列表网公众号列表活动随时有扫我活动不错过
下次自动登录(公共场合慎用)
使用合作网站账号登录:
收藏成功!
您可在个人中心,查看
电&&&话:1356875****
查看完整号码
查看联系方式
微信扫一扫快速获取***
联系我时说明在列表网看到,说不定有意外惊喜哟!
温馨提示:
任何要求预付定金、汇款等方式均存在风险,谨防上当受骗。
新闻曝光:金信网是骗子吗?不清楚,介绍下我考察过的平台《 》我在尚菱公司投资三年半,1百万本金投资现在翻5倍, 信誉好,资金安全,提现又快,三方担保,他们公司投资,保本,保息,还0风险,适合普通老百姓投资,它让我选择的十大理由,1.实力雄厚的背景2.遍布全球的网络3.安全的资金保证4.完善的金融产品5.灵活的交易工具6.研究及分析成就 7.理想的合作伙伴8.全面的技术支持9.专业的***团队10.获奖及业内认同,这几年我一直就在这个平台上,是我收获最多的几年,也是终身难忘的几年,更是我梦想成真的几年,是尚菱投 资成就了我的梦想, 您可以考虑下《》尚菱投资 这家公司值得信赖。 文 | 《中国企业家》记者 李亚婷 编辑 | 翟文婷 又到一年电商为数字而战的时候。 11秒、1亿;28秒、10亿;3分01秒、100亿。这是2017年天猫双11全球狂欢节的一组数据。同样是100亿交易额,去年天猫用时6分58秒。 大屏幕还在不断更新,凌晨1点6分09秒,天猫交易额突破100亿美元,无线端占比为92%。上午9点时,已经突破1000亿元。去年达到这个数字用时19小时,今年只用了9小时。这个数字在接下来的十几个小时内,还将不断被拉高。 今年,京东也首次公布了双11具体交易额。就在天猫公布1000亿交易额的前一个小时,京东也宣布在双11全球好物节中,累计下单金额突破了1000亿元。不过京东的数字是从11月1号开始计入的。 图片来源:被访者供图 可以想到,今天两个电商平台会为了数字高低而不断霸屏。数字背后可以直接反应更积极的问题,比如体量大小,市场占有率。但也说明,面对线上份额增长趋缓的现实问题,阿里和京东为了抢占用户心智多么不遗余力。 从零点之战到轻松喝茶 “今年双11晚上,大家的主要任务是喝茶”。这是阿里巴巴集团首席技术官张建锋下达的一个KPI。放在之前,这很难想象。每年双十一都是阿里巴巴程序员压力最大的时刻,上千名工程师会为此通宵达旦进行压力测试。 在今年的前期筹备中,阿里巴巴除了派驻大批工程师之外,还派出一支机器人组成的“新物种”军团。比如,懂得每个用户喜好的“机器导购员”,它可以实现千人千面,智能呈现最符合每个人的商品;AI设计师“鲁班”,双十一前学习数百万设计图像,可以根据运营提供的产品元素智能生成Banner,每秒可达8000张,解决了双 11期间大批量的设计问题;生物识别机器人“蚂蚁佐罗”,基于人脸验证身份可以给支付宝账号多加一把锁。在最新的测试报告中,其人脸识别准确率已达99.6%,再配合眼纹等多因子验证,准确率为99.99%,远超肉眼识别97%的准确率。 为了保障剁手党们双十一晚流畅的买买买,阿里巴巴研发出专门的压测特种兵“尖兵”,它是一种可以模拟流量洪峰的特种机器人,挑战系统承压能力,对容量配比进行智能调整,今年天猫双11的全链路压测节省了1000人次的工程师。 天猫开场5分22秒之后,支付宝诞生了新的交易峰值,25.6万笔/秒,比去年增长超1.1倍。同时刷新的还有数据库处理峰值,在支付峰值诞生的那一秒,蚂蚁金服的数据库处理了4200万次请求。 第7分23秒,支付宝的支付笔数突破1亿笔,这相当于5年前(2012年)双11全天的支付总笔数。1点0分49秒,天猫双十一交易额超过571亿,这是三年前,2014年天猫双十一全天交易总额。 一手缔造了天猫双11的阿里巴巴集团CEO张勇接近凌晨时说,为了今年的双十一阿里从底层系统,云计算资源到消费者创新互动玩法,以及线上线下、国内国外都做了很多准备。 亿元俱乐部 阿里官方口径表示,今年天猫双十一共有14万海内外品牌、1500万全球好货共同参与。此前,已有数十家品牌在预售期就迈入“亿元俱乐部”。 今天凌晨开场后的一小时内,优衣库、小米、太平鸟、李宁、百雀羚、NEW BALANCE、海尔、美的、夏普、西门子、格力等62个品牌实现销售过亿。 今年最大的亮点还在于,阿里试图新增更多好玩有趣的体验场景。双11会场外,盒马鲜生、天猫无人超市、智能试衣以及场景购等线下体验场景引起围观。 图片来源:被访者供图 其中,最有创意的是结合AI、AR和3D技术的场景购,这更适用于家居装修等消费场景。抬手用手机扫描厂商二维码就可以进入3D场景,足不出户就有逼真的购物体验,用户可以随意点击产品转跳到天猫店里了解详细信息。在天猫店,可以通过AR视频,随时随地将线上产品摆到身边,线上也可以实现线下的购物体验。 去年天猫双十一全天交易额为1207亿元,按照目前的节奏,有人预测全天或许有望突破2000亿。 每年的双十一都是对物流和仓储的巨大考验。据初步预计,今年天猫双11的物流订单将再创新高,超过223个国家和300万人员将参与到这场巨大的“买买买”中。不仅如此,菜鸟还会启动全国各地的机器人仓群,这也是全球首次在如此大体量的包裹场景下使用机器人仓群联合作业。目前,上海、天津、浙江、广东、湖北等地的机器人仓已经投入物流实战。 如何降低双十一期间的压力?在双11开始前,天猫根据历史销售数据,从海量商品中做出精准预测,选取爆品,将其存放到位于全国各地的前置仓中,以缩短物流时间。今天凌晨12分钟,上海嘉定区刘先生收到其双11的订单,这也是今年双11的第一个签收订单,菜鸟物流从离他最近的仓库发货,实现12分钟送达。 在广东惠阳的无人仓,100多个分拣机器人将会全天作业,是国内实际投入使用的规模最大的无人仓库。该仓库可以实现全自动的搬运和拣货,效率比传统人工作业模式高了3倍,连仓库本身都是由机器人自行组建完成。 今年菜鸟还推出了“秘密武器”,实时计算整个物流链路的压力状况,并把平台、商家、快递公司总部、快递网点等4层系统打通,动态预测出未来可能发生的拥堵,从而在商家发货环节就给出预警,提醒商家避开拥堵,指引快递公司和网点科学合理的调配运力。 联盟之战 京东是从11月1日开始启动的双11促销,把最优势品类3C文旅放在今天凌晨启动。5分钟3C总销售额即破11亿,手机销售额41秒破亿,电脑办公48秒。 在迄今为止1000亿元的销售额中,累计下单金额TOP5品类还是集中在手机、平板电视、空调、笔记本电脑和洗衣机。这些都是京东一贯的自营核心优势。 但其实京东一直在积极拉动更多品类的销售。今年双11提出“无界零售”的概念,其实也是希望从零售基础设施服务商的角度,开放营销、物流、技术和金融能力,更好地为商家服务。作为呼应,腾讯在上周的全球合作伙伴大会上,提出了“智慧零售解决方案”,其中与京东的合作是重要一部分。 在腾讯看来,所谓智慧零售是去中心化,核心是社群、数字化和体验。京腾无界零售解决方案就是尝试将腾讯的社交体系、内容体系和京东的交易体系深度融合,为品牌商提供线上线下一体化、服务定制化、场景交易融合的理想状态。 腾讯能给予支持的还有“智慧门店”,通过腾讯云的深度ID识别、用户画像描述、用户动线分析等,帮助商家联通会员体系,实现智能库存管理、营销数据分析等功能,还可以感知消费习惯、预测消费趋势,进而引导生产制造。 但这些场景实现需要一定时间,对于眼下双11来说,如果京东开放平台的商家需要立竿见影的销售,流量成为不可缺少的资源。 从10月份开始,京东通过“京X计划”联合腾讯、搜狗、今日头条、百度、360、网易等互联网公司结成联盟,为品牌商营销赋能,提供更多站内站外的流量和曝光。在电商增速放缓的情况下,品牌商对线上有效流量和转化的诉求会越来越强烈。
联系我时,请说是在列表网栏目上看到的,谢谢!
