您好,欢迎访问三七文档
1网络与信息安全2参考教材1.《计算机网络安全》。邓亚平,人民邮电出版社,2004年。2.周广学等信息安全学,机械工业出版社2008年。3.WilliamStallings.CryptographyandNetworkSecurity:PrinciplesandPractice(SecondEdition).TsinghuaUniversityPressandPrentice-Hall.2002.3信息安全技术介绍一信息安全的内涵二信息安全的主要研究方向及研究内容三信息安全技术发展趋势四国家信息安全教育现状4国外信息安全学科现状1995年,美国国家安全局NationalSecurityAgency委任CMU(CarnegieMellonUniversity)成立信息安全学术人才中心,提高高校信息安全人才培养能力至2003年9月,有50多所教育机构被认定为这种中心,包括44所高等院校和4所国防院校,2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。5网络安全与国家安全2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。2011在5月25日举行的中国国防部例行记者会上,国防部发言人耿雁生指出,解放军根据训练的需要,为提高部队的网络安全防护水平而设立了“网络蓝军”。6我国信息安全学科的发展历史在2000年以前,只有军事院校有信息安全专业,2001年武汉大学建立了第一个本科信息安全专业,到2009年已经有70多所大学有了信息安全专业。2007年1月,“教育部信息安全类专业教学指导委员会”成立。7一信息安全的内涵信息安全学科是研究信息获取、信息存储、信息传输及信息处理领域的信息安全保障问题的一门新兴学科。8传统的信息安全思想强调数据的本身的安全信息的保密性信息的完整性信息的可用性9信息系统安全设备安全数据安全内容安全行为安全10二信息安全的主要方向及研究内2.1密码学2.2网络安全2.3信息系统安全2.4其他安全主题112.1密码学对称密码公钥密码Hash函数新型密码:生物密码、量子密码等12密码学的任务数据加密数字签名数据完整性132.2网络安全网络信息安全所面临的威胁计算机网络信息安全所存在的缺陷怎样实现网络信息安全与保密网络安全研究热点14网络信息安全所面临的威胁人为的威胁。恶意的攻击或称为黑客攻击。自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。15恶意攻击特征智能性:具有专业技术和操作技能,精心策划。严重性:造成巨额的经济损失,或军政的失密。隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。网络犯罪集团化与国际化。16主动攻击和被动攻击主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。17具有代表性的恶意攻击信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。商业间谍。利有Internet收集别国或别公司的商业情报。窃听。搭线窃听易实现,但不易被发现。流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。破坏完整性。对数据进行增、删、改等攻击。重发。重发报文或报文分组是取得授权的一种手段。18具有代表性的恶意攻击假冒。当一个实体假扮成另一个实体时,就发生了假冒。拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。资源的非法授权使用。干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。19计算机网络信息安全所存在的缺陷数据通信中的缺陷计算机硬件资源中的缺陷计算机软件资源中的缺陷数据资源中的缺陷20(1)数据通信中的缺陷非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码率增加,而且也会引起信息泄漏。采用光纤信道可避免这种情况。21(2)计算机硬件资源的缺陷在我国集成电路芯片基本依赖进口,还引进了一些网络设备,如交换机、路由器、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患,有些是恶意的。22(3)软件漏洞陷门。所谓陷门是一个程序模块的秘密未记入文档的入口。常见的陷门实例有:逻辑炸弹遥控旁路远程维护非法通信贪婪程序23软件漏洞操作系统的安全漏洞输入/输出非法访问访问控制的混乱不完全的中介操作系统陷门数据库的安全漏洞24(4)TCP/IP协议的安全漏洞脆弱的认证机制容易被窃听或监视易受欺骗有缺陷的服务复杂的设置与控制无保密性的IP地址25(5)网络软件与网络服务的漏洞Finger的漏洞匿名FTPTFTPTelnetE-mail26(6)口令设置的漏洞口令是网络信息系统中最常用的安全与保密措施之一。由于用户谨慎设置与使用口令的不多,这就带来了信息安全隐患。