61
Nankai University 信信信信信信 信信信信信信 信信信信信信信 信信信信信信信 信信信信信信信信信信信 信信信信信信信信信信信 信信信信信信信信信信信信 信信信信信信信信信信信信 信信信 信信信 2012 2012 5 5 22 22

信息安全导论 — 对物联网环境中 信息安全十大关系的思考

  • Upload
    elita

  • View
    189

  • Download
    0

Embed Size (px)

DESCRIPTION

信息安全导论 — 对物联网环境中 信息安全十大关系的思考. 南开大学信息技术科学学院 吴功宜 2012 年 5 月 22 日. 基本内容. 信息安全与社会信息化的关系 信息安全与现实社会安全的关系 信息安全与互联网、物联网的关系 信息安全与密码学的关系 信息安全中攻与防的关系 信息安全中病毒、垃圾邮件与网络攻击的关系 信息安全中变与不变的关系 信息安全中难与不难的关系 信息安全与国家安全的关系 信息安全与自主人才培养的关系. 十大关系之 1 : 信息安全与社会信息 化的关系. - PowerPoint PPT Presentation

Citation preview

Page 1: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

信息安全导论信息安全导论——对物联网环境中对物联网环境中

信息安全十大关系的思考信息安全十大关系的思考

南开大学信息技术科学学院南开大学信息技术科学学院吴功宜吴功宜

20122012年年 55月月 2222 日日

Page 2: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

基本内容• 信息安全与社会信息化的关系信息安全与社会信息化的关系• 信息安全与现实社会安全的关系信息安全与现实社会安全的关系• 信息安全与互联网、物联网的关系信息安全与互联网、物联网的关系• 信息安全与密码学的关系信息安全与密码学的关系• 信息安全中攻与防的关系信息安全中攻与防的关系• 信息安全中病毒、垃圾邮件与网络攻击的关系信息安全中病毒、垃圾邮件与网络攻击的关系• 信息安全中变与不变的关系信息安全中变与不变的关系• 信息安全中难与不难的关系信息安全中难与不难的关系• 信息安全与国家安全的关系信息安全与国家安全的关系• 信息安全与自主人才培养的关系信息安全与自主人才培养的关系

Page 3: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 11 ::信息安全与社会信息信息安全与社会信息化的关系化的关系

Page 4: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

我国互联网发展:网民规模 5.13亿 , 普及率 38.3% 手机网民 3.4 亿( 2011.12)

4

22. 6%

34. 3%

16. 1%10. 5%8. 5%

7. 3%6. 2%4. 6%

28. 8%

38. 3%

2002 2003 2004 2005 2006 2007 2008 2009 2010 2011

13700

23500

1110094007950591033702250

21000

51300

4570038400

0

10000

20000

30000

40000

50000

60000

2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011

Page 5: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

我国国民经济和社会发展十二五规划纲要( 2011年 3月 17 日)

5

Page 6: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

第十三章 全面提高信息化水平

6

Page 7: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

结论 1 :网络技术的重要性

•当今的社会运行在网络之上•未来的社会互联网将与物联网并存

Page 8: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

结论 2 :信息安全的重要性

•信息安全 关系到 国家安全、社会稳定 ,以及公民的个人权益•物联网信息安全面临着

更加严峻的挑战

Page 9: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 22 ::信息安全与现实社会信息安全与现实社会安全的关系安全的关系

Page 10: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

““ 都是网络惹的祸” 都是网络惹的祸” —— 这句话对吗?这句话对吗?

Page 11: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

网络虚拟世界与现实世界的关系

现实物理世界网络虚拟世界

是生活在现实物理世界的人创造了网络虚拟世界的繁荣,也是生活在现实物理世界的人制造了网络虚拟世界的麻烦

Page 12: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

结论:解决信息安全问题

Page 13: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 33 ::信息安全与互联网、信息安全与互联网、物联网的关系物联网的关系

Page 14: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

未来的网络—互联网与物联网

14

公路输业RFID应用系统

电子政务网

银行网络

社区网络商场RFID应用系统

家庭网络

云计算平台

互联网+移动通信网+CATV通信网+VPN+企业专网

制造业RFID应用系统

. .... ... .. ... .... ....