小贴士:新闻曝光:金信网是骗子吗?安全吗?是圈套吗是套路吗?信息由列表网网友发布,其真实性及合法性由发布人负责。列表网仅引用以供用户参考。详情请阅读列表网免责条款。
中国每年失踪儿童的人数也就是在“团圆”平台上,我们获得了从2016年5月到2017年5月,过去整整一年中国失踪儿童的数据:平台共
专业***申请核发第Ⅱ、Ⅲ类医疗器械经营企业许可证一、需??提交的资料目录: 1、申请核发《医疗器械经营企业许可证》的报告(申请
新闻曝光:金信网是骗子吗?安全吗?是圈套吗是套路吗? 相关广告
&2017 列表网&琼ICP备号-12&增值电信业务经营许可证B2-&当前位置: >>
chap1 信息安全概述
第一章 信息安全概述主要内容1 信息安全的概念 2 信息安全威胁与信息攻击 3 信息安全对策 4 信息安全模型 5 信息安全法规及标准2011年 日 陈维军 15日1.1.1 信息安全的概念-术语 信息安全的概念信息1928年哈特莱(L. V. R. Hartley)认为信息是选择通信符号的方式, 且用选择自由度来计量这种信息的大小。 1948年,美国数学家仙农(C. E. Shannon)认为信息是用来减少随机 不定性的东西。1948年,维纳(N. Wiener)认为信息是人们在适应外 部世界和这种适应反作用于外部世界的过程中,同外部世界进行互相 交换的内容名称。 1975年,意大利学者朗高(G. Longo)认为信息是反映了事物的形式、 关系和差别,它包含在事物的差异之中,而不在事物本身。 1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信 息定义为事物的运动状态和状态变化的方式。并通过引入约束条件推 导了信息的概念体系,对信息进行了完整和准确的描述。 信息是一种以特殊的物质形态存在的实体,是一切生物进化的导向资 源,是知识的来源、是控制与决策的依据、是思维的材料、是管理的 基础。信息是人类社会必须的重要资源,信息安全 信息安全是社会稳定安全的 信息安全 必要条件。2011年 日 陈维军 15日广义的说,信息就是消息。一切存在都有信息。信息具有普 遍性和可识别性;存储性和可处理性;时效性和可共享性; 增值性和可开发性;可控性和多效用性等属性。因此信息可 以被交流、存储和使用。 人类的一切活动都可以归结为认识世界和改造世界。从信息 的观点来看,人类认识世界和改造世界的过程,就是一个不 断从外部世界的客体中获取信息,并对这些信息进行变换、 传递、存储、处理、比较、分析、识别、判断、提取和输出, 最终把大脑中产生的决策信息反作用于外部世界的过程。 对人类而言,人的五官生来就是为了感受信息的,它们是信 息的接收器,它们所感受到的一切,都是信息。然而,大量 的信息是我们的五官不能直接感受的,人类正通过各种手段, 发明各种仪器来感知它们,发现它们。2011年 日 陈维军 15日1.1.1 信息安全的概念-术语 信息安全的概念信息技术指在计算机和通信技术支持下用以获取、加工、存储、 指在计算机和通信技术支持下用以获取、加工、存储、变 换、显示和传输文字、数值、图像、视频、音频以及语音 显示和传输文字、数值、图像、视频、 信息, 信息,并且包括提供设备和信息服务两大方面的方法与设 备的总称。 备的总称。 也有人认为信息技术(Information Technology)简单地说 也有人认为信息技术(Information Technology)简单地说 就是3C Computer(计算机)、 3C, )、Communication 通信) 就是3C,Computer(计算机)、Communication (通信) Control(控制), ),即 和Control(控制),即IT = Computer + Control。 Communication + Control。2011年 日 陈维军 15日1.1.1 信息安全的概念-术语 信息安全的概念信息系统管理信息系统是一个由人,计算机等组成能进行信息收集, 管理信息系统是一个由人,计算机等组成能进行信息收集, 传递,存储,加工,维护和使用的系统。 传递,存储,加工,维护和使用的系统。信息系统的功能: 信息系统的功能:(1)信息的采集。 (2)信息的加工:排序、分类、检索、归纳、统计、模拟、预测及各 种数学运算。 (3)信息的存储:逻辑组织和物理存储 (4)信息的检索:Database ,SQL (5)信息的传输面向经理层的决策支持系统, 面向经理层的决策支持系统,面向一般管理层的管理信息系 面向操作层的作业系统, 统,面向操作层的作业系统,而一般这些系统之间是相互联 系的,相互渗透的, 系的,相互渗透的,底层的系统向它的上层系统提供数据的 支持,一般作业系统是数据的基本来源。 支持,一般作业系统是数据的基本来源。2011年 日 陈维军 15日1.1.1 信息安全的概念-术语 信息安全的概念信息资产( 信息资产(Asset) )所谓资产,是对一个组织具有价值的任何东西和事物的统称。 信息资产包括:物理资产(如计算机硬件、通讯设施、建筑物、机房设施等) 信息(如文档、数据、数据库等) 软件(如操作系统、通讯协议、程序等) 生产产品或提供服务的能力 人(管理人员、用户等) 无形资产(如信誉、形象等) 此外,信息资产还包括:专利、标准、商业档案、图样、统计数据、配方、 报价、财务数据、工艺、资源配置、管理体系、关键人员等信息资产如其他重要的商业资产一样,同样需要进行管理和保护。同时, 信息具有易传播、易扩散、易损毁的特点,信息资产比传统实物资产更 加脆弱,更容易受到损害,从而使组织的业务运作过程中面临巨大的风 险。2011年 日 陈维军 15日1.1.2 信息安全的概念-定义及内涵 信息安全的概念安全客观上不存在威胁,主观上不存在恐惧。 客观上不存在威胁,主观上不存在恐惧。 将信息系统资源的脆弱性及其面临的威胁降到可以接受的 最低限度。 最低限度。信息安全人们一般从两个角度对其定义: 人们一般从两个角度对其定义:具体的信息技术系统的安全 某一特定信息体系的安全(如政务信息系统、金融信息系统、 某一特定信息体系的安全(如政务信息系统、金融信息系统、军 事智慧系统等) 事智慧系统等)一个国家的社会信息化状态不受外来的威胁和侵害, 一个国家的社会信息化状态不受外来的威胁和侵害,一个 国家的信息技术体系不受外来的威胁和侵害。 国家的信息技术体系不受外来的威胁和侵害。2011年 日 陈维军 15日1.1.2 信息安全的概念-定义及内涵 信息安全的概念信息安全管理国际标准ISO/IEC 信息安全管理国际标准信息安全是指保持信息的保密性、完整性和可用性 (Preservation of confidentiality, integrity and availability of information)。2005年改版的 年改版的ISO/IEC中,对信息安全重 年改版的 中 新定义:保持信息的保密性、完整性和可用性,另外, 新定义:保持信息的保密性、完整性和可用性,另外, 还包括真实性、 还包括真实性、不可抵赖性和可靠性 ( Preservation of confidentiality, integrity and availability of information;in addition, other ; properties, such as authenticity, accountability, non-repudiation and reliability can also be involved).2011年 日 陈维军 15日1.1.2 信息安全的概念-定义及内涵 信息安全的概念可见,信息安全的实质就是要保护信息系统或信息网 可见, 络中的信息资源免受各种类型的威胁、干扰和破坏, 络中的信息资源免受各种类型的威胁、干扰和破坏, 即保证信息的安全性。 但对于不同的部门和行业来说, 但对于不同的部门和行业来说,其对信息安全的要求 和重点却是有区别的。 和重点却是有区别的。 对于不同时期,信息安全也有着不同的内涵。 对于不同时期,信息安全也有着不同的内涵。2011年 日 陈维军 15日传统方式下的信息安全复制品与原件存在不同。 复制品与原件存在不同。 对原始文件的修改总是会留下痕迹。 对原始文件的修改总是会留下痕迹。 模仿的签名与原始的签名有差异。 模仿的签名与原始的签名有差异。 用铅封来防止文件在传送中被非法阅读或篡改。 用铅封来防止文件在传送中被非法阅读或篡改。 用保险柜来防止文件在保管中被盗窃、毁坏、 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅 读或篡改。 读或篡改。 用签名或者图章来表明文件的真实性和有效性。 用签名或者图章来表明文件的真实性和有效性。 信息安全依赖于物理手段与行政管理。 信息安全依赖于物理手段与行政管理。2011年 日 陈维军 15日数字世界中的信息安全复制后的文件跟原始文件没有差别。 复制后的文件跟原始文件没有差别。 对原始文件的修改可以不留下痕迹。 对原始文件的修改可以不留下痕迹。 无法象传统方式一样在文件上直接签名或盖章。 无法象传统方式一样在文件上直接签名或盖章。 不能用传统的铅封来防止文件在传送中被非法阅读或 篡改。 篡改。 难以用类似于传统的保险柜来防止文件在保管中。 难以用类似于传统的保险柜来防止文件在保管中。 被盗窃、毁坏、非法阅读或篡改。 被盗窃、毁坏、非法阅读或篡改。 信息安全的危害更大: 信息社会更加依赖于信息, 信息安全的危害更大 信息社会更加依赖于信息,信 息的泄密、毁坏所产生的后果更严重。 息的泄密、毁坏所产生的后果更严重。 信息安全无法完全依靠物理手段和行政管理。 信息安全无法完全依靠物理手段和行政管理。2011年 日 陈维军 15日1.1.2 信息安全的概念-定义及内涵 信息安全的概念信息安全的内容十分丰富, 信息安全的内容十分丰富,随着计算机网络的广泛应 年来得到了快速发展。 用,近20年来得到了快速发展。国际上已经把信息安 年来得到了快速发展 信息保障( 全的概念扩展为信息保障(IA),即信息的保护 )、检测 )、响应 (protect)、检测(detect)、响应(react)和恢 )、检测( )、响应( ) )。信息的事先保护是信息安全研究中 复(restore)。信息的事先保护是信息安全研究中 )。 最为成熟的部分,它主要研究保护信息的机密性、完 最为成熟的部分,它主要研究保护信息的机密性、 整性、访问控制、身份识别、防抵赖等内容, 整性、访问控制、身份识别、防抵赖等内容,密码技 术在其中占据核心地位。 术在其中占据核心地位。 