信息安全技术与社会责任概述



《信息安全技术与社会责任概述》由会员分享,可在线阅读,更多相关《信息安全技术与社会责任概述(62页珍藏版)》请在装配图网上搜索。
1、Click to edit Master title style,,Click to edit Master text styles,,Second level,,Third level,,Fourth level,,Fifth level,,*,,*,Haga clic para modificar el estilo de título del patrón,Haga clic para modificar el estilo de texto del patrón,Segundo nivel,Tercer nivel,Cuarto nivel,Quinto nivel,*,信息安全技术与
2、社会责任,,*,Haga clic para modificar el estilo de título del patrón,Haga clic para modificar el estilo de texto del patrón,Segundo nivel,Tercer nivel,Cuarto nivel,Quinto nivel,*,信息安全技术与社会责任,,*,1,,,第,4,章 信息安全技术与社会责任,2,2,4.2,计算机与网络安全基础,4.3,网络攻防技术基础,4.1,,信息安全基础概述,4.5,拓展学习,(英语),4.4,社会责任与职业道德,第,4,章,信息安全技术与社会
3、责任,“安全”基本含义可以解释为:,客观上不存在威胁,主观上不存在恐惧。,目前状况下,“信息安全吗???”,简单问题:若想让,E-mail,内容不为旁人所知,能否做到?,复杂问题:网上购物,涉及高金额,你敢为之吗?,4.1,信息安全基础概述,3,,信息是社会发展的重要战略资源。,网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是,21,世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。,网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中
4、。,,---,沈昌祥院士 信息安全专家,4,信息安全的例子,1988,年,,美国康乃尔大学研究生,莫里斯,利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的,6000,多台计算机瘫痪数日,损失达上亿美元。,这个程序只有,99,行,利用了,Unix,系统中的缺点,用,Finger,命令查联机用户名单,然后破译用户口令,用,Mail,系统复制、传播本身的源程序,再编译生成代码。,5,计算机病毒武器,美国是研制计算机病毒武器最早的国家之一,早在,80,年代初,,,美国国防部便召集部分计算机专家,,,建立了一个代号为,“,老虎队,”,的组织,,,专门从事
5、计算机病毒武器的研制工作。,,进入,90,年代之后,,,美国军方竟然开出,55,万美元来悬赏新型,“,病毒,”,的发明者,要求新病毒产品比当前流行的更精巧,,,它应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏功能。围绕这些技术要求,,,已推出了一些用于实战的新病毒武器,如,“,计算机病毒枪,”,,它能从遥远的距离,“,送毒,”,上门,,,使对方飞机、坦克和潜艇等装备的电子系统,“,患病,”,,只需几秒种就能将其变成废铜烂铁。,6,病毒芯片,海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模
6、战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。,7,黑客,Kevin Mitink,英国电脑奇才凯文,,14,岁,就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。,1996,年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。,8,美国“梯队”全球监听网,为了监听全球信息,美英联合建立了代号为“,梯队”,的全球监听网,每天可以窥探全世界,30,亿个电话、电报、文件以及电子邮件的内容。,2001,年该监听网被曝光。,美国联邦调查局为了监视世界
7、各地通过美国网络枢纽传递的电子邮件,构建了代号为,“食肉兽”,的电子邮件监视系统。该系统安装在互联网内容提供商,(ISP),的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。,,9,棱镜计划(,PRISM,),,棱镜计划(,PRISM,),是一项由美国国家安全局(,NSA,)自,2007,年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“,US-984XN,”。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有,10,类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频