.

无线传感器网络互联网应用 物联网应用

办公室网络 航空输业RFID应用系统

互联网应用数据:E-mail、FTP、Web、IPTV、P2P、电子政务、电子商务博客、网络音乐、网络视频、网络新闻、网络游戏、搜索引擎、远程教育、远程医疗、即时通信等

物联网应用数据:RFID数据:物品名、物品编码、物品制造商、物品制造时间等,无线传感器网络数据:传感器产生的数据 (温度、压力、声强、湿度)、传感器位置与数据获取时间等 通信量:1:30

Page 15: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

从互联网到物联网

15

Page 16: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

信息安全面临着新的形势• 物联网应用系统涉及小到每一个家庭,大到一

个国家的电网、金融业,甚至可以成为国与国之间军事对抗的工具

• 物联网覆盖了从信息感知、通信、计算到控制的闭环过程,这种影响的广度与深度是互联网所没有的

• 互联网中的信息安全问题大多都会在物联网中出现,但是物联网在信息安全中有其独特的问题,如隐私保护问题

— 物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战

Page 17: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

互联网与物联网信息安全技术的关系

Page 18: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 44 ::信息安全与密码学的关系

Page 19: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

密码学在网络安全中的应用

源节点 目的节点

加密 密文明文

加密过程

解密密文 明文

解密过程

年份 数据1991年 13256001992年 13798001993年 15620001994年 21011001995年 22989901996年 3201100

年份 数据1991年 13256001992年 13798001993年 15620001994年 21011001995年 22989901996年 3201100

12wq361sdx290977886

oqa126721hsgevb1091

ddgswu12653401vnsfq

poi0981mnkjuywz1235

893022001hgyuwstnmp

783254wuqgtggddassp0

明文 明文密文

物联网

Page 20: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

数学与社会学的区别•密码学是信息安全研究的重要工

具,但是信息安全内容远超出密码学的研究范围

•数学是精确的和遵循逻辑规律的,而信息安全涉及的是人、人所知道的事

•人是有欲望的,是不稳定的,甚至是难于理解的

Page 21: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

从数学家到密码学家的角色转变

•安全性是一个链条,它的可靠程度取决于链中最薄弱的环节•安全性是一个过程,而不是一种产品

Page 22: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 55 ::信息安全中攻与防的信息安全中攻与防的关系关系

Page 23: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

正常思维与逆向思维的区别

•正常人的思维方式:方便和乐趣•黑客逆向思维方式:漏洞和攻击•成功的应用系统的标志: — 功能性与安全性的统一

Page 24: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

在信息安全问题上互联网与物联网的区别与联系

物联网攻击者

Web服务器E-mail服务器

DB服务器

用户

路由器

通信线路

对通信线路的攻击

对路由器的攻

对服务器的攻击

对用户的攻击

计算机硬件 计算机操作系统计算机网络软件计算机应用软件数据库系统

RFID标签

RFID读写器

对WSN的攻击

对RFID的攻击

对感知层的攻击

对传输层的攻击

对应用层的攻击

Page 25: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

网络应用系统设计、编程与安全漏洞、网络攻击之间的关系

• 浏览器 /服务器( B/S )是网络应用系统编程的基本工作模式

• 90%的Web 应用程序存在安全漏洞

• 60% 的网络攻击的目标都是针对Web 应用程序的

Page 26: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 66 ::信息安全中病毒、垃信息安全中病毒、垃圾邮件与攻击的关系圾邮件与攻击的关系

