第一篇信息安全概述_第1页
第一篇信息安全概述_第2页
第一篇信息安全概述_第3页
第一篇信息安全概述_第4页
第一篇信息安全概述_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022/10/111第一篇信息安全概述2022/10/112目录1.1引言1.2信息安全的发展史1.3信息安全的概念1.4信息安全的内容1.5保障信息安全的三大支柱1.6信息安全的需求1.7信息及信息系统面临的威胁1.8信息安全的实现1.1引言什么是信息?ISO/IEC的IT安全管理指南(GMITS,即ISO/IECTR13335)对信息(Information)的解释是信息是通过数据上实施某些约定而赋予这些数据的特殊含义。通常情况下,可以把信息理解为消息、型号、数据、情报和知识。什么情况下会失去信息?正常情况:信息的生命期结束而被销毁或丢弃非正常情况:形形色色的黑客事件等

2022/10/1132022/10/1141.1引言起因:2001年04月01日,美国一架海军EP-3侦察机在中国海南岛东南海域上空活动,中方两架军用飞机对其进行跟踪监视。北京时间上午9时07分,当中方飞机在海南岛东南104公里处正常飞行时,美机突然向中方飞机转向,其机头和左翼与中方一架飞机相撞,致使中方飞机坠毁,飞行员失踪。美国侦察机上的侦察设备的软件恰恰是暴露美国截获中国军事情报,破译中国通讯密码能力的关键。中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!2022/10/1151.1引言2022/10/1161.1引言DSWLabAvert小组发现一个高度危险的QQ漏洞被抦露,名为Exploit.Win32.QQCom.a,如果被恶意利用,可以使得用户在浏觅植入恶意代码的网页旪,打开本地端口,进程植入木马到用户系统中。黑客完全利用此漏洞可以进程控制用户电脑,进行文件拷贝、删除等恶意操作。腾讯QQ目前有着几亿的用户数量,使得该漏洞有着极大的攻击范围,有可能被利用来迚行网络钓鱼和制造僵尸网络。2022/10/1171.1引言2022/10/1181.1引言2022/10/1191.1引言2007年4月到5月间,爱沙尼亚的银行、政府部门网站遭遇长达数周、有组细的DDoS攻击。期间,政府网站被大肆篡改,上面充斥“反爱沙尼亚”口号。2007年8月联合国网站被篡改。秘书长潘基文发表声明的网页遭到篡改2022/10/11101.1引言2022/10/11111.1引言2022/10/11121.1引言2022/10/11131.1引言2022/10/11141.1引言2022/10/11151.1引言2022/10/11161.1引言2022/10/11171.1引言2022/10/11181.1引言2008年11月8日,北京火车站售票系统死机瘫痪,不得已采用手写无座票的售票方式进行应急处理,直到5小时后系统才修复2022/10/11191.1引言这些案例,我们可以看出,信息系统灾难距离我们是多么的近、多么的直接、多么的频繁!远非我们想象的是遥不可及的事情!信息安全受到的威胁人为破坏自然环境技术故障2022/10/11201.1引言2022/10/11211.2信息安全的发展史回顾信息安全领域的起源。信息安全起源于计算机安全。计算机安全——确保硬件和软件的物理位置远离外部威胁。2022/10/112222The1960sAdvancedResearchProjectAgency(ARPA)开始计划设计一个通信系统网络,用于军方交换信息。LarryRoberts开发了这个项目。1.2信息安全的发展史2022/10/1123231.2信息安全的发展史2022/10/112424The1970sand80sARPANET开始流行并投入使用,但其误用的趋势也在上升ARPANET的安全问题:拨号连接的过程不安全系统没有用户验证和授权Late1970s:微处理器(microprocessor)的出现,个人计算机的互连,带来新的安全威胁。1.2信息安全的发展史2022/10/112525The1970sand80s(continued)‏信息安全开始于RandReportR-609RandReportR-609,该论文提出除了物理保护外,还应定义多个控制机制,来保护多层次的计算机系统物理安全之外还应包括:数据安全限制对数据的未授权访问涉及到机构内多个层次的人员1.2信息安全的发展史2022/10/112626MULTICSMULTICS(‏

