信息安全基础PPT讲稿.ppt

上传人:石*** 文档编号:44696724 上传时间:2022-09-22 格式:PPT 页数:79 大小:3.99MB
返回 下载 相关 举报
信息安全基础PPT讲稿.ppt_第1页
第1页 / 共79页
信息安全基础PPT讲稿.ppt_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《信息安全基础PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《信息安全基础PPT讲稿.ppt(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全基础信息安全基础第1页,共79页,编辑于2022年,星期四第第 2/70页页了解信息安全的基本概念了解信息安全的基本概念了解主要的信息安全技术了解主要的信息安全技术了解什么是计算机病毒了解什么是计算机病毒了解网络道德和有关法规了解网络道德和有关法规 教学目标教学目标信息安全概述第2页,共79页,编辑于2022年,星期四第第 3/70页页10.110.1信息安全概述信息安全概述q信息安全信息安全q信息安全基本概念信息安全基本概念q国内外信息安全标准国内外信息安全标准问题的提出第3页,共79页,编辑于2022年,星期四第第 4/70页页问题的提出问题的提出n信息、物质信息、物质和和能源能源

2、乃人类赖以生存的三大资乃人类赖以生存的三大资源之一,信息资源的安全已经成为直接关系源之一,信息资源的安全已经成为直接关系到国家安全的战略问题。到国家安全的战略问题。n什么是信息安全?什么是信息安全?n信息安全涉及哪些问题?信息安全涉及哪些问题?n有哪些主要的信息安全技术?有哪些主要的信息安全技术?n什么是计算机病毒及如何防治?什么是计算机病毒及如何防治?n有哪些信息安全的法规和道德规范?有哪些信息安全的法规和道德规范?Internet日益重要日益重要第4页,共79页,编辑于2022年,星期四第第 5/70页页EmailWebISP门户网站门户网站E-Commerce电子交易电子交易复杂程度复杂

3、程度时间时间Internet Internet 变得越来越重要变得越来越重要安全问题日益突出电子商务电子商务第5页,共79页,编辑于2022年,星期四第第 6/70页页混合型威胁混合型威胁(Red Code,Nimda)拒绝服务攻击拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒发送大量邮件的病毒(Love Letter/Melissa)(Love Letter/Melissa)多变形病毒多变形病毒(Tequila)特洛伊木马特洛伊木马病毒病毒网络入侵网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出网络安全问

4、题日益突出安全的概念第6页,共79页,编辑于2022年,星期四第第 7/70页页安全的重要性安全的重要性n平均每起计算机案件平均每起计算机案件4545万美元万美元n美国损失几千亿美元美国损失几千亿美元n德国每年德国每年5050多亿美元多亿美元n英国英国2525亿亿/年年n计算机安全落后计算机安全落后5 510 10年年安全的实例第7页,共79页,编辑于2022年,星期四第第 8/70页页信息安全概述信息安全概述n“安全安全”基本含义可以解释为:基本含义可以解释为:客观客观上不存在威胁,主观上不存在恐惧上不存在威胁,主观上不存在恐惧。n目前状况下,目前状况下,“信息安全吗?信息安全吗?”n简单问

5、题:若想让简单问题:若想让E-mailE-mail内容不为旁内容不为旁人所知,能否做到?人所知,能否做到?n复杂问题:网上购物,涉及高金额,复杂问题:网上购物,涉及高金额,你敢为之吗?你敢为之吗?安全的重要性第8页,共79页,编辑于2022年,星期四第第 9/70页页 n信息是社会发展的重要战略资源。信息是社会发展的重要战略资源。n网络信息安全已成为急待解决、影响国家大网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保局和长远利益的重大关键问题,信息安全保障能力是障能力是21世纪综合国力、经济竞争实力和世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界