如果不能保证信息的防护措施的有效性, 如果不能保证信息的防护措施的有效性,那么对攻击 事件快速响应(如发现攻击行为后迅速切断网络连接) 事件快速响应(如发现攻击行为后迅速切断网络连接) 和对攻击造成的灾难的恢复(如对数据进行备份恢复) 和对攻击造成的灾难的恢复(如对数据进行备份恢复) 将是重要的补救措施,这是近年来兴起并得到快速发 将是重要的补救措施, 展的课题。 展的课题。2011年 日 陈维军 15日1.1.3 信息安全的目标保护信息的机密性Confidentiality 、完整性 完整性Integrity和可用性 保护信息的机密性 和可用性 Availability,即CIA。(英国标准协会 。(英国标准协会 , 。(英国标准协会BSI的信息安全管理体 的信息安全管理体 系BS7799) )机密性Confidentiality,机密性是指保证信息不能被非授权访问,即使 ,机密性是指保证信息不能被非授权访问, 机密性 非授权用户得到信息也无法知晓信息内容,因而不能使用。 非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过 访问控制阻止非授权用户获得机密信息, 访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用 户获知信息内容。 户获知信息内容。 完整性Integrity,完整性是指维护信息的一致性,即信息在生成、传输、 完整性Integrity,完整性是指维护信息的一致性,即信息在生成、传输、 存储和使用过程中不应发生人为或非人为的非授权篡改。 存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访 问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。 问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。 信息的完整性包括两个方面: 信息的完整性包括两个方面: 1)数据完整性:数据没有被未授权篡改或者损坏; )数据完整性:数据没有被未授权篡改或者损坏; 2)系统完整性:系统未被非法操纵,按既定的目标运行。 )系统完整性:系统未被非法操纵,按既定的目标运行。 可用性Availability,可用性是指保障信息资源随时可提供服务的能力 可用性 , 特性,即授权用户根据需要可以随时访问所需信息。 特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资 源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、 源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、 应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 应用和用户等多方面的因素,是对信息网络总体可靠性的要求。2011年 日 陈维军 15日1.1.3 信息安全的目标除此三方面,信息还要求真实性,即个体身份的认证,适 除此三方面,信息还要求真实性,即个体身份的认证, 用于用户、进程、系统等;要求可说明性, 用于用户、进程、系统等;要求可说明性,即确保个体的 活动可被跟踪;要求可靠性,即行为和结果的可靠性、 活动可被跟踪;要求可靠性,即行为和结果的可靠性、一 致性。 致性。 不同类型信息的安全性在保密性、完整性和可用性方面关注点 不同,如,组织的专有技术、市场营销计划等商业秘密对组织 来讲保持其秘密性尤为重要,而对于工业自动控制系统,控制 信息的完整性相对于其保密性重要的多。2011年 日 陈维军 15日1.1.4 信息安全的层次信息安全可分为数据安全和系统安全。信息安全可分 成两个层次),即 从消息的层次来看,包括信息的完整性(Integrity),即 消息的层次来看,包括信息的完整性( 来看 完整性 ), 保证消息的来源、去向、内容真实无误; 保证消息的来源、去向、内容真实无误;保密性 ),即保证消息不会被非法泄露扩散 (Confidentiality),即保证消息不会被非法泄露扩散; ),即保证消息不会被非法泄露扩散; 不可否认性( ),也称为不可抵赖性 不可否认性(Non-repudiation),也称为不可抵赖性,即 ),也称为不可抵赖性, 保证消息的发送和接受者无法否认自己所做过的操作行为。 保证消息的发送和接受者无法否认自己所做过的操作行为。 网络层次来看 包括可用性( 来看, ),即保证网 从网络层次来看,包括可用性(Availability),即保证网 ), 络和信息系统随时可用,运行过程中不出现故障, 络和信息系统随时可用,运行过程中不出现故障,若遇意 外打击能够尽量减少并尽早恢复正常; 外打击能够尽量减少并尽早恢复正常;可控性 (Controllability)是对网络信息的传播及内容具有控制能 ) 力的特性。 力的特性。2011年 日 陈维军 15日2011年 日 陈维军 15日信息安全学关注信息本身的安全(不丢、不坏、不冒、不泄), 信息安全学 不丢、不坏、不冒、不泄), 而不管是否应用了计算机作为信息处理的手段。信息安全的任 务是保护信息资产,以防止偶然的或未授权者对信息的恶意泄 露、修改和破坏,从而导致信息的不可靠或无法处理等。这样 可以使得我们在最大限度地利用信息为我们服务的同时而不招 致损失或使损失最小。信息在存储、处理和交换过程中,都存在泄密或被截 信息在存储、处理和交换过程中, 窃听、窜改和伪造的可能性。不难看出, 收、窃听、窜改和伪造的可能性。不难看出,单一的 保密措施已很难保证通信和信息的安全, 保密措施已很难保证通信和信息的安全,必须综合应 用各种保密措施,即通过技术的、管理的、 用各种保密措施,即通过技术的、管理的、行政的手 实现信源、信号、信息三个环节的保护, 段,实现信源、信号、信息三个环节的保护,藉以达 到秘密信息安全的目的。 到秘密信息安全的目的。2011年 日 陈维军 15日1.1.5 信息安全的发展历程通信保密阶段(COMSEC): ( ):50s-80s ):标志是1949年Shannon发表的《保密通信的信息理论》。 到了20世纪 世纪60到 年代 年代, 到了 世纪 到70年代,开始逐步推行计算机安全的概念2011年 日 陈维军 15日通信保密时代(50s-80s) 通信保密时代(50s-80s)基本的通讯模型 信源编码 信道编码 信道传输 通信协议 通信的保密模型- 通信的保密模型-通信安全 信源编码 信道编码 信道传输 通信协议 密码2011年 日 陈维军 15日信息安全时代(INFOSEC)( )(80s-90s) 信息安全时代(INFOSEC)(80s-90s)标志是1977年美国国家标准局公布的国家数据加密标准 年美国国家标准局公布的国家数据加密标准 标志是 (DES)和1983美国国防部公布的可信计算机系统评价准则 ) 美国国防部公布的可信计算机系统评价准则 (TCSEC)。 )。信息安全的金三角: 信息安全的金三角:保密性(Confidentiality) 保密性 即保证信息为授权者享用而不泄漏给未经授权者 完整性(Integrity ): 完整性 数据完整性:未被未授权篡改或者损坏 数据完整性 系统完整性:系统未被非授权操纵,按既定的功能运行 系统完整性 可用性(Availability): 可用性 即保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。2011年 日 陈维军 15日信息安全时代(80s-90s) 信息安全时代(80s-90s)cont.信息安全的其他属性: 信息安全的其他属性:信息的不可否认性(Non-repudiation ): 信息的不可否认性 要求发送方、 要求发送方、接收方都不能抵赖所进行的传输 鉴别(Authentication): 鉴别 确认实体是它所声明的。适用于用户、进程、系统、信 息等 审计(Accountability ): 审计 确保实体的活动可被跟踪 可靠性(Reliability ): 可靠性 特定行为和结果的一致性 可控性 (controllability) 信息内容的可控制2011年 日 陈维军 15日信息保障时代(IA): ):(90s 信息保障时代(IA):(90s - )美国人提出信息保障IA (Information Assurance) 美国人提出为了保障信息安全,除了要进行信息的安全保护 信息的安全保护,还应该 信息的安全保护 重视提高安全预警能力 系统的入侵检测能力,系统的事 提高安全预警能力、系统的入侵检测能力 系统的事 提高安全预警能力 系统的入侵检测能力 件反应能力和系统遭到入侵引起破坏的快速恢复能力 快速恢复能力。 件反应能力 快速恢复能力 1998年美国国家安全局制定的《信息保障技术框架》 (IATF)则是这个时代的一个典型标志。保护( 保护(Protect) ) 检测( 检测(Detect) ) 反应( 反应(React) ) 恢复( 恢复(Restore) )2011年 日 陈维军 15日利用4个单词首字母表示为:PDRR,称之为 PDRR 保障体系保护( 保护(Protect)指采用可能采取的手段来保障信息的保密 ) 完整性、可用性、可控性和不可否认性。 性、完整性、可用性、可控性和不可否认性。 检测( 检测(Detect)指提供工具检查系统可能存在的黑客攻击、 )指提供工具检查系统可能存在的黑客攻击、 白领犯罪和病毒泛滥等脆弱性。 白领犯罪和病毒泛滥等脆弱性。 反应( 反应(React)指对危及安全的事件、行为、过程及时做出 )指对危及安全的事件、行为、 响应处理,杜绝危害的进一步蔓延扩大, 响应处理,杜绝危害的进一步蔓延扩大,力求系统还能提 供正常服务。 供正常服务。 恢复( 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能, )指一旦系统遭到破坏,尽快恢复系统功能, 尽早提供正常的服务。 尽早提供正常的服务。2011年 日 陈维军 15日1.2 信息安全威胁与信息攻击信息安全威胁是指某个人、物、事件或概念对信息资 源的保密性、完整性、可用性或合法使用所造成的危 险。 1.2.1 信息安全问题的来源(信息威胁)自然及物理安全 方案设计缺陷 系统安全漏洞 人为因素2011年 日 陈维军 15日1.2.1 信息安全问题的来源自然及物理安全自然威胁:一些不可抗拒的自然事件。 自然威胁:一些不可抗拒的自然事件。