1、信息安全综述侯延昭、陈宇侯延昭、陈宇()信息与通信工程学院信息与通信工程学院11、引言:棱镜门事件2、信息与信息安全3、信息安全面临的威胁4、信息安全的需求与实现5、信息安全的发展过程及社会意义内容提要2内容提要 课程从棱镜门事件说起,进而讲述信息安全的定义、信息安全的威胁、信息安全的需求以及信息安全如何实现,然后讲述信息安全的发展过程及社会意义,最后给出课程总结和一些课外阅读材料。3引言4INTERNET的美妙之处在于你和每个人都能相互连接INTERNET的可怕之处在于每个人都能和你相互连接5什么是棱镜门?v棱镜计划棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年起开始实施
2、的绝密电子监听计划,该计划的正式名号为“US-984XN”。v英国卫报和美国华盛顿邮报2013年6月6日报道,美国国家安全局美国国家安全局和联邦调查局联邦调查局于2007年启动了一个代号为“棱镜”的秘密监控项目,直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、雅微软、雅虎、谷歌、苹果虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。6事件主角 外文名:外文名:Edward Joseph Snowden中文名:中文名:爱德华约瑟夫斯诺登国籍:国籍:美利坚合众国出生地:出生地:北卡罗来纳州、伊丽莎白市出生日期:出生日期:1983年06月21日履历履历1:美国陆军军人履历履历2:
3、美国中央情报局(CIA)前雇员职业:职业:系统管理员主要成就:棱镜计划(主要成就:棱镜计划(PRISM)泄密者)泄密者 7事件经过v2009年之前,斯诺登效力于美国中情局,负责系统管理以及电信系统的维护工作;v2009年,在国家安全局设在夏威夷的博思艾伦咨询公司担任基础设施分析师一职。该公司是美国首屈一指的国防承包商。斯诺登利用该公司为美国国家安全局服务的机会,接触并复印了大量监听计划的机密材料;v2013年5月20日,据称斯诺登带着秘密情报影印件从夏威夷潜逃香港;8事件经过v6月初,斯诺登用代号Verax通过卫报和华盛顿邮报披露美国的“外国情报监视法庭”下达“头号密令”授权搜集国内通话记录;
4、v6月9日,斯诺登公布身份。解密了美国国家安全局“棱镜”计划的内部文件及详情该计划可能包含一些从美国网络公司采集来的国外人士相关数据料,且美国政府随时可以读取任何人的电邮;v6月11日夜间,国家安全局、联邦调查局、白宫和国务院的高官聚集国会山,向众议院做闭门情况通报,国家安全局可能遭受了保护机密不力的炮轰;9国际社会对棱镜门的看法v英国在野党共党称其令人“寒心寒心”。要求政府调查英国同美国棱镜项目的关系并给出一个全面的解释。v俄罗斯总统普京发言人比斯科夫则透过法新社表示,若斯诺登提出相关申请,俄罗斯政府会向其提供政治庇护俄罗斯政府会向其提供政治庇护。v极度重视隐私权的日本,却对国际舆论热议的“
5、监视门”无甚无甚共鸣共鸣。v欧洲议会自由党团主席、比利时前首相福斯达说,美国必须解美国必须解释如何使用释如何使用“棱镜棱镜”项目获得数据,是否违反欧盟数据保护政项目获得数据,是否违反欧盟数据保护政策策。还有议员表示,希望欧洲各国政府公开有关“棱镜”项目的信息,包括是否知晓、是否参与等。10美国政府与民众的看法 奥巴马在柏林宣称:“我们不会筛查德国公民、美国公民、法国公民或其他任何人的电邮。这是一个受到约束的、适用范围不大的系统,其目的是为了保护我们和我们的民众侵犯隐私的行侵犯隐私的行为受到严格限制为受到严格限制。”奥巴马在德国总理办公室召开的新闻发布会上坚称,美国情报机构监听电话通话,只是为了
6、确认是否有电话打给已知的可疑号码,并且他们在监听电话前必须先向一名联邦法官提交申请。奥巴马表示,这类监控的“适用范围非常狭窄适用范围非常狭窄,只适用于我们在与恐怖主义或大规模杀伤性武器扩散有关的问题上获得的线索”。6月14日,美国纽约的一对父女手举写有“安全得让我感到害怕安全得让我感到害怕”等标语参加“占领华尔街”运动支持者组织的抗议活动,谴责美国国家安全局进行的电话和网络秘密监控项目。斯诺登的最新故事Snowden and hardware hacker Andrew“Bunnie”Huang Design a Device to Warn if Your iPhones Radios Ar
7、e Snitching在Amazon上没有见到1112国际互联网全球分布图13国际互联网流量全球分布图互联网流量中心为:美国,香港,日本。以美国和亚洲之间的流量为最多。中国互联网国际流量主要流向北美和欧洲14“棱镜”背后的全球信息危机vInternet主要由两大基本架构组成:路由器构成Internet的主干,DNS服务器将域名解析为IP地址。v全球共有13台根域名服务器。其中10台台设置在美国,其余分别在英国、瑞典和日本。vNSA入侵全球电脑次数超过61000次,其中对香港和中国内地目标入侵数百次。入侵目标是骨干网络,基本上都是诸如巨型互联网路由器一类的设备,借此一举入侵数十万台电脑,无需逐个
