已阅读5页,还剩49页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全体系 ISSUE1 0 Page2 本课程的基本要求 理解信息安全的体系结构 掌握信息安全的分类 掌握信息安全面临的威胁 了解信息安全面临的威胁和信息安全的防御体系 了解并掌握网络与信息安全的基本原理和相关技术 具有网络与信息安全的理论基础和基本实践能力 关注国内外最新研究成果和发展动态 了解信息安全相关的标准及法律 法规 Page3 第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状 内容介绍 Page4 安全概述 信息安全定义 ISO信息安全定义 信息安全 为数据处理系统建立和采用的技术和管理的安全保护 保护计算机硬件 软件和数据不因偶然和恶意的原因遭到破坏 更改和泄露 网络安全 计算机网络环境下的信息安全 Page5 从几个方面来考虑安全 本质上讲 保护 网络系统的硬件 软件 数据防止 系统和数据遭受破坏 更改 泄漏保证 系统连续可靠正常地运行 服务不中断广义上讲 领域 涉及到网络信息的保密性 完整性 可用性 真实性 可控性的相关技术和理论两方面 技术方面 防止外部用户的非法入侵管理方面 内部人员的教育和管理 Page6 安全概述 信息安全属性 保密性 确保信息不暴露给未授权的实体和进程完整性 只有得到允许的人才能修改数据 并且可能判别出数据是否已经被篡改可用性 得到授权的实体在需要时可访问数据 即攻击者不能占用所有的资源而阻碍授权者的工作可控性 可以控制授权范围内的信息流向及行为方式可审查性 对出现的网络安全问题提供调查的依据和手段 Page7 安全概述 信息安全的目的 信息安全的目的是保障信息安全 主要目的有 Page8 安全概述 安全的持续性 1 2 安全存在于过程 安全不仅仅是一个产品 它是一个汇集了硬件 软件 网络 人以及他们之间相互关系和接口的系统 安全最主要的问题不是安全技术 安全工具或者是安全产品上的缺乏 而是网络管理人员 企业经理人和用户对安全知识的忽视 Page9 安全概述 安全的持续性 2 2 信息安全特性和具体实现 Page10 第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状 内容介绍 Page11 安全分类 1 5 因特网的安全涉及哪些因素 Page12 安全分类 2 5 关于物理安全作用点 对计算机网络与计算机系统的物理装备的威胁 主要表现在自然灾害 电磁辐射与恶劣工作环境方面 外显行为 通信干扰 危害信息注入 信号辐射 信号替换 恶劣操作环境 防范措施 抗干扰系统 防辐射系统 隐身系统 加固系统 数据备份 Page13 安全分类 3 5 关于信息安全作用点 对所处理的信息机密性与完整性的威胁 主要表现在加密方面 外显行为 窃取信息 篡改信息 冒充信息 信息抵赖 防范措施 加密 完整性技术 认证 数字签名 Page14 安全分类 4 5 关于系统安全作用点 对计算机网络与计算机系统可用性与可控性进行攻击 外显行为 网络被阻塞 黑客行为 非法使用资源等 计算机病毒 使得依赖于信息系统的管理或控制体系陷于瘫痪 防范措施 防止入侵 检测入侵 攻击反应 系统恢复 Page15 安全分类 5 5 关于文化安全作用点 有害信息的传播对我国的政治制度及传统文化的威胁 主要表现在舆论宣传方面 外显行为 淫秽暴力信息泛滥 敌对的意识形态信息涌入 英语文化的 泛洪现象 对民族文化的冲击 互联网被利用作为串联工具 传播迅速 影响范围广 防范措施 设置因特网关 监测 控管 Page16 安全体系 Page17 第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状 内容介绍 Page18 网络中存在的安全威胁 用户数 2650万 Page19 信息安全面临的威胁 1 3 安全威胁的分类人为的无意失误黑客的恶意攻击偶然的破坏者坚定的破坏者间谍攻击的动机恶作剧 贪婪 报复 扬名 无知 Page20 信息安全面临的威胁 2 3 信息系统安全领域存在的挑战系统太脆弱 太容易受攻击 被攻击时很难及时发现和制止 有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势 在规模和复杂程度上不断扩展网络而很少考其安全状况的变化情况 因信息系统安全导致的巨大损失并没有得到充分重视 而有组织的犯罪 情报和恐怖组织却深谙这种破坏的威力 Page21 信息安全面临的威胁 3 3 互联网存在的六大问题无主管的自由王国 有害信息 非法联络 违规行为 不设防的网络空间 国家安全 企业利益 个人隐私 法律约束脆弱 黑客犯罪 知识侵权 避税 跨国协调困难 过境信息控制 跨国黑客打击 关税 民族化和国际化的冲突 文化传统 价值观 语言文字 网络资源紧缺 IP地址 域名 带宽 Page22 威胁的现状和趋势 几小时 时间 几周 几个月 