8、会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员,爱德华·斯诺登,的揭露下,有引发美国外交地震的趋势。,10,4.1.1,信息安全基本概念,由于信息具有抽象性、可塑性、可变性以及多效性等特征,使得它在处理、存储、传输和使用中存在严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏。,沈伟光教授指出“,信息安全是指人类信息空间和资源的安全,”。,,11,1.,信息安全,2.,计算机安全,国际标
9、准化组织(,ISO,)定义,“,所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。,”,这里包含了两方面内容:,,物理安全,指计算机系统设备受到保护,免于被破坏、丢失等;,,逻辑安全,指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。,,12,3.,网络安全,,网络安全问题从本质上讲是网络上的信息安全,,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,,13,从技术角度来看,网络信息安全主要
10、表现在:,网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理安全等。,,,网络信息安全技术始终是在,“攻”与“守”,激烈的智力对抗中不断发展的。,信息安全、计算机安全和,,网络安全的关系,信息、计算机和网络是三位一体、不可分割的整体。,信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。,如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,,网络信息安全的内容也就包含了计算机安全和信息安全的内容。,信息安全均指网络信息安全。,,14,15,15,4.,信息安全的基本要素,信息安全的基本要素,主要包括以下五个方面
11、的内容:,⑴ 完整性,⑵ 可用性,⑶ 保密性,⑷ 真实性,⑸ 抗抵赖性,16,⑴ 完整性,完整性即要确保信息在生成、存储和传输过程中不被偶然或蓄意地删除、修改、伪造、插入等破坏和丢失。,确保信息完整性的主要手段是:消息摘要。,,⑵ 可用性,可用性是指要确保信息只能够由授权用户以正确的方式看到。它强调信息不仅是只能由授权用户看到,而且要防范授权用户对信息的滥用。,,在信息安全中,确保可用性的主要手段是数字信封。,在网络安全技术中,确保可用性的主要手段是访问控制。,⑶ 保密性,就是防止信息泄露给非授权用户,只允许授权用户访问的特性。,,在信息安全技术中,,确保保密性的手段就是加密。,17,⑷ 真实
12、性,就是要确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。,,,在网络安全技术中,确保真实性的主要手段是:身份鉴别。,,⑸ 抗抵赖性,抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息交互过程中所有参与者都不能否认或抵赖曾经完成的操作。,,,在信息安全技术中,,确保抗抵赖的主要手段是:数字签名,,18,4.1.2,密码技术的起源与发展,密码学是一门古老的科学,其历史可以追溯到古代,在其形成和发展过程中战争的刺激和科学技术的发展都起了积极的推动作用。,,,,,,隐写术 通过隐藏消息的存在来保护消息,.,隐
13、形墨水,字符格式的变化,图像,,柯达相片,CD,格式的最大分辨率是,20483072,个像素,每个像素包含,24bit,的,RGB,色彩信息。每个,24,位像素的最低有效位能被改变,而不会明显影响该图像的质量。这就意味着能够在一张数字快照中隐藏一条,2.3MB,的消息。,藏头诗,19,庐剧,《,无双缘,》,早,妆未罢暗凝眉,,,迎,户愁看紫燕飞,,,无,力回天春已老,,,双,栖画栋不如归。,20,数据加密技术涉及到的术语:,明文,:原本数据;,密文,:加密后的数据;,密钥,:用它控制加密、解密的过程;,加密,:把明文转换为密文的过程;,加密算法,:加密所采用的变换方法;,解密:,对密文实施与加
14、密相逆的变换,从而获得明文的过程。,21,4.1.3,古典加密算法及其原理,22,1.,古典加密算法,,⑴ 斯巴达加密,早在公元前,5,世纪,希腊人和斯巴达人就已经开始使用保密通信技术了。当希腊人想和斯巴达人进行秘密通信时,他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。随后,沿着棍子的方向进行书写。写完后,将纸条取下,送给收信人。,——,那就是一根直径相同的棍子。,,接收到纸条后,收信人要使用一根同样粗细的棍子,将纸条重新缠绕起来,显然,在这里通信的双方使用了“对称加密”,它的密钥是什么呢,消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿的