8、侵入。v美国外交政策网站报道,NSA1997年成立的“定制入口组织”(Tailored Access Operations,TAO)的秘密机构,在过去15年内,已成功渗透进入中国计算机及电信系统,获得了有关中国国内所发生的“最好的、最可靠的情报”。15“棱镜”背后的全球信息危机vTAO的任务:偷偷潜入国外目标的计算机及电信系统,破解密码,解除保护目标计算机的电脑安全系统,盗走存储在计算机硬盘上的数据,然后复制所有的信息及数据后,通过电子邮件及短信发送系统进行传输,达到收集情报资料的目的。v美国货几乎“控制”了全球,数据更令人触目惊心:全球85.2%的PC微处理器被英特尔垄断;Windows和苹
9、果操作系统以97.21%绝对优势控制着全球的电脑终端;谷歌和雅虎两家公司占据全球搜索引擎的份额的88.6%;思科更是几乎掌控了中国各大网络命脉中国各大网络命脉:政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门,以及中国电信、中国联通等电信运营商的网络基础建设。信息与信息安全本节提示:v信息的定义v香农简介v信息安全的概念v信息安全的属性16v信息与能源、物质并列为人类社会活动的三大要素,现代社会、人类进步的突出标志之一就是对信息的表达、加工以及传播手段的不断革新。v从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。v狭义的信息的含义是指信息接受主体所感觉
10、到并能理解的东西。信息的定义17v1916年4月30日,出生于美国密歇根州,是爱迪生的远戚。v1936年,毕业于密歇根大学,获得数学和电子工程学士学位.v1940年,获得麻省理工学院(MIT)数学博士学位和电子工程硕士学位。v1941年,加入贝尔实验室,工作到1972年。v1956年,成为MIT的客座教授,1958年成为终生教授,1978年成为名誉教授。v2001年2月26日去世,享年84岁。香农简介18v1942年,香农与人发表了关于串并联网络的双终端数的论文。1948年创立了信息论。在漫长的岁月,除在普林斯顿高等研究院工作过一年外,主要都在MIT和Bell Lab度过。v在二战时,香农也是
11、一位著名的密码破译者。Bell Lab的破译团队主要是追踪德国飞机和火箭,尤其是在德国火箭对英国进行闪电战时起了很大作用。v1948年香农在Bell System Technical Journal上发表了A Mathematical Theory of Communication。该论文由香农和威沃共同署名。v1949年香农发表了另外一篇重要论文Communication Theory of Secrecy Systems(保密系统的通信理论),正是基于这种工作实践,它的意义是使保密通信由艺术变成科学。香农简介(续)19信息安全的概念(续)v从信息的角度来说信息安全可以分为数据安全和系统安全
12、。信息安全可以从两个层次来看:1.从消息层次消息层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等;2.从网络层次网络层次来看,包括可用性(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性(Controllability)是对网络信息的传播及内容具有控制能力的特性。20v信息安全的基本属性主要表现在以下几个方面:1
13、.1.完整性完整性(Integrity)-信息在存储或传输的过程中保持未经授权不能改变的特性;2.2.保密性保密性(Confidentiality)-信息不被泄露给未经授权者的特性;3.3.可用性可用性(Availability)-信息可被授权者访问并按需求使用的特性;4.4.不可否认性不可否认性(Non-repudiation)-所有参与者都不可能否认或抵赖曾经完成的操作和承诺;5.5.可控性可控性(Controllability)-对信息的传播及内容具有控制能力的特性;v信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。信息安
14、全的属性21信息安全面临的威胁本节提示:v信息安全威胁的定义v信息安全典型案例v黑客简介22v信息安全威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。v攻击是对安全威胁的具体体现。v虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。信息安全威胁23信息安全威胁的分类信信息息安安全全威威胁胁人为人为因素因素非人为非人为因素因素无意识的威胁:操作失误无意识的威胁:操作失误有意识的威胁有意识的威胁内部攻击:蓄意破坏、窃取资料内部攻击:蓄意破坏、窃取资料外部攻击外部攻击主动攻击:黑客、病毒主动攻击:黑客、病毒被动攻击:窃取、流量分
