您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息系统安全第一讲信息系统安全的基本概念
信息系统安全第一讲信息系统安全的基本概念张焕国武汉大学计算机学院目录1、信息系统安全的基本概念2、密码学(1)3、密码学(2)4、操作系统安全(1)5、操作系统安全(2)6、数据库安全(1)7、数据库安全(2)8、可信计算(1)9、可信计算(2)一、信息与信息安全一、二十一世纪是信息时代信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为世界第一大产业。社会的信息化已成为当今世界发展的潮流。信息的获取、处理和信息保障能力成为综合国力的重要组成部分。信息安全事关国家安全,事关社会稳定。●世界领导人的论述江泽民:大力推进信息化进程,高度重视信息网络安全。江泽民:积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。克林顿:谁掌握了信息,谁就掌握了主动。普京:信息资源及其基础设施成为角逐世界领导地位的舞台。●世界领导人的论述胡锦涛:信息安全是个大问题,必须把信息安全问题放到致关重要的位置上,认真加以考虑和解决。温加宝:面对多变的国际环境和互联网的广泛应用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息的安全保障提出了新的、更高的要求。必须从经济发展、社会稳定、国家安全、公共利益的高度,充分认识信息安全的极端重要性。●十六大的论述要优先发展信息产业,在经济和社会领域广泛应用信息技术。以信息化带动工业化,以工业化促进信息化。国家安全:国防安全,政治安全,经济安全,信息安全二、信息技术与产业正处于空前繁荣的阶段信息社会正按新摩尔定律飞速发展。芯片集成度、CPU处理能力、通信传输速率,每18个月翻一番。全球Internet网的发展每6个月翻一番。IT行业人才每18个月换一茬。全球IT产业成为全球第一大产业,超过金融、石油、汽车、钢铁。新一代计算机正孕育突破光计算机:光通信和光存储已经成功解决;光计算尚未解决:生物计算机:DNA计算机具有高速、节能等突出特点;DNA计算机已可以解数学难题,可玩游戏;利用DNA计算进行密码破译取得进展。DNA密码:基于生物信息中的困难问题对于各种计算机的攻击都是免疫的新一代计算机正孕育突破量子计算机:量子通信:2007年中外科学家的量子通信实验都突破100公里。量子计算:2007年2月加拿大的D-WaveSystem公司宣布研制出世界上第一台商用16量子位(qubit)的量子计算机,并且宣布于2007年底将量子计算机的规模提高到32位量子位,于2008年底再提高到512甚至1024量子位。如果量子计算机实用化将可攻破现有的密码;新一代计算机正孕育突破量子计算机:量子密码①在唯密文攻击下绝对安全的密码。②逐步走向实用。③2007年我国宣布:国际上首个量子密码通信网络由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。Internet已成为我们生活和工作中不可分割的重要组成部分。我国INTERNET的用户量居世界第1位。全球移动通信用户超过10亿,年增长50%。07年我国手机拥有量高达6亿部,居世界第1位。我国普通电话装机4亿多台,居世界第1位。我国有线电视用户数,居世界第一。我国居世界第一的电子产品:电视机、收录机、VCD视盘机、电话机、电子表、计算器、电冰箱、空调机等;我国已成为信息产业大国•我国在高档和基础性IT技术方面尚落后:•集成电路、超级计算机、高级电子仪器•系统软件、行业应用软件我国已成为信息产业大国三、信息安全问题严重由于信息是重要的战略资源,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标。又由于计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的现状是严重的。三、信息安全问题严重1、敌对势力的破坏◆2002年在江泽民主席的767专机上查出27个窃听器。◆2002年和2003年法轮功分子三次攻击鑫诺卫星。把信息对抗引入到空间领域。2、黑客入侵◆2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网战瘫痪,造成直接经济损失12亿美元。我国的163网战也陷入困境。◆2001年5月1日前后,发生了一场网上“中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。◆2003年1月25日13时30分到19时30分的6个小时内,亚洲、北美和欧洲的NTERNET网络全部陷入瘫痪和半瘫痪状态。可能的原因:●反战黑客反对美国对伊动武,对美国网络发动攻击;●美国为对伊实施网络战在作准备;●新计算机病毒。3、利用计算机进行经济犯罪◆利用计算机进行经济犯罪超过普通经济犯罪。◆我国利用计算机进行经济犯罪的发案率每年高速度递增。4、计算机病毒严重危害信息安全◆计算机病毒已超过2万多种,而且还在继续增加。◆我国成为病毒制造大国◆病毒新趋势:追求经济和政治目的,团体作案◆信息技术的发展促进了军事革命,信息战、网络战成为重要作战形式。◆两次海湾战争中美国都实施了信息战。美国、韩国、以色列都成立了网络作战部队。◆2003年的伊拉克战争中美军使用电子炸弹,发出微波脉冲,可损坏几百米内的计算机和通信设备。◆2007年美国成立网络作战司令部5、信息战6、我国基础信息技术受控于国外◆主要的集成电路芯片依赖进口在集成电路中植入病毒、后门、窃听器是容易的◆操作系统依赖国外:所有操作系统都有后门;BIOS也有后门和漏洞;◆微软开放WINDOWS源码:不是全面开放;不支持编译比对;不支持测试7、中办发[2003]27号文件2003.9.7◆网络和信息系统的防护水平不高,应急处理能力不强。◆信息安全管理和技术人才缺乏。◆关键技术整体上还比较落后。◆产业缺乏核心竞争力。◆全社会的信息安全意识不强。◆信息安全管理薄弱。