6、各生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。国在奋力攀登的制高点。n网络信息安全问题如果解决不好将全方位地网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。经济金融风险的威胁之中。-沈昌祥院士沈昌祥院士 信息安全专家信息安全专家安全重要性数据第9页,共79页,编辑于2022年,星期四第第 10/70页页 信息安全的例子信息安全的例子n2002年,境外法轮功分子攻击鑫诺卫星,造成年,境外法轮功分子攻击鑫诺卫星,造成

7、中央电视台和数家省级电视台信号中断的恶性中央电视台和数家省级电视台信号中断的恶性事故。事故。n1988年,美国康乃尔大学研究生莫里斯利用一年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局造成连接美国国防部、美军军事基地、宇航局和研究机构的和研究机构的6000多台计算机瘫痪数日,损失多台计算机瘫痪数日,损失达上亿美元。达上亿美元。n莫里斯破译了专家耗费多年没能解开的莫里斯破译了专家耗费多年没能解开的DES密密码,植入了自己编写的病毒程序。这种病毒,码,植入了自己编写的病毒程序。这种病毒,按

8、理论上的传播速度,只需繁殖按理论上的传播速度,只需繁殖5次,就足以次,就足以让全世界所有计算机像多米诺骨牌一样,一损让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。俱损,全部遇难。病毒枪第10页,共79页,编辑于2022年,星期四第第 11/70页页 病毒枪病毒枪n美国国防部正在研究一种计算机病毒枪,它可美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,常工作而丧失战斗力。声称,一旦研制成功,对付象

9、对付象“米格米格-33”、“苏苏-37”这样的一流战机,这样的一流战机,只需只需10秒种就能将其变成废铜烂铁。秒种就能将其变成废铜烂铁。病毒芯片第11页,共79页,编辑于2022年,星期四第第 12/70页页 病毒芯片病毒芯片n海湾战争期间,美国特工得知伊拉克军队海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发起前,通过无线遥控方式激活病毒使其发作,结果造成

10、伊军防空预警、指挥系统和作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。火控系统都陷入瘫痪。C4I第12页,共79页,编辑于2022年,星期四第第 13/70页页 美国海军的作战指挥系统美国海军的作战指挥系统C4In这是一次叫美国五角大楼的决策者们惊出一身这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。冷汗的演习。n1995年年9月,美军组织了一次旨在夺取大西月,美军组织了一次旨在夺取大西洋舰队控制权的洋舰队控制权的“联合勇士号演习联合勇士号演习”,结果是:,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。舰队的控制权。n在演习

11、中,一名海军信息站专家通过一根电话在演习中,一名海军信息站专家通过一根电话线将电脑连接到线将电脑连接到C4I系统中,然后将调动军舰系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。战斗集群的战斗力。黑客行动第13页,共79页,编辑于2022年,星期四第第 14/70页页 黑客行动黑客行动n1992年年2月,据英国媒体报道,几名英国月,据英国媒体报道,几名英国电脑黑客通

12、过计算机网络控制了英国的一电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。重要的卫星变为空中垃圾。n海湾战争前夕,几个荷兰电脑黑客曾向萨海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价达姆开价100万美元,要搞乱美国和沙特之万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。战争的战局有可能改写。“梯队

13、”监听系统第14页,共79页,编辑于2022年,星期四第第 15/70页页 美国美国“梯队梯队”全球监听网全球监听网n为了监听全球信息,美英联合建立了代号为为了监听全球信息,美英联合建立了代号为“梯队梯队”的全球监听网,每天可以窥探全世的全球监听网,每天可以窥探全世界界30亿个电话、电报、文件以及电子邮件的亿个电话、电报、文件以及电子邮件的内容。内容。2001年该监听网被曝光。年该监听网被曝光。n美国联邦调查局为了监视世界各地通过美国美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为网络枢纽传递的电子邮件,构建了代号为“食肉兽食肉兽”的电子邮件监视系统。该系统安的电子邮

