 信息安全的内涵在不断的延伸 从最初的信息保密性发展到信息的完整性 可用性 进而又发展为 攻 击 防 范 检 测 控 制 管 理 评 估 等多方面的基础理论和实施技术现代信息系统中的信息安全 核心问题是密码理论及其应用 其基础是可信信息系统的构作与评估 网络安全 Part 从务虚的角度看 20 2019年12月29日 未来网络演变的假定 从总体角度来看 近期安全技术不会有根本性改变TCP IP协议不会发生根本变化遍布世界的巨型资产不会轻易退出历史舞台带宽的提高仅是量的变化 并不会带来技术层面上质的变化无线网的出现则表明接入方式的变化 等效于以太网时期的广播效应 也不会带来安全方面的本质问题防范对象仍为资源的恶意消耗与业务的盗用 21 2019年12月29日 新技术带来的困惑 在新技术出现后 期待着新的安全技术的突破IPv6为网络安全的保护带来了灾难性的影响IPv6的倡导者将着重点放在了保护数据安全之上 将网络安全问题交付给终端用户IPv6无法解决一些目前存在的网络安全问题无法完全解决目前广泛存在的DoS攻击 更无法有效的防止DoS攻击无法有效防止针对协议本身的攻击 如SYNflood攻击无法解决口令攻击 也无法防止利用缓冲区溢出进行的攻击 22 2019年12月29日 新技术带来的困惑cont 在新技术出现后 期待着新安全技术的突破 续Peer to Peer对等网络并将成为主流 并与Grid共存Scale free型结构带来危险 分散均衡将是潮流 注 Scale free架构特性是 大多数的节点只与其它一两个节点相连结 但有少数节点却被大量的连结 即非同质性 inhomogenous 现行的网际网络 空中交通 WWW即属于这类架构三网融合 NGN 指传统电信网 计算机网 即因特网 和有线电视网 势在必行能够建立不同于IP网的新的体系吗 信令与数据独立 网络呼唤着保障体系 需要综合集成处理体系 从整体角度来相互印证是未来的主流全球化是当今世界主题 互联网的自主接入 构成一个复杂巨系统 孤立的技术发挥的作用有限 23 2019年12月29日 实际网络安全状况 美国历年被攻击的情况引自ComputerEmergenceResponseTeam CERT 24 2019年12月29日 1995 2002世界出现漏洞情况 25 2019年12月29日 2003上半年漏洞趋势 Symantec公司发现了1432个新漏洞 比去年同期增加了12 其中 中 高级威胁度的漏洞是最常见的 且更易于被利用发动攻击攻击者着重针对较新的漏洞发起攻击整型错误漏洞 由于无法正确处理数据类型为整型的变量而导致的一种程序缺陷 和定时分析和旁道漏洞数目突然增加微软InternetExplorer IIS发现了几个新漏洞 26 2019年12月29日 2003上半年互联网安全威胁 整体攻击趋势全球80 的攻击事件是来自排前10位的攻击来源地平均每个企业每周大概遭到38次恶意攻击对非公共服务的威胁增加利用家庭和企业内部网络的常用网络服务 使得潜在受害者的数量大大增加恶意代码趋势 补丁程序 将病毒 蠕虫 特洛伊木马和恶意代码的特征与服务器和互联网漏洞结合起来 以便发起 传播和扩散攻击的混合威胁数量上升了20 Windows32恶意代码的复杂程度增加 Linux系统可能成为未来攻击的目标 zoo的几种复杂变种值得关注 窃取机密数据的行为有所增加新的感染媒介中出现了即时消息和P2P病毒Win32 Blaster等蠕虫正在世界各地迅速蔓延 27 2019年12月29日 攻击技巧对入侵技术知识 28 2019年12月29日 攻击技术挑战网络安全 