[精选]第4章_信息系统安全与社会责任(定稿).pptx
《[精选]第4章_信息系统安全与社会责任(定稿).pptx》由会员分享,可在线阅读,更多相关《[精选]第4章_信息系统安全与社会责任(定稿).pptx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1第第4 4章章 信息安全技术与社会责任信息安全技术与社会责任2 2第第4 4章章 信息安全技术与社会责任信息安全技术与社会责任“安全基本含义可以解释为:客观上不安全基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。存在威胁,主观上不存在恐惧。目前状况下,目前状况下,“信息安全吗?信息安全吗?简单问题:假设想让简单问题:假设想让E-mail内容不为旁人内容不为旁人所知,能否做到?所知,能否做到?复杂问题:网上购物,涉及高金额,你敢复杂问题:网上购物,涉及高金额,你敢为之吗?为之吗?4.1 4.1 信息安全基础概述信息安全基础概述3信息是社会开展的重要战略资源。信息是社会开展的重要战略资源
2、。网络信息安全已成为急待解决、影响国家大局和长网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是远利益的重大关键问题,信息安全保障能力是21世世纪综合国力、经济竞争实力和生存能力的重要组成纪综合国力、经济竞争实力和生存能力的重要组成局部,是世纪之交世界各国在奋力攀登的制高点。局部,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我网络信息安全问题如果解决不好将全方位地危及我国的政治、国的政治、事、经济、文化、社会生活的各个方事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁面,使国家处于信息战和高度经济
3、金融风险的威胁之中。之中。-沈昌祥院士沈昌祥院士 信息安全专家信息安全专家4信息安全的例子信息安全的例子1988年,年,康乃尔大学研究生莫里斯利用一种蠕虫康乃尔大学研究生莫里斯利用一种蠕虫病毒对病毒对 国防部的计算机系统发难,造成连接国防部的计算机系统发难,造成连接 国国防部、美防部、美 事基地、宇航局和研究机构的事基地、宇航局和研究机构的6000多多台计算机瘫痪数日,损失达上亿美元。台计算机瘫痪数日,损失达上亿美元。这个程序只有这个程序只有99行,利用了行,利用了Unix系统中的缺点,用系统中的缺点,用Finger命令查联机用户命令查联机用户 ,然后破译用户口令,用,然后破译用户口令,用Ma
4、il系统复制、传播本身的源程序,再编译生成代系统复制、传播本身的源程序,再编译生成代码。码。5计算机病毒武器计算机病毒武器 是研制计算机病毒武器最早的国家之一,早在是研制计算机病毒武器最早的国家之一,早在80年代年代初初,国防部便召集局部计算机专家国防部便召集局部计算机专家,建立了一个代号为建立了一个代号为“老虎老虎队队的组织的组织,专门从事计算机病毒武器的研制工作。专门从事计算机病毒武器的研制工作。进入进入90年代之后年代之后,方竟然开出方竟然开出55万美元来悬赏新型万美元来悬赏新型“病病毒毒的创造者,要求新病毒产品比当前流行的更精巧的创造者,要求新病毒产品比当前流行的更精巧,它应它应对敌方
5、有线和无线的计算机系统具有感染、潜伏、预定和需对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏功能。围绕这些技术要求要时激活的破坏功能。围绕这些技术要求,已推出了一些用已推出了一些用于实战的新病毒武器,如于实战的新病毒武器,如“计算机病毒枪计算机病毒枪,它能从遥远的距它能从遥远的距离离“送毒送毒上门上门,使对方飞机、坦克和潜艇等装备的电子系统使对方飞机、坦克和潜艇等装备的电子系统“患病患病,只需几秒种就能将其变成废铜烂铁。,只需几秒种就能将其变成废铜烂铁。6病毒芯片病毒芯片 海湾战争期间,海湾战争期间,特工得知伊拉克特工得知伊拉克 队防空队防空指挥系统要从法国进口一批电脑,便
