信息安全及其关键技术探讨

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全及其关键技术探讨
方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日
从作用点角度看信息安全(层次)
国标《计算机信息系统安全保护等级划分 准则》定义:“计算机信息人机系统安全 的目标是着力于实体安全、运行安全、信 息安全和人员安全维护。安全保护的直接 对象是计算机信息系统,实现安全保护的 关键因素是人。“ 部标《计算机信息系统安全专用产品分类 原则》定义是:“本标准适用于保护计算 机信息系统安全专用产品,涉及实体安全、 运行安全和信息安全三个方面。”

网站服务性质识别与色情网站自动发现技术 图像与网络流媒体识别技术
方滨兴
14
信息安全的技术层次视点
信息的隐藏与发现 信息的干绕与提取 信息利用 方面的安全 信息自身 信息对抗 方面的安全 信息内容对抗 信息对抗 内容安全 信息安全 信息安全
信息安全
系统安全 层次结构
数据安全 运行安全
系统安全 系统安全 物理安全 层面模型 方滨兴
文本识别、图像识别、流媒体识别、群发邮件 垃圾信息检测与过滤技术 面向互联网
识别等:用于对信息的理解与分析; 垃圾信息自动识别技术 面向广播电视 面向内容的过滤技术(CVP)、面向URL的过 垃圾信息综合举报、分类与处理技术 面向 VoIP DNS的过滤技术等:用 滤技术(UFP )、面向 反色情绿色上网软件技术 于对信息的过滤。 面向短信息
15
关于信息利用的安全
863计划关注的重要技术 指对信息有效内容真实性的隐藏、保护 灾难恢复与故障容错技术 与分析。主要涉及信息有效内容的机密 网络可生存性技术 性、完整性等 空间信息系统安全技术 所涉及的主要技术: 242计划关注的重要技术 数据挖掘技术:发现信息 舆情挖掘与预警技术 隐写技术、水印技术:保护信息 特定主题信息的识别、特征发现技术 即时通、MSN等协议的分析技术:对特定协 敏感/热点事件发现及趋势预测技术 议的理解, 信息隐藏技术 VoIP识别技术:对数字化语音信息的理解 基于图像或音频的隐写、检测及还原工具库 音频识别与按内容匹配:锁定音频目标进行

非拼装隐藏信息的快速检测
方滨兴
16
信息安全的技术层次视点
信息内容对抗
信息利用的安全 “信息对抗” 内容安全
层次结构 结构层次
Information security 信息自身的安全 Information Security “信息安全” Information security
数据安全 运行安全 System security 系统自身的安全 “系统安全” System security 物理安全
方滨兴
18
关于信息安全的基本属性
机密性(Confidentiality) :反映了信 息与信息系统的不可被非授权者所利用 真实性(Authentication) :反映了信 息与信息系统的行为不被伪造、篡改、 冒充 可控性(controllability ):反映了信息 的流动与信息系统可被控制者所监控 可用性(Availability) :反映了信息与 信息系统可被授权者所正常使用

一个客观存在的信息,如何发现?

数据挖掘、情报分析、信息获取
如果我们不能掩盖一个信息,那就淹没这个信息 围绕信息利用的对抗行为(所谓虚虚实实真真假假)
方滨兴
6
信息安全的技术层次视点
信息系统 方面的安全 系统安全 层次结构

环境安全 设施安全 动力安全 容灾
系统安全 物理安全 层面模型 方滨兴
21
结论:什么是信息安全?
信息安全从技术角度来看是对信息 与信息系统的固有属性(即“序”)的 攻击与保护的过程。它围绕着信息系统、 信息自身及信息利用的机密性、真实性、 可控性、可用性这四个核心安全属性, 具体反映在物理安全、运行安全、数据 安全、内容安全、信息内容对抗等五个 层面上。
方滨兴
22

方滨兴
10
信息安全的技术层次视点
信任保障能力 防泄露 仿冒充 防篡改 防抵赖
信息安全 数据安全
运行安全 系统安全 层次结构 系统安全 系统安全 物理安全 层面模型 方滨兴
11
信息自身 方面的安全 信息系统 信息安全 方面的安全
关于数据安全
指对信息在数据收集、处理、存储、检索、传 输、交换、显示、扩散等过程中的保护,使得 在数据处理层面保障信息依据授权使用,不被 非法冒充、窃取、篡改、抵赖。主要涉及信息 863计划关注的重要技术 的机密性、真实性、完整性、不可否认性等 密码技术 主要涉及的技术 应用密码技术 对称与非对称密码技术及其硬化技术、 VPN 等技术:防范信息泄密 网络信任体系技术 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏

谁在关心文化安全?内容安全的本质是什 么?
文化安全不是技术问题,是哲学问题。 内容安全着眼点是依据内容来对安全问题进 行判断,但需要通过技术方式来解决。


内容安全技术的本质是对数据的攻击技术

国际社会经常将反网络病毒(Anti Vandalism)、反垃圾邮件问题列入内容安 全的范畴 方滨兴

方滨兴
3
关于信息安全的两个主要视点
管理/人员安全
机密性 (Confidentiality)
数据/信息安全
运行安全
实体/物理安全
完整性 可用性 信息安全分层结构 面向应用的信息安全框架 (Integrity ) (Availability)
信息安全金三角(CIA) 面向属性的信息安全框架
方滨兴
4
两个被忽略的问题之一:内容安全