14、件监视系统。该系统安装在互联网内容提供商的网站中,其速度可装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。以快到每秒钟监视处理数百万计的电子邮件。信息虚假第15页,共79页,编辑于2022年,星期四第第 16/70页页 散布虚假、有害信息对社会秩序散布虚假、有害信息对社会秩序造成极大的危害造成极大的危害n1999年年4月,河南商都热线一个月,河南商都热线一个BBS,一张,一张说说“交通银行郑州支行行长携巨款外逃交通银行郑州支行行长携巨款外逃”的的帖子,使得三天内十万人上街排队,提取帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡了十个亿现金,造成

15、了社会的动荡。非法入侵第16页,共79页,编辑于2022年,星期四第第 17/70页页 非法入侵非法入侵n英国电脑奇才英国电脑奇才贝文,贝文,14岁就成功非法侵入英国岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。美国空军、美国宇航局和北约的网络。1996年年因涉嫌侵入美国空军指挥系统,被美国中央情因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。报局指控犯有非法入侵罪。n2000年年6月,上海某信息网的工作人员

16、在例行月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的客曾多次侵入网络中的8台服务器,破译了大台服务器,破译了大多数工作人员和多数工作人员和500多个合法用户的账号和密多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数码。(据悉,该杨某是国内某著名高校计算数学专业研究生。)学专业研究生。)信息安全第17页,共79页,编辑于2022年,星期四第第 18/70页页 信息安全信息安全n沈伟光教授指出沈伟光教授指出“信息安全信息安全是指人类信息空是指人类信息空间和资源的安全间和资源的安全”。n信息安全威胁主

17、要来自三个方面:信息安全威胁主要来自三个方面:信息基础设施信息基础设施信息资源信息资源信息管理信息管理 (基于信息的特征)(基于信息的特征)n信息安全将面临上述三个方面的挑战。信息安全将面临上述三个方面的挑战。第18页,共79页,编辑于2022年,星期四第第 19/70页页 n信息安全的含义包含如下方面:信息安全的含义包含如下方面:1.信息的可靠性信息的可靠性n信息的可靠性是网络信息系统能够在规定条信息的可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所可靠性是系统安全的最基本要求之一,是所有网

18、络信息系统的建设和运行目标。有网络信息系统的建设和运行目标。2.信息的可用性信息的可用性n信息的可用性是网络信息可被授权实体访问信息的可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统面向用户的安全性能。第19页,共79页,编辑于2022年,星期四第第 20/70页页

19、3.信息的保密性信息的保密性n信息的保密性是网络信息不被泄露给非授权信息的保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。的用户、实体或过程,或供其利用的特性。即,防止信息泄露给非授权个人或实体,信即,防止信息泄露给非授权个人或实体,信息只为授权使用的特性。保密性是在可靠性息只为授权使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重和可用性基础之上,保障网络信息安全的重要手段。要手段。4.信息的完整性信息的完整性n信息的完整性是网络信息未经授权不能进行信息的完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程改变的特性。即网络信息在存储或

20、传输过程中保持不被偶然或蓄意地删除、修改、伪造、中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。完整性是乱序、重放、插入等破坏的特性。完整性是一种面向信息的安全性,它要求保持信息的一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。原样,即信息的正确生成、正确存储和传输。第20页,共79页,编辑于2022年,星期四第第 21/70页页 5.信息的不可抵赖性信息的不可抵赖性n信息的不可抵赖性也称作不可否认性。在网络信息的不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真信息系统的信息交互过程中,确信参与者的真实同一性。即,所

21、有参与者都不可能否认或抵实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接递交接收证据可以防止收信方事后否认已经接收的信息。收的信息。6.信息的可控性信息的可控性n信息的可控性是对信息的传播及内容具有控制信息的可控性是对信息的传播及内容具有控制能力的特性。能力的特性。n除此以外,信息安全还包括鉴别、审计追踪、身除此以外,信息安全还包括鉴别、审计追踪、身份认证、授权和访问控制、安全协议、密钥管理、份认证、授权

