1、2022-8-102022-8-1011内 容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系2022-8-1022022-8-103信息与网络空间 信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示”?数据:信息的载体,以不同形式、在不同的系统、载体上存在。网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令)随着网络信息系统的普遍使用,信息安全问题变得尤为突出。2010中国互联网络发
2、展状况统计报告 截至截至 2009年年12 月月30 日,中国网民规模达日,中国网民规模达到到3.84 亿人,年增长率为亿人,年增长率为28.9%。中国宽带网民规模达到中国宽带网民规模达到 3.46亿人。亿人。中国手机上网网民规模年增长中国手机上网网民规模年增长1.2亿,达亿,达到到 2.33亿人,占整体网民的亿人,占整体网民的60.8%。商务交易类应用的用户规模增长最快,商务交易类应用的用户规模增长最快,平均年增幅平均年增幅68%。其中网上支付用户年增。其中网上支付用户年增幅幅80.9%,在所有应用中排名第一。,在所有应用中排名第一。2009年全球网民大约年全球网民大约15亿(美国统计)。亿
3、(美国统计)。信息安全问题日益严重 计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是日益严重。典型案例病毒与网络蠕虫 红色代码 2001年7月,直接经济损失超过26亿美元 2001年9月,尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击
4、,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。2001年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。2006年12月31日 中国工商银行被黑2008年8月底 清华网站被黑-捏造清华大学校长言论2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例黑客入侵典型案例计算机犯罪 95年美国提出信息作战,成立指导委员会。年美国提出信息作战,成立指导委员会。美国在美国在2007年年9月成立网络司令部,核心任月成立网络司令部,核心任务是保证本国网络安全和
5、袭击他国核心网络务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为,有攻也有防,被外界称为“黑客黑客”司令部司令部,对我国信息安全形成了严重的威胁。,对我国信息安全形成了严重的威胁。2010年年5月该网络司令部已正式开始运转。月该网络司令部已正式开始运转。2007年爱沙尼亚年爱沙尼亚“世界首次网络大战世界首次网络大战”。2009年年5月,美国:月,美国:网络空间政策评估报网络空间政策评估报告告国家之间的信息战争信息安全威胁的分类信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误 技术水平 中断、篡改 病毒 黑客DoS攻击内部攻击:蓄意破坏、窃取资料 外部攻击
6、主动攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 产生信息安全威胁的根源 网络设计与实现本身存在缺陷网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威网络信息共享与信息交换需求使信息安全威胁加剧胁加剧我们的形势极其严峻!芯片芯片操作系统操作系统应用系统应用系统2022-8-10132022-8-1014指保护信息和信息系统不被指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、未经授权的访问、使用、泄露、中断、修改和破坏
7、,为信息和信息系统提供保修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可密性、完整性、可用性、可控性和不可否认性。否认性。152022-8-10机密性机密性(Confidentiality):指保证信息不被指保证信息不被非授权访问。非授权访问。完整性完整性(Integrity):在信息生成、传输、存在信息生成、传输、存储和使用过程中不应发生人为或非人为的储和使用过程中不应发生人为或非人为的非授权篡改。非授权篡改。可用性可用性(Availability):指授权用户在需要时指授权用户在需要时能不受其他因素的影响,方便地使用所需能不受其他因素的影响,方便地使用所需信息。信息。可
8、控性可控性:指信息在整个生命周期内都可由合指信息在整个生命周期内都可由合法拥有者加以安全的控制。法拥有者加以安全的控制。不可抵赖性不可抵赖性:指保障用户无法在事后否认曾指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为经对信息进行的生成、签发、接收等行为。162022-8-10172022-8-101718 目的 通信类型2.1 信息安全内涵2022-8-101819 目的 通信类型保障保障2.1 信息安全内涵2022-8-1019202022-8-1020212.2 信息安全服务2022-8-1021222.2 信息安全服务2022-8-1022232.2 信息安全服务2022-
