方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日 信息安全及其关键技术探讨 方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日
从作用点角度看信息安全(层次) 国标《计算机信息系统安全保护等级划分准则》定义:“计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。“ 部标《计算机信息系统安全专用产品分类原则》定义是:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。” 方滨兴
从目标保护角度看信息安全(属性) ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)” 方滨兴
(Integrity ) (Availability) 关于信息安全的两个主要视点 机密性 (Confidentiality) 完整性 可用性 (Integrity ) (Availability) 管理/人员安全 数据/信息安全 运行安全 实体/物理安全 信息安全分层结构 面向应用的信息安全框架 信息安全金三角(CIA) 面向属性的信息安全框架 方滨兴
两个被忽略的问题之一:内容安全 谁在关心文化安全?内容安全的本质是什么? 文化安全不是技术问题,是哲学问题。 内容安全着眼点是依据内容来对安全问题进行判断,但需要通过技术方式来解决。 内容安全技术的本质是对数据的攻击技术 国际社会经常将反网络病毒(Anti Vandalism)、反垃圾邮件问题列入内容安全的范畴 方滨兴
两个被忽略的问题之二:信息内容对抗 一支从事信息安全的队伍研究的是信息对抗的问题,所引发的问题是: 信息对抗与信息安全的关系是什么? 信息对抗自身也存在体系问题,包括不同层次的对抗问题,我们仅选择信息内容对抗来讨论 信息隐藏是典型的信息内容对抗的研究内容 站在信息安全的角度考虑这个问题,给出的命题是: 一个客观存在的信息,如何发现? 数据挖掘、情报分析、信息获取 如果我们不能掩盖一个信息,那就淹没这个信息 围绕信息利用的对抗行为(所谓虚虚实实真真假假) 方滨兴
信息安全的技术层次视点 环境安全 设施安全 动力安全 容灾 系统安全 信息系统 方面的安全 系统安全 物理安全 层次结构 层面模型 方滨兴
关于物理安全 指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。 所涉及的主要技术: 加扰处理、电磁屏蔽:防范电磁泄露 容错、容灾、冗余备份、生存性技术:防范随机性故障 信息验证:防范信号插入 863计划关注的重要技术 灾难恢复与故障容错技术 网络可生存性技术 空间信息系统安全技术 242计划关注的重要技术 系统数据、网络和服务的可生存性技术 系统容灾技术 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴
信息安全的技术层次视点 系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力 系统安全 信息系统 方面的安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴
关于运行安全 指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等 主要涉及的技术 方滨兴 242计划关注的重要技术 大流量网络数据获取与实时处理技术 专用采集及负载分流技术 宏观网络安全监测技术 异常行为的发现、网络态势挖掘与综合分析技术 大规模网络建模、测量与模拟技术 宏观网络应急响应技术 大规模网络安全事件预警与联动响应技术 异常行为的重定向、隔离等控管技术 网络安全威胁及应对技术 僵尸网络等网络攻击的发现与反制技术 漏洞挖掘技术 指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等 主要涉及的技术 风险评估体系、安全测评体系:支持系统评估 漏洞扫描、安全协议:支持对安全策略的评估与保障 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制 入侵检测及预警系统、安全审计技术:支持入侵检测 反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应 网络攻击技术,Phishing、Botnet、DDoS、木马等技术 863计划关注的重要技术 可信安全计算、网络环境技术 生物识别技术 病毒与垃圾邮件防范技术 测试评估技术 高性能安全芯片技术 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴
信息安全的技术层次视点 信任保障能力 防泄露 仿冒充 防篡改 防抵赖 方滨兴 信息自身 方面的安全 信息安全 信息安全 信息系统 方面的安全 信息自身 方面的安全 信息安全 数据安全 系统安全 信息系统 方面的安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴
关于数据安全 863计划关注的重要技术 密码技术 应用密码技术 网络信任体系技术 指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等 主要涉及的技术 对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏 863计划关注的重要技术 密码技术 应用密码技术 网络信任体系技术 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴
信息安全的技术层次视点 有害信息的过滤 方滨兴 内容安全 信息安全 信息自身 方面的安全 信息安全 信息安全 数据安全 系统安全 运行安全 信息自身 方面的安全 信息安全 数据安全 系统安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴
