網(wǎng)絡及信息安全技術及其進展_第1頁
網(wǎng)絡及信息安全技術及其進展_第2頁
網(wǎng)絡及信息安全技術及其進展_第3頁
網(wǎng)絡及信息安全技術及其進展_第4頁
網(wǎng)絡及信息安全技術及其進展_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、王劍波Email:信息安全與國家計算網(wǎng)格四 川 省 重 點 實 驗 室 2信息安全理論信息安全的界定網(wǎng)絡與信息安全涵蓋范圍網(wǎng)絡與信息安全框架網(wǎng)絡安全新技術帶來的困惑 攻擊技術挑戰(zhàn)網(wǎng)絡安全網(wǎng)絡自身安全缺陷未來網(wǎng)絡面臨的威脅網(wǎng)絡安全前沿技術 安全技術及其進展網(wǎng)絡環(huán)境下的密碼學研究 網(wǎng)絡環(huán)境下的信息對抗 網(wǎng)絡環(huán)境下的安全體系結構 信息偽裝與其它新理論和新方法 進一步的討論Part 4國內方面沈昌祥院士把信息安全分為實體安全運行安全數(shù)據(jù)安全管理安全教科書中定義的計算機安全包括實體安全軟件安全運行安全數(shù)據(jù)安全等級保護條例計算機信息人機系統(tǒng)安全的目標是著力于實體安全、運行安全、信息安全和人員安全維護。安全

2、保護的直接對象是計算機信息系統(tǒng),實現(xiàn)安全保護的關鍵因素是人 5國外方面信息安全管理體系要求標準(BS7799)信息安全是使信息避免一系列威脅,保障商務的連續(xù)性,最大限度地減少商務的損失,最大限度地獲取投資和商務的回報。涉及的是機密性、完整性、可用性。教科書信息安全就是對信息的機密性、完整性、可用性的保護。美國信息安全重點實驗室信息安全涉及到信息的保密性、完整性、可用性、可控性。綜合起來說,就是要保障電子信息的有效性。 6通信保密階段(4070s,COMSEC) 以密碼學研究為主,重在數(shù)據(jù)安全層面的研究 計算機系統(tǒng)安全階段(7080s,INFOSEC)開始針對信息系統(tǒng)的安全進行研究 ,重在物理安

3、全層與運行安全層,兼顧數(shù)據(jù)安全層 網(wǎng)絡信息系統(tǒng)安全階段(90s,NETSEC)開始針對信息安全體系進行研究 ,重在運行安全與數(shù)據(jù)安全層,兼顧內容安全層 7信息安全分層結構面向應用信息安全框架完整性可用性機密性信息安全金三角結構 面向屬性信息安全框架 8物理安全物理安全保證系統(tǒng)至少能保證系統(tǒng)至少能 提供基本的服務提供基本的服務運行安全運行安全保證系統(tǒng)的機密性,保證系統(tǒng)的機密性, 使得系使得系統(tǒng)任何時候不被非統(tǒng)任何時候不被非 授權人所授權人所惡意利用。惡意利用。保障網(wǎng)絡的正常運保障網(wǎng)絡的正常運行,確保系統(tǒng)時刻行,確保系統(tǒng)時刻能為授權人提供基能為授權人提供基本服務。本服務。數(shù)據(jù)安全數(shù)據(jù)安全保證數(shù)據(jù)的

4、發(fā)送保證數(shù)據(jù)的發(fā)送源頭不被偽造源頭不被偽造保證數(shù)據(jù)在傳輸、存儲保證數(shù)據(jù)在傳輸、存儲 過程中不被獲取并解析過程中不被獲取并解析保證數(shù)據(jù)在傳輸、保證數(shù)據(jù)在傳輸、存儲等過程中不存儲等過程中不被非法修改被非法修改保證系統(tǒng)的可用性,使得發(fā)布 者無法否認所發(fā)布的信息內容保證系統(tǒng)不以電磁等保證系統(tǒng)不以電磁等 方式向外泄漏信息。方式向外泄漏信息。 9內容安全內容安全數(shù)據(jù)安全數(shù)據(jù)安全運行安全運行安全物理安全物理安全路由欺騙 域名欺騙 對傳遞信息進行對傳遞信息進行 捕獲并解析捕獲并解析刪除局部內容刪除局部內容 或附加特定內容或附加特定內容阻斷信息傳輸系統(tǒng),使得被 傳播的內容不能送達目的地 10 這些層面具有相同的

