信息安全技术与社会责任概述.pptx
《信息安全技术与社会责任概述.pptx》由会员分享,可在线阅读,更多相关《信息安全技术与社会责任概述.pptx(85页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1第第4 4章章 信息安全技术与社会责任信息安全技术与社会责任2 2第第4 4章章 信息安全技术与社会责任信息安全技术与社会责任“安全安全”基本含义可以解释为:基本含义可以解释为:客观上不客观上不存在威胁,主观上不存在恐惧。存在威胁,主观上不存在恐惧。目前状况下,目前状况下,“信息安全吗?信息安全吗?”简单问题:若想让简单问题:若想让E-mail内容不为旁人所内容不为旁人所知,能否做到?知,能否做到?复杂问题:网上购物,涉及高金额,你敢复杂问题:网上购物,涉及高金额,你敢为之吗?为之吗?4.1 4.1 信息安全基础概述信息安全基础概述3 信息是社会发展的重要战略资源。信息是社会发展的重要战略资
2、源。网络信息安全已成为急待解决、影响国家大局和长网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是远利益的重大关键问题,信息安全保障能力是21世世纪综合国力、经济竞争实力和生存能力的重要组成纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁面,使国家处于信息战和高
3、度经济金融风险的威胁之中。之中。-沈昌祥院士沈昌祥院士 信息安全专家信息安全专家4信息安全的例子信息安全的例子1988年,年,美国康乃尔大学研究生美国康乃尔大学研究生莫里斯莫里斯利用一种蠕利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。多台计算机瘫痪数日,损失达上亿美元。这个程序只有这个程序只有99行,利用了行,利用了Unix系统中的缺点,用系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,命令查联
4、机用户名单,然后破译用户口令,用用Mail系统复制、传播本身的源程序,再编译生成系统复制、传播本身的源程序,再编译生成代码。代码。5计算机病毒武器计算机病毒武器 美国是研制计算机病毒武器最早的国家之一,早在美国是研制计算机病毒武器最早的国家之一,早在80年年代初代初,美国国防部便召集部分计算机专家美国国防部便召集部分计算机专家,建立了一个代号为建立了一个代号为“老虎队老虎队”的组织的组织,专门从事计算机病毒武器的研制工作。专门从事计算机病毒武器的研制工作。进入进入90年代之后年代之后,美国军方竟然开出美国军方竟然开出55万美元来悬赏新型万美元来悬赏新型“病毒病毒”的发明者,要求新病毒产品比当前
5、流行的更精巧的发明者,要求新病毒产品比当前流行的更精巧,它它应对敌方有线和无线的计算机系统具有感染、潜伏、预定和应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏功能。围绕这些技术要求需要时激活的破坏功能。围绕这些技术要求,已推出了一些已推出了一些用于实战的新病毒武器,如用于实战的新病毒武器,如“计算机病毒枪计算机病毒枪”,它能从遥远的它能从遥远的距离距离“送毒送毒”上门上门,使对方飞机、坦克和潜艇等装备的电子系使对方飞机、坦克和潜艇等装备的电子系统统“患病患病”,只需几秒种就能将其变成废铜烂铁。,只需几秒种就能将其变成废铜烂铁。6病毒芯片病毒芯片 海湾战争期间,美国特工得知
6、伊拉克军队防海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。指挥系统和火控系统都陷入瘫痪。7黑客黑客Kevin Mitink 英国电脑奇才凯文,英国电脑奇才凯文,14岁岁就成功非法侵入英国电就成功非法侵入英国电信公司电脑系统,大打免费电话。后来
7、他出、入信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。空军、美国宇航局和北约的网络。1996年因涉嫌年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。犯有非法入侵罪。8美国美国“梯队梯队”全球监听网全球监听网为了监听全球信息,美英联合建立了代号为为了监听全球信息,美英联合建立了代号为“梯梯队队”的全球监听网,每天可以窥探全世界的全球监听网,每天可以窥探全世界30亿个亿个电话、电报、文件以及电子邮件的内容。电话、电报、文件以及电子
8、邮件的内容。2001年年该监听网被曝光。该监听网被曝光。美国联邦调查局为了监视世界各地通过美国网络美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为枢纽传递的电子邮件,构建了代号为“食肉兽食肉兽”的电子邮件监视系统。该系统安装在互联网内容的电子邮件监视系统。该系统安装在互联网内容提供商提供商(ISP)的网站中,其速度可以快到每秒钟监的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。视处理数百万计的电子邮件。9 棱镜计划(棱镜计划(PRISM)棱镜计划(棱镜计划(PRISM)是一项由美国国家安全局(是一项由美国国家安全局(NSA)自)自2007年小年小布什时期起开
9、始实施的绝密电子监听计划,该计划的正式名号为布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中语音聊天,文件传输,视频会议,登录时间,