几天 几分钟 几秒钟 90年代初 90年代中 90年代末 2000 2003 第I类人工响应 有可能 第III类人工响应 不可能自动响应 不太可能主动阻挡 有可能 第II类人工响应 很难 不可能自动响应 有可能 2004 Page23 第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状 内容介绍 Page24 信息安全概念与技术的发展 信息安全的概念与技术是随着人们的需求 随着计算机 通信与网络等信息技术的发展而不断发展的 Page25 单机系统的信息保密阶段 信息保密技术的研究成果 发展各种密码算法及其应用 DES 数据加密标准 RSA 公开密钥体制 ECC 椭圆曲线离散对数密码体制 等 计算机信息系统安全模型和安全评价准则 访问监视器模型 多级安全模型等 TCSEC 可信计算机系统评价准则 ITSEC 信息技术安全评价准则 等 Page26 网络信息安全阶段 该阶段中 除了采用和研究各种加密技术外 还开发了许多针对网络环境的信息安全与防护技术 被动防御 安全漏洞扫描技术 安全路由器 防火墙技术 入侵检测技术 网络攻防技术 网络监控与审计技术等 当然在这个阶段中还开发了许多网络加密 认证 数字签名的算法和信息系统安全评估准则 如CC通用评估准则 Page27 传统网络安全防御体系 Page28 信息保障阶段 信息保障 IA 概念与思想的提出 20世纪90年代由美国国防部长办公室提出 定义 通过确保信息和信息系统的可用性 完整性 可控性 保密性和不可否认性来保护信息系统的信息作战行动 包括综合利用保护 探测和反应能力以恢复系统的功能 Page29 信息保障阶段 信息保障技术框架IATF 由美国国家安全局制定 提出 纵深防御策略 DiD Defense in DepthStrategy 在信息保障的概念下 信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密 而是保护 Protection 检测 Detection 响应 Reaction 和恢复 Restore 的有机结合 信息保障阶段不仅包含安全防护的概念 更重要的是增加了主动和积极的防御观念 Page30 PDRR安全模型 保护 检测 恢复 响应 信息保障 采用一切手段 主要指静态防护手段 保护信息系统的五大特性 及时恢复系统 使其尽快正常对外提供服务 是降低网络攻击造成损失的有效途径 对危及网络安全的事件和行为做出反应 阻止对信息系统的进一步破坏并使损失降到最低 检测本地网络的安全漏洞和存在的非法信息流 从而有效阻止网络攻击 Page31 PDRR安全模型 注意 保护 检测 恢复 响应这几个阶段并不是孤立的 构建信息安全保障体系必须从安全的各个方面进行综合考虑 只有将技术 管理 策略 工程过程等方面紧密结合 安全保障体系才能真正成为指导安全方案设计和建设的有力依据 Page32 信息保障体系的组成 法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系 Page33 信息安全管理的地位 1 8 Page34 信息安全管理的地位 2 8 我国863信息安全专家组博采众长推出了WPDRRC安全体系模型 该模型全面涵盖了各个安全因素 突出了人 策略 管理的重要性 反映了各个安全组件之间的内在联系 人 核心政策 包括法律 法规 制度 管理 桥梁技术 落实在WPDRRC六个环节的各个方面 在各个环节中起作用 Page35 信息安全管理的地位 3 8 预警 根据以前掌握系统的脆弱性和了解当前的犯罪趋势 预测未来可能受到的攻击和危害 虽然目前Internet是以光速传播的 但攻击过程还是有时间差和空间差 如果只以个人的能力实施保护 结果永远是保障能力小于或等于攻击能力 只有变成举国体制 协作机制 才可能做到保障能力大于等于攻击能力 Page36 信息安全管理的地位 4 8 保护 采用一切手段保护信息系统的保密性 完整性 可用性 可控性和不可否认性 我国已提出实行计算机信息系统的等级保护问题 应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制 现有技术和产品十分丰富 Page37 信息安全管理的地位 5 8 检测 利用高技术提供的工具来检查系统存在的 可能提供黑客攻击 病毒泛滥等等的脆弱性 具备相应的技术工具形成动态检测制度建立报告协调机制 Page38 信息安全管理的地位 6 8 响应 对于危及安全的事件 行为 过程 及时做出响应的处理 杜绝危害进一步扩大 使得系统力求提供正常的服务 通过综合建立起来响应的机制 如报警 跟踪 处理 封堵 隔离 报告 等 提高实时性 形成快速响应的能力 Page39 信息安全管理的地位 7 8 恢复 对所有数据进行备份 并采用容错 冗余 替换 修复和一致性保证等相应技术迅速恢复系统运转 Page40 信息安全管理的地位 8 8 反击 利用高技术工具 