網絡與信息安全技術及其進展課件_第1頁
網絡與信息安全技術及其進展課件_第2頁
網絡與信息安全技術及其進展課件_第3頁
網絡與信息安全技術及其進展課件_第4頁
網絡與信息安全技術及其進展課件_第5頁
已閱讀5頁,還剩40頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡與信息安全技術及其進展王劍波Email:信息安全與國家計算網格四 川 省 重 點 實 驗 室信息通信網絡安全技術研討會內容提要信息安全理論信息安全的界定網絡與信息安全涵蓋范圍網絡與信息安全框架網絡安全新技術帶來的困惑 攻擊技術挑戰網絡安全網絡自身安全缺陷未來網絡面臨的威脅網絡安全前沿技術 安全技術及其進展網絡環境下的密碼學研究 網絡環境下的信息對抗 網絡環境下的安全體系結構 信息偽裝與其它新理論和新方法 進一步的討論 2信息安全理論Part 什么是信息安全 國內方面沈昌祥院士把信息安全分為實體安全運行安全數據安全管理安全教科書中定義的計算機安全包括實體安全軟件安全運行安全數據安全等級保護條

2、例計算機信息人機系統安全的目標是著力于實體安全、運行安全、信息安全和人員安全維護。安全保護的直接對象是計算機信息系統,實現安全保護的關鍵因素是人 4什么是信息安全cont 國外方面信息安全管理體系要求標準(BS7799)信息安全是使信息避免一系列威脅,保障商務的連續性,最大限度地減少商務的損失,最大限度地獲取投資和商務的回報。涉及的是機密性、完整性、可用性。教科書信息安全就是對信息的機密性、完整性、可用性的保護。美國信息安全重點實驗室信息安全涉及到信息的保密性、完整性、可用性、可控性。綜合起來說,就是要保障電子信息的有效性。 5信息安全發展脈絡 通信保密階段(4070s,COMSEC) 以密碼

3、學研究為主,重在數據安全層面的研究 計算機系統安全階段(7080s,INFOSEC)開始針對信息系統的安全進行研究 ,重在物理安全層與運行安全層,兼顧數據安全層 網絡信息系統安全階段(90s,NETSEC)開始針對信息安全體系進行研究 ,重在運行安全與數據安全層,兼顧內容安全層 6信息安全兩種主要觀點信息安全分層結構面向應用信息安全框架內容安全數據安全實體安全運行安全完整性可用性機密性信息安全金三角結構 面向屬性信息安全框架 7網絡與信息安全涵蓋范圍機 密 性可 用 性物理安全保證系統至少能 提供基本的服務運行安全可 控 性保證系統的機密性, 使得系統任何時候不被非 授權人所惡意利用???用

4、性保障網絡的正常運行,確保系統時刻能為授權人提供基本服務。真 實 性數據安全保證數據的發送源頭不被偽造機 密 性保證數據在傳輸、存儲 過程中不被獲取并解析完 整 性保證數據在傳輸、存儲等過程中不被非法修改抗 否 認 性保證系統的可用性,使得發布 者無法否認所發布的信息內容保證系統不以電磁等 方式向外泄漏信息。 8內容安全數據安全運行安全物理安全網絡與信息安全涵蓋范圍機 密 性可 用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )路由欺騙 域名欺騙機 密 性 ( 內 容 解 析 ) 對傳遞信息進行 捕獲并解析完 整 性 ( 進 行 修 改 )

5、刪除局部內容 或附加特定內容可 用 性 ( 阻 斷 傳 輸 )阻斷信息傳輸系統,使得被 傳播的內容不能送達目的地 9網絡與信息安全涵蓋范圍機 密 性可 用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 ( 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )真 實 性 ( 來 源 偽 造 )真 實 性完 整 性 ( 進 行 修 改 )完 整 性 這些層面具有相同的 性質,都可以歸并為真實 性。其中,完整性是真實 性的子集,是表示內容因 未被修改而是真實的 10網絡與信息安全涵蓋范圍機 密 性可

6、用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 ( 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )真 實 性 ( 完 整 性 )保證信息是真實可信的 其發布者不被冒充,來源不被偽造,內容不被篡改。主要防范技術是校驗與認證技術 11機 密 性可 用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 ( 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )網絡與信息安全涵蓋范圍真 實 性 ( 完

