信息安全技术概论第一演示文稿_第1页
信息安全技术概论第一演示文稿_第2页
信息安全技术概论第一演示文稿_第3页
信息安全技术概论第一演示文稿_第4页
信息安全技术概论第一演示文稿_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术概论第一演示文稿当前第1页\共有39页\编于星期六\21点优选信息安全技术概论第一当前第2页\共有39页\编于星期六\21点信息安全现状Internet用户数1.1百万当前第3页\共有39页\编于星期六\21点信息安全现状Internet商业应用1.1当前第4页\共有39页\编于星期六\21点信息安全现状安全问题日益突出网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。几乎每天都有各种各样的“黑客”故事:

1994年末

俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国名为CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取美1.1当前第5页\共有39页\编于星期六\21点信息安全现状安全问题日益突出

元1100万。1996年8月17日

美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。1999年4月26日台湾人编制的CIH病毒的大爆发,有统计说我国1.1当前第6页\共有39页\编于星期六\21点信息安全现状安全问题日益突出大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。2000年5月4日

一种名为“我爱你”(爱虫)的电脑病毒开始在全球各地迅速传播。据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫“1.1当前第7页\共有39页\编于星期六\21点信息安全现状安全问题日益突出病毒所造成的损失以每天10亿美元到15亿美元的幅度增加。2001年2月8日(春节)新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成几百万用户无法通过邮箱联系。广东的163..net的免费邮箱遭受攻击,域名被修改,同样造成用户无法正常使用。。。。。。。。。。。。。。。。。1.1当前第8页\共有39页\编于星期六\21点信息安全现状安全问题日益突出1.1混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量当前第9页\共有39页\编于星期六\21点信息安全现状我国信息安全现状a)信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。

1.1当前第10页\共有39页\编于星期六\21点信息安全现状我国信息安全现状b)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除。1.1当前第11页\共有39页\编于星期六\21点信息安全现状我国信息安全现状c)基础信息产业薄弱,核心技术严重依赖国外。

硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。1.1当前第12页\共有39页\编于星期六\21点信息安全现状我国信息安全现状d)信息安全管理机构缺乏权威。信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。1.1当前第13页\共有39页\编于星期六\21点信息安全现状我国信息安全现状e)信息犯罪在我国有快速发展之趋势。随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。据不完全统计,我国目前已发现的计算机病毒约有大概2000~3000多种,而且还在以更快的速度增加着。1.1当前第14页\共有39页\编于星期六\21点信息安全现状我国信息安全现状f)信息安全技术及设备的研发和应用有待提高。近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息1.1当前第15页\共有39页\编于星期六\21点信息安全现状我国信息安全现状f)信息安全技术及设备的研发和应用有待提高。检测、访问控制等一些关键性产品已实现国产化。但是,正如《国家信息安全报告》强调指出的:“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。”

1.1当前第16页\共有39页\编于星期六\21点安全隐患

a)硬件的安全隐患;

b)操作系统安全隐患;

c)网络协议的安全隐患;

d)数据库系统安全隐患;

e)计算机病毒;

f)管理疏漏,内部作案。

安全威胁1.2当前第17页\共有39页\编于星期六\21点安全隐患

a)硬件的安全隐患

CPU:Intel公司在奔腾IIICPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。安全威胁1.2当前第18页\共有39页\编于星期六\21点安全隐患

a)硬件的安全隐患

网络设备:我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以"跟踪服务"为由,在路由器中设下"机关"、可以将网络中用户的包信息同时送一份到其公司总部。

安全威胁1.2当前第19页\共有39页\编于星期六\21点安全隐患

b)操作系统安全隐患

计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门”进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。如Windows95存在两千多处缺陷。

OS的体系结构造成其本身不安全:I/O、系统服务程序等都可用打补丁方式进行动态连接。

安全威胁1.2当前第20页\共有39页\编于星期六\21点安全隐患

c)网络协议的安全隐患

网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS。

安全威胁1.2当前第21页\共有39页\编于星期六\21点安全隐患

d)数据库系统安全隐患

由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个"黑匣子"。数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。安全威胁1.2当前第22页\共有39页\编于星期六\21点安全隐患

e)计算机病毒威胁计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过Internet网植入病毒更容易。病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。1998年美国“莫里斯”病毒发作,一天之内使6000多台计算机感染,损失达9000万美元。

安全威胁1.2当前第23页\共有39页\编于星期六\21点安全隐患

f)管理疏漏,内部作案据权威资料片《筑起网上长城》介绍,互联网上的计算机犯罪、黑客攻击等非法行为70%来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。安全威胁1.2当前第24页\共有39页\编于星期六\21点网络攻击的分类

安全威胁1.2当前第25页\共有39页\编于星期六\21点网络攻击的分类

安全威胁1.2当前第26页\共有39页\编于星期六\21点常见的安全威胁

安全威胁1.2网络內部、外部洩密拒绝服务攻击特洛伊木马黑客攻击病毒,蠕虫系统漏洞潜信道当前第27页\共有39页\编于星期六\21点信息安全概念与技术1.3信息安全的概念信息安全:指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。它研究计算机系统和通信网络内信息的保护方法。信息安全的内涵(要素):计算机信息安全应该具备以下五方面的特征:当前第28页\共有39页\编于星期六\21点信息安全概念与技术1.3防止通信中的任一实体否认它过去执行的某个操作或者行为不可否认性可控性可用性完整性机密性可以控制授权范围内的信息流向及行为方式确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作当前第29页\共有39页\编于星期六\21点信息安全概念与技术的1.3信息安全主要内容计算机信息安全系统的构成:

a)信道:数据流的载体;

b)网络:提供各实体间数据的交换;

c)传输协议:信息交换的特定“语言”;

d)主机系统:数据到信息的转换、处理、存储;

e)数据库系统:信息的组织机构;

f)应用系统:信息价值的最终体现;由上可以知道,计算机信息系统安全涉及到计算机硬件、软件、网络、人等诸多因素,是一项很复杂的工程。对应于以上信息系统的构成,可知,信当前第30页\共有39页\编于星期六\21点信息安全概念与技术1.3信息安全主要内容息安全的主要研究内容应包含以下几点:

a)数据保密通信数据编码数据加密加密/解密算法加密/解密设备数据压缩数据安全传输

b)网络安全当前第31页\共有39页\编于星期六\21点

信息安全概念与技术1.3信息安全主要内容协议设施c)主机安全d)操作系统安全e)应用安全f)数据库安全g)信息安全管理h)信息安全法律与标准当前第32页\共有39页\编于星期六\21点

信息安全概念与技术1.3信息安全技术密码技术(加密、标记)认证识别技术(I&A)c)授权与访问控制技术d)审计追踪技术e)网间隔离与访问代理技术f)反病毒技术g)容错与灾难恢复技术当前第33页\共有39页\编于星期六\21点信息安全标准1.4国外信息安全标准

a)20世纪70年代,美国国防部制定“可信计算机系统安全评价准则”(TCSEC),为安全信息系统体系结构最早准则(只考虑保密性);

b)20世纪90年代,英、法、德、荷提出包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC),但未给出综合解决以上问题的理论模型和方案;

c)近年,六国(美、加、英、法、德、荷)共同提出“信息技术安全评价通用准则”(CCforITSEC)。

当前第34页\共有39页\编于星期六\21点信息安全标准1.4TCSEC安全级别

类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论