.信息安全保障及其关键技术.ppt

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.信息安全保障及其关键技术

信息与网络空间 信息:事物的运动的状态和状态变化的方式。-----《信息科学原理》钟义信教授 “客观世界在认知世界的映射和表示” ? 数据:信息的载体,以不同形式、在不同的系统、载体上存在。 网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令) 随着网络信息系统的普遍使用,信息安全问题变得尤为突出。 2010中国互联网络发展状况统计报告 截至 2009年12 月30 日,中国网民规模达到3.84 亿人,年增长率为28.9%。 中国宽带网民规模达到 3.46亿人。 中国手机上网网民规模年增长1.2亿,达到 2.33亿人,占整体网民的60.8%。 商务交易类应用的用户规模增长最快,平均年增幅68%。其中网上支付用户年增幅80.9%,在所有应用中排名第一。 2009年全球网民大约15亿(美国统计)。 信息安全问题日益严重 计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。 计算机系统成为不法分子的主要攻击目标。 计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。 当前,信息安全的形势是日益严重。 典型案例-病毒与网络蠕虫 红色代码 2001年7月 ,直接经济损失超过26亿美元 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 。 典型案例-计算机犯罪 2006年05月21日 黑客篡改超市收银记录侵占397万余元 2006年11月16日 研究生侵入财务系统盗窃70万 2007年3月上海一市民网上银行账户16万元莫名丢失 2008年,黑客利用QQ骗取钱财 2007-2008年网络犯罪造成美国公民损失80亿美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱财被偷光。(奥巴马) 国家之间的信息战争 95年美国提出信息作战,成立指导委员会。 美国在2007年9月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。2010年5月该网络司令部已正式开始运转。 2007年爱沙尼亚“世界首次网络大战”。 2009年5月,美国:《网络空间政策评估报告》 信息安全威胁的分类 产生信息安全威胁的根源 微机的安全结构过于简单 操作系统存在安全缺陷 网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威胁加剧 信息拥有者、使用者与信息的管理者不匹配 3.1 信息安全基本技术 安全五性需求 3.1 信息安全基本技术 身份认证:建立信任关系 口令 数字证书(采用公钥) PKI(Public Key Infrastructure) 主体生理特征(指纹、视网膜) 信息加密:信息由可懂形式变为不可懂形式 信息加密:对称密钥体制 数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。 消息认证码MAC(Message Authentication Code):使用HASH函数计算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完整性。 HASH函数的特点——任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同样的“摘要”。 数据完整性(采用公钥) 数字签名:采用公钥 一般采用非对称加密算法(RSA等),发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。 签名随文本而变化,并且与文本不可分。 适合于身份认证、密钥分发、完整性检验、防止抵赖等。 访问控制:保证系统资源不被非法访问和使用 对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制) 限制使用计算机系统资源(存取控制) 安全管理:审计 记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具。 它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。 密钥管理: 记录密钥生成、分发、使用、更换、销毁等全过程 密钥设备状态管理 涉密人员资料管理 4.1 信息安全保障体系发展 经历了三代: 通信保密(COMSEC)时代: 19世纪70年代前,重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。

文档评论(0)

叮当文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档