




已阅读5页,还剩83页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,信息安全理论与技术,2,教材及参考资料,教材:计算机系统安全(第二版),曹天杰等.高等教育出版社,2007.11.参考教材1:计算机信息安全技术,步山岳,张有东.高等教育出版社,2005.9.参考教材2:MaoWenbo,ModernCryptography:TheoryandPractice,电子工业出版社,2004.参考教材3:信息安全理论与技术.杨义先等.邮电出版社,2003.9.,3,联系方式,电话:66886122邮箱:qxwang办公地点:211-11-07,4,第一讲信息安全概况,5,理解安全与不安全概念,讨论:举例说明什么是不安全?案例1不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?案例2前几天,我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。,6,讨论:举例说明什么是不安全?,案例3某一天下着大雨,突然“霹雳”一声,微机室的靠窗户的一排电脑突然全部断线了,经查是连接那排电脑的一台交换机被击坏了。(意外事故).,7,讨论:举例说明什么是不安全?,案例4从去年底到今年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。(计算机犯罪问题),8,讨论:举例说明什么是不安全?,案例52005年2月22日,年后上班的第一天,老高遭到多个同事的攻击,大家纷纷责怪给她发春节祝福短信却石沉大海。原来老高收到一条看似平常的信息,当她打开这条短信时,手机就开始不停地试图连接网络,而且无法终止,只能关机。(手机病毒问题),9,理解安全与不安全概念,安全:没有危险;不受威胁;不出事故,10,中国互联网络发展状况统计报告,截至2008年12月31日,中国网民规模达到2.98亿人,普及率达到22.6%,超过全球平均水平;网民规模较2007年增长8800万人,年增长率为41.9%。中国网民规模依然保持快速增长之势。宽带网民规模达到2.7亿人,占网民总体的90.6%。手机上网网民规模达到11760万人,较2007年增长了133%。农村网民规模增长迅速,网民规模达到8460万人,较2007年增长60.8%,增速远远超过城镇(35.6%)。,11,典型案例病毒与网络蠕虫,1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒(即Brain)1988年11月,美国康奈尔大学的学生Morris编制的名为蠕虫计算机病毒,造成经济损失约1亿美元美丽杀手1999年,经济损失超过12亿美元!爱虫病毒2000年5月,损失超过100亿美元以上红色代码2001年7月,直接经济损失超过26亿美元2001年9月,尼姆达蠕虫,约5.9亿美元的损失2003年1月25日,“2003蠕虫王”,对网络上的SQL数据库攻击2003年8月12日“冲击波”爆发,12,典型案例计算机犯罪,冒名发送电子邮件侵权案1996年7月9日,北京市海淀区法院。原告:北大心理学系93级研究生薛燕戈。被告:同班、同寝室、同乡张男。4月9日1.8万美元全奖/4月12日10:16冒名邮件。经调解赔偿精神与经济损失12000元。结局:薛燕戈赴美成行(密执安大学)。张男“梦断北京”(丹佛大学),13,典型案例计算机犯罪,1998年6月24日上海证卷交易所某营业部发现有人委托交易1亿股上海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交2100股,损失2.6亿元1998年9月21日晚,郝景文(扬州市工商行职员),通过假冒终端在11分钟内向16个活期帐户充值72万元。随后恢复线路的正常连接,并在1小时内从8个储蓄所提取26万元,心虚逃窜,现已缉拿归案,判处死刑。,14,从2004年10月起,北京一家音乐网站连续3个月遭到一个控制超过6万台电脑的“僵尸网络”的“拒绝服务”攻击,造成经济损失达700余万元。“僵尸网络”,又称“波特网”,是英语单词“BOTNET”的翻译语,国际上通常将集中控制的、数量庞大的受害电脑群称为“BOTNET”。徐某,仅是个技校毕业生,而且所学专业还是车工。最初接触电脑是在1995年。,典型案例计算机犯罪,15,2007年病毒排行之首熊猫烧香,16,网络钓鱼(Phishing)假银行:如假中国银行域名www.bank-off-,真www.bank-of-;假中国工商银行,真学历查询假网站假中华慈善总会骗印度洋海啸捐款假网上订票假免费赠送QQ币,典型案例网络欺诈,17,INTERNET技术,2008年全国信息网络安全状况与计算机病毒疫情调查分析报告,公安部十一局2008年10月,18,计算机病毒疫情调查活动简介,今年5月,公安部公共信息网络安全监察局举办了2008年度信息网络安全状况与计算机病毒疫情调查活动。