第九章 信息系统安全.ppt

上传人:bao****ty 文档编号:143804984 上传时间:2020-09-02 格式:PPT 页数:44 大小:281KB
返回 下载 相关 举报
第九章 信息系统安全.ppt_第1页
第1页 / 共44页
第九章 信息系统安全.ppt_第2页
第2页 / 共44页
第九章 信息系统安全.ppt_第3页
第3页 / 共44页
第九章 信息系统安全.ppt_第4页
第4页 / 共44页
第九章 信息系统安全.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《第九章 信息系统安全.ppt》由会员分享,可在线阅读,更多相关《第九章 信息系统安全.ppt(44页珍藏版)》请在金锄头文库上搜索。

1、,大学计算机基础,华南农业大学信息学院 主讲教师* Email *,片头动画,9.1信息系统安全概况 9.2密码技术 9.3非数学的安全理论与技术 9.4网络安全 9.5公钥基础设施 9.6 安全管理 9.7安全防范 9.8安全审计与安全评估标准 9.9计算机病毒,第九章 信息系统安全,信息安全的重要性,平均每起计算机案件45万美元 美国损失几千亿美元 德国每年50多亿美元 英国25亿/年 计算机安全落后510年,安全的实例,信息安全的例子,2002年,境外分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。 1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的

2、计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。,病毒枪,病毒枪,美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。,病毒芯片,病毒芯片,海湾战争期间,美国特工得

3、知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。,C4I,美国海军的作战指挥系统C4I,这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。 1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。 在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有

4、舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。,黑客行动,黑客行动,1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。 海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。,“梯队”监听系统,美国“梯队”全球监听网,为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。

5、2001年该监听网被曝光。 美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。,信息虚假,散布虚假、有害信息对社会秩序造成极大的危害,1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长携巨款外逃”的帖子,使得三天内十万人上街排队,提取了十个亿现金,造成了社会的动荡 。,非法入侵,非法入侵,英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的

6、网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。 2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。),信息安全,9.1信息系统安全概况,9.1.1信息安全概念与特点,国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” 这里包含了两方面内容: 物理安全指计算机系统设备受到保护

7、,免于被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性等特性。,9.1.1信息安全概念与特点,9.1.2信息系统面临的安全威胁,信息的截获和窃取 信息的篡改 信息假冒 抵赖,9.1信息系统安全概况,9.1.3信息系统的安全需求,机密性:经过加密伪装后,使未经授权者无法了解其内容 完整性:保护数据不被未授权者修改、删除、重复传送 认证性:指网络两端的使用者在沟通之前相互确认对方的身份 不可抵赖性:指信息的发送方不能否认已发信息,接收方不能否认已收信息 不可拒绝性:保证授权用户在正常访问信息和资源时不被拒绝 访问控制性:指在网络上限制和控制通信链路对主机

8、系统和应用的访问,9.1信息系统安全概况,9.1.4信息系统面临的主要攻击,中断: 攻击系统的可用性 窃听: 攻击系统的机密性 篡改: 攻击系统的完整性 伪造: 攻击系统的认证性,9.1信息系统安全概况,9.1.5信息安全体系结构,9.1信息系统安全概况,9.2.1密码基本概念,9.2 密码技术,数据加密技术涉及到的术语: 明文 密文 加密 解密 密钥 加密算法,9.2.2对称密钥密码体制,9.2 密码技术,收发双方使用相同密钥的密码 . 对称密码体制的安全性主要取决于密钥的安全性 . 对称密码体制从加密模式上可以分为分组密码和序列密码两大类: (1) 分组密码算法是把密文分成等长的组分别加密

9、; (2) 序列密码算法是一个比特一个比特地处理,用已知的密钥随机序列与明文按位异或。,对称密钥密码体制算法举例,9.2 密码技术,DES算法:1977年美国国家标准局正式公布的数据加密标准。它是一个分组算法,密钥长度有40位、56位、128位,使用穷举法。近30年来针对DES的破解方法也日趋有效,其有效性受到挑战。(1977年,人们估计用2000万美元的设备算12个小时可破解) AES算法:是DES的新一代加密标准。,9.2.3非对称密钥密码体制,9.2 密码技术,1976年DIFFIE和HELLMAN提出非对称密码体制,收发双方使用不同密钥。私钥用来保护数据,公钥则由同一系统的人公用。 公

