信息安全技术概论.ppt

上传人:w****2 文档编号:6232395 上传时间:2020-02-20 格式:PPT 页数:45 大小:1.92MB
返回 下载 相关 举报
信息安全技术概论.ppt_第1页
第1页 / 共45页
信息安全技术概论.ppt_第2页
第2页 / 共45页
信息安全技术概论.ppt_第3页
第3页 / 共45页
点击查看更多>>
资源描述
第一讲安全问题概述 1 信息安全现状 1 1 Internet的发展 信息安全现状 Internet用户数 1 1 百万 信息安全现状 Internet商业应用 1 1 信息安全现状 安全问题日益突出网络与信息系统在变成 金库 当然就会吸引大批合法或非法的 掏金者 所以网络信息的安全与保密问题显得越来越重要 几乎每天都有各种各样的 黑客 故事 1994年末俄罗斯黑客弗拉基米尔 利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上 向美国名为CITYBANK银行发动了一连串攻击 通过电子转帐方式 从CITYBANK银行在纽约的计算机主机里窃取美 1 1 信息安全现状 安全问题日益突出元1100万 1996年8月17日美国司法部的网络服务器遭到 黑客 入侵 并将 美国司法部 的主页改为 美国不公正部 将司法部部长的照片换成了阿道夫 希特勒 将司法部徽章换成了纳粹党徽 并加上一幅色情女郎的图片作为所谓司法部部长的助手 1999年4月26日台湾人编制的CIH病毒的大爆发 有统计说我国 1 1 信息安全现状 安全问题日益突出大陆受其影响的PC机总量达36万台之多 有人估计在这次事件中 经济损失高达近12亿元 2000年5月4日一种名为 我爱你 爱虫 的电脑病毒开始在全球各地迅速传播 据美国加利福尼亚州的名为 电脑经济 的研究机构发布的初步统计数据 爱虫 大爆发两天之后 全球约有4500万台电脑被感染 造成的损失已经达到26亿美元 在以后几天里 爱虫 1 1 信息安全现状 安全问题日益突出病毒所造成的损失以每天10亿美元到15亿美元的幅度增加 2001年2月8日 春节 新浪网遭受攻击 电子邮件服务器瘫痪了18个小时 造成几百万用户无法通过邮箱联系 广东的的免费邮箱遭受攻击 域名被修改 同样造成用户无法正常使用 1 1 信息安全现状 安全问题日益突出 1 1 信息安全现状 我国信息安全现状a 信息与网络安全的防护能力较弱 对我国金融系统计算机网络现状 专家们有一形象的比喻 用不加锁的储柜存放资金 网络缺乏安全防护 让 公共汽车 运送钞票 网络缺乏安全保障 使用 邮寄 传送资金 转账支付缺乏安全渠道 用 商店柜台 存取资金 授权缺乏安全措施 拿 平信 邮寄机密信息 敏感信息缺乏保密措施 等 1 1 信息安全现状 我国信息安全现状b 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造 我国从发达国家和跨国公司引进和购买了大量的信息技术和设备 在这些关键设备如电脑硬件 软件中 有一部分可能隐藏着 特洛伊木马 对我国政治 经济 军事等的安全存在着巨大的潜在威胁 但由于受技术水平等的限制 许多单位和部门对从国外 特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除 1 1 信息安全现状 我国信息安全现状c 基础信息产业薄弱 核心技术严重依赖国外 硬件 电脑制造业有很大的进步 但其中许多核心部件都是原始设备制造商的 我们对其的研发 生产能力很弱 关键部位完全处于受制于人的地位 软件 面临市场垄断和价格歧视的威胁 美国微软几乎垄断了我国电脑软件的基础和核心市场 离开了微软的操作系统 国产的大多软件都失去了操作平台 1 1 信息安全现状 我国信息安全现状d 信息安全管理机构缺乏权威 信息安全特别是在经济等领域的安全管理条块分割 相互隔离 缺乏沟通和协调 没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划 目前国家信息安全的总体框架已经搭就 已制定报批和发布了有关信息技术安全的一系列的国家标准 国家军用标准 1 1 信息安全现状 我国信息安全现状e 信息犯罪在我国有快速发展之趋势 随着信息设备特别是互联网的大幅普及 各类信息犯罪活动亦呈现出快速发展之势 以金融业计算机犯罪为例 从1986年发现第一起银行计算机犯罪案起 发案率每年以30 的速度递增 各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生 据不完全统计 我国目前已发现的计算机病毒约有大概2000 3000多种 而且还在以更快的速度增加着 1 1 信息安全现状 我国信息安全现状f 