15、。发送者在纸张的小孔位置写上秘密消息,然后在剩下的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖在其上就可立即读出秘密的消息来。,(,2,)卡丹网格式密码,王先生:,来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,,届时再见。,王先生:,来,信,收悉,你的盛情真是难以报答,我已,在,昨天抵达广州,秋雨,连绵,每天需备,伞,一,把,方能上街,苦矣。大约本月,中,旬我才能返回,,届时再见。,王先生:,来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,,届时再见
16、。,,,,,,24,就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。,第一个是利用“移位替换”原理的凯撒密码。,,Caesar Cipher, c. 50 B.C.,将字母循环前移,3,位,A B C D E F G …… X Y Z,d e f g h i j …… a b c,明文,:CAESAR CIPHER IS A SHIFT SUBSTITUTION,密文,:fdhvdu flskhu lv d vkliw vxevwlwxwlrq,(3),替换密码(,substitution cipher),25,又称,换位密码,(,transposit
17、ion cipher),,明文的字母保持相同,但顺序被打乱了。,key: 4 3 1 2 5 6 7,plaintext: A T T A C K P,O S T P O N E,D U N T i L T,W O A M X Y Z,ciphertext:ttnaaptmtsuoaodwcoixpetz,(4),置换密码,(transposition cipher),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,相同密钥,,,发方,收方,明文,密文,明文,密文,单钥(对称)加密体制,代表算法,,DES,
18、IDEA,AES,密码体制,一个密码系统采用的基本工作方式称为,密码体制。,26,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,加密密钥,,,发方,收方,明文,密文,明文,密文,双钥,(,公钥,),加密体制,解密密钥,认证中心,,,公钥,(,可以公开,),私钥,(,必须保密,),代表算法,,RSA,,椭圆曲线,27,(,1,)身份认证可分为两大类:,,身份证实。,即只对个人身份进行肯定或否定。一般方法是输入个人信息,经公式和算法运算所得的结果与从卡上或库中存的信息经公式和算法运算所得结果进行比较,得出结论。,,身份识别。,一般方
19、法是输入个人信息,经处理提取成模板信息、试着在存储数据库中搜索找出一个与之匹配的模板,而后给出结论。身份识别要比身份证明难得多。,1.,身份认证,28,4.1.4,常见的信息安全机制,,,,,,,,,所有,(,Possesses,),所知,(,Knowlege,),个人特征,(,charecteristics,),,所知,。个人所知道的或所掌握的知识,如密码、口令等。,所有,。个人所具有的东西,如身份证、护照、信用卡、钥匙等。,个人特征,。身份证明的基本途径指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、,DNA,以及个人一些动作方面的特征等。,(,2,)实现身份证明的基本途径,29,,数字
20、摘要就是将任意长度的信息或文本变成固定长度的一个值,该值由一个单向,Hash,函数对消息进行作用而产生。,,数字摘要,=hash,(消息),,由于摘要是唯一的,因而提供了信息的完整性和认证。,2.,数字摘要,M,,,,,用户,B,终点,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,C,比较,,,,||,,,,,,hash,,,,,,,H(M),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,用户,A,源点,Hash,M,,,,,,30,当,A,要向,B,发消息,确信或已知消息正确时,,计算消息摘要,,并将它附加在消息的后面,然后发往预定的接收者,B,。接
21、收者,B,使用相同的算法,对收到的消息计算得出新的摘要值,再将收到的摘要值与计算得出的摘要值进行比较。,3. CA,与数字证明书,谁来证明公开密钥的持有者是合法的?目前通行的做法是采用数字证明书来证实。,数字证明书的作用如同司机的驾驶执照、出国人员的护照、专业人员的专业资格证明书。,通过一个可信的第三方机构,审核用户的身份信息和公开钥信息,然后进行数字签名。从而,确保用户的身份信息和公钥信息的一一对应。,可信的第三方机构,一般称为,数字证书认证中心,CA,(,Certificate Authority,),。,由用户身份信息、用户公钥信息以及可信第三方机构所作的签名构成用户的身份数字证书。,3
