信息安全问题的思考与对策.ppt

上传人:tian****1990 文档编号:7957749 上传时间:2020-03-26 格式:PPT 页数:55 大小:300.55KB
返回 下载 相关 举报
信息安全问题的思考与对策.ppt_第1页
第1页 / 共55页
信息安全问题的思考与对策.ppt_第2页
第2页 / 共55页
信息安全问题的思考与对策.ppt_第3页
第3页 / 共55页
点击查看更多>>
资源描述
信息安全的现状与发展 主讲 吕秋云教材 计算机网络安全教程 修订本 作者 石志国等 1 二十一世纪是信息时代 二十一世纪是信息时代 信息成为社会发展的重要战略资源 信息技术改变着人们的生活和工作方式 信息产业成为新的经济增长点 社会的信息化已成为当今世界发展的潮流 信息的获取 处理和信息安全保障能力成为综合国力和经济竞争力的重要组成部分 信息安全已成为影响国家安全 社会稳定和经济发展的决定性因素 信息化社会的挑战 信息过量 难于处理 真伪难辩 难于辨识 信息安全 难于确保 1 二十一世纪是信息时代 世界领导人的论述江泽民 大力推进信息化进程 高度重视信息网络安全 克林顿 谁掌握了信息 谁就掌握了主动 普京 信息资源及其基础设施成为角逐世界领导地位的舞台 1 二十一世纪是信息时代 世界领导人的论述胡锦涛 信息安全是个大问题 必须把信息安全问题放到至关重要的位置上 认真加以考虑和解决 温加宝 面对多变的国际环境和互联网的广泛应用 我国信息安全问题日益突出 加入世界贸易组织 发展电子政务等 对信息的安全保障提出了新的 更高的要求 必须从经济发展 社会稳定 国家安全 公共利益的高度 充分认识信息安全的极端重要性 1 二十一世纪是信息时代 2 信息安全问题严重 计算机系统集中管理着国家和企业的政治 军事 金融 商务等重要信息 计算机系统成为不法分子的主要攻击目标 计算机系统本身的脆弱性和网络的开放性 使得信息安全成为世人关注的社会问题 当前 信息安全的形势是严重的 1 敌对势力的破坏 2002年在江泽民主席的767专机上查出27个窃听器 2002年和2003年法轮功分子三次攻击鑫诺卫星 把信息对抗引入到空间领域 法轮功的电子邮件和传单经常可见 2 信息安全问题严重 2 黑客入侵 黑客攻击成为经常性 多发性的事件 2000年2月7日起的一周内 黑客对美国的雅互等著名网站发动攻击 致使这些网站瘫痪 造成直接经济损失12亿美元 我国的163网站也陷入困境 2001年5月1日前后 发生了一场网上 中美黑客大战 双方互相攻击对方的网站 双方都有很大损失 这场网上大战 给我们留下深刻的思考 2006年8月17日17岁黑客发威 腾讯QQ网站被黑 2006年12月31日中国工商银行被黑 2007下半年股民手机集体中毒事件 2008年8月底清华网站被黑 捏造清华大学校长言论 2 信息安全问题严重 3 利用计算机进行经济犯罪利用计算机进行经济犯罪超过普通经济犯罪 目前网络银行成为案件的高发区 通过网络和计算机进行的犯罪形式多样 深入社会各行各业2006年05月21日黑客篡改超市收银记录侵占397万余元2006年11月16日研究生侵入财务系统盗窃70万元2007年3月上海一市民网上银行账户16万元莫名丢失2008年 黑客利用QQ骗取钱财 2 信息安全问题严重 4 计算机病毒严重危害信息安全计算机病毒已超过2万多种 而且还在继续增加 追求经济和政治利益成为计算机病毒的新特征 08年病毒 网游窃贼 网游大盗 灰鸽子 U盘寄生虫 机器狗等病毒病毒开发的群体化是计算机病毒的又一新特征 2 信息安全问题严重 5 信息战已经开始95年美国提出信息作战 成立指导委员会 最近成立网络作战司令部 海湾战争和科索沃战争中美国都实施了信息战 2007年爱沙尼亚 世界首次网络大战 2 信息安全问题严重 2 信息安全问题严重 6 我国的基础信息技术受控于国外 主要的集成电路芯片依赖进口 在集成电路中植入病毒 后门是容易的 操作系统依赖国外 BIOS 操作系统都有后门 1 微机的安全结构过于简单二十世纪七十年代 由于集成电路技术的发展 产生了微机 微机被称为个人计算机 PersonalComputer 由于是个人使用的计算机 不是公用的计算机 一是为了降低成本 二是认为许多安全机制不再必要 所以就去掉了许多成熟的安全机制 如存储器的隔离保护机制 程序安全保护机制等 于是 程序的执行可以不经过认证 程序可以被随意修改 系统区域的数据可以随意修改 这样 病毒 蠕虫 木马等恶意程序就乘机泛滥了 3 信息安全问题的技术根源 