调查内容为2007年5月至2008年5月我国联网单位发生网络安全事件以及计算机用户感染病毒情况,活动采用网上在线调查形式,在国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心、新浪网三家网站开设了在线调查栏目,各省区市公安厅、局公共信息网络安全监察部门组织本地重要信息系统管理和使用单位、互联网服务单位参加了网上调查。,19,信息网络安全状况调查结果,调查结果显示,我国信息网络安全事件发生比例继前3年连续增长后,今年略有下降,信息网络安全事件发生比例为62.7%,比去年下降了3;计算机病毒感染率也出现下降,为85.5,比去年减少了6。奥运期间,全国互联网安全状况基本平稳,未出现重大网络安全事件。,20,一、信息网络安全状况调查,21,(一)信息网络使用情况,22,(二)网络安全事件情况,2007年5月至2008年5月,62.7%的被调查单位发生过信息网络安全事件,比去年减少3%。感染计算机病毒、蠕虫和木马程序的情况依然最为突出,其次是网络攻击、端口扫描、垃圾邮件和网页篡改。,23,(二)网络安全事件情况,在发生的安全事件中,攻击或传播源涉及内部人员的达到54%,比去年激增了15;涉及外部人员的却锐减了18。网络(系统)管理员通过技术监测发现网络安全事件的占66.28%,比去年增加了约13,成为主要发现手段,说明网络(系统)管理员安全技术水平有所提高。未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因(54.63%),比去年上升5。,24,(三)网络安全管理情况,25,二、计算机病毒疫情调查分析,(一)我国计算机用户病毒感染情况,(二)计算机病毒造成的损失情况,(三)我国计算机病毒传播的主要途径,(四)我国最流行的十种计算机病毒,30,安全的关注点,通信保密计算机安全网络安全信息保障,31,安全的概念,“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。,32,安全需求,可靠性可用性保密性完整性不可抵赖性,33,可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性,34,可用性(Availability)指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。,35,机密性(Confidentiality)指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。,36,完整性(Integrity)指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,37,不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,38,其他安全需求可控性可审查性认证访问控制不同的系统关注不同的需求(即不同的安全属性),如用户关注隐私,网警关注可控;有的系统要求不可否认(电子交易),有的要求可否认(匿名BBS)。,39,计算机系统安全涉及的内容物理安全:环境安全、设备安全、媒体安全运行安全:风险分析、审计跟踪、备份与恢复、应急响应信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别,40,安全问题,时间,高级入侵者,发现新漏洞,原始的探询,漏洞的工具,被分发,初级入侵者使,用原始工具,开发出自动的,扫描,/,探询工具,自动扫描,/,探询工,具被广泛使用,入侵者开始使用,新的探询工具,系统,弱点,41,安全问题(续),1.应用中的安全威胁所有的软件都存在漏洞。比如常用的操作系统Windows或者UNIX及其他各种应用软件:各种WWW服务器、浏览器、FTP服务器、邮件服务器等;一些安全产品,如防火墙、VPN等都存在大量安全漏洞。2.设计中的问题Internet网络协议的安全机制存在先天不足,另外协议还具有许多安全漏洞。,42,安全问题(续),3.配置中的问题默认的用户名、口令和开放的服务端口。由于维护人员没有审核这些设置、限制这些用户的权限、更改默认的口令,以及关闭不必要的服务端口等,往往会被攻击者利用,造成网络瘫痪或机密被窃取。4.管理中的问题网络系统的严格管理是企业、机构及用户免受攻击的重要保障。计算机安全很大程度上取决于优秀的管理人员,任何安全产品和安全设施都需要管理人员的维护、跟踪和审核。,43,安全问题的表现形式,病毒(包括蠕虫)的扩散垃圾邮件的泛滥网页数据的篡改不良信息的传播黒客行为计算机犯罪,44,安全威胁,安全威胁对安全的潜在的侵害攻击威胁的实施安全策略允许什么,不允许什么的陈述安全机制实现安全策略的方法,工具,过程,45,安全威胁,安全威胁的种类主要表现:信息泄露、拒绝服务、信息破坏。威胁来自多个方面。自然和人为两类。自然因素包括各种自然灾害人为因素又有无意和故意之分。,46,安全威胁(续),(1)从威胁的来源看可分为内部威胁和外部威胁。