第一章信息安全概述.ppt

上传人:精*** 文档编号:1076631 上传时间:2024-04-11 格式:PPT 页数:89 大小:6.46MB
下载 相关 举报
第一章信息安全概述.ppt_第1页
第1页 / 共89页
第一章信息安全概述.ppt_第2页
第2页 / 共89页
第一章信息安全概述.ppt_第3页
第3页 / 共89页
第一章信息安全概述.ppt_第4页
第4页 / 共89页
第一章信息安全概述.ppt_第5页
第5页 / 共89页
点击查看更多>>
资源描述

1、网络与信息安全网络与信息安全网络与信息安全网络与信息安全赵华伟赵华伟 Network&Information Security第一章第一章第一章第一章 信息安全概述信息安全概述信息安全概述信息安全概述目录目录v1.问题的由来问题的由来v2.信息安全的目标信息安全的目标v3.信息安全的研究内容信息安全的研究内容v4.信息安全的发展过程信息安全的发展过程v5.信息安全的重要性信息安全的重要性v6.信息安全的现状及发展趋势信息安全的现状及发展趋势v7.攻击事件攻击事件v8.信息安全技术发展的新方向信息安全技术发展的新方向v9.我国的信息安全专家我国的信息安全专家v10.信息安全的几点建议信息安全的几

2、点建议 山东财政学院山东财政学院1.1.信息安全问题的由来信息安全问题的由来信息安全问题的由来信息安全问题的由来山东财政学院山东财政学院山东财政学院山东财政学院网络的开放性网络的开放性v互联机制提供了广泛的可访问性vClinet-Server模式提供了明确的攻击目标v开放的网络协议和操作系统为入侵提供了线索v用户的匿名性为攻击提供了机会山东财政学院山东财政学院技术的公开性技术的公开性v若不能集思广益,自由地发表对系统的而建议,则会增加系统潜在的弱点被忽视的威胁,因此,Internet要求对网络安全问题进行坦率公开地讨论v基于上述原则,许多高水平的网络安全资料 与工具在Internet中可自由获

3、得山东财政学院山东财政学院人类的天性人类的天性v好奇心好奇心这扇门为啥锁着,我能开打吗?v惰性和依赖心理惰性和依赖心理安全问题应由专家来关心v大意大意有啥可保密的?v恐惧心理恐惧心理家丑不可外扬山东财政学院山东财政学院安全的模糊性安全的模糊性v安全是相对的,对于一个特定的系统,不易明确安全目标v安全是复杂的,不易认清存在的问题v安全是广泛的,不易普及安全知识v安全链条(木桶理论):链条的强度等于其最薄弱环节的强度(安全由最短板决定)2.2.信息安全的目标信息安全的目标信息安全的目标信息安全的目标山东财经大学山东财经大学1.1信息安全的目标信息安全的目标v两种观点第一种:保密性(Confiden

4、tiality)、完整性(Integrity)、抗否认性(Non-Repudiation)、可用性(Availability)第二种:保密性、完整性和可用性(CIA)v补充:可控性(Controllability)、可审查性/可追究性(Auditing/Accountability)、真实性(Authenticity)信息安全的目标信息安全的目标v保密性:保证信息不被非授权访问。(通过访问控制阻止非授权用户获取机密信息;通过对信息变换阻止非授权用户获取内容)v完整性:信息在生成、存储、传输或使用的过程中未被篡改、颠倒顺序和删除。(通过具有滞后性的密码学方法来保证)。v抗否认性:用户在事后无法否

5、认对信息的生成、签发、接收等行为。(密码学方法保证)v可用性:保障信息资源随时可为合法用户提供服务。山东财经大学山东财经大学山东财政学院山东财政学院信息安全的目标信息安全的目标v可控性:指全局监控、预警能力和应急响应能力,即建立全局性的安全状况搜集系统,及时了解新的安全漏洞和攻击方法,针对系统内发生的安全入侵事件进行响应。v可审查性/可追究性:对出现的信息安全问题提供审查和依法追究的依据。v真实性:能够确保实体身份或信息、信息来源的真实性。山东财政学院山东财政学院信息安全的目标信息安全的目标3.3.信息安全的研究内容信息安全的研究内容信息安全的研究内容信息安全的研究内容信息安全的研究内容信息安

6、全的研究内容v一门综合学科,涉及数学、通信、计算机、法律、心理学、社会工程学。主要分为:基础理论研究、应用技术研究、安全管理研究山东财经大学山东财经大学山东财经大学山东财经大学3.1基础理论研究基础理论研究v主要分为密码学研究和网络信息安全理论研究主要分为密码学研究和网络信息安全理论研究v1.密码理论密码理论是信息安全的基石,机密性、完整性、抗抵赖性等安全服务均依赖于密码算法。数据加解密(Data Encryption)在密钥的参与下将明文转化为密文;也可以将密文转化为明文。加密密钥与解密密钥相同或者相互容易推出的是对称算法加密密钥与解密密钥难以相互推出的是公钥算法。山东财政学院山东财政学院3

