信息安全保障及其关键技术1

上传人:xiao****1972 文档编号:74238702 上传时间:2019-01-27 格式:PPT 页数:74 大小:1.15MB
返回 下载 相关 举报
信息安全保障及其关键技术1_第1页
第1页 / 共74页
信息安全保障及其关键技术1_第2页
第2页 / 共74页
信息安全保障及其关键技术1_第3页
第3页 / 共74页
信息安全保障及其关键技术1_第4页
第4页 / 共74页
信息安全保障及其关键技术1_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《信息安全保障及其关键技术1》由会员分享,可在线阅读,更多相关《信息安全保障及其关键技术1(74页珍藏版)》请在金锄头文库上搜索。

1、,信息安全保障及其关键技术,广东理工,2019/1/27,1,内 容,一、网络信息面临的威胁 二、信息安全的概念和内涵 三、信息安全关键技术 四、信息安全保障体系,讲座内容,2019/1/27,2,一、网络信息面临的威胁,2019/1/27,3,信息与网络空间,信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示” ? 数据:信息的载体,以不同形式、在不同的系统、载体上存在。 网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令

2、) 随着网络信息系统的普遍使用,信息安全问题变得尤为突出。,2010中国互联网络发展状况统计报告,截至 2009年12 月30 日,中国网民规模达到3.84 亿人,年增长率为28.9%。 中国宽带网民规模达到 3.46亿人。 中国手机上网网民规模年增长1.2亿,达到 2.33亿人,占整体网民的60.8%。 商务交易类应用的用户规模增长最快,平均年增幅68%。其中网上支付用户年增幅80.9%,在所有应用中排名第一。 2009年全球网民大约15亿(美国统计)。,信息安全问题日益严重,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。 计算机系统成为不法分子的主要攻击目标。 计算机系

3、统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。 当前,信息安全的形势是日益严重。,典型案例病毒与网络蠕虫,红色代码 2001年7月 ,直接经济损失超过26亿美元 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 。,2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。 2001年5月1日前后,发生了一场网上“ 中美黑客大战”,

4、双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。 2006年12月31日 中国工商银行被黑 2008年8月底 清华网站被黑-捏造清华大学校长言论 2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。,典型案例黑客入侵,2006年05月21日 黑客篡改超市收银记录侵占397万余元 2006年11月16日 研究生侵入财务系统盗窃70万 2007年3月上海一市民网上银行账户16万元莫名丢失 2008年,黑客利用QQ骗取钱财 2007-2008年网络犯罪造成美国公民损失80亿美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱

5、财被偷光。(奥巴马),典型案例计算机犯罪,95年美国提出信息作战,成立指导委员会。 美国在2007年9月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。2010年5月该网络司令部已正式开始运转。 2007年爱沙尼亚“世界首次网络大战”。 2009年5月,美国:网络空间政策评估报告,国家之间的信息战争,信息安全威胁的分类,信息安全 威胁,人为因素,非人为因素,无意失误,恶意攻击,操作失误 设计错误 技术水平,中断、篡改 病毒 黑客 DoS攻击,内部攻击:蓄意破坏、窃取资料,外部攻击,主动攻击,被动攻击:窃取、流量

6、分析,自然灾害:雷电、地震、火灾等 系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等,产生信息安全威胁的根源,微机的安全结构过于简单 操作系统存在安全缺陷 网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威胁加剧 信息拥有者、使用者与信息的管理者不匹配,我们的形势极其严峻!,计算机系统组成,我们信息系统的现状,2019/1/27,13,二、信息安全的内涵及其发展,2019/1/27,14,信息安全:指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可

7、否认性。,15,2019/1/27,2.1 信息安全内涵,机密性(Confidentiality):指保证信息不被非授权访问。 完整性(Integrity):在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 可用性(Availability):指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。 可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。 不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,16,2019/1/27,2.1 信息安全内涵,面向数据的安全需求与属性:机密性、完整性、可用性和可控性; 面向使用者的安全需求与属

8、性:真实性(可鉴别性)、授权、访问控制、抗抵赖性和可服务性以及基于内容的个人隐私、知识产权等的保护。 面向系统的安全需求与属性:可用性、可控性、可再生性、可生存性,17,2019/1/27,17,18,目的 通信类型 资源共享:机器机器 信息共享:人 机器 知识共享:人 人,信息安全需求与属性随着信息系统发展而变化,机密性、完整性、可用性 真实性、授权、访问控制 抗抵赖、可控、隐私、知识产权、可恢复、整体性,2.1 信息安全内涵,2019/1/27,18,19,目的 通信类型 资源共享:机器机器 信息共享:人 机器 知识共享:人 人,通信保密 信息安全 信息安全保障,2.1 信息安全内涵,20

9、19/1/27,19,信息安全的概念随着信息系统发展而变化,2.2 信息安全服务,安全服务包括:数据机密服务、完整服务、不可否认服务、认证服务和访问控制服务。,20,2019/1/27,20,21,机密服务(保密服务) 保护信息不被泄露或暴露给非授权的实体。 如密封的信件; 两种类型的机密服务: 数据保密:防止攻击者从某一数据项中推出敏感信息。 业务流保密:防止攻击者通过观察网络的业务流来获得敏感信息。,2.2 信息安全服务,2019/1/27,21,22,完整服务 保护数据以防止未经授权的篡改:增删、修改或替代。 如不能除掉的墨水、信用卡上的全息照相 防止如下安全威胁:以某种违反安全策略的方