22、和访问控制、安全协议、密钥管理、可靠性等。可靠性等。第21页,共79页,编辑于2022年,星期四第第 22/70页页 信息安全的保障体系信息安全的保障体系 图图11-1 11-1 信息安全的保障体系信息安全的保障体系 第22页,共79页,编辑于2022年,星期四第第 23/70页页 1.保护(保护(Protect)n采用可能采取的手段保障信息的保密性、完整采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。性、可用性、可控性和不可否认性。2.检测(检测(Detect)n利用技术提供的工具检查系统存在的可能提供利用技术提供的工具检查系统存在的可能提供黑客攻击、计算机犯罪、病毒

23、泛滥脆弱性。黑客攻击、计算机犯罪、病毒泛滥脆弱性。3.反应(反应(React)n对危及安全的事件、行为、过程及时作出响应对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。尚能提供正常服务。4.恢复(恢复(Restore)n一旦系统遭到破坏,尽快恢复系统功能,尽早一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。提供正常的服务。第23页,共79页,编辑于2022年,星期四第第 24/70页页 n信息系统的安全保护等级信息系统的安全保护等级 n信息系统的安全保护等级分为以下五级:信息系统的安全保护等级分为

24、以下五级:1、第一级为自主保护级、第一级为自主保护级n适用于一般的信息系统,其受到破坏后,会对适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。但不损害国家安全、社会秩序和公共利益。2、第二级为指导保护级、第二级为指导保护级n适用于一般的信息系统,其受到破坏后,会对适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害社会秩序和公共利益造成轻微损害,但不损害国家安全。国家安全。第24页,共79页,编辑于2022年,星期四第第 25/70页页 3、第三级为监督保护

25、级、第三级为监督保护级n适用于涉及国家安全、社会秩序和公共利益适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。安全、社会秩序和公共利益造成损害。4、第四级为强制保护级、第四级为强制保护级n适用于涉及国家安全、社会秩序和公共利益适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。安全、社会秩序和公共利益造成严重损害。5、第五级为专控保护级、第五级为专控保护级n适用于涉及国家安全、社会秩序和公共利益适

26、用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造后,会对国家安全、社会秩序和公共利益造成特别严重损害。成特别严重损害。第25页,共79页,编辑于2022年,星期四第第 26/70页页 n信息安全研究的四个层面信息安全研究的四个层面1.信息系统的可靠性信息系统的可靠性n以系统容错、数据备份等技术为主,目前主以系统容错、数据备份等技术为主,目前主要研究的是容错技术。系统的可靠性、数据要研究的是容错技术。系统的可靠性、数据备份是十分重要的。备份是十分重要的。2.信息系统本身的问题信息系统本身的问题n

27、主要包括硬件和软件两个方面。硬件特别是主要包括硬件和软件两个方面。硬件特别是CPU芯片,软件方面主要集中在操作系统安芯片,软件方面主要集中在操作系统安全和系统软件安全(比如数据库系统安全)全和系统软件安全(比如数据库系统安全)的研究。的研究。第26页,共79页,编辑于2022年,星期四第第 27/70页页 3.网络安全技术网络安全技术n网络通信中常常存在着信息泄露、网络控制网络通信中常常存在着信息泄露、网络控制信息的篡改、抵赖等隐患。信息的篡改、抵赖等隐患。4.数据或信息的安全保护数据或信息的安全保护n主要指数据的安全或者信息的安全,它主主要指数据的安全或者信息的安全,它主要的研究内容是密码理

28、论与技术、认证识要的研究内容是密码理论与技术、认证识别理论与技术、授权与访问控制理论与技别理论与技术、授权与访问控制理论与技术、反病毒技术等。术、反病毒技术等。安全威胁示意图第27页,共79页,编辑于2022年,星期四第第 28/70页页 信息安全潜在威胁及相互关系信息安全潜在威胁及相互关系 信息泄漏信息泄漏完整性破坏完整性破坏拒绝服务拒绝服务非法使用非法使用窃听窃听业务流分析业务流分析电磁射频截获电磁射频截获人员疏忽人员疏忽媒体清理媒体清理假冒假冒旁路控制旁路控制授权侵犯授权侵犯物理侵入物理侵入特洛伊木马特洛伊木马陷门陷门业务欺骗业务欺骗窃取窃取截获截获/修改修改否认否认信息泄漏信息泄漏完整