5、 性質,都可以歸并為真實 性。其中,完整性是真實 性的子集,是表示內容因 未被修改而是真實的 11保證信息是真實可信的保證信息是真實可信的 其發(fā)布者不被冒充,來其發(fā)布者不被冒充,來源不被偽造,內容不被源不被偽造,內容不被篡改。主要防范技術是篡改。主要防范技術是校驗與認證技術校驗與認證技術 12這些層面都反映出機密性特性這些層面都反映出機密性特性其中可控性是機密性的子集,其中可控性是機密性的子集,是表示為保護機密性而進行是表示為保護機密性而進行訪問控制訪問控制 13保證信息與信息系統(tǒng)不被 非授權者所獲取和使用。 主要防范技術是密碼技術 14這些層面都反映出可用性屬性。其中這些層面都反映出可用性屬

6、性。其中 抗否認性可看作是可用性的子集,是抗否認性可看作是可用性的子集,是 為了保證系統(tǒng)確實能夠遵守游戲規(guī)則為了保證系統(tǒng)確實能夠遵守游戲規(guī)則 不被惡意使用所反映的可用性的屬性不被惡意使用所反映的可用性的屬性 15保證信息與信息系統(tǒng)可被授權人保證信息與信息系統(tǒng)可被授權人 員正常使用。員正常使用。 主要防護措施是確保信息與信息主要防護措施是確保信息與信息 系統(tǒng)處于一個可信的環(huán)境之下系統(tǒng)處于一個可信的環(huán)境之下 16信息安全金三角信息安全金三角 機密性 真實性 可用性 (完整性) 17機密性真實性可用性物理安全防泄漏抗惡劣環(huán)境數(shù)據(jù)安全抗非授權訪問正常提供服務運行安全防解析發(fā)布/路由 內容真實抗否認內容

7、安全信息解析路由/內容欺騙信息阻斷 18結論是指在信息系統(tǒng)的物理層、運行層,以及對信息自身的保護(數(shù)據(jù)層)及攻擊(內容層)的層面上,所反映出的對信息自身與信息系統(tǒng)在可用性、機密性與真實性方面的保護與攻擊的技術隨著信息技術的發(fā)展與應用,信息安全的內涵在不斷的延伸,從最初的信息保密性發(fā)展到信息的完整性、可用性,進而又發(fā)展為 攻(擊)、防(范)、 (檢)測、控(制)、管(理)、評(估)等多方面的基礎理論和實施技術現(xiàn)代信息系統(tǒng)中的信息安全,核心問題是密碼理論及其應用,其基礎是可信信息系統(tǒng)的構作與評估Part 從務虛的角度看從務虛的角度看 20從總體角度來看,近期安全技術不會有根本性改變 TCP/IP協(xié)

8、議不會發(fā)生根本變化 遍布世界的巨型資產(chǎn)不會輕易退出歷史舞臺 帶寬的提高僅是量的變化,并不會帶來技術層面上質的變化無線網(wǎng)的出現(xiàn)則表明接入方式的變化,等效于以太網(wǎng)時期的廣播效應,也不會帶來安全方面的本質問題防范對象仍為資源的惡意消耗與業(yè)務的盜用 21在新技術出現(xiàn)后,期待著新的安全技術的突破IPv6為網(wǎng)絡安全的保護帶來了災難性的影響 IPv6的倡導者將著重點放在了保護數(shù)據(jù)安全之上,將網(wǎng)絡安全問題交付給終端用戶 IPv6無法解決一些目前存在的網(wǎng)絡安全問題 無法完全解決目前廣泛存在的DoS攻擊,更無法有效的防止DoS攻擊無法有效防止針對協(xié)議本身的攻擊,如SYN flood攻擊無法解決口令攻擊,也無法防止

