第一章信息安全概述.ppt
《第一章信息安全概述.ppt》由会员分享,可在线阅读,更多相关《第一章信息安全概述.ppt(89页珍藏版)》请在沃文网上搜索。
1、网络与信息安全网络与信息安全网络与信息安全网络与信息安全赵华伟赵华伟 Network&Information Security第一章第一章第一章第一章 信息安全概述信息安全概述信息安全概述信息安全概述目录目录v1.问题的由来问题的由来v2.信息安全的目标信息安全的目标v3.信息安全的研究内容信息安全的研究内容v4.信息安全的发展过程信息安全的发展过程v5.信息安全的重要性信息安全的重要性v6.信息安全的现状及发展趋势信息安全的现状及发展趋势v7.攻击事件攻击事件v8.信息安全技术发展的新方向信息安全技术发展的新方向v9.我国的信息安全专家我国的信息安全专家v10.信息安全的几点建议信息安全的几
2、点建议 山东财政学院山东财政学院1.1.信息安全问题的由来信息安全问题的由来信息安全问题的由来信息安全问题的由来山东财政学院山东财政学院山东财政学院山东财政学院网络的开放性网络的开放性v互联机制提供了广泛的可访问性vClinet-Server模式提供了明确的攻击目标v开放的网络协议和操作系统为入侵提供了线索v用户的匿名性为攻击提供了机会山东财政学院山东财政学院技术的公开性技术的公开性v若不能集思广益,自由地发表对系统的而建议,则会增加系统潜在的弱点被忽视的威胁,因此,Internet要求对网络安全问题进行坦率公开地讨论v基于上述原则,许多高水平的网络安全资料 与工具在Internet中可自由获
3、得山东财政学院山东财政学院人类的天性人类的天性v好奇心好奇心这扇门为啥锁着,我能开打吗?v惰性和依赖心理惰性和依赖心理安全问题应由专家来关心v大意大意有啥可保密的?v恐惧心理恐惧心理家丑不可外扬山东财政学院山东财政学院安全的模糊性安全的模糊性v安全是相对的,对于一个特定的系统,不易明确安全目标v安全是复杂的,不易认清存在的问题v安全是广泛的,不易普及安全知识v安全链条(木桶理论):链条的强度等于其最薄弱环节的强度(安全由最短板决定)2.2.信息安全的目标信息安全的目标信息安全的目标信息安全的目标山东财经大学山东财经大学1.1信息安全的目标信息安全的目标v两种观点第一种:保密性(Confiden
4、tiality)、完整性(Integrity)、抗否认性(Non-Repudiation)、可用性(Availability)第二种:保密性、完整性和可用性(CIA)v补充:可控性(Controllability)、可审查性/可追究性(Auditing/Accountability)、真实性(Authenticity)信息安全的目标信息安全的目标v保密性:保证信息不被非授权访问。(通过访问控制阻止非授权用户获取机密信息;通过对信息变换阻止非授权用户获取内容)v完整性:信息在生成、存储、传输或使用的过程中未被篡改、颠倒顺序和删除。(通过具有滞后性的密码学方法来保证)。v抗否认性:用户在事后无法否
5、认对信息的生成、签发、接收等行为。(密码学方法保证)v可用性:保障信息资源随时可为合法用户提供服务。山东财经大学山东财经大学山东财政学院山东财政学院信息安全的目标信息安全的目标v可控性:指全局监控、预警能力和应急响应能力,即建立全局性的安全状况搜集系统,及时了解新的安全漏洞和攻击方法,针对系统内发生的安全入侵事件进行响应。v可审查性/可追究性:对出现的信息安全问题提供审查和依法追究的依据。v真实性:能够确保实体身份或信息、信息来源的真实性。山东财政学院山东财政学院信息安全的目标信息安全的目标3.3.信息安全的研究内容信息安全的研究内容信息安全的研究内容信息安全的研究内容信息安全的研究内容信息安
6、全的研究内容v一门综合学科,涉及数学、通信、计算机、法律、心理学、社会工程学。主要分为:基础理论研究、应用技术研究、安全管理研究山东财经大学山东财经大学山东财经大学山东财经大学3.1基础理论研究基础理论研究v主要分为密码学研究和网络信息安全理论研究主要分为密码学研究和网络信息安全理论研究v1.密码理论密码理论是信息安全的基石,机密性、完整性、抗抵赖性等安全服务均依赖于密码算法。数据加解密(Data Encryption)在密钥的参与下将明文转化为密文;也可以将密文转化为明文。加密密钥与解密密钥相同或者相互容易推出的是对称算法加密密钥与解密密钥难以相互推出的是公钥算法。山东财政学院山东财政学院3
