信息安全概述.ppt_第1页
信息安全概述.ppt_第2页
信息安全概述.ppt_第3页
信息安全概述.ppt_第4页
信息安全概述.ppt_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全主讲人 张宏莉余翔湛 参考书 信息安全原理与应用 CharlesP Pfleeger计算机安全 DieterGollmann漏洞发掘的艺术编写安全的代码 Microsoft 教学要求 拓展知识面提高信息安全意识安全事件的分析能力安全的信息系统设计与实现能力培养好的习惯 课程内容 信息安全概述网络安全面临的威胁信息安全体系架构及原理物理安全技术运行安全技术数据安全技术信息内容安全技术信息安全标准 法律法规 信息安全概述 信息安全内涵信息安全意义历史与现状 信息安全内涵 信息具有一定含义 价值 的数据例如 110101 二进制53 十进制110 101 乐谱 women 女士 我们多指数字化信息信息资产互联网是人类社会的缩影 信息则体现了经济和政治利益个人秘密 照片 存折密码 账号口令 工资收入 商业秘密 竞标底价 药品配方 财务报表 国家秘密 军事情报 技术情报 政治情报 IS与IT如影随形 信息安全内涵 信息系统软件 硬件 数据 用户信息安全保护信息系统中的软件 硬件 数据不会遭受偶然或恶意的破坏 更改 泄露 系统能够连续可靠正常地运行信息系统或安全产品的安全策略 安全功能 管理 开发 维护 检测 恢复 安全测评等木桶原理 攻防不对称相对性 信息安全贯穿于信息系统生命周期的始终 设计 实现 测试 维护 使用 管理三分技术 七分管理 信息安全内涵 信息安全目的保密性 完整性 可用性 可控性 抗抵赖性 可鉴别性 保密性指对抗对手的被动攻击 保证信息不泄漏给未经授权的人 完整性指对抗对手主动攻击 防止信息被未经授权的篡改 可用性指保证信息及信息系统确实为授权使用者所用 可控性指对信息及信息系统实施安全监控 抗抵赖性指防止通信双方否认发生过的通信 安全与否 在于知之多少信息集合INFO 拥有者集合OWNER 拥有关系 i INFO p q OWNER设i p i q时 i处于安全状态则i p i q时 i处于非安全状态则i p i q时 i处于非安全状态则i p i q时 i处于非安全状态 可用性可控性 保密性完整性 不可抵赖性 信息安全内涵 信息安全的定义 信息安全从技术角度来看是对信息与信息系统的固有状态 即 序 的攻击与保护的过程 它以攻击与保护信息系统 信息自身及信息利用中的机密性 完整性 抗抵赖性 可控性 可用性等核心安全属性为目标 确保信息与信息系统不被非授权所掌握 其信息与操作是可验证的 信息与系统是可控的 能随时为授权者提供信息及系统服务 具体反映在物理安全 运行安全 数据安全 内容安全等四个层面上 其目标是力保信息与信息系统在传输 存储 处理 显示等各个环节中其机密性 完整性 可用性 抗抵赖性及可控性不受破坏 网络与信息安全的四个层次 物理安全运行安全数据安全内容安全 13 信息安全技术框架 物理安全 围绕网络与信息系统的物理装备及其有关信息的安全 主要涉及信息及信息系统的电磁辐射 抗恶劣工作环境等方面的问题 面对的威胁主要有自然灾害 物理损坏 电磁泄露 通信干扰等 主要的保护方式有数据和系统备份 电磁屏蔽 抗干扰 容错 容灾等 运行安全 围绕网络与信息系统的运行过程和运行状态的安全 主要涉及信息系统的正常运行与有效的访问控制等方面的问题 面对的威胁包括网络攻击 网络病毒 网络阻塞 系统安全漏洞利用等 主要的保护方式有访问控制 病毒防治 应急响应 风险分析 漏洞扫描 入侵检测 容侵 系统加固 安全审计等 运行安全 网络安全 的概念 计算机网络的定义计算机网络是地理上分散的多台自主计算机互联的集合 自主计算机这一概念排除了网络系统中主从关系的可能性 互联必须遵循约定的通信协议 由通信设备 通信链路及网络软件实现 计算机网络可实现信息交互 资源共享 协同工作及在线处理等功能 网络安全的概念 为了保证安全需要自主计算机的安全 互联的安全 即用以实现互联的通信链路 网络软件 网络协议的安全 各种网络应用和服务的安全 我们强调的是在开放网络环境下的安全 网络运行安全 数据安全 围绕着数据 信息 的生成 处理 传输 存储等环节中的安全 主要涉及数据 信息 的泄密 破坏 伪造 否认等方面的问题 面对的威胁主要包括对数据 信息 的窃取 篡改 冒充 抵赖 破译 越权访问等 主要的保护方式有加密 认证 访问控制 鉴别 签名等 数据安全 信息内容安全 围绕非授权信息在网络上进行传播的安全 主要涉及对传播信息的有效控制 面对的威胁主要包括通过网络迅速传播有害信息 制造恶意舆论等 主要的保护方式有信息内容的识别 信息发现 信息挖掘 内容过滤 舆情控制等 信息内容安全 反垃圾邮件技术 信息安全基础设施的建设需求 在物理安全层面研究与建设大型的灾备中心 