




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全防护体系 案例及分析 南京师范大学计算机科学与技术学院 陈波 案例 伊朗核设施的瘫痪 曝光美国 棱镜计划 的斯诺登证实 为了破坏伊朗的核项目 美国国家安全局和以色列合作研制了 震网 Stuxnet 蠕虫病毒 以入侵伊朗核设施网络 改变其数千台离心机的运行速度 斯诺登的爆料 让世界的目光又一次聚焦在了 震网 病毒这个 精确制导的网络导弹 上 2 信息安全案例教程 技术与应用 案例 伊朗核设施的瘫痪 3 信息安全案例教程 技术与应用 案例 伊朗核设施的瘫痪 4 信息安全案例教程 技术与应用 案例思考 震网 病毒这类 精确制导的网络导弹 与传统的网络攻击相比较 有哪些新的特点 传统的网络攻击追求影响范围的广泛性 而这次攻击具有极其明确的目的 是为了攻击特定工业控制系统及特定的设备 传统的攻击大都利用通用软件的漏洞 而这次攻击则完全针对行业专用软件 使用了多个全新的0day漏洞 新发现的漏洞 尚无补丁和防范对策 进行全方位攻击 这次攻击能够精巧地渗透到内部专用网络中 从时间 技术 手段 目的 攻击行为等多方面来看 完全可以认为发起此次攻击的不是一般的攻击者或组织 5 信息安全案例教程 技术与应用 案例思考 这一攻击事件绝不是偶然发生的 也不是个案 在中国国家信息安全漏洞共享平台CNVD ChinaNationalVulnerabilityDatabase 中 已经收录了100余个对我国影响广泛的工业控制系统软件安全漏洞 可以相信 针对我国众多工业控制系统一定还有更多未被发现的漏洞和潜在的破坏者 因此 这次攻击事件给我们带来的更多是一种安全观念和安全意识上的冲击 安全威胁无处不在 网络攻击无所不能 建立科学 系统的安全防护体系成为必然 6 信息安全案例教程 技术与应用 本讲要点 了解信息安全防护手段的发展总结信息安全防护的基本原则面对网络空间不断出现的安全问题 建立网络空间的信息安全防护体系 7 信息安全案例教程 技术与应用 1 信息安全防护的发展 1 信息保密阶段1 通信保密20世纪40年代 70年代 这一阶段面临的安全威胁主要是搭线窃听和密码学分析 因而这一阶段主要关注传输过程中的数据保护 通过密码技术解决通信保密 保证数据的保密性和完整性 8 信息安全案例教程 技术与应用 1 信息安全防护的发展 1 信息保密阶段1 通信保密这一阶段的标志性工作是 1949年Shannon发表 保密通信的信息理论 1976年 Diffie和Hellman提出了一种公钥密码体制的思想1977年 NIST正式公布实施的数据加密标准 DES 9 信息安全案例教程 技术与应用 1 信息安全防护的发展 1 信息保密阶段2 计算机系统安全20世纪70年代 90年代 人们主要关注于数据处理和存储时的数据保护 研究集中在通过预防 检测 减小计算机系统 包括软件和硬件 用户 授权和未授权用户 执行的未授权活动所造成的后果 10 信息安全案例教程 技术与应用 1 信息安全防护的发展 1 信息保密阶段2 计算机系统安全这一阶段的标志性工作是 DavidBell和LeonardLaPadula开发BLP模型20世纪80年代中期 美国国防部计算机安全局公布了 可信计算机系统评估标准 TrustedComputingSystemEvaluationCriteria TCSEC 即桔皮书 主要是规定了操作系统的安全要求 11 信息安全案例教程 技术与应用 1 信息安全防护的发展 2 网络信息安全阶段保护对象 应当保护比 数据 更精炼的 信息 确保信息在存储 处理和传输过程中免受偶然或恶意的非法泄密 转移或破坏 保护内容 数字化信息除了有保密性的需要外 还有信息的完整性 信息和信息系统的可用性需求 因此明确提出了信息安全就是要保证信息的保密性 完整性和可用性 即第一章中介绍的CIA模型 保护方法 随着信息系统的广泛建立和各种不同网络的互连 互通 人们意识到 不能再从安全功能 单个网络来个别地考虑安全问题 而必须从系统上 从体系结构上全面地考虑安全问题 12 信息安全案例教程 技术与应用 1 信息安全防护的发展 2 网络信息安全阶段这一阶段的标志性工作是 防火墙 防病毒 漏洞扫描 入侵检测 PKI VPN等新技术的研究和发展 13 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段1 信息保障概念的提出20世纪90年代以后 信息安全在原来的概念上增加了信息和系统的可控性 信息行为的不可否认性要求人们也开始认识到安全的概念已经不局限于信息的保护 人们需要的是对整个信息和信息系统的保护和防御 包括了对信息的保护 检测 反应和恢复能力 除了要进行信息的安全保护 还应该重视提高安全预警能力 系统的入侵检测能力 系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力 14 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段这一阶段的标志性工作是 1996年 信息保障概念的提出通过确保信息和信息系统的可用性 完整性 保密性 可认证性和不可否认性等特性来保护信息系统的信息作战行动 