2 信息技术的发展使微机又变成公用计算机应用上 微机已不再是单纯的个人计算机 而变成了办公室或家庭的公用计算机 可是由于微机去掉了许多成熟的安全机制 面对现在的公用的环境 微机的安全防御能力就显得弱了 3 信息安全问题的技术根源 3 网络的发展把微机变成网络中的一个组成部份突破了机房的地理隔离 信息的交互扩大到了整个网络 Internet网络却缺少足够的安全设计 网络协议中存在安全缺陷 正确的协议也可被利用进行攻击 攻击者完全可以根据哲学上 量变到质变 的原理 发起大量的正常访问 耗尽计算机或网络的资源 从而使计算机瘫痪 著名的DoS攻击就是明证 3 信息安全问题的技术根源 4 操作系统存在安全缺陷操作系统是计算机最主要的系统软件 是信息安全的基础之一 因为操作系统太庞大 如 WindowsXP操作系统就有几千万行程序 致使操作系统都不可能做到完全正确 操作系统的缺陷所造成的功能故障 往往可以忽略 如 当Windows出现死机时 人们按一下复位键重新启动就可以了 但是 如果操作系统的缺陷被攻击者利用 所造成的安全后果却不能忽略 3 信息安全问题的技术根源 信息系统安全 设备安全 信息 数据 安全 内容安全 行为安全 安全 Security Safety Security是指阻止人为恶意地对安全的危害 Safety是指阻止非人或人为非恶意为地对安全的危害 4 信息安全研究的内容 4 信息安全研究的内容 信息安全的基本目标应该是保护信息的机密性 完整性 可用性 可控性和不可抵赖性 数据的机密性 Confidentiality 指保证信息不被非授权访问 即使非授权用户得到信息也无法知晓信息的内容 因而不能使用 数据的完整性 Integrity 指维护信息的一致性 即在信息生成 传输 存储和使用过程中不应发生人为或非人为的非授权篡改 4 信息安全研究的内容 数据的可用性 Authenticity 指授权用户在需要时能不受其他因素的影响 方便地使用所需信息 这一目标是对信息系统的总体可靠性要求 可控性 指信息在整个生命周期内都可由合法拥有者加以安全的控制 不可抵赖性 指保障用户无法在事后否认曾经对信息进行的生成 签发 接收等行为 4 信息安全研究的内容 信息安全研究大致可以分为基础理论研究 应用技术研究 安全管理研究等 基础研究包括密码研究 安全理论研究应用技术研究则包括安全实现技术 安全平台技术研究 安全管理研究包括安全标准 安全策略 安全测评等 各部分研究内容及相互关系如图 4 信息安全研究的内容 4 信息安全研究的内容 4 1 信息安全基础研究4 2 信息安全应用技术研究4 3 信息安全管理研究 4 1 信息安全基础研究 4 1 1 密码理论4 1 2 安全理论 4 1 1 密码理论 密码理论 Cryptography 是信息安全的基础 信息安全的机密性 完整性和抗否认性都依赖于密码算法通过加密可以保护信息的机密性 通过消息摘要就可以检测信息的完整性 通过数字签名可以保护信息的抗否认性密码学的主要研究内容是加密算法 消息摘要算法 数字签名算法以及密钥管理等 4 1 1 密码理论 1 数据加密 DataEncryption 数据加密算法是一种数学变换 在选定参数 密钥 的参与下 将信息从易于理解的明文加密为不易理解的密文 同时也可以将密文解密为明文 加 解密时用的密钥可以相同加 解密密钥相同的算法称为对称算法 典型的算法有DES AES等 加 解密密钥不同的算法称为非对称算法 在非对称算法中 通常一个密钥公开 另一个密钥私藏 因而也称为公钥算法 典型的算法有RSA等 4 1 1 密码理论 2 消息摘要 MessageDigest 消息摘要算法也是一种数学变换 通常是单向的变换 不可逆 它将不定长度的信息变换为固定长度的的摘要 如16字节 信息的任何改变 即使是1bit 也能引起摘要面目全非的改变 可以通过消息摘要检测信息是否被篡改典型的算法有MD5 SHA等 4 1 1 密码理论 3 数字签名 DigitalSignature 数字签名主要是消息摘要和非对称加密算法的组合应用 从原理上讲 通过私有密钥用非对称算法对信息本身进行加密 即可实现数字签名功能 这是因为用私钥加密只能用公钥解密 因而接受者可以解密信息 但无法生成用公钥解密的密文 从而证明用公钥解密的密文肯定是拥有私钥的用户所为 因而是不可否认的 实际实现时 由于非对称算法加 解密速度很慢 因而 通常先计算信息摘要 再用非对称加密算法对信息摘要进行加密而获得数字签名 4 1 1 密码理论 4 密钥管理 