信息安全的重要性课件_第1页
信息安全的重要性课件_第2页
信息安全的重要性课件_第3页
信息安全的重要性课件_第4页
信息安全的重要性课件_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章 引言信息安全的重要性信息安全的目标信息安全的研究内容网络安全模型安全体系结构1关于信息化信息革命是人类第三次生产力的革命四个现代化,那一化也离不开信息化。江泽民2信息化与国家安全政治 由于信息网络化的发展,已经形成了一个新的思想文化阵地和思想政治斗争的战场。以美国为首的西方国家,始终认为我们是他们的敌对国家。一直没有放弃对我们的西化、分化、弱化的政策。美国国务卿奥尔布来特在国会讲:“中国为了发展经济,不得不连入互联网。互联网在中国的发展,使得中国的民主,真正的到来了。”3带有政治性的网上攻击有较大增加过去,过去的几年中,我国的一些政府网站,遭受了很多次大的黑客攻击事件。99年1月左右,

2、美国黑客组织“美国地下军团”,联合了波兰、英国的黑客组织,以及世界上其他国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。99年7月,台湾李登辉提出了两国论。2000年5月8号,美国轰炸我国驻南联盟大使馆后。2001年4月到5月,美机撞毁王伟战机侵入我海南机场。4信息化与国家安全经济 一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪97年20几起,98年142起,99年908起,2000年上半年1420起。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获100多起,涉及的金额几个亿

3、。5信息化与国家安全社会稳定互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。网上治安问题,民事问题,6对社会的影响针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。网上不良信息腐蚀人们灵魂色情资讯业日益猖獗网上赌博盛行7信息化与国家安全信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。” (美国著名未来学家阿

4、尔温 托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。” (美国总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。” (美国前陆军参谋长沙利文上将)8自身缺陷 + 开放性 + 黑客攻击网络不安全的原因9 协议本身会泄漏口令 连接可成为被盗用的目标 服务器本身需要读写特权 基于地址 密码保密措施不强 某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善,难于区分出错原因 有些业务设置复杂,很难完善地设立 使用CGI的业务网络自身的安全缺陷10业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此

5、信任的原则网络开放性11 定义:“非法入侵者” 起源: 60年代 目的: 基于兴趣非法入侵 基于利益非法入侵信息战黑客(HACKER)12Robert MorrisInternet 蠕虫的发明者他的父亲是National Security Agency (NSA)的科学家1988年11月2日, Cornell大学计算机系的研究生,编写了一段能自我复制和自我传播的蠕虫代码。Morris从MIT把它释放进网络,不久发现蠕虫迅速复制和感染。13Robert Morris大约有6,000台UNIX主机被它感染,其中有学校、军队等,占Internet总数的10%。据GAO的统计,其造成的损失在$1010

6、0m。Morris 被裁决触犯了1986 Computer Fraud and Abuse Act (Title 18)。被判3年缓刑, 400小时公共服务和罚金 $10,000。14Robert MorrisAs a Student As a Professor15Kevin Mitnick网络世界迷失的男孩第一个在FBI“Most Wanted”榜上有名的黑客。1989年在缓刑期间失踪达两年之久,期间警察、FBI、司法执行官一直在追捕他。1994年X-mas闯入位于San Diego, California 的Tsutomu Shimomura的计算机.16Kevin Mitnick200

7、3年1月20日, Mitnick从狱中释放。条件是禁止接触计算机、从事计算机咨询或与计算机相关的工作。17Tsutomu Shimomura在San Diego超级计算机中心从事计算物理和计算机安全的专家。二个月后, Tsutomu追踪到Mitnick的位置。1995年2月15日在North Carolina的Raleigh, Mitnick被FBI逮捕。18Vladimir Levin领导了第一次网络银行抢劫。Levin是St. Petersburgs Tekhnologichesky University的生物化学的研究生。Levin在英国伦敦使用笔记本电脑访问CITIBANK网络,得到了

8、大量的客户代码和口令。19Vladimir Levin在数周时间内通过18次登录,总共将$3.7 m的资金转移到the United States, Finland,the Netherlands, Germany, and Israel等由他控制的帐户中。CITIBANK发现了这一情况并马上报警,1995年3月Levin在伦敦希思罗机场被捕。CITIBANK只追回了$400,000。20Vladimir Levin经过30个月的斗争,Levin最终被引渡到美国受审。Levin被判3年监禁, 并支付给CITIBANK $240,015。其四个同伙也相应服刑。21安全攻击和安全机制安全攻击指危及