黑客工具的自动化程度及速度在不断提高攻击工具的攻击能力与复杂程度在不断提高安全漏洞的暴露速度在不断加快防火墙被渗透的机会不断增加不对称的威胁程度在不断增加针对基础设施的攻击带来的威胁不断增加拒绝服务攻击蠕虫域名攻击路由攻击 29 2019年12月29日 网络自身安全缺陷 协议本身会泄漏口令连接可成为被盗用的目标服务器本身需要读写特权基于地址密码保密措施不强某些协议经常运行一些无关的程序业务内部可能隐藏着一些错误的信息有些业务本身尚未完善 难于区分出错原因有些业务设置复杂 很难完善地设立使用CGI CommonGatewayInterface 的业务 30 2019年12月29日 未来网络面临的威胁 超级蠕虫病毒的大规模扩散理论上在数分钟之内可感染近千万台机器 多态性 混合型 独立性 学习能力 针对P2P应用系统面临威胁电力 工厂 交通 医院 利用程序自动更新存在的缺陷网络程序 如杀毒软件 的共性 带来极度危险针对路由或DNS的攻击同时发生计算机网络攻击和恐怖袭击 31 2019年12月29日 网络安全防护模型PPDRR 网络安全 32 2019年12月29日 安全策略前沿技术 风险分析与安全评估如何评估系统处于用户自主 系统审计 安全标记 结构化 访问验证等五个保护级的哪一级 漏洞扫描技术基于关联的弱点分析技术基于用户权限提升的风险等级量化技术网络拓扑结构的发现 尤其是PeertoPeer网络拓扑结构的发现拓扑结构综合探测技术 发现黑洞的存在 基于P2P的拓扑结构发现技术 解决局域网一类的问题 33 2019年12月29日 系统防护前沿技术 病毒防护 侧重于网络制导 移动终端防护病毒将始终伴随着信息系统而存在 随着移动终端的能力增强 病毒必将伴随而生隔离技术基于协议的安全岛技术协议的变换与解析单向路径技术确保没有直通路径拒绝服务攻击的防护DoS是个致命的问题 需要有解决办法访问控制技术家庭网络终端 电器 移动终端的绝对安全多态访问控制技术 34 2019年12月29日 入侵检测前沿技术 基于IPv6的入侵检测系统侧重于行为检测向操作系统 应用系统中进行封装分布式入侵检测入侵检测信息交换协议IDS的自适应信息交换与防攻击技术特洛伊木马检测技术守护进程存在状态的审计守护进程激活条件的审计预警技术基于数据流的大规模异常入侵检测 35 2019年12月29日 应急响应前沿技术 快速判定 事件隔离 证据保全紧急传感器的布放 传感器高存活 网络定位企业网内部的应急处理企业网比外部网更脆弱 强化内部审计蜜罐技术 honeypot 蜜罐是指目的在于吸引攻击者 然后记录下一举一动的计算机系统 优点是大大减少了要分析的数据漏洞再现及状态模拟应答技术沙盒技术 诱捕攻击行为僚机技术动态身份替换 攻击的截击技术被攻系统躲避技术 异常负载的转配 36 2019年12月29日 灾难恢复前沿技术 基于structure free的备份技术构建综合备份中心IBC InternetBackupCenter 远程存储技术数据库体外循环备份技术容侵 intrusion tolerant 技术受到入侵时甩掉被攻击部分防故障污染生存 容忍 技术可降级运行 可维持最小运行体系 安全技术及其进展 Part 网络环境下的密码学研究网络环境下的信息对抗网络环境下的安全体系结构信息伪装与其它新理论和新方法 38 2019年12月29日 网络环境下的密码学研究 密码是保证网络信息安全的重要手段 是信息安全技术的核心 网络环境向信息安全提出了许多新的挑战首先 网络计算为密码分析提供了强有力工具 因此需要重点研究 高强度的密码理论高速的加解密算法并行密码攻击算法等基础理论的研究其次 网络环境下的多用户特征也需要对 群体签名多方加密算法多方协议等问题进行研究最后 还要对我国民用密码算法标准所涉及的基础理论重点进行研究 39 