您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机理论与实务之信息安全-基本概念与现状
信息安全基本概念与现状吕春利•安全是对灾难或人为破坏的未雨绸缪的设防,和亡羊补牢的补救。安全分析威胁弱点价值风险对策要保护对象国王的安全–一国之君,如果被行刺,将导致国家混乱-(价值)–存在武林高手,有敌对国家悬赏行刺-------(威胁)–国王血肉之躯,城堡并非天衣无缝,侍卫武力有限,警惕性不高----------------(弱点)国王存在遇刺危险!安全对策(PDRRP)保护(层层设防)护城河、城墙、皇宫、防弹衣检测(实时、动态)情报部门、巡逻队、连锁铃反应(连锁迅速)吊桥升起,护卫队出击、贴身护卫备战、医疗队到位恢复(及时、升级)修缮毁坏、补充侍卫、吸取经验、完善甚至升级系统、提升管理惩罚(准确、有力、适当)寻找主谋,使之受到应有惩罚保护Protect检测Detect恢复Restore反应React惩罚Punish安全是一个动态的过程•敌变我变;魔高一尺、道高一丈–PDRR能根据形势实时变化是安全的一个目标与理想–能够预见威胁变化趋势,PDRR提前变化一下,做到未雨绸缪,是安全的目标与奢望。•安全一定程度上说是一种对抗什么是信息安全信息的可用+信息的真实+信息的保密信息的可用性•病毒导致的计算机系统瘫痪•蠕虫导致网络堵塞瘫痪•黑客进行的拒绝服务攻击CodeRedv1扩展速度(7.19-7.20)Slammer/Sapphire攻击每8.5秒感染范围就扩展一倍在10分钟内感染了全球90%有漏洞的机器Dakfjdjfdsafkdafldjdkjajfdlkiefjdksjalfdksajdlsakfdsalkfdkslafjdksafljddfksajfdjskajfdsjafdjsakjfdksjafkdjlsafjldksjafowjfejwaijiojkajfdkajdsajfdjsajfdjasfjdjsalfjlsdk僵尸网络——受人控制的计算机集合有些具有传染性的程序、没有明显的破坏性。他们悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算徐某78年生,某企业职工。技校毕业,所学专业为车工,业余自学计算机黑客技术。•案例:2004年末唐山一名黑客指挥6万台电脑一起攻击北京一家音乐网站3个月、造成经济损失达700余万元。未来学家阿尔温·托夫勒说:“谁掌握了信息,控制了网络,谁就拥有整个世界。”控制者徐某在2005年1月10日被唐山警方抓获。2005年6-9月我国发现较大规模“僵尸网络”59个。最大的超过15万个节点。国外研究机构最新发现超过150万台终端的“僵尸网络”在美国,2005年11月一位名叫Jeanson的20岁的青年因在“僵尸网络”上贩卖广告盈利被联邦调查局逮捕。在荷兰,2005年10月审判三名黑客。他们是某犯罪集团成员,该团伙控制了全球150万台电脑,并组建“僵尸网络“并一窃取银行帐号信息,二对公司进行”拒绝服务攻击“的敲诈。真实性是难点2005年11月16日天通苑上千人排队等放号开发商称放号是BBS上的谣言真假工行网站•假工行网站来源:北青网案例:05年在沈阳破案:做假工行网站利用网上购物诈骗疯狂敛财将近80万(6人最小15岁,学历最高大专)信息泄密的危害•07年3月,上海蔡先生由于“口令”数据没保密好,被病毒复制走,导致银行卡中的16万元从网络上被盗走。•案例:2005年江西3名罪犯组成的团伙利用计算机病毒程序,在不到2个月时间里,截获股民股票账户与密码,然后操纵这些账号进行高价买入、低价卖出的亏本活动,操纵股票价值1141.9万元,非法获利38.6万元。100多受害人,分布在全国10多个省。(公安部协调资源破案)•分工张勇-〉病毒的制作与传播,并进行股票账号的操作;王浩-〉用假身份证开设股票、银行账户及办理上网卡;邹亮-〉在电子邮箱中收取和整理通过木马程序获取股民的股票账户和密码。