包括综合利用保护 探测和响应能力以恢复系统的功能 15 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段这一阶段的标志性工作是 1999年 信息保障技术框架 IATF的提出 从整体 过程的角度看待信息安全问题 其核心思想是 纵深防护战略 Defense in Depth 采用层次化的 多样性的安全措施来保障用户信息及信息系统的安全 人 技术和操作是3个核心因素 包括了主机 网络 系统边界和支撑性基础设施等多个网络环节之中如何实现保护 检测 反应和恢复 PDRR 这4个安全内容 16 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障这一阶段的标志性工作是 2006年4月 美国国家科学和技术委员会发布 联邦网络空间安全与信息保障研究与发展计划 FederalPlanforCyberSecurityandInformationAssuranceResearchandDevelopment 文中将 网络空间安全 和 信息保障 放在一起 定义为 保护计算机系统 网络和信息 防止未授权访问 使用 泄露 修改及破坏 目的是提供完整性 保密性和可用性 17 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障这一阶段的标志性工作是 2008年1月 美国国家网络安全综合计划CNCI CNCI是一个涉及美国网络空间防御的综合计划 其目的是打造和构建国家层面的网络安全防御体系 18 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障这一阶段的标志性工作是 2011年5月 美国白宫 国务院 国防部 国土安全部 司法部 商务部六部门联合发布 网络空间的国际战略 7月 美国国防部发表 国防部网络空间行动战略 是美国有关全球网络安全战略构想的集中体现 19 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障这一阶段的标志性工作是 2014年2月 美国NIST发布了 改进关键基础设施网络安全的框架 旨在加强电力 运输和电信等 关键基础设施 部门的网络安全 框架分为识别 Identify 保护 Protect 检测 Detect 响应 Respond 和恢复 Recover 5个层面 这可以看做是一种基于生命周期和流程的框架方法 20 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障一系列的文档报告不断厘清网络空间的概念 预判网络空间的严峻形势 给出网络空间安全防护的思路与框架 网络空间的概念 网络空间不再只包含传统互联网所依托的各类电子设备 还包含了重要的基础设施以及各类应用和数据信息 人也是构成网络空间的一个重要元素 21 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障严峻形势 随着传统的电话系统与信息网络的合并 电信基础设施的性质发生了变化 无线连接扩展到个人计算机和网络 使它们暴露于攻击之下 在混合的或全无线的网络环境中 传统的 保护边界安全 的防御手段不再有效 因为划定网络的物理和逻辑边界日益困难 信息技术供应链的延伸及其增长的全球性 为国内外敌人增加了破坏的机会 22 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障严峻形势 信息技术基础设施中系统与网络的复杂性不断增长 国家关键基础设施的互联与可访问性不断增强 诸如电力 金融 航空等国家关键基础设施皆依托信息技术基础设施提供的支持 并与国家的信息技术基础设施及互联网想成紧密的联系 例如本章案例中涉及的工业控制系统 在国家关键基础设施中起着极其重要的作用 它原先是孤立 封闭的系统 然而现正直接依托互联网进行远程系统实时工业控制 其与真实的物理世界融为一体 23 信息安全案例教程 技术与应用 1 信息安全防护的发展 3 信息保障阶段2 网络空间安全与信息保障安全防护应当着重考虑以下几点 基础设施安全 从怀疑到信任 改变边界防御的观念 全新的结构与技术 24 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 从信息安全防护的发展中 可以总结出两条最基本的安全防护原则 整体性和分层性 这是经过长时间的检验并得到广泛认同的 可以视为保证计算机信息系统安全的一般性方法 原则 25 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则所谓 整体性 原则 是指需要从整体上构思和设计信息系统的整体安全框架 合理选择和布局信息安全的技术组件 使它们之间相互关联 相互补充 达到信息系统整体安全的目标 26 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 首先 对一个庞大而复杂的信息系统 其面临的安全威胁是多方面的 而攻击信息系统安全的途径更是复杂和多变的 对其实施信息安全保护达到的安全级别取决于通过各种途径对信息系统构成各种威胁的保护能力中最弱的一种保护措施 