方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日 信息安全及其关键技术探讨 方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日.

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

簡 報 內 容 資安事件 資安防護 資安確保(Information Assurance) 資安服務 國家資通安全會報 結語.
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
《网络信息安全》 中国科学技术大学 肖明军 席 菁
国家域名系统 中国信息社会的中枢神经 中国互联网络信息中心(CNNIC).
信息安全专业介绍 An Introduction to Specialty in Information Security
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
计算机网络教程 任课教师:孙颖楷.
言语理解与表达 中公教育 韩飞.
第 三 章 网络安全 3.1 网络安全概述 3.2 常见的网络黑客攻击技术 3.3 主要的网络安全技术 NEXT.
按照“三严三实”修身为政干事 ——“三严三实”专题教育动员会专题党课
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第十一章 量測、分析及改善 8.0 量測、分析及改善包括: 規劃量測、分析及改善流程; 監督及量測; 不合格品管制; 資料分析及改善.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
6 Copyright © Oracle Corporation, All rights reserved. 维护控制文件.
計算機概論 第1章 電腦科技與現代生活 1-1 電腦發展簡介 1-2 電腦科技與生活 1-3 智慧財產權 1-4 資訊安全與資料保護
信息安全保障基本知识 培训机构名称 讲师名字.
安全承载未来梦想 ——以太科技让校园更安心.
06資訊安全-加解密.
CH 6 五大網路管理功能.
计算机网络安全概述.
密室逃脫在教學上的應用 綜合活動領域輔導團 林蓉姿.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
初中图书馆综合阅读课程 图书馆知识普及 2013年3月.
1.1信号与系统.
第八章 电子政务信息安全体系. 第八章 电子政务信息安全体系 本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案.
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
資訊安全-資料加解密 主講:陳建民.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
管理信息结构SMI.
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
資訊安全管理概論(一) 1-10題解析 吳玄玉.
第 1 章 信息安全概述.
数据挖掘工具性能比较.
黑客反向工程导论 中国科技大学计算机系
第 一章 資訊安全導論 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
厂商—型号 荣耀-HiRouter-H1 外观设计 产品类型:无线路由器 建议零售价格:149元 上市时间:2017 年 5月
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
資訊安全概論 Introduction to Information Security
VisComposer 2019/4/17.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
乾坤袋:打造金融生态 互联网金融与产业金融的协同发展 王利丽 亿润投资互联网金融中心总经理 乾坤袋创始合伙人.
VoIP组工作汇报 黄权 李光华.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Introduction to Computer Security and Cryptography
信息安全管理教程.
Computer Security and Cryptography
第六讲 酒店客房管理系统(二) 教育部“十二五”职业教育国家规划教材
入侵检测技术 大连理工大学软件学院 毕玲.
能源与动力工程学院 研究生招生专业介绍.
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
IT 方法 INTOSAI IT 审计培训.
IT 安全 第 1节 安全目标.
Presentation transcript:

方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日 信息安全及其关键技术探讨 方滨兴,bxfang@mail.nisac.gov.cn 二OO五年九月二十二日

从作用点角度看信息安全(层次) 国标《计算机信息系统安全保护等级划分准则》定义:“计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。“ 部标《计算机信息系统安全专用产品分类原则》定义是:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。” 方滨兴

从目标保护角度看信息安全(属性) ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)” 方滨兴

(Integrity ) (Availability) 关于信息安全的两个主要视点 机密性 (Confidentiality) 完整性 可用性 (Integrity ) (Availability) 管理/人员安全 数据/信息安全 运行安全 实体/物理安全 信息安全分层结构 面向应用的信息安全框架 信息安全金三角(CIA) 面向属性的信息安全框架 方滨兴

两个被忽略的问题之一:内容安全 谁在关心文化安全?内容安全的本质是什么? 文化安全不是技术问题,是哲学问题。 内容安全着眼点是依据内容来对安全问题进行判断,但需要通过技术方式来解决。 内容安全技术的本质是对数据的攻击技术 国际社会经常将反网络病毒(Anti Vandalism)、反垃圾邮件问题列入内容安全的范畴 方滨兴

两个被忽略的问题之二:信息内容对抗 一支从事信息安全的队伍研究的是信息对抗的问题,所引发的问题是: 信息对抗与信息安全的关系是什么? 信息对抗自身也存在体系问题,包括不同层次的对抗问题,我们仅选择信息内容对抗来讨论 信息隐藏是典型的信息内容对抗的研究内容 站在信息安全的角度考虑这个问题,给出的命题是: 一个客观存在的信息,如何发现? 数据挖掘、情报分析、信息获取 如果我们不能掩盖一个信息,那就淹没这个信息 围绕信息利用的对抗行为(所谓虚虚实实真真假假) 方滨兴

信息安全的技术层次视点 环境安全 设施安全 动力安全 容灾 系统安全 信息系统 方面的安全 系统安全 物理安全 层次结构 层面模型 方滨兴

关于物理安全 指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。 所涉及的主要技术: 加扰处理、电磁屏蔽:防范电磁泄露 容错、容灾、冗余备份、生存性技术:防范随机性故障 信息验证:防范信号插入 863计划关注的重要技术 灾难恢复与故障容错技术 网络可生存性技术 空间信息系统安全技术 242计划关注的重要技术 系统数据、网络和服务的可生存性技术 系统容灾技术 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴

信息安全的技术层次视点 系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力 系统安全 信息系统 方面的安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴

关于运行安全 指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等 主要涉及的技术 方滨兴 242计划关注的重要技术 大流量网络数据获取与实时处理技术 专用采集及负载分流技术 宏观网络安全监测技术 异常行为的发现、网络态势挖掘与综合分析技术 大规模网络建模、测量与模拟技术 宏观网络应急响应技术 大规模网络安全事件预警与联动响应技术 异常行为的重定向、隔离等控管技术 网络安全威胁及应对技术 僵尸网络等网络攻击的发现与反制技术 漏洞挖掘技术 指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等 主要涉及的技术 风险评估体系、安全测评体系:支持系统评估 漏洞扫描、安全协议:支持对安全策略的评估与保障 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制 入侵检测及预警系统、安全审计技术:支持入侵检测 反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应 网络攻击技术,Phishing、Botnet、DDoS、木马等技术 863计划关注的重要技术 可信安全计算、网络环境技术 生物识别技术 病毒与垃圾邮件防范技术 测试评估技术 高性能安全芯片技术 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴

信息安全的技术层次视点 信任保障能力 防泄露 仿冒充 防篡改 防抵赖 方滨兴 信息自身 方面的安全 信息安全 信息安全 信息系统 方面的安全 信息自身 方面的安全 信息安全 数据安全 系统安全 信息系统 方面的安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴

关于数据安全 863计划关注的重要技术 密码技术 应用密码技术 网络信任体系技术 指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等 主要涉及的技术 对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏 863计划关注的重要技术 密码技术 应用密码技术 网络信任体系技术 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴

信息安全的技术层次视点 有害信息的过滤 方滨兴 内容安全 信息安全 信息自身 方面的安全 信息安全 信息安全 数据安全 系统安全 运行安全 信息自身 方面的安全 信息安全 数据安全 系统安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴

关于内容安全 863计划关注的重要技术 网络监控技术 242计划关注的重要技术 基于互联网的监控技术 P2P网络行为的发现与监控技术 大规模特征串匹配算法与数据流查询技术 垃圾信息检测与过滤技术 垃圾信息自动识别技术 垃圾信息综合举报、分类与处理技术 反色情绿色上网软件技术 网站服务性质识别与色情网站自动发现技术 图像与网络流媒体识别技术 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等 主要涉及的技术: 文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析; 面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等:用于对信息的过滤。 863计划关注的重要技术 网络监控技术 面向互联网 面向广播电视 面向VoIP 面向短信息 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴

信息安全的技术层次视点 方滨兴 信息的隐藏与发现 信息的干绕与提取 信息内容对抗 信息对抗 信息利用 方面的安全 内容安全 信息对抗 信息利用 方面的安全 信息安全 内容安全 信息安全 信息自身 方面的安全 信息安全 数据安全 系统安全 系统安全 运行安全 系统安全 物理安全 层次结构 层面模型 方滨兴

关于信息利用的安全 指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等 所涉及的主要技术: 863计划关注的重要技术 灾难恢复与故障容错技术 网络可生存性技术 空间信息系统安全技术 242计划关注的重要技术 舆情挖掘与预警技术 特定主题信息的识别、特征发现技术 敏感/热点事件发现及趋势预测技术 信息隐藏技术 基于图像或音频的隐写、检测及还原工具库 非拼装隐藏信息的快速检测 指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等 所涉及的主要技术: 数据挖掘技术:发现信息 隐写技术、水印技术:保护信息 即时通、MSN等协议的分析技术:对特定协议的理解, VoIP识别技术:对数字化语音信息的理解 音频识别与按内容匹配:锁定音频目标进行 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴

信息安全的技术层次视点 方滨兴 信息内容对抗 信息利用的安全 “信息对抗” 内容安全 Information security 信息自身的安全 “信息安全” Information Security 层次结构 结构层次 Information security 数据安全 三级信息安全框架 System security 运行安全 系统自身的安全 “系统安全” System security 物理安全 方滨兴

ITU-X.800给出的相关属性的定义: 方滨兴 真实性(Authentication): 机密性(Confidentiality): Prevent unauthorised disclosure of information 完整性(Integrity): assurance that data received are exactly as sent by an authorized sender 可用性(Availability): services should be accessible when needed and without delay 真实性(Authentication): assurance that the communicating entity is the one it claims to be peer entity authentication Data-origin authentication 不可抵赖性(Non-Repudiation): protection against denial by one of the parties in a communication Origin non-repudiation:proof that the message was sent by the specified party Destination non-repudiation:proof that the message was received by the specified party 方滨兴

关于信息安全的基本属性 机密性(Confidentiality) :反映了信息与信息系统的不可被非授权者所利用 真实性(Authentication) :反映了信息与信息系统的行为不被伪造、篡改、冒充 可控性(controllability ):反映了信息的流动与信息系统可被控制者所监控 可用性(Availability) :反映了信息与信息系统可被授权者所正常使用 方滨兴

信息安全的基本属性视点 真实性(Au) 机密性(Cf) 可控性(Ct) 可用性(Av) 信息安全四要素:CACA 方滨兴

信息安全经纬线—— 层次模型与要素模型的结合 信息安全经纬线—— 层次模型与要素模型的结合 机密性 真实性 可控性 可用性 物理安全 √ 运行安全 数据安全 内容安全 信息内容 对抗 方滨兴

结论:什么是信息安全? 信息安全从技术角度来看是对信息与信息系统的固有属性(即“序”)的攻击与保护的过程。它围绕着信息系统、信息自身及信息利用的机密性、真实性、可控性、可用性这四个核心安全属性,具体反映在物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个层面上。 About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. 方滨兴

方滨兴 bxfang@mail.nisac.gov.cn 谢 谢 方滨兴 bxfang@mail.nisac.gov.cn