大计课件---第5章信息安全与社会责任(0)

上传人:mg****85 文档编号:50661712 上传时间:2018-08-09 格式:PPT 页数:43 大小:588KB
返回 下载 相关 举报
大计课件---第5章信息安全与社会责任(0)_第1页
第1页 / 共43页
大计课件---第5章信息安全与社会责任(0)_第2页
第2页 / 共43页
大计课件---第5章信息安全与社会责任(0)_第3页
第3页 / 共43页
大计课件---第5章信息安全与社会责任(0)_第4页
第4页 / 共43页
大计课件---第5章信息安全与社会责任(0)_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《大计课件---第5章信息安全与社会责任(0)》由会员分享,可在线阅读,更多相关《大计课件---第5章信息安全与社会责任(0)(43页珍藏版)》请在金锄头文库上搜索。

1、1第5章 信息安全与社会责任n人类赖以生存的三大资源:u信息u物质u能源n信息资源的安全已经成为直接关系到国家 安全的战略问题。2安全的重要性n平均每起计算机案件45万美元n美国损失几千亿美元n德国每年50多亿美元n英国25亿/年n计算机安全落后510年3信息安全概述n“安全”基本含义可以解释为:u客观上不存在威胁u主观上不存在恐惧。非法入侵n英国电脑奇才贝文,14岁就成功非法侵入英国 电信公司电脑系统,大打免费电话。后来他出 、入世界上防范最严密的系统如入无人之境, 如美国空军、美国宇航局和北约的网络。1996 年因涉嫌侵入美国空军指挥系统,被美国中央 情报局指控犯有非法入侵罪。5n2000

2、年6月,上海某信息网的工作人员在例行 检查时,发现网络遭黑客袭击。经调查,该黑 客曾多次侵入网络中的8台服务器,破译了大 多数工作人员和500多个合法用户的账号和密 码。(据悉,该杨某是国内某著名高校计算数 学专业研究生。)n2002年,境外功分子攻击鑫诺卫星,造成 中央电视台和数家省级电视台信号中断的恶性 事故。6散布虚假、有害信息对社会秩 序造成极大的危害n1999年4月,河南商都热线一个BBS,一 张说“交通银行郑州支行行长携巨款外逃 ”的帖子,使得三天内十万人上街排队, 提取了十个亿现金,造成了社会的动荡 。7病毒枪n美国国防部正在研究一种计算机病毒枪, 它可以直接向飞机、坦克、舰艇、

3、导弹及 指挥系统发射带病毒的电磁波,使其计算 机系统无法正常工作而丧失战斗力。声称 ,一旦研制成功,对付象“米格-33”、“苏 -37”这样的一流战机,只需10秒种就能将 其变成废铜烂铁。8病毒芯片n海湾战争期间,美国特工得知伊拉 克军队防空指挥系统要从法国进口 一批电脑,便将带有计算机病毒的 芯片隐蔽植入防空雷达的打印机中 。美国在大规模战略空袭发起前, 通过无线遥控方式激活病毒使其发 作,结果造成伊军防空预警、指挥 系统和火控系统都陷入瘫痪。美国海军的作战指挥系统C4In这是一次叫美国五角大楼的决策者们惊出一身冷 汗的演习。n1995年9月,美军组织了一次旨在夺取大西洋舰 队控制权的“联合

4、勇士号演习”,结果是:仅用一 台普通的笔记本电脑,就夺取了大西洋舰队的控 制权。n在演习中,一名海军信息站专家通过一根电话线 将电脑连接到C4I系统中,然后将调动军舰的密 码指令,隐藏在电子邮件中发送到舰队的各个战 舰。就这样,整个舰队在没有舰队司令指挥的情 况下各奔东西,驶离战区,瓦解了该战斗集群的 战斗力。10美国“梯队”全球监听网n为了监听全球信息,美英联合建立了代号为“ 梯队”的全球监听网,每天可以窥探全世界30 亿个电话、电报、文件以及电子邮件的内容。 2001年该监听网被曝光。n美国联邦调查局为了监视世界各地通过美国网 络枢纽传递的电子邮件,构建了代号为“食肉 兽”的电子邮件监视系