9、利用緩沖區(qū)溢出進行的攻擊。 22在新技術出現(xiàn)后,期待著新安全技術的突破:續(xù)Peer-to-Peer 對等網(wǎng)絡并將成為主流,并與Grid共存Scale-free型結構帶來危險,分散均衡將是潮流【注】 Scale-free架構特性是: 大多數(shù)的節(jié)點只與其它一兩個節(jié)點相連結, 但有少數(shù)節(jié)點卻被大量的連結, 即非同質性 (inhomogenous). 現(xiàn)行的網(wǎng)際網(wǎng)絡, 空中交通, WWW 即屬于這類架構三網(wǎng)融合(NGN,指傳統(tǒng)電信網(wǎng)、計算機網(wǎng)(即因特網(wǎng))和有線電視網(wǎng) )勢在必行能夠建立不同于IP網(wǎng)的新的體系嗎? (信令與數(shù)據(jù)獨立)網(wǎng)絡呼喚著保障體系,需要綜合集成處理體系,從整體角度來相互印證是未來的主

10、流全球化是當今世界主題,互聯(lián)網(wǎng)的自主接入,構成一個復雜巨系統(tǒng),孤立的技術發(fā)揮的作用有限 23引自引自ComputerEmergenceResponseTeam,CERT 24 25SymantecSymantec公司發(fā)現(xiàn)了公司發(fā)現(xiàn)了14321432個新漏洞,比去年同期增加了個新漏洞,比去年同期增加了12%12%,其中:,其中: 中、高級威脅度的漏洞是最常見的,且更易于被利用發(fā)動攻擊中、高級威脅度的漏洞是最常見的,且更易于被利用發(fā)動攻擊攻擊者著重針對較新的漏洞發(fā)起攻擊攻擊者著重針對較新的漏洞發(fā)起攻擊整型錯誤漏洞(由于無法正確處理數(shù)據(jù)類型為整型的變量而導致的整型錯誤漏洞(由于無法正確處理數(shù)據(jù)類型為

11、整型的變量而導致的一種程序缺陷)和定時分析和旁道漏洞數(shù)目突然增加一種程序缺陷)和定時分析和旁道漏洞數(shù)目突然增加微軟微軟Internet ExplorerInternet Explorer、IIS IIS 發(fā)現(xiàn)了幾個新漏洞發(fā)現(xiàn)了幾個新漏洞 26整體攻擊趨勢全球80%的攻擊事件是來自排前10位的攻擊來源地平均每個企業(yè)每周大概遭到38次惡意攻擊 對非公共服務的威脅增加 利用家庭和企業(yè)內部網(wǎng)絡的常用網(wǎng)絡服務,使得潛在受害者的數(shù)量大大增加 惡意代碼趨勢(補丁程序)將病毒、蠕蟲、特洛伊木馬和惡意代碼的特征與服務器和互聯(lián)網(wǎng)漏洞結合起來,以便發(fā)起、傳播和擴散攻擊的混合威脅數(shù)量上升了20 Windows 32惡

12、意代碼的復雜程度增加 ;Linux系統(tǒng)可能成為未來攻擊的目標 (zoo的幾種復雜變種值得關注) 竊取機密數(shù)據(jù)的行為有所增加 新的感染媒介中出現(xiàn)了即時消息和P2P 病毒W(wǎng)in32.Blaster等蠕蟲正在世界各地迅速蔓延 27 28黑客工具的自動化程度及速度在不斷提高攻擊工具的攻擊能力與復雜程度在不斷提高 安全漏洞的暴露速度在不斷加快 防火墻被滲透的機會不斷增加 不對稱的威脅程度在不斷增加 針對基礎設施的攻擊帶來的威脅不斷增加拒絕服務攻擊蠕蟲 域名攻擊 路由攻擊 29協(xié)議本身會泄漏口令 連接可成為被盜用的目標 服務器本身需要讀寫特權 基于地址 密碼保密措施不強 某些協(xié)議經(jīng)常運行一些無關的程序 業(yè)