MultiplexedInformationandComputingService,多元信息和计算服务)——计算机安全研究的早期系统第一个、唯一一个以安全为目标创建的操作系统大型分时操作系统,开发于mid-1960s,由GeneralElectric(GE),BellLabs,和MassachusettsInstituteofTechnology(MIT)‏联合开发。1969年,MULTICS的几个主要参与者创建了UNIX。1.2信息安全的发展史2022/10/112727The1990sInternet的出现和普及,使信息面临越来越大的安全威胁。早期Internet部署没有把安全考虑成很重要的问题1.2信息安全的发展史2022/10/112828ThePresentInternet已把上百万个不安全的计算机网络连接起来,互相通信。信息安全受与其相连的其他计算机的安全级别影响。1.2信息安全的发展史2022/10/11291.3信息安全的概念“安全”一词的基本含义为:“远离危险的状态或特性”。信息安全——信息的存储、处理和传递过程中涉及的安全问题。建立在网络基础之上的现代信息系统的安全定义:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。信息安全:在信息风险和控制之间保持平衡。—JimAnderson,Inovant(2002)‏2022/10/11301.4信息安全的内容关于信息安全的两种主要论点内容安全

数据安全

运行安全物理安全国内:信息安全分层结构面向应用的信息安全框架国外:信息安全金三角面向属性的信息安全框架机密性(Confidentiality)完整性可用性(Integrity

)(Availability)信息安全的保护目标2022/10/1131一、信息安全的重要属性:1.机密性(Confidentiality)确保信息只能被授权访问方所接收的属性。”加密”1.4信息安全的内容————安全的信息交换应满足的性质:2022/10/11322.真实性(Authenticity)真实且能够被验证及信任的属性。”数字签名”“认证”一、信息安全的重要属性:————安全的信息交换应满足的性质:1.4信息安全的内容2022/10/1133一、信息安全的重要属性:3.完整性(Integrity)数据不被以非授权或意外的方式进行修改、破坏或丢失的属性。”完整性检验”1.4信息安全的内容2022/10/1134完整性映射要点:HASH函数HASH函数也称消息摘要(MessageDigest)其输入为一个可变长x,返回一固定长度串,该串h称为输入x的HASH值(消息摘要)。

特点:输入x可以为任意长度,输出数据串长度固定。给定任何x,能够计算出H(x)。单向函数,即给出一个HASH值h,很难反向计算出一个一特定输入x,使h=H(x)。就是说,不可能从HASH值来获取原始消息,即使是原始消息的很少一部分信息都不可能获得。任意两条消息x、y,使H(x)=H(y)是计算不可行的,即符合唯一性原理。2022/10/1135山东大学王小云教授先后在国际上宣布她对摘要算法MD5、SHA-1等算法的攻击报告,引起了国际密码界的热烈反响。MD5创始人,RSA算法的发明人之一罗纳德(RonaldL.Rivest)对她的评价是“高水平的世界级研究”,“当然,我并不希望看到MD5就这样倒下,但人必须尊重真理”。2022/10/1136一、信息安全的重要属性:4.可鉴别性(authentication)能够检验一个系统实体所声称的身份或为一个系统实体进行检验身份的属性。”CA签发数字证书”1.4信息安全的内容2022/10/1137一、信息安全的重要属性:5.可用性(Availability)确保授权用户在需要时能够访问信息及相关资源的属性。”冗余系统——保障系统的可靠性”“灾备系统——保障系统的生存性”1.4信息安全的内容2022/10/11386.可控性(Controllability)确保系统状态可被授权方所控制的属性。一、信息安全的重要属性:1.4信息安全的内容2022/10/1139安全审计:保证系统是可控的、可信的建立系统日志、应用日志和安全日志,以记录用户的所有操作行为。

网络环境下比较重要的日志:

(1)连接时间日志

(2)进程统计日志

(3)错误日志2022/10/1140网络访问安全模型2022/10/1141二、信息安全的分层结构从作用层次的角度看信息安全1.4信息安全的内容2022/10/1142指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。所涉及的主要技术:加扰处理、电磁屏蔽:防范电磁泄露容错、容灾、冗余备份、生存性技术:防范随机性故障信息验证:防范信号插入关于物理安全

863计划关注的重要技术灾难恢复与故障容错技术网络可生存性技术空间信息系统安全技术

242信息安全计划关注的重要技术系统数据、网络和服务的可生存性技术系统容灾技术二、信息安全的分层结构2022/10/1143物理安全容灾(DisasterRecovery)集群(Cluster)备份环境温度电磁湿度系统可靠性——保障物理安全二、信息安全的分层结构2022/10/1144关于物理安全影响物理安全的实例——电子干扰电子干扰(Electronicjamming)频率对准——即干扰频率与被攻击方的通信频率一致。功率超过——即干扰信号的功率必须超过被攻击方的通信信号的功率。干扰制式匹配——即干扰制式与被攻击方的通信制式一致。二、信息安全的分层结构2022/10/1145运行安全二、信息安全的分层结构从作用层次的角度看信息安全2022/10/1146关于运行安全指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等。主要涉及的技术:风险评估体系、安全测评体系:支持系统评估漏洞扫描、安全协议:支持对安全策略的评估与保障防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制入侵检测及预警系统、安全审计技术:支持入侵检测容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应网络攻击技术,Phishing、Botnet、DDoS、木马等技术二、信息安全的分层结构2022/10/1147关于运行安全