9、某个计算机系统的信息安全的任何行为。根据Steve Kent提出的方法,安全攻击可以分成被动攻击和主动攻击两类。安全机制指用于检测、防止或从安全攻击中恢复的一种机制。22安全攻击23被动攻击:在传输中进行偷听或监视,目的是想获得信息或进行通信量分析。被动攻击非常难以检测,因为它们不会导致信息的任何改变。然而,防止这些攻击(如采用加密技术)还是可能的。被动攻击截获(秘密)析出消息内容通信量分析被动攻击24主动攻击:在攻击中对数据流进行篡改或产生一个虚假的数据流。主动攻击伪装重放篡改拒绝主动攻击25拒绝服务:禁止或扰乱网络设施的正常使用或管理 ;篡改信息:一个合法消息的某些部分进行改变,或延迟消息

10、或改变顺序;伪装:指一个实体假装成一个不同的实体,从而获得某些额外授权;重放:通过被动获得一个数据单元后对它进行重传,以期得到一个未授权的效果。主动攻击26在开放的网络体系结构中,要完全防止主动攻击是非常困难的,因为这需要对所有通信设施和路径进行物理保护。而检测主动攻击则是可能的,并试图从任何破坏中予以恢复。因此对于主动攻击,往往采用检测来达到防止的目的。 主动攻击27常见的攻击例子 口令猜测 地址欺骗(Spoofing) 连接盗用(Hijacking) 窃听(Sniffing) 业务否决(Denial of Service) 对域名系统和其他基础设施的破坏 利用Web破坏数据库28安全服务安

11、全服务指加强一个计算机信息系统和信息传输安全性的服务。该服务利用一种或多种安全机制来对抗安全攻击。 机密性(confidentiality) 鉴别(Authentication) 完整性(integrity) 不可抵赖(Nonrepudiation) 访问控制(Access Control) 可用性(availability)29信息安全的研究内容基础理论研究密码、安全理论应用技术研究安全实现技术、安全平台技术安全管理研究安全标准、安全策略、安全测评30安全理论与技术密码理论与技术认证识别理论与技术授权与访问控制审计追踪网间隔离与访问代理技术反病毒技术31密码技术信息加密算法(对称、非对称)数

12、字签名算法32系统安全技术身份认证口令、挑战/应答、Keberos访问控制和授权审计33网络安全技术防火墙技术口令、挑战/应答、Keberos安全保密网关技术安全路由技术VPN技术341.什么是传统机械按键设计?传统的机械按键设计是需要手动按压按键触动PCBA上的开关按键来实现功能的一种设计方式。传统机械按键设计要点:1.合理的选择按键的类型,尽量选择平头类的按键,以防按键下陷。2.开关按键和塑胶按键设计间隙建议留0.050.1mm,以防按键死键。3.要考虑成型工艺,合理计算累积公差,以防按键手感不良。传统机械按键结构层图:按键开关键PCBA安全层次分析企业级安全总体规划安全业务调度安全安全政

13、策法规功能设计安全职能划分安全应用级安全文件安全目录安全数据安全邮件安全群件安全事件安全系统级安全操作系统安全用户管理安全分布系统管理安全故障诊断系统监控安全网络运行监测平台安全网络级安全 .信息传输安全路由安全广域网安全节点安全协议安全链路安全物理安全36Internet网络安全技术安全内核技术安全等级制身份鉴别技术KerberosWeb安全技术SSLSHTTPSOCKS协议网络反病毒技术防火墙技术动态IP过滤技术IP分片过滤技术IP欺骗保护地址转换访问控制保密网关技术面向信息与面向客户综合安全与保密策略实现37网络安全模型38OSI安全体系结构ISO7498-2:1989.2.15颁布,确

14、立了基于OSI参考模型的七层协议之上的信息安全体系结构。39OSI安全体系结构对等实体鉴别:在连接和传送数据时鉴别实体的身份。数据源鉴别:在连接和传送数据时鉴别相应的协议实体。 访问控制服务:防止未得到授权的人访问不应该访问的网络资源。连接保密、无连接保密、选择字段保密、分组流保密:防止将数据内容泄露给无权获得者。可恢复连接完整性、不可恢复连接完整性、选择域连接完整性、无连接完整性、选择域无连接完整性:防止他人利用网络修改传输数据,以保证发送/接收数据 的一致性。数字签名:确认数据来源和接收。40ISO7498-2到TCP/IP的映射41Internet安全协议互连网层安全协议IPSO(IP

15、Security Option)RFC1108美国国防部安全规范,仅适用军事封闭网SwIPe增强IP层安全的一个早期原型实例1994年IETF/IPsec工作组:制定IP安全协议(IPSP)制定IP密钥管理协议(IPKMP)1995年公布IPv6,增加了鉴别头(AH)和封装安全负载(ESP)42Internet安全协议传输层安全协议(Sockets & TLI)安全套接层SSL(Secure Sockets Layer)1995年12月公布v3, Netscape开发1996年4月IETF/TLSG传输层安全工作组起草TLSP微软提出SSL升级版本成为PCT(private communica