7、.1基础理论研究基础理论研究消息摘要(Message Digest)一种数学单向变换,将不定长的信息转化为定长信息(128bit)。可检验消息是否被篡改。典型算法:MD5、SHA-1数字签名算法(Digital Signature)结合公钥算法与散列算法实现。可实现不可否认性。密钥管理(Key Managemant)是信息安全管理中的重点问题。包括密钥的产生、发放、存储、备份、更换、销毁等各方面。山东财政学院山东财政学院3.1基础理论研究基础理论研究v安全理论安全理论 包括:身份认证包括:身份认证(Authentication)、访问控制、访问控制授授权权(Authorization)、审计追
8、踪、审计追踪(Audit)v身份认证:用于验证用户身份与其所声称的身份身份认证:用于验证用户身份与其所声称的身份是否一致。主要研究认证的特征和认证的可信协是否一致。主要研究认证的特征和认证的可信协议及模型。议及模型。口令认证双因素认证三因素认证基于密码协议的认证山东财政学院山东财政学院3.1基础理论研究基础理论研究v授权与访问控制(授权与访问控制(Authorization&Access control)授权强调的是用户拥有什么样的访问权限;访问控制是对用户的访问进行控制两者涉及授权策略、访问控制模型、大规模系统的快速访问控制算法。v审计追踪审计追踪(Auditing&Tracing)审计指对
9、用户的行为进行记录、分析和审查,确认操作历史。追踪是根据审计结果追查用户的全程行踪。v安全协议安全协议(Security Protocols)构建安全平台时使用的与安全防护有关的协议、如安全传输协议、安全认证协议、安全保密协议等。如SSLIPSecSET。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究v包括安全技术研究和安全平台研究包括安全技术研究和安全平台研究v安全技术:对信息系统进行安全检查和防护的技安全技术:对信息系统进行安全检查和防护的技术术防火墙技术(Firewall)一种安全隔离技术、在网络的唯一出入口控制两个域之间的互访行为。可在网络的多个层实现,包括网络层、传输
10、层、应用层等。主要研究安全策略、实现模式、强度分析等。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究漏洞扫描技术(Venearbility Scanning)扫描主机或者网络中存在的安全漏洞。目前主要是对已知漏洞的检查定位。主要内容:漏洞的发现、特征分析及定位、扫描方式等。入侵检测行为(Instrusion Detection)通过对网络信息流提取和分析发现非正常访问模式的技术。一般包括异常检测和特征检测两类。研究内容主要包括信息流提取技术、入侵特征分析技术、入侵行为模型分析技术、入侵行为关联分析技术等。防病毒技术(Anti-Virus)研究主要包括:病毒的作用机理、病毒特征、
11、病毒传播模式、病毒的扫描和清除等。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究v安全平台安全平台物理安全(Physical Security)保障信息网络物理设备不受损坏,或是在损坏时能及时修补或替换。备份技术、安全加固技术、安全设计技术等。网络安全(Network Security)目标是阻止针对网络平台发起的攻击。狭义上,主要研究安全隧道协议、网络协议脆弱性分析、安全路由技术、安全IP技术等。广义上,所有涉及网络安全的攻与防均属于网络安全研究的内容。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究系统安全(System Security)主要指的是操作系统和
12、系统软件自身的安全性问题。主要研究安全操作系统的模型和实现、操作系统的安全加固、操作系统的脆弱性分析等。数据安全(Application Security)主要涉及数据在存储和应用过程中是否会被非授权的破坏。(主要针对数据库和数据文件的安全问题)主要研究安全数据库系统、数据存取安全策略和实现方式。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究用户安全(User Security)一方面指合法用户是否被正确授权;另一方面指授权用户是否被分配了合适的权限。研究包括:用户帐户管理、用户登录模式、用户权限管理、用户角色管理和用户行为管理等。边界安全(Boundary Protectio
