信息安全综述_v41

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全综述侯延昭、陈宇(yu.chen@bupt.edu.cn)信息与通信工程学院11、引言:棱镜门事件2、信息与信息安全3、信息安全面临的威胁4、信息安全的需求与实现5、信息安全的发展过程及社会意义内容提要2内容提要课程从棱镜门事件说起,进而讲述信息安全的定义、信息安全的威胁、信息安全的需求以及信息安全如何实现,然后讲述信息安全的发展过程及社会意义,最后给出课程总结和一些课外阅读材料。3引言4INTERNET的美妙之处在于你和每个人都能相互连接INTERNET的可怕之处在于每个人都能和你相互连接5什么是棱镜门?棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。英国《卫报》和美国《华盛顿邮报》2013年6月6日报道,美国国家安全局和联邦调查局于2007年启动了一个代号为“棱镜”的秘密监控项目,直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。6事件主角外文名:EdwardJosephSnowden中文名:爱德华·约瑟夫·斯诺登国籍:美利坚合众国出生地:北卡罗来纳州、伊丽莎白市出生日期:1983年06月21日履历1:美国陆军军人履历2:美国中央情报局(CIA)前雇员职业:系统管理员主要成就:棱镜计划(PRISM)泄密者7事件经过2009年之前,斯诺登效力于美国中情局,负责系统管理以及电信系统的维护工作;2009年,在国家安全局设在夏威夷的博思艾伦咨询公司担任基础设施分析师一职。该公司是美国首屈一指的国防承包商。斯诺登利用该公司为美国国家安全局服务的机会,接触并复印了大量监听计划的机密材料;2013年5月20日,据称斯诺登带着秘密情报影印件从夏威夷潜逃香港;8事件经过6月初,斯诺登用代号Verax通过《卫报》和《华盛顿邮报》披露美国的“外国情报监视法庭”下达“头号密令”授权搜集国内通话记录;6月9日,斯诺登公布身份。解密了美国国家安全局“棱镜”计划的内部文件及详情——该计划可能包含一些从美国网络公司采集来的国外人士相关数据料,且美国政府随时可以读取任何人的电邮;6月11日夜间,国家安全局、联邦调查局、白宫和国务院的高官聚集国会山,向众议院做闭门情况通报,国家安全局可能遭受了保护机密不力的炮轰;9国际社会对棱镜门的看法英国在野党共党称其令人“寒心”。要求政府调查英国同美国棱镜项目的关系并给出一个全面的解释。俄罗斯总统普京发言人比斯科夫则透过法新社表示,若斯诺登提出相关申请,俄罗斯政府会向其提供政治庇护。极度重视隐私权的日本,却对国际舆论热议的“监视门”无甚共鸣。欧洲议会自由党团主席、比利时前首相福斯达说,美国必须解释如何使用“棱镜”项目获得数据,是否违反欧盟数据保护政策。还有议员表示,希望欧洲各国政府公开有关“棱镜”项目的信息,包括是否知晓、是否参与等。10美国政府与民众的看法奥巴马在柏林宣称:“我们不会筛查德国公民、美国公民、法国公民或其他任何人的电邮。这是一个受到约束的、适用范围不大的系统,其目的是为了保护我们和我们的民众……侵犯隐私的行为受到严格限制。”奥巴马在德国总理办公室召开的新闻发布会上坚称,美国情报机构监听电话通话,只是为了确认是否有电话打给已知的可疑号码,并且他们在监听电话前必须先向一名联邦法官提交申请。奥巴马表示,这类监控的“适用范围非常狭窄,只适用于我们在与恐怖主义或大规模杀伤性武器扩散有关的问题上获得的线索”。6月14日,美国纽约的一对父女手举写有“安全得让我感到害怕”等标语参加“占领华尔街”运动支持者组织的抗议活动,谴责美国国家安全局进行的电话和网络秘密监控项目。斯诺登的最新故事SnowdenandhardwarehackerAndrew“Bunnie”HuangDesignaDevicetoWarnifYouriPhone’sRadiosAreSnitching在Amazon上没有见到1112国际互联网全球分布图13国际互联网流量全球分布图互联网流量中心为:美国,香港,日本。以美国和亚洲之间的流量为最多。中国互联网国际流量主要流向北美和欧洲14“棱镜”背后的全球信息危机Internet主要由两大基本架构组成:路由器构成Internet的主干,DNS服务器将域名解析为IP地址。全球共有13台根域名服务器。其中10台设置在美国,其余分别在英国、瑞典和日本。NSA入侵全球电脑次数超过61000次,其中对香港和中国内地目标入侵数百次。入侵目标是骨干网络,基本上都是诸如巨型互联网路由器一类的设备,借此一举入侵数十万台电脑,无需逐个侵入。美国《外交政策》网站报道,NSA1997年成立的“定制入口组织”(TailoredAccessOperations,TAO)的秘密机构,在过去15年内,已成功渗透进入中国计算机及电信系统,获得了有关中国国内所发生的“最好的、最可靠的情报”。15“棱镜”背后的全球信息危机TAO的任务:偷偷潜入国外目标的计算机及电信系统,破解密码,解除保护目标计算机的电脑安全系统,盗走存储在计算机硬盘上的数据,然后复制所有的信息及数据后,通过电子邮件及短信发送系统进行传输,达到收集情报资料的目的。美国货几乎“控制”了全球,数据更令人触目惊心:全球85.2%的PC微处理器被英特尔垄断;Windows和苹果操作系统以97.21%绝对优势控制着全球的电脑终端;谷歌和雅虎两家公司占据全球搜索引擎的份额的88.6%;思科更是几乎掌控了中国各大网络命脉:政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门,以及中国电信、中国联通等电信运营商的网络基础建设。信息与信息安全本节提示:信息的定义香农简介信息安全的概念信息安全的属性16信息与能源、物质并列为人类社会活动的三大要素,现代社会、人类进步的突出标志之一就是对信息的表达、加工以及传播手段的不断革新。