29、性破坏完整性破坏窃取窃取重放重放资源耗尽资源耗尽完整性破坏完整性破坏计算机安全第28页,共79页,编辑于2022年,星期四第第 29/70页页 计算机安全计算机安全n国际标准化组织(国际标准化组织(ISO)定义)定义 “所谓计算机安全,是指为数据处理系统建立所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密到破坏、更改和泄密。”n这里包含了两方面内容:这里包含了两方面内容:物理安全物理安全指计算机系统设备受到保护,免于被指计算机系

30、统设备受到保护,免于被破坏、丢失等;破坏、丢失等;逻辑安全逻辑安全指保障计算机信息系统的安全,即保指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用障计算机中处理信息的完整性、保密性和可用性。性。网络安全第29页,共79页,编辑于2022年,星期四第第 30/70页页 网络安全网络安全q网络安全问题从本质上讲是网络上的信息安全,网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,破坏

31、、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络服务不中断。q网络安全具有网络安全具有4个特征:个特征:保密性保密性指信息不泄露给非授权用户或供其利指信息不泄露给非授权用户或供其利用的特征。用的特征。完整性完整性指数据未经授权不能进行改变的特征。指数据未经授权不能进行改变的特征。可用性可用性指可被授权用户访问并按需求使用的指可被授权用户访问并按需求使用的特征。特征。可控性可控性指对信息的传播及内容具有控制能力指对信息的传播及内容具有控制能力的特征。的特征。网络安全需求第30页,共79页,编辑于2022年,星期四第第 31/70页页 网络安全需求网络安全需求 应 用 环 境 需 求 所

32、有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改/识别零售交易的顾客保护个人识别号(PIN)以免泄漏/确保顾客的秘密 电子交易确保交易的起源和完整性/保护共同的秘密/为交易提供合法的电子签名 政府避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能 避免服务中断/保护用户的秘密互联/专用网络保护团体/个人秘密/确保消息的真实性网络安全威胁第31页,共79页,编辑于2022年,星期四第第 32/70页页 典型的网络安全威胁典型的网络安全威胁 威 胁 描 述授权侵犯为某一特定目的的授权,使用一个系统的人却将该系统用作其他未授权的目的旁路控

33、制攻击者发掘系统的缺陷或安全脆弱性拒绝服务对信息或其它资源的合法访问被无条件的拒绝或推迟窃听信息从被监视的通信过程中泄露出去电磁射频截获信息从电子机电设备所发出的无线射频或其它电磁场辐射中被提取非法使用资源被未授权人或以未授权方式使用人员疏忽授权人为了利益或粗心将信息泄露给未授权人信息泄漏信息被泄露或暴漏给某个未授权的实体完整性破坏数据的一致性通过对数据进行未授权的创建、修改或破坏而受到破坏截获修改某一通信数据项在传输过程中被改变、删除或替代假冒一个实体假装成另一个不同的实体网络安全威胁_续第32页,共79页,编辑于2022年,星期四第第 33/70页页 典型的网络安全威胁典型的网络安全威胁(

34、cont.cont.)威 胁 描 述 媒体清理信息被从废弃的或打印过的媒体中获得 物理侵入入侵者通过绕过物理控制而获得对系统的访问 重放出于非法目的而重新发送截获的合法通信数据项的拷贝 否认参与某次通信交换的一方,事后错误的否认曾经发生过此次交换 资源耗尽某一资源被故意超负荷使用,导致其他用户服务被中断 服务欺骗某一伪系统或系统部件欺骗合法的用户,或系统自愿的放弃敏感信息 窃取某一安全攸关的物品(令牌或身份卡)被盗业务流分析通过对通信业务流模式进行观察(有,无,数量,方向,频率等),而造成信息被泄露给未授权的实体 陷门将某一“特征”设立于某个系统或系统部件中,使得在提供特定的输入数据时,允许违