7、.1基础理论研究基础理论研究消息摘要(Message Digest)一种数学单向变换,将不定长的信息转化为定长信息(128bit)。可检验消息是否被篡改。典型算法:MD5、SHA-1数字签名算法(Digital Signature)结合公钥算法与散列算法实现。可实现不可否认性。密钥管理(Key Managemant)是信息安全管理中的重点问题。包括密钥的产生、发放、存储、备份、更换、销毁等各方面。山东财政学院山东财政学院3.1基础理论研究基础理论研究v安全理论安全理论 包括:身份认证包括:身份认证(Authentication)、访问控制、访问控制授授权权(Authorization)、审计追

8、踪、审计追踪(Audit)v身份认证:用于验证用户身份与其所声称的身份身份认证:用于验证用户身份与其所声称的身份是否一致。主要研究认证的特征和认证的可信协是否一致。主要研究认证的特征和认证的可信协议及模型。议及模型。口令认证双因素认证三因素认证基于密码协议的认证山东财政学院山东财政学院3.1基础理论研究基础理论研究v授权与访问控制(授权与访问控制(Authorization&Access control)授权强调的是用户拥有什么样的访问权限;访问控制是对用户的访问进行控制两者涉及授权策略、访问控制模型、大规模系统的快速访问控制算法。v审计追踪审计追踪(Auditing&Tracing)审计指对

9、用户的行为进行记录、分析和审查,确认操作历史。追踪是根据审计结果追查用户的全程行踪。v安全协议安全协议(Security Protocols)构建安全平台时使用的与安全防护有关的协议、如安全传输协议、安全认证协议、安全保密协议等。如SSLIPSecSET。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究v包括安全技术研究和安全平台研究包括安全技术研究和安全平台研究v安全技术:对信息系统进行安全检查和防护的技安全技术:对信息系统进行安全检查和防护的技术术防火墙技术(Firewall)一种安全隔离技术、在网络的唯一出入口控制两个域之间的互访行为。可在网络的多个层实现,包括网络层、传输

10、层、应用层等。主要研究安全策略、实现模式、强度分析等。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究漏洞扫描技术(Venearbility Scanning)扫描主机或者网络中存在的安全漏洞。目前主要是对已知漏洞的检查定位。主要内容:漏洞的发现、特征分析及定位、扫描方式等。入侵检测行为(Instrusion Detection)通过对网络信息流提取和分析发现非正常访问模式的技术。一般包括异常检测和特征检测两类。研究内容主要包括信息流提取技术、入侵特征分析技术、入侵行为模型分析技术、入侵行为关联分析技术等。防病毒技术(Anti-Virus)研究主要包括:病毒的作用机理、病毒特征、

11、病毒传播模式、病毒的扫描和清除等。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究v安全平台安全平台物理安全(Physical Security)保障信息网络物理设备不受损坏,或是在损坏时能及时修补或替换。备份技术、安全加固技术、安全设计技术等。网络安全(Network Security)目标是阻止针对网络平台发起的攻击。狭义上,主要研究安全隧道协议、网络协议脆弱性分析、安全路由技术、安全IP技术等。广义上,所有涉及网络安全的攻与防均属于网络安全研究的内容。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究系统安全(System Security)主要指的是操作系统和

12、系统软件自身的安全性问题。主要研究安全操作系统的模型和实现、操作系统的安全加固、操作系统的脆弱性分析等。数据安全(Application Security)主要涉及数据在存储和应用过程中是否会被非授权的破坏。(主要针对数据库和数据文件的安全问题)主要研究安全数据库系统、数据存取安全策略和实现方式。山东财政学院山东财政学院3.2信息安全应用研究信息安全应用研究用户安全(User Security)一方面指合法用户是否被正确授权;另一方面指授权用户是否被分配了合适的权限。研究包括:用户帐户管理、用户登录模式、用户权限管理、用户角色管理和用户行为管理等。边界安全(Boundary Protectio

13、n)(不同的安全域具有不同的安全策略)涉及不同安全策略的区域边界的连接问题。研究包括:安全边界防护协议和模型、不同安全策略的连接关系问题、安全边界的审计问题等。山东财政学院山东财政学院3.3信息安全管理研究信息安全管理研究v安全策略研究安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。v安全标准研究安全标准研究包括安全等级划分标准、安全技术操作标准、安全测评标准等。山东财政学院山东财政学院4.4.信息安全的发展过程信息安全的发展过程信息安全的发展过程信息安全的发展过程山东财政学院山东财政学院信息安全发展过程信息安全发展过程v通信安全发展时期通信安全发展时期v

