计算机网络与信息安全技术研究中心1信息安全概述主讲人:翟健宏Email:zhaijh@hit.edu.cn办公室:新技术楼509Tel:0451-86402573计算机网络与信息安全技术研究中心2信息安全概述1.Internet现状2.Internet发展的技术要素3.Internet网络安全脆弱性4.网络威胁5.信息安全的含义6.网络安全的意义7.Internet网络安全技术8.网络应用实体结构分类9.计算机系统安全等级保护制度10.网络安全建设工作内容11.我国有关标准的制定计算机网络与信息安全技术研究中心31Internet现状•国际–1969年开始,起源于军事应用–1993年以后,开始商业应用–2000年状况•已覆盖175个国家和地区•上网机器达数千万台•用户数量超过1亿计算机网络与信息安全技术研究中心4•国内–1987年开始,四大互连网与国际直连。–1999年统计,上网机器达146万台,上网人数超过400万人,公共电子媒体已超过9000个,CN注册域名总数达29000个,国际出口总带宽达143M256K–2004-1,上网用户人数约7950万人,国际出入口总带宽27,216M。–2007-12,网民总人数为2.1亿人(略低于美国的2.15亿),国际出口带宽总量为368,927M。计算机网络与信息安全技术研究中心51.Internet现状2.Internet发展的技术要素3.Internet网络安全脆弱性4.网络威胁5.信息安全的含义6.网络安全的意义7.Internet网络安全技术8.网络应用实体结构分类9.计算机系统安全等级保护制度10.网络安全建设工作内容11.我国有关标准的制定计算机网络与信息安全技术研究中心62Internet发展的技术要素•使用了一个统一有效的网络互联协议集TCP/IP•在TCP/IP之上开发了许多出色的服务软件•采用主干-地区-园区的分层网络结构•较早利用光缆,保持了信息传输通畅•NSFnet作为主干网络,连接大学和科研机构•计算机技术的高速发展计算机网络与信息安全技术研究中心71.Internet现状2.Internet发展的技术要素3.Internet网络安全脆弱性4.网络威胁5.信息安全的含义6.网络安全的意义7.Internet网络安全技术8.网络应用实体结构分类9.计算机系统安全等级保护制度10.网络安全建设工作内容11.我国有关标准的制定计算机网络与信息安全技术研究中心83Internet网络安全脆弱性•安全问题–2007年网民中网络安全问题发生的比率安全事件比例电脑感染病毒90.8%账号/个人信息被盗、被改44.8%网上遭到黑客攻击26.7%被仿冒网站欺骗23.9%都没有碰到过2.5%其他1.2%计算机网络与信息安全技术研究中心9•用户关注的问题:①对信息被他人利用缺乏控制能力;②担心自己的计算机系统遭到外界的破坏(包括怀有敌意的破坏和收到大批电子邮件广告)③承担计算机系统故障的风险;④对个人财产、网络购物等行为的安全忧虑⑤对政府以处理案件为由,而截收信息的动机存在不信任感;计算机网络与信息安全技术研究中心10•Internet当前主要威胁类型:①计算机病毒②黑客入侵③蓄意破坏美国信用卡公司损失1.41‰④来自内部的攻击(90%相关)⑤其它犯罪知识产权、隐私权、媒体传播、欺骗敲诈等计算机网络与信息安全技术研究中心11•安全专家的观点①Internet从建立开始就缺乏安全的总体构想和设计。②TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。计算机网络与信息安全技术研究中心12•TCP/IP协议的安全脆弱性理论分析:①IP层:–缺乏安全认证和保密机制(IP地址问题)②TCP/UDP层:–TCP连接建立时的“三次握手”,TCP连接能被欺骗、截取、操纵;–UDP易受IP源路由和拒绝服务的攻击③应用层:认证、访问控制、完整性、保密性等所有安全问题:–Finger,FTP,Telnet,E-mail,DNS,SNMP,...–Web,Notes,Exchange,MIS,OA,DSS...计算机网络与信息安全技术研究中心131.Internet现状2.Internet发展的技术要素3.Internet网络安全脆弱性4.网络威胁5.信息安全的含义6.网络安全的意义7.Internet网络安全技术8.网络应用实体结构分类9.计算机系统安全等级保护制度10.网络安全建设工作内容11.我国有关标准的制定计算机网络与信息安全技术研究中心144网络威胁•网络威胁分类:–黑客•黑客“Hacker”(原意):一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号。–恶意代码•具有攻击破坏行为的程序或片断,病毒、worm、木马、流氓软件等、–网络基础设施破坏•网络设备、通讯线路–信息战•信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量。计算机网络与信息安全技术研究中心15•恶意代码典型案例–1983年,弗雷德·科恩(FredCohen)博士研制出一种运行过程中可以复制自身的破坏性程序,伦·艾德勒曼将它命名为ComputerVirus。–1999年,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。–2000年,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。今后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加。计算机网络与信息安全技术研究中心16•黑客典型案例–2000年2月,黑客攻击潮汹涌而来。•垃圾邮件堵死了雅虎;世界最著名的网络拍卖行电子湾(eBay)也因神秘客袭击而瘫痪;美国有线新闻网CNN的网站,瘫痪近两个小时;顶级购物网站亚马逊也被迫关闭一个多小时。