当前位置:文档之家› 信息安全基本概念与现状概述(PPT 44页)

信息安全基本概念与现状概述(PPT 44页)

– 否则就不必有数据加密(信息隐藏在数据中)、 数据挖掘(数据中寻找信息)等。
• 信息同物质和能源一样,是人们赖以生存与发展 的重要资源。航海(食物、动力、指南针)、航 空、军事、911。
•22
信息的价值——数字化生存
世界信息化了——信息系统处处存在(无缝计算) • 计算机、通信、半导体科学技术的发展使得数字化的生
– 数字银行可以被抢劫、私人聊天可以被窃听。物理世 界中的偷窃、诈骗、敲诈、故意破坏、窥探隐私(商业、在 家)、剥削(分摊)在数字世界中同样存在,
– 有些引起物理破坏:电力管理系统、交通管理、水利 系统、航空系统的攻击。
• 自然灾害:闪电、陨石、地震、台风、海啸 •24
人类社会内部的威胁
减 小 美 国 决 策 空 间 、战 略
个人电脑成为受害的重点
• 个人电脑上的信息资源越来越丰富
– 银行/证券密码、单位文件、个人隐私(日记、照片、录像)
•27
复杂程度
Internet 变得越来越重要
电子交易
网上商务合作
Intranet 站点 Web 浏览 Internet Email
时间 •28
网络安全问题日益突出
70,000 60,000 50,000 40,000 30,000 20,000 10,000
混合型威胁 (Red Code, Nimda)
完善甚至升级系统、提升管理
Protect
惩罚(准确、有力、适当)
寻找主谋,使之受到应有惩罚
恢复
Restore
惩罚 Punish
检测 Detect
反应
•4
React
安全是一个动态的过程
敌变我变;魔高一尺、道高一丈
– PDRR能根据形势实时变化是安全的一个目标与理想 – 能够预见威胁变化趋势,PDRR提前变化一下,做到
诸葛 亮
完整性
–是不是发送过程中被改了(原是11,改成 14了)
抗抵赖 (面对双方不可信的条件下,提供保障)
– 周瑜不承认发过要进攻的消息
可审计性 (审计可以是单方的,用于事后追查责任)
– 孙权可以察看到底谁发的什么消息,谁该负责任 •18 – 刘备也可,但刘备不能审计孙权方的消息,反之既然
• 案例:熊猫烧香
• (每个中国人给我1分钱,我就成千万富翁)
以前是有妄想没手段,现在手段有了,而且掌
握手段的人分布在全世界。
•17
信息的安全属性:可用性,机密性,真实性
• 可用性(机器瘫痪, 网络堵塞)
– 信息系统提供服务的能力
• 机密性
– 9月14日组织进攻
• 真实性
可–鉴是别周瑜发给我的还周是瑜曹操发给我的曹操
危险!
侍卫武力有限,警惕性不高----------------(弱点) •3
安全对策(PDRRP)
保护(层层设防)
护城河、城墙、皇宫、防弹衣
检测(实时、动态)
情报部门、巡逻队、连锁铃
反应(连锁迅速)
吊桥升起,护卫队出击、
贴身护卫备战、医疗队到位
恢复(及时、升级)
保护 修缮毁坏、补充侍卫、吸取经验、
我们要在以计算机系统与网络系统为代表的信息 系统中保证信息的安全,提供信息安全服务
(计算机网络安全)
•21
信息与数据
• 数据:客观事物的符号表示。
• 信息:有用的数据,能消除主体疑问的数 据,能指导主体的行为的数据。
– 数据是信息的载体,但信息不等于数据
– 即数据中包含信息,但得到数据未必能得到信 息,即能指导主体行为;
信息安全
• 与食品安全、能源安全一样、我们需要信息安 全。在数字空间中演义着另一种正义与邪恶、 灾难与保障的较量。
• 信息安全关系到国家的政治安全、经济安全、 军事安全、社会稳定、也关系到社会中每一个 人的生活质量(整天与病毒做斗争谁都不愿 意)。
• 所以信息革命给人类带来高效率和高效益是否 真正实现,取决于信息安全是否得到保证。 (饭卡冒用)
信息安全
拥有者能了解和控制信息在三种状态(传送、 存储、处理)下的安全属性(CIA)。
安全手段: 安全技术+ 策略制度+ 用户培训
•19
网络中数据 传输的威胁
Normal Flow
Information Source
Information Destination
Interruption
Interception
银大盗”木马病毒企图盗用中国网上银行用户 近千亿资金。
• 案例:2006年8月,工行网银受害者集体维权 联盟成立,因为支付安全问题起诉工商银行。
• 案例:2006年2月:发现一个敲诈病毒。感染
病毒后,打开文件都需要输入口令;然后要求 用户:通过paypal 在线支付10美元给某账号, 购买解密密码。
未雨绸缪,是安全的目标与奢望。
安全一定程度上说是一种对抗
•5
什么是信息安全
信息的可用+ 信息的真实+ 信息的保密
•6
信息的可用性
• 病毒导致的计算机系统瘫痪 • 蠕虫导致网络堵塞瘫痪 • 黑客进行的拒绝服务攻击
•7
Code Red v 1扩展速度(7.19-7.20)
•8
Slammer/Sapphire攻击
– 发现91%以上的计算机存在间谍软件。(NCSA ,2004 )
– 平均每台联网PC机上运行着28个间谍软件,超过30%的PC 机可以被他人控制。(EarthLink,Webroot Software, 2004)
• 技术犯罪——〉网络犯罪与传统犯罪的融合
– 比如黄、赌、毒在网络上的交易越来越猖獗,网络上调查•3、2 追踪、取证都比较困难。
信息泄密的危害
• 07年3月,上海蔡先生由于“口令”数据没 保密好,被病毒复制走,导致银行卡中的 16万元从网络上被盗走。
•15
• 案例:2005年江西3名罪犯组成的团伙利用计算机 病毒程序,在不到2个月时间里,截获股民股票
账户与密码,然后操纵这些账号进行高价买入、 低价卖出的亏本活动,操纵股票价值1141.9万元, 非法获利38.6万元。100多受害人,分布在全国 10多个省。(公安部协调资源破案)
控制者徐某在2005年1月 10日被唐山警方抓获。
未来学家阿尔温·托夫勒说: “ 谁掌握了信息,控制了网 络,谁就拥有整个世界。”
•11
在美国,2005年11月一位名叫Jeanson 的20岁的青年因在“僵尸网络”上贩卖广告 盈利被联邦调查局逮捕。
在荷兰,2005年10月审判三名黑客。他们 是某犯罪集团成员,该团伙控制了全球 150万台电脑,并组建“僵尸网络“ 并一窃 取银行帐号信息,二对公司进行”拒绝服务 攻击“的敲诈。
– 美国财政部技术处的统计表明在2004 年,由于网络犯罪所造 成的损失高达1050亿美金,远远超过毒品非法销售所得。
• 从单兵做战——〉合作式带有“商业”性质的“产业链” 模式网络犯罪。
– 网上已经有雇佣黑客的“中介”、出售病毒/技术、出租资源、 销赃、洗钱、黑客技术培训等服务。
• 受害对象重心上由原来的服务器——〉个人电脑。
拒绝服务攻击 (Yahoo!, eBay)
发送大量邮件的病毒 (Love Letter/Melissa)
特洛伊木马
网络入侵
多变形病毒 (Tequila)
病毒
已知威胁的数量
•29
地下黑客产业链、黑客服务报价单:
发送100万封邮件:50英镑; 在上网用户的网页浏览器上弹出广告:200英镑; 攻击网站:8000至1.2万英镑 僵尸网络租用: 价格网上洽谈 盗取特定文档(招标文件,商业机密):价格网
•12
真实性是难点
2005年11月16日天 通苑上千人排队等 放号开发商称放号 是BBS上的谣言
•13
真假工行网站
• 假工行网站