14、计算机安全发展时期计算机安全发展时期v信息安全发展时期信息安全发展时期v信息安全保障发展时期信息安全保障发展时期山东财政学院山东财政学院(1)通信安全发展时期)通信安全发展时期v自古代到自古代到20世纪世纪60年代,主要关注信息的保密年代,主要关注信息的保密性。性。曾公亮和丁度合著的武经总要(1030年左右)中提到了北宋对军令的伪装,为基于密码本的加密和基于文本的信息隐藏。德国Trithemius于1518年出版了多表加密反映了单表、单字符代换到多表、多字符代换的过程;1499年完成了Steganographia(写隐术,于1606年发表),介绍了欧洲实施信息隐藏的方法。山东财政学院山东财政学

15、院(1)通信安全发展时期)通信安全发展时期19世纪40年代后电报出现,安全通信主要用于保护电文的保密性。两次世界大战中各发达国家均研制密码算法和密码机,如德国的ENIGMA密码机,日本的PURPLE密码机(紫密)以及美国的ECM密码机。但还属于经验制造,可归于古典密码。1949年,Shannon(香农)的保密系统的信息理论一文提出了保密通信模型,明确了密码设计者需要考虑的问题,用信息论阐述了保密通信的原则,为对称密码学建立的理论基础,使密码学发展为一门科学。山东财政学院山东财政学院(2)计算机安全发展时期)计算机安全发展时期v20世纪60-80年代为计算机安全发展时期。计算机的出现使得信息安全

16、分为计算机安全计算机安全和信息系统安全信息系统安全。v计算机安全60年代多用户操作系统的出现,使得对信息安全的关注扩大为“保密性、访问控制和认证”,并意识到了“可用性”。70年代Anderson提出了计算机安全涉及的主要问题和模型;同期出现了访问控制策略和安全模型。1985年,美国国防部发布可信计算机系统评估准则,推动了计算机安全的标准化和等级测评。80年代提出了入侵检测系统(IDS)。(Anderson为美国空军做了一份题为Computer Security Threat Monitoring and Surveillance的技术报告,在其中他提出了IDS的概念)山东财政学院山东财政学院(

17、2)计算机安全发展时期)计算机安全发展时期v密码学密码学1976,Diffie-Hellman发表了密码编码学新方向,提出了公钥加密的思想。1978年RivestShamirAdleman三人设计了RSA算法,使得数字签名和基于公钥的认证成为可能。1977年,美国国家标准与技术研究所征集了数据加密标准DES算法。上述事件标志着现代密码学的诞生。1982年三个人成立了RSA安全公司,目前是全球最值得信赖的电子安全品牌,超多10亿份的RSA BSAFE安全应用,2800万的RSA SecurID使用者2002年三人被美国计算机协会授予图灵奖。山东财经大学山东财经大学山东财政学院山东财政学院(3)信

18、息安全发展时期信息安全发展时期v20世纪80年代中期至90年代中期,信息和信息系统安全受到重视,所关注的问题涉及目前所有安全目标。密码学、安全协议、安全评估和网络安全技术得到较大发展。新方法:椭圆曲线密码、密钥托管和盲签名、数字签名标准、安全套接字(SSL)、IPSec、安全多方计算、形式化分析、零知识证明、可证明安全性。标准:英法德荷的信息技术安全评估准则;加拿大的可信计算基产品评价准则;加法德荷美国标准局和安全局的CC(Commom Criteria)。山东财政学院山东财政学院(3)信息安全发展时期信息安全发展时期出现了大量攻击,与之对应,先后出现了基于网络的IDS、分布式IDS、防火墙等

19、网络系统防护技术1989年美国国防部资助的Carnegie Mellon大学建立了世界上第一个计算机应急小组和协调中心,标志着信息安全从被动防护阶段到主动防护阶段的过渡。山东财政学院山东财政学院(4)信息安全保障发展时期信息安全保障发展时期v20世纪90年代以来,信息安全逐渐和国家战略结合在一起,人们认识到信息安全应该包括“预警、保护、检测、响应、恢复、反击”整个过程。信息安全保障发展时期信息安全保障发展时期欧洲委员会出资33亿启动“新欧洲签名、完整性与加密计划”,对各种密码应用算法进行广泛征集。日韩也启动类似计划。欧盟2007年提出“信息安全社会战略”,全面建立信息安全保障机制。美国制订了一

20、系列信息安全标准,包括AES。1995年提出“保护、检测、响应、恢复”动态模型;2000年克林顿签署电子签名法;2003年提出“网络空间保护国家战略”。俄罗斯提出“国家信息安全说”,成立了国家信息安全与信息对抗领导机构,并组建了特种信息战部队。我国也先后颁布了一系列安全标准,2003年出台“国家信息化领导小组关于加强信息安全保障工作的意见”,2004年8月出台了电子签名法。山东财经大学山东财经大学5.5.信息安全的重要性信息安全的重要性信息安全的重要性信息安全的重要性山东财政学院山东财政学院信息安全的重要性信息安全的重要性v国家主权:政治主权、经济主权、信息主权信息主权v信息安全问题已从单纯的