(2)从攻击者的行为上看可以分成主动威胁和被动威胁(3)从威胁的动机上看分为偶发性威胁与故意性威胁,47,威胁的表现形式,(1)假冒(2)未授权访问(3)拒绝服务(DoS)(4)否认(抵赖)(5)窃听(6)篡改(7)复制与重放(重演),48,威胁的表现形式(续),(8)业务流量、流向分析(9)隐蔽信道(10)人为失误(11)自然灾害与人为破坏(12)逻辑炸弹(13)后门(陷门)(14)恶意代码(15)不良信息,49,863计划,信息技术领域是“十五”期间国家高技术研究发展计划(863计划)的重点领域之一。根据国家的需求和信息领域科技发展的趋势,信息技术领域设立了四个主题:计算机软硬件技术主题通信技术主题信息获取与处理技术主题信息安全技术主题,50,863计划(续),信息安全技术主题的主要目标是通过对信息安全基础、核心和关键技术的研究攻关以及对急需的信息安全产品和系统的研究开发,为我国信息化建设的安全保障体系提供关键核心技术和平台,增强对国家信息基础设施和重点信息资源的安全保障能力,基本满足国家和重要部门的信息安全需求。促进与信息安全相关的技术标准体系和具有自主知识产权的、具有创新实力的信息安全科研与产业体系的形成,显著提高我国信息安全的综合保障能力,推动我国信息化建设的健康发展。,51,863计划(续),信息安全技术主题主要研究信息安全核心、关键和共性技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力,为建立国家信息安全保障体系提供技术支撑。,52,信息安全国家重点实验室(SKLOIS)开放课题,信息安全国家重点实验室专题一密码与编码理论01-01公钥密码01-02分组密码01-03序列密码01-04认证码01-05混沌密码01-06量子编码与量子密码,53,信息安全国家重点实验室(SKLOIS)开放课题(续),专题二安全协议理论与技术研究02-01数字签名和身份识别协议02-02密钥管理协议02-03非否认协议02-04电子商务协议02-05协议的形式化分析与验证技术02-06多方安全计算协议,54,信息安全国家重点实验室(SKLOIS)开放课题(续),专题三信息隐藏理论与技术研究03-01图像隐藏03-02数字水印03-03潜信道理论03-04数字版权保护技术,55,信息安全国家重点实验室(SKLOIS)开放课题(续),专题四信息对抗理论与技术研究04-01系统安全性评估与系统隐患检测04-02入侵检测与安全监控04-03网络与系统攻击技术04-04应急响应和事故恢复技术04-05信息伪装技术04-06恶意代码分析技术,56,信息安全国家重点实验室(SKLOIS)开放课题(续),专题五网络与信息系统安全研究05-01网络与信息系统安全体系结构05-02无线网络安全05-03操作系统安全05-04数据库安全05-05PMI/PKI技术05-06信息安全发展战略,57,提出未来515年以下15个领域发展的重点技术。(九)网络和信息安全技术重点发展安全处理芯片和系统级芯片、安全操作系统、安全数据库、信息隐藏、身份认证、安全隔离、信息内容安全、入侵检测、网络容灾、病毒防范等产品。重点技术:密码技术安全处理芯片技术电子认证、责任认定、授权管理技术计算环境和终端安全处理技术网络和通信边界安全技术应急响应和灾难恢复技术信息安全测评技术,信息产业科技发展“十一五”规划和2020年中长期规划纲要,58,四、我国信息化发展的战略重点建设国家信息安全保障体系,20062020年国家信息化发展战略,20062020年国家信息化发展战略信息安全问题仍比较突出。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出,如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。,59,安全模型,安全具有相对性。(基于假设的安全,即有条件的安全,没有绝对的安全)安全具有动态性。(今天是安全的,明天不一定安全安全具有整体性。(包括了物理层、网络层、系统层、应用层以及管理层等5个方面),60,1、P2DR安全模型,美国国际互联网安全系统公司(ISS)认为没有一种技术可完全消除网络中的安全漏洞。系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)P2DR安全模型,61,P2DR安全模型,安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,62,P2DR安全模型,(1)策略(Policy)安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。安全应该达到什么样的强度、应保护哪些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略。,63,P2DR安全模型,(2)保护(Protection)保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。