信息安全现状和发展

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全现状和发展
4
引言
2006年4月,国家信息化领导小组副组长曾培炎副总 理对国家信息化专家咨询委员会提出的要求有四条: 一是总结信息化发展的历史经验和教训,研究信息化 发展的趋势规律,探索符合中国国情的信息化模式。 二是研究信息领域的重大技术问题。如集成电路设计 与制造、新一代移动通信、下一代互联网、数字电视、 信息安全等技术,实现关键领域的突破。三是研究推 广应用信息技术的政策措施。四是研究有利于推进信 息化的体制机制。
信息安全现状和发展
5
信息系统潜在威胁
被动攻击:一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。
信息窃取:攻击者从传输信道、存储介质等处窃取 信息。
密码破译:对截获的已加密信息进行密码破译,从 中获取有价值的信息。
信息流量分析:对网络中的信息流量和信息流向进 行分析,得出有价值的情报。
典型标志是美国国家安全局制定的《信息保障 技术框架》(IATF)。
信息安全现状和发展
13
信息安全保障体系
信息保障(Information Assurance)概念最早由美国防部 在1995年《S-3600.1信息作战》指令中提出:“通过确 保信息和信息系统的可用性、完整性、鉴别性、保密性和 不可抵赖性来保护信息和信息系统的信息作战行动,包括 综合利用保护、探测和响应能力恢复系统的功能”。
用 SYN flood ; ICMP 技 术 ; 同 一 src/dst SYN 请 求 ; 重 叠 fragment/offset 错 误 (bugs) ; Out of bounds TCP options(OOB);DDoS
信息安全现状和发展
8
信息系统潜在威胁
占攻击者百分比 100 95 13 9 4 2
Ping sweep;TCP/UDP端口扫描;OS检测
列出用户账号;列出共享文件;确定各种应用
密码窃听;共享文件的蛮力攻击;攫取密码;文件缓冲区 溢出 密码破解;利用已知漏洞和脆弱点
评估可信系统的坚固度;搜索明文密码
清除日志记录;掩藏工具
创建“无赖”账号;安排批处理作业;感染初启文件;置
入远程控制程序;安装监控机制;利用特洛伊木马替换应
信息安全保障体系
经历了三代: 通信保密(COMSEC)时代: 19世纪70年代
前,重点是通过密码技术解决通信保密问题,主 要安全威胁是搭线窃听和密码分析,采用的保障 措施就是加密,确保保密性和完整性。 其时代标志是1949年Shannon发表的《保密通 信的信息理论》和1977年美国国家标准局公布 的数据加密标准(DES)。
3
引言
2006年5月中办和国办发布《2006-2020年国家信 息化发展战略》,对未来我国信息化发展的目标、 任务、战略重点以及措施等都做出了系统部署。
九大战略重点:推进国民经济信息化;推行电子政 务;建设先进网络文化;推进社会信息化;完善综 合信息基础设施;加强信息资源的开发利用;提高 信息产业竞争力;建设国家信息安全保障体系;提 高国民信息应用能力,造就信息化人才队伍。
信息安全现状和发展
信息安全现状和发展
目录
引言 信息系统潜在威胁 安全需求和基本技术 信息安全保障体系 典型网络安全产品 信息安全发展 结语
信息安全现状和发展
2
引言
信息化快速发展,使信息化环境所面临的各种主动和被 动攻击的情形越来越严峻,信息系统客观存在的大量漏 洞,极易被敌对势力或黑客利用来对系统进行攻击。
其时代标志是1985美国国防部公布的可信计算 机系统评价准则(TCSEC)和ISO的安全评估准 则CC(ISO 15408)。
信息安全现状和发展
12
信息安全保障体系
信息安全保障(IA)时代:90年代后期至今, 不仅是对信息的保护,也包括信息系统的保护 和防御,包括了对信息的保护、检测、反应和 恢复能力。信息保障强调信息系统整个生命周 期的防御和恢复,同时安全问题的出现和解决 方案也超越了纯技术范畴。
信息安全现状和发展
6
信息系统潜在威胁
主动攻击:直接进入信息系统内部,往往会影响系统 的运行,造成巨大的损失,并给信息网络带来灾难 性的后果。
入侵:利用系统或网络漏洞,远程访问、盗取口令, 借系统管理之名等方法进入系统,进行攻击。
假冒:假冒合法用户身份、执行与合法用户同样的 操作,行欺骗和攻击之实。
成功访问
从对用户级的访问权限到 对系统的完全控制
信息进一步攫取,确定可 信系统的入侵机制和途径
特权提升 偷窃
一旦目标系统已全部控制 ,掩踪灭迹
不同部位布置陷阱和后门 ,需要时获得特权访问
如果入侵不成功,可用漏 洞代码来使目标系统瘫痪
掩踪灭迹
创建后门
拒绝服务 攻击
打开源查询;whois;whois的Web接口;ARIN whois;DNA 区域传送
企图联网
注册保护
注册入网取得部分权限
存取通用数据库
进入编程环境
进入系统管理员权限
信息安全现状和发展
9
安全需求和基本技术
安全五性需求
安全基本技术
➢ 真实性 ➢ 机密性 ➢ 完整性 ➢ 不可抵赖性 ➢ 可用性
身份认证 加密保护 数据完整性 数字签名 访问控制 安全管理
信息安全现状和发展
10
Leabharlann Baidu
信息安全现状和发展
11
信息安全保障体系
信息安全(INFOSEC)时代:20世纪70-90 年代,重点是确保计算机和网络的硬件、软件和 传输、存储和处理的信息的安全。主要安全威胁 是非法访问、恶意代码、网络入侵、病毒破坏等。 主要保障措施是安全操作系统(TCB)、防火墙、 防病毒软件、漏洞扫描、入侵检测、PKI、VPN 和安全管理等。
窜改、插入、重放、阻塞、施放病毒:进入被攻击 系统后的攻击手段。
抵赖:对发送或接收行为进行抵赖。
信息安全现状和发展
7
信息系统潜在威胁
黑客攻击手法
目标地址范围确定、名字 空间查询
踩点
对目标系统的监听和评估 分析
扫描
针对有效用户账号或共享 资源,进行更多入侵探询
查点
收集足够的信息,得以成 功访问目标
美国在2007年9月成立网络司令部,核心任务是保证本国 网络安全和袭击他国核心网络,有攻也有防,被外界称 为“黑客”司令部,对我国信息安全形成了严重的威胁。
我国信息化建设和反台独军事斗争准备的紧迫形势下, 党政军各类信息系统和信息本身的安全问题已经成为积 极防御和体系对抗的重要环节。
信息安全现状和发展
相关文档
最新文档