10、钥加密方法的安全性是基于求解复杂的数学难题,如大整数因子分解问题,离散对数问题等。 公开密钥的应用主要有以下三方面: (1)加密和解密:发送方用接收方的公开密钥加密报文; (2)数字签名:发送方用它自己的私有密钥“签署”报文。签署功能是通过对于报文,或者作文报文的一个函数的一小块数据应用密码算法完成的; (3)密钥交换:两方合作以便交换会话密钥。,9.2.3非对称密钥密码体制算法举例,9.2 密码技术,RSA是目前最著名,应用最广泛的一个公开密钥。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman ,获得2003年图灵奖。 RSA是根据寻

11、求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的。公钥和私钥都是两个大素数( 大于 100个十进制位),从一个密钥和密文 推断出明文的难度等同于分解两个大素数的积。,9.3.1信息隐藏,9.3 非数学的安全理论与技术,信息隐藏(Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递; 信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 信息隐藏技术主要由下述两部分组成: (1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏; (2)隐

12、蔽信息检测/提取算法,它利用密钥从隐蔽载体中检测/恢复出秘密信息。,9.3.2生物识别,9.3 非数学的安全理论与技术,生物识别技术(Biometric Identification Technology)是以生物技术为基础,以信息技术手段,将本世纪生物和信息这两大热门技术交汇融合为一体的一种技术。生物特征是唯一的(与他人不同)可以测量或可自动识别和验证的生理特性或行为方式,它分为生理特征(如指纹、视网膜识别)和行为特征(发音识别、签名识别)两种。,9.3.3量子密码,9.3 非数学的安全理论与技术,量子密码突破了传统加密方法的束缚,以量子状态作为密钥具有不可复制性,可以说是“绝对安全”的。

13、因为任何截获或测试量子密钥的操作会改变量子状态,这样截获者得到的是无意义的信息。,9.4.1公密钥基础设施基本概念,9.4 公共密钥基础设施,公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为电子商务、电子政务、网上银行和网上证券等所有网络应用提供一整套安全基础平台,它是创建、颁发、管理、撤销公钥证书所涉及到的所有软件、硬件的集合体。,简言之,PKI公钥基础设施就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。 加密技术和认证技术是PKI的基础技术; PKI的核心机构是认证中心; 数字证书是PKI最关键的产品

14、和服务。,9.4.2 公密钥基础设施功能与特性,9.4 公共密钥基础设施,发放证书 产生密钥对密钥备份及恢复证书、密钥对的自动更换加密密钥和签名密钥的分隔管理密钥和证书密钥历史的管理为用户提供PKI服务,PKI要求具有如下性能: (1)可扩展性。能满足电子商务不断发展的需要。 (2)方便用户。保证其安全和经济性。 (3)支持与远程参与者通行无阻。 (4)支持多政策。用户可能信赖某个证书机构CA,但未必信得过另一个CA。 (5)透明性和易用性。 (6)互操作性。 (7)简单的风险管理。 (8)支持多平台。 (9)支持多应用,9.4.3 公密钥基础设施基本组成,9.4 公共密钥基础设施,完整的PK

15、I系统包括: 权威认证机构(CA) 数字证书库 密钥备份及恢复系统 证书作废系统 应用接口(API)等,9.5.1安全管理体系,9.5 安全管理,安全管理机构; 安全管理制度; 安全管理技术; 安全教育培训等。 通过组建完整的信息网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化。,9.5.2风险管理,9.5 安全管理,(1)风险识别; (2)定性/定量风险分析; (3)风险应对计划编制; (4)风险监控等。,9.5.3应急响应,9

16、.5 安全管理,应急响应包含黑客事件应急响应、计算机病毒应急响应、受损数据修复等等。鉴于信息系统遭受攻击时,经常会导致系统、文件和数据受损,因此,为建立信息安全服务体系提供有效的应急响应手段是非常必要的。,9.5.4灾难恢复,9.5 安全管理,所谓数据灾难恢复就是面对自然灾害、计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户数据从各种“无法读取”的存储设备中拯救出来,从而将损失减到最小,使系统能够重新投入运行。因此,它又被人称为“数据安全的最后一道防线”。,9.6.1安全防范策略原则,9.6安全防范,(1)网络信息安全的木桶原则 (2)网络信息安全的整体性原则 (3)安全性评价与平衡原则 (4)标准化与一致性原则 (5)技术与管理相结合原则 (6)统筹规划,分步实施原则 (7)等级性原则 (8)动态发展原则 (9)易操作性原则,9.6.2安全防范体系结构,9.6安全防范,根据信息安全体系结构的定义,防范体系也包括如下几

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号