在运行安全层面研究与建设面向大规模网络的网络安全监控体系 在数据安全层面研究与建设国家级密钥管理中心 认证中心以及PKI基础设施 在内容安全层面研究与建设针对有害信息的识别过滤系统 舆情分析系统以及网络信息提取系统 信息安全意义 涉及军事安全 经济安全 文化安全 保障国家军事安全自1992年美国防部提出 信息战 科索沃战争 伊拉克战争先后成为信息战的典型案例 保障公共基础设施安全运行随着计算机网络信息系统在国防 交通 能源 公共卫生以及大型公共基础设施等领域的运用 保障经济金融安全随着电子商务 电子政务和其它信息应用服务的开展 在信息存储和传输过程中 各种出于牟取不法利益的动机的信息窃取 伪造 篡改 抵赖等行为大量发生 一项调查显示 85 的受访者表示遭到入侵并有财产损失 保障文化安全伴随着网络信息总量的不断攀升 网上出现大量以声 图 文形式传播的暴力 反动 迷信 毒品等不良内容 信息安全历史与现状 发展历史应用现状教育与培训 信息安全历史与现状 经历了四个阶段 通信保密阶段 以密码学研究为主 40 70 s COMSEC 计算机系统安全阶段 以单机操作系统安全研究为主 70 80 s INFOSEC 网络信息系统安全阶段 开始进行网络安全体系研究 90 s 00 s NETSEC 信息保障阶段 信息系统及基础设施 00 s IA 1 通信保密阶段 重点是通过密码技术解决通信保密问题 保证数据的保密性与完整性主要安全威胁是搭线窃听重要标志是1949年Shannon发表的 保密通信的信息理论 2 计算机系统安全阶段 国际标准化组织 ISO 将 计算机安全 定义为 为数据处理系统建立的安全保护 保护计算机硬件 软件数据不因偶然和恶意的原因而遭到破坏 更改和泄露 重点是确保计算机系统中硬件 软件及正在处理 存储 传输信息的保密性 完整性和可控件 主要安全威胁扩展到非法访问 恶意代码 脆弱口令等 主要标志是1977年美国国家标准局公布的数据加密标准 DES 和1983年美国国防部公布的可信计算机系统评估准则 TCSEC 可信计算机系统评估准则 TCSEC D最小保护 DOS系统C自主保护 用户定义系统访问权限 具有对主体责任和动作的审计能力C1自主安全保护 用户与数据分离 大多unix系统C2可控访问保护 通过注册过程 安全审计 资源隔离等措施 WindowsNTB强制保护 客体必须保留敏感标号 作为强制保护的依据B1有标号的安全保护 具有安全策略模型的非形式化说明 数据标号 以命名主体对客体的强制访问控制 输出的信息有正确标号能力 排出测试缺陷B2结构化保护 形式化的安全策略模型 物理设备的访问控制 消除隐蔽通道B3安全域 防篡改 按系统工程方法进行设计 审计机制可报知安全事件 系统具有恢复能力 强的抗渗透能力A验证保护 形式化的安全验证方法 设计 开发 实现 3 网络信息系统安全阶段 重点需要保护信息 确保信息在存储 处理 传输过程中及信息系统不被破坏 确保合法用户的服务和限制非授权用户的服务 以及必要的防御攻击的措施 强调信息的保密性 完整性 可控性 可用性 主要安全威胁发展到网络入侵 病毒破坏 计算机犯罪 信息对抗的攻击等 主要标志是提出了新的安全评估准则CC ISO15048 国际通用准则CC CommonCriteria 安全保证要求部分提出了七个评估保证级别 EALs EvaluationAssuranceLevel 分别是 ELA1 功能测试EAL2 结构测试EAL3 系统测试和检查EAL4 系统设计 测试和复查EAL5 半形式化设计和测试EAL6 半形式化验证的设计和测试EAL7 形式化验证的设计和测试 计算机安全等级划分标准 GB17859 991级 用户自主保护级2级 系统审计保护级3级 安全标记保护级4级 结构化保护级 形式化安全策略 5级 访问验证保护级 4 信息保障阶段 美国军方提出了信息保障 IA 的概念 保护和防御信息及信息系统 确保其可用性 完整性 保密性 鉴别 不可否认性等特性 这包括在信息系统中融入保护 检测 反应功能 并提供信息系统的恢复功能 美国国防部令S 3600 1 美国政府早在1998年便提出要制定综合性的国家信息安全保障计划 经过了2000年1月颁布的 信息系统保护国家计划 的初步实践之后 2002年9月发布 保护网络空间的国家战略 草案 将信息安全保障的工作划分为如下5个级别 第1级 家庭用户与小型商业第2级 大型企业第3级 关键部门第4级 国家的优先任务第5级 全球 信息安全应用现状 国际国内 2002年FBI和CSI的调查报告 从1997年度至2002年度 最严重的金融损失是由于机密信息被盗而造成的 在2002年度 共有26个被调查机构的损失总计达到170827000美元 平均损失为657l000美元其次是金融欺诈 金融欺诈的平均损失也表现出了急剧增加的趋势 在2002年度 平均损失约为4632000美元 而1997年 平均损失不过为957384美元 