2019年12月29日 网络环境下的信息对抗 信息对抗是当代全球开放网络中的普遍现象 是未来信息战的主要内容网络中的信息截获与反截获 破译与反破译 入侵与反入侵等都是信息对抗的研究问题大量的安全事件和研究成果揭示 系统中存在许多设计缺陷 存在情报机构有意埋伏安全陷阱的可能主动攻击 包括各种侦听 病毒制造与释放等 和被动防御 包括审计 追踪 防病毒等 是网络环境下信息对抗有效手段 最引人瞩目的是网络攻击 另一个比较热门的问题是入侵检测与防范系统的可靠性 健壮性 抗攻击性和网络安全的智能化是信息对抗中取胜的保证由于信息系统安全的独特性 人们已将其用于军事对抗领域 计算机病毒和网络黑客攻击技术必将成为新一代的军事武器 信息对抗技术的发展将会改变以往的竞争形式 包括战争 40 2019年12月29日 网络环境下安全体系结构 网络环境下的安全体系结构研究是保证信息安全的关键 包括安全体系模型的建立及其形式化描述与分析 美国封锁 计算机安全操作系统各种安全协议安全机制 数字签名 信息认证 数据加密等 符合这些模型 策略和准则的安全系统 如安全数据库系统 其中任何一个安全漏洞便可以威胁全局安全网络安全服务至少应该包括 支持信息网络安全服务的基本理论基于新一代信息网络体系结构的网络安全服务体系结构 41 2019年12月29日 信息伪装与其它新理论 信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法 如图象叠加 数字水印 潜信道 隐匿协议等的研究已经引起人们的重视它将在未来网络中 用于保护信息免于破坏量子密码理论与技术 源于共轭编码 取得了令人惊异的进步 已先后在自由空间和商用光纤中完成了单光子密钥交换协议 量子密码实现方案 有许多问题还有待于研究 基于单光子量子信道中测不准原理的基于量子相关信道中Bell原理的基于两个非正交量子态性质的 42 2019年12月29日 信息伪装与其它新理论 基于生物特征认证理论与技术是指基于个人独特生理或行为特征进行自动身份认证 它是一种更加可靠 方便 快捷的大众化身份认证手段如手形 指纹 语音 视网膜 虹膜 脸形 DNA等 的识别已有所发展 形成了一些产品人的生理或行为特征只要满足 普遍性 唯一性 稳定性和可采集性 就可作为生物特征用于认证由于计算机技术以及新的模式识别技术的发展 使得指纹识别技术是当今较为成熟的生物认证技术选择识别方式依赖于具体应用 实际系统还必须考虑 性能 可接受性和可欺骗性考虑包括各种生物特征在内的多种认证信息的结合 比如把将生物特征识别信息和非生物特征识别信息相结合 例如将生物特征与智能卡结合 或者将多种生物特征相结合 构成多模态识别系统将成为一种切实可行的解决方案 43 2019年12月29日 基于生物特征的认证机制 几种识别方式的比较 44 2019年12月29日 进一步的讨论 信息是社会发展的重要战略资源国际上围绕信息的获取 使用和控制的斗争愈演愈烈在将来的战争中谁占有了制信息权 谁就掌握了战争的主动权 商业上的竞争也是如此信息安全已成为影响国家安全 经济发展 个人利害 社会稳定的重大关键问题从保护国家和个人利益出发 各国政府无不重视信息和网络安全 特别是各发达国家均大力加强信息安全的研究和督导着眼于国家安全和民族利益 仅仅满足于分散的 以封堵已发现的安全漏洞为目的的研究是行不通的 必须从基础着手 对网络环境下的信息安全开展强力度的研究 为我国的信息安全提供全新的 整体的理论指导和基础构件支撑 是我们IT业界的当务之急 45 2019年12月29日 Thanks Q A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!