15、析被动攻击:窃取、流量分析自然灾害:地震、火灾等自然灾害:地震、火灾等系统故障:硬件失效、电源故障系统故障:硬件失效、电源故障技术缺陷:操作系统漏洞、应用软件瑕疵等技术缺陷:操作系统漏洞、应用软件瑕疵等信息安全威胁的分类信息安全威胁的分类2425移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,高 级 长 期 威 胁(a d v a n c e d persistent threat,APT)攻击等新业务安全威胁26移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件
16、等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,APT攻击等新业务安全威胁复制SIM卡27v技术原理:技术原理:我们手机SIM中有三组数值是关键的:IMSI、ICCID、KI。其中IMSI、ICCID可以直接读取,KI是加密的。如果通过技术手段把这三组数值写到一张特殊的卡上,达到复制的目的。KI是制卡的时候就以特殊工艺烧进SIM卡的一个参数值,由32个十六进制的字符组成。SIM卡扫描软件的原理是利用Comp128算法的冲撞漏洞来计算KI。理论上在5小时内就有可能破解KI值,复制一张新卡。最多40小时就可以跑完所有KI组合并复制一
17、张电话卡。v危害:危害:短短信和来电的信和来电的劫持劫持。拿到克隆卡的人完全可以像原本的合法用户那样去使用这张卡,比如手机找回密码、密码保护之类的措施,只要我们最后向基站建立连接,就可以收到一些验证码、重设密码等信息因为被劫持了。我们甚至还可以消费这张卡里的消费这张卡里的话费话费。1.CIH病毒病毒(1998年年6月月)vCIH病毒是由台湾一位名叫陈盈豪的青年编写。vCIH病毒破坏了主板主板BIOSBIOS的数据,使计算机无法正常开机无法正常开机,并且CIH病毒还破坏硬盘数据硬盘数据。从1998年的4月26日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发
18、作。v据媒体报道,全球有超过6000万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。计算机病毒2829302.“熊猫烧香熊猫烧香”病毒(病毒(2006年年)v病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播。v熊猫烧香是一种经过多次变种的蠕虫病毒蠕虫病毒。该病毒能够终止大量的反病毒软件反病毒软件和防火墙软件防火墙软件进程,感染系统中exe、com、pif、src、html、asp等文件,删除扩展名为gho的备份文件。用户电脑中毒后可能会出现蓝屏蓝屏、频繁重启重启以及系统硬盘中数据文件数据文
19、件被破坏等现象。v由于中毒电脑的可执行文件可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。计算机病毒(续)31计算机病毒(续)2.“熊猫烧香熊猫烧香”病毒(病毒(2006年年)3233移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,APT攻击等新业务安全威胁伪造基站34v在2G中,只是网络对用户进行鉴权,为单向鉴权。而在3G中(WCDMA和TD-SCDMA)一个重要的安全特征就是引入了双向认证。即不仅网络对用户进行鉴权,同时用户也对网络进行鉴权。v安全专家
20、称这种攻击为“中介者”攻击,它可将一个假基站安插在手机和真正的基站之间,从中截取它们通信,而真基站和手机都无法获知假基站的存在。钓鱼WiFi35v技术原理:技术原理:钓鱼钓鱼WIFI就是一个假的无线热点,当你的无线设备连接上去是,会被对方反扫描,如果这时你的手机正好连在什么网站上进行了数据通信,且涉及到了疑是用户名密码等数据,对方就会获得你的用户名和密码。钓鱼钓鱼WIFI都可以将自己的代码嵌入数据包中,再返回给请求者,导致用户访问恶意网页或者执行恶意代码。v危害:危害:1.窃取用户密码。窃取用户密码。2.使用户设备中木马、病毒。使用户设备中木马、病毒。RF干扰攻击36v技术技术原理:原理:射频
21、干扰射频干扰攻击攻击,国际上称之为RF Jamming Attack,在个别国外文献资料中有时也称之为RF Disruption Attack,该攻击指攻击方通过发出干扰射频达到破坏正常无线通信的目的。RF,全称为Radio Frequency,即射频,主要包括无线信号发射机及收信机等。全频道阻塞干扰、瞄准式阻塞干扰全频道阻塞干扰、瞄准式阻塞干扰等均为干扰的主要实现方式。Femto安全37v事件:事件:安全研究组织“The Hackers Choice”发出对Vodafone Femto 服务安全性的质疑,宣称已经破解了沃达丰接入点设备的root用户密码,并能够使用该设备收集其他移动用户的个人
