当前位置:
文档之家› 第1章 网络空间安全概论(20170924)
第1章 网络空间安全概论(20170924)
摆渡病毒 损坏介质中信息的复原
2020/3/8
36
信息安全的主要威胁
摘自《信息保障技术框架(IATF)》
(1)被动攻击:是指通过拦截网络流量,进行分析,从而获取信息的方 法。这种攻击通常在网络的飞地边界以外进行。
(2)主动攻击:是指通过发现协议和系统的漏洞,渗透到用户信息系统 中,盗取信息、更改数据,甚至使系统不能提供正常服务等。这种 攻击也通常是采用远程攻击方法进行。
• 自2008年10月下旬起,它导致了一场危机:仅次于苹果 的中国第二大水果柑橘--严重滞销。在湖北省,大约七 成柑橘无人问津,损失或达15亿元。在北京最大的新发 地批发市场,商贩们开始贱卖橘子,21日还卖每斤0.8元 -1元,次日价格只剩一半。山东济南,有商贩为了证明 自己的橘子无虫,一天要吃6至7斤“示众”。
• 计算“云”也是信息系统; • 广义来说,任何与信息相关的电子系统都是信息
系统。
2020/3/8
22
信息系统与信息安全
• 信息安全是指信息在产生、传输、处 理、存储等过程中产生/面临的安全 问题。
• 信息安全问题存在于任何一个信息系 统中。
2020/3/8
23
典型的信息系统
手机 笔记本电脑
路由交换机
信计算、灾难备份/恢复 • 信息系统的破坏:漏洞发现、网络攻击、物理攻击
2020/3/8
38
信息安全保障模型
P
P
D
防护—Protection
检测—Detection
策略—Policy
反应—Response
R
P2DR安全模型
2020/3/8
安氏安全模型
39
信息安全关键技术有哪些?
2020/3/8
40
亦担任美国国家安全局
( NSA ) 的 美 籍 技 术 承 包 人 。
2013年6月将美国国家安全局
关 于 PRISM 监 听 项 目 的 秘 密
文档披露给了《卫报》和
《华盛顿邮报》,随即遭美
国政府通缉,事发时人在香
港,随后飞往俄罗斯,并获
2020/3/8
得俄罗斯为期1年的临时避难
申请。
6
棱镜门事件对全球的影响
• “超级火焰”病毒非常复杂, 危害性极高,一旦企业的计算
机被感染,将迅速蔓延至整个 网络。
• 病毒进入系统后,会释放黑客 后门程序,利用键盘记录、屏 幕截屏、录音、读取硬盘信息 、网络共享、无线网络、USB 设备及系统进程等多种方式在 被感染电脑上收集敏感信息, 并发送给病毒作者。
• 目的或为用于网络战争。
2020/3/8
17
安全协议设计与分析
• 基于密码算法的安全协议设计 • 安全协议的形式化分析
2020/3/8
18
访问控制
• 访问控制模型 • 基于角色的访问控制 • 基于任务的访问控制 • 基于属性的访问控制 • 。。。
user
2020/3/8
service
19
软件与系统安全
• 安全软件的设计 • 软件的安全性分析 • 操作系统安全 • 漏洞挖掘 • 可信计算
1、信息的保密技术
• 防止秘密信息泄露的技术
1)信息加密(密钥保护) 2)信息隐藏 3)量子通信 4)边界控制(设备接口
控制)
5)网络隔离 6)电磁泄露防护 7)病毒、木马查杀
2020/3/8
密码机
干扰机 量子通信机41
信息加密涉及的技术
• 流密码 • 分组密码 • 公钥密码 • 密钥管理
对称密码
2020/3/8
20
从系统角度看信息安全威胁
• 什么是信息系统? • 信息安全威胁的根源? • 信息安全的主要方面?
2020/3/8
21
什么是信息系统?