6、将带有计算指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。机病毒的芯片隐蔽植入防空雷达的打印机中。在大规模战略空袭发起前,通过无线遥控方式激在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊活病毒使其发作,结果造成伊 防空预警、指挥防空预警、指挥系统和火控系统都陷入瘫痪。系统和火控系统都陷入瘫痪。7黑客黑客Kevin Mitink 英国电脑奇才凯文,英国电脑奇才凯文,14岁就成功非法侵入英国电岁就成功非法侵入英国电信公司电脑系统,大打免费信公司电脑系统,大打免费 。后来他出、入世。后来他出、入世界上防范最严密的系统如入无人之境,如界上防范最严
7、密的系统如入无人之境,如 空空 、宇航局和北约的网络。宇航局和北约的网络。1996年因年因 侵入侵入 空空 指挥指挥系统,被系统,被 中央情报局指控犯有非法入侵罪。中央情报局指控犯有非法入侵罪。8 “梯队全球监听网梯队全球监听网为了监听全球信息,美英联合建立了代号为为了监听全球信息,美英联合建立了代号为“梯梯队的全球监听网,每天可以窥探全世界队的全球监听网,每天可以窥探全世界30亿个亿个 、电报、文件以及电子邮件的内容。、电报、文件以及电子邮件的内容。2001年该监年该监听网被曝光。听网被曝光。联邦调查局为了监视世界各地通过联邦调查局为了监视世界各地通过 网络枢纽网络枢纽传递的电子邮件,构建了
8、代号为传递的电子邮件,构建了代号为“食肉兽的电食肉兽的电子邮件监视系统。该系统安装在互联网内容提供子邮件监视系统。该系统安装在互联网内容提供商商ISP的网站中,其速度可以快到每秒钟监视的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。处理数百万计的电子邮件。9 棱镜方案棱镜方案PRISM 棱镜方案棱镜方案PRISM是一项由是一项由 国家国家 NSA自自2007年小布什时期年小布什时期起开始实施的绝密电子监听方案,该方案的正式名号为起开始实施的绝密电子监听方案,该方案的正式名号为“US-984XN。情报机构一直在九家情报机构一直在九家 互联网公司中进行数据挖掘工作,从音频、视频、互联网公
9、司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视工程,一是监视、监听民众监视工程,一是监视、监听民众 的通话记录,二是监视民众的网络活动。的通话记录,二是监视民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话
10、到日常会议记录;从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;惊人规模的海外监听方案在前中情局雇员爱德华惊人规模的海外监听方案在前中情局雇员爱德华斯诺登的揭露下,有引斯诺登的揭露下,有引发发 外交地震的趋势。外交地震的趋势。104.1.1 信息安全基本概念信息安全基本概念由于信息具有抽象性、可塑性、可变性以及多效性由于信息具有抽象性、可塑性、可变性以及多效性等特征,使得它在处理、存储、传输和使用中存在等特征,使得它在处理、存储、传输和使用中存在严重的脆弱性,很容易被干扰、滥用、遗漏和丧失,严重的脆弱性,很容易被干扰、滥用、遗漏和丧失,甚至被泄露、窃取、篡改、冒充和破坏。甚至
11、被泄露、窃取、篡改、冒充和破坏。沈伟光教授指出沈伟光教授指出“信息安全是指人类信息空间和资信息安全是指人类信息空间和资源的安全源的安全。111.信息安全信息安全2.计算机安全计算机安全国际标准化组织国际标准化组织ISO定义定义 “所谓计算机安全,是指为数据处理系统建立和采取所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。泄密。这里包含了两方面内容:这里包含了两方面内容:物理安全指计算机系统设备受到保护,免于被破坏、物理
12、安全指计算机系统设备受到保护,免于被破坏、丧失等;丧失等;逻辑安全指保障计算机信息系统的安全,即保障计逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。算机中处理信息的完整性、保密性和可用性。123.网络安全网络安全 网络安全问题从本质上讲是网络上的信息安全,网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。泄露,系统连续可靠正常地运行,网络