是无目的性的事 件,但会影响信息的存储载体从而威胁安全 物理安全:物理设备本身的问题, 物理安全:物理设备本身的问题,也包括设备的位置安 限制物理访问、物理环境安全、 全、限制物理访问、物理环境安全、地域因素方案设计缺陷网络开放性与安全性是相矛盾的 设计者设计方案本身的漏洞2011年 日 陈维军 15日1.2.1 信息安全问题的来源系统安全漏洞软件系统安全漏洞 后门” “后门”人为因素:现实中人为造成的损失意外的人为威胁:也叫偶然事故, 意外的人为威胁:也叫偶然事故,各种不确定因素综合在 一起偶然发生(以操作失误为代表) 一起偶然发生(以操作失误为代表) 有意的人为威胁:也叫恶意攻击, 有意的人为威胁:也叫恶意攻击,以计算机犯罪为代表2011年 日 陈维军 15日信息所处各阶段面临的威胁 (1)通信过程中的威胁:主动攻击,被动攻击 通信过程中的威胁: 通信过程中的威胁 主动攻击, (2)存储过程中的威胁:非法用户获得对系统的控制权 存储过程中的威胁: 存储过程中的威胁 以后将产生灾难性的后果。 以后将产生灾难性的后果。 (3)加工处理中的威胁:加工处理的过程中只能以明文 加工处理中的威胁: 加工处理中的威胁 的方式进行, 的方式进行,所以这个时候有意攻击或意外操作都极 易对系统造成破坏。 易对系统造成破坏。2011年 日 陈维军 15日1.2.2 信息攻击 – 分类被动攻击:在不干扰信息系统正常工作的情况下,进行侦收、 截获、窃取、破译和业务流分析等活动。 正常通信被动攻击 截获(机密性)信息源 目的地 信息源 目的地信息内容分析通信量分析截获(interception):攻击者从网络上侦听或搭线窃取他人的通信内 容。 通信量分析:截获的数据攻击者不易理解,可以通过观察PDU(协议数 据单元)的协议控制信息部分,了解正在通信的协议实体的地址和身份, 研究PDU的长度和传输的频度,从而了解数据的性质。2011年 日 陈维军 15日1.2.2 信息攻击 – 分类主动攻击:以各种方式有选择地破坏信息。攻击者对某个连接 中通过的PDU进行各种处理。主动攻击中断 (可用性)篡改 (完整性)伪造 (真实性)信息源目的地信息源目的地信息源目的地中断( 中断(interruption):攻击者有意中断他人的通信 : 篡改( ):攻击者故意篡改传送的报文 篡改(modification):攻击者故意篡改传送的报文 ): 伪造( ):攻击者伪造信息进行传送 伪造(fabrication):攻击者伪造信息进行传送 ):2011年 日 陈维军 15日1.2.2 信息攻击 – 分类主动攻击一般来说, 一般来说,主动攻击不太可能通过某个单一方法或技术获 得成功,而是上述各种方法的某种组合。 得成功,而是上述各种方法的某种组合。 从类型上看,主动攻击又可划分为3种 从类型上看,主动攻击又可划分为 种:更改报文流: 包括对通过连接的PDU的完整性和有序性的攻击 更改报文流: 包括对通过连接的 的完整性和有序性的攻击 拒绝报文服务: 攻击者或删除通过某一连接的PDU,或将双方或单 拒绝报文服务: 攻击者或删除通过某一连接的 , 方的所有PDU加以延迟、 加以延迟、 方的所有 加以延迟 伪造连接初始化: 伪造连接初始化:攻击者重放以前已被记录的合法连接初始化序 或伪造身份而企图建立连接。 列,或伪造身份而企图建立连接。主动攻击可以采取适当措施加以检测,但被动攻击是 检测不出来的。 被动攻击可以采用各种数据加密技术,但对付主动攻 击,则需要更为复杂的技术。2011年 日 陈维军 15日1.2.2 信息攻击 – 特点行为人的智能性 手法的隐蔽性 手段的多样性 后果的严重性 目的多元化2011年 日 陈维军 15日1.2.2 信息攻击 – 手段精心设计的人为攻击威胁最大。 大体上可以分为以下 几类:1. 窃取型攻击网络踩点( ):攻击者事先汇集目标信息 网络踩点(foot printing):攻击者事先汇集目标信息 ): 扫描攻击:地址扫描、 扫描攻击:地址扫描、端口扫描等 协议栈指纹鉴别( ):也称体系结构探测 协议栈指纹鉴别(stuck fingerprinting):也称体系结构探测 ): 信息流监视 会话劫持( 会话劫持(session hijacking) ) 直接或间接盗窃2.非法访问 非法访问口令破解( 口令破解(password crack) ) IP欺骗(IP spoofing) 欺骗( 欺骗 ) DNS欺骗 欺骗 重放攻击 非法使用 陈维军2011年 日 15日1.2.2 信息攻击 – 手段3. 恶意攻击最常见的就是拒绝服务攻击,(DOS-denial of service)。通过使 信息系统或其组件(如计算机、信道、缓存区等)的功能或性能下 降或丧失或崩溃来阻止系统提供正常服务。当一个对资源的合理请 求大大超过资源的支付能力时就会造成拒绝服务攻击。 典型的拒绝服务攻击有两种形式: 资源耗尽 资源过载 常见实施的攻击行为包括:死亡之ping(ping of death)、泪滴 (teardrop)、UDP洪水(flood)、电子邮件炸弹、畸形消息攻击、 缓冲区溢出等。4. 社会学工程:通过对信息或系统主题的操纵,成功地突 破企业、单位或个人的安全系统。黑客诱惑用户点击连接或打开电子邮件附件 利用说服、盗听、套用或欺骗的方式让内部人员提供信息从而获得 对系统的访问2011年 日 陈维军 15日1.2.2 信息攻击 – 手段5. 恶意程序计算机病毒 是一段可执行的程序代码,通过对其他程序进行修改,可以” 感染“这些程序,使它们成为含有该病毒程序的一个复制。 病毒通常有两种功能: 一种是对其它程序产生”感染“ 另一种是引发损坏功能,或植入攻击的能力 计算机蠕虫(computer worm):一种通过网络的通信功能将自身 从一个节点运送到另一个节点并启动运行的程序 特洛伊木马(Trojan horse)表面看起来无害,但他可以内嵌恶意 程序并启动。 逻辑炸弹(logic bomb):但运行环境满足某种特定条件时执行其 它特殊破坏功能的程序。2011年 日 陈维军 15日1.2.2 信息攻击 – 手段常见的信息攻击手段包括阅读1. 信息泄露:信息被泄漏或透露给某个非授权的实体。 信息泄露:信息被泄漏或透露给某个非授权的实体。 2. 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到 破坏信息的完整性:数据被非授权地进行增删、 损失。 损失。 3. 拒绝服务:对信息或其它资源的合法访问被无条件地阻止。 拒绝服务:对信息或其它资源的合法访问被无条件地阻止。 4. 非法使用(非授权访问):某一资源被某个非授权的人使用,或以 非法使用(非授权访问):某一资源被某个非授权的人使用, ):某一资源被某个非授权的人使用 非授权的方式使用。 非授权的方式使用。 5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏 窃听: 感信息。例如对通信线路中传输的信号进行搭线***, 感信息。例如对通信线路中传输的信号进行搭线***,或者利用通信 设备在工作过程中产生的电磁泄露截取有用信息等。 设备在工作过程中产生的电磁泄露截取有用信息等。 6. 业务流分析:通过对系统进行长期***,利用统计分析方法对诸如 业务流分析:通过对系统进行长期***, 通信频度、通信的信息流向、通信总量的变化等参数进行研究, 通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而 发现有价值的信息和规律。 发现有价值的信息和规律。 7. 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用 假冒:通过欺骗通信系统(或用户) 或者特权小的用户冒充成为特权大的用户的目的。 户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采 用假冒攻击。 用假冒攻击。2011年 日 陈维军 15日1.2.2 信息攻击 – 手段阅读8. 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得 旁路控制: 非授权的权利或特权。例如, 非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保 但是却又暴露出来的一些系统“特性” 利用这些“特性” 密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻 击者可以绕过防线守卫者侵入系统的内部。 击者可以绕过防线守卫者侵入系统的内部。 9. 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将 授权侵犯:被授权以某一目的使用某一系统或资源的某个人, 此权限用于其它非授权的目的,也称作“内部攻击” 此权限用于其它非授权的目的,也称作“内部攻击”。 10. 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段, 被执行时,会破坏用户的安全。 被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse)。 )。 11. 陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特 陷阱门:在某个系统或某个部件中设置的“机关” 定的输入数据时,允许违反安全策略。 定的输入数据时,允许违反安全策略。 12. 抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某 抵赖:这是一种来自用户的攻击,比如: 条消息、伪造一份对方来信等。 条消息、伪造一份对方来信等。 13. 重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重 重放:所截获的某次合法的通信数据拷贝, 新发送造成信息的混乱 造成信息的混乱。 新发送造成信息的混乱。 14. 计算机病毒: 计算机病毒: 15. 人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露 人员不慎:一个授权的人为了钱或利益,或由于粗心, 给一个非授权的人。 给一个非授权的人。 16. 媒体废弃:信息被从废弃的磁介质的或打印过的存储介质中获得。 媒体废弃:信息被从废弃的磁介质的或打印过的存储介质中获得。2011年 日 陈维军 15日1.2.3 信息攻击 – 攻击者黑客 怀有恶意的内部人员 商业间谍 新闻机构 恐怖分子 犯罪团伙 信息战2011年 日 陈维军 15日攻击者— 攻击者—黑客(Hacker) Hacker)黑客是英文“hacker”的音译,指技术上的行家或热衷于解决问题克服限制的人。从文化角度上看, “黑客”(Hacker)源于英语动词hack,意为“劈砍”,引申为干一件非常漂亮的工作。 