,64,P2DR安全模型,(3)检测(Detection)检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。(4)响应(Response)在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。,65,PDRR安全模型,美国国防部提出了“信息安全保障体系”,其重要内容包括:概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore);,66,PDRR安全模型(续),PDRR模型引入了时间概念PtDt+Rt即,在入侵者危害安全目标之前就能够被检测到并及时处理。坚固的防护系统与快速的反应结合起来就是真正的安全。,67,PDRR安全模型(续),提出了人、政策(包括法律、法规、制度、管理)和技术三大要素;归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。,68,安全体系结构,一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位置。,69,安全体系结构,70,OSI安全体系结构,OSI/ISO7498-2网络安全体系结构(OSI开放系统互连基本安全参考模型)如何设计标准的参考标准,不是能实现的标准给出了部分术语的正式定义安全服务安全机制OSI体系结构中服务的配置,71,安全策略,安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。基于规则的安全策略的基础是强加于全体用户的总安全策略。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。基于角色的安全策略为每个个体分配角色,按角色分配许可。,72,安全服务,在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务认证服务:提供实体的身份的保证访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权地泄露完整性服务:保护数据防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息,73,安全服务,实现安全服务的非电子机制的实例认证服务:身份证访问控制服务:钥匙机密性服务:密封的信件完整性服务:激光防伪的全息照片非否认服务:公证,挂号信的登记与签名,74,安全服务,用于对付典型安全威胁的安全服务假冒攻击:认证服务授权侵犯:访问控制服务窃听攻击:机密性服务完整性破坏:完整性服务服务的否认:非否认服务拒绝服务:认证服务,访问控制服务,完整性服务,75,1.认证服务同等实体认证服务:提供对通信对等实体或数据源的认证。是访问控制中授权的依据。数据起源认证:对来源提供确认。,安全服务,76,2.访问控制服务对系统的资源提供保护,防止未授权者利用。它与认证服务密切相关,对请求访问者必须经过认证后才授权访问系统。,安全服务,77,3.机密性保护机密信息不被未授权个人、实体或过程解读和使用。连接机密服务无连接机密服务选择字段机密服务业务流机密服务,安全服务,78,4.数据完整性服务保护信息不被未授权改变或破坏有恢复的连接完整性服务无恢复的连接完整性服务选择字段连接完整性服务无连接完整性服务,选择字段无连接完整性服务,安全服务,79,5.非否认服务用来防止参与通信的实体在事后否认曾参与全部或部分通信。有数据源发证明的不可否认
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年探索融合共生的美好-可持续旅游洞察与实践白皮书-VISA
- 专题二十生命的思考(教学设计)-2024年七年级上册道德与法治部编版
- 班本课程实施培训
- 高铁机务段检修工培训大纲
- 九年级数学上册 第二章 一元二次方程6 应用一元二次方程第1课时 利用一元二次方程解决几何问题教学设计 (新版)北师大版
- 三年级道德与法治下册 第四单元 我们的根在这里 11 最亲家乡人教学设计 苏教版
- 初中政治 (道德与法治)人教部编版八年级上册我与社会教案
- 人教部编版七年级上册走近老师第一课时教案
- 七年级生物上册 1.2.1探索生命的器教学设计 (新版)苏教版
- 防疫志愿者培训教材
- 防大风应急预案及措施
- 教师资格考试小学科学面试试题及答案指导(2024年)
- 2025中考语文古诗文专项复习 专题一 古诗词曲阅读 教材85首古诗词曲分主题梳理
- 2024年高考福建卷物理真题(原卷版)
- 《QGDW11202.11-2022智能变电站自动化设备检测规范第11部分宽频测量装置》
- 广西限制类医疗技术临床应用自我评估报告
- 2024年安徽省公务员考试申论(A卷)真题及解析
- 《量子计算入门》课件
- 学校安全隐患报告和举报奖惩制度
- 传出神经药物对离体肠肌的作用
- 工程质量承诺保证书样本
评论
0/150
提交评论