13、n)(不同的安全域具有不同的安全策略)涉及不同安全策略的区域边界的连接问题。研究包括:安全边界防护协议和模型、不同安全策略的连接关系问题、安全边界的审计问题等。山东财政学院山东财政学院3.3信息安全管理研究信息安全管理研究v安全策略研究安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。v安全标准研究安全标准研究包括安全等级划分标准、安全技术操作标准、安全测评标准等。山东财政学院山东财政学院4.4.信息安全的发展过程信息安全的发展过程信息安全的发展过程信息安全的发展过程山东财政学院山东财政学院信息安全发展过程信息安全发展过程v通信安全发展时期通信安全发展时期v
14、计算机安全发展时期计算机安全发展时期v信息安全发展时期信息安全发展时期v信息安全保障发展时期信息安全保障发展时期山东财政学院山东财政学院(1)通信安全发展时期)通信安全发展时期v自古代到自古代到20世纪世纪60年代,主要关注信息的保密年代,主要关注信息的保密性。性。曾公亮和丁度合著的武经总要(1030年左右)中提到了北宋对军令的伪装,为基于密码本的加密和基于文本的信息隐藏。德国Trithemius于1518年出版了多表加密反映了单表、单字符代换到多表、多字符代换的过程;1499年完成了Steganographia(写隐术,于1606年发表),介绍了欧洲实施信息隐藏的方法。山东财政学院山东财政学
15、院(1)通信安全发展时期)通信安全发展时期19世纪40年代后电报出现,安全通信主要用于保护电文的保密性。两次世界大战中各发达国家均研制密码算法和密码机,如德国的ENIGMA密码机,日本的PURPLE密码机(紫密)以及美国的ECM密码机。但还属于经验制造,可归于古典密码。1949年,Shannon(香农)的保密系统的信息理论一文提出了保密通信模型,明确了密码设计者需要考虑的问题,用信息论阐述了保密通信的原则,为对称密码学建立的理论基础,使密码学发展为一门科学。山东财政学院山东财政学院(2)计算机安全发展时期)计算机安全发展时期v20世纪60-80年代为计算机安全发展时期。计算机的出现使得信息安全
16、分为计算机安全计算机安全和信息系统安全信息系统安全。v计算机安全60年代多用户操作系统的出现,使得对信息安全的关注扩大为“保密性、访问控制和认证”,并意识到了“可用性”。70年代Anderson提出了计算机安全涉及的主要问题和模型;同期出现了访问控制策略和安全模型。1985年,美国国防部发布可信计算机系统评估准则,推动了计算机安全的标准化和等级测评。80年代提出了入侵检测系统(IDS)。(Anderson为美国空军做了一份题为Computer Security Threat Monitoring and Surveillance的技术报告,在其中他提出了IDS的概念)山东财政学院山东财政学院(
17、2)计算机安全发展时期)计算机安全发展时期v密码学密码学1976,Diffie-Hellman发表了密码编码学新方向,提出了公钥加密的思想。1978年RivestShamirAdleman三人设计了RSA算法,使得数字签名和基于公钥的认证成为可能。1977年,美国国家标准与技术研究所征集了数据加密标准DES算法。上述事件标志着现代密码学的诞生。1982年三个人成立了RSA安全公司,目前是全球最值得信赖的电子安全品牌,超多10亿份的RSA BSAFE安全应用,2800万的RSA SecurID使用者2002年三人被美国计算机协会授予图灵奖。山东财经大学山东财经大学山东财政学院山东财政学院(3)信
18、息安全发展时期信息安全发展时期v20世纪80年代中期至90年代中期,信息和信息系统安全受到重视,所关注的问题涉及目前所有安全目标。密码学、安全协议、安全评估和网络安全技术得到较大发展。新方法:椭圆曲线密码、密钥托管和盲签名、数字签名标准、安全套接字(SSL)、IPSec、安全多方计算、形式化分析、零知识证明、可证明安全性。标准:英法德荷的信息技术安全评估准则;加拿大的可信计算基产品评价准则;加法德荷美国标准局和安全局的CC(Commom Criteria)。山东财政学院山东财政学院(3)信息安全发展时期信息安全发展时期出现了大量攻击,与之对应,先后出现了基于网络的IDS、分布式IDS、防火墙等
19、网络系统防护技术1989年美国国防部资助的Carnegie Mellon大学建立了世界上第一个计算机应急小组和协调中心,标志着信息安全从被动防护阶段到主动防护阶段的过渡。山东财政学院山东财政学院(4)信息安全保障发展时期信息安全保障发展时期v20世纪90年代以来,信息安全逐渐和国家战略结合在一起,人们认识到信息安全应该包括“预警、保护、检测、响应、恢复、反击”整个过程。信息安全保障发展时期信息安全保障发展时期欧洲委员会出资33亿启动“新欧洲签名、完整性与加密计划”,对各种密码应用算法进行广泛征集。日韩也启动类似计划。欧盟2007年提出“信息安全社会战略”,全面建立信息安全保障机制。美国制订了一