KeyManagement 密码算法是可以公开的 但密钥必须受到严格的保护 密钥管理研究就是研究密钥的产生 发放 存储 更换和销毁的算法和协议等 4 1 2 安全理论 1 身份认证 Authentication 身份认证是指用户身份与其所声称的身份是否一致的过程 最常见的身份认证是通过口令认证 口令认证是在用户注册时记录下其身份和口令 在用户请求服务时出示身份 口令对 通过比较其出示的身份 口令与注册是记录下的时否一致来鉴别身份的真伪 复杂的身份认证则需要基于可信的第三方权威认证机构的保证和复杂的密码协议的支持 如基于证书认证中心 CA 和公钥算法的认证等 身份认证研究的主要内容是认证的特征 如知识 推理 生物特征等 和认证的可信协议和模型 4 1 2 安全理论 2 授权和访问控制 AuthorizationandAccessControl 授权和访问控制是两个关系密切的概念 常被替代使用 但也有细微区别 授权侧重于强调用户拥有什么样的访问权限 授权是签发通行证访问控制是对用户访问行为的控制求时才起作用的 访问控制则是卫兵 授权和访问控制研究的主要内容是授权策略 访问控制模型 大规模系统的快速访问控制算法等 4 1 2 安全理论 3 审计追踪 AuditingandTracing 审计和追踪也是两个关系密切的概念 审计是指对用户的行为进行记录 分析 审查 以确认操作的历史行为 是中性词汇 追踪则有追查的意思 通过审计结果排查用户的全程行踪 审计通常只在某个系统内部进行 而追踪则需要对多个系统的审计结果关联分析 审计追踪研究的主要内容是审计素材的记录方式 审计模型 追踪算法等 4 1 2 安全理论 4 安全协议 SecurityProtocol 安全协议是构建安全平台时所使用的与安全防护有关的协议 是各种安全技术和策略具体实现时共同遵循的规定 如安全传输协议 安全认证协议 安全保密协议等 典型的安全协议有网络层安全协议IPSec 传输层安全协议SSL 应用层安全电子交易协议SET等 安全协议研究的主要内容是协议的内容和实现层次 协议自身的安全性 协议的互操作性等 4 2 信息安全应用技术研究 4 2 1 安全技术4 2 2 平台安全 4 2 1 安全技术 安全技术是对信息系统进行安全检查和防护的技术包括防火墙技术 漏洞扫描技术 入侵检测技术 防病毒技术等 1 防火墙技术 Firewall 防火墙技术是一种安全隔离技术它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为 目前应用较多的是网络层的包过滤技术和应用层的安全代理技术 防火墙技术的研究内容包括防火墙的安全策略 实现模式 强度分析等 4 2 1 安全技术 2 漏洞扫描技术 VenearbilityScanning 漏洞扫描是针对特定信息网络存在的漏洞而进行的 信息网络中无论是主机还是网络设备都可能存在安全隐患漏洞扫描技术研究的主要内容是漏洞的发现 漏洞特征分析和定位 扫描方式和协议等内容 4 2 1 安全技术 3 入侵检测技术 IntrusionDetection 入侵检测是通过对网络信息流提取和分析发现非正常访问模式的技术 目前主要有基于用户行为模式 系统行为模式和入侵特征的检测等 入侵检测技术研究的主要内容包括信息流提取技术 入侵特征分析技术 入侵行为模式分析技术 入侵行为关联分析技术 高速信息流快速分析技术等 4 2 1 安全技术 4 防病毒技术 Anti virus 病毒是一种具有传染性和破坏性的计算机程序 病毒防范研究的重点包括病毒的作用机理 病毒的特征 病毒的传播模式 病毒的破坏力 病毒的扫描和清除等 4 2 2 平台安全 1 物理安全 PhysicalSecurity 物理安全是指保障信息网络物理设备不受物理损坏 或是损坏时能及时修复或替换 通常是针对设备的自然损坏 人为破坏或灾害损坏而提出的 目前常见的保护物理安全的技术有备份技术 热备 冷备 同城 异地 安全加固技术 安全设计技术等 如保护CA认证中心采用多层安全门和隔离墙 核心密码部件还要用防火 防盗柜保护 4 2 2 平台安全 2 网络安全 NetworkSecurity 网络安全的目标是为了阻止针对网络平台的实现和访问模式的安全威胁网络安全研究的内容主要有 安全隧道技术 网络协议脆弱性分析技术 安全路由技术 安全IP协议等 4 2 2 平台安全 3 系统安全 SystemIntegrity 系统的安全是各种应用程序的基础 系统安全关心的主要问题是操作系统自身的安全性问题 系统安全研究的主要内容有安全操作系统的模型和实现 