•05年9月,南昌市中级人民法院一审以盗窃罪判处张勇无期徒刑•案例:2004年“网银大盗”盗取网上银行的帐号、密码,发送给病毒作者。据分析,“网银大盗”木马病毒企图盗用中国网上银行用户近千亿资金。•案例:2006年8月,工行网银受害者集体维权联盟成立,因为支付安全问题起诉工商银行。•案例:2006年2月:发现一个敲诈病毒。感染病毒后,打开文件都需要输入口令;然后要求用户:通过paypal在线支付10美元给某账号,购买解密密码。•案例:熊猫烧香•(每个中国人给我1分钱,我就成千万富翁)以前是有妄想没手段,现在手段有了,而且掌握手段的人分布在全世界。信息的安全属性:可用性,机密性,真实性•可用性(机器瘫痪,网络堵塞)–信息系统提供服务的能力•机密性–9月14日组织进攻•真实性可鉴别–是周瑜发给我的还是曹操发给我的完整性–是不是发送过程中被改了(原是11,改成14了)抗抵赖(面对双方不可信的条件下,提供保障)–周瑜不承认发过要进攻的消息可审计性(审计可以是单方的,用于事后追查责任)–孙权可以察看到底谁发的什么消息,谁该负责任–刘备也可,但刘备不能审计孙权方的消息,反之既然周瑜诸葛亮曹操信息安全拥有者能了解和控制信息在三种状态(传送、存储、处理)下的安全属性(CIA)。安全手段:安全技术+策略制度+用户培训InterruptionInterceptionFabricationModificationNormalFlowInformationSourceInformationDestination网络中数据传输的威胁信息安全的威胁•信息安全的载体是数据安全•计算机系统:处理、存储信息、提供人机界面–威胁:黑客、恶意代码(病毒、木马、蠕虫等)让我们的计算机不再可信,所见未必所得。–可能泄漏秘密数据(修改、伪造)•网络系统:传输信息。–数据可能被:中断、窃听、修改、重放、假冒我们要在以计算机系统与网络系统为代表的信息系统中保证信息的安全,提供信息安全服务(计算机网络安全)信息与数据•数据:客观事物的符号表示。•信息:有用的数据,能消除主体疑问的数据,能指导主体的行为的数据。–数据是信息的载体,但信息不等于数据–即数据中包含信息,但得到数据未必能得到信息,即能指导主体行为;–否则就不必有数据加密(信息隐藏在数据中)、数据挖掘(数据中寻找信息)等。•信息同物质和能源一样,是人们赖以生存与发展的重要资源。航海(食物、动力、指南针)、航空、军事、911。世界信息化了——信息系统处处存在(无缝计算)•计算机、通信、半导体科学技术的发展使得数字化的生存方式席卷全球。人们对信息的依赖越来越大了。–手机、电脑、网络(断网和断电似的,web,bbs,blog)–第二代身份证:我的身份数字化了–电子银行:我们的钱数字化了,用银行卡+口令可以在全国乃至世界各地取出我们的钱。用卡号和口令可以在网上花钱付费,电话上转账。–电子办公:选课、录成绩、通知、图书馆、校园一卡通–电子商务:阿里巴巴,当当,陶宝网,ebay,贝包–电子缴费:公交一卡通,网上缴水、电、煤气、电话、保险费、养路费。–快速识别:超市条码,RFID(公交一卡通)–电子生活:网络游戏,交友、购物、缴费、炒股–虚拟财产:Q币、游戏中的宝物信息的价值——数字化生存共产主义并未实现,同志仍需努力——威胁常伴(人与自然)•然而世界未到大同时,社会上和国际间存在着竞争、斗争、犯罪、恐怖主义和战争。人类社会任何的不文明与暴力现象都可以影射到数字空间。•有些人利用信息系统的脆弱性(普遍存在)、运用其“暴智”来散布病毒、入侵系统、盗窃资源、扰乱系统。–数字银行可以被抢劫、私人聊天可以被窃听。物理世界中的偷窃、诈骗、敲诈、故意破坏、窥探隐私(商业、在家)、剥削(分摊)在数字世界中同样存在,–有些引起物理破坏:电力管理系统、交通管理、水利系统、航空系统的攻击。