10、社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员爱德华爱德华斯诺登斯诺登的揭露下,有引发美国外交地震的趋势。的揭露下,有引发美国外交地震的趋势。104.1.1 信息安全基本概念信息安全基本概念由于信息具有抽象性、可塑性、可变性以及多效性由于信息具有抽象
11、性、可塑性、可变性以及多效性等特征,使得它在处理、存储、传输和使用中存在等特征,使得它在处理、存储、传输和使用中存在严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏。甚至被泄露、窃取、篡改、冒充和破坏。沈伟光教授指出沈伟光教授指出“信息安全是指人类信息空间和资信息安全是指人类信息空间和资源的安全源的安全”。111.信息安全信息安全2.计算机安全计算机安全国际标准化组织(国际标准化组织(ISO)定义)定义 “所谓计算机安全,是指为数据处理系统建立和采取所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,
12、保护计算机硬件、软件的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。泄密。”这里包含了两方面内容:这里包含了两方面内容:物理安全物理安全指计算机系统设备受到保护,免于被破坏、指计算机系统设备受到保护,免于被破坏、丢失等;丢失等;逻辑安全逻辑安全指保障计算机信息系统的安全,即保障计指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。算机中处理信息的完整性、保密性和可用性。123.网络安全网络安全 网络安全问题从本质上讲是网络上的信息安全,网络安全问题从本质上讲是网络上的信息安全,是指
13、网络系统的硬件、软件及其系统中的数据受到保是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。泄露,系统连续可靠正常地运行,网络服务不中断。13 从技术角度来看,网络信息安全主要表现在:从技术角度来看,网络信息安全主要表现在:网网络的物理安全、网络拓扑结构安全、网络系统安全、络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理安全等。应用系统安全和网络管理安全等。网络信息安全技术始终是在网络信息安全技术始终是在“攻攻”与与“守守”激烈激烈的智力对抗
14、中不断发展的。的智力对抗中不断发展的。信息安全、计算机安全和信息安全、计算机安全和网络安全的关系网络安全的关系信信息息、计计算算机机和和网网络络是是三三位位一一体体、不不可可分分割割的的整整体体。信信息息的的采采集集、加加工工、存存储储是是以以计计算算机机为为载载体体的的,而而信息的共享、传输、发布则依赖于网络系统。信息的共享、传输、发布则依赖于网络系统。如如果果能能够够保保障障并并实实现现网网络络信信息息的的安安全全,就就可可以以保保障障和和实实现现计计算算机机系系统统的的安安全全和和信信息息安安全全。因因此此,网网络络信信息息安安全全的的内内容容也也就就包包含含了了计计算算机机安安全全和和
15、信信息息安安全全的内容。的内容。信息安全均指网络信息安全。信息安全均指网络信息安全。1415154.4.信息安全的基本要素信息安全的基本要素信息安全的基本要素,主要包括以下五个方面的内容:信息安全的基本要素,主要包括以下五个方面的内容:完整性完整性 可用性可用性 保密性保密性 真实性真实性 抗抵赖性抗抵赖性16 完整性完整性完整性即要确保信息在生成、存储和传输过程中不被偶然或完整性即要确保信息在生成、存储和传输过程中不被偶然或蓄意地删除、修改、伪造、插入等破坏和丢失。蓄意地删除、修改、伪造、插入等破坏和丢失。确保信息完整性的主要手段是:消息摘要。确保信息完整性的主要手段是:消息摘要。可用性可用
16、性可用性是指要确保信息只能够由授权用户以正确的方式看到。可用性是指要确保信息只能够由授权用户以正确的方式看到。它强调信息不仅是只能由授权用户看到,而且要防范授权用它强调信息不仅是只能由授权用户看到,而且要防范授权用户对信息的滥用。户对信息的滥用。在信息安全中,确保可用性的主要手段是数字信封。在信息安全中,确保可用性的主要手段是数字信封。在网络安全技术中,确保可用性的主要手段是访问控制。在网络安全技术中,确保可用性的主要手段是访问控制。保密性保密性就是防止信息泄露给非授权用户,只允许授权用户访问的特性。就是防止信息泄露给非授权用户,只允许授权用户访问的特性。在信息安全技术中,在信息安全技术中,确
17、保保密性的手段就是加密。确保保密性的手段就是加密。17 真实性真实性就是要确保网络信息系统的访问者与其声称的身份是一致的;就是要确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能是一致的;确保网络信息系统确保网络应用程序的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。操作的数据是真实有效的数据。在网络安全技术中,确保真实性的主要手段是:身份鉴别。在网络安全技术中,确保真实性的主要手段是:身份鉴别。抗抵赖性抗抵赖性抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息抗抵赖性又称为不可抵赖性,或不可否认性。它是指在信息交互过程中所有参与者都不能否认或抵赖
18、曾经完成的操作。交互过程中所有参与者都不能否认或抵赖曾经完成的操作。在信息安全技术中,在信息安全技术中,确保抗抵赖的主要手段是:数字签名确保抗抵赖的主要手段是:数字签名184.1.2 4.1.2 密码技术的起源与发展密码技术的起源与发展 密码学是一门古老的科学,其历史可以追溯到密码学是一门古老的科学,其历史可以追溯到古代,在其形成和发展过程中战争的刺激和科学技古代,在其形成和发展过程中战争的刺激和科学技术的发展都起了积极的推动作用。术的发展都起了积极的推动作用。隐写术隐写术 通过隐藏消息的存在来保护消息通过隐藏消息的存在来保护消息.隐形墨水隐形墨水字符格式的变化字符格式的变化图像图像 柯达相片