在此之后又有一些著名网站被袭击:ZDnet,Etrade,Excite,Datek……到2月17日为止,黑客攻击个案已增至17宗,而且可能有更多网站受袭而未被察觉。–2001年春节,新浪网邮件服务器瘫痪了18个小时。•造成了几百万的用户无法正常的联络。广东163.net免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成400多万用户不能使用。计算机网络与信息安全技术研究中心17•黑客典型案例(续)–黑客战争我们国家的一些政府网站,遭受了四次大的黑客攻击事件。•第一次,99年1月份左右,但是美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。•第二次,99年7月份,台湾李登辉提出了两国论。•第三次,2000年5月8号,美国轰炸我国驻南联盟大使馆后。•第四次,2001年4月到5月,美机撞毁王伟战机侵入我海南机场计算机网络与信息安全技术研究中心18•网络基础设施破坏–2006年12月26日,地震袭导致中美高速海底光缆、亚太1号等6组国际海底通信光缆发生中断,造成我国互联网大面积瘫痪,无法与国外连通。•95.4%的网友称断网影响生活;•地震震瘫1亿国人网络;•1500万MSN用户无法互联;MSN震瘫,原QQ用户回流日涨数十万;•光缆中断导致近万.COM域名丢失。–2008-2-1中国电信公布:•由於暴风雪对公司的基站、地下电缆等基础设施造成破坏,估计总损失达5,690万元人民币。计算机网络与信息安全技术研究中心19•信息战–张召中教授如是说•战争形态产生4次较大的变革,从冷兵器、热兵器、机械化,发展到现在的信息化战争,新军事变革的核心是信息化,新军事化变革的思维概念是系统集成和技术融合,要通过较少的投入获得最大的效益。–信息战的特点•信息攻击花费低•传统边界模糊,管理观念的困难•战略情报的不可靠性•战术警报/攻击估计极端困难•建立和维持合作关系变得更为复杂•无安全的战略后方计算机网络与信息安全技术研究中心20•信息战–战例一、1990年海湾战争,•被称为“世界上首次全面信息战”,充分显示了现代高技术条件下制信息权”的关键作用。•美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。–战例二、科索沃战争•美国的电子专家成功侵入了南联盟防空体系的计算机系统。•当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。•美军雇佣黑客闯入瑞士银行系统,调查南联盟首领米洛舍维奇米氏的存款情况并加以删除。计算机网络与信息安全技术研究中心211.Internet现状2.Internet发展的技术要素3.Internet网络安全脆弱性4.网络威胁5.信息安全的含义6.网络安全的意义7.Internet网络安全技术8.网络应用实体结构分类9.计算机系统安全等级保护制度10.网络安全建设工作内容11.我国有关标准的制定计算机网络与信息安全技术研究中心225.1信息安全内涵•信息–具有一定含义(价值)的数据–例如:(110101)53B,110,101D,乐谱…(women)女士,我们–网络信息多指数字化信息•信息系统–软件、硬件、数据、用户计算机网络与信息安全技术研究中心23•信息安全–任务:保护信息系统中的软件、硬件和数据不遭受偶然或恶意的破坏、更改、泄露,系统能够连续可靠正常地运行–绝对性:木桶原理–相对性:没有绝对的安全–如何做好安全:三分技术、七分管理计算机网络与信息安全技术研究中心24•信息安全目的–保密性、完整性、可用性、可控性、抗抵赖性•保密性指保证信息不泄漏给未经授权的人。•完整性指防止信息被未经授权的篡改。•可用性指保证信息及信息系统为授权使用者所用。•可控性指对信息及信息系统实施安全监控。•抗抵赖性指防止通信双方否认发生过的通信。计算机网络与信息安全技术研究中心255.2信息安全的发展•60-70年代:通信保密(COMSEC):信息保密–主要解决的问题:发方与收方之间的信源编码、信道编码、信道传输、通信协议和密码。计算机网络与信息安全技术研究中心26•80-90年代:信息安全(INFOSEC):–主要解决的问题:•信息的机密性、完整性、可用性、可控性、不可否认性。计算机网络与信息安全技术研究中心27•90年代后:美国人提出信息保障的概念IA(InformationAssurance):保护(Protect)检测(Detect)反应(React)恢复(Restore)计算机网络与信息安全技术研究中心285.3信息安全内容范畴安全监管信息系统安全保障信息语义范畴:内容网络虚拟世界:行为信息语法范畴:数据网络物理世界:软硬件计算机网络与信息安全技术研究中心29•数据安全–数据完整性–数据保密性–数据可用性•系统、网络(软硬件)安全–系统完整性–系统可用性•内容安全–内容可信性–内容完整性–内容保密性–内容危害性•行为安全–行为可信性–行为有效性–行为保密性–行为完整性–性为连续性计算机网络与信息安全技术研究中心305.4安全执行体系–安全保障体系:运营部门–安全监管体系:监管当局–安全应急体系:专业与运营部门–安全威慑体系:政法与军队计算机网络与信息安全技术研究中心311.Internet现状2.Internet发展的技术要素3.Internet网络安全脆弱性4.网络威胁5.信息安全的含义6.网络安全的意义7.Internet网络安全技术8.网络应用实体结构分类9.计算机系统安全等级保护制度10.网络安全建设工作内容11.我国有关标准的制定计算机网络与信息安全技术研究中心326网络信息安全的意义6.1关于信息信息革命是人类第三次最伟大的生产力革命。四个现代化,哪一化也离不开信息化。——江泽民谁掌握信息,谁就掌握了主动权。——克林顿信息资源及其基础设施成为了角逐世界领导地位的舞台。——普京计算机网络与信息安全技术研究中心33•胡锦涛:高度重视互联网对舆论影响•胡锦涛重要指示{参观计算机安全产品展览}–要高度重视我国计算机信息系统的安全问题