1、An Overview of Information Security方贤进方贤进 博士博士/教授教授http:/ System,Information System,简称简称ISIS)。信息系统是与)。信息系统是与信息加工信息加工,信息传递信息传递,信息存贮信息存贮以及以及信息利用信息利用等有关的系统。信等有关的系统。信息系统可以不涉及息系统可以不涉及计算机计算机等现代技术,甚等现代技术,甚至可以是纯人工的。但是,现代通信与计至可以是纯人工的。但是,现代通信与计算机技术的发展,使信息系统的处理能力算机技术的发展,使信息系统的处理能力得到很大的提高。在现在各种信息系统中得到很大的提高。在现在各
2、种信息系统中已经离不开现代通信与计算机技术,所以已经离不开现代通信与计算机技术,所以所说的所说的现代信息系统一般均指人、机共存现代信息系统一般均指人、机共存的系统的系统。5二、当前信息安全状况二、当前信息安全状况6Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/2009 年CNCERT 共接收21927 件网络安全事件报告,其中来自境外的报告事件占绝大多数,为21681 件。当前的信息安全状况7Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/当前的信息安全状况8Source:国家计算机网络应急技术处理协调中心,简称CN
3、CERT/CC.http:/当前的信息安全状况2009 年,CNCERT 监测到的境内被木马控制的主机IP 共26.2 万余个,较2008 年大幅下降53.6%;境外有16.5 万个主机IP 参与控制上述境内主机,较2008 年下降40.2%,数量排名前五位的国家和地区分别是:美国、中国台湾、印度、英国和韩国。9Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/当前的信息安全状况10Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/当前的信息安全状况2009 年,CNCERT 监测中国大陆有4.2 万个网站被黑客篡改,其中
4、,被篡改的政府网站各月累计达2765 个;相较于政府网站占网站总数1.1%的比例注:该数据来自CNNIC2010 年1 月中国互联网络发展状况统计报告,政府网站被篡改的比例相对较高。11三、什么是信息安全三、什么是信息安全12什么是信息安全?背景背景:无论在计算机上存储、处理和应用,:无论在计算机上存储、处理和应用,还是在通信网络上传输,还是在通信网络上传输,信息都可能被非授信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也可能被阻塞整,被冒充替换而导致否认,也可能被阻塞拦截而导致无法存取拦截而导致无法存取。这些破坏可能是有
5、意。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。的,如误操作、程序错误等。13什么是信息安全?从作用点角度看信息安全(层次):从作用点角度看信息安全(层次):p国标国标计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则定义:定义:“计算机信息人机系统安全的目标是着力于计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全实体安全、运行安全、信息安全和人员安全维护。维护。安全保护的安全保护的直接对象是计算机信息系统直接对象是计算机信息系统,实现安全,实现安全保护的关键因素是人保护的关
6、键因素是人”。p部标部标计算机信息系统安全专用产品分类原则计算机信息系统安全专用产品分类原则定义是:定义是:“本标准适用于保护计算机信息系统安全本标准适用于保护计算机信息系统安全专用产品,涉及专用产品,涉及实体安全实体安全、运行安全运行安全和和信息安全信息安全三三个方面。个方面。”14什么是信息安全?从目标保护角度看信息安全(属性)从目标保护角度看信息安全(属性):pISO17799ISO17799定义:定义:“信息安全是使信息避免一系列信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的
7、损失,最大限度地获取投资和商务的回报,涉及的是是机密性机密性、完整性完整性、可用性可用性。”p国际标准化委员会定义:国际标准化委员会定义:“为数据处理系统而采为数据处理系统而采取的技术的和管理的安全保护,取的技术的和管理的安全保护,保护计算机硬件、保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)(可用性)、更改(完整性)、显露(机密性)”15什么是信息安全?ITU-X.800给出的相关属性的定义给出的相关属性的定义:(1)机密性()机密性(Confidentiality):):Prevent unau
8、thorised disclosure of information.即使非授权用户得到信息也无法知晓信息内容。可通过访问控制阻止非授权用户获得机密信息,通过加密阻止非授权用户知晓信息内容。16什么是信息安全?ITU-X.800给出的相关属性的定义给出的相关属性的定义:(2)完整性()完整性(Integrity):):Assurance that data received are exactly as sent by an authorized sender.通过访问控制阻止篡改行为,通过消息摘要算法检验信息是否被篡改。17什么是信息安全?ITU-X.800给出的相关属性的定义给出的相关属性