13、效劳不中断。13 从技术角度来看,网络信息安全主要表现在:网从技术角度来看,网络信息安全主要表现在:网络的物理安全、网络拓扑结构安全、网络系统安全、络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理安全等。应用系统安全和网络管理安全等。网络信息安全技术始终是在网络信息安全技术始终是在“攻与攻与“守剧烈守剧烈的智力对抗中不断开展的。的智力对抗中不断开展的。信息安全、计算机安全和信息安全、计算机安全和网络安全的关系网络安全的关系信信息息、计计算算机机和和网网络络是是三三位位一一体体、不不可可分分割割的的整整体体。信信息息的的采采集集、加加工工、存存储储是是以以计计算算机机为为载载
14、体体的的,而而信息的共享、传输、发布则依赖于网络系统。信息的共享、传输、发布则依赖于网络系统。如如果果能能够够保保障障并并实实现现网网络络信信息息的的安安全全,就就可可以以保保障障和和实实现现计计算算机机系系统统的的安安全全和和信信息息安安全全。因因此此,网网络络信信息息安安全全的的内内容容也也就就包包含含了了计计算算机机安安全全和和信信息息安安全全的内容。的内容。信息安全均指网络信息安全。信息安全均指网络信息安全。1415154.4.信息安全的基本要素信息安全的基本要素信息安全的基本要素,主要包括以下五个方面的内容:信息安全的基本要素,主要包括以下五个方面的内容:完整性完整性 可用性可用性
15、保密性保密性 真实性真实性 抗抵赖性抗抵赖性16 完整性完整性完整性即要确保信息在生成、存储和传输过程中不被偶然或完整性即要确保信息在生成、存储和传输过程中不被偶然或蓄意地删除、修改、伪造、插入等破坏和丧失。蓄意地删除、修改、伪造、插入等破坏和丧失。确保信息完整性的主要手段是:消息确保信息完整性的主要手段是:消息 。可用性可用性可用性是指要确保信息只能够由授权用户以正确的方式看到。可用性是指要确保信息只能够由授权用户以正确的方式看到。它强调信息不仅是只能由授权用户看到,而且要防范授权用它强调信息不仅是只能由授权用户看到,而且要防范授权用户对信息的滥用。户对信息的滥用。在信息安全中,确保可用性的
16、主要手段是数字信封。在信息安全中,确保可用性的主要手段是数字信封。在网络安全技术中,确保可用性的主要手段是访问控制。在网络安全技术中,确保可用性的主要手段是访问控制。保密性保密性就是防止信息泄露给非授权用户,只允许授权用户访问的特性。就是防止信息泄露给非授权用户,只允许授权用户访问的特性。在信息安全技术中,在信息安全技术中,确保保密性的手段就是加密。确保保密性的手段就是加密。17 真实性真实性就是要确保网络信息系统的访问者与其声称的身份是一致的;就是要确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能是一致的;确保网络信息系统确保网络应用程序的身份和功能是一致的;确保
17、网络信息系统操作的数据是真实有效的数据。操作的数据是真实有效的数据。在网络安全技术中,确保真实性的主要手段是:身份鉴别。在网络安全技术中,确保真实性的主要手段是:身份鉴别。抗抵赖性抗抵赖性抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息交互过程中所有参与者都不能否认或抵赖曾经完成的操作。交互过程中所有参与者都不能否认或抵赖曾经完成的操作。在信息安全技术中,在信息安全技术中,确保抗抵赖的主要手段是:数字签名确保抗抵赖的主要手段是:数字签名184.1.2 4.1.2 密码技术的起源与开展密码技术的起源与开展 密码学是一门古老的科学,其历史可以
18、追溯到密码学是一门古老的科学,其历史可以追溯到古代,在其形成和开展过程中战争的刺激和科学技古代,在其形成和开展过程中战争的刺激和科学技术的开展都起了积极的推动作用。术的开展都起了积极的推动作用。隐写术隐写术 通过隐藏消息的存在来保护消息通过隐藏消息的存在来保护消息.隐形墨水隐形墨水字符格式的变化字符格式的变化图像图像 柯达相片柯达相片CD格式的最大分辨率是个像素,每个格式的最大分辨率是个像素,每个像素包含像素包含24bit的的RGB色彩信息。每个色彩信息。每个24位像位像素的最低有效位能被改变,而不会明显影响该素的最低有效位能被改变,而不会明显影响该图像的质量。这就意味着能够在一张数字快照图像