22、信息或者伪装成为签约用户盗打电话。v安全现状:安全现状:与传统运营商设备不同,Femto是一个客户端设备,最终会放置在用户的家中,运营商无法控制用户对其拆解或者改装等,从而加大了安全威胁。38LTE 系统架构的演进系统架构的演进LTE系统架构仍然分为两部分:核心网系统架构仍然分为两部分:核心网EPC(Evolved Packet Core network)(包含(包含Serving-Gateway和和MME)和接入网)和接入网E-UTRAN(仅由(仅由eNB(evolved Node B)组成)组成)RNC:无线网络控制器无线网络控制器SGSN:业务业务GPRS支撑节支撑节点点GGSN:网管网
23、管GPRS支撑节支撑节点点MME:移动性管理实体移动性管理实体Serving-Gateway:业务:业务网关网关X2接口接口:连接不同的连接不同的eNBS1接口接口:连接核心网与接连接核心网与接入网入网主要特点:扁平化、全IP39移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,APT攻击等新业务安全威胁IP协议的安全性40vIPv4的目的只是作为简单的网络互通协议,因而其中没有包含安全特性。v现有的安全机制是在应用程序级,如Email加密,HTTP和SSL等,不是从IP层
24、来保证的。v然而,随着IP网络在商用和消费网络中的重要性与日俱增,攻击所导致的潜在的危害具有空前的破坏性。IPv4典型漏洞1、分组泄露分组泄露:由于在设计时几乎没有安全性考虑,分组承载的数据信息容易被泄露,分组的合法性也无法得到认证。2、伪造伪造IPIP:由于IPv4地址有限,而且分配严重不平衡,我国目前大多采用NAT(Network Address Translation,网,网络地址转换)络地址转换)方式,即终端用户分配到的一般都是私有地址,这就使得伪造源IP地址进行网络攻击成为可能,攻击者可以任意伪造源IP地址对目标地址进行攻击。这样一旦有非法信息发布或者病毒传播,是无法追溯到源地址的,
25、大大地加剧了网络安全问题。3、分片漏洞分片漏洞:由于网络中存在最大传输单元的限制,因此传送时数据包可能要进行分片,由此会带来安全上的漏洞。IPv4安全问题(1)病毒和蠕虫在IPv4网络上,蠕虫和病毒不仅危及主机,还要消耗网络带宽而给路由器和服务器增加负担,可以使得服务器瘫痪。比如SQL Slammer病毒。在IPv4中经常使用三种方法来防止病毒的攻击:及时打补丁、主机防病毒、早期的检测。IPv4安全问题(2)网络攻击IPv4网络另一大问题是网络攻击严重,主要包括:1.1.内部攻击内部攻击内部攻击既可以是由于网络设计的不严密性,网络内部使用者误人他们本不该进入的领域,误改其中的数据;也可能是有些
26、内部用户利用自身的合法身份有意对数据进行破坏。据统计,7070左右的安全问题来源于内部攻击。2.2.网络外部的黑客攻击网络外部的黑客攻击IPv6在安全性上的改进IPv6的巨大地址空间以及引入IPSec带来的 加密和认证机制,使其在网络安全方面具有优势:1.IPv6IPv6地址资源丰富地址资源丰富:这样就减小了伪造IP地址进行攻击的可能性。2.与与IPSecIPSec有机结合有机结合:在设计IPv6时,协议安全作为一个重要的方面进行考虑,将IP安全体系结构(IPSec)纳入了协议整体之中,成为协议的一个有机组成部分。3.数据认证数据认证:IPv6使数据包的接收者可以验证数据的真实性、完整性,还可
27、以与数字签名结合,保证数据的的真实可靠。IPv6在安全性上的改进IPv6允许数据传输采用隧道模式和传输模式两种方式,它既可为两个节点间的简单直接的数据包传送提供身份验证和保护,也可用于对发给安全性网关或由安全性网关发出的整个数据包进行包装,并加入认证信息。4.数据加密数据加密:用户可以对网络层的数据进行加密并对IP报文进行校验,这极大的增强了网络安全。IPv6的安全缺陷网络安全永远是一个相对概念,也不要指望IPv6能够彻底所有的网络安全问题。目前,IPv6网络仍然存在加多缺陷。1.保留保留IPv4IPv4结构结构:IPv6中仍保留着IPv4的诸多结构特点,如选项分片和TTL等。这些选项都曾经被
28、黑客用来攻击IPv4节点。目前为止,IPv6中使用的安全策略都是在IPv4下已经存在的,因此它无法从根本上解决安全性能的问题。IPv6的安全缺陷2.应用层安全性差应用层安全性差:IPv6主要解决的是网络层的身份认证、数据包完整性和加密问题。因此,一些从上层发起的攻击如应用层的缓冲区溢出攻击和传输层的TCP SYN FLOOD攻击等在IPv6下仍然存在。3.网管不成熟网管不成熟:针对IPv6的网管设备和网管软件几乎没有成熟产品出现因此缺乏对IPv6网络进行监测和管理的手段,缺乏对大范围的网络故障定位和性能分析的手段。IPSec技术定位定位:“Internet 协议安全性(Internet Pro