13、務內部可能隱藏著一些錯誤的信息 有些業(yè)務本身尚未完善,難于區(qū)分出錯原因 有些業(yè)務設置復雜,很難完善地設立 使用CGI(Common Gateway Interface )的業(yè)務 30超級蠕蟲病毒的大規(guī)模擴散理論上在數(shù)分鐘之內可感染近千萬臺機器。多態(tài)性、混合型、獨立性、學習能力、針對P2P 應用系統(tǒng)面臨威脅電力、工廠、交通、醫(yī)院 利用程序自動更新存在的缺陷 網(wǎng)絡程序(如殺毒軟件)的共性,帶來極度危險 針對路由或DNS的攻擊 同時發(fā)生計算機網(wǎng)絡攻擊和恐怖襲擊 31網(wǎng)絡網(wǎng)絡 安全安全 32風險分析與安全評估 如何評估系統(tǒng)處于用戶自主、系統(tǒng)審計、安全標記、結構化、訪問驗證等五個保護級的哪一級?漏洞掃描

14、技術 基于關聯(lián)的弱點分析技術 基于用戶權限提升的風險等級量化技術 網(wǎng)絡拓撲結構的發(fā)現(xiàn),尤其是Peer to Peer 網(wǎng)絡拓撲結構的發(fā)現(xiàn)拓撲結構綜合探測技術(發(fā)現(xiàn)黑洞的存在) 基于P2P的拓撲結構發(fā)現(xiàn)技術(解決局域網(wǎng)一類的問題) 33病毒防護,側重于網(wǎng)絡制導、移動終端防護病毒將始終伴隨著信息系統(tǒng)而存在。隨著移動終端的能力增強,病毒必將伴隨而生 隔離技術 基于協(xié)議的安全島技術協(xié)議的變換與解析協(xié)議的變換與解析 單向路徑技術確保沒有直通路徑確保沒有直通路徑 拒絕服務攻擊的防護 DoS是個致命的問題,需要有解決辦法訪問控制技術 家庭網(wǎng)絡終端(電器)、移動終端的絕對安全 多態(tài)訪問控制技術 34基于IPv

15、6的入侵檢測系統(tǒng)側重于行為檢測 向操作系統(tǒng)、應用系統(tǒng)中進行封裝分布式入侵檢測 入侵檢測信息交換協(xié)議 IDS的自適應信息交換與防攻擊技術 特洛伊木馬檢測技術 守護進程存在狀態(tài)的審計 守護進程激活條件的審計 預警技術基于數(shù)據(jù)流的大規(guī)模異常入侵檢測 35快速判定、事件隔離、證據(jù)保全 緊急傳感器的布放,傳感器高存活,網(wǎng)絡定位 企業(yè)網(wǎng)內部的應急處理 企業(yè)網(wǎng)比外部網(wǎng)更脆弱,強化內部審計蜜罐技術(honeypot )蜜罐是指目的在于吸引攻擊者、然后記錄下一舉一動的計算機系統(tǒng),優(yōu)點是大大減少了要分析的數(shù)據(jù)漏洞再現(xiàn)及狀態(tài)模擬應答技術 沙盒技術,誘捕攻擊行為 僚機技術 動態(tài)身份替換,攻擊的截擊技術 被攻系統(tǒng)躲避技