信息安全技术及设备的研发和应用有待提高 近年来 我国在立法和依法管理方面加大力度 推进计算机信息网络安全技术和产品的研究 开发和应用 建立了计算机病毒防治产品检验中心 计算机信息系统安全专用产品质量检验中心 加强了对计算机信息网络安全产品的管理 目前 我国信息网络安全技术及产品发展迅速 其中 计算机病毒防治 防火墙 安全网管 黑客入侵检测及预警 网络安全漏洞扫描 主页自动保护 有害信息 1 1 信息安全现状 我国信息安全现状f 信息安全技术及设备的研发和应用有待提高 检测 访问控制等一些关键性产品已实现国产化 但是 正如 国家信息安全报告 强调指出的 这些产品安全技术的完善性 规范性 实用性还存在许多不足 特别是在多平台的兼容性 多协议的适应性 多接口的满足性方面存在很大距离 理论基础和自主技术手段也需要发展和强化 1 1 安全隐患a 硬件的安全隐患 b 操作系统安全隐患 c 网络协议的安全隐患 d 数据库系统安全隐患 e 计算机病毒 f 管理疏漏 内部作案 安全威胁 1 2 安全隐患a 硬件的安全隐患CPU Intel公司在奔腾IIICPU中加入处理器序列号 因此Intel涉嫌干涉个人隐私 但要害问题则是政府机关 重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题 即这种CPU内含有一个全球唯一的序列号 计算机所产生的文件和数据都会附着此序列号 因而由此序列号可以追查到产生文件和数据的任何机器 安全威胁 1 2 安全隐患a 硬件的安全隐患网络设备 我国计算机网络使用的绝大部分网络设备 如路由器 集线器 交换机 服务器 以及网络软件等都是进口的 其安全隐患不容忽视 一些交换机和路由器具有远程诊断和服务功能 既然可以远程进入系统服务 维修故障 也就可以远程进入系统了解情报 越权控制 更有甚者 国外一著名网络公司以 跟踪服务 为由 在路由器中设下 机关 可以将网络中用户的包信息同时送一份到其公司总部 安全威胁 1 2 安全隐患b 操作系统安全隐患计算机操作系统历来被美国一些大公司所垄断 但这些操作系统的源程序都是不公开的 在安全机制方面存在着诸多漏洞和隐患 计算机黑客能轻而易举地从 后门 进入系统 取得系统控制权 并危及计算机处理或存储的重要数据 如Windows95存在两千多处缺陷 OS的体系结构造成其本身不安全 I O 系统服务程序等都可用打补丁方式进行动态连接 安全威胁 1 2 安全隐患c 网络协议的安全隐患网络协议也都由美国等国家开发或制定标准 其安全机制也存在先天不足 协议还具有许多安全漏洞 为攻击者提供了方便 如地址欺骗等 Internet应用协议中缺乏认证 保密等措施 也使攻击者比较容易得手 TCP IP协议安全漏洞 包监视 泄露 地址欺骗 序列号攻击 路由攻击 拒绝服务 鉴别攻击 应用层安全隐患 Finger FTP Telnet E mail SNMP RPC NFS 安全威胁 1 2 安全隐患d 数据库系统安全隐患由于数据库平台全系引进 尽管厂商声称具有安全机制 但对国内用户犹如一个 黑匣子 数据库的攻击分直接攻击和间接攻击两大类 直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值 最成功的技术是形成一种特定的查询它恰与一个数据项相匹配 间接攻击是依据一种或多种统计值推断出结果 统计攻击通过使用某些明显隐匿的统计量来推导出数据 例如使用求和等统计数据来得到某些数据 安全威胁 1 2 安全隐患e 计算机病毒威胁计算机病毒是一种能够进行自我复制的程序 可以通过多种方式植入计算机中 通过Internet网植入病毒更容易 病毒运行后可能损坏文件 使系统瘫痪 造成各种难以预料的后果 由于在网络环境下 计算机病毒具有不可估量的威胁性和破坏力 因此计算机病毒的防范是网络安全性建设中重要的一环 新的病毒不仅删除文件 使数据丢失 甚至破坏系统硬件 可以造成巨大损失 1988年美国 莫里斯 病毒发作 一天之内使6000多台计算机感染 损失达9000万美元 安全威胁 1 2 安全隐患f 管理疏漏 内部作案据权威资料片 筑起网上长城 介绍 互联网上的计算机犯罪 黑客攻击等非法行为 来自于内部网络 金融 证券 邮电 科研院所 设计院 政府机关等单位几乎是天生的受攻击者 内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性 安全威胁 1 2 网络攻击的分类 安全威胁 1 2 网络攻击的分类 安全威胁 1 2 常见的安全威胁 安全威胁 1 2 信息安全概念与技术 1 3 信息安全的概念信息安全 指计算机信息系统的硬件 软件 网络及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 