在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤其指那种手法巧妙、技术 高明的恶作剧。 而日本的《新黑客词典》中,把黑客定义为:“喜欢探索软件程序奥秘,并从中增长了其个人才 干的人。他们不像绝大多数使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”全 球著名的微软公司在其出版的1996年百科全书(光盘版)里曾对黑客描述为:从20世纪80年*** 始,黑客这个词作为对一些人的称谓出现在计算机软件和计算机技术里。 可以通过这些定义归纳出黑客的定义:黑客是利用技术手段进入其权限以外的计算机系统。首先, 黑客是利用技术手段而不是通过非技术手段,如***等;其次,进入其权限以外的计算机系统, 还有一点应该注意到,进入计算机系统做了些什么?这里并没有说明,因此,黑客本身应该是一 个中性词,如果做了破坏,可能就是另外一类人。2011年 日 陈维军 15日黑客(Hacker) 黑客(Hacker)黑客指对于任何计算机系统奥秘都有强烈兴趣,具有高超的编程技术, 指对于任何计算机系统奥秘都有强烈兴趣,具有高超的编程技术, 指对于任何计算机系统奥秘都有强烈兴趣 强烈解决问题和克服限制欲望的人。 强烈解决问题和克服限制欲望的人。为推动计算机的发展起了重要作 用 黑客大都是程序员,他们对于操作系统和编程语言有深刻的认识,知 大都是程序员,他们对于操作系统和编程语言有深刻的认识, 大都是程序员 道系统中存在的漏洞及其原因所在;他们不断追求更深的知识, 道系统中存在的漏洞及其原因所在;他们不断追求更深的知识,并公 开他们的发现,与其他分享;并且从来没有破坏数据的企图。 开他们的发现,与其他分享;并且从来没有破坏数据的企图。 黑客常遵循的准则:“Never damage any System” 常遵循的准则: 常遵循的准则 黑客代表Richard Stallman: GNU(GNU's Not Unix)计划的创始人 Dennis Richie、Ken Thompson and Brian Kernighan: Unix和C语言的开发者 Linus Torvalds: Linux Kernel开发者2011年 日 陈维军 15日黑客简史早在1878年,贝尔***公司成立的消息迅速引来一群爱戏弄人 的少年,他们用自制的交换机中断***或者胡乱接驳线路来 欺骗***公司,非法利用各种电子装置,做到不付钱打***, 说得好听一点可以把他们叫做“***玩家”,不好听的话就 是“***窃贼”,他们则喜欢自称“***飞客”,自诩为“电 话爱好者”,酷爱“探索***系统的奥秘”以“向自己的智 力挑战”。 近年来,***网络的机械部件越来越快地被计算机所取代,为 这些“***爱好者”们打开了一个更新、也更具魔力的天地。 随着***与计算机之间的界线日益模糊,***窃贼也大多转 为“电脑捣乱分子”,即后来人们所称的黑客。2011年 日 陈维军 15日中国黑客的发展中国黑客起源于1994年到1996年,那时候使用的是最为初级的BBS 站,软件的破解是最为热门的话题。1997年初,“黑客”这个词 已经开始深入到广大网友之中,当时初级黑客所掌握的最高技术 仅仅是使用邮箱炸弹。 1998年,美国“死牛崇拜”黑客小组公布了一款名叫“Back Orifice” 的黑客软件,并将源代码一起发布。这个软件掀起了全球性的计 算机网络安全问题,并推进了“特洛伊木马”黑客软件的飞速发 展。也就在这一年著名的CIH病毒诞生和大规模发作,这个有史 以来第一个以感染主板BIOS为主要攻击目标的病毒给中国经济带 来了巨大的损失。 1998年7月到8月,在印度尼西亚爆发了大规模的屠杀、强奸、残害 印尼华人的排华事件。这件事激怒了中国黑客,他们向印尼政府 网站的信箱中发送垃圾邮件,用Ping的方式攻击印尼网站。2011年 日 陈维军 15日日,美国悍然轰炸我驻南联盟大使馆。在中国大使馆被炸后 的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑 客分支——红客,以宣扬爱国主义红客精神为主导。那次黑客战争中, 全世界的华人首次团结一致,众多美国网站被攻击,大规模的垃圾邮 件也使得美国众多邮件服务器瘫痪失灵。同年七月,台湾李登辉突然 抛出了两国论,海峡两岸局势顿时紧张。中国黑客依靠由对美网络反 击战中总结出的经验,迅速的攻击了台湾行政院等网站,并给许多台 湾服务器***了木马程序,导致很多鼓吹台独的网站服务器长时间瘫 痪。此战中使用的木马冰河也成为了中国黑客最为钟爱的木马程序。 2000年初“东史郎南京大屠杀”事件的败诉再次激起一些黑客的民族主 义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网 站发起攻击。跨入新的世纪后之后,日本的排华情绪日益嚣张,三菱 事件、日航事件、教科书事件等激怒了中国黑客。由国内几个黑客网 站牵头,组织了几次大规模的对日黑客行动,这个时期一些傻瓜型黑 客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩”。技术 门槛的降低致使很多青少年黑客出现。2011年 日 陈维军 15日黑客的行为黑客所为多数都是违法的。 黑客所为多数都是违法的。 侵入系统、更换网页、毁掉电脑、传播病毒、 侵入系统、更换网页、毁掉电脑、传播病毒、编写黑客工具程 开拓者) 序(开拓者) 从历史上发生的黑客事件看,真正的黑客一般具有以下几个行为 特征: 好奇心。 好奇心。把互联网看成待探索的领域。 热衷挑战。 热衷挑战。如果能发现大公司机构或安全公司的问题,也就能 证明了自己的能力。 极其高超的电脑技术,充裕的时间。 极其高超的电脑技术,充裕的时间。 崇尚自由。这种自由是一种无限的自由,可以说是自由主义者、 崇尚自由。 无政府主义的理念,是在美国六十年代的反主流的文化中形成 的。 主张信息的共享。信息将会成为新的生产资料,最有价值的生 主张信息的共享 产资料是信息,信息的共享是可能的。 反叛精神。年轻人的最大特点之一就是富有反叛精神,他们藐 反叛精神 视传统与权威,有热情又有冲劲。2011年 日 陈维军 15日黑客(Hacker) 黑客(Hacker)的行为而目前国内的黑客基本分成三种类型,一种是以中 中 红客为代表,略带政治性色彩与爱国主义情结 国红客 的黑客,此类黑客很多时候政治热情远高于对信 息安全技术的热情。另外一种是所谓的“蓝客”, 所谓的“ 所谓的 蓝客” 他们更热衷于纯粹的互联网安全技术,对于其它 问题不关心。还有一种就是完全追求黑客文化原 始本质精神,不关心政治,对技术也不疯狂的追 捧的文化黑客 文化黑客,后两种黑客结合起来才是真正意 文化黑客 义上的黑客。 黑客形态特征:虚拟、自发、年轻人、高技术、 黑客形态特征:虚拟、自发、年轻人、高技术、做 实事、效果实、无前例、新思潮、新势力、 实事、效果实、无前例、新思潮、新势力、可好 特怪才。 坏、特怪才。2011年 日 陈维军 15日知名黑客介绍这里介绍两个历史上知名的黑客,他们的人生具有传奇的色彩。 “头号电脑黑客”当属凯文·米特尼克(Kevin Mitnick),他1964年出生,3岁父母 离异,性格内向沉默寡言。4岁玩游戏达到专家水平。13岁时喜欢上无线电活动,开 始与世界各地爱好者联络,他编写的电脑程序简洁实用。15岁闯入“北美空中防务 指挥系统”主机,翻阅了美国所有的核弹头资料,不久破译了美国“太平洋***公 司”某地的改户密码,随意更改用户的***号码,并与中央联邦调查局的特工恶作 剧,被电脑信息跟踪机发现第一次被逮捕。出狱后,又连续非法修改多家公司电脑 的财务账单,1988年再次入狱,被判一年徒刑。他1994年向圣地亚哥超级计算机中 心发动攻击,期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰 NOKIA公司的电脑系统,盗走各种程序和数据(价值4亿美金)。美国联邦调查局用 “电子隐形化”技术跟踪,最后准确地从无线***中找到行迹,并抄获其住处电脑。 1995年2月他被送上法庭,他在法庭上说了一句警醒后人的话“到底还是输了”。 2000年1月出狱,并被勒令要求3年内被禁止使用电脑、手机及互联网。2011年 日 陈维军 15日另一个著名的黑客是罗伯特·泰潘·莫里斯,1965年生,其父为贝尔实验 室计算机安全专家。他从小对电脑兴趣,初中时发现UNIX漏洞,破解实验 室超级口令并提醒其父。1983年入哈佛大学,大学一年级的时候改VAX机 为单用户系统。他学习能力惊人,可以一连几个小时潜心阅读2000多页的 UNIX手册,是学校里最精通UNIX的人。1988年他考取康奈尔大学研究生, 获“孤独的才华横溢的程序专家”称号。1988年10月试图编写一个能传染 的无害病毒,11月2日病毒开始扩散,一台台机器陷入瘫痪!10%互联网上 的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社 区服务,也终止了康奈尔大学的研究生学习。 最黑黑客 (参考消息) ,加里.麦金农(42岁,英,失业系统分析员), 入侵美国海陆空天及五角大楼数百台计算机,100多万元损失,可判80年的牢 役.2011年 日 陈维军 15日黑客动向组织越来越扩大化 行动越来越公开化 案件越来越频繁化 情况越来越复杂化 网络攻击机制呈新发展趋势2011年 日 陈维军 15日骇客(Cracker) 骇客(Cracker)骇客是指坏着不良企图,闯入甚至破坏远程计算 骇客 机系统完整性的人。 骇客利用获得的非法访问权,破坏重要数据,拒 骇客 绝合法用户服务请求,或为了自己的目的制造麻 烦。骇客 骇客很容易识别,因为他们的目的是恶意的。 骇客骇客代表Kevin Mitink 从***耗子开始,入侵过军事、金融、软件公司和其他 技术公司。已经获释。 Justin Tanner Peterson 在试图获得6位数的欺骗性电汇时被捕。2011年 日 陈维军 15日攻击者— 攻击者—怀有恶意的内部人员威胁巨大: 的安全事件来自于内部。 威胁巨大:70-80%的安全事件来自于内部。 的安全事件来自于内部 内部人员拥有独特的资源和条件, 内部人员拥有独特的资源和条件,往往后果严重内部人员最容易接触敏感信息 行动具有针对性 危害的往往是机构最核心的数据、资源 各机构的安全保护措施多是“防外不防内”,防火墙对内 部人员形同虚设 内部人员对机构的运作、结构、文化等非常熟悉,导致其 行动不易被发觉,时候难以追究动机:不总是攻击系统, 动机:不总是攻击系统,但暗中利用系统达到个人目 的报复、经济目的、机构变更(跳槽)、吸引公众注意、受 雇成为军事或商业间谍等2011年 日 陈维军 15日攻击者—商业间谍、 攻击者—商业间谍、新闻机构商业间谍收集别国或其他企业的商业情报,属于集团行为的恶意攻 击,一般有雄厚的资金做后盾。 