真实性(Authentication): assurance that the communicating entity is the one it claims to be peer entity authentication Data-origin authentication 不可抵赖性(Non-Repudiation): protection against denial by one of the parties in a communication
三级信息 安全框架
方滨兴
17
ITU-X.800给出的相关属性的定义:
机密性(Confidentiality): Prevent unauthorised disclosure of information 完整性(Integrity): assurance that data received are exactly as sent by an authorized sender 可用性(Availability): services should be accessible when needed and without delay

Origin non-repudiation:proof that the message was sent by the specified party Destination non-repudiation:proof that the message was received by the specified party

方滨兴
19
信息安全的基本属性视点
机密性(Cf)
真实性(Au)
可控性(Ct)
可用性(Av)
信息安全四要素:CACA
方滨兴
20
信息安全经纬线—— 层次模型与要素模型的结合
机密性 物理安全
运行安全 数据安全 内容安全 信息内容 对抗 √ √ √
真实性 √
√ √ √ √
可控性
可用性 √


√ √


方滨兴

方滨兴
12
信息安全的技术层次视点
有害信息的过滤
内容安全 信息自身 方面的安全 信息安全 系统安全 层次结构
信息安全 信息安全 数据安全
运行安全 系统安全 系统安全 物理安全 层面模型 方滨兴
13
关于内容安全


242计划关注的重要技术 指对信息在网络内流动中的选择性阻断,以保 基于互联网的监控技术 证信息流动的可控能力。主要涉及信息的机密 863 计划关注的重要技术 P2P 网络行为的发现与监控技术 性、真实性、可控性、可用性等 大规模特征串匹配算法与数据流查询技术 主要涉及的技术: 网络监控技术
5
两个被忽略的问题之二:信息内容对抗

一支从事信息安全的队伍研究的是信息对抗的 问题,所引发的问题是:

信息对抗与信息安全的关系是什么?

信息对抗自身也存在体系问题,包括不同层次的对抗问题, 我们仅选择信息内容对抗来讨论

信息隐藏是典型的信息内容对抗的研究内容

站在信息安全的角度考虑这个问题,给出的命 题是:

方滨兴
2
从目标保护角度看信息安全(属性)

ISO17799定义:“信息安全是使信息避免一系列 威胁,保障商务的连续性,最大限度地减少商务 的损失,最大限度地获取投资和商务的回报,涉 及的是机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采 取的技术的和管理的安全保护,保护计算机硬件、 软件、数据不因偶然的或恶意的原因而遭到破坏 (可用性)、更改(完整性)、显露(机密性)”
7
关于物理安全
指对网络与信息系统物理装备的保护。主 863计划关注的重要技术 要涉及网络与信息系统的机密性、可用性、 完整性等属性。 灾难恢复与故障容错技术 网络可生存性技术 所涉及的主要技术:

加扰处理、电磁屏蔽:防范电磁泄露 空间信息系统安全技术
容错、容灾、冗余备份、生存性技术:防范 242计划关注的重要技术 随机性故障 系统数据、网络和服务的可生存性技术 信息验证:防范信号插入 系统容灾技术

பைடு நூலகம்
方滨兴 bxfang@mail.nisac.gov.cn

方滨兴
8
信息安全的技术层次视点
系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力
运行安全 系统安全 层次结构 系统安全 系统安全 物理安全 层面模型 方滨兴
9
信息系统 方面的安全
关于运行安全
242计划关注的重要技术 指对网络与信息系统的运行过程和运行状态的保 大流量网络数据获取与实时处理技术 护。主要涉及网络与信息系统的真实性、可控性、 863计划关注的重要技术 专用采集及负载分流技术 可用性等 可信安全计算、网络环境技术 宏观网络安全监测技术 主要涉及的技术 生物识别技术 异常行为的发现、网络态势挖掘与综合分析技术 风险评估体系、安全测评体系:支持系统评估 病毒与垃圾邮件防范技术 大规模网络建模、测量与模拟技术 漏洞扫描、安全协议:支持对安全策略的评估与保障 测试评估技术 宏观网络应急响应技术 防火墙、物理隔离系统、访问控制技术、防恶意代码 高性能安全芯片技术 大规模网络安全事件预警与联动响应技术 技术:支持访问控制 异常行为的重定向、隔离等控管技术 入侵检测及预警系统、安全审计技术:支持入侵检测 网络安全威胁及应对技术 反制系统、容侵技术、审计与追踪技术、取证技术、 僵尸网络等网络攻击的发现与反制技术 动态隔离技术:支持应急响应 漏洞挖掘技术Phishing、Botnet、DDoS、木马等技术 网络攻击技术,
相关文档
最新文档