7、整 性 )機 密 性 ( 內 容 解 析 )機 密 性可 控 性機 密 性這些層面都反映出機密性特性其中可控性是機密性的子集,是表示為保護機密性而進行訪問控制 12機 密 性可 用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 ( 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )網絡與信息安全涵蓋范圍真 實 性 ( 完 整 性 )機 密 性保證信息與信息系統不被 非授權者所獲取和使用。 主要防范技術是密碼技術 13網絡與信息安全涵蓋范圍機 密 性可 用 性可 控 性可 用 性真 實 性機 密

8、 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 ( 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )真 實 性 ( 完 整 性 )機 密 性可 用 性 ( 阻 斷 傳 輸 )抗 否 認 性可 用 性可 用 性這些層面都反映出可用性屬性。其中 抗否認性可看作是可用性的子集,是 為了保證系統確實能夠遵守游戲規則 不被惡意使用所反映的可用性的屬性 14網絡與信息安全涵蓋范圍機 密 性可 用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 (

9、 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )真 實 性 ( 完 整 性 )機 密 性可 用 性保證信息與信息系統可被授權人 員正常使用。 主要防護措施是確保信息與信息 系統處于一個可信的環境之下 15網絡與信息安全涵蓋范圍機 密 性可 用 性可 控 性可 用 性真 實 性機 密 性完 整 性抗 否 認 性真 實 性 ( 來 源 偽 造 )機 密 性 ( 內 容 解 析 )完 整 性 ( 進 行 修 改 )可 用 性 ( 阻 斷 傳 輸 )真 實 性 ( 完 整 性 )機 密 性可 用 性信息安全金三角 機密性 真實性 可用性 (完整性) 16網絡與信息安全框架屬性層次 機密性真實性可

10、用性物理安全防泄漏抗惡劣環境數據安全抗非授權訪問正常提供服務運行安全防解析發布/路由 內容真實抗否認內容安全信息解析路由/內容欺騙信息阻斷 17信息安全的界定結論是指在信息系統的物理層、運行層,以及對信息自身的保護(數據層)及攻擊(內容層)的層面上,所反映出的對信息自身與信息系統在可用性、機密性與真實性方面的保護與攻擊的技術隨著信息技術的發展與應用,信息安全的內涵在不斷的延伸,從最初的信息保密性發展到信息的完整性、可用性,進而又發展為 攻(擊)、防(范)、 (檢)測、控(制)、管(理)、評(估)等多方面的基礎理論和實施技術現代信息系統中的信息安全,核心問題是密碼理論及其應用,其基礎是可信信息系

11、統的構作與評估 18網 絡 安 全Part 從務虛的角度看未來網絡演變的假定從總體角度來看,近期安全技術不會有根本性改變 TCP/IP協議不會發生根本變化 遍布世界的巨型資產不會輕易退出歷史舞臺 帶寬的提高僅是量的變化,并不會帶來技術層面上質的變化無線網的出現則表明接入方式的變化,等效于以太網時期的廣播效應,也不會帶來安全方面的本質問題防范對象仍為資源的惡意消耗與業務的盜用 20新技術帶來的困惑 在新技術出現后,期待著新的安全技術的突破IPv6為網絡安全的保護帶來了災難性的影響 IPv6的倡導者將著重點放在了保護數據安全之上,將網絡安全問題交付給終端用戶 IPv6無法解決一些目前存在的網絡安全

12、問題 無法完全解決目前廣泛存在的DoS攻擊,更無法有效的防止DoS攻擊無法有效防止針對協議本身的攻擊,如SYN flood攻擊無法解決口令攻擊,也無法防止利用緩沖區溢出進行的攻擊。 21新技術帶來的困惑cont. 在新技術出現后,期待著新安全技術的突破:續Peer-to-Peer 對等網絡并將成為主流,并與Grid共存Scale-free型結構帶來危險,分散均衡將是潮流【注】 Scale-free架構特性是: 大多數的節點只與其它一兩個節點相連結, 但有少數節點卻被大量的連結, 即非同質性 (inhomogenous). 現行的網際網絡, 空中交通, WWW 即屬于這類架構三網融合(NGN,指