22、1,4.,数字签名技术,现实生活中,防伪造和抗抵赖的重要手段就是签名。银行取款要签名,签订买卖合同也要签名。传统签名的验证是通过与存档手迹对比来确定真伪的。那么,在网络世界里,我们没有了纸质文档,怎样才能防伪造和抗抵赖呢?,数字签名是模拟现实生活中的笔迹签名,它要解决如何有效的防止通信双方的欺骗和抵赖行为。与加密不同,,数字签名的目的是为了保证信息的完整性和真实性。,数字签名的主要算法是:,Hash,签名和,RSA,签名。,32,33,⒌ 数字信封,,,在现实生活中,当我们需要与另外一个人进行保密通信时,我们可以写信,通过把信件内容封装起来,防止别人偷看。在网络世界里,,为了实现保密通信可以使
23、用数字信封。,数字,信封技术结合了对称密钥和公开密钥加密技术的优点,把对称密钥的快速,低成本和非对称密钥的有效性结合在一起,可克服对称密钥加密中密钥分发困难和公开密钥中加密时间长的问题。,,明文信息,,密文信息,,密文信息,,明文信息,,,加密,解密,用用户,B,的公钥对密钥进行加密,,,用户,B,用自己的私钥对密钥解密,对称密钥,解密,用户,A,用户,B,对称密钥,34,4.,3.,2,网络攻击的信息收集技术,4.3,.3,常见的网络攻击技术,4.,3.,1,,黑客攻击的五部曲,4.3.4,常见的网络防御技术,第,3,节 网络攻范技术基础,35,,黑客攻击一般依据下图所示的,4,个步骤,通常
24、称之为黑客攻击四部曲:,4.3.1,黑客攻击的四部曲,黑客攻击步骤,36,1.,第一步:隐藏自己,搜集信息,,,,实施攻击的第一步就是隐藏自己。在网络上,黑客主要,隐藏的是自己主机的,IP,地址,。,,接下来就是搜集信息。黑客首先要确定攻击的目标主机,并收集目标主机的相关信息,这个过程被称为,踩点、扫描或者查点,。,4.3.1,黑客攻击的四部曲,37,,搜集的主要信息包括:,,,①网络上有哪些活动的主机,主机的,IP,地址是多少。,,活动(在线)主机的检测可以通过,Ping,扫描,来实现,简单地说:就是从,IP,地址的低端到高端依次发送,Ping,命令,收到回应的,IP,地址就说明有主机在线。
25、,4.3.1,黑客攻击的四部曲,38,,②目标主机所在网络的拓扑结构,,包括:目标网络中的网关、路由器、防火墙、入侵检测系统的部署情况等。,,网络拓扑结构探测的最简单工具就是用,tracert,命令,追踪路由。当然,也可以发一些数据包,看其是否能通过来猜测防火墙过滤规则的设定等。,4.3.1,黑客攻击的四部曲,39,,③收集目标主机操作系统的类型、版本;安装的软件、提供的服务和开放的端口;以及目标主机存在的安全漏洞等。,,关于这方面的信息收集,有很多可用的工具,(,Nmap,、,netcat,;,nessus,、,Scanner,)。,,信息收集得越全面、越详细,下一步的攻击才会越有效、越容易
26、,。,4.3.1,黑客攻击的四部曲,40,2.,第二步:获取权限,实施攻击,,,攻击者针对系统的安全弱点、漏洞发起攻击。系统漏洞一般分为,远程漏洞,和,本地漏洞,两大类。,,远程攻击的时候,黑客一般只能利用,系统的远程漏洞获取一个普通用户的权限,(一个受限用户权限,例如不能擅自安装软件,不能添加用户账号等)。,黑客还会进一步,利用本地漏洞,提升自己的访问权限,,达到系统管理员权限,。然后,利用系统管理员权限进行监听、删除日志操作、安装木马后门等。,4.3.1,黑客攻击的四部曲, 社会责任与职业道德,58,美国计算机伦理协会制定的“计算机伦理十戒”,《,中华人民共和国电信条例,》,《,互联网信息
27、服务管理办法,》,《,互联网电子公告服务管理规定,》,2001,年,11,月,23,日正式发布了,《,全国青少年网络文明公约,》,4.4.1,网络道德的建设,59,1994,年发布了,《,中华人民共和国计算机信息系统安全保护条例,》,4.4.2,信息系统的安全保护,60,1991,年,10,月,1,日起施行,《,计算机软件保护条例,》,4.4.3,软件知识产权的保护,演讲完毕,谢谢观看!,内容总结,1。“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。该系统安装在互联网内容提供商(ISP)的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。信息安全均指网络信息安全。就是防止
28、信息泄露给非授权用户,只允许授权用户访问的特性。抗抵赖性又称为不可抵赖性,或不可否认性。(3)替换密码(substitution cipher)。(4)置换密码(transposition cipher)。一个密码系统采用的基本工作方式称为密码体制。银行取款要签名,签订买卖合同也要签名。数字签名的主要算法是:Hash签名和RSA签名。黑客攻击一般依据下图所示的4个步骤,通常称之为黑客攻击四部曲:。系统漏洞一般分为远程漏洞和本地漏洞两大类。黑客还会进一步利用本地漏洞提升自己的访问权限,达到系统管理员权限。黑客入侵完毕,准备退出系统前也要清除系统相关的日志。特别是因为无法确定一定是病毒,而不可能做未知病毒杀毒。演讲完毕,谢谢观看,
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。