19、柯达相片CD格式的最大分辨率是格式的最大分辨率是20483072个个像素,每个像素包含像素,每个像素包含24bit的的RGB色彩信息。色彩信息。每个每个24位像素的最低有效位能被改变,而不会位像素的最低有效位能被改变,而不会明显影响该图像的质量。这就意味着能够在一明显影响该图像的质量。这就意味着能够在一张数字快照中隐藏一条张数字快照中隐藏一条2.3MB的消息。的消息。藏头诗藏头诗19庐剧庐剧无双缘无双缘早早妆未罢暗凝眉,妆未罢暗凝眉,迎迎户愁看紫燕飞,户愁看紫燕飞,无无力回天春已老,力回天春已老,双双栖画栋不如归。栖画栋不如归。20数据加密技术涉及到的术语:数据加密技术涉及到的术语:明文明文:
20、原本数据;:原本数据;密文密文:加密后的数据;:加密后的数据;密钥密钥:用它控制加密、解密的过程;:用它控制加密、解密的过程;加密加密:把明文转换为密文的过程;:把明文转换为密文的过程;加密算法加密算法:加密所采用的变换方法;:加密所采用的变换方法;解密:解密:对密文实施与加密相逆的变换,从而获得明文的过程。对密文实施与加密相逆的变换,从而获得明文的过程。214.1.3 4.1.3 古典加密算法及其原理古典加密算法及其原理221.1.古典加密算法古典加密算法 斯巴达加密斯巴达加密早在公元前早在公元前5世纪,希腊人和斯巴达人就已经开始使用保世纪,希腊人和斯巴达人就已经开始使用保密通信技术了。当希
21、腊人想和斯巴达人进行秘密通信时,密通信技术了。当希腊人想和斯巴达人进行秘密通信时,他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。他们要事先找一根棍子,然后将一个细纸条缠绕在管子上。随后,沿着棍子的方向进行书写。写完后,将纸条取下,随后,沿着棍子的方向进行书写。写完后,将纸条取下,送给收信人。送给收信人。那就是一根直径相同的棍子。那就是一根直径相同的棍子。接收到纸条后,收信人要使用一根同样粗细的棍子,将纸接收到纸条后,收信人要使用一根同样粗细的棍子,将纸条重新缠绕起来,显然,在这里通信的双方使用了条重新缠绕起来,显然,在这里通信的双方使用了“对称对称加密加密”,它的密钥是什么呢,它的密钥是
22、什么呢 消息的发送者和接收者各有一张完全相同的带有许多消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿小孔的掩蔽纸张,而这些小孔的位置是随机选择并被戳穿的。发送者在纸张的小孔位置写上秘密消息,然后在剩下的。发送者在纸张的小孔位置写上秘密消息,然后在剩下的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖的位置补上一段掩饰性的文字。接收者只要将掩蔽纸覆盖在其上就可立即读出秘密的消息来。在其上就可立即读出秘密的消息来。(2 2)卡丹网格式密码)卡丹网格式密码王先生:王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨来信收悉,你的盛情真是难
23、以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。王先生:王先生:来来信信收悉,你的盛情真是难以报答,我已收悉,你的盛情真是难以报答,我已在在昨天抵达广州,秋雨昨天抵达广州,秋雨连绵,每天需备连绵,每天需备伞伞一一把把方能上街,苦矣。大约本月方能上街,苦矣。大约本月中中旬我才能返回,旬我才能返回,届时再见。届时再见。王先生:王先生:来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨来信收悉,你的盛情真是难以报答,我已在昨天抵达广州,秋雨连绵,每天需备伞一把方能上街,苦
24、矣。大约本月中旬我才能返回,连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。24就是明文中的每一个字符被替换成密文中的另一个字符。接就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。收者对密文做反向替换就可以恢复出明文。第一个是利用第一个是利用“移位替换移位替换”原理的凯撒密码。原理的凯撒密码。Caesar Cipher,c.50 B.C.将字母循环前移将字母循环前移3位位A B C D E F G X Y Zd e f g h i j a b c明文明文:CAESAR CIPHER IS A SHIFT SUBSTITU
25、TION密文密文:fdhvdu flskhu lv d vkliw vxevwlwxwlrq(3)替换密码(替换密码(substitution cipher)25又称又称换位密码换位密码(transposition cipher),明文的字,明文的字母保持相同,但顺序被打乱了。母保持相同,但顺序被打乱了。key:4 3 1 2 5 6 7key:4 3 1 2 5 6 7plaintext:A T T A C K Pplaintext:A T T A C K P O S T P O N E O S T P O N E D U N T i L T D U N T i L T W O A M X
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 社会 责任 概述
限制150内