5、统。该系统安装在互联 网内容提供商的网站中,其速度可以快到每秒 钟监视处理数百万计的电子邮件。11有三种关于安全的概念:n信息安全n计算机安全n网络安全12信息安全n沈伟光教授指出“信息安全是指人类信息空间 和资源的安全”。n信息安全威胁主要来自三个方面: 信息基础设施 信息资源 信息管理(基于信息的特征)n信息安全将面临上述三个方面的挑战。计算机安全n国际标准化组织(ISO)定义“所谓计算机安全,是指为数据处理系统建立和采 取的技术和管理的安全保护,保护计算机硬件、软 件和数据不因偶然和恶意的原因而遭到破坏、更改 和泄密。”n这里包含了两方面内容:n物理安全指计算机系统设备受到保护,免于被破

6、 坏、丢失等; n逻辑安全指保障计算机信息系统的安全,即保障 计算机中处理信息的完整性、保密性和可用性。网络安全n网络安全问题从本质上讲是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受 到保护,不受偶然的或者恶意的原因而遭到破坏 、更改、泄露,系统连续可靠正常地运行,网络 服务不中断。n网络安全具有4个特征:n保密性指信息不泄露给非授权用户或供其利用 的特征。n完整性指数据未经授权不能进行改变的特征。n可用性指可被授权用户访问并按需求使用的特 征。n可控性指对信息的传播及内容具有控制能力的 特征。15信息安全、计算机安全和网络安全的关系n信息、计算机和网络是三位一体、不可分割的

7、 整体。信息的采集、加工、存储是以计算机为 载体的,而信息的共享、传输、发布则依赖于 网络系统。n如果能够保障并实现网络信息的安全,就可以 保障和实现计算机系统的安全和信息安全。因 此,网络信息安全的内容也就包含了计算机安 全和信息安全的内容。n信息安全均指网络信息安全。 16网络信息系统不安全因素 网络信息系统的脆弱性 对安全的攻击 有害程序的威胁网络信息系统的脆弱性1)网络的开放性。 2)软件系统的自身缺陷。1999年安全应急响应小组论坛FIRST的专家 指出,每千行程序中至少有一个缺陷。 3)黑客攻击。Microsoft通用操作系统的安全性估计操作系统 推出年份代码行数(万) 估计缺陷数

8、(万) Windows 3.1 1992年 300 1.5 3 Windows 95 1995年 500 2.5 5 Windows NT4.0 1996年 1650 8.25 15.5 Windows 2000 2000年35005000 17.5 35对安全的攻击 n美国国家安全局在信息保障技术框架IATF 3.0版本中把攻击划分为以下5种类型: 1)被动攻击。通常包括:监听未受保护的通信、 流量分析、获得认证信息等。常用手段:搭线 监听、无线截获和其他截获。 2) 主动攻击。包括:中断、假冒、重放、篡改消 息和拒绝服务。 3)物理临近攻击。 4)内部人员攻击。有统计数据表明,80%的攻击

9、 和入侵来自组织内部。 5)软、硬件装配攻击。有害程序的威胁1)程序后门 后门是指信息系统中未公开的通 道。后门的形成可能有几种途径:黑客设置和 非法预留。 2)特洛伊木马程序 这种称谓是借用于古希腊传 说中的著名计策木马计。它是冒充正常程序的 有害程序,它将自身程序代码隐藏在正常程序 中,在预定时间或特定事件中被激活起破坏作 用。 3)“细菌”程序 本身没有破坏性,只是通过不断 地自我复制,能耗尽系统资源,造成系统死机 或拒绝服务。 4)蠕虫程序 莫里斯蠕虫病毒。20网络安全面临着威胁 网络计算机网络实体 计算机网络系统 非法用户访问、信息失窃等内、外部泄露计算机病毒 逻辑炸弹拒绝服务黑客国

10、内、外信息安全标准n美国国防部于公布的可信任计算机标准评估 准则TCSEC,1985年。将计算机系统的可 信程度划分为7个安全级别,从低到高依次为D1 、C1、C2、B1、B2、B3和A1级。n欧洲信息技术安全评估规则ITSEC。发表于1991 年。它以超越TCSEC为目的,它适用于军队、政 府和商业部门。n1996年国际标准化组织(ISO)在TCSEC和ITSEC 的基础上,公布了具有统一标准、能被广泛接 受的信息技术安全通用准则CC。CC是目前最全 面的信息技术安全评估准则。u1999年我国正式颁布了计算机信息系统安全 保护等级划分准则,GB17895-1999。225.1.4 网络安全措