863计划关注的重要技术病毒与垃圾邮件防范技术测试评估技术高性能安全芯片技术

242计划关注的重要技术大流量网络数据获取与实时处理技术专用采集及负载分流技术宏观网络安全监测技术异常行为的发现、网络态势挖掘与综合分析技术大规模网络建模、测量与模拟技术宏观网络应急响应技术大规模网络安全事件预警与联动响应技术异常行为的重定向、隔离等控管技术网络安全威胁及应对技术僵尸网络等网络攻击的发现与反制技术漏洞挖掘技术二、信息安全的分层结构2022/10/1148数据安全防泄露仿冒充防篡改防抵赖二、信息安全的分层结构2022/10/1149关于数据安全指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等。主要涉及的技术对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密认证、鉴别、PKI等技术:防范信息伪造完整性验证技术:防范信息篡改数字签名技术:防范信息抵赖秘密共享技术:防范信息破坏863计划关注的重要技术密码技术应用密码技术网络信任体系技术二、信息安全的分层结构2022/10/1150关于数据安全——四个主要威胁信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名二、信息安全的分层结构2022/10/1151Login特洛伊木马:身份欺骗案例密码被窃取二、信息安全的分层结构2022/10/1152内容安全有害信息的过滤二、信息安全的分层结构2022/10/1153关于内容安全指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等。主要涉及的技术:文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析;面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。二、信息安全的分层结构2022/10/1154从作用层次的角度看信息安全二、信息安全的分层结构2022/10/1155信息安全的目标1.5保障信息安全的三大支柱信息安全技术

数据加密、防火墙、网络入侵检测、网络安全扫描、病毒诊断与防治等等。信息安全标准信息安全法律法规2022/10/11562022/10/11571.6信息安全需求一般来讲,组织的信息安全需求有3个来源。(1)法律法规与合同条约的要求与信息安全相关的法律法规是对组织的强制性要求,组织应该对现有的法律法规加以识别,将适用于组织的法律法规转化为组织的信息安全需求。这里所说的法律法规有3个层次,即国家法律、行政法规和各部委和地方的规章及规范性文件。此外,组织还要考虑商务合作者和客户对组织提出的具体的信息安全要求,包括合同约定、招标条件和承诺等。例如,合同中可能会明确要求组织的信息安全管理体系遵循BS7799标准。2022/10/11581.6信息安全需求(2)组织的原则、目标和规定组织应该根据既定的信息安全方针、要求实现的安全目标和标准来确定组织的信息安全要求,确保支持业务运作的信息处理活动的安全性。(3)风险评估的结果除了以上两个信息安全需求的来源之外,确定安全需求最主要的一个途径就是进行风险评估,组织对信息资产的保护程度和控制方式的确定都应建立在风险评估的基础之上。一般来讲,通过综合考虑每项资产所面临的威胁、自身的弱点、威胁造成的潜在影响和发生的可能性等因素,组织可以分析并确定具体的安全需求。风险评估是信息安全管理的基础。对信息系统的攻击每天都有,随着这种攻击的日益复杂,信息安全的需求也在不断增加。2022/10/11591.7信息及信息系统面临的威胁威胁的表现知识产权的损害拒绝服务攻击逻辑炸弹特洛伊木马间谍或者蓄意入侵行为信息敲诈蓄意行为蓄意破坏行为蓄意窃取行为计算机病毒人为过失或失败的行为后门、隐蔽通道蠕虫自然灾害蓄意软件攻击服务质量差硬件故障或错误软件故障或错误技术淘汰2022/10/1160构成威胁的因素(1)环境和灾害因素(温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等)(2)人为因素第一章概述计算机硬件系统的故障软件组件(漏洞)网络和通信协议无意(操作失误)有意(黑客、犯罪)(3)系统自身的脆弱1.7信息及信息系统面临的威胁2022/10/11611.8信息安全的实现归纳起来,典型的信息安全技术包括以下几种。物理安全技术:环境安全、设备安全、媒体安全。系统安全技术:操作系统及数据库系统的安全性。网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。应用安全技术:Email安全、Web访问安全、内容过滤、应用系统安全。数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA特性。认证授权技术:口令认证、SSO认证(例如Kerberos)、证书认证等。访问控制技术:防火墙、访问控制列表等。审计跟踪技术:入侵检测、日志审计、辨析取证。防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。2022/10/1162安全管理技术网络信息安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分

析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术2022/10/1163安全产品类型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论