信息安全现状和发展

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全现状和发展中电科技集团30所汪恩荣2007年11月2目录引言信息系统潜在威胁安全需求和基本技术信息安全保障体系典型网络安全产品信息安全发展结语3引言信息化快速发展,使信息化环境所面临的各种主动和被动攻击的情形越来越严峻,信息系统客观存在的大量漏洞,极易被敌对势力或黑客利用来对系统进行攻击。美国在2007年9月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。我国信息化建设和反台独军事斗争准备的紧迫形势下,党政军各类信息系统和信息本身的安全问题已经成为积极防御和体系对抗的重要环节。4引言2006年5月中办和国办发布《2006-2020年国家信息化发展战略》,对未来我国信息化发展的目标、任务、战略重点以及措施等都做出了系统部署。九大战略重点:推进国民经济信息化;推行电子政务;建设先进网络文化;推进社会信息化;完善综合信息基础设施;加强信息资源的开发利用;提高信息产业竞争力;建设国家信息安全保障体系;提高国民信息应用能力,造就信息化人才队伍。5引言2006年4月,国家信息化领导小组副组长曾培炎副总理对国家信息化专家咨询委员会提出的要求有四条:一是总结信息化发展的历史经验和教训,研究信息化发展的趋势规律,探索符合中国国情的信息化模式。二是研究信息领域的重大技术问题。如集成电路设计与制造、新一代移动通信、下一代互联网、数字电视、信息安全等技术,实现关键领域的突破。三是研究推广应用信息技术的政策措施。四是研究有利于推进信息化的体制机制。6信息系统潜在威胁被动攻击:一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。信息窃取:攻击者从传输信道、存储介质等处窃取信息。密码破译:对截获的已加密信息进行密码破译,从中获取有价值的信息。信息流量分析:对网络中的信息流量和信息流向进行分析,得出有价值的情报。7信息系统潜在威胁主动攻击:直接进入信息系统内部,往往会影响系统的运行,造成巨大的损失,并给信息网络带来灾难性的后果。入侵:利用系统或网络漏洞,远程访问、盗取口令,借系统管理之名等方法进入系统,进行攻击。假冒:假冒合法用户身份、执行与合法用户同样的操作,行欺骗和攻击之实。窜改、插入、重放、阻塞、施放病毒:进入被攻击系统后的攻击手段。抵赖:对发送或接收行为进行抵赖。8信息系统潜在威胁黑客攻击手法目标地址范围确定、名字空间查询对目标系统的监听和评估分析针对有效用户账号或共享资源,进行更多入侵探询收集足够的信息,得以成功访问目标从对用户级的访问权限到对系统的完全控制信息进一步攫取,确定可信系统的入侵机制和途径一旦目标系统已全部控制,掩踪灭迹不同部位布置陷阱和后门,需要时获得特权访问如果入侵不成功,可用漏洞代码来使目标系统瘫痪打开源查询;whois;whois的Web接口;ARINwhois;DNA区域传送Pingsweep;TCP/UDP端口扫描;OS检测列出用户账号;列出共享文件;确定各种应用密码窃听;共享文件的蛮力攻击;攫取密码;文件缓冲区溢出密码破解;利用已知漏洞和脆弱点评估可信系统的坚固度;搜索明文密码清除日志记录;掩藏工具创建“无赖”账号;安排批处理作业;感染初启文件;置入远程控制程序;安装监控机制;利用特洛伊木马替换应用SYNflood;ICMP技术;同一src/dstSYN请求;重叠fragment/offset错误(bugs);OutofboundsTCPoptions(OOB);DDoS踩点扫描查点成功访问特权提升偷窃掩踪灭迹创建后门拒绝服务攻击9信息系统潜在威胁企图联网100占攻击者百分比注册保护95注册入网取得部分权限13存取通用数据库9进入编程环境4进入系统管理员权限210安全需求和基本技术安全五性需求真实性机密性完整性不可抵赖性可用性安全基本技术身份认证加密保护数据完整性数字签名访问控制安全管理11安全需求和基本技术身份认证:建立信任关系口令数字证书(采用公钥)PKI(PublicKeyInfrastructure)主体生理特征(指纹、视网膜)12安全需求和基本技术信息加密:信息由可懂形式变为不可懂形式传输或存储信息明文已加密密文秘密密钥密码算法密码分析者进行破译分析13安全需求和基本技术信息加密:对称密钥体制加密密码算法解密密码算法信息明文解密信息明文秘密密钥秘密密钥公开信道秘密信道密文密文14安全需求和基本技术信息加密:非对称密钥体制(采用公钥)加密密码算法解密密码算法信息明文解密信息明文秘密密钥公开信道密文密文公开密钥秘密密钥公开密钥1、加密密钥和加密算法、解密算法是公开的,只有解密密钥是保密的2、利用计算复杂度的原理15安全需求和基本技术数据完整性:两种密钥体制均可用正确解密的信息保持的信息在传输过程的完整性。消息完整性编码MIC(MessageIntegrityCode):使用HASH函数计算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完整性。HASH函数的特点——任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同样的“摘要”。16安全需求和基本技术数据完整性(采用公钥)摘要?摘要MIC摘要MIC摘要摘要摘要17安全需求和基本技术数字签名:采用公钥一般采用非对称加密算法(RSA等),发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。签名随文本而变化,并且与文本不可分。适合于身份认证、密钥分发、完整性检验、防止抵赖等。18安全需求和基本技术访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制)19安全需求和基本技术安全管理:审计记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具。