9、的定义:(3)可用性()可用性(Availability):services should be accessible when needed and without delay.涉及物理、网络、系统、数据、应用和用户等多方面因素。18什么是信息安全?ITU-X.800给出的相关属性的定义给出的相关属性的定义:(4)真实性(真实性(Authentication):):passurance that the communicating entity is the one it claims to be.ppeer entity authentication.pData-origin authen
10、tication.19什么是信息安全?ITU-X.800给出的相关属性的定义给出的相关属性的定义:(5)不可抵赖性()不可抵赖性(Non-Repudiation):):pprotection against denial by one of the parties in a communication.pOrigin non-repudiation:proof that the message was sent by the specified party.pDestination non-repudiation:proof that the message was received by t
11、he specified party.一般通过数字签名(一般通过数字签名(digital signature)来提供不)来提供不可抵赖性服务。可抵赖性服务。20四、信息安全学科体系四、信息安全学科体系21信息安全学科体系信息安全学科是一门信息安全学科是一门交叉学科交叉学科(interdiscipline)。广义上,信息安全涉及。广义上,信息安全涉及多方面的理论和应用知识,除了多方面的理论和应用知识,除了数学数学、通通信信、计算机计算机等自然科学外,还涉及等自然科学外,还涉及法律法律、心理学心理学等社会科学。狭义上,也就是通常等社会科学。狭义上,也就是通常说的信息安全,只是从说的信息安全,只是从
12、自然科学的角度自然科学的角度介介绍信息安全的研究内容。绍信息安全的研究内容。22信息安全学科各部分研究内容及相互关系23(一)信息安全的基础研究(一)信息安全的基础研究1.1 密码理论密码理论p数据加密数据加密(data encryption)p消息摘要消息摘要(message digest)p数字签名数字签名(digital signature)p密钥管理密钥管理(key management)信息安全学科体系24(一)信息安全的基础研究(一)信息安全的基础研究明文加密密文解密明文图图-1-1 加密和解密加密和解密ME(M)CD(C)M加密函数解密函数信息安全学科体系25(一)信息安全的基础
13、研究(一)信息安全的基础研究 利用利用散列函数(散列函数(hash functionhash function)或单或单向转换向转换 (one-way transformone-way transform)进行)进行数数据完整性据完整性鉴定鉴定。即将即将任一报文转换为一任一报文转换为一个固定长度的数据即为报文摘要个固定长度的数据即为报文摘要(finger-print)(finger-print)。对不同报文,很难有同样的报文摘要。对不同报文,很难有同样的报文摘要。这与不同的人有不同的指纹很类似。这与不同的人有不同的指纹很类似。信息安全学科体系26(一)信息安全的基础研究(一)信息安全的基础研究
14、A的签名私钥用户A 明文用户Bhash加密签名签名A的签名公钥解密摘要摘要摘要摘要图图-2 -2 数字签名数字签名信息安全学科体系27(一)信息安全的基础研究(一)信息安全的基础研究1.2 安全理论安全理论p身份认证身份认证(Identity authentication)What I know/I have/I ownp授权与访问控制授权与访问控制(Authorization&Access control)p审计与追踪审计与追踪(Audit&Trace)p安全协议安全协议(Security protocol)信息安全学科体系28(二)信息安全应用研究(二)信息安全应用研究2.1 安全技术安全
15、技术p防火墙技术(防火墙技术(Firewall Technique)p漏洞扫描技术(漏洞扫描技术(Vulnerability scanning technique)p入侵检测系统(入侵检测系统(Intrusion Detection System,IDS)p防病毒技术(防病毒技术(Anti-virus Technique)信息安全学科体系29(二)信息安全应用研究(二)信息安全应用研究2.2 平台安全平台安全p物理安全(物理安全(Physical security)p网络安全(网络安全(Network security):Security channel technique,Network p
16、rotocol,vulnerability analysis,Security router technique,Secure IP信息安全学科体系30(二)信息安全应用研究(二)信息安全应用研究2.2 平台安全平台安全p系统安全(系统安全(System Security):Secure OS model,OS vulnerability analysis,Relationship between OS and other development platformp数据安全(数据安全(Data Security):Secure DBMS,security policy of data acce
17、ss信息安全学科体系31(二)信息安全应用研究(二)信息安全应用研究2.2 平台安全平台安全p用户安全(用户安全(User Security):User account management,User login pattern,User access authority management,User role managementp边界安全(边界安全(Boundary Protection):Secure boundary protection protocol&model,Audit of secure boundary信息安全学科体系32(三)信息安全管理研究(三)信息安全管理研究3.