35、反安全策略特洛伊木马含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全三者关系第33页,共79页,编辑于2022年,星期四第第 34/70页页 信息安全、计算机安全和网络安全的关系信息安全、计算机安全和网络安全的关系n信信息息、计计算算机机和和网网络络是是三三位位一一体体、不不可可分分割割的的整整体体。信信息息的的采采集集、加加工工、存存储储是是以以计计算算机机为为载载体体的的,而而信信息息的的共共享享、传传输输、发发布布则则依依赖赖于于网络系统。网络系统。n如如果果能能够够保保障障并并实实现现网网络络信信息息的的安安全全,就就可可以以保保障障和和实实现现计计算算机机系系统统的的安

36、安全全和和信信息息安安全全。因因此此,网网络络信信息息安安全全的的内内容容也也就就包包含含了了计计算算机安全和信息安全的内容。机安全和信息安全的内容。n信息安全均指网络信息安全。信息安全均指网络信息安全。不安全因素第34页,共79页,编辑于2022年,星期四第第 35/70页页 网络信息系统不安全因素网络信息系统不安全因素网络信息系统的脆弱性网络信息系统的脆弱性对安全的攻击对安全的攻击 有害程序的威胁有害程序的威胁网络信息的脆弱性第35页,共79页,编辑于2022年,星期四第第 36/70页页 网络信息系统的脆弱性网络信息系统的脆弱性1)1)网络的开放性。网络的开放性。2)2)软件系统的自身缺

37、陷。软件系统的自身缺陷。19991999年安全应急响应小组论坛年安全应急响应小组论坛FIRSTFIRST的专家指的专家指出,每千行程序中至少有一个缺陷。出,每千行程序中至少有一个缺陷。3 3)黑客攻击。黑客攻击。MicrosoftMicrosoft通用操作系统的安全性估计通用操作系统的安全性估计 操作系统操作系统 推出年份推出年份代码行数(万)代码行数(万)估计缺陷数(万)估计缺陷数(万)Windows 3.1Windows 3.1 1992 1992年年 300 1.5 300 1.5 3 3Windows 95Windows 95 1995 1995年年 500 2.5 500 2.5 5

38、 5Windows NT4.0Windows NT4.0 1996 1996年年 1650 8.25 1650 8.25 15.515.5Windows 2000Windows 2000 2000 2000年年350035005000 17.5 5000 17.5 3535对安全的攻击第36页,共79页,编辑于2022年,星期四第第 37/70页页 对安全的攻击对安全的攻击 n美国国家安全局在美国国家安全局在信息保障技术框架信息保障技术框架IATF3.0版本中把攻击划分为以下版本中把攻击划分为以下5种类型:种类型:1)被动攻击被动攻击。通常包括:监听未受保护的通信、。通常包括:监听未受保护的通

39、信、流量分析、获得认证信息等。常用手段:搭线流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。监听、无线截获和其他截获。2)2)主动攻击。主动攻击。包括:中断、假冒、重放、篡改消包括:中断、假冒、重放、篡改消息和拒绝服务。息和拒绝服务。3)3)物理临近攻击。物理临近攻击。4)4)内部人员攻击。内部人员攻击。有统计数据表明,有统计数据表明,80%80%的攻击和的攻击和入侵来自组织内部。入侵来自组织内部。5)5)软、硬件装配攻击。软、硬件装配攻击。有害程序威胁第37页,共79页,编辑于2022年,星期四第第 38/70页页 有害程序的威胁有害程序的威胁1)程序后门程序后门 后门是指