它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。20安全需求和基本技术密钥管理:记录密钥生成、分发、使用、更换、销毁等全过程密钥设备状态管理涉密人员资料管理21信息安全保障体系经历了三代:通信保密(COMSEC)时代:19世纪70年代前,重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。其时代标志是1949年Shannon发表的《保密通信的信息理论》和1977年美国国家标准局公布的数据加密标准(DES)。22信息安全保障体系信息安全(INFOSEC)时代:20世纪70-90年代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统(TCB)、防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN和安全管理等。其时代标志是1985美国国防部公布的可信计算机系统评价准则(TCSEC)和ISO的安全评估准则CC(ISO15408)。23信息安全保障体系信息安全保障(IA)时代:90年代后期至今,不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。典型标志是美国国家安全局制定的《信息保障技术框架》(IATF)。24信息安全保障体系信息保障(InformationAssurance)概念最早由美国防部在1995年《S-3600.1信息作战》指令中提出:“通过确保信息和信息系统的可用性、完整性、鉴别性、保密性和不可抵赖性来保护信息和信息系统的信息作战行动,包括综合利用保护、探测和响应能力恢复系统的功能”。信息保障概念很快被政府各部门和工业界广泛接受,1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63)。围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。25信息安全保障体系美国国家安全局(NSA)在1998年发布了信息保障技术框架(IATF),2002年9月发布了3.1版。网络与基础设施系统边界远程用户边界保护(防火墙等)远程访问保护(加密等)远程用户远程用户公共区域绝密区域秘密区域伙伴区域传输传输支撑性基础设施(检测与响应、密钥管理/公钥基础设施)电信服务提供商(TSP)远程用户传输无密级区域远程用户CACA根目录KDMC1KDMC1KDMC0检测和响应数据挖掘工具关联工具可视化工具PBX网关ISP计算环境(公共电话网)(公用网络)(专用网络)(专用网络)(专用网络)网络与基础设施系统边界远程用户边界保护(防火墙等)远程访问保护(加密等)远程用户远程用户公共区域绝密区域秘密区域伙伴区域传输传输支撑性基础设施(检测与响应、密钥管理/公钥基础设施)电信服务提供商(TSP)远程用户传输无密级区域远程用户CACA根目录KDMC1KDMC1KDMC0检测和响应数据挖掘工具关联工具可视化工具PBX网关ISP计算环境(公共电话网)(公用网络)(专用网络)(专用网络)(专用网络)26多层防护案例信息安全保障体系骨干网骨干网帧中继电路SDH信道IP局域网IP局域网IP局域网骨干节点ATM接入交换机ATM交换机节点路由器无ATM交换机节点路由器路由器PSTN/ISDN拨号服务器ATM接入交换机广域网IP密码机IP密码机IP密码机防火墙防火墙防火墙边界防护帧中继密码机帧中继密码机高速信道密码机高速信道密码机广域防护PC+安全套件IDS、防病毒安全客户应用IDS、防病毒IDS、防病毒安全服务器安全服务器安全客户应用安全客户应用局域防护27信息安全保障体系信息保障不只是依靠安全防护措施对信息和信息系统进行静态的安全防护,而是基于整个信息保障体系,最终实现对于信息和信息系统持续的动态的安全性保证。这个保障体系包括由防护、检测、响应、恢复(PDRR)等四个环节组成的信息保障体系。28信息安全保障体系PDRR:防护(P):采用相关安全策略、机制、管理、服务和安全产品,实现系统的安全防护。检测(D):使用实时监控、入侵检测、漏洞扫描等技术,对系统进行安全检测。响应(R):对安全事件作出快速反应,尽量减少和控制对系统影响的程度。恢复(R):对遭受破坏的系统数据和系统服务进行恢复和重建。29信息安全保障体系信息安全保障体系是以往著名安全体系的发展:信息系统安全工程(ISSE):信息保护系统的需求分析、定义、设计、实施和评估。信息系统生命周期:系统的启动、建设、安装、评估、运维、废弃六个阶段。风险管理:调整和权衡影响安全保障的每一个因素的目标,从而获得适当的总体信息安全保障。公共准则(CC):系统的安全功能要求(11类,保护轮廓PP),和满足该要求的安全保证要求(7个等级,安全目标ST)30信息安全保障体系2003年中共中央办公厅和国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》的通知(中办发[2003]27号),第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针。2003年7月成立了国家计算机网络应急技术处理协调中心(CNCERT/CC),协调全国的CERT组织对全国范围内计算机应急处理有关的数据进行统计,协同处理大规模网络安全事件,为国家重要部门提供应急处理服务。31信息安全保障体系2005年9月,国务院信息化工作办公室引发《电子政务信息安全等级保护实施指南(试行)》,将我国信息安全分五级防护:自

1 / 65
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功