18、1 安全策略研究安全策略研究3.2 安全标准研究安全标准研究3.3 安全测评研究安全测评研究信息安全学科体系33五、我国信息安全类专业设五、我国信息安全类专业设置情况置情况34目前全国有目前全国有70多所设立信息安全专业的高校。多所设立信息安全专业的高校。这些高校根据自己的实际情况,选择确定自这些高校根据自己的实际情况,选择确定自己的办学类型,分成两类:己的办学类型,分成两类:p研究性信息安全专业研究性信息安全专业:培养学生以从事信:培养学生以从事信息安全领域的研究开发工作为主。息安全领域的研究开发工作为主。p应用型信息安全专业应用型信息安全专业:培养学生以从事信:培养学生以从事信息安全领域的
19、应用服务工作为主。息安全领域的应用服务工作为主。Source:中国信息安全博士网http:/我国信息安全类专业设置情况35应用型信息安全专业的知识体系主要有以应用型信息安全专业的知识体系主要有以下特点:下特点:p强调实用性强的知识。如网络安全技术、强调实用性强的知识。如网络安全技术、信息系统安全技术、应用安全技术等。信息系统安全技术、应用安全技术等。p强调实践能力。强调实践能力。应用型信息安全专业知识体系36六、应用型信息安全专业知六、应用型信息安全专业知识体系识体系37应用型信息安全专业知识体系总体结构总体结构信息科学基础信息科学基础信息安全基础信息安全基础信息系统基础信息系统基础密码密码信
20、息隐藏信息隐藏网络安全网络安全应用安全应用安全38应用型信息安全专业知识体系信息科学基础知识:信息科学基础知识:p离散数学离散数学p数据结构数据结构p程序设计语言程序设计语言p操作系统操作系统p计算机网络计算机网络p数据库管理系统数据库管理系统p通信系统通信系统p软件工程软件工程39应用型信息安全专业知识体系信息安全基础知识:信息安全基础知识:p信息安全导论信息安全导论p信息安全数学基础信息安全数学基础p信息安全法律基础信息安全法律基础p信息安全管理基础信息安全管理基础l密码管理,网络管理,设备管理,人员管理,等级保护密码管理,网络管理,设备管理,人员管理,等级保护l系统风险,技术风险,管理风
21、险,应急响应系统风险,技术风险,管理风险,应急响应l信息安全产品评测,信息安全产品认证信息安全产品评测,信息安全产品认证40应用型信息安全专业知识体系信息系统安全信息系统安全 基础知识:基础知识:p计算机设备安全:计算机设备安全:p计算机设备的物理安全:场地安全,灾害防护,电磁防护计算机设备的物理安全:场地安全,灾害防护,电磁防护p计算机存储设备安全:纠错,备份,恢复计算机存储设备安全:纠错,备份,恢复p计算机输入输出设备安全:输入输出保护,输入输出加密计算机输入输出设备安全:输入输出保护,输入输出加密p嵌入式系统:智能卡,嵌入式系统:智能卡,USB-Key,PDAp操作系统安全操作系统安全:
22、p身份认证:基于口令的身份认证,基于身份认证:基于口令的身份认证,基于usb-key的身份认证,基于生理特征的身份认证,基于生理特征的身份认证的身份认证p访问控制:自主访问控制,强制访问控制访问控制:自主访问控制,强制访问控制p进程安全保护:进程隔离,进程监管进程安全保护:进程隔离,进程监管p存储器保护:存储器隔离,存储器保护存储器保护:存储器隔离,存储器保护p文件保护:文件备份、恢复、加密文件保护:文件备份、恢复、加密p审计:日志采集,分析审计:日志采集,分析41应用型信息安全专业知识体系数据库系统安全:数据库系统安全:p数据库的访问控制与授权数据库的访问控制与授权p数据库加密数据库加密p数