其他严重的问题则包括病毒和网络滥用 2002年度分别造成了49979000和50099000美元的损失 尽管病毒和蠕虫爆发的比例有所下降 但损失总额和平均损失却有所增加 美国 美国拥有全球最多的IP地址和核心的互联网资源 美国所有的计算机加在一起 其计算能力总和超过全球所有计算机能力总和的2 3 美国安全局几年前已经成立了网络中心机构 建立了40多个网络机构 其中有20多个高层次的计算机战争机构 美国国家安全委员会成立了两个关键机构 国家保密政策委员会和信息系统安全保密委员会 前者负责制定军事安全保密政策和数字化战场设计方案 后者专门负责军事信息高速公路和数字化战场上秘密信息和敏感信息的安全保密管理 美国 联邦调查局属下的NPIC http www nipc gov 国家关键基础设施保护中心 于1998年2月 每月向公众发布的CyberNotes 都是与信息安全威胁有关的内容 国防部成立了信息战联席指挥中心 联合参谋部信息战局 信息系统安全中心 还在海陆空三军建立了信息战部队 如位于南卡罗来纳州空军基地的空军609信息战中队 美空军的情报局的第92信息战入侵队 和隶属于大西洋舰队的 舰队信息战中心 的海军计算机应急反应分队等 为了监视因特网联接系统 空军成立了计算机应急小组 以色列 虽然以色列政府本身的网络系统安全并不如人意 但以色列的信息安全攻击和防御技术研究水平在世界上均处于领先地位 以色列黑客在全球黑客界的技术影响力仅次于美国 与俄罗斯黑客和德国黑客相当 2000年3月28日 面向全球的首届国际黑客大会在以色列召开 日本 日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻击后 网络安全在日本开始得到重视 在亚洲 日本的计算机攻击防御技术水平尚不如我国台湾 近年 日本军方使用的一个计算机网络数据曾发生泄密事件 俄罗斯 俄罗斯有一批技术水平高超的专业黑客 受经济气候的影响 这些黑客经常受利益驱动从事政治 商业或技术情报收集工作 主要目标是军政和科技系统 俄罗斯本身的计算机网络系统安全性并不高 但由于语言和计算机体系的差异 俄罗斯的计算机系统所采用的软硬件设施都有一定的独立性 外国黑客要攻破俄罗斯的网络安全防线 并取得深入的成果相对而言比较困难 微软 惠普 思科比尔 盖茨在他的 TrustworthyComputing 备忘录中提到了这一点 他说 当我们面对添加新特性和解决安全问题的选择时 我们需要选择安全 中国 2000年中国国家信息安全课题组的 国家信息安全报告 指出 若以9分为满分计算 中国的信息安全强度只有5 5分 在世界范围内 中国网络安全水平被排在等级最低的 第四类 与某些非洲国家为伍近年来 中国网络安全产品市场总额几乎每年翻一番 2003年总销售额达23 57亿元 其增长率高于中国计算机总体市场的增长率2006年加大力度贯彻实施 计算机等级保护 和信息安全应急预案 天津防病毒中心 中科院网络入侵防范中心国家信息安全产品测评中心解放军信息安全产品测评中心瑞星 金山 启明星辰 安氏 绿盟 东大 三零 东方趋势 中兴 华为 网络安全受到严重威胁 总数 6 149 600 2007年1 6月 总数 2 125 206 2007年1 6月 网络安全事件次数估计 受到的网络攻击类型和数量 带来损失的网络安全事件与所发生的安全事件的对比 病毒 蠕虫或特洛伊木马 分别为75 3 和48 8 发生网络安全事件的主要原因 不正确使用单位网络 37 5 未知原因的扫描 29 5 攻击其他网络 17 4 行业交叉分析 引发网络安全事件的主要原因分析 漏洞 缺乏培训 安全意识 网络安全技术使用情况 防火墙 反病毒软件 访问控制 信息安全教育与培训 国外国内 信息安全教育与培训 信息安全是一个综合性交叉学科领域 它广泛涉及数学 计算机 通信 控制 管理 法律等诸多学科 信息安全是一个直接面向工程 面向应用的专业领域 因此信息安全教育强调实践 信息安全知识更新快信息安全领域知识覆盖面宽信息安全教育注重应用和实践能力 信息安全教育需要面向多样化 层次化的人才需求 信息安全教育是一种持续教育 国外的信息安全专业 1999年5月 美国国家安全局委任CMU大学成立信息安全学术人才中心 CenterofAcademicExcellenceinInformationAssurance 提高高等院校的信息安全专业人才的培养规模和能力 截至2003年9月 已经有50多所教育机构被认定为这种中心 包括44所地方高等院校和4所国防院校 包括西点军校 CMU GeoiaInstituteofTech FloridaStateUniversity PurdueUniversity GeorgeMasonUniversity 国外的信息安全专业 卡内基 梅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论