19、的质量。这就意味着能够在一张数字快照中隐藏一条中隐藏一条2.3MB的消息。的消息。藏头诗藏头诗19庐剧庐剧无双缘无双缘早妆未罢暗凝眉,早妆未罢暗凝眉,迎户愁看紫燕飞,迎户愁看紫燕飞,无力回天春已老,无力回天春已老,双栖画栋不如归。双栖画栋不如归。20数据加密技术涉及到的术语:数据加密技术涉及到的术语:明文:原本数据;明文:原本数据;密文:加密后的数据;密文:加密后的数据;密钥:用它控制加密、解密的过程;密钥:用它控制加密、解密的过程;加密:把明文转换为密文的过程;加密:把明文转换为密文的过程;加密算法:加密所采用的变换方法;加密算法:加密所采用的变换方法;解密:对密文实施与加密相逆的变换,从而
20、获得明文的过程。解密:对密文实施与加密相逆的变换,从而获得明文的过程。214.1.3 4.1.3 古典加密算法及其原理古典加密算法及其原理221.1.古典加密算法古典加密算法 斯巴达加密斯巴达加密早在公元前早在公元前5世纪,希腊人和斯巴达人就已经开始使用保世纪,希腊人和斯巴达人就已经开始使用保密通信技术了。当希腊人想和斯巴达人进行秘密通信时,密通信技术了。当希腊人想和斯巴达人进行秘密通信时,他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。随后,沿着棍子的方向进行书写。写完后,将纸条取下,随后,沿着棍子的方向进行书写。写完后,将纸条取下,送
21、给收信人。送给收信人。那就是一根直径相同的棍子。那就是一根直径相同的棍子。接收到纸条后,收信人要使用一根同样粗细的棍子,将纸接收到纸条后,收信人要使用一根同样粗细的棍子,将纸条重新缠绕起来,显然,在这里通信的双方使用了条重新缠绕起来,显然,在这里通信的双方使用了“对称对称加密,它的密钥是什么呢加密,它的密钥是什么呢 消息的发送者和接收者各有一张完全相同的带有许多消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿的。发送者在纸张的小孔位置写上秘密消息,然后在剩下的。发送者在纸张的小孔位置写上秘密消息,
22、然后在剩下的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖在其上就可立即读出秘密的消息来。在其上就可立即读出秘密的消息来。2 2卡丹网格式密码卡丹网格式密码王先生:王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。王先生:王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,
23、秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。王先生:王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。24就是明文中的每一个字符被替换成密文中的另一个字符。接就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。收者对密文做反向替换就可以恢复出明文。第一
24、个是利用第一个是利用“移位替换原理的凯撒密码。移位替换原理的凯撒密码。Caesar Cipher,c.50 B.C.将字母循环前移将字母循环前移3位位A B C D E F G X Y Zd e f g h i j a b c明文明文:CAESAR CIPHER IS A SHIFT SUBSTITUTION密文密文:fdhvdu flskhu lv d vkliw vxevwlwxwlrq3替换密码替换密码substitution cipher25又称换位密码又称换位密码transposition cipher,明文的,明文的字母保持相同,但顺序被打乱了。字母保持相同,但顺序被打乱了。key
25、:4 3 1 2 5 6 7key:4 3 1 2 5 6 7plaintext:A T T A C K Pplaintext:A T T A C K P O S T P O N E O S T P O N E D U N T i L T D U N T i L T W O A M X Y Z W O A M X Y Zciphertext:ttnaaptmtsuoaodwcoixpetzciphertext:ttnaaptmtsuoaodwcoixpetz4置换密码置换密码transposition cipher相同密钥相同密钥发方发方收方收方明文密文明文密文单钥对称加密体制单钥对称
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息系统安全 社会 责任 定稿
限制150内