• 信息系统是一种采集、处理、存储或传输信息的 系统;
• 它可以是一个嵌入式系统、一台计算机,也可以 是通过网络连接的分布式计算机组或服务器群;
系统内连接关系 28
刀片服务器系统结构
刀片服务器
系统内相互关系
芯片内部
2020/3/8
29
网络信息系统结构
多台计算机/服务器采用TCP/IP协议连接而成,在其上运行各 种应用业务
2020/3/8
30
“云”的概念
• 云计算(cloud computing)是基于互联网的相关服务的 增加、使用和交付模式,通常涉及通过互联网来提供 动态易扩展且经常是虚拟化的资源。
2020/3/8
37
目前国际上信息安全的 研究范畴
• 信息的保密性:加密/解密、量子通信、干扰通信 • 信息的隐蔽性:信息隐藏、高增益扩频通信 • 信息的真实性:身份认证、消息认证 • 信息的完整性:防篡改、摘要技术、杂凑函数 • 信息内容可控性:识别、过滤、生成 • 信息的获取:漏洞发现、木马植入、远程控制 • 信息系统的防护:防火墙、入侵检测、入侵容忍、可
• 据斯诺登当时透露,美国国家安全局通 过思科路由器监控中国网络和电脑,而
思科几乎参与了中国所有大型网络项目 的建设。
• 2013年6月24日,中国最大的电商企业阿
里巴巴发出内部邮件,要求所有员工只
能使用阿里自己的通讯产品进行业务交
流和资料传输,该做法的原因是为了保
2020护/3/8 公司信息。
7
超级火焰病毒--2012-5
交换机
核心网
2020/3/8
PC机
交换机
24
智能移动终端
空中 接口
SIM/UIM/USIM SD卡
WLAN
USB接口
202200/230//83/28020/3/8
Bluetooth
RFID/NFC
应用软件 / 操作系统
25 2255
手机内部结构
CP U
显示器
ROM
BIOS等固化软件
RAM
操作系统、应用软件等运行软 件 及临时数据
2020/3/8
8
美联储用户信息泄露--2013-2
• 匿名黑客组织公开4000多 位美国银行家登录账户和 证书等信息。
• 北京时间2月6日晚上消息 路透社报道,美联储内部 网站曾短暂被黑客入侵, 但央行的关键功能并未受 到此次入侵影响。
2020/3/8
9
iOS被爆窃日 - ·扎 德 尔 斯 基 (Jonathan
• 分布式系统; • 虚拟化技术; • 多个系统为某个/多个用户提供服务; • 某个/多个用户透过“云”共享资源; • 租用“云”的计算资源或存储资源; • 用户隐私问题?服务系统可靠性问题?
2020/3/8
31
从信息系统看安全根源
安全问题表现:
• 系统中毒后不能正常工作;
• 系统被远程操控;
• 系统信息泄露;
2020/3/8
34
信息处理中的安全隐患
• 格式转换 • 变换域 • 统计 • 提取 • 过滤 • 。。。
信息处理系统环境的安全 信息处理程序的安全
窥视?篡改?复制?
2020/3/8
35
信息的存储
• 本地存储 • 移动存储 • 远程存储 • 分布式存储 • 。。。
信息存储系统环境的安全 信息存储介质的安全 信息存储软件的安全
学
杂
性 数学基础
博 信 控系 弈 息 制统 论 论 论论
信息与控制基础
计 操网 算 作络 机 系体 原 统系 理
计算机与网络基础 15
密码理论
• 密码算法设计 • 密码算法安全性分析 • 密码破解 • 密码算法的工作模式 • 密钥的管理
2020/3/8
16
网络空间中的模式识别
• 模式聚类 • 模式分类 • 机器学习 • 深度学习
• 10月21日,当传言已经严重影响全国部分地区的橘子销 售时,四川省农业厅对此事件首次召开新闻通气会,并 表示,全省尚未发现新的疫情点,相关传言不实。
2020/3/8
12
网络安全观
2020/3/8
13
六部委联合发文
• 加快网络安全学科专业和院系建设。 • 创新网络安全人才培养机制。 • 加强网络安全教材建设。 • 强化网络安全师资队伍建设。 • 推动高等院校与行业企业合作育人、协同创新。 • 加强网络安全从业人员在职培训。 • 加强全民网络安全意识与技能培养。 • 完善网络安全人才培养配套措施。
2020/3/8
14
二、网络空间安全学科知识范畴
安全应用
保密 信息 版权 恶意 攻防 内容 数据 隐私 通信 隐藏 保护 代码 对抗 安全 取证 保护
专业理论
密码理论
模式 产生与识别
安全协议 设计与分析
访问控制
软件与系统安全
公共基础 2020/3/8
代数概 组 逻 最 计
数论率 合 辑 优 算
论数学化 复
• 非对称密码学: 加密密钥与解密密钥不同, KT KR
2020/3/8
44
流密码:
非对称密码 密钥交换、分发、更新、撤消
2020/3/8
一次一密的技术称为完美前向保密技术 42
加密与解密过程
明文 数据
密钥产生器
KT 加密 运算 密文
密钥协商
传输信道
KR
解密 密文 运算
明文 数据
开放的、易受窃听的
2020/3/8
43
对称密码与非对称密码
• 对称密码学: 加密密钥与解密密钥相同, KT KR
(3)物理临近攻击:是指攻击者接近实际的信息系统设备,进入实际系 统工作环境,寻找可以攻击的方法。
(4)内部人员攻击:是指信息系统内部人员即拥有合法访问权限的用户 有意或无意对系统进行的破坏或更改,以致造成系统泄密或不能提 供正常服务。