信息安全的现状与发展课件

上传人:我*** 文档编号:145339112 上传时间:2020-09-19 格式:PPT 页数:55 大小:193.50KB
返回 下载 相关 举报
信息安全的现状与发展课件_第1页
第1页 / 共55页
信息安全的现状与发展课件_第2页
第2页 / 共55页
信息安全的现状与发展课件_第3页
第3页 / 共55页
信息安全的现状与发展课件_第4页
第4页 / 共55页
信息安全的现状与发展课件_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《信息安全的现状与发展课件》由会员分享,可在线阅读,更多相关《信息安全的现状与发展课件(55页珍藏版)》请在金锄头文库上搜索。

1、信息安全的现状与发展,主讲:吕秋云 教材:计算机网络安全教程(修订本) 作者:石志国等,1 、二十一世纪是信息时代,二十一世纪是信息时代。信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。 信息的获取、处理和信息安全保障能力成为综合国力和经济竞争力的重要组成部分,信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素。,信息化社会的挑战 信息过量,难于处理; 真伪难辩,难于辨识; 信息安全,难于确保。,1、二十一世纪是信息时代, 世界领导人的论述 江泽民:大力推进信息化进程,高度重视信息网络安全。 克林顿:

2、谁掌握了信息,谁就掌握了主动。 普京:信息资源及其基础设施成为角逐世界领导地位的舞台。,1、二十一世纪是信息时代,世界领导人的论述 胡锦涛:信息安全是个大问题,必须把信息安全问题放到至关重要的位置上,认真加以考虑和解决。 温加宝:面对多变的国际环境和互联网的广泛应用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息的安全保障提出了新的、更高的要求。必须从经济发展、社会稳定、国家安全、公共利益的高度,充分认识信息安全的极端重要性。,1、二十一世纪是信息时代,2、信息安全问题严重,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。 计算机系统成为不法分子的主要攻击

3、目标。 计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。 当前,信息安全的形势是严重的。,(1)、敌对势力的破坏 2002年在江泽民主席的767专机上查出27个窃听器。 2002年和2003年分子三次攻击鑫诺卫星。把信息对抗引入到空间领域。 的电子邮件和传单经常可见。,2、信息安全问题严重,(2)、黑客入侵 黑客攻击成为经常性、多发性的事件。 2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。 2001年5月1日前后,发生了一场网上“ 中美黑客大战”,双方互相攻击对方的网站,双方

4、都有很大损失。这场网上大战,给我们留下深刻的思考。 2006年8月17日 17岁黑客发威,腾讯QQ网站被黑 2006年12月31日 中国工商银行被黑 2007下半年 股民手机集体中毒事件 2008年8月底 清华网站被黑-捏造清华大学校长言论,2、信息安全问题严重,(3)、利用计算机进行经济犯罪 利用计算机进行经济犯罪超过普通经济犯 罪。 目前网络银行成为案件的高发区。 通过网络和计算机进行的犯罪形式多样,深入社会各行各业 2006年05月21日 黑客篡改超市收银记录侵占397万余元 2006年11月16日 研究生侵入财务系统盗窃70万元 2007年3月上海一市民网上银行账户16万元莫名丢失 2

5、008年,黑客利用QQ骗取钱财,2、信息安全问题严重,(4)、计算机病毒严重危害信息安全 计算机病毒已超过2万多种,而且还在继续增加。 追求经济和政治利益成为计算机病毒的新特征。 08年病毒,网游窃贼,网游大盗, 灰鸽子,U盘寄生虫,机器狗等病毒 病毒开发的群体化是计算机病毒的又一新特征。,2、信息安全问题严重,(5)、信息战已经开始 95年美国提出信息作战,成立指导委员会,最近成立网络作战司令部。 海湾战争和科索沃战争中美国都实施了信息战。 2007年爱沙尼亚“世界首次网络大战”,2、信息安全问题严重,2、信息安全问题严重,(6)、我国的基础信息技术受控于国外 主要的集成电路芯片依赖进口。

6、在集成电路中植入病毒、后门是容易的。 操作系统依赖国外。 BIOS、操作系统都有后门;,(1)、微机的安全结构过于简单 二十世纪七十年代,由于集成电路技术的发展,产生了微机。微机被称为个人计算机(Personal Computer)。 由于是个人使用的计算机,不是公用的计算机。一是为了降低成本,二是认为许多安全机制不再必要。所以就去掉了许多成熟的安全机制,如存储器的隔离保护机制、程序安全保护机制等。于是,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。,3、信息安全问题的技术根源,(2)、信息技术的发展使微机又变成公用计算

7、机 应用上,微机已不再是单纯的个人计算机,而变成了办公室或家庭的公用计算机。 可是由于微机去掉了许多成熟的安全机制,面对现在的公用的环境,微机的安全防御能力就显得弱了。,3、信息安全问题的技术根源,(3)、网络的发展把微机变成网络中的一个组成部份 突破了机房的地理隔离,信息的交互扩大到了整个网络。 Internet网络却缺少足够的安全设计。 网络协议中存在安全缺陷。 正确的协议也可被利用进行攻击。攻击者完全可以根据哲学上“量变到质变”的原理,发起大量的正常访问,耗尽计算机或网络的资源,从而使计算机瘫痪。著名的DoS攻击就是明证。,3、 信息安全问题的技术根源,(4)、操作系统存在安全缺陷 操作