29、tocol Security)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议(IP)网络上进行保密而安全的通讯。原理原理:IPSec通过身份验证头身份验证头(AH)与封装安全性净荷头封装安全性净荷头(ESP)相结合,配合相关的密钥管理机制,IPSec为网络数据和信息内容的有效性、一致性以及完整性提供了保证。优势优势:在IPv6 里,由于IPSec 提高了数据传输的安全性,大部分与数据认证、数据完整性和数据机密性有关的攻击行为将得到缓解,包括IP欺骗、重放攻击、反射攻击、中间人攻击、网络侦听等攻击形式将得到抑制。IPSec技术但在实际部署IPv6网络时,由于技
30、术能力不够和现有安全基础设施不足等原因,IPSec在当前的IPv6网络中并未得到广泛使用。所以,目前的IPv6网络仍然是不安全的。1.Types of Traffic that IPSec examines2.How traffic is secured an encrypted3.The authentication method50移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,APT攻击等新业务安全威胁手机恶意软件51 网秦发布的2011年中国大陆地区手机安全报告显
31、示,2011年网秦监测平台查杀到手机恶意软件24794款,同比增长266%,中国大陆地区2011全年累计感染智能手机1152万部,同比增长44%。2011年度十大手机病毒52v安卓吸费王(安卓吸费王(MSO.PJAppsMSO.PJApps)v短信窃贼(短信窃贼(SW.SpywareSW.Spyware)v短信大盗(短信大盗(SW.SecurePhoneSW.SecurePhone)vX X卧底(卧底(Spy.FlexispySpy.Flexispy)v安卓窃听猫(安卓窃听猫(SW.MsgspySW.Msgspy)v电话吸费军团(电话吸费军团(BD.LightDDBD.LightDD)v电话杀
32、手(电话杀手(SW.PhoneAssisSW.PhoneAssis)v跟踪隐形人(跟踪隐形人(BD.TRACKBD.TRACK)v联网杀手(联网杀手(s.rogue.uFuns.rogue.uFun)v阿基德锁(阿基德锁(a.privacy.AckidBlockera.privacy.AckidBlocker)安卓吸费王53v作为一款典型的恶意扣费软件,其原理为利用技术手段将扣费插包批量嵌入热门应用来诱骗用户下载,装入手机后通过后台强行启动恶意进程来定制SP付费业务。v由于其具备拦截中国移动、中国联通业务短信的行为,使得用户极易在不知情的状态下落入黑客设置的吸费陷阱之中。一款名为一款名为“欢乐
33、斗地主欢乐斗地主”手机游戏手机游戏手机被强行定制一项每月自动扣费的手机被强行定制一项每月自动扣费的SPSP业务业务跟踪隐形人54v监控人下载此应用,将其植入到试图进行实时定位的被监控人手机之中v收到指定短信指令,软件自动开启手机GPS定位功能,窃取被监控人地理位置信息病毒危害1.隐藏在后台,提供远程操控手机接口,威胁用户手机;2.后台联网,窃取用户地理位置信息,泄露用户隐私;3.后台发送短信,消耗用户资费。信息安全的威胁者-黑客55v黑客Hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但
34、是往往并不去破坏计算机系统。v入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。v现在Hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。什么是黑客56v黑客在网上的攻击活动每年以十倍速增长。v修改网页进行恶作剧、窃取网上信息兴风作浪。v非法进入主机破坏程序、阻塞用户、窃取密码。v串入银行网络转移金钱、进行电子邮件骚扰。v黑客可能会试图攻击网络设备,使网络设备瘫痪v他们利用网络安全的脆弱性,无孔不入!v美国每年因黑客而造成的经济损失近百亿美元。黑客入侵和破坏的危
35、险5758vInternet 上有超过30,000 个黑客站点:黑客咨询站 http:/(dead link)黑暗魔域 http:/(dead link)黑客专家 http:/(dead link)黑客工作室 http:/(504 Gateway Time-out)中国红客 http:/(dead link)黑客俱乐部 http:/(Coming soon)黑客站点5960信息安全的需求与实现本节提示:v信息安全的需求v信息安全技术v信息安全与法律6162信息安全的需求v信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量问题。v然而通信