10、式,改变数据的价值和存在。 改变数据的价值:指对数据进行修改和重新排序; 改变数据的存在:意味着新增和删除它。,2.2 信息安全服务,2019/1/27,22,不可否认服务 防止参与某次通信交换的一方事后否认本次交换曾经发生过。 一是原发证明,提供给信息接收者以证据;(发方不可否认) 二是交付证明,提供给信息发送者以证明。(收方不可否认) 不可否认服务不能消除业务否认。 不可否认服务在电子商务、电子政务、电子银行中尤为重要。,23,2.2 信息安全服务,2019/1/27,23,24,认证服务(验证服务、鉴别服务) 提供某个实体(人或系统)的身份的保证。换句话说,这种服务保证信息使用者和信息服

11、务者都是真实声称者,防止假冒和重放攻击。 如带照片的身份卡、身份证等。,2.2 信息安全服务,2019/1/27,24,25,认证用于一个特殊的通信过程,在此过程中需要提交人或物的身份: 对等实体认证:身份是由参与某次通信连接或会话的远端的一方提交的; 数据源认证:身份是由声称它是某个数据项的发送者的那个人或物所提交的。,2.2 信息安全服务,2019/1/27,25,26,访问控制服务 保护资源以防止对它的非法使用和操纵,即非授权的访问。 非授权的访问:包括未经授权的使用、泄露、修改、销毁以及颁发指令等。 访问控制直接支持机密性、完整性、可用性以及合法使用的安全目标。,2.2 信息安全服务,

12、2019/1/27,26,安全机制是信息安全服务的基础。一种安全服务的实施可以使用不同的机制,或单独使用,或组合使用,取决于该服务的目的以及使用的机制。 根据ISO7498-2标准,适合于数据通信环境的安全机制有加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、公证机制等。,2.3 信息安全机制,2019/1/27,27,加密机制 加密机制是安全机制中的基础和核心,其基本理论和技术是密码学。加密是把可以理解的明文消息,利用密码算法进行变换,生成不可理解的密文的过程。解密是加密的逆操作。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还广泛应用于其

13、它安全机制和服务中。,2.3 信息安全机制,2019/1/27,28,数字签名机制 数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,并保护数据,防止被他人伪造。 数字签名机制涉及两个过程:对数据单元签名和验证签名过的数据单元。,2.3 信息安全机制,2019/1/27,29,访问控制机制 访问控制机制是实施对资源访问或操作加以限制的策略。这种策略把对资源的访问只限于那些被授权的用户。如果这个实体试图使用非授权资源,或以不正当方式使用授权资源,那么访问控制机制将拒绝这一企图,另外,还可能产生一个报警信号或记

14、录作为安全审计的一部分来报告这一事件。,2.3 信息安全机制,2019/1/27,30,数据完整性机制 数据完整性有两个方面,一是数据单元的完整性,一是数据单元序列的完整性。决定数据单元完整性包括两个过程,一个在发送实体上,另一个在接收实体上。发送实体给数据单元附加一个鉴别信息,这个信息是该数据单元本身的函数。接收实体产生相应的鉴别信息,并与接收到的鉴别信息比较以决定该数据单元的数据是否在传输过程中被篡改过。,2.3 信息安全机制,2019/1/27,31,鉴别交换机制 鉴别是通过交换信息的方式来确定实体身份的机制。用于鉴别交换的方法主要有: 使用鉴别信息,如,口令,由请求鉴别的实体发送,进行

15、验证的实体接收。 密码技术。交换的信息被加密,只有合法实体才能解密,得到有意义的信息。 使用实体的特征或占有物。如,指纹、身份卡等。,2.3 信息安全机制,2019/1/27,32,业务流填充机制 是一种对抗通信业务分析的机制。通过伪造通信业务和将协议数据单元填充到一个固定的长度等方法能够为防止通信业务分析提供有限的保护。,2.3 信息安全机制,2019/1/27,33,公证机制 在两个或多个实体之间通信的数据的性质(如它的完整性、数据源、时间和目的地等)能够借助公证人利用公证机制来提供保证。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需保证。,2.3 信息安全机制,2019/

16、1/27,34,安全机制与安全服务关系,2.3 信息安全机制,2019/1/27,35,三、信息安全关键技术,2019/1/27,36,3.1 信息安全基本技术,安全五性需求,真实性 机密性 完整性 不可抵赖性 可用性,安全基本技术 身份认证 加密保护 数据完整性 数字签名 访问控制 安全管理,身份认证:建立信任关系 口令 数字证书(采用公钥) PKI(Public Key Infrastructure) 主体生理特征(指纹、视网膜),3.1 信息安全基本技术,信息加密:信息由可懂形式变为不可懂形式,传输或存储,3.1 信息安全基本技术,信息加密:对称密钥体制,3.1 信息安全基本技术,数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。 消息认证码MAC(Message Authentication Code):使用HASH函数计算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号