20、系列信息安全标准,包括AES。1995年提出“保护、检测、响应、恢复”动态模型;2000年克林顿签署电子签名法;2003年提出“网络空间保护国家战略”。俄罗斯提出“国家信息安全说”,成立了国家信息安全与信息对抗领导机构,并组建了特种信息战部队。我国也先后颁布了一系列安全标准,2003年出台“国家信息化领导小组关于加强信息安全保障工作的意见”,2004年8月出台了电子签名法。山东财经大学山东财经大学5.5.信息安全的重要性信息安全的重要性信息安全的重要性信息安全的重要性山东财政学院山东财政学院信息安全的重要性信息安全的重要性v国家主权:政治主权、经济主权、信息主权信息主权v信息安全问题已从单纯的
21、技术性问题变成事关国家安全的全球性问题。信息战是一场不对称战争,一个高水平黑客,就可以中断一个国家重要的信息网络,使国家的重要基础设施瘫痪。伊拉克战争的早期,美国就采用了网络战。军方通过网络攻击,造成了伊拉克军方系统的信息堵塞,阻碍了伊军地面部队的通讯。伊拉克战争期间,在美国政府的授意下,“.iq”(伊拉克顶级域名,相当于中文网址后缀的.cn)的申请和解析工作被终止,所有网址以“.iq”为后缀的网站全部从互联网蒸发。09.6.23,美国成立网络司令部。山东财政学院山东财政学院美国的信息安全战略美国的信息安全战略v克林顿时代的网络基础设施保护;布什时代的网络反恐;奥巴马时代的创建网络司令部:从被
22、从被动预防到网络威慑动预防到网络威慑 v继领土、领海、领空之后的第四空间,战略意义在前三者之上,可直接打击政治、经济、军事、和日常生活v企图控制IPV6的根服务器;企图推行物联网标准;制定各种安全标准,掌握话语权;利用WIMAX(全球微波接入技术)冲击TD-SCDMA(时分同步的码分多址技术)。2011年年2月月10日日IANA(互联网地址指派机构(互联网地址指派机构 的的IPv4地址池中不再有地址池中不再有IPv4地址块。地址块。山东财政学院山东财政学院美军的战略意图美军的战略意图v由攻击代替防御,实现网络威慑战略。其实力:13台DNS根服务器,10台在美国,3台分别在英国、瑞典、日本。微软
23、占据操作系统85%份额;cisco router遍布全球;Inter CPU占90%。v先发制人:网络风暴II,空军中将罗伯特J埃尔德称需发展“主动进攻”。v以中国为主要对手:夸大我网络攻击能力;通过全球监听系统、网络过滤系统、商业软件预埋间谍软件等多种手段,大量窃取我情报。v大规模演习:2006-2-11,网络风暴I;2008-3-9,网络风暴II;2010-9-27,网络风暴III(美国领衔13国参加)山东财政学院山东财政学院09.7.8日,韩国被黑!日,韩国被黑!据韩联社8日报道,从7月7日下午6点开始,包括韩国总统府、国防部、外交通商部和主要银行、媒体、企业在内的25家网站被黑客连续四
24、天攻击。7日当天,各大网站瘫痪长达4小时。韩国 YTN电视台称,各个领域的代表性网站同时遭遇攻击还是第一次。据称,这些网站受到了“DDoS”(分布式拒绝服务攻击)攻击。韩国检察厅则认为,此次黑客攻击的方式“是中国黑客常用的”。到10日晚,74个国家的16.6万台电脑发起攻击,韩国有7.4万部个人电脑感染病毒,电脑硬盘随后被黑,所存数据全部丢失。11日韩国媒体中央日报引述韩国国会情报委员会成员的话说,情报部门在上个月就已经得到消息,与朝鲜人民军关系密切的一个研究小组得到命令,要求尽快破坏韩国的网络系统。这个小组的代号为110实验室。中央日报表示:“朝鲜人民军110实验室 组织一队黑客,根据上级指
25、令,破坏韩国网络。”山东财政学院山东财政学院日本警视厅称解放军黑客部队攻击日政府网站 v日本警视厅2010年12月8日发表2010版治安回顾与展望公文,对目前日本国内外的治安形势进行了分析。该公文称,9月攻击日本政府机关网站的黑客“来自中国”,同时强调“日本受到网络黑客攻击的威胁日益现实化”,呼吁日本政府提高警惕。山东财政学院山东财政学院加拿大媒体称中国黑客网络攻击令加政府损失惨重加拿大媒体称中国黑客网络攻击令加政府损失惨重 v加拿大广播公司(加拿大广播公司(CBC)2011年年2月月16日报道称,在日报道称,在“中中国对加拿大政府发动网络攻击国对加拿大政府发动网络攻击”时,有外国黑客趁机获取
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第一章 信息 安全 概述