关于内容安全 863计划关注的重要技术 网络监控技术 242计划关注的重要技术 基于互联网的监控技术 P2P网络行为的发现与监控技术 大规模特征串匹配算法与数据流查询技术 垃圾信息检测与过滤技术 垃圾信息自动识别技术 垃圾信息综合举报、分类与处理技术 反色情绿色上网软件技术 网站服务性质识别与色情网站自动发现技术 图像与网络流媒体识别技术 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等 主要涉及的技术: 文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析; 面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等:用于对信息的过滤。 863计划关注的重要技术 网络监控技术 面向互联网 面向广播电视 面向VoIP 面向短信息 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴
信息安全的技术层次视点 方滨兴 信息的隐藏与发现 信息的干绕与提取 信息内容对抗 信息对抗 信息利用 方面的安全 内容安全 信息对抗 信息利用 方面的安全 信息安全 内容安全 信息安全 信息自身 方面的安全 信息安全 数据安全 系统安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴
关于信息利用的安全 指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等 所涉及的主要技术: 863计划关注的重要技术 灾难恢复与故障容错技术 网络可生存性技术 空间信息系统安全技术 242计划关注的重要技术 舆情挖掘与预警技术 特定主题信息的识别、特征发现技术 敏感/热点事件发现及趋势预测技术 信息隐藏技术 基于图像或音频的隐写、检测及还原工具库 非拼装隐藏信息的快速检测 指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等 所涉及的主要技术: 数据挖掘技术:发现信息 隐写技术、水印技术:保护信息 即时通、MSN等协议的分析技术:对特定协议的理解, VoIP识别技术:对数字化语音信息的理解 音频识别与按内容匹配:锁定音频目标进行 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴
信息安全的技术层次视点 方滨兴 信息内容对抗 信息利用的安全 “信息对抗” 内容安全 Information security 信息自身的安全 “信息安全” Information Security 层次结构 结构层次 Information security 数据安全 三级信息安全框架 System security 运行安全 系统自身的安全 “系统安全” System security 物理安全 方滨兴
ITU-X.800给出的相关属性的定义: 方滨兴 真实性(Authentication): 机密性(Confidentiality): Prevent unauthorised disclosure of information 完整性(Integrity): assurance that data received are exactly as sent by an authorized sender 可用性(Availability): services should be accessible when needed and without delay 真实性(Authentication): assurance that the communicating entity is the one it claims to be peer entity authentication Data-origin authentication 不可抵赖性(Non-Repudiation): protection against denial by one of the parties in a communication Origin non-repudiation:proof that the message was sent by the specified party Destination non-repudiation:proof that the message was received by the specified party 方滨兴
关于信息安全的基本属性 机密性(Confidentiality) :反映了信息与信息系统的不可被非授权者所利用 真实性(Authentication) :反映了信息与信息系统的行为不被伪造、篡改、冒充 可控性(controllability ):反映了信息的流动与信息系统可被控制者所监控 可用性(Availability) :反映了信息与信息系统可被授权者所正常使用 方滨兴
信息安全的基本属性视点 真实性(Au) 机密性(Cf) 可控性(Ct) 可用性(Av) 信息安全四要素:CACA 方滨兴
信息安全经纬线—— 层次模型与要素模型的结合 信息安全经纬线—— 层次模型与要素模型的结合 机密性 真实性 可控性 可用性 物理安全 √ 运行安全 数据安全 内容安全 信息内容 对抗 方滨兴
结论:什么是信息安全? 信息安全从技术角度来看是对信息与信息系统的固有属性(即“序”)的攻击与保护的过程。它围绕着信息系统、信息自身及信息利用的机密性、真实性、可控性、可用性这四个核心安全属性,具体反映在物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个层面上。 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴
方滨兴 bxfang@mail.nisac.gov.cn 谢 谢 方滨兴 bxfang@mail.nisac.gov.cn