40、信息系统中未公开的通道。后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法后门的形成可能有几种途径:黑客设置和非法预留。预留。2)特洛伊木马程序特洛伊木马程序 这种称谓是借用于古希腊传这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作中,在预定时间或特定事件中被激活起破坏作用。用。3)“细菌细菌”程序程序 本身没有破坏性,只是通过不本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死断地

41、自我复制,能耗尽系统资源,造成系统死机或拒绝服务。机或拒绝服务。4)蠕虫程序蠕虫程序 莫里斯蠕虫病毒。莫里斯蠕虫病毒。安全标准第38页,共79页,编辑于2022年,星期四第第 39/70页页 国内、外信息安全标准国内、外信息安全标准q美国国防部于公布的可信任计算机标准评估准则TCSEC,1985年。将计算机系统的可信程度划分为7个安全级别,从低到高依次为D1、C1、C2、B1、B2、B3和A1级。q欧洲信息技术安全评估规则ITSEC。发表于1991年。它以超越TCSEC为目的,它适用于军队、政府和商业部门。q1996年国际标准化组织(ISO)在TCSEC和ITSEC的基础上,公布了具有统一标准

42、、能被广泛接受的信息技术安全通用准则CC。CC是目前最全面的信息技术安全评估准则。q1999年我国正式颁布了计算机信息系统安全保护等级划分准则,GB17895-1999。安全技术问题提出第39页,共79页,编辑于2022年,星期四第第 40/70页页 n主观上认为主观上认为“安全安全”(根据什么得到(根据什么得到这个结论?!),那么客观上到底安这个结论?!),那么客观上到底安全吗?全吗?n主观认为不安全,那么不安全因素来自主观认为不安全,那么不安全因素来自哪些方面?哪些方面?n有没有方法和技术来保障安全?有没有方法和技术来保障安全?信息安全技术第40页,共79页,编辑于2022年,星期四第第

43、41/70页页 10.210.2信息安全技术信息安全技术q信息安全技术概述信息安全技术概述q访问控制技术访问控制技术q数据加密技术数据加密技术q数字签名技术数字签名技术q数字证明书技术数字证明书技术q身份认证技术身份认证技术q防火墙技术防火墙技术q网络信息安全解决方案网络信息安全解决方案q个人网络信息安全策略个人网络信息安全策略访问控制技术第41页,共79页,编辑于2022年,星期四第第 42/70页页 访问控制技术访问控制技术q建立制定安全管理制度和措施建立制定安全管理制度和措施q限制对网络系统的物理接触限制对网络系统的物理接触q限制对信息的在线访问限制对信息的在线访问q设置用户权限设置用户

44、权限数据加密第42页,共79页,编辑于2022年,星期四第第 43/70页页 数据加密的概念数据加密的概念n数据加密是防止非法使用数据的最后一道防线。数据加密是防止非法使用数据的最后一道防线。n数据加密技术涉及到的术语:数据加密技术涉及到的术语:明文明文:原本数据;:原本数据;密文:密文:伪装后的数据;伪装后的数据;密钥密钥:用它控制加密、解密的过程;:用它控制加密、解密的过程;加密:加密:把明文转换为密文的过程;把明文转换为密文的过程;加密算法:加密算法:加密所采用的变换方法;加密所采用的变换方法;解密:解密:对密文实施与加密相逆的变换,从而获得明文的过对密文实施与加密相逆的变换,从而获得明

45、文的过程。程。单密钥第43页,共79页,编辑于2022年,星期四第第 44/70页页 相同密钥相同密钥方案方案&#&#方案方案发方发方收方收方明文密文明文密文单钥加密体制单钥加密体制算法算法n DES DES n IDEA IDEAn AES AES 加密技术加密技术密码体制密码体制双密钥第44页,共79页,编辑于2022年,星期四第第 45/70页页 加密密钥加密密钥方案方案&#&#方案方案发方发方收方收方明文密文明文密文双钥加密体制双钥加密体制解密密钥解密密钥认证中心公钥(证书)私钥(智能卡)代表算法 n RSA n 椭圆曲线防护技术防护技术加密:密码体制加密:密码体制数字加密技术第45页