提供犯罪分子犯罪的线索 犯罪依据 依法侦查犯罪分子处理犯罪案件 要求形成取证能力和打击手段 依法打击犯罪和网络恐怖主义分子 相关技术及工具 取证 证据保全 举证 起诉 打击 媒体修复 媒体恢复 数据检查 完整性分析 系统分析 密码分析破译 追踪 Page41 两种安全防护模型 1 响应式安全防护模型 基于特定威胁的特征 目前绝大多数安全产品均基于这种模型早期预警技术通过名字识别攻击根据需要进行响应减轻损失事后恢复2 主动式安全防护模型 以识别和阻挡未知威胁为主导思想早期预警技术有效的补丁管理主动识别和阻挡技术 Page42 安全防护体系结构 Page43 安全解决方案 防病毒 制订最高安全方针 落实项目的安全审核工作 明确安全领导小组工作职责 策略的有效发布和执行 策略体系开发和建立 安全培训与资质认证 落实安全责任文件 安全组织建设 资产鉴别和分类项目 制订全员网络安全教育计划 第三方安全管理 策略的定期审查和修订 BS7799认证项目 网络安全域隔离和划分 统一时钟服务 防火墙和网络隔离 紧急响应体系 动态口令系统 入侵监测系统 主机安全 业务连续性管理 聘请专业公司或者专家作为顾问 周期性风险评估服务项目 日志监控系统 冗余 备份和恢复 可信信道 数据源鉴别 网络设备安全 安全管理中心和网络安全平台 PKI体系可行性分析 基础项目 优先项目 非优先项目 长期项目 技术类项目 管理类项目 Page44 网络信息安全的关键技术 安全管理技术 安全集成技术 Page45 安全产品的类型 根据我国目前信息网络系统安全的薄弱环节 近几年应重点发展安全保护 安全检测与监控类产品 相应发展应急响应和灾难恢复类产品 信息保密产品用户授权认证产品安全平台 系统安全检测与监控产品 Page46 密钥管理产品 高性能加密芯片产品 密码加密产品 数字签名产品 安全授权认证产品 信息保密产品 数字证书管理系统 用户安全认证卡 智能IC卡 鉴别与授权服务器 安全平台 系统 安全操作系统 安全数据库系统 Web安全平台 安全路由器与虚拟专用网络产品 网络病毒检查预防和清除产品 安全检测与监控产品 网络安全隐患扫描检测工具 网络安全监控及预警设备 网络信息远程监控系统 网情分析系统 安全产品类别 Page47 体系到解决方案 风险评估服务 顾问服务 顾问服务 CA RSA 基于系统AC功能 漏洞扫描 IDS 网络架构安全分析 网络架构安全分析 防火墙 系统冗余设计 防病毒 安全管理平台 加密 完整检查 Page48 第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状 内容介绍 Page49 国内外信息安全发展现状 网络和和黑客的发展史网络发展史 ARPANET NSFNET TCP IP Email Internet WWW IntelligentWeb40 50年代 撰写软件和运用不同程度设计技巧为乐60 70年代 具有高度创造力和知识的计算机天才70年代 使用计算机不应受限制 可以任何方式篡改 损坏计算机的软件 系统20世纪80年代以后 具有探索 创新精神的和怀有恶意的私自闯入者 Page50 国内外信息安全发展现状 骨干网面临的安全威胁 Internet主要由两大基本架构组成 路由器构成Iternet的主干 DNS服务器将域名解析为IP地址 攻击互联网骨干网络最直接的方式就是攻击互联网主干路由器和DNS服务器 对公共路由器和外部DNS服务器进行安全加固 如果公司的DNS服务器是为安全敏感的机器提供服务 则应为DNS服务器配置防火墙和身份验证服务器 确保DNS服务器安装了最新补丁 对DNS服务器严格监控 如果认为是由ISP的安全陷阱造成的威胁 迅速和ISP取得联系 共同对付这种大规模的网络攻击 根域名服务器面临的安全威胁 全球共有13台根域名服务器 这13台根域名服务器中名字分别为 A 至
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自助涮锅营销方案(3篇)
- 营销思路方案提报(3篇)
- 装车皮施工方案(3篇)
- 赶集饮料活动方案策划(3篇)
- 轻钢别墅营销方案(3篇)
- 钢梁灌浆施工方案(3篇)
- 门窗营销方案提纲(3篇)
- 隔离屋施工方案(3篇)
- 驳船跳板施工方案(3篇)
- 2026广东河源市消防救援支队第一批政府专职消防员招聘127人备考题库及答案详解【历年真题】
- 非遗漂漆扇课件
- 美工刀具安全使用培训课件
- 2025高考生物山东卷试卷评析及备考策略(课件)
- 交通运政执法课件
- 长期照护师课件
- 军事体育训练大纲讲解
- DB61T 926-2014 火灾高危单位消防安全管理与评估规范
- 考评人员使用管理办法
- DB11∕T 1231-2024 燃气工业锅炉节能监测
- 2024-2025学年北京市海淀区七年级下英语期末考试题(含答案和音频)
- 《机械制造工艺与机床夹具》课件-第三章 机床夹具设计基础
评论
0/150
提交评论