36、参与的不同实体对信息安全关心的内容不同,对网络与信息安全又有不同的需求。v在这里按照用户、运营商、国家以及其他实体描述信息安全需求。63信息安全的实现v 信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。v实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理和法律约束。先进的信息安全技术是网络安全的根本保证 严格的安全管理 完善的法律、法规技术技术法律法律管理管理信息安全技术1.信息加密信息加密v信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。v密码体制的分类 对称密码(加解密使用相同密钥)分组密码:DES,3DES
37、 流密码:AES,RC4,RC5,RC6 非对称密码(加解密使用不同密钥)RSA,DSA,DH64Yao还是yue在普通词典上,密钥,公钥这些词被标注为读【yu】。技术词典则相反,通常标注为【yo】。65信息安全技术1.信息加密信息加密66明文数据明文数据加密运算解密运算传输信道密钥产生器密钥协商密钥协商密文密文密文密文开放,易受窃听开放,易受窃听TKRK加密与解密过程加密与解密过程信息安全技术(续)2.数字签名数字签名v数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。它是对电子形式的消息进行签名的一种方法。v数字签名机制决定于两个过程:签名过程 签名过程是利用签名者的私有
38、信息作为秘密钥,或对数据单元进行加密或产生该数据单元的密码校验值。验证过程 验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。67信息安全技术(续)3.数据完整性数据完整性v数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。v完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。684.身份鉴别身份鉴别v鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正
39、确的操作并进行正确的审计。v通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。信息安全技术(续)695.访问控制访问控制v访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。v访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工
40、作范围之外的任何权力。信息安全技术(续)706.安全数据库安全数据库v数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。v安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。信息安全技术(续)717.网络控制技术网络控制技术v防火墙技术防火墙技术:它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中
41、“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。v防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。信息安全技术(续)72信息安全技术(续)7.网络控制技术网络控制技术v入侵检测技术入侵检测技术:扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。v安全协议安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:对现有网络协议(如TCP/IP)进行
42、修改和补充;在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL),安全超文本传输协议(SHTTP)和专用通信协议(PCP)。738.反病毒技术反病毒技术v由于计算机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。v实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。信息安全技术(续)749.安全审计安
43、全审计v安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制。v审计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。v安全审计跟踪的存在可以对潜在的安全攻击源的攻击起到威慑作用。信息安全技术(续)7510.业务填充业务填充v所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。v该机制可用于提
