[精选]第1章网络空间安全概论(20170924)6700.pptx
《[精选]第1章网络空间安全概论(20170924)6700.pptx》由会员分享,可在线阅读,更多相关《[精选]第1章网络空间安全概论(20170924)6700.pptx(105页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、2023/3/201第1章网络空间安全概论东南大学网络空间安全学科胡爱群 教授/博导主要内容一、网络空间安全形势二、网络空间安全学科知识范畴三、关键技术综述四、国内外研究动态与发展趋势五、相关标准规范六、相关法律法规2023/3/202一、网络空间安全形势病毒泛滥隐私泄露泄密、窃密网络对抗黄色、暴力、谣言电力系统掉电。2023/3/203病毒泛滥2023/3/204隐私泄露2023/3/2052011年至今,已有11.27亿用户隐私信息被泄露。包括基本信息、设备信息、账户信息、隐私信息、社会关系信息和网络行为信息等。“棱镜门”事件-2013-62023/3/206爱德华约瑟夫斯诺登:前美国中央
2、情报局(CIA)雇员,亦 担 任 美 国 国 家 安 全 局(NSA)的美籍技术承包人。2013年6月将美国国家安全局关于PRISM监听项目的秘密文档披露给了卫报和华盛顿邮报,随即遭美国政府通缉,事发时人在香港,随后飞往俄罗斯,并获得俄罗斯为期1年的临时避难申请。棱镜门事件对全球的影响据斯诺登当时透露,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。2013年6月24日,中国最大的电商企业阿里巴巴发出内部邮件,要求所有员工只能使用阿里自己的通讯产品进行业务交流和资料传输,该做法的原因是为了保护公司信息。2023/3/207超级火焰病毒-2012-5“
3、超级火焰”病毒非常复杂,危害性极高,一旦企业的计算机被感染,将迅速蔓延至整个网络。病毒进入系统后,会释放黑客后门程序,利用键盘记录、屏幕截屏、录音、读取硬盘信息、网络共享、无线网络、USB设备及系统进程等多种方式在被感染电脑上收集敏感信息,并发送给病毒作者。目的或为用于网络战争。2023/3/208美联储用户信息泄露-2013-2匿名黑客组织公开4000多位美国银行家登录账户和证书等信息。北京时间2月6日晚上消息路透社报道,美联储内部网站曾短暂被黑客入侵,但央行的关键功能并未受到此次入侵影响。2023/3/209iOS被爆窃取用户信息2014年 7月 28日-扎 德 尔 斯 基(Jonatha
4、nZdziarski)在本届黑客大会上披露,苹果的iOS系统存在若干“后门”,可以在用户不知情的情况下获取到用户的个人隐私信息。.美国苹果公司承认,该公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据。但苹果同时声称,该功能仅向企业的IT部门、开发者和苹果维修人员提供所需信息,在获取这些受限制的诊断数据之前,需要用户授权并解锁设备。2023/3/2010乌克兰电力系统停电2023/3/20112015 年 12 月 23 日,乌克兰电力网络受到黑客攻击,导致伊万诺-弗兰科夫斯克州数十万户大停电;1 个月后,安全专家表示,证实这起停电是遭到黑客以恶意软件攻击电网
5、所造成;2016 年 1 月 4 日时,安全公司 iSight Partners 宣布已经取得用来造成该起大停电的恶意程序码。来来自自杀杀毒毒软软件件提提供供商商ESETESET公公司司的的研研究究人人员员已已经经证证实实,乌乌克克兰兰电电力力部部门门所所感感染染的的是是一一款款名名为为“BlackEnergyBlackEnergy(黑黑暗力量)暗力量)”的恶意软件,的恶意软件,网络谣言“告诉家人、同学、朋友暂时别吃橘子!今年广元的橘子在剥了皮后的白须上发现小蛆状的病虫。四川埋了一大批,还撒了石灰”2008年的一条短信这样说。从一部手机到另一部手机,这条短信不知道被转发了多少遍。自2008年1
6、0月下旬起,它导致了一场危机:仅次于苹果的中国第二大水果柑橘-严重滞销。在湖北省,大约七成柑橘无人问津,损失或达15亿元。在北京最大的新发地批发市场,商贩们开始贱卖橘子,21日还卖每斤0.8元-1元,次日价格只剩一半。山东济南,有商贩为了证明自己的橘子无虫,一天要吃6至7斤“示众”。10月21日,当传言已经严重影响全国部分地区的橘子销售时,四川省农业厅对此事件首次召开新闻通气会,并表示,全省尚未发现新的疫情点,相关传言不实。2023/3/2012网络安全观2023/3/2013六部委联合发文加快加快网络安全学科专业和院系建设网络安全学科专业和院系建设。创新创新网络安全人才培养机制网络安全人才培