23、据库安全审计数据库安全审计p常用数据库安全审计分析常用数据库安全审计分析恶意软件恶意软件p恶意软件机理恶意软件机理p病毒和蠕虫病毒和蠕虫防火墙技术防火墙技术p包过滤包过滤pNATp应用层代理服务器应用层代理服务器42应用型信息安全专业知识体系入侵检测系统:入侵检测系统:p入侵检测入侵检测p入侵防护入侵防护p误用检测误用检测p异常检测异常检测p入侵检测系统的配置和应用入侵检测系统的配置和应用VPNp隧道协议:隧道协议:PPTP/L2TP/IPsecpVPN的配置和应用的配置和应用43应用型信息安全专业知识体系安全扫描安全扫描p安全扫描与开放服务安全扫描与开放服务p端口扫描技术端口扫描技术p半连接
24、半连接p全连接全连接p密码探测扫描技术密码探测扫描技术pSMTP/POP3pHTTPpFTPpOSp漏洞扫描技术漏洞扫描技术p操作系统扫描操作系统扫描pWeb服务扫描服务扫描p主流扫描工具配置与应用主流扫描工具配置与应用44应用型信息安全专业知识体系Web安全安全pWeb安全的概念安全的概念p网页防篡改技术网页防篡改技术pWeb访问安全访问安全pWeb内容安全内容安全电子商务安全电子商务安全p电子商务概念电子商务概念p电子货币与支付电子货币与支付p电子商务安全体系电子商务安全体系pSSL协议协议pSET协议协议45应用型信息安全专业知识体系信息隐藏信息隐藏p隐写术概念隐写术概念p隐写方法隐写方
25、法p数字水印原理数字水印原理p数字水印算法数字水印算法p数字水印检测数字水印检测pInternet版权与水印版权与水印46七、应用型信息安全类专业七、应用型信息安全类专业实践能力体系实践能力体系47应用型信息安全专业实践能力体系(一)语言、编程及小型软件实践能力(一)语言、编程及小型软件实践能力1.1 语言及编程实践能力语言及编程实践能力pC语言语言pJAVA语言语言p汇编语言汇编语言1.2 编程环境实践能力:编程环境实践能力:TCP/IP网络编网络编程程1.3 小型软件实践能力:需求分析、软件小型软件实践能力:需求分析、软件设计、编码、软件测试设计、编码、软件测试48应用型信息安全专业实践能
26、力体系(二)基础软件实践能力(二)基础软件实践能力2.1 常用操作系统的安全配置与应用能力常用操作系统的安全配置与应用能力2.2 常用数据库的安全配置能力和应用常用数据库的安全配置能力和应用(三)计算机安全实践能力(三)计算机安全实践能力3.1 智能卡智能卡USB-Key应用能力应用能力3.2 计算机组配与维护能力计算机组配与维护能力3.3 漏洞扫描软件的应用能力漏洞扫描软件的应用能力49应用型信息安全专业实践能力体系(四)密码学实践能力(四)密码学实践能力4.1 文件的加密与解密文件的加密与解密4.2 邮件加密与签名软件的应用能力邮件加密与签名软件的应用能力(五)信息隐藏实践能力(五)信息隐
27、藏实践能力常用信息隐藏软件,如数字水印软件的应常用信息隐藏软件,如数字水印软件的应用能力用能力50应用型信息安全专业实践能力体系(六)网络安全实践能力(六)网络安全实践能力6.1 常用网络设备的配置与使用常用网络设备的配置与使用6.2 常用网络安全设备常用网络安全设备(firewall,IDS/IPS,VPN)的安装与配置的安装与配置6.3 恶意软件的查杀恶意软件的查杀6.4 垃圾邮件的拦截与处理垃圾邮件的拦截与处理6.5 服务器环境搭建与安全配置服务器环境搭建与安全配置6.6 网络数据包的捕获与分析网络数据包的捕获与分析6.7 网络安全整体规划与实现网络安全整体规划与实现6.8 PKI及网络安全协议的实现及网络安全协议的实现51Thank You!52Any Questions?
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。