16、tion technology)主要问题上层应用需要改变使用X.509证书,由于X.500目录服务的领悟力极差,导致密钥分发和证书暴露许多问题。需要一个全球密钥分发机制(CA),以DNS为基础,带来法律与政治问题43Internet安全协议应用层安全协议PEM(Private Enhanced Email)MIME对象安全服务(MOSS)S/MIMEPGPS-HTTPSNMPv1和SNMPv2E-Commerce SET鉴别和密钥分发系统(Kerberos V5,Kryptoknight等)其它问题(PKI,安全服务的层次)44Internet安全协议基于TCP/IP协议的网络安全体系结构基础

17、框架IPv6 IPSEC ISAKMPTCP SSLUDPPEMMOSSPGPS/MIMESHTTPSSHSNMPv2Kerberos网络层传输层应用层45Internet安全协议ISO7498-2映射而得的TCP/IP各层安全服务与安全协议的对应关系IP层TCP层IPSEC鉴别访问控制保密性完整性抗否认SSLPEMMOSSS/MIMEPGPSHTTPSNMPSSHKerberosYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY安全协议层应用层46安全产品类型根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾难

18、恢复类产品。信息保密产品用户认证授权产品安全平台/系统网络安全检测监控设备47安全产品类型 密钥管理产品高性能加密芯片产品密码加密产品数字 签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统48从信息安全到信息保障通信保密(COMSEC):60年代计算机安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):

19、90年代-49什么是信息保障Information Assurance保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect恢复Restore反应ReactIA50PDRR保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,

20、尽早提供正常的服务。51信息安全法规数字化生存需要什么样的法规信息内容安全网上交易安全电子信息权利如何规制信息内容如何规制网上行为52国际立法情况美国1) 信息自由法2)个人隐私法3)反腐败行径法 4)伪造访问设备和计算机欺骗滥用法 5)电子通信隐私法 6)计算机欺骗滥用法 7)计算机安全法8)正当通信法(一度确立,后又推翻)9)电讯法53美国关于密码的法规加密本土可以使用强密码(密钥托管、密钥恢复、TTP)视为武器而禁止出口可以出口密钥长度不超过40位的产品后来表示可以放宽到128位认证 出口限制相对加密宽松2000年通过了数字签名法。54欧洲共同体欧洲共同体是一个在欧洲范围内具有较强影响力

21、的政府间组织。为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问题等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准(1996年公布的国际市场商业绿皮书, 对上述问题有详细表述。)。 其成员国从七十年代末到八十年代初,先后制定并颁布了各自有关数据安全的法律。55新加坡新加坡广播管理局(SBA)1996年7月11日宣布对互联网络实行管制,宣布实施分类许可证制度。该制度1996年7月15日生效。它是一种自动取得许可证

22、的制度,目的是鼓励正当使用互联网络,促进其在新加坡的健康发展。它依据计算机空间的最基本标准谋求保护网络用户,尤其是年轻人,免受非法和不健康的信息传播之害。为减少许可证持有者的经营与管理负担,制度规定凡遵循分类许可证规定的服务均被认为自动取得了执照。56英国1996年以前,英国主要依据黄色出版物法、青少年保护法 、录像制品法 、禁止滥用电脑法和刑事司法与公共秩序修正条例惩处利用电脑和互联网络进行犯罪的行为。1996年9月23日,英国政府颁布了第一个网络监管行业性法规三R安全规则。“三R”分别代表分级认定、举报告发、承担责任。法规旨在从网络上消除儿童色情内容和其他有害信息,对提供网络服务的机构、终

23、端用户和编发信息的网络新闻组,尤其对网络提供者作了明确的职责分工。57俄罗斯于1995年颁布了联邦信息、信息化和信息保护法。法规强调了国家在建立信息资源和信息化中的责任是“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效率、高质量的信息保障创造条件”。法规中明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。58我国立法情况为了加强对计算机犯罪的打击力度,在1997年对刑法进行重新修订时,加进了以下计算机犯罪的条款:第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条 违反国家规定,对计算机信息系

24、统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。59国家条例和管理办法计算机软件保护条例(1991年6月4日 )中华人民共和国计算机信息系统安全保护条例(1994年2月

25、18日 )商用密码管理条例(1999年lO月7日 )互联网信息服务管理办法(2000年9月20日 )中华人民共和国电信条例(2000年9月25日 )全国人大常委会关于网络安全和信息安全的决定 (2000年12月29日)60在保障互联网的运行安全方面1侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统; 2故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; 3违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。61计算机信息系统安全保护等级划分准则1999年10月经过国家质量技术监督局批准发布准则将计算机安全

26、保护划分为以下五个级别:第一级为用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级为系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。62计算机安全保护等级(续)第三级为安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级为结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力第五级为访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。63商用密码管理条例目的:加强商用密码管理,保护信息安全,保护公民和组织的合法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论