对口令的选择有以下几种不适当之处:用“姓名+数字”作口令,或用生日作口令用单个单词或操作系统的命令作口令多个主机用同一个口令只使用小写英文字母作口令27网络信息安全与保密的措施重视安全检测与评估安全检测与评估可靠性检测与评估操作系统评测保密性的检测与评估建立完善的安全体系结构OSI的安全服务OSI的安全机制确定网络信息安全系统的设计原则网络信息安全系统的设计与实现制定严格的安全管理措施强化安全标准与制定国家信息安全法28网络安全研究热点通信安全协议安全网络防护—防火墙入侵检测攻击相应网络可生存性可信网络292.3信息系统安全安全威胁设备安全硬件系统安全软件系统安全访问控制可信计算信息安全等级保护应用信息系统安全302.4其他安全主题计算机机取证学计算机系统安全数据库安全病毒学-木马、蠕虫软件安全测评网络安全测评信息隐藏学—数字水印,版权保护31抽象化可信化网络化集成化三、信息安全技术发展趋势标准化321)抽象化——公理化研究方法逐步成为信息安全的基本研究工具密码学:算法可证明安全性理论、分析方法、检测评估方法安全协议:协议可证明安全性理论、形式化分析方法系统安全:安全模型、高安全等级系统理论、复杂系统安全理论网络安全:安全体系结构、大规模入侵检测理论、网络的可生存性理论应用安全:安全基础设施(如PKI等)的自身安全性理论、新技术应用带来的安全问题332)可信化——从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。很多问题需要研究和探索,如:基于TCP的访问控制基于TCP的安全操作系统基于TCP的安全中间件基于TCP的安全应用……343)网络化——网络应用和普及仍然会进一步引发安全技术的创新发展由网络应用和普及引发的技术和应用模式的变革推动着已成型的信息安全关键技术的进一步创新,并诱发新技术和应用模式的出现,如:安全基础设施(PKI、PMI、KMI)——安全中间件安全管理与安全监控应急响应与处理网络病毒和垃圾邮件防范网络可生存性网络信任……354)标准化——从发达国家和地区高度重视过渡到世界各国高度重视,逐步体现专利标准化、标准专利化的观点由于信息安全技术与产品的广泛应用,政府、产业界、学术界等必将更加高度重视信息安全标准的研究与制定,也必将形成信息安全标准体系,技术标准的研究与制定工作将得到进一步的深化和细化,如:密码算法类标准,如加密算法、签名算法、密码算法接口安全认证与授权类标准,如PKI、PMI、生物认证安全评估类标准,如安全评估准则、方法、规范系统与网络类安全标准,如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台安全管理类标准,如防信息泄漏、质量保证、机房设计……365)集成化——从单一功能的信息安全技术与产品向多种功能的或融于某一信息产品的信息安全技术与产品的方向发展随着信息安全需求的日益增长,微软、英特尔等信息产业巨头,利用其信息基础产业发达的优势,注重信息安全技术与产品的集成化,在其操作系统、应用平台、CPU中捆绑信息安全关键技术产品,以图垄断信息安全技术和产品市场,如基于TCP的PC、VIST操作系统。安全产品呈硬件化/芯片化发展趋势,更高的安全度与更高的运算速率,更灵活的安全芯片的实现技术,强调安全芯片特别是密码芯片的物理防护机制37安全测试评估。。。可生存性。。。网络监控与安全管理病毒与垃圾信息防范应急响应与数据恢复。。。可信计算逆向分析与可控性密码与认证授权高安全等级系统。。。国家网络基础设施和重要信息系统信息安全技术重点发展方向38四国际信息安全教育现状办学思路方面:1.信息安全科研活跃的高效设立相关课程、但体系性不强2.信息安全知识渗透到已有各个专业3.讲解细致、事例丰富4.低年级涉及专业的目的意义,并通过动手实践能力的培养激发学生兴趣1.宾州大学的一年级的课程,(UndergraduateResearch/IndependentStudy,InformationTechnologyandItsImpactonSociety)2.芝加哥大学的WebDesign:Aesthetics/lang5.高年级注重学生知识面的拓展,开办讲座(约2小时),研究方向研讨会等39美国信息安全短训课程I1.UnderstandingtheBusinessImpactofSecurity2.IntroductiontoEthics3.IntroductiontoFirewalls.4.HackerTechniques5.IntroductiontoINFOSEC6.IntrusionDetection40美国信息安全短训课程II7.IntranetandExtranetSecurity8.BasicNTSecurity9.WritingtheFundamentalsofaSitePolicy10.DisasterRecoveryandBusinessContinuityRiskAnalysisUNIX/NTIntegrationStudyWebServerAdministration41美国信息安全本科课程I1.CMSC-201ComputerScienceIforMajors2.CMSC-202ComputerScienceIIforMajors3.CMSC-311IntroductiontoComputerOrganization4.CMSC-341DataStructures5.CMSC-345SoftwareDesignandDevelopment6.CMSC-411ComputerArchitecture7.CMSC-421PrinciplesofOperatingSystems42美国信息安全本科课程II8.CMSC-442InformationandCodingTheory9.CMSC-443Cryptology10.CMSC-481Comput
本文标题:网络与信息安全简介
链接地址:https://www.777doc.com/doc-1268113 .html