8、教育部文件2005.4.26《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》◆信息安全学科建设。◆信息安全人才培养。•2007年1月成立了“教育部信息安全类专业教学指导委员会”,并已启动2个教学科研项目。•2007年11月在武汉大学召开“第一届中国信息安全学科建设与人才培养会议”。9、四部委文件2006.1.17《信息安全等级保护管理办法》◆加强信息安全等级保护。◆规范信息安全登记保护管理。◆提高信息安全保障能力和水平;◆维护国家安全、社会稳定和公共利益。10、国家信息化领导小组第三次会议2006.7《关于加强信息安全保障工作的意见》“坚持积极防御、综合防范的方针,在全面提高信息安全防护能力的同时,重点保障基础网络和重要系统的安全。完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。”11、我国政府重视信息安全技术与产业的发展•国家在成都、上海、武汉建立信息安全产业基地;•2001年武汉大学创建全国第一个信息安全本科专业。目前全国建立信息安全专业的大学超过70所。•2003年武汉大学创建了信息安全硕士点、博士点、博士后流动站。目前设立信息安全博士点的院校已经增多。•我国信息安全学科和人才培养进入热潮阶段。四、信息安全问题的技术根源1、微机的安全结构过于简单微机是个人计算机(PersonalComputer)去掉了许多成熟的安全机制存储器的隔离保护程序校验程序的执行不经过认证病毒、蠕虫、木马执行程序可被随意修改病毒、蠕虫、木马系统区域的数据随意修改病毒、蠕虫四、信息安全问题的技术根源2、信息技术的发展使微机变成公用计算机个人计算机家庭计算机办公计算机四、信息安全问题的技术根源3、网络的发展使微机变成网络中的一部分网络连接突破了计算机机房的地理隔离信息的I/O扩大到整个网络Internet网络缺少安全设计Internet网络无政府状态网络协议存在安全缺陷和漏洞正确的协议也可被利用进行攻击DOS四、信息安全问题的技术根源4、操作系统存在安全缺陷操作系统太庞大操作系统不可能做到完全正确缺陷造成的功能故障,往往可忽略缺陷被攻击者利用所造成的安全后果,却不能忽略五、信息安全的基本概念计算机系统的安全服务功能:国际标准化组织ISO在其网络安全体系设计标准(ISO7498-2)中定义:身份认证服务,访问控制服务,数据加密服务,数据完整性服务,不可否认服务,安全审计。五、信息安全的基本概念1、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的支柱!能源、材料是物质的、具体的信息是逻辑的、抽象的信息不能脱离信息系统而独立存在!信息系统的安全包括四个层面的安全:信息系统安全=设备安全+数据安全+内容安全+行为安全中文词安全=Security+Safety–Security是指阻止人为恶意地对安全的危害。–Safety是指阻止非人为对安全的危害。五、信息安全的基本概念1、信息系统安全的概念①信息设备安全的概念•信息设备的安全是信息系统安全的首要问题。•三个侧面:设备的稳定性(Stability),设备的可靠性(Reliability),设备的可用性(Availabity)。•设备:硬设备,软设备②数据安全IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。这个定义还说明了,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。五、信息安全的基本概念③内容安全•内容安全是信息安全在法律、政治、道德层次上的要求。政治上健康符合国家法律法规符合中华民族道德规范五、信息安全的基本概念④行为安全•行为安全是信息安全的终极目的。符合哲学上,实践是检验真理的唯一标准的原理。从过去的仅看身份,发展为既看身份更看行为。三个侧面:行为的秘密性:行为不能危害数据秘密性行为的完整性:行为不能危害数据完整性,行为的过程和目标是预期的行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正五、信息安全的基本概念3、信息安全措施•信息安全措施={法律措施,教育措施,管理措施,技术措施,···}注意:决不能低估法律、教育、管理的作用,许多时候它们的作用大于技术。确保信息安全是一个系统工程,必须综合采取各种措施才能奏效。•信息安全的技术措施信息安全技术措施={硬件系统安全、操作系统安全、密码技术、网络通信安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,电子对抗技术,容错技术,···}。注意:硬件系统和操作系统安全是基础,密码、网络安全等是关键技术。•信息安全的管理措施信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。“三分技术,七分管理。”目前,计算机网络系统安全的最大威胁之一是计算机网络的安全监管。•信息安全的法律措施信息安全措施包括各级政府关于信息安全的各种法律、法规。•信息安全的教育措施◆对人的思想品德教育、安全意识教育、安全法规的教育等。◆国内外的计算机犯罪事件都是人的思想品德出问题造成的。信息安全是一个系统工程必须综合采取各种措施才能奏效。六、信息安全的理论与技术1、理论上信息安全问题是一个不可判定问题。①不可判定是算法学的概念;②Security研究的本质上是人与人的斗争;2、信息系统安全:硬件结构安全和操作系统安全是基础,密码、网络安全等是关键技术。3、密码学的理论基础是信息论和计算复杂性理论。只能证明一个密码是不安全的,而不能证明其是安全的。理论上安全的密码是存在的任何可实用的密码都是可破译的4、系统结构安全、网络安全、操作系统安全等尚缺少完备的理论基础,因而缺少完善的方法和满意效果。六、信息安全的理论与技术5、信息论呈现出局限性①商农信息论的模型:点点通信模型CAB②网络、操作系统都不能用点点通信的模型描述;③信息论解决了信息传输和存储中的安全问题,
本文标题:信息系统安全第一讲信息系统安全的基本概念
链接地址:https://www.777doc.com/doc-1253398 .html