9、8-1023242.2 信息安全服务2022-8-1024252.2 信息安全服务2022-8-1025262.2 信息安全服务2022-8-1026 2022-8-1027 2.3 信息安全机制2022-8-10282.3 信息安全机制2022-8-1029 2.3 信息安全机制2022-8-1030 2.3 信息安全机制2022-8-1031 2.3 信息安全机制2022-8-10322.3 信息安全机制2022-8-10332.3 信息安全机制2022-8-10342.3 信息安全机制2022-8-10352022-8-1036 安全五性需求安全五性需求安全基本技术安全基本技术身份认证:
10、建立信任关系身份认证:建立信任关系口令口令数字证书(采用公钥)数字证书(采用公钥)PKI(Public Key Infrastructure)主体生理特征(指纹、视网膜)主体生理特征(指纹、视网膜)信息加密:信息由可懂形式变为不可懂形式信息加密:信息由可懂形式变为不可懂形式传输或存储传输或存储信息明文信息明文已加密密文已加密密文秘密密钥秘密密钥密码算法密码算法密码分析者密码分析者进行破译分析进行破译分析信息加密:对称密钥体制信息加密:对称密钥体制加密加密密码算法密码算法解密密码算法信息明文信息明文解密信息明文解密信息明文秘密密钥秘密密钥秘密密钥秘密密钥公开信道公开信道秘密信道秘密信道密文密文密
11、文密文数据完整性:两种密钥体制均可用数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。正确解密的信息保持的信息在传输过程的完整性。消息认证码消息认证码MAC(Message Authentication Code)MAC(Message Authentication Code):使用使用HASHHASH函数计算信息的函数计算信息的“摘要摘要”,将它连同信息,将它连同信息发送给接收方。接收方重新计算发送给接收方。接收方重新计算“摘要摘要”,并与收,并与收到的到的“摘要摘要”比较,以验证信息在传输过程中的完比较,以验证信息在传输过程中的完整性。整性。HASHHASH函数的
12、特点函数的特点任何两个不同的输入不会产生任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同相同的输出。因此一个被修改了的文件不可能有同样的样的“摘要摘要”。数据完整性(采用公钥)数据完整性(采用公钥)摘要摘要?摘要摘要MAC摘要摘要MAC摘要摘要摘要摘要摘要摘要数字签名:采用公钥数字签名:采用公钥 一般采用非对称加密算法(一般采用非对称加密算法(RSA等),等),发发送方对整个明文进行加密变换,得到一个送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果公开密钥对签名进行解密运算,如
13、其结果为明文,则签名有效,证明对方的身份是为明文,则签名有效,证明对方的身份是真实的。真实的。签名随文本而变化,并且与文本不可分。签名随文本而变化,并且与文本不可分。适合于身份认证、密钥分发、完整性检验适合于身份认证、密钥分发、完整性检验、防止抵赖等。、防止抵赖等。访问控制:保证系统资源不被非法访问和使用访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制)限制使用计算机系统资源(存取控制)安全管理:审计安全管理:审计 记录用户在系统中所有活动
14、的过程,也记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统这是防止内外攻击者的攻击、提高系统安全性的重要工具。安全性的重要工具。它不仅能识别谁访问了系统,还能指示它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。系统正被怎样的使用(或受到攻击)。密钥管理:密钥管理:记录密钥生成、分发、使用、更换、记录密钥生成、分发、使用、更换、销毁等全过程销毁等全过程 密钥设备状态管理密钥设备状态管理 涉密人员资料管理涉密人员资料管理47、2022-8-102022-8-10482022-8-104920
15、22-8-1050513.2.3 信息安全基础设施2022-8-10523.2.3 信息安全基础设施2022-8-10532022-8-103.2.3 信息安全基础设施安全技术 一体化产品功能 综合化安全保障 体系化2022-8-1054几个重要的研究方向可信计算环境和可信网络接入安全的网络基础设施(可信的下一代网络体系结构、协议、源地址验证、空天网络信息安全等);网络环境下的信任体系信息安全系统工程开发更安全的代码,软件确保匿名认证与隐私保护网络攻防技术建立信息安全保障体系.2022-8-10552022-8-1056经历了三代:经历了三代:l通信保密(通信保密(COMSECCOMSEC)时