13、傳統電信網、計算機網(即因特網)和有線電視網 )勢在必行能夠建立不同于IP網的新的體系嗎? (信令與數據獨立)網絡呼喚著保障體系,需要綜合集成處理體系,從整體角度來相互印證是未來的主流全球化是當今世界主題,互聯網的自主接入,構成一個復雜巨系統,孤立的技術發揮的作用有限 22實際網絡安全狀況美國歷年被攻擊的情況引自ComputerEmergenceResponseTeam,CERT 231995 2002世界出現漏洞情況 242003上半年漏洞趨勢 Symantec公司發現了1432個新漏洞,比去年同期增加了12%,其中: 中、高級威脅度的漏洞是最常見的,且更易于被利用發動攻擊攻擊者著重針對較新

14、的漏洞發起攻擊整型錯誤漏洞(由于無法正確處理數據類型為整型的變量而導致的一種程序缺陷)和定時分析和旁道漏洞數目突然增加微軟Internet Explorer、IIS 發現了幾個新漏洞 252003 上半年互聯網安全威脅 整體攻擊趨勢全球80%的攻擊事件是來自排前10位的攻擊來源地平均每個企業每周大概遭到38次惡意攻擊 對非公共服務的威脅增加 利用家庭和企業內部網絡的常用網絡服務,使得潛在受害者的數量大大增加 惡意代碼趨勢(補丁程序)將病毒、蠕蟲、特洛伊木馬和惡意代碼的特征與服務器和互聯網漏洞結合起來,以便發起、傳播和擴散攻擊的混合威脅數量上升了20 Windows 32惡意代碼的復雜程度增加

15、;Linux系統可能成為未來攻擊的目標 (zoo的幾種復雜變種值得關注) 竊取機密數據的行為有所增加 新的感染媒介中出現了即時消息和P2P 病毒Win32.Blaster等蠕蟲正在世界各地迅速蔓延 26攻擊技巧對入侵技術知識 27攻擊技術挑戰網絡安全黑客工具的自動化程度及速度在不斷提高攻擊工具的攻擊能力與復雜程度在不斷提高 安全漏洞的暴露速度在不斷加快 防火墻被滲透的機會不斷增加 不對稱的威脅程度在不斷增加 針對基礎設施的攻擊帶來的威脅不斷增加拒絕服務攻擊蠕蟲 域名攻擊 路由攻擊 28網絡自身安全缺陷協議本身會泄漏口令 連接可成為被盜用的目標 服務器本身需要讀寫特權 基于地址 密碼保密措施不強

16、 某些協議經常運行一些無關的程序 業務內部可能隱藏著一些錯誤的信息 有些業務本身尚未完善,難于區分出錯原因 有些業務設置復雜,很難完善地設立 使用CGI(Common Gateway Interface )的業務 29未來網絡面臨的威脅超級蠕蟲病毒的大規模擴散理論上在數分鐘之內可感染近千萬臺機器。多態性、混合型、獨立性、學習能力、針對P2P 應用系統面臨威脅電力、工廠、交通、醫院 利用程序自動更新存在的缺陷 網絡程序(如殺毒軟件)的共性,帶來極度危險 針對路由或DNS的攻擊 同時發生計算機網絡攻擊和恐怖襲擊 30網絡安全防護模型PPDRR網絡 安全策 略防 護恢 復檢 測響 應 31安全策略前

17、沿技術 風險分析與安全評估 如何評估系統處于用戶自主、系統審計、安全標記、結構化、訪問驗證等五個保護級的哪一級?漏洞掃描技術 基于關聯的弱點分析技術 基于用戶權限提升的風險等級量化技術 網絡拓撲結構的發現,尤其是Peer to Peer 網絡拓撲結構的發現拓撲結構綜合探測技術(發現黑洞的存在) 基于P2P的拓撲結構發現技術(解決局域網一類的問題) 32系統防護前沿技術病毒防護,側重于網絡制導、移動終端防護病毒將始終伴隨著信息系統而存在。隨著移動終端的能力增強,病毒必將伴隨而生 隔離技術 基于協議的安全島技術協議的變換與解析 單向路徑技術確保沒有直通路徑 拒絕服務攻擊的防護 DoS是個致命的問題