11、施 1. 网络安全技术支持u目前有许多机构开展网络安全方面的应用与研 究,IETF(The Internet Engineering Task Force)是 一个大型、开放式国际民间性质组织 。uIETF专门成立19个安全工作小组,研究Internet 中各种网络安全技术问题。如安全邮件、网络 层安全和认证技术等。232. 网络安全措施 目前主要通过以下手段实现网络安全保护: 信息加密技术 网络防攻击技术 防病毒技术 防火墙技术 有效网络管理3. 网络安全法规245.2 信息安全技术n信息安全技术概述n访问控制技术n数据加密技术n数字签名技术n数字证明书技术n身份认证技术n防火墙技术n网络信

12、息安全解决方案n个人网络信息安全策略25一、访问控制技术n建立制定安全管理制度和措施n限制对网络系统的物理接触n限制对信息的在线访问n设置用户权限二、数据加密的概念n数据加密是防止非法使用数据的最后一道防线。n数据加密技术涉及到的术语: 明文:原本数据; 密文:伪装后的数据; 加密:把明文转换为密文的过程; 加密算法:加密所采用的变换方法; 解密:对密文实施与加密相逆的变换,从而获得 明文的过程。 密钥:用它控制加密、解密的过程 相同密钥方案&#&#方案发方收方明文密文明文密文单钥加密体制算法nDESnIDE AnAES加密技术密码体制281. 对称密钥体系u在信息加密与解密过程中,如果使用相

13、 同或本质上等同的密钥,则将这种体系 称为单密钥、私密钥或对称密钥体系。u它可用于数据加密、数据认证。u最有影响的单密钥是1977年美国国家标 准局颁布的数据加密标准DES(Data Encryption Standard)算法。加密密钥方案&#&#方案发方收方明文密文明文密文双钥加密体制解密密钥认证中心公钥(证书) 私钥(智能卡)代表算法n RSA n 椭圆曲线防护技术防护技术加密:密码体制加密:密码体制302. 非对称密钥体系u双密钥体系是加密与解密具有不同密钥,也称之 为公钥或非对称密钥体系 。u在使用双密钥体系时,通常将加密蜜钥公开,解 密密钥保密。u双密钥体系可用于公共通信网传输、认

14、证系统中 数字签名。u著名的双密钥体系是1977年由Rivest、Shamir和 Adlernan等人提出的RSA密码体系。u在实际网络信息加密过程中,多采用单密钥与双 密钥相结合的混合加密体系,这样既解决了密钥 管理的困难,又解决了加解密速度问题。三、 数字证明书技术n谁来证明公开密钥的持有者是合法的?目前通行的 做法是采用数字证明书来证实。n数字证明书的作用如同司机的驾驶执照、出国人员 的护照、专业人员的专业资格证明书。n通过一个可信的第三方机构,审核用户的身份信息 和公钥信息,然后进行数字签名。其他用户可以利 用该可信的第三方机构的公钥进行签名验证。从而 确保用户的身份信息和公钥信息的一

15、一对应。n由用户身份信息、用户钥信息以及可信第三方机构 所作的签名构成用户的身份数字证书。n可信的第三方机构,一般称为数字证书认证中心CA (Certificate Authority)。32四、 数字签名技术n数字签名是模拟现实生活中的笔迹签名,它要 解决如何有效的防止通信双方的欺骗和抵赖行 为。n与加密不同,数字签名的目的是为了保证信息 的完整性和真实性。n为使数字签名能代替传统的签名,必须保证能 够实现以下功能:n接受者能够核实发送者对消息的签名n签名具有无可否认性。 n接受者无法伪造对消息的签名。数字签名功能的说明n假设A和B分别代表一个股民和他的股票经纪人。A委托B代 为炒股,并指令

16、当他所持的股票达到某个价位时,立即全 部抛出。nB首先必须认证该指令确实是由A发出的,而不是其他人在 伪造指令。这需要第一个功能。n假设股票刚一卖出,股价立即猛升,A后悔不己。如果A不 诚实,他要控告B,宣称他从未发出过任何卖出股票的指令 。这时B可以拿出有A自己签名的委托书作为证据。这又需 要第二个功能。n另一种可能是B玩忽职守,当股票价位合适时没有立即抛出 ,不料此后股价一路下跌,客户损失惨重。为了推卸责任 ,B可能试图修改委托书中关于股票临界价位为某一个实际 上不可能达到的值。为了保障客户的权益,需要第三个功 能。五、 身份认证技术n在网络环境中,通过对用户身份的控制来保障 网络资源的安全性是一条非

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号