7、养机制。加强加强网络安全教材建设网络安全教材建设。强化强化网络安全师资队伍建设网络安全师资队伍建设。推动推动高等院校与行业企业合作育人、协同创新高等院校与行业企业合作育人、协同创新。加强加强网络安全从业人员在职培训网络安全从业人员在职培训。加强加强全民网络安全意识与技能培养全民网络安全意识与技能培养。完善完善网络安全人才培养配套措施网络安全人才培养配套措施。2023/3/2014二、网络空间安全学科知识范畴2023/3/2015密码理论密码算法设计密码算法安全性分析密码破解密码算法的工作模式密钥的管理2023/3/2016网络空间中的模式识别模式聚类模式分类机器学习深度学习2023/3/201
8、7安全协议设计与分析基于密码算法的安全协议设计安全协议的形式化分析2023/3/2018访问控制访问控制模型基于角色的访问控制基于任务的访问控制基于属性的访问控制。2023/3/2019userservice软件与系统安全安全软件的设计软件的安全性分析操作系统安全漏洞挖掘可信计算2023/3/2020什么是信息系统?信息安全威胁的根源?信息安全的主要方面?2023/3/2021从系统角度看信息安全威胁什么是信息系统?2023/3/2022信息系统是一种采集、处理、存储或传输信息的系统;它可以是一个嵌入式系统、一台计算机,也可以是通过网络连接的分布式计算机组或服务器群;计算“云”也是信息系统;广
9、义来说,任何与信息相关的电子系统都是信息系统。2023/3/2023信息系统与信息安全信息安全是指信息在产生、传输、处理、存储等过程中产生/面临的安全问题。信息安全问题存在于任何一个信息系统中。2023/3/2024典型的信息系统手机笔记本电脑PC机交换机核心网路由交换机交换机2023/3/20252023/3/20252023/3/2025USB接口SD卡SIM/UIM/USIM智能移动终端智能移动终端WLANBluetoothRFID/NFC应用软件/操作系统空中 接口手机内部结构2023/3/2026键盘、打印机、U盘等外设网络设备CPUROMRAM硬盘接口系统文件或数据文件等操作系统、
10、应用软件等运行软件及临时数据BIOS等固化软件显示器硬件资源FLASHRAM显示屏外设操作系统电话、短信、浏览器、人人、360、。2023/3/2027嵌入式系统结构运行的程序数据系统文件CPU总线外设接口S3C64102023/3/2028PC机系统结构主板系统内连接关系2023/3/2029刀片服务器系统结构刀片服务器系统内相互关系芯片内部2023/3/2030网络信息系统结构多台计算机/服务器采用TCP/IP协议连接而成,在其上运行各种应用业务“云”的概念云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的
11、资源。分布式系统;虚拟化技术;多个系统为某个/多个用户提供服务;某个/多个用户透过“云”共享资源;租用“云”的计算资源或存储资源;用户隐私问题?服务系统可靠性问题?2023/3/2031从信息系统看安全根源系统中毒后不能正常工作;系统被远程操控;系统信息泄露;。2023/3/2032安全问题表现:缺少可信的硬件基础;缺少可信的硬件基础;操作系统不可避免存在漏洞;操作系统不可避免存在漏洞;应用软件不可避免存在漏洞;应用软件不可避免存在漏洞;安全机制不够完善、全面或未正确设置;安全机制不够完善、全面或未正确设置;。2023/3/2033信息产生中的安全隐患音频视频文本程序软件数据字符。信息的产生是
12、否在安全环境中进行?信息采集或产生平台是否被植入木马?原始信息有没有受到窥视?原始信息是否真实?原始信息是否完整?2023/3/2034信息传输中的安全隐患电话线Internet移动通信信道卫星通信信道广播信道CATV信道电力线信道。信道是否安全?有线的并线窃听?有线的并线窃听?无线的空中窃听?无线的空中窃听?路由中的包被监听?路由中的包被监听?路由中的包转发至非法节点?路由中的包转发至非法节点?信道是否可靠?信道是否可靠?2023/3/2035信息处理中的安全隐患格式转换变换域统计提取过滤。信息处理系统环境的安全信息处理程序的安全窥视?篡改?复制?2023/3/2036信息的存储本地存储移动
13、存储远程存储分布式存储。信息存储系统环境的安全信息存储介质的安全信息存储软件的安全摆渡病毒损坏介质中信息的复原2023/3/2037信息安全的主要威胁摘自信息保障技术框架(IATF)(1)被动攻击:是指通过拦截网络流量,进行分析,从而获取信息的方法。这种攻击通常在网络的飞地边界以外进行。(2)主动攻击:是指通过发现协议和系统的漏洞,渗透到用户信息系统中,盗取信息、更改数据,甚至使系统不能提供正常服务等。这种攻击也通常是采用远程攻击方法进行。(3)物理临近攻击:是指攻击者接近实际的信息系统设备,进入实际系统工作环境,寻找可以攻击的方法。(4)内部人员攻击:是指信息系统内部人员即拥有合法访问权限的