18、,需要有解決辦法訪問控制技術 家庭網絡終端(電器)、移動終端的絕對安全 多態訪問控制技術 33入侵檢測前沿技術基于IPv6的入侵檢測系統側重于行為檢測 向操作系統、應用系統中進行封裝分布式入侵檢測 入侵檢測信息交換協議 IDS的自適應信息交換與防攻擊技術 特洛伊木馬檢測技術 守護進程存在狀態的審計 守護進程激活條件的審計 預警技術基于數據流的大規模異常入侵檢測 34應急響應前沿技術快速判定、事件隔離、證據保全 緊急傳感器的布放,傳感器高存活,網絡定位 企業網內部的應急處理 企業網比外部網更脆弱,強化內部審計蜜罐技術(honeypot )蜜罐是指目的在于吸引攻擊者、然后記錄下一舉一動的計算機系統

19、,優點是大大減少了要分析的數據漏洞再現及狀態模擬應答技術 沙盒技術,誘捕攻擊行為 僚機技術 動態身份替換,攻擊的截擊技術 被攻系統躲避技術,異常負載的轉配 35災難恢復前沿技術基于structure-free的備份技術 構建綜合備份中心IBC(Internet Backup Center) 遠程存儲技術 數據庫體外循環備份技術 容侵(intrusion-tolerant)技術 受到入侵時甩掉被攻擊部分 防故障污染生存(容忍)技術 可降級運行,可維持最小運行體系 36安全技術及其進展Part 網絡環境下的密碼學研究 網絡環境下的信息對抗 網絡環境下的安全體系結構 信息偽裝與其它新理論和新方法 網

20、絡環境下的密碼學研究 密碼是保證網絡信息安全的重要手段,是信息安全技術的核心。網絡環境向信息安全提出了許多新的挑戰首先,網絡計算為密碼分析提供了強有力工具,因此需要重點研究高強度的密碼理論高速的加解密算法并行密碼攻擊算法等基礎理論的研究其次,網絡環境下的多用戶特征也需要對群體簽名多方加密算法多方協議等問題進行研究最后,還要對我國民用密碼算法標準所涉及的基礎理論重點進行研究 38網絡環境下的信息對抗 信息對抗是當代全球開放網絡中的普遍現象,是未來信息戰的主要內容網絡中的信息截獲與反截獲、破譯與反破譯、入侵與反入侵等都是信息對抗的研究問題大量的安全事件和研究成果揭示:系統中存在許多設計缺陷,存在情

21、報機構有意埋伏安全陷阱的可能主動攻擊(包括各種偵聽、病毒制造與釋放等)和被動防御(包括審計、追蹤、防病毒等)是網絡環境下信息對抗有效手段。最引人矚目的是網絡攻擊 ,另一個比較熱門的問題是入侵檢測與防范 系統的可靠性、健壯性、抗攻擊性和網絡安全的智能化是信息對抗中取勝的保證由于信息系統安全的獨特性,人們已將其用于軍事對抗領域。計算機病毒和網絡黑客攻擊技術必將成為新一代的軍事武器。信息對抗技術的發展將會改變以往的競爭形式,包括戰爭。 39網絡環境下安全體系結構 網絡環境下的安全體系結構研究是保證信息安全的關鍵,包括安全體系模型的建立及其形式化描述與分析(美國封鎖)計算機安全操作系統各種安全協議安全

22、機制(數字簽名,信息認證,數據加密等)符合這些模型、策略和準則的安全系統(如安全數據庫系統)其中任何一個安全漏洞便可以威脅全局安全網絡安全服務至少應該包括支持信息網絡安全服務的基本理論基于新一代信息網絡體系結構的網絡安全服務體系結構 40信息偽裝與其它新理論信息隱藏是網絡環境下把機密信息隱藏在大量信息中不讓對方發覺的一種方法,如圖象疊加、數字水印、潛信道、隱匿協議等的研究已經引起人們的重視它將在未來網絡中,用于保護信息免于破壞量子密碼理論與技術(源于共軛編碼)取得了令人驚異的進步,已先后在自由空間和商用光纖中完成了單光子密鑰交換協議,量子密碼實現方案(有許多問題還有待于研究 )基于單光子量子信道中測不準原理的基于量子相關信道中Bell原理的基于兩個非正交量子態性質的 41信息偽裝與其它新理論基于生物特征認證理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論