21、技术性问题变成事关国家安全的全球性问题。信息战是一场不对称战争,一个高水平黑客,就可以中断一个国家重要的信息网络,使国家的重要基础设施瘫痪。伊拉克战争的早期,美国就采用了网络战。军方通过网络攻击,造成了伊拉克军方系统的信息堵塞,阻碍了伊军地面部队的通讯。伊拉克战争期间,在美国政府的授意下,“.iq”(伊拉克顶级域名,相当于中文网址后缀的.cn)的申请和解析工作被终止,所有网址以“.iq”为后缀的网站全部从互联网蒸发。09.6.23,美国成立网络司令部。山东财政学院山东财政学院美国的信息安全战略美国的信息安全战略v克林顿时代的网络基础设施保护;布什时代的网络反恐;奥巴马时代的创建网络司令部:从被

22、从被动预防到网络威慑动预防到网络威慑 v继领土、领海、领空之后的第四空间,战略意义在前三者之上,可直接打击政治、经济、军事、和日常生活v企图控制IPV6的根服务器;企图推行物联网标准;制定各种安全标准,掌握话语权;利用WIMAX(全球微波接入技术)冲击TD-SCDMA(时分同步的码分多址技术)。2011年年2月月10日日IANA(互联网地址指派机构(互联网地址指派机构 的的IPv4地址池中不再有地址池中不再有IPv4地址块。地址块。山东财政学院山东财政学院美军的战略意图美军的战略意图v由攻击代替防御,实现网络威慑战略。其实力:13台DNS根服务器,10台在美国,3台分别在英国、瑞典、日本。微软

23、占据操作系统85%份额;cisco router遍布全球;Inter CPU占90%。v先发制人:网络风暴II,空军中将罗伯特J埃尔德称需发展“主动进攻”。v以中国为主要对手:夸大我网络攻击能力;通过全球监听系统、网络过滤系统、商业软件预埋间谍软件等多种手段,大量窃取我情报。v大规模演习:2006-2-11,网络风暴I;2008-3-9,网络风暴II;2010-9-27,网络风暴III(美国领衔13国参加)山东财政学院山东财政学院09.7.8日,韩国被黑!日,韩国被黑!据韩联社8日报道,从7月7日下午6点开始,包括韩国总统府、国防部、外交通商部和主要银行、媒体、企业在内的25家网站被黑客连续四

24、天攻击。7日当天,各大网站瘫痪长达4小时。韩国 YTN电视台称,各个领域的代表性网站同时遭遇攻击还是第一次。据称,这些网站受到了“DDoS”(分布式拒绝服务攻击)攻击。韩国检察厅则认为,此次黑客攻击的方式“是中国黑客常用的”。到10日晚,74个国家的16.6万台电脑发起攻击,韩国有7.4万部个人电脑感染病毒,电脑硬盘随后被黑,所存数据全部丢失。11日韩国媒体中央日报引述韩国国会情报委员会成员的话说,情报部门在上个月就已经得到消息,与朝鲜人民军关系密切的一个研究小组得到命令,要求尽快破坏韩国的网络系统。这个小组的代号为110实验室。中央日报表示:“朝鲜人民军110实验室 组织一队黑客,根据上级指

25、令,破坏韩国网络。”山东财政学院山东财政学院日本警视厅称解放军黑客部队攻击日政府网站 v日本警视厅2010年12月8日发表2010版治安回顾与展望公文,对目前日本国内外的治安形势进行了分析。该公文称,9月攻击日本政府机关网站的黑客“来自中国”,同时强调“日本受到网络黑客攻击的威胁日益现实化”,呼吁日本政府提高警惕。山东财政学院山东财政学院加拿大媒体称中国黑客网络攻击令加政府损失惨重加拿大媒体称中国黑客网络攻击令加政府损失惨重 v加拿大广播公司(加拿大广播公司(CBC)2011年年2月月16日报道称,在日报道称,在“中中国对加拿大政府发动网络攻击国对加拿大政府发动网络攻击”时,有外国黑客趁机获取

26、了时,有外国黑客趁机获取了加方高度机密的文件,并迫使两个关键的政府部门无法使用加方高度机密的文件,并迫使两个关键的政府部门无法使用互联网。据悉,互联网。据悉,2011年来自中国的首次年来自中国的首次“网络攻击网络攻击”出现出现于于1月份,截至目前,加拿大反间谍部门还在追查偷盗者的月份,截至目前,加拿大反间谍部门还在追查偷盗者的行踪,并判断究竟损失了多少信息。行踪,并判断究竟损失了多少信息。v报道指出,有加拿大报道指出,有加拿大“高层高层”消息称,这些网络攻击源自中消息称,这些网络攻击源自中国的电脑服务器。不过该消息人士同时也表示,目前还不能国的电脑服务器。不过该消息人士同时也表示,目前还不能确