•自然灾害:闪电、陨石、地震、台风、海啸信息战士减小美国决策空间、战略优势,制造混乱,进行目标破坏国家安全威胁情报机构搜集政治、军事,经济信息恐怖分子破坏公共秩序,制造混乱,发动政变工业间谍掠夺竞争优势,恐吓共同威胁犯罪团伙施行报复,实现经济目的,破坏制度社会型黑客攫取金钱,恐吓,挑战,获取声望局部威胁娱乐型黑客以吓人为乐,喜欢挑战人类社会内部的威胁信息安全•与食品安全、能源安全一样、我们需要信息安全。在数字空间中演义着另一种正义与邪恶、灾难与保障的较量。•信息安全关系到国家的政治安全、经济安全、军事安全、社会稳定、也关系到社会中每一个人的生活质量(整天与病毒做斗争谁都不愿意)。•所以信息革命给人类带来高效率和高效益是否真正实现,取决于信息安全是否得到保证。(饭卡冒用)计算机网络安全的现状•网络广泛使用•网络设计的目的不是为了保证信息安全•计算机的越来越普及了•计算机病毒越来越多了(恶的人性的反映)•网络加速了远程地病毒传播和黑客攻击。•计算机也让黑客攻击和病毒传播更自动化和迅速了。•蠕虫诞生是攻击远程化、自动化、迅速化的表现。•人们的信息安全意识不够,安全防范技术不足:不及时打补丁、没有防毒软件、轻易泄漏敏感信息。(大家网上银行的使用一定要小心。哪里有钱哪里就有犯罪)复杂程度时间Internet变得越来越重要InternetEmailWeb浏览Intranet站点网上商务合作电子交易网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量地下黑客产业链、黑客服务报价单:发送100万封邮件:50英镑;在上网用户的网页浏览器上弹出广告:200英镑;攻击网站:8000至1.2万英镑僵尸网络租用:价格网上洽谈盗取特定文档(招标文件,商业机密):价格网上洽谈2006年Windows上最著名的浏览网页就被感染的漏洞(.WMF漏洞)在公布1月前,被放到eBay上进行拍卖,一口价4000美金。计算机和网络普及让邪恶可以自动化、迅速化、远程化的传播和表现•工具上:招摇的病毒——〉低调的间谍软件•好奇娱乐——〉经济利益。–美国财政部技术处的统计表明在2004年,由于网络犯罪所造成的损失高达1050亿美金,远远超过毒品非法销售所得。•从单兵做战——〉合作式带有“商业”性质的“产业链”模式网络犯罪。–网上已经有雇佣黑客的“中介”、出售病毒/技术、出租资源、销赃、洗钱、黑客技术培训等服务。•受害对象重心上由原来的服务器——〉个人电脑。–发现91%以上的计算机存在间谍软件。(NCSA,2004)–平均每台联网PC机上运行着28个间谍软件,超过30%的PC机可以被他人控制。(EarthLink,WebrootSoftware,2004)•技术犯罪——〉网络犯罪与传统犯罪的融合–比如黄、赌、毒在网络上的交易越来越猖獗,网络上调查、追踪、取证都比较困难。网络威胁发展的特点趋势•个人电脑上的信息资源越来越丰富–银行/证券密码、单位文件、个人隐私(日记、照片、录像)–各种登陆口令(比如VOIP,QQ,email,游戏帐户)–虚拟资产(有人到公安局报案:我的屠龙宝刀被偷了)–盗用它的信息资源,作为跳板,作为间谍机混入单位内部。•个人电脑基数大、本身漏洞多而且防范薄弱–安装软件种类多且随意,任何运行的软件有漏洞,都会导致安全问题。–安全投资有限,个人作为用户,没有安全技能甚至意识,容易受骗运行很多病毒软件。•入侵服务器的难度较大–运行软件单一有专人维护。–有企业的防火墙、防病毒、入侵检测系统以及各种安全服务的保护。个人电脑成为受害的重点黑客病毒制造黑客黑客网银口令证券口令游戏口令QQ口令商业机密敏感信息源代码虚拟财产经济利益洗钱中间批发商口令收集者入侵路由器入侵网站服务器大量入侵普通机器出租或转让挂“马”出租或转让僵尸网络更多用户感染出售控制权广告窃取信息拒绝服务传统需求者敲诈勒索黑客服务,黑客工具、病毒、木马、蠕虫制造者网
本文标题:计算机理论与实务之信息安全-基本概念与现状
链接地址:https://www.777doc.com/doc-1269162 .html