16、代:)时代:1919世纪世纪7070年代前,年代前,重点是通过密码技术解决通信保密问题,主要安重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。就是加密,确保保密性和完整性。l其时代标志是其时代标志是19491949年年ShannonShannon发表的发表的保密通信保密通信的信息理论的信息理论和和19771977年美国国家标准局公布的数年美国国家标准局公布的数据加密标准(据加密标准(DESDES)。)。l信息安全(信息安全(INFOSECINFOSEC)时代:)时代:2020世纪世纪70
17、709090年年代,重点是确保计算机和网络的硬件、软件代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要安和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统病毒破坏等。主要保障措施是安全操作系统(TCB)(TCB)、防火墙、防病毒软件、漏洞扫描、入、防火墙、防病毒软件、漏洞扫描、入侵检测、侵检测、PKIPKI、VPNVPN和安全管理等。和安全管理等。l其时代标志是其时代标志是19851985美国国防部公布的可信计美国国防部公布的可信计算机系统评价准则(算机系统评价准则(
18、TCSECTCSEC)和)和ISOISO的安全评的安全评估准则估准则CCCC(ISO 15408ISO 15408)。)。l信息安全保障(信息安全保障(IAIA)时代:)时代:9090年代后期至今年代后期至今,不仅是对信息的保护,也包括信息系统的,不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、保护和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整反应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。出现和解决方案也超越了纯技术范畴。l典型标志是美国国家
19、安全局制定的典型标志是美国国家安全局制定的信息保信息保障技术框架障技术框架(IATF(IATF,美国国家安全局,美国国家安全局19981998年发布),年发布),20022002年年9 9月发布了月发布了3.13.1版。版。60:2022-8-10614.2 信息安全保障的内涵2022-8-10624.2 信息安全保障的内涵2022-8-10634.2 信息安全保障的内涵2022-8-10644.2 信息安全保障的内涵2022-8-10654.2 信息安全保障的内涵2022-8-106566基础基础关键关键保证保证核心核心准绳准绳保障保障2022-8-10674.3 信息安全保障体系的基本框架
20、 2022-8-10684.3 信息安全保障体系的基本框架2022-8-10694.3信息安全保障体系的基本框架2022-8-10704.3信息安全保障体系的基本框架2022-8-10714.3信息安全保障体系的基本框架2022-8-10724.3信息安全保障体系的基本框架2022-8-1073 2022-8-1073742022-8-10谢 谢!46凡事不要说我不会或不可能,因为你根本还没有去做!47成功不是靠梦想和希望,而是靠努力和实践48只有在天空最暗的时候,才可以看到天上的星星49上帝说:你要什么便取什么,但是要付出相当的代价50现在站在什么地方不重要,重要的是你往什么方向移动。51宁
21、可辛苦一阵子,不要苦一辈子52为成功找方法,不为失败找借口53不断反思自己的弱点,是让自己获得更好成功的优良习惯。54垃圾桶哲学:别人不要做的事,我拣来做!55不一定要做最大的,但要做最好的56死的方式由上帝决定,活的方式由自己决定!57成功是动词,不是名词!28、年轻是我们拼搏的筹码,不是供我们挥霍的资本。59、世界上最不能等待的事情就是孝敬父母。60、身体发肤,受之父母,不敢毁伤,孝之始也;立身行道,扬名於后世,以显父母,孝之终也。孝经61、不积跬步,无以致千里;不积小流,无以成江海。荀子劝学篇62、孩子:请高看自己一眼,你是最棒的!63、路虽远行则将至,事虽难做则必成!64、活鱼会逆水而
22、上,死鱼才会随波逐流。65、怕苦的人苦一辈子,不怕苦的人苦一阵子。66、有价值的人不是看你能摆平多少人,而是看你能帮助多少人。67、不可能的事是想出来的,可能的事是做出来的。68、找不到路不是没有路,路在脚下。69、幸福源自积德,福报来自行善。70、盲目的恋爱以微笑开始,以泪滴告终。71、真正值钱的是分文不用的甜甜的微笑。72、前面是堵墙,用微笑面对,就变成一座桥。73、自尊,伟大的人格力量;自爱,维护名誉的金盾。74、今天学习不努力,明天努力找工作。75、懂得回报爱,是迈向成熟的第一步。76、读懂责任,读懂使命,读懂感恩方为懂事。77、不要只会吃奶,要学会吃干粮,尤其是粗茶淡饭。78、技艺创造价值,本领改变命运。79、凭本领潇洒就业,靠技艺稳拿高薪。80、为寻找出路走进校门,为创造生活奔向社会。81、我不是来龙飞享福的,但,我是为幸福而来龙飞的!82、校兴我荣,校衰我耻。83、今天我以学校为荣,明天学校以我为荣。84、不想当老板的学生不是好学生。85、志存高远虽励志,脚踏实地才是金。86、时刻牢记父母的血汗钱来自不易,永远不忘父母的养育之恩需要报答。87、讲孝道读经典培养好人,传知识授技艺打造能人。88、知技并重,德行为先。89、生活的理想,就是为了理想的生活。张闻天90、贫不足羞,可羞是贫而无志。吕坤