从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。狭义的信息的含义是指信息接受主体所感觉到并能理解的东西。信息的定义171916年4月30日,出生于美国密歇根州,是爱迪生的远戚。1936年,毕业于密歇根大学,获得数学和电子工程学士学位.1940年,获得麻省理工学院(MIT)数学博士学位和电子工程硕士学位。1941年,加入贝尔实验室,工作到1972年。1956年,成为MIT的客座教授,1958年成为终生教授,1978年成为名誉教授。2001年2月26日去世,享年84岁。香农简介181942年,香农与人发表了关于串并联网络的双终端数的论文。1948年创立了信息论。在漫长的岁月,除在普林斯顿高等研究院工作过一年外,主要都在MIT和BellLab度过。在二战时,香农也是一位著名的密码破译者。BellLab的破译团队主要是追踪德国飞机和火箭,尤其是在德国火箭对英国进行闪电战时起了很大作用。1948年香农在BellSystemTechnicalJournal上发表了《AMathematicalTheoryofCommunication》。该论文由香农和威沃共同署名。1949年香农发表了另外一篇重要论文《CommunicationTheoryofSecrecySystems》(保密系统的通信理论),正是基于这种工作实践,它的意义是使保密通信由艺术变成科学。香农简介(续)19信息安全的概念(续)从信息的角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看:1.从消息层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)——也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等;2.从网络层次来看,包括可用性(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性(Controllability)是对网络信息的传播及内容具有控制能力的特性。20信息安全的基本属性主要表现在以下几个方面:1.完整性(Integrity)--信息在存储或传输的过程中保持未经授权不能改变的特性;2.保密性(Confidentiality)--信息不被泄露给未经授权者的特性;3.可用性(Availability)--信息可被授权者访问并按需求使用的特性;4.不可否认性(Non-repudiation)--所有参与者都不可能否认或抵赖曾经完成的操作和承诺;5.可控性(Controllability)--对信息的传播及内容具有控制能力的特性;信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。信息安全的属性21信息安全面临的威胁本节提示:信息安全威胁的定义信息安全典型案例黑客简介22信息安全威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。信息安全威胁23信息安全威胁的分类信息安全威胁人为因素非人为因素无意识的威胁:操作失误有意识的威胁内部攻击:蓄意破坏、窃取资料外部攻击主动攻击:黑客、病毒被动攻击:窃取、流量分析自然灾害:地震、火灾等系统故障:硬件失效、电源故障技术缺陷:操作系统漏洞、应用软件瑕疵等信息安全威胁的分类2425移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,高级长期威胁(advancedpersistentthreat,APT)攻击等新业务安全威胁26移动互联网安全威胁终端安全威胁:复制SIM卡,手机恶意软件等无线接入及传输安全威胁:伪造基站,钓鱼WiFi,RF干扰攻击,Femto安全等网络安全威胁:钓鱼网站,网站拖库,APT攻击等新业务安全威胁复制SIM卡27技术原理:我们手机SIM中有三组数值是关键的:IMSI、ICCID、KI。其中IMSI、ICCID可以直接读取,KI是加密的。如果通过技术手段把这三组数值写到一张特殊的卡上,达到复制的目的。KI是制卡的时候就以特殊工艺烧进SIM卡的一个参数值,由32个十六进制的字符组成。SIM卡扫描软件的原理是利用Comp128算法的冲撞漏洞来计算KI。理论上在5小时内就有可能破解KI值,复制一张新卡。最多40小时就可以跑完所有KI组合并复制一张电话卡。危害:短信和来电的劫持。拿到克隆卡的人完全可以像原本的合法用户那样去使用这张卡,比如手机找回密码、密码保护之类的措施,只要我们最后向基站建立连接,就可以收到一些验证码、重设密码等信息——因为被劫持了。我们甚至还可以消费这张卡里的话费。1.CIH病毒(1998年6月)CIH病毒是由台湾一位名叫陈盈豪的青年编写。CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1998年的4月26日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作。据媒体报道,全球有超过6000万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。计算机病毒2829302.“熊猫烧香”病毒(2006年)病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播。熊猫烧香是一种经过多次变种的蠕虫病毒。该病毒能够终止大量的反病毒软件和防火墙软件进程,感染系统中exe、com、pif、src、html、asp等文件,删除扩展名为gho的备份文件。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据

1 / 95
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功