16、術,異常負載的轉配 36基于structure-free的備份技術 構建綜合備份中心IBC(Internet Backup Center) 遠程存儲技術 數(shù)據(jù)庫體外循環(huán)備份技術 容侵(intrusion-tolerant)技術 受到入侵時甩掉被攻擊部分 防故障污染生存(容忍)技術 可降級運行,可維持最小運行體系Part u網(wǎng)絡環(huán)境下的密碼學研究網(wǎng)絡環(huán)境下的密碼學研究 u網(wǎng)絡環(huán)境下的信息對抗網(wǎng)絡環(huán)境下的信息對抗 u網(wǎng)絡環(huán)境下的安全體系結構網(wǎng)絡環(huán)境下的安全體系結構 u信息偽裝與其它新理論和新方法信息偽裝與其它新理論和新方法 38密碼是保證網(wǎng)絡信息安全的重要手段,是信息安全技術的核心。網(wǎng)絡環(huán)境向信息

17、安全提出了許多新的挑戰(zhàn)首先,網(wǎng)絡計算為密碼分析提供了強有力工具,因此需要重點研究高強度的密碼理論高速的加解密算法并行密碼攻擊算法等基礎理論的研究其次,網(wǎng)絡環(huán)境下的多用戶特征也需要對群體簽名多方加密算法多方協(xié)議等問題進行研究最后,還要對我國民用密碼算法標準所涉及的基礎理論重點進行研究 39信息對抗是當代全球開放網(wǎng)絡中的普遍現(xiàn)象,是未來信息戰(zhàn)的主要內容網(wǎng)絡中的信息截獲與反截獲、破譯與反破譯、入侵與反入侵等都是信息對抗的研究問題大量的安全事件和研究成果揭示:系統(tǒng)中存在許多設計缺陷,存在情報機構有意埋伏安全陷阱的可能主動攻擊(包括各種偵聽、病毒制造與釋放等)和被動防御(包括審計、追蹤、防病毒等)是網(wǎng)絡

18、環(huán)境下信息對抗有效手段。最引人矚目的是網(wǎng)絡攻擊 ,另一個比較熱門的問題是入侵檢測與防范 系統(tǒng)的可靠性、健壯性、抗攻擊性和網(wǎng)絡安全的智能化是信息對抗中取勝的保證由于信息系統(tǒng)安全的獨特性,人們已將其用于軍事對抗領域。計算機病毒和網(wǎng)絡黑客攻擊技術必將成為新一代的軍事武器。信息對抗技術的發(fā)展將會改變以往的競爭形式,包括戰(zhàn)爭。 40網(wǎng)絡環(huán)境下的安全體系結構研究是保證信息安全的關鍵,包括安全體系模型的建立及其形式化描述與分析(美國封鎖)計算機安全操作系統(tǒng)各種安全協(xié)議安全機制(數(shù)字簽名,信息認證,數(shù)據(jù)加密等)符合這些模型、策略和準則的安全系統(tǒng)(如安全數(shù)據(jù)庫系統(tǒng))其中任何一個安全漏洞便可以威脅全局安全網(wǎng)絡安全

19、服務至少應該包括支持信息網(wǎng)絡安全服務的基本理論基于新一代信息網(wǎng)絡體系結構的網(wǎng)絡安全服務體系結構 41信息隱藏是網(wǎng)絡環(huán)境下把機密信息隱藏在大量信息中不讓對方發(fā)覺的一種方法,如圖象疊加、數(shù)字水印、潛信道、隱匿協(xié)議等的研究已經(jīng)引起人們的重視它將在未來網(wǎng)絡中,用于保護信息免于破壞量子密碼理論與技術(源于共軛編碼)取得了令人驚異的進步,已先后在自由空間和商用光纖中完成了單光子密鑰交換協(xié)議,量子密碼實現(xiàn)方案(有許多問題還有待于研究 )基于單光子量子信道中測不準原理的基于量子相關信道中Bell原理的基于兩個非正交量子態(tài)性質的 42基于生物特征認證理論與技術是指基于個人獨特生理或行為特征進行自動身份認證。它是一種更加可靠、方便、快捷的大眾化身份認證手段如手形、指紋、語音、視網(wǎng)膜、虹膜、臉形、DNA等)的識別已有所發(fā)展,形成了一些產(chǎn)品人的生理或行為特征只要滿足:普

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論