该保护措施和能力决定了整个信息系统的安全保护水平 27 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 其次 木桶的底要坚实 信息安全应该建立在牢固的安全理论 方法和技术的基础之上 才能确保安全 那么信息安全的底是什么呢 28 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 这就需要深入分析信息系统的构成 分析信息安全的本质和关键要素 信息安全的底是密码技术 访问控制技术和安全操作系统 安全芯片技术和网络安全协议等 它们构成了信息安全的基础 29 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 需要花大力气研究信息安全的这些基础 核心和关键技术 并在设计一个信息安全系统时 就需要按照安全策略目标设计和选择这些底部的组件 使需要保护的信息安全系统建立在可靠 牢固的安全基础之上 30 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 还有 木桶能否有效地容水 除了需要坚实的底板外 还取决于木板之间的缝隙 这个却是大多数人不易看见的 对于一个安全防护体系而言 其不同产品之间的协作和联动有如木板之间的缝隙 通常为人们所忽视 但其危害却最深 31 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 安全产品之间的不协同工作有如木板之间的缝隙 将致使木桶不能容纳一滴水 如果此时还把注意力放在最短的木板上 岂非缘木求鱼 32 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则 新木桶理论 桶箍的妙处就在于它能把一堆独立的木条联合起来 紧紧地排成一圈 同时它消除了木条之间的缝隙 使木条之间形成协作关系 形成一个共同的目标 成为一个封闭的容器 如果没有了箍 水桶就变成了一堆木条 成为不了容器 如果箍不紧 那木桶也会千疮百孔 纵有千升好水 能得几天不停流 33 信息安全案例教程 技术与应用 34 Detection入侵检测 Protect安全保护 Reaction安全响应 Recovery安全备份 Management安全管理 统一管理 协调PDRR之间的行动 整体性原则 PDRR安全防护模型 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 1 整体性原则根据信息系统的安全目标 对信息系统进行全面分析 统筹规划信息安全保护措施 科学地设计好各安全措施的保护等级 使它们具有满足要求的安全能力 具有相同的保护能力 避免出现有些保护措施能力高 有效保护措施能力低的现象 做到成本效益最大化 不同的计算机信息系统有着不同的安全需求 必须从实际出发 综合平衡安全成本和风险 优化信息安全资源的配置 确保重点 要重点保护基础信息网络和关系信息安全等重要方面的信息系统 抓紧建立信息安全等级保护制度 把系统分成几个等级 不同等级采用不同的 木桶 来管理 然后对每一个 木桶 再进行安全评估和安全防护 35 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 2 分层性原则没有一个安全系统能够做到百分之百的安全 因此 不能依赖单一的保护机制 给予攻击者足够的时间和资源 任何安全措施都有可能被破解 36 信息安全案例教程 技术与应用 2 信息安全防护的基本原则 2 分层性原则银行在保险箱内保存财物的情形 保险箱有自身的钥匙和锁具 保险箱置于保险库中 而保险库的位置处于难于达到的银行建筑的中心位置或地下 仅有通过授权的人才能进入保险库 通向保险库的道路有限且有监控系统进行监视 大厅有警卫巡视且有联网报警系统 不同层次和级别的安全措施共同保证了所保存的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 微生物电解制氢项目可行性研究报告
- 钢渣磁选提铁项目可行性研究报告
- 预涂板水性罩光漆项目可行性研究报告
- 黄酒产业工艺流程优化
- 时尚服装秀运营
- 高等教育就业指导服务的数字化创新与劳动力市场适应性研究-洞察及研究
- 家庭居室装饰施工合同2篇
- 智能权限管理机制-洞察及研究
- 电动化产业链整合-洞察及研究
- 湖北省省直潜江市园林二中教育集团2024-2025学年八年级下学期第一阶段质量检测生物试题(含答案)
- NBT 47013.11-2015 承压设备无损检测 第11部分:X射线数字成像检测
- FusionCloud私有云计算平台测试方案
- 人教版六年级上册数学第三单元分数除法教学设计
- 2023年赛季中国男子篮球职业联赛竞赛规程
- 《马克思主义基本原理概论》期末试卷及答案
- 外发清单模板
- 档案分类和保管期限表
- ISO 15609-1 金属材料焊接工艺规程及评定-焊接工艺规范中文版
- 人居环境科学市公开课一等奖省赛课微课金奖课件
- 高级电工证考试题库电工考试题库
- 2023译林版新教材高中英语选择性必修第一册同步练习-Unit 1 Food matters
评论
0/150
提交评论