Page 27: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

当前信息安全的三大公害

•计算机病毒•垃圾邮件 •网络攻击

Page 28: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

发展趋势•网络病毒、垃圾邮件与网络

攻击相互结合•网络病毒快速演变•垃圾邮件继续呈上升趋势•移动计算、智能手机、 P2P

应用成为新的攻击重点

Page 29: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

几种典型的计算机病毒从漏洞公布到病毒出现的间隔时间

漏洞公布 病毒出现336天

Nimda

185天Slammer

26天MSBlaster.A

18天

4天Zobot.A

Sasser

Page 30: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

2004年— 2005年手机病毒发展的情况

时间

Cabir

2004.6.20

2004.7.17

2004.8.4

Win CEDUTS

2004.8.12

Qdial

Win CEBRADOR

2004.11.21

Skulls

2004.12.29

2005.2.1

Locknut(Gavno)

Vilasco

2005.3.7

2005.3.8

Drever

Dampig

Comwar

2005.3.18

2005.4.4

2005.4.6

2005.4.15

Hobbes

Fontal

Mabir

2005.6.11

2005.6.19

2005.9.21

Cardtrp

Skudoo

Bootton

2005.11

SYMBOS-PBSTEAL.A

Page 31: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

移动互联网应用与手机病毒的发展• 截至 2011年 11月,第三季度 Android

手机恶意程序及变种新增 1492款,总数达 2703款,直接受影响手机 216万部

• 中国大陆以超过 47.3% 的感染比例位于世界 Android 病毒感染国家首位

• 2011年 3月 4 日,在谷歌 Android 应用商店就发现了 58 个恶意病毒程序,并已被近 26万用户下载使用,可见从应用商店传播病毒程序范围之广、速度之快

Page 32: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

Android 手机恶意程序感染的地区分布情况

Page 33: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 77 ::信息安全中变与不变信息安全中变与不变的关系的关系

Page 34: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

随着信息技术应用的发展,信息安全问题也在变化

• 网络攻击动机的变化网络攻击动机的变化• 网络攻击范围的变化网络攻击范围的变化• 网络攻击形式的变化网络攻击形式的变化

Page 35: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

变化之一:网络攻击者动机的变化

趋利性趋利性——从最初显示能从最初显示能力、寻求刺激已经演变力、寻求刺激已经演变为以谋取经济利益为目为以谋取经济利益为目的的有组织犯罪的的有组织犯罪

Page 36: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

变化之二—网络攻击范围的变化

互联网

物联网

Page 37: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

变化之三—网络攻击形式的变化2002年 2003年 2004年 2005年 2006年 2007年

· 病毒成为网络安 全的主要威胁;· 网络攻击加剧, 目标主要是高科 技企业,以及金 融服务与电力能 源企业;

· 漏洞数量急剧上 升;· 混合威胁危险增 大 ;

· 利用漏洞制造病 毒时间缩短;· 僵尸网络数量增 加;· 攻击主要针对电 子商务与Web应 用;· 病毒开始向移动 设备转移;

· 利用漏洞与僵尸 网络、网页仿冒 攻击加剧;· 网络攻击从破坏 逐渐转向以牟利 为目的的经济犯 罪;

· 僵尸网络攻击急 剧增加;· 以窃取用户机密 信息为目的的攻 击锁定金融服务 与家庭用户;· 网络攻击转向经 济犯罪形势明 朗;

· 网络攻击变化为 多层攻击和网络 钓鱼;· 网络地下交易服 务器明显增多;· 网络攻击呈专业 化趋势,逐渐形 成黑色产业链;· 网络经济犯罪有 从发达国家向欠 发达国家或地区 转移的迹象;

· 网络攻击转向窃 取用户机密信 息;· Web页成为窃取 用户信息的主要 渠道;· 地下交易体系趋 向专业化与商业 化,交易活跃;· 垃圾邮件数量继 续攀升,90%通过 僵尸网络传播;