14、用户有意或无意对系统进行的破坏或更改,以致造成系统泄密或不能提供正常服务。(5)分发攻击:通常是指信息系统中的产品在分发或维修过程中,在产品中留下后门,以便日后可以远程攻击。2023/3/2038目前国际上信息安全的研究范畴信息的保密性:加密/解密、量子通信、干扰通信信息的隐蔽性:信息隐藏、高增益扩频通信信息的真实性:身份认证、消息认证信息的完整性:防篡改、摘要技术、杂凑函数信息内容可控性:识别、过滤、生成信息的获取:漏洞发现、木马植入、远程控制信息系统的防护:防火墙、入侵检测、入侵容忍、可信计算、灾难备份/恢复信息系统的破坏:漏洞发现、网络攻击、物理攻击2023/3/2039信息安全保障模型
15、RDPP防护Protection检测Detection策略Policy反应ResponseP2DR安全模型安氏安全模型2023/3/2040信息安全关键技术有哪些?2023/3/20411、信息的保密技术防止秘密信息泄露的技术1)信息加密(密钥保护)2)信息隐藏3)量子通信4)边界控制(设备接口控制)5)网络隔离6)电磁泄露防护7)病毒、木马查杀干扰机密码机量子通信机2023/3/2042信息加密涉及的技术流密码分组密码公钥密码密钥管理对称密码非对称密码密钥交换、分发、更新、撤消一次一密的技术称为完美前向保密技术2023/3/2043加密与解密过程数据加密运算密钥产生器密文传输信道解密运算数据
16、密文明文明文密钥协商KTKR开放的、易受窃听的2023/3/2044对称密码与非对称密码对称密码学:加密密钥与解密密钥相同,非对称密码学:加密密钥与解密密钥不同,2023/3/2045流密码:明文数据流RC4/A5算法产生的密码流模2运算模2运算明文数据流RC4/A5算法产生的密码流手机SIM卡WLAN卡2023/3/2046分组密码:数据分组64bitsDES加密算法密钥64bitsDES解密算法数据分组64bits密钥密文2023/3/2047公钥密码RSA算法1976年由W.Diffe和Hellman提出非对称密码的概念。RSA算法(由MIT的Rivest、Shamir、Adleman三
17、人提出。)加密和解密密钥不同,但成一对。私钥保密、公钥公开。主要应用:密钥分发、数字签名、身份认证、信息完整性2023/3/2048量子通信量子是光子、电子等微观粒子;量子态无法克隆,其信道不可能被窃听;量子信道主要用于密钥的传送;合法接收方必须知道发送方量子的偏振态(调制信息)。太空量子通信设施量子电话2023/3/2049基于接收方发送干扰的安全通信模型发送方明文x(t)接收方干扰信号v(t)明文窃听者无需加密也就无需密钥的分发存在独立分量分解方法如引入相关性会降低安全性y(t)=x(t)+v(t)2023/3/20502、信息的隐蔽技术信息隐藏技术隐藏在图象中隐藏在视频中隐藏在语音中隐藏
18、在文本中。隐蔽通信版权保护内容认证视觉不敏感区域语音频谱相位等文字位置等最低有效位等2023/3/2051信息隐藏一幅图片隐藏到另一幅图片中:2023/3/2052数字水印用于版权保护:可见和不可见,脆弱和鲁棒水印爱国者水印相机2023/3/20533、信息的真实性验证技术也称为报文鉴别。用于防止:伪装、内容篡改、序号篡改、计时篡改(延时或重放)。1.报文加密2.报文鉴别码3.散列函数三种方法:2023/3/2054报文鉴别码MAC报文MAC编码器密钥源安全信道MAC码用来监督报文传输后是否出错报文MAC编码器比较2023/3/2055散列函数也是一种报文鉴别码;变长的报文产生定长的报文摘要;
19、报文摘要是所有报文比特的函数,报文的任一比特或若干比特变化都将产生不同的摘要输出。典型的散列函数有MD5、SHA报文128bitsMD5摘要2023/3/2056消息认证与数字水印在防篡改上的区别消息认证用散列函数生成摘要,将摘要附在原始信息后,一起传送。数字水印中采用脆弱水印,水印嵌入原始信息中,一旦有篡改,水印即失效。2023/3/2057发信者身份认证:*口令IC卡USBkey数字证书指纹500kbits脸形?虹膜256字节声纹48bit消息来自哪一个人?2023/3/2058消息来源认证:射频指纹消息来自哪台设备?设备身份:USBkey、IC卡、IP、MAC地址等2023/3/2059
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络 空间 安全 概论 20170924 6700
限制150内