信息服务不中断 信息安全主要涉及到信息存储的安全 信息传输的安全以及对网络传输信息内容的审计三方面 它研究计算机系统和通信网络内信息的保护方法 信息安全的内涵 要素 计算机信息安全应该具备以下五方面的特征 信息安全概念与技术 1 3 防止通信中的任一实体否认它过去执行的某个操作或者行为 信息安全概念与技术的 1 3 信息安全主要内容计算机信息安全系统的构成 a 信道 数据流的载体 b 网络 提供各实体间数据的交换 c 传输协议 信息交换的特定 语言 d 主机系统 数据到信息的转换 处理 存储 e 数据库系统 信息的组织机构 f 应用系统 信息价值的最终体现 由上可以知道 计算机信息系统安全涉及到计算机硬件 软件 网络 人等诸多因素 是一项很复杂的工程 对应于以上信息系统的构成 可知 信 信息安全概念与技术 1 3 信息安全主要内容息安全的主要研究内容应包含以下几点 a 数据保密通信数据编码数据加密加密 解密算法加密 解密设备数据压缩数据安全传输b 网络安全 信息安全概念与技术 1 3 信息安全主要内容协议设施c 主机安全d 操作系统安全e 应用安全f 数据库安全g 信息安全管理h 信息安全法律与标准 信息安全概念与技术 1 3 信息安全技术密码技术 加密 标记 认证识别技术 I A c 授权与访问控制技术d 审计追踪技术e 网间隔离与访问代理技术f 反病毒技术g 容错与灾难恢复技术 信息安全体系结构 OSI安全体系结构 1 4 信息安全体系结构 OSI安全体系结构 五大安全服务 认证服务 提供对通信中对等实体和数据来源的认证 访问控制服务 对资源提供保护 以对抗其非授权使用和操纵 数据保密性服务 保护信息不被泄露或暴露给未授权的实体 数据完整性服务 对数据提供保护 以对抗未授权的改变 删除或替代 抗否认性服务 防止参与某次通信交换的任何一方事后否认本次通信或通信的内容 1 4 信息安全体系结构 OSI安全体系结构 八大安全机制 为了实现安全体系结构中五大类安全服务 GB T9387 2 1995制定了八种基本安全机制 加密机制数字签名机制访问控制机制数据完整性机制认证机制业务填充机制路由控制机制公证机制 1 4 信息安全体系结构 TCP IP安全体系结构 1 4 信息安全标准 1 5 国外信息安全标准a 20世纪70年代 美国国防部制定 可信计算机系统安全评价准则 TCSEC 为安全信息系统体系结构最早准则 只考虑保密性 b 20世纪90年代 英 法 德 荷提出包括保密性 完整性 可用性概念的 信息技术安全评价准则 ITSEC 但未给出综合解决以上问题的理论模型和方案 c 近年 六国 美 加 英 法 德 荷 共同提出 信息技术安全评价通用准则 CCforITSEC 信息安全标准 1 5 TCSEC安全级别 信息安全标准 1 5 国内信息安全标准 计算机信息系统安全保护等级划分准则 已经正式颁布 并于2001年1月1日起实施 该准则将信息系统安全分为5个等级 a 自主保护级 相当于C1级b 系统审计保护级 相当于C2级c 安全标记保护级 相当于B1级属于强制保护d 结构化保护级 相当于B2级e 访问验证保护级 相当于B3 A1级 信息安全发展趋势 1 6 从信息安全到信息保障 信息保密技术 发展各种密码算法 信息安全与防护技术 被动防御 综合利用保护 探测和反应能力以恢复系统的功能 主动防御 保护 检测 恢复 响应 信息保障 采用一切手段 主要指静态防护手段 保护信息系统的五大特性 及时恢复系统 使其尽快正常对外提供服务 是降低网络攻击造成损失的有效途径 对危及网络安全的事件和行为做出反应 阻止对信息系统的进一步破坏并使损失降到最低 信息安全保障PDRR模型 保护 Protection 检测 Detection 响应 Reaction 和恢复 Restore 检测本地网络的安全漏洞和存在的非法信息流 从而有效阻止网络攻击 云安全 可信计算 可信计算主要是解决信息安全里面的完整性的情况 不能够修改一些数据和内容 好像孙悟空拿金箍棒画了一个圈 在圈里面就可以受到保障 IBM 惠普公司 微软公司 英特网公司 几乎所有的公司都参加了可信计算的组织 这个组织大概目前有150多个成员 其中包含了中国联想 华为 提出了可信计算的工业标准 成为了国家化组织的标准 在产业界有很大的影响 思考题 1 为什么会出现信息安全问题 2 常见的网络攻击有哪几类 它们通常的表现形式有哪些 3 简述几种你所了解的信息安全技术 4 查阅资料 进一步了解PDR P2DR PDR2以及P2DR2各模型中每个部分的含义 这些模型的发展说明了什么
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!