2008年

· 网络攻击呈专业 化趋势,初步形 成黑色产业链;· 智能手机、苹果 MAC与 iPhone成 为新的攻击目 标;· 网络病毒、垃圾 邮件继续呈上升 趋势;· 利用假冒安全软 件诱骗、窃取敏 感信息的攻击呈 上升趋势;

2009年

Page 38: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

当前信息安全威胁的特点

基于网络攻击的基于网络攻击的黑色产业链正在黑色产业链正在逐步形成逐步形成

Page 39: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

黑色产业链结构

Internet

银行网站

政府网站

公司网站

盗窃客户信息销售者

地下交易服务器

购买客户信息的公司

假信用卡制造者

黑客

窃取客户信息

将窃取的客户

信息交付雇主

非法贩卖客户信息

以正常渠道获取客户信息

贩卖假信用卡

制造垃圾广告

制造垃圾广告

购买假信用卡者非法提取他人存款

利用获取的客户信息发布各种垃圾邮件公告

广告公司

购买客户信息者

被窃取客户信息的对象

利用购买的客户信息获利

客 户 群

Page 40: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

用户数据资料的泄漏• 2011年 12月 21 日, CSDN 网站用户数据库被黑客在

网上公开,大约 600 多万个明文的注册邮箱账号,以及与之对应的明文密码泄露,用户数据资料被放到网上公开下载

Page 41: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 88 ::信息安全中难与不难信息安全中难与不难的关系的关系

Page 42: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

• 实施网络攻击困难吗?实施网络攻击困难吗?•预防网络攻击困难吗?预防网络攻击困难吗?

Page 43: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

在互联网上“我”就是“你”互联网上我们对话的语言是打包的数据:• 应用层:应用层数据包 + 用户名、口令 (加密)•传输层:数据字段 + 端口号• 网络层: IP分组+IP地址• 数据链路层:数据帧+MAC地址• 物理层:比特流 + 线路号

Page 44: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

网络环境中分布式进程通信过程

进程数据

UDP数据UDP头

IP数据IP报头

帧数据帧头

发送端

帧尾

01111110 10010100 10010100 10101010

应用进程

进程数据

UDP数据UDP头

IP数据IP报头

帧数据帧头

接收端

帧尾

01111110 10010100 10010100 10101010

应用进程

Page 45: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

从协议交互过程看

协议分析器

ether:---------------Ethernet Datalink Layer--------------- Station: 02-60-8C-01-24-28→00-00-C0-22-A1-01 Type:0ⅹ 0800(IP) ip:------------------Internet Protocol------------------ Station: 201.5.21.25→201.5.21.1 Protocol:TCP Version:4 Prendence:Routine Normal Delay,Normal Throughput,Normal Reliability tcp:------------Transmission Control Protocol------------ Source Port: 15432 Distination Port: 21 Control Bits:Acknowledgement Field is Valid(ACK) Push Function Request(PSH) ftp:---------------File Transfer Protocol---------------- Command:Pass(Password) Password:******

Packet:12 Unfiltered:44

Page 46: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

对网络协议的攻击—让正常的过程不完整

客户进程

主机A

服务器进程

主机B

SYN=1,ACK=0,SEQ=1200

SYN=1,ACK=1,SEQ=4800,AN=1201

SYN=1,ACK=1,SEQ=1201,AN=4800

第一次握手

第二次握手

第三次握手

“我希望开始一次新的会话”

“好吧,让我们交谈吧”

“很高兴你愿意交谈,开始吧”

Page 47: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

在互联网上我可以让一大群人替我干坏事,你还找不到我— DDoS 攻击—僵尸网络( botnet )