27、定这些黑客是否为中国人,也有可能是外国人通过中国的确定这些黑客是否为中国人,也有可能是外国人通过中国的服务器地址实施网络犯罪,以掩盖他们的行踪。服务器地址实施网络犯罪,以掩盖他们的行踪。美国指着中国的经济犯罪活动美国指着中国的经济犯罪活动山东财经大学山东财经大学v2011年,年,11月月3日日(星期四星期四),在国家反间谍执行局,在国家反间谍执行局举行的一次罕见的记者会上,布莱恩特向媒体说明了举行的一次罕见的记者会上,布莱恩特向媒体说明了他们向美国国会递交的他们向美国国会递交的2009-2011年外国间谍在年外国间谍在网络空间窃取美国经济机密报告的相关内容。网络空间窃取美国经济机密报告的相关内

28、容。v这份主要侧重商业和经济目的间谍,而非国家安全的这份主要侧重商业和经济目的间谍,而非国家安全的报告说,报告说,“中国是世界上最活跃、最执着的经济间谍中国是世界上最活跃、最执着的经济间谍犯罪者犯罪者”。报告指出,。报告指出,“美国政府机构,私人公司,大美国政府机构,私人公司,大学,以及其他机构的电脑网络,都有大量的敏感经济学,以及其他机构的电脑网络,都有大量的敏感经济信息,这些都成为网络间谍的目标,其中大部分活动信息,这些都成为网络间谍的目标,其中大部分活动似乎都源于中国。似乎都源于中国。”山东财政学院山东财政学院信息安全的主要威胁信息安全的主要威胁v信息霸权威胁信息霸权威胁信息压制,信息干

29、扰v经济安全威胁经济安全威胁2003年1月的SQL Slammer 病毒造成全球10亿美金的损失v舆论安全威胁舆论安全威胁2010年5月10日至5月16日一周内,中国境内有81个政府网站被篡改hxxp:/cctv- 仿冒中国红十字基金会 hxxp:/jk.ez.to 仿冒中国红十字基金会 hxxp:/ v社会稳定威胁社会稳定威胁散布虚假地震消息山东财政学院山东财政学院信息安全的地位信息安全的地位v国家安全的需要国家安全的需要威胁国家安全直接经济损失v信息安全是组织持续发展的需要信息安全是组织持续发展的需要名誉、信誉受损正常的工作中断或受到干扰v信息安全是保护个人隐私与财产的需要信息安全是保护个

30、人隐私与财产的需要威胁信息私密性直接影响对信息交互的信任度6.6.信息安全的现状及发展趋势信息安全的现状及发展趋势信息安全的现状及发展趋势信息安全的现状及发展趋势山东财政学院山东财政学院信息安全现状信息安全现状v全球全球道高一尺,魔高一丈信息安全问题是制约全球信息化建设纵深发展的瓶颈v国内国内火山口上的平静。“堵漏洞、筑高墙、防外攻,最终结果是防不胜防”。安全意识薄弱、管理不到位专业人才极度缺乏山东财政学院山东财政学院2010年互联网威胁五大特征年互联网威胁五大特征v1、病毒木马呈、病毒木马呈”互联网趋势化互联网趋势化”,高度依赖联网,高度依赖联网传播传播计算机脱离互联网的机会越来越少CNNI

31、C公布,2010年12月底,网民达4.57亿,宽带普及率接近100%,主流计算机用户均以接入互联网93.2%的病毒木马依赖互联网传播山东财政学院山东财政学院一、一、2010年互联网威胁五大特征年互联网威胁五大特征v2、80%的病毒传播渠道被病毒集团所操控,危的病毒传播渠道被病毒集团所操控,危害更深入害更深入山东财政学院山东财政学院一、一、2010年互联网威胁五大特征年互联网威胁五大特征病毒产业的收益以百亿元计,总数不到50家的病毒集团获取的非法收益约占其中一半,领先的病毒集团一年可有数亿元的规模,令一般中小企业难望其项背v3、网络购物人群成为入侵重点对象、网络购物人群成为入侵重点对象在2010

32、 年,有近28%的互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物的安全攻击。2010年1-10月,平均每天新增的与网络购物相关的钓鱼网站约为1500个。山东财政学院山东财政学院一、一、2010年互联网威胁五大特征年互联网威胁五大特征v4、新型木马不断出现破坏性超传统木马、新型木马不断出现破坏性超传统木马10 倍倍病毒木马不再注重盗取虚拟财产,而是强行修改用户系统配置,为商业网站带流量,或者使用流氓手段推广商业软件,再从商业公司赚取推广费。绑架性木马:破坏DirectX组件,输入法等系统组件。网购木马:一对一传播、破坏性强,用户在网络购物过程中一旦遭遇该类木马,被欺骗的