商业间谍的攻击具有明确的动机:获得有价值的信息、能 力、技术和对自身有利的谈判地位;通过窃取竞争对手的 商业机密获得竞争优势。 调查、获取信息的技术从合法变成违法的界限,也就是竞 争情报与商业间谍的界限。 风险很大:如果被发现在竞争中使用商业间谍,公司的名 誉将会遭到严重破坏。新闻机构动机:新闻价值,新闻自由2011年 日 陈维军 15日攻击者—恐怖分子、 攻击者—恐怖分子、犯罪团伙恐怖分子国内外各种意识形态的团体或个人,使用或威胁使用暴力 以胁迫政府或社会同意其条件 通常被政治、民族或宗教所驱使,有时也被伦理道德信仰 所驱使 关心制造灾害而不是收集信息 技术:主要目的是导致系统服务瘫痪和完全破坏犯罪团伙代表性的有:贩毒、高利贷、敲诈勒索、赌博等团伙。 技术主要用于:新的犯罪地点(如闯入银行系统窃取金 钱);计算机诈骗(窃取身份);利用计算机辅助其核心 业务(如赌博、洗钱)等2011年 日 陈维军 15日攻击者— 攻击者—信息战以获得控制信息权为目标的无硝烟的战争, 以获得控制信息权为目标的无硝烟的战争,是一种国家行为的 恶意攻击,和平时期处于隐秘状态,一旦战争爆发, 恶意攻击,和平时期处于隐秘状态,一旦战争爆发,具有出其 不意的巨大破坏力。 不意的巨大破坏力。 攻击者有两类:国家情报机关、信息斗士 攻击者有两类:国家情报机关、 国家情报机关通常被认为是军队的一个分支,资金来源充足、设备先进、人员素质高 不喜欢风险,行动隐秘(不愿暴露) 目标范围广:军事情报、武器设计、外交信息;商业间谍 手段多样:利用黑客工具、雇佣黑客信息斗士军事上的对手,通过攻击信息或网络的基础设施,瓦解目标发动战争的 能力 攻击隐蔽,侦测和报复的难度大 特点:焦点集中在短期目标 愿意承担不符合长期情报利益的风险目标:军事指挥控制系统、电信、后勤、供给设施、运输线等2011年 日 陈维军 15日作业描述一次信息攻击的实例,分析其攻击者、攻击手 描述一次信息攻击的实例,分析其攻击者、 攻击带来的损失及社会影响。 段、攻击带来的损失及社会影响。2011年 日 陈维军 15日1.3 信息安全对策1.3.1 基本对策信息系统安全体系属于典型的防御体系,在构建防御体系的过程中,应 该坚持以下原则:最小特权: 最小特权:任何实体(如用户、管理员、进程、应用和系统等)仅有该实 体需要完成其被指定任务所必需的特权 纵深防御: 纵深防御:不依赖单一安全机制和多种安全服务的堆砌,而是要建立具有 协议层次(信息流方向)和横向结构层次的完备体系。 阻塞点: 阻塞点:在网络系统对外连接通道上,可以被系统管理人员进行监控的连 接控制点。 监测和/或消除最薄弱链接 或消除最薄弱链接: 监测和 或消除最薄弱链接:对系统最薄弱的点采取措施进行加固或消除, 同时监测那些无法消除的缺陷的安全态势。 失效保护: 失效保护:一旦系统运行出现差错,必须拒绝侵袭者的访问,更不允许侵 袭者进入内部网络。 普遍参与: 普遍参与:要求员工普遍参与,集思广益来规划设计网络的安全策略和规 则。 防御多样化:通过使用大量不同类型、不同等级的系统得到额外的安全防 防御多样化 护。 简单化: 简单化:安全策略应该简单便于理解2011年 日 陈维军 15日信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。 信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实 现信息安全,不但靠先进的技术,而且也得靠严格的安全管理, 现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束 和安全教育: 和安全教育: 图文档加密:能够智能识别计算机所运行的涉密数据, ◆图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对 所有涉密数据进行加密操作,而不需要人的参与。 所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平 等。从根源解决信息泄密 先进的信息安全技术是网络安全的根本保证。 网络安全的根本保证 ◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威 风险评估, 胁进行风险评估 决定其所需要的安全服务种类,选择相应的安全机制, 胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制, 然后集成先进的安全技术,形成一个全方位的安全系统; 然后集成先进的安全技术,形成一个全方位的安全系统; 严格的安全管理。 计算机网络使用机构 使用机构, ◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应 的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统, 的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加 强用户管理和授权管理,建立安全审计和跟踪体系, 安全审计和跟踪体系 强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意 识; 制订严格的法律、法规。计算机网络是一种新生事物。 ◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行 为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。 为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋 严重的网络上犯罪,必须建立与网络安全相关的法律、法规, 严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子 慑于法律,不敢轻举妄动。 慑于法律,不敢轻举妄动。 安全操作系统:给系统中的关键服务器提供安全运行平台, ◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安 WWW服务 安全FTP服务,安全SMTP服务等, 服务, FTP服务 SMTP服务等 全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的 坚实底座,确保这些安全产品的自身安全。 坚实底座,确保这些安全产品的自身安全。2011年 日 陈维军 15日1.3.2 信息安全模型1.3.2.1 访问控制模型(access control model) 访问控制模型( )最早应用的安全模型 又称为状态机器模型(state machine model) 可分为:多级安全模型(multilevel security model) 多边安全模型(multilateral security model) multilateral model2011年 日 陈维军 15日多级安全模型( model) 多级安全模型(multilevel security model)起源于支持军用系统和数据库的安全保密 使不同的密级包含不同的信息, 使不同的密级包含不同的信息,通常将密级由低到高 分为:公开级、秘密级、机密级和绝密级, 分为:公开级、秘密级、机密级和绝密级,以确保每 一密级的信息仅能让具有高于或等于该级权限的人使 用。绝密 机密 秘密 公开多级安全的信息结构2011年 日 陈维军 15日多级安全模型( model) 多级安全模型(multilevel security model)Bell-LaPadula(BLP模型) ( 模型) 模型David Bell 和Ken LaPadula 1973年建立 主要用于军事和情报数据密级划分 可信系统的状态-转换模型,主要任务是定义使得系统获得 “安全”的状态集合,检查所有状态的变化均始于一个安 全状态并终止于另一个安全状态,检查系统的初始状态是 否为安全状态。 该模型定义了主体(subjects)和客体(objects)的操作规 则。在每一对主客体之间,只有一部分访问是由安全级别 允许的授权访问。2011年 日 陈维军 15日多级安全模型( model) 多级安全模型(multilevel security model)Clark-Wilson模型 模型1987年建立,1989年修改 确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及 应用层的模型。 该模型着重研究与保护信息和系统的完整性,即对信息资源成功并正确 的操作。保证完整性有三项任务:防止非授权修改;维护数据库内部和 外部的一致性;防止授权但不适当地修改。Biba模型 模型1977年发布 关键认识是:完整性与机密性在某种意义上是对偶概念,机密性约束了 谁能看到信息,完整性约束了谁可以创建和修改信息 将完整性威胁来源于子系统内部的威胁和来源于子系统外部的威胁。2011年 日 陈维军 15日Biba模型 或 Biba正直模型 开发由肯尼斯? J。 1977年Biba [1]是正式 状态转折 模型 正直模型 开发由肯尼斯? 。 年 是正式 数据完整性. 系统 计算机安全 描述一套的政策 存取控制 规则设计保证 数据完整性 数据和主题 被编组入正直的被命令的水平。 被编组入正直的被命令的水平。 模型比主题被设计这样主题在排列的水平主题可 能不腐败数据更加高于,或者由数据腐败从一个底层。 能不腐败数据更加高于,或者由数据腐败从一个底层。 响铃LaPadula模型 哪些只演讲数据 机密 机密. 模型在一般来说被开发徊避一个弱点 响铃 模型 一般来说, 有三个目标: 一般来说,数据的保存 正直 有三个目标:由未批准的党防止数据修改 由授权党防止未批准的数据修改 维护内部和外在一贯性(即。 数据反射真实世界)和描绘的是为词组: 没有记载, 这个安全模型将数据指向 正直 (而不是 机密 和描绘的是为词组: “没有记载,没 而不是 机密)和描绘的是为词组 有读在下” 这是与描绘的是为词组“没有写下,没有读的”的响铃LaPadula模 有读在下”。 这是与描绘的是为词组“没有写下,没有读的”的响铃 模 型对比。 型对比。 模型, 他们自己的正直水平(修士也许写一个主 在Biba模型,用户只能 创造内容在或下面 他们自己的正直水平 修士也许写一个主 模型 教可以由commoners读的祈祷书,但是没有一个将读的 。 