操作系统的安全加固 操作系统的脆弱性分析 操作系统与其他开发平台的安全关系等 4 2 2 平台安全 4 数据安全 ApplicationConfidentiality 数据的安全主要关心数据在存储和应用过程中是否会被非授权用户有意破坏 或被授权用户无意中破坏 数据的安全主要是数据库的安全或数据文件的安全问题 数据安全研究的主要内容有 安全数据库系统 数据存取安全策略和实现方式等 4 2 2 平台安全 5 用户安全 UserSecurity 一方面 合法用户的权限是否被正确授权 是否有超越其权限范围的访问 是否只有被授权的用户才可能使用系统资源 另一方面 被授权的用户是否获得必要的访问权限 是否存在多业务系统的授权矛盾等 用户安全研究的内容有用户帐户管理 用户登录模式 用户权限管理 用户的角色管理等 4 2 2 平台安全 6 边界安全 BoundaryProtection 边界安全关心的是不同安全策略的区域边界连接的安全问题 不同的安全域的安全策略不同将它们互连时应该满足什么样的安全策略才不会破坏原来的安全策略 应该采取什么样的隔离和控制措施来限制互访 各种安全机制和措施互连后满足什么样的安全关系等等 这些问题都需要解决 边界安全研究的主要内容是安全边界防护协议和模型 不同安全策略的连接关系问题 信息从高安全域流向低安全域的保密问题 安全边界的审计问题等 4 3 信息安全管理研究 1 安全策略研究安全策略是安全系统设计 实施 管理和评估的依据 针对具体的信息和网络的安全应该达到什么样的强度 应保护那些资源 应花费多大代价 应采取什么措施等都是由安全策略决定的 安全策略研究的内容包括安全风险的评估 安全代价的评估 安全机制的制定 安全措施的实施和管理等 4 3 信息安全管理研究 2 安全标准研究安全标准研究是推进安全技术和产品标准化 规范化的基础国际评价标准 著名的安全标准有可信计算机系统的评估准则 TCSEC 公共准则 CC 安全管理标准ISO17799等安全标准研究的主要内容包括安全等级划分标准 安全技术操作标准 安全体系结构标准 安全产品测评标准 安全工程实施标准等 4 3 信息安全管理研究 3 安全测评研究安全测评是依据安全标准对安全产品或信息系统进行安全性评定 目前开展的测评有由技术评测机构开展的技术测评 也有由安全主管部门开展的市场准入测评 安全测评研究的内容有测评模型 测评方法 测评工具 测评规程等 5 信息安全的发展 5 1 经典信息安全阶段5 2 现代信息安全阶段 5 1 经典信息安全阶段 关注信息通信的保密性这一阶段发展了很多简单密码算法基本的方法都是将字母编号后进行平移 旋转 置换 扩展等变换将字母编号平移产生了凯撒密码 单表置换算法 Vigenere算法 Wernam算法 Hill算法等还发展了密码分析和破译方法 5 2 现代信息安全阶段 1 现代密码理论现代密码理论充分结合了数学理论基础和计算机计算能力 提出了密码算法的框架结构 其标志性的成果首推DES算法和RSA算法 数据加密标准 DES 是1977年美国国家标准局正式公布实施的 AES Rivest Shamir和Adleman提出的RSA算法体现了公钥算法的思想 RSA算法至今仍然是公钥密码算法的典型代表 ECC 5 2 现代信息安全阶段 2 计算机安全1946年 出现第一台计算机 那时人们的精力都在关注提高计算机的功能和性能现在 如何保证计算机的物理 用户等安全是计算机安全的内容 5 2 现代信息安全阶段 3 网络安全首先 安全通信协议的研究成果明显 出现了IPSec SSL SHTTP SET等安全协议 其次 安全技术研究也开始加强 出现了漏洞扫描技术 入侵检测技术 防火墙技术 VPN技术等 并开发出相应的产品 第三 安全操作系统的需求也越来越明显 出现商用C2 B1级操作系统 第四 安全标准的制定也开始加速 出现了CC ISO17799等安全标准 5 2 现代信息安全阶段 4 信息保障目前 国际研究前沿已将信息安全上升到信息保障的高度提出了计算环境安全 通信网安全 边界安全及安全支撑环境和条件的概念 并开始研究信息网络的生存性等课题信息安全作为独立产业的形态开始显现 主管部门加紧制定信息安全法律法规 小结 信息安全问题严峻信息安全研究内容庞杂信息安全的法规尚需完善 作业 1 为什么要研究信息安全 2 信息安全的目标是什么 3 信息安全研究的内容是什么 谢谢
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!