44、供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。信息安全技术(续)7611.路由控制机制路由控制机制v路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:路由选择 路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接或传输;路由连接 在监测到持续的操作攻击时,端系统可能通知网络服务提供者另选路由,建立新连接;安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路由。连接的发起者可以提出有关路由选择的警告,
45、要求回避某些特定的子网、中继或链路进行连接或传输。信息安全技术(续)7712.公证机制公证机制v公证机制是在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。v通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。v公证机制主要支持抗抵赖服务。信息安全技术(续)78信息安全与法律v要使网络安全运行、数据安全传递,仅仅靠人们的良好愿望和自觉意识是不够的,需要必要的法律建设,以法制来强化信息安全。v这主要涉及网络规划与建设的法律问题
46、、网络管理与经营的法律问题、用户(自然人或法人)数据的法律保护、电子资金划转的法律认证、计算机犯罪与刑事立法、计算机证据的法律效力等。v中国信息安全法律网:http:/ 信息安全的工作目标通俗地说可以归结为下面的“六不”:进不来进不来拿不走拿不走看不懂看不懂改不了改不了逃不掉逃不掉打不垮打不垮访问访问控制控制机制机制授权机制授权机制加密机制加密机制数据完整数据完整性机制性机制审计、监控、审计、监控、签名机制签名机制数据备份与灾数据备份与灾难恢复机制难恢复机制信息安全的目标80信息安全的发展过程与意义本节提示:v信息安全的发展过程v信息安全的社会意义8182 信息安全自古以来就是受到人们关注的问
47、题,但在不同的发展时期,信息安全的侧重点和控制方式是有所不同的。大致说来,信息安全在其发展过程中经历了三个阶段:v 第一阶段第一阶段:早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即COMSEC(Communication Security)。信息安全的发展过程83v第二阶段第二阶段:20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以
48、保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security),具有代表性的成果就是美国的TCSEC 和欧洲的ITSEC 测评标准。信息安全的发展过程(续)84v第三阶段第三阶段:20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防护、检测、响应、恢复等整体体系建设方向发展,即所谓的信息保障信息保障(Informa
49、tion Assurance),这一点,在美国的IATF规范中有清楚的表述。信息安全的发展过程(续)v信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore)v利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:保护(Protect)指采用可能采取的手段来保障信息的保密性、完整性、可用性、可控性和不可否认性;检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性;反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统还能
50、提供正常服务;恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。信息安全的发展过程(续)85 目前研究信息安全已经不只为了信息和数据的安全性。信息安全已经渗透到国家的政治、经济、文化、军事等领域。信息安全的社会意义86信息安全与政治v目前政府上网已经大规模地发展起来,电子政务工程已经在全国启动。政府网络的安全直接代表了国家的形象。v从2004以后,网络威胁呈现多样化,除传统的病毒、垃圾邮件外,危害更大的间谍软件、广告软件、网络钓鱼等纷纷加入到互联网安全破坏者的行列,成为威胁计算机安全的帮凶。现在,军队以及一些政府机关的计算机是不允许接入互联网的。v由于互联网发展在
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。