33、可能性基本会在100%。山东财政学院山东财政学院一、一、2010年互联网威胁五大特征年互联网威胁五大特征v5、病毒木马与钓鱼网站相互、病毒木马与钓鱼网站相互“勾结勾结”越发突出越发突出网站采用的骗术屡屡得手,给网购用户构成严重威胁。大量病毒木马会在用户桌面弹出钓鱼网站的广告页面,用低价、中奖等诱饵,令网民上当受骗。山东财政学院山东财政学院二、二、2010年互联网安全威胁整体描述年互联网安全威胁整体描述v病毒集团开始谋求病毒集团开始谋求“互联网互联网”转型,从新增病毒转型,从新增病毒的种类、传播渠道以及危害等方面的情况来看,的种类、传播渠道以及危害等方面的情况来看,病毒木马的互联网化特征日益明显

34、。病毒木马的互联网化特征日益明显。山东财政学院山东财政学院1.新增木马数量及类型新增木马数量及类型v由于安全软件对网页木马的有效控制,由于安全软件对网页木马的有效控制,2010年年新增电脑病毒木马新增电脑病毒木马1798万余种,比万余种,比2009年增年增幅下降幅下降13%木马仍然在2010年病毒总数中占据绝对优势。木马以85.4%的比例依然占据主流,而传统病毒仅占4.3%、蠕虫2.6%、后门程序7.7%。山东财政学院山东财政学院2.:以“钓鱼网站”为首的互联网犯罪v网购经济也在一定程度上催生了钓鱼网站的泛滥,网购经济也在一定程度上催生了钓鱼网站的泛滥,钓鱼网站是病毒集团钓鱼网站是病毒集团“互

35、联网化互联网化”转型最明显的转型最明显的特征。特征。v2010年,新增钓鱼网站数量明显一路走高。年,新增钓鱼网站数量明显一路走高。山东财政学院山东财政学院山东财政学院山东财政学院3.病毒感染的地区分布及感染数量v统计数据显示,广东、江苏等地区的病毒感染情统计数据显示,广东、江苏等地区的病毒感染情况依然居高不下,同时,与况依然居高不下,同时,与2009年相比,上海、年相比,上海、四川等地区的病毒感染情况有所上升。四川等地区的病毒感染情况有所上升。v广东、江苏、山东、四川、河南、上海、河北、广东、江苏、山东、四川、河南、上海、河北、浙江、北京、湖南这浙江、北京、湖南这10个省份处于病毒感染数的个省

36、份处于病毒感染数的第一梯队,占据感染总数的第一梯队,占据感染总数的63%。这一数字可。这一数字可大致估计该地区计算机网络应用的普及程度。大致估计该地区计算机网络应用的普及程度。山东财政学院山东财政学院山东财政学院山东财政学院4.病毒传播的主渠道传播渠道的互联网化v93.2%的病毒传播渠道直接与互联网有关。通的病毒传播渠道直接与互联网有关。通过过U 盘等移动存储介质传播的占盘等移动存储介质传播的占6.8%。而这些。而这些U 盘病毒也是先通过网络感染计算机,再感染中盘病毒也是先通过网络感染计算机,再感染中毒计算机上使用过的毒计算机上使用过的U 盘,实现局部反复传播。盘,实现局部反复传播。山东财政学

37、院山东财政学院三三.2010年网络安全威胁排行榜年网络安全威胁排行榜v2010年十大典型的钓鱼网站2011年手机安全调查报告年手机安全调查报告v在近日在近日360安全中心公布的安全中心公布的2011年中国手机安全状年中国手机安全状况报告况报告中指出,中指出,2011年全年新增手机恶意软件及木年全年新增手机恶意软件及木马马8714个,被感染智能手机用户数超过个,被感染智能手机用户数超过2753万人次。万人次。并指出并指出Android系统成为安全问题最为严重的平台。系统成为安全问题最为严重的平台。v2011年成为年成为Android平台恶意软件及木马的平台恶意软件及木马的“井喷年井喷年”,相较,

38、相较2010年全年共发现年全年共发现12个木马样本相比,今年个木马样本相比,今年捕获新增捕获新增Android木马样本木马样本4722个,被感染手机用户个,被感染手机用户数超过数超过498万人次。从今年万人次。从今年8月起,月起,Android平台更是平台更是每月新增木马连续每月新增木马连续4个月超过个月超过Symbian平台,在新增平台,在新增安全威胁的增速与增量上全面居首,成为新的移动互联安全威胁的增速与增量上全面居首,成为新的移动互联网安全攻防主战场。网安全攻防主战场。山东财经大学山东财经大学山东财经大学山东财经大学v安全专家认为,除恶意扣费外,窃取用户隐私已经上升安全专家认为,除恶意扣