DDoS :分布式拒绝服务攻击

攻击控制台

被攻击主机

攻击服务器

攻击执行器

被攻击目标

· · · · ·

攻击控制台

Page 48: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

热点问题

• P2P 网络攻击与防攻击技术研究

•无线网络环境中的攻击与防攻击技术研究

• 隐私保护技术

Page 49: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

安全性与代价的问题•人们必须在安全性与代价上作出选择•代价:— 被保护的信息与为保护它所付出的代价— 人们在使用网络服务时,为保护自身权 益,需要以牺牲服务质量(操作的复杂

程度、等待时间等)、多付费为代价

Page 50: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 99 ::信息安全与国家安全信息安全与国家安全的关系的关系

Page 51: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

信息安全威胁的范围在不断扩展

•政治威胁 — 颠覆一个国家政权•军事威胁 — 信息化战争

•经济威胁 — 信息泄密,经济犯罪•个人威胁 — 经济损失,隐私泄露

Page 52: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

美国人在做什么?美国人在做什么?

Page 53: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

网络安全与国家安全 • 2008年 3月 10~ 14 日“网络风暴Ⅱ”的网

络战争演习• 2009年 6月,成立了世界上第一个“网络战司令部”

• 2009年 10月,美国国土安全部获准在未来三年招募 1000名网络安全专家

• 2010年 10月为美国“国家网络安全意识月”

• 奥巴马宣布:政府有责任将数字基础设施作为一项战略性的国家资产,是国家安全的优先重点

Page 54: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

十大关系之十大关系之 1010 ::信息安全与自主人才信息安全与自主人才培养、核心技术研发培养、核心技术研发之间的关系之间的关系

Page 55: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

信息安全技术的特点信息安全技术的特点::信息安全是聪明人与聪明信息安全是聪明人与聪明人的博弈,是极富挑战性人的博弈,是极富挑战性的技术的技术

Page 56: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

信息安全产业与教育发展趋势 •政府高度重视信息安全教育与产业发展•各国必须立足于自身的 技术力量来解

决信息安全关键技术的研发与产品生产问题

•高水平的信息安全技术人才极度缺乏,培养困难,社会需求量大

Page 57: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

信息安全技术的特点 创新是一个民族的灵魂,

而在网络与信息安全领域培养具有创新能力的高水平人才,产生创新性研究成果,开发具有自主知识产权产品尤为重要

Page 58: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

《网络安全高级软件编程技术》,清华大学出版社序号 类型 题目1 密码学

及其应用基于 DES 加密的 TCP聊天程序

2 基于 RSA 算法自动分配密钥的加密聊天程序

3 基于 MD5 算法的文件完整性校验程序4 基本训练 基于 Raw Socket的 Sniffer 系统5 基于 OpenSSL 的安全 Web服务器6 网络端口扫描器系统7 网络诱骗系统8 入侵检测系统9 基于 Netfilter和 IPTables 防火墙系统10

综合练习Linux 内核网络协议栈加固程序

11 利用 Sendmail收发和过滤邮件系统12 基于特征码的恶意代码检测系统

Page 59: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

谢 谢[email protected]

《信息安全导论》

Page 60: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

请回答以下 5 个问题:1. 以下不属于我国政府十二五发展规划“全 面 提高信息化水平”中确定的重点发展技术是 A )软件产业 B )宽带城域网 C )信息安全 D )物联网2. 以下不属于当前威胁信息安全三大公害的是 A )网络攻击 B )垃圾邮件 C )网瘾 D )计算机病毒

Page 61: 信息安全导论 — 对物联网环境中 信息安全十大关系的思考

Nankai University

3. 当前网络攻击者的动机主要表现为 A )显示能力 B )虚荣心 C )寻求刺激 D )趋利性4. 能够形成 DDoS 攻击的软件是 A )流氓软件 B )僵尸软件 C )木马软件 D )垃圾邮件5. 以下对 信息安全发展趋势的描述中错误的是 A )网络病毒感染事件数量快速减少 B )网络病毒、垃圾邮件与网络攻击相互结 C )垃圾邮件继续呈上升趋势 D )移动计算、智能手机成为新的攻击重点