8、系统是计算机最主要的系统软件,是信息安全的基础之一。 因为操作系统太庞大(如,Windows XP操作系统就有几千万行程序。),致使操作系统都不可能做到完全正确。操作系统的缺陷所造成的功能故障,往往可以忽略。如,当Windows出现死机时,人们按一下复位键重新启动就可以了。但是,如果操作系统的缺陷被攻击者利用,所造成的安全后果却不能忽略。,3、信息安全问题的技术根源,信息系统安全设备安全 + 信息(数据)安全 + 内容安全 +行为安全 安全Security + Safety Security是指阻止人为恶意地对安全的危害。 Safety是指阻止非人或人为非恶意为地对安全的危害。,4、信息安全研

9、究的内容,4、信息安全研究的内容,信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。 数据的机密性(Confidentiality):指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 数据的完整性(Integrity):指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。,4、信息安全研究的内容,数据的可用性(Authenticity):指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控

10、制。 不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,4、信息安全研究的内容,信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。 基础研究包括密码研究、安全理论研究 应用技术研究则包括安全实现技术、安全平台技术研究; 安全管理研究包括安全标准、安全策略、安全测评等。 各部分研究内容及相互关系如图,4、信息安全研究的内容,4、信息安全研究的内容,4.1、信息安全基础研究 4.2、信息安全应用技术研究 4.3、信息安全管理研究,4.1、信息安全基础研究,4.1.1、密码理论 4.1.2、安全理论,4.1.1、密码理论,密码理论(Cryptograph

11、y)是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法 通过加密可以保护信息的机密性,通过消息摘要就可以检测信息的完整性,通过数字签名可以保护信息的抗否认性 密码学的主要研究内容是加密算法、消息摘要算法、数字签名算法以及密钥管理等。,4.1.1、密码理论,1、数据加密(Data Encryption) 数据加密算法是一种数学变换, 在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。 加、解密时用的密钥可以相同 加、解密密钥相同的算法称为对称算法,典型的算法有DES、AES等; 加、解密密钥不同的算法称为非对称算法。 在非对称算

12、法中,通常一个密钥公开,另一个密钥私藏,因而也称为公钥算法,典型的算法有RSA等。,4.1.1、密码理论,2、消息摘要(Message Digest) 消息摘要算法也是一种数学变换, 通常是单向的变换(不可逆) 它将不定长度的信息变换为固定长度的的摘要(如16字节) ,信息的任何改变(即使是1bit)也能引起摘要面目全非的改变, 可以通过消息摘要检测信息是否被篡改 典型的算法有MD5、SHA等。,4.1.1、密码理论,3、数字签名(Digital Signature) 数字签名主要是消息摘要和非对称加密算法的组合应用。 从原理上讲,通过私有密钥用非对称算法对信息本身进行加密,即可实现数字签名功

13、能。 这是因为用私钥加密只能用公钥解密,因而接受者可以解密信息,但无法生成用公钥解密的密文,从而证明用公钥解密的密文肯定是拥有私钥的用户所为,因而是不可否认的。 实际实现时,由于非对称算法加/解密速度很慢,因而,通常先计算信息摘要,再用非对称加密算法对信息摘要进行加密而获得数字签名。,4.1.1、密码理论,4、密钥管理(Key Management) 密码算法是可以公开的,但密钥必须受到严格的保护。 密钥管理研究就是研究密钥的产生、发放、存储、更换和销毁的算法和协议等。,4.1.2、安全理论,1、身份认证(Authentication) 身份认证是指用户身份与其所声称的身份是否一致的过程。 最

14、常见的身份认证是通过口令认证。 口令认证是在用户注册时记录下其身份和口令,在用户请求服务时出示身份口令对,通过比较其出示的身份口令与注册是记录下的时否一致来鉴别身份的真伪。 复杂的身份认证则需要基于可信的第三方权威认证机构的保证和复杂的密码协议的支持, 如基于证书认证中心(CA)和公钥算法的认证等。 身份认证研究的主要内容是认证的特征(如知识、推理、生物特征等)和认证的可信协议和模型。,4.1.2、安全理论,2、授权和访问控制(Authorization and AccessControl) 授权和访问控制是两个关系密切的概念,常被替代使用,但也有细微区别。 授权侧重于强调用户拥有什么样的访问

15、权限,授权是签发通行证 访问控制是对用户访问行为的控制求时才起作用的,访问控制则是卫兵, 授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。,4.1.2、安全理论,3、审计追踪(Auditing and Tracing) 审计和追踪也是两个关系密切的概念, 审计是指对用户的行为进行记录、分析、审查,以确认操作的历史行为,是中性词汇。 追踪则有追查的意思,通过审计结果排查用户的全程行踪。 审计通常只在某个系统内部进行,而追踪则需要对多个系统的审计结果关联分析。 审计追踪研究的主要内容是审计素材的记录方式、审计模型、追踪算法等。,4.1.2、安全理论,4、安全协

16、议(Security Protocol) 安全协议是构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定。 如安全传输协议、安全认证协议、安全保密协议等。 典型的安全协议有网络层安全协议IPSec、传输层安全协议SSL、应用层安全电子交易协议SET等。 安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。,4.2、信息安全应用技术研究,4.2.1、安全技术 4.2.2、平台安全,4.2.1、安全技术,安全技术是对信息系统进行安全检查和防护的技术 包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术等。 1、防火墙技术(Firewall) 防火墙技术是一种安全隔离技术 它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。 目前应用较多的是网络层的包过滤技术和应用层的安全代理技术。 防火墙技术的研究内容包括防火墙的安全策略、实现模式、强度分析等。,4.2.1、安全技术,2、漏洞扫描技术(Venearbility Scanning) 漏洞扫描是针对特定信息网络

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号