39、费外,窃取用户隐私已经上升为手机木马的主要危害之一。例如惊动全球的为手机木马的主要危害之一。例如惊动全球的“CIQ内内核间谍软件核间谍软件”,会暗中收集用户隐私信息,甚至每按下,会暗中收集用户隐私信息,甚至每按下一个键盘都会被秘密地记录在案。木马的传播途径也由一个键盘都会被秘密地记录在案。木马的传播途径也由传统的传统的Wap/Web下载转向水货存储卡下载转向水货存储卡/ROM预装、预装、应用商店应用商店/市场、手机下载站及手机论坛,传播途径趋市场、手机下载站及手机论坛,传播途径趋于多样化和复杂化。于多样化和复杂化。v除了手机木马,垃圾短信骚扰也是困扰中国手机用户的除了手机木马,垃圾短信骚扰也是

40、困扰中国手机用户的一大难题。预计全国近一大难题。预计全国近10亿手机用户全年实际遭受的亿手机用户全年实际遭受的垃圾短信在千亿条左右的规模。其中,根据用户举报上垃圾短信在千亿条左右的规模。其中,根据用户举报上传的垃圾短信内容统计分析,打折促销类垃圾短信占比传的垃圾短信内容统计分析,打折促销类垃圾短信占比近四成,高居各单类别榜首,而冒充亲友欺诈、中奖钓近四成,高居各单类别榜首,而冒充亲友欺诈、中奖钓鱼诈骗、虚假慈善捐款等恶意欺诈类短信比例也达到了鱼诈骗、虚假慈善捐款等恶意欺诈类短信比例也达到了24%。山东财经大学山东财经大学7.7.攻击事件攻击事件攻击事件攻击事件山东财政学院山东财政学院攻击攻击v

41、近几年重大安全事件回顾近几年重大安全事件回顾2006年以来,内蒙古王少伟攻击过攻击的内地网站有黑龙江信息网、随州市政府信息网、呼和浩特市人才网、呼和浩特市财政网等 200多个网站,多数为政务网站。2007年,广州小凡因连续入侵666个网站被捕。2007年10月10日下午3时至5时,“白色饭团”用同样的手段,相继攻击了 涉及全国20余个省、直辖市的78家网站2008年,山东潍坊两家物流公司因存在竞争关系,一公司雇佣黑客利用DDoS手段大面积入侵上网电脑,致使潍坊40万用户7月份不能正常上网。2008年5.18,昆山红十字会网站被攻击,在虚假页面上发布捐款账号。山东财政学院山东财政学院攻击攻击v2

42、009年7月至2010年7月间,江苏两业余黑客制作出QQ木马程序,以此非法获取利益达13万余元。v2010年11月,假冒南航的“中国南方航空9.48-1.25%票务网”被广西警方破获,11名犯罪嫌疑人假借代购特价机票之名,在全国骗取购票款100余万元。攻击攻击-2011年密码泄密事件年密码泄密事件v12月月21日上午日上午10点左右,一个点左右,一个QQ用户在一个用户在一个安全领域的相关安全领域的相关QQ群称,自己掌握了群称,自己掌握了CSDN的的数据库,随后又发了一条链接数据库,随后又发了一条链接。12月月25日事件日事件爆发。爆发。v中招的不只是中招的不只是CSDN,网上还爆出了天涯、世纪

43、,网上还爆出了天涯、世纪佳缘佳缘(微博微博)、珍爱网等知名网站也采用明文密码,、珍爱网等知名网站也采用明文密码,用户数据资料被放到网上公开下载。用户数据资料被放到网上公开下载。v在此次泄密事件中,在此次泄密事件中,CSDN、天涯以及很多小网、天涯以及很多小网站的明文密码库的总数已达七八千万。除此之外,站的明文密码库的总数已达七八千万。除此之外,还有很大一部分是密文数据库,比明文密码库要还有很大一部分是密文数据库,比明文密码库要多很多。多很多。山东财经大学山东财经大学山东财经大学山东财经大学山东财经大学山东财经大学v巡游五角大楼,登录克里姆林宫,进出全球所有巡游五角大楼,登录克里姆林宫,进出全球

44、所有计算机系统,摧垮全球金融秩序和重建新的世界计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。的主宰。凯文凯文米特尼克米特尼克 山东财政学院山东财政学院悔:做黑客,要低调山东财政学院山东财政学院攻击现状攻击现状v09年7月7日下午6点开始,包括韩国总统府、国防部、外交通商部和主要银行、媒体、企业在内的25家网站被黑客连续四天攻击,有7.4万部个人电脑感染病毒,电脑硬盘随后被黑,所存数据全部丢失。v09年7月12日,媒体报道成都一家公司声称挂马政府网站仅需1分钟。v10年1月12日,“百度”被攻击,7小时后恢复