来源 : 北青网
案例:05年在沈阳破案:做假工行网站利用网上购物诈 骗疯狂敛财将近80万(6人最小15岁,学历最高大专)•14
上洽谈 2006年Windows上最著名的浏览网页就被感染
的漏洞(.WMF漏洞)在公布1月前,被放到eBay 上进行拍卖,一口价4000 美金。
计算机和网络普及让邪恶可以自动化、迅速化、远程化的传 播和表现
•30
•31
网络威胁发展的特点趋势
• 工具上:招摇的病毒——〉低调的间谍软件 • 好奇娱乐——〉经济利益。
• 分工
张勇-〉病毒的制作与传播,并进行股票账号的操作;
王浩-〉用假身份证开设股票、银行账户及办理上网卡;
邹亮-〉在电子邮箱中收取和整理通过木马程序获取股民 的股票账户和密码。
• 05年9月,南昌市中级人民法院一审以盗窃罪判
处张勇无期徒刑
•16
• 案例:2004年 “网银大盗” 盗取网上银行的 帐号、密码,发送给病毒作者。据分析,“网
•26
计算机网络安全的现状
• 网络广泛使用 • 网络设计的目的不是为了保证信息安全
• 计算机的越来越普及网络加速了远程地病毒传播和黑客攻击。 • 计算机也让黑客攻击和病毒传播更自动化和迅速了。 • 蠕虫诞生是攻击远程化、自动化、迅速化的表现。
• 人们的信息安全意识不够,安全防范技术不足:不及时 打补丁、没有防毒软件、轻易泄漏敏感信息。(大家网 上银行的使用一定要小心。哪里有钱哪里就有犯罪)
Modification
Fabrication
•20
信息安全的威胁
• 信息安全的载体是数据安全
• 计算机系统:处理、存储信息、提供人机界面
– 威胁:黑客、恶意代码(病毒、木马、蠕虫等)让 我们的计算机不再可信,所见未必所得。
– 可能泄漏秘密数据(修改、伪造)
• 网络系统:传输信息。
相关主题