46、,共79页,编辑于2022年,星期四第第 46/70页页 数据加密技术数据加密技术n数字签名技术数字签名技术n数字证明书技术数字证明书技术 n身份认证技术身份认证技术 n防火墙技术防火墙技术 数字签名技术第46页,共79页,编辑于2022年,星期四第第 47/70页页 数字签名技术数字签名技术n数字签名是模拟现实生活中的笔迹签名,数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗它要解决如何有效的防止通信双方的欺骗和抵赖行为。与加密不同,数字签名的目和抵赖行为。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。的是为了保证信息的完整性和真实性。n为使数字签名能代替

47、传统的签名,必须保为使数字签名能代替传统的签名,必须保证能够实现以下功能:证能够实现以下功能:接受者能够核实发送者对消息的签名。接受者能够核实发送者对消息的签名。签名具有无可否认性。签名具有无可否认性。接受者无法伪造对消息的签名。接受者无法伪造对消息的签名。数字签名功能第47页,共79页,编辑于2022年,星期四第第 48/70页页 数字签名功能的说明数字签名功能的说明n假设假设A和和B分别代表一个股民和他的股票经纪人。分别代表一个股民和他的股票经纪人。A委托委托B代为炒股,并指令当他所持的股票达到代为炒股,并指令当他所持的股票达到某个价位时,立即全部抛出。某个价位时,立即全部抛出。nB首先必

48、须认证该指令确实是由首先必须认证该指令确实是由A发出的,而不是其他人在伪造发出的,而不是其他人在伪造指令。这需要第一个功能。指令。这需要第一个功能。n假设股票刚一卖出,股价立即猛升,假设股票刚一卖出,股价立即猛升,A后悔不己。如果后悔不己。如果A不诚不诚实,他要控告实,他要控告B,宣称他从未发出过任何卖出股票的指令。,宣称他从未发出过任何卖出股票的指令。这时这时B可以拿出有可以拿出有A自己签名的委托书作为证据。这又需要第二自己签名的委托书作为证据。这又需要第二个功能。个功能。n另一种可能是另一种可能是B玩忽职守,当股票价位合适时没有立即抛出,玩忽职守,当股票价位合适时没有立即抛出,不料此后股价

49、一路下跌,客户损失惨重。为了推卸责任,不料此后股价一路下跌,客户损失惨重。为了推卸责任,B可能可能试图修改委托书中关于股票临界价位为某一个实际上不试图修改委托书中关于股票临界价位为某一个实际上不可能达到的值。为了保障客户的权益,需要第三个功能。可能达到的值。为了保障客户的权益,需要第三个功能。数字证明书技术第48页,共79页,编辑于2022年,星期四第第 49/70页页 数字证明书技术数字证明书技术n谁来证明公开密钥的持有者是合法的?目前通行谁来证明公开密钥的持有者是合法的?目前通行的做法是采用数字证明书来证实。的做法是采用数字证明书来证实。n数字证明书的作用如同司机的驾驶执照、出国人数字证明

50、书的作用如同司机的驾驶执照、出国人员的护照、专业人员的专业资格证明书。员的护照、专业人员的专业资格证明书。n通过一个可信的第三方机构,审核用户的身份信通过一个可信的第三方机构,审核用户的身份信息和公开钥信息,然后进行数字签名。其他用息和公开钥信息,然后进行数字签名。其他用户可以利用该可信的第三方机构的公开钥进行户可以利用该可信的第三方机构的公开钥进行签名验证。从而确保用户的身份信息和公钥信签名验证。从而确保用户的身份信息和公钥信息的一一对应。息的一一对应。n由用户身份信息、用户公钥信息以及可信第三方由用户身份信息、用户公钥信息以及可信第三方机构所作的签名构成用户的身份数字证书。机构所作的签名构

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