45、,损失700W。v10年3月24日,一名25岁的法国黑客入侵了奥巴马的Twitter账户。v10年9月10日晚7点,大规模的网络异常席卷安徽,直到晚10点网络才畅通,网页打开奇慢,疑似DNS攻击。山东财政学院山东财政学院攻击现状攻击现状v我国称为网络攻击最大受害国之一我国称为网络攻击最大受害国之一对常见木马的检测结果(贼):2006年,约4.47W台计算机受木马控制;2009年,约26.2W台计算机受木马控制,16.5万个主机 参与控制,16.61%来自美国。钓鱼网站(杀手)2010年上半年瑞星“云安全”系统共截获8万多个钓鱼网站。僵尸网络(大规模杀伤武器)2009年中国境内被僵尸程序控制的主

46、机IP数量为83.7万个,境外有1.9万个主机地址参与控制这些计算机,其中22.34%来自美国。山东财政学院山东财政学院惨痛案例(惨痛案例(1)v一个参与中国海军潜艇科研项目的军工科研所发生了重大泄密事件。多份保密资料和文件,甚至一些关键材料的绝密技术资料,都落入境外情报机关之手。在这起事件中,该间谍通过发送伪造官方邮件并暗藏木马程序后,在工作人员点击后就迅速控制了该电脑盗取绝密资料。山东财政学院山东财政学院惨痛案例惨痛案例(2)v某教授在北方一所著名的军工大学读博士时就参与了一项军事工程的重要科研课题,毕业后仍然担负相关课题的部分研究工作。作为学者,该教授经常参加国内外的一些学术活动。了解该

47、案案情的一位官员说,境外情报机关的间谍程序正是随着一封国际学术会议的电子邀请函进入了该教授的电脑,结果,他根本不该存在手提电脑里的重要军事武器项目的科研文件很快就被传送到了境外间谍机构的电脑里。山东财政学院山东财政学院惨痛案例惨痛案例(3)v某总工程师是享受国务院特殊津贴的专家,在能源化工的某个领域中是西南地区的学术带头人之一。今年年初,他的电子信箱中收到了一封新年电子贺卡,乍一看,是他的一位教授朋友所发,但就在他点开这封信的时候,却把自己电脑中涉及22个省的多个重大能源化工项目,特别是新能源项目的详细资料文件拱手送给了藏在这封邮件中的间谍程序。网络安全检测发现,他的电脑已反复被植入了3次间谍

48、程序,仔细一查,那封电子贺卡的发件信箱与他朋友的电子邮箱只有一个字母不同,是境外情报机构的网络攻击者玩弄的一个障眼花招。8.8.信息安全技术发展的新方向信息安全技术发展的新方向信息安全技术发展的新方向信息安全技术发展的新方向山东财政学院山东财政学院信息安全新方向信息安全新方向v云的安全云的安全云服务(存储、计算)云安全2.0(WEB信誉服务,邮件信誉服务,文件信誉服务)灾备v物联网的安全物联网的安全传感网的安全、RFID的安全、无线安全9.9.我国的信息安全专家我国的信息安全专家我国的信息安全专家我国的信息安全专家山东财政学院山东财政学院王小云王小云v2004年8月,在美国加州圣芭芭拉召开的国

49、际密码大会上,王小云教授首次宣布了她及她的研究小组近年来的研究成果对MD5、HAVAL128、MD4和RIPEMD等四个著名密码算法的破译结果。山东财政学院山东财政学院王小云王小云v这意味着固若金汤的世界通行密码标准MD5大厦轰然倒塌,引发了密码学界的轩然大波。v会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”v2005年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被攻破,并且没有足够的理由怀疑它会很快被攻破,开发人员在2010年前应该转向更为安全的SHA-256和SHA-512算法

50、。而仅仅在一周之后,王小云就宣而仅仅在一周之后,王小云就宣布了破译布了破译SHA1的消息。的消息。山东财政学院山东财政学院南相浩南相浩v解放军总参谋部某部研究员,经过多年奋斗,成功发明了领先世界的信息安全技术不可复制的“电子身份证”技术,以及具有国际先进水平电子文档密锁。v提出了CPK(组合公钥)技术以组合化方式,将公钥装在米粒大的芯片里,这一微小芯片可储存个人的文字和图片资料,从而制成只能读取无法复制和修改的“电子身份密锁”,可嵌入在计算机上插拔的闪存盘,也可嵌入银行卡。使用“电子身份密锁”,无需网络支持和第三方公证,其识别认证规模达到1048至101000个,完全可满足全球使用。山东财政学

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他资料

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922