相反地,用户只能 看 读的祈祷书, 教可以由 读的祈祷书 但是没有一个将读的)。 相反地, 他们自己的正直水平(修士也许读主教写的书 修士也许读主教写的书, 法内容在或上述 他们自己的正直水平 修士也许读主教写的书,但可能不读一贫贱 更加共同写的小册子)。 更加共同写的小册子 。 Biba模型定义了一套安全规则相似与响铃 模型定义了一套安全规则相似与响铃LaPadula模型。 这些规则是响铃 模型。 模型定义了一套安全规则相似与响铃 模型 LaPadula规则的相反: 规则的相反: 规则的相反 简单的正直公理 阐明,一个主题在正直的一个特定水平可能不读对象在一个更低 阐明, 的正直水平(没有读的下来 没有读的下来). 的正直水平 没有读的下来 * (星)正直公理 一个主题在正直的一个特定水平不能给任何对象写在高水平正直 的 一个主题在正直的一个特定水平不能给任何对象写在高水平正直(的 状态没有记载). 状态没有记载2011年 日 陈维军 15日多边安全模型( model) 多边安全模型(multilateral security model)在许多信息系统中, 在许多信息系统中,目的不是阻止信息流从高层流向 低层,而是阻止信息在不同的部分横向流动。 低层,而是阻止信息在不同的部分横向流动。 多边安全模型将控制共享信息在ABCDE之间的流动。 之间的流动。 多边安全模型将控制共享信息在 之间的流动 这些横向的信息流控制或许是有组织性, 这些横向的信息流控制或许是有组织性,或许是基于 某种特权。 某种特权。A B C D E共享数据 多边安全的信息结构常见的多边安全模型有:分割和网格模型; 常见的多边安全模型有:分割和网格模型;中国长城 模型。 (chinese wall)模型及 )模型及BMA模型。 模型2011年 日 陈维军 15日1.3.2.2 CIA模型 CIA模型该模型以保护信息的3个基本属性为核心。 该模型以保护信息的 个基本属性为核心。 个基本属性为核心 典型代表是ISO的开放信息互联框架: 的开放信息互联框架: 典型代表是 的开放信息互联框架鉴别框架 访问控制框架 防抵赖框架 机密性框架 完整性框架 安全审计和报警框架 密钥管理框架2011年 日 陈维军 15日1.3.2.3 PPDR模型 PPDR模型PPDR是安全策略(policy)、防护( )、检 PPDR是安全策略(policy)、防护(Protection)、检 是安全策略 )、防护 )、 测(Detection)和响应(Reaction)的缩写。 )和响应( )的缩写。 美国因特网安全系统公司(ISS 20世纪90年代末期提 (ISS) 世纪90 美国因特网安全系统公司(ISS)20世纪90年代末期提 出的一个自适应网络安全模型。是可量化、 出的一个自适应网络安全模型。是可量化、可数学证 基于时间的以PDR为核心的安全模型。 PDR为核心的安全模型 明、基于时间的以PDR为核心的安全模型。策略:是模型的核心,具体的实施过程 :是模型的核心, 策略意味着网络安全要达到的目标。 中,策略意味着网络安全要达到的目标。 防护:安全规章、安全配置、安全措施 :安全规章、安全配置、 检测:异常监视、模式发现 :异常监视、 响应:报告、记录、反应、恢复 :报告、记录、反应、2011年 日 陈维军 15日1.3.2.4 信息保障技术框架IATF-information assurance technical framework)美国 ) 国家安全局制定的技术解决方案。 国家安全局制定的技术解决方案。 信息保障认为:仅仅依靠政策、法规和保密技术是远远不够的, 信息保障认为:仅仅依靠政策、法规和保密技术是远远不够的, 还必须建立一个实体来操作。从而将信息安全的概念外延成技 还必须建立一个实体来操作。 术保障、组织保障和法规管理的全方位的动态概念。 术保障、组织保障和法规管理的全方位的动态概念。 它是信息的保护( )、检测 )、响应 它是信息的保护(protect)、检测(detect)、响应(react) )、检测( )、响应( ) 和恢复( 和恢复(restore)的有机结合,形成了一个动态反馈环节。 )的有机结合,形成了一个动态反馈环节。2011年 日 陈维军 15日1.3.2.4 信息保障技术框架信息保障的核心思想是深度防御战略( 信息保障的核心思想是深度防御战略(defense-in-depth)。 )。 而深度防御战略的基础就是层次化和多样性。 而深度防御战略的基础就是层次化和多样性。 三个主要层面: 三个主要层面:人员:培训、意识、物理安全、 人员安全和系统安全管理 技术:深度防御技术框架域、安 全标准、获得IA/TA、风险分析 和***与信任 操作:分析、监视、入侵检测、 警告和恢复KMI—key management infrastructure 密钥管理基础设施 PKI—public key infrastructure 公开密钥基础设施2011年 日 陈维军 15日将安全需求划分为四个基本方面1.3.2.4 信息保障技术框架任何一个用户的计算机网络一般都可以划分为3个模块: 任何一个用户的计算机网络一般都可以划分为 个模块: 个模块主机:用户应用系统的服务器、 客户机及运行其上的操作 系统、数据库或其他应用 网络传输设施:连接主机的各种 网络设备和设施 边界:不同应用系统之间、不同 组织之间的网络连接处信息安全系统的安全支持技术2011年 日 陈维军 15日1.3.2.5 信息系统的安全模型安全服务 安全控制数据信息的安全 软件系统安全措施 通信网络安全措施 硬件系统安全措施 物理实体安全措施 管理细则保护措施 法律规范道德纪律第七层 第六层 第五层 第四层 第三层 第二层 第一层从图中可以看出各层之间相互依赖,下层向上层提供支持,上层依 赖与下层的完善,最终实现数据信息的安全!2011年 日 陈维军 15日2011年 日 陈维军 15日2011年 日 陈维军 15日2011年 日 陈维军 15日2011年 日 陈维军 15日2011年 日 陈维军 15日2011年 日 陈维军 15日2.信息安全技术的研究内容2.3信息安全与保密研究内容介绍 2.3信息安全与保密研究内容介绍 计算机信息保密与系统安全的研究内容包括:数据加密解密算法, 计算机信息保密与系统安全的研究内容包括:数据加密解密算法,密 码分析,密钥管理,操作系统安全,数据库安全,通信网络安全, 码分析,密钥管理,操作系统安全,数据库安全,通信网络安全,病毒 防治等。 防治等。 (1)数据加密解密算法 源信息称之为明文m(message) 数据加密解密算法: m(message), (1)数据加密解密算法:源信息称之为明文m(message),将明文转换 为密文c(ciphertext)的过程称之为加密E(enciphering) c(ciphertext)的过程称之为加密E(enciphering), 为密文c(ciphertext)的过程称之为加密E(enciphering),密文经过相 应的逆变换还原为明文称为解密D(deciphering) 应的逆变换还原为明文称为解密D(deciphering)明文 加密 过程 密文 密文 解密 过程 明文信源c=E(m) 加密解密通信模型m=D(c)信宿保密算法是用于加密解密变换的数学函数,通常使用两个相关的函 数,加密函数是解密函数的反函数。2011年 日 陈维军 15日2.信息安全技术的研究内容(2)密钥管理:密钥(key)是由数字,字母和特殊符号组成的字符串,他可 密钥管理:密钥( 密钥管理 )是由数字,字母和特殊符号组成的字符串, 以控制加密解密的过程, 以控制加密解密的过程,密码算法的安全强度很大程度上信赖于密钥的安全保 这就是密钥管理的研究内容。它涉及密钥的产生,分配,存储, 护,这就是密钥管理的研究内容。它涉及密钥的产生,分配,存储,修改一级 销毁的全过程,同时还与密钥的行政管理制度与人员的素质密切相关, 销毁的全过程,同时还与密钥的行政管理制度与人员的素质密切相关,使用密 钥后加密解密通信模型变为: 钥后加密解密通信模型变为:明文 加密 过程 密文 密文 解密 过程 明文c=Ek1(m)信源 加密密钥m=Dk2 (c)解密密钥 信宿使用密钥后的加密解密通信模型这样一个完整的密码系统将由算法,密文,密钥组成,而且密码系 统的安全行取决于密钥的保护,算法可以公开,只要严格保管好密钥, 破译者就无法将密文解密。2011年 日 陈维军 15日2.信息安全技术的研究内容况下,通过获取密文而恢复明文的科学。 况下,通过获取密文而恢复明文的科学。这显然是信息对抗的主要 形式,成功的密码分析可能会直接破译密文和密钥。 形式,成功的密码分析可能会直接破译密文和密钥。 密码分析的类型包括: 密码分析的类型包括: 仅知密文,攻击者只掌握密文,通过求解方程组得到明文。 仅知密文,攻击者只掌握密文,通过求解方程组得到明文。 c1=Ek(m1), c2=Ek(m2),…, ci=Ek(mi) 求:明文 1, m2,…, mi或密钥 明文m k 已知明文,攻击者不仅掌握密文, 已知明文,攻击者不仅掌握密文,而且也得到了部分密文对应的 明文,目标是推导出密钥或利用该密钥加解密的算法。 明文,目标是推导出密钥或利用该密钥加解密的算法。 选择明文,攻击者不仅得到一些密文与对应的明文, 选择明文,攻击者不仅得到一些密文与对应的明文,而且能够选 择特殊的明文,这样用经过选择后的明文加密, 择特殊的明文,这样用经过选择后的明文加密,可以得到更多的与 密钥相关的信息,从而推导出密钥或解密算法。 密钥相关的信息,从而推导出密钥或解密算法。 m1,c1=Ek(m1); m2 ,c2=Ek(m2);…; mi ,ci=Ek(mi) m由攻击者选择 由攻击者选择 推导出m + 的算法。 求:密钥或能由 ci+1 =Ek(mi+1)推导出 i+1的算法。 + 推导出 除此之外,密码分析还有选择密文的攻击,选择密钥的攻击, 除此之外,密码分析还有选择密文的攻击,选择密钥的攻击,以 及直接从知情者手中获取等多种方式。随着加密技术的发展, 及直接从知情者手中获取等多种方式。随着加密技术的发展,密码 破译技术也会不停的发展(3)密码分析:密码分析又称密码破译,它研究在不知道密钥的情 密码分析: 密码分析 密码分析又称密码破译,2011年 日 陈维军 15日2.信息安全技术的研究内容(4)计算机系统的安全:包括设备安全,信息安全和服务安全。设 计算机系统的安全:包括设备安全,信息安全和服务安全。 计算机系统的安全 备安全主要是避免对系统硬软实体的破坏和窃取; 备安全主要是避免对系统硬软实体的破坏和窃取;信息安全重点是 保护系统内信息机密,真实和完整; 保护系统内信息机密,真实和完整;服务安全主要任务是防止硬软 设备故障,避免系统服务和功能的丧失。 设备故障,避免系统服务和功能的丧失。 操作系统的安全:操作系统是计算机重要的系统软件, 操作系统的安全:操作系统是计算机重要的系统软件,它控制和 管理计算机系统所有的硬软资源,是计算机系统的指挥中枢。 管理计算机系统所有的硬软资源,是计算机系统的指挥中枢。因此 常常称为攻击的主要目标。研究保护操作系统的方法, 常常称为攻击的主要目标。研究保护操作系统的方法,设计安全的 操作系统,对整个计算机系统安全至关重要。 操作系统,对整个计算机系统安全至关重要。 数据库安全:数据库是相关信息的集合。 数据库安全:数据库是相关信息的集合。攻击者通过非法访问数 据库,达到篡改和破坏信息的目的。 据库,达到篡改和破坏信息的目的。2011年 日 陈维军 15日2.信息安全技术的研究内容网络安全: 网络安全:计算机网络是将分布在不同地点的功能独立的计算机 系统,通过通信线路连接起来,实现信息和资源的共享。 系统,通过通信线路连接起来,实现信息和资源的共享。ISO于 于 1988年为开放互联 年为开放互联OSI(open system interconnection)提出了八 年为开放互联 ( ) 种安全机制:网络加密,数字签名,存取控制,数据完整, 种安全机制:网络加密,数字签名,存取控制,数据完整,鉴别交 信息填塞,路由控制,公证仲裁。近年来防火墙(firewall)技术 换,信息填塞,路由控制,公证仲裁。近年来防火墙 技术 已成为网络安全的重要手段。 已成为网络安全的重要手段。 病毒防治: 病毒防治: 计算机病毒是指编制或者在计算机程序中插入的破坏 计算机功能或者毁坏数据,影响计算机使用, 计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组 计算机指令或者程序代码。 计算机指令或者程序代码。2011年 日 陈维军 15日操作系统漏洞统计/security/archive//july-2007-operatingsystem-vulnerability-scorecard.aspx2011年 日 陈维军 15日操作系统漏洞统计/security/archive//july-2007-operatingsystem-vulnerability-scorecard.aspx2011年 日 陈维军 15日3.计算机信息系统安全法规和机构3.1 1983年公安部成立了计算机管理监察局,专门负责全国的计算机安全工作, 年公安部成立了计算机管理监察局, 年公安部成立了计算机管理监察局 专门负责全国的计算机安全工作, 主要法规有: 主要法规有: 电子计算机系统安全规范》 《电子计算机系统安全规范》1987年10月 年 月 计算机软件保护条例》 《计算机软件保护条例》1991年5月 年 月 计算机软件著作权登记办法》 《计算机软件著作权登记办法》1992年4月 年 月 中华人民共和国计算机信息系统保护条例》 《中华人民共和国计算机信息系统保护条例》1994年2月 年 月 计算机信息系统保密管理暂行规定》 《计算机信息系统保密管理暂行规定》1998年2月 国家保密局 年 月 3.2国内外著名安全机构 国内外著名安全机构 (1)美国国家安全局 美国国家安全局NSA(National security agency)是美国政府的官方安全机 美国国家安全局 是美国政府的官方安全机 主要任务是***和破译所有对本国信息安全有价值的外国通信。 构,主要任务是***和破译所有对本国信息安全有价值的外国通信。拥有最大的数 学家和最先进的计算机设备。它在密码学研究领域总是处于领先地位。 学家和最先进的计算机设备。它在密码学研究领域总是处于领先地位。 (2)美国国家计算机安全协会 美国国家计算机安全协会NCSA(national computer security association), 美国国家计算机安全协会 成功地提出了国防部计算机系统的评估准则DDTCSEC(department of defense 成功地提出了国防部计算机系统的评估准则 trused computer system evaluation criteria),将安全的可靠性分成 将安全的可靠性分成ABCD四类 个 四类8个 将安全的可靠性分成 四类 等级。 等级。 (3)RSA数据安全有限公司 数据安全有限公司RSADSI:RSA是一种有名的公开钥密码体制,该公 是一种有名的公开钥密码体制, 数据安全有限公司 : 是一种有名的公开钥密码体制 司主要负责开发研制,审批销售RSA专利。 司主要负责开发研制,审批销售 专利。 专利2011年 日 陈维军 15日4.关于安全的一些站点:www.sans.org 安全在线
中国信息安全网
绿盟科技 www. 天网安全在线 www..cn 安全在线 .cn 中国教育和科研网紧急响应组 www. 信息安全国家重点实验室
中国数字认证网
……2011年 日 陈维军 15日2011年 日 陈维军 15日信息安全政策法规1、国际信息安全政策法规 、计算机安全管理政策法规 有关密码的政策法规2、我国的信息安全政策法规 、3个层次3、安全政策协调机构 、2011年 日 陈维军 15日计算机安全管理政策法规1、瑞典 1973年 《数据法》 、 年 数据法》 2、美国 1975年 《联邦计算机系统保护法》 联邦计算机系统保护法》 、 年 1987年 《计算机安全法》 计算机安全法》 年 1994年 《计算机滥用修正案》 计算机滥用修正案》 年 1996年 克林顿政府 号令( 年 克林顿政府13010号令(保护关键基 号令 础设施总统委员会) 础设施总统委员会) 3、德国 1986年 《刑法》 刑法》 、 年 1997年 《联邦多媒体法》 联邦多媒体法》 年 4、日本 1987年 《刑法》 刑法》 、 年 2000年 《反黑客法》 反黑客法》 年2011年 日 陈维军 15日5、英国 1990年 《计算机滥用条例》 1996年 《三R安全规则》 6、法国 1994年 《法国刑法典》 7、俄罗斯 1995年 《联邦信息、信息化和信息保护法》 1997年 《刑法》 8、欧盟 竞争(反托拉斯)法;产品责任、商标和广告规定; 知识产权保护;保护软件、数据和多媒体产品及在 线版权;数据保护;跨境电子贸易等2011年 日 陈维军 15日有关密码的政策法规1、信息加密政策 、美国 COCOM 多国出口控制协调委员会 EU 欧盟 俄罗斯2、数字签名法规 、美国 犹他州 1995年 《数字签名法》 其它州也制定了数字签名法,但联邦政府还没有相关 立法 德国 第一个以国家名义制定数字签名法规的国家2011年 日 陈维军 15日安全政策协调机构CERT CC 计算机应急响应小组 FIRST 信息安全问题小组论坛 美国2011年 日 陈维军 15日CERT CC 计算机应急响应小组以协调Internet安全问题解决方案为目的的国际性组织, 其作用是解决Internet上存在的安全问题,调查Internet的脆弱性和发布 消息。 其工作分为3类:提供问题解决方案 建立问题数据库 进行信息反馈2011年 日 陈维军 15日FIRST 信息安全问题小组论坛作用: 作用为各国提供解决问题所需的技术信息、工具、方法、援助和指导; 协调成员国之间的关系;等战略目标: 战略目标:从内部改善FIRST的运作能力和组织情况以适应环境变化的要求 不断的发展壮大2011年 日 陈维军 15日美国与信息安全事务有关的管理机构之间的MOU(理解 ( 与信息安全事务有关的管理机构之间的 备忘录) 备忘录) 和 MOA(协议备忘录) (协议备忘录) NSA与 NIST 与 NSA 与 FBI NSA 与 ARPA 、DISA2011年 日 陈维军 15日我国的信息安全政策法规第一层次虽没有直接描述信息安全,但从国家宪法和其它部门法的高度对个人和其它组织的有关信 息活动涉及国家安全的权利义务进行规范。《宪法》—公民的通信自由和通信秘密受法律的保护 《国家安全法》日通过 《保守国家秘密法》 日通过第二层次直接约束计算机安全、国际互联网安全的法规《刑法》 日 《计算机信息系统安全保护条例》1994年2月 《计算机信息网络国际互联网安全保护管理办法》1997年12月 《计算机信息系统保密管理暂行规定》等2011年 日 陈维军 15日我国的信息安全政策法规第三层次对信息内容、信息安全技术、 对信息内容、信息安全技术、信息安全产品的授权审批的规定《电子出版物管理暂行规定》 《中国互联网域名注册暂行管理办法》 《计算机信息系统安全专用产品检测和销售许可证管理办法》 等2011年 日 陈维军 15日数据的丢失或破坏是一种基本威胁。这个概念必须得到我们的认同和接受, 数据的丢失或破坏是一种基本威胁。这个概念必须得到我们的认同和接受, 与其他任何的资产一样, 与其他任何的资产一样,信息必须同时注意它对商业的价值和被替换的成 本的两个方面,与其他资产项目不同的是, 本的两个方面,与其他资产项目不同的是,信息利用不同的模式进行复制 以及利用技术储存到其他地方的成本是非常小的。 以及利用技术储存到其他地方的成本是非常小的。风险评估流程应该依据 它被使用的频率高低、这项数据的副本会有多大的危险性、 它被使用的频率高低、这项数据的副本会有多大的危险性、利用备份数据 进行数据恢复工作需要多长时间以及花费多大的成本来综合评估数据的价 值。 与其他类型的资产项目不同,信息可以在没有丢失的情况下被别人盗走。 与其他类型的资产项目不同,信息可以在没有丢失的情况下被别人盗走。 要确保数据可以被那些获得授权使用它的人对它才有访问能力, 要确保数据可以被那些获得授权使用它的人对它才有访问能力,同时数据 访问要能拒绝没有获得授权的人的访问请求, 访问要能拒绝没有获得授权的人的访问请求,这并不仅仅是在数据传输的 过程,而且在文件存储甚至是文件被删除后也要保证数据的安全性。 过程,而且在文件存储甚至是文件被删除后也要保证数据的安全性。 许多情况下,在风险评估流程阶段必须询问的一个问题是: 许多情况下,在风险评估流程阶段必须询问的一个问题是:存放数据的 机柜寿命有多长?处理中的数据的价值寿命只有短短的几分钟或几小时, 机柜寿命有多长?处理中的数据的价值寿命只有短短的几分钟或几小时, 被低成本的DES加密技术完全保护起来就可以了,但是最终的数据必须要 加密技术完全保护起来就可以了, 被低成本的 加密技术完全保护起来就可以了 被数年之久地保护起来,这远远需要更为可靠和昂贵的保护措施。 被数年之久地保护起来,这远远需要更为可靠和昂贵的保护措施。2011年 日 陈维军 15日
更多搜索:
All rights reserved Powered by
文档资料库内容来自网络,如有侵犯请联系***。