ch2安全体系框架和保障技术_第1页
ch2安全体系框架和保障技术_第2页
ch2安全体系框架和保障技术_第3页
ch2安全体系框架和保障技术_第4页
ch2安全体系框架和保障技术_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,第2章安全体系框架和保障技术,2,课程目的,了解国内外安全现状掌握安全工作内涵安全技术体系安全技术对应的产品,3,引子国内外安全状况,4,9.11事件对信息安全的反思,国内外安全状况,现代的信息网络,经常会成为“不对称攻击”的目标,恐怖主义手段与黑客手段逐步融合;恐怖主义分子以少量的投入在网络上能够实施效果显著的攻击行为,是弱势群体对强势群体的有效反抗手段;信息网络的基础设施的脆弱性依然存在,且很严重;信息网络安全是需要多方协调的问题;解决信息安全需要付出巨大的代价。,5,国内外安全状况,美国发布总统行政令,改组安全管理机构,设立总统网络安全顾问;完善信息安全技术法规;出台国土安全国家战略;出台网络安全国家战略同时采取一系列的安全技术机场安检技术、路闸、关口、监控中心等;太空信息安全技术,GPS,侦察卫星,天基雷达,新兴数据链等;网络防御技术:信息战攻防技术群、网络攻防产品研发、网络执法技术、安全理论研究等;城市监控技术:如监控相机、闭路电视等;身份证识别技术:如号玛、芯片、生物技术等。,美国的反应,6,国内外安全状况,强化信息安全教育,提高意识;企业BS7799的加强;加强各国应急响应的协调工作;加强CC-ISO-15408标准的工作;政府之间加强身份认证系统的建设;通过关于对信息系统攻击的框架协议、计算机犯罪法规。,欧洲国家闻风而动,7,国内外安全现状,把原制订的标准实施修改,对通信加强监听;制订电子政务实施过程中的信息安全行动方案。加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准和IT安全政策指南。成立了信息安全措施促进办公室。,日本的反应,8,国内外安全现状,电子政务为信息安全注入强大推动力,同时重大安全事故爆发;政府对信息安全给了高度的重视;安全产业难以适应需求,理论研究也需要加强。国家给予了高度重视;各主管部门相继出台相关的政策;各部门布置工作,开始实施;开展专项整治工作,如互联网内容、网吧、卫星等,中国的形势,9,国内外安全现状,2003年7月22日,国家信息化领导小组第三次会议中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持关于加强信息安全保障工作的意见(中办、国办发2003年27号文)对下一时期的信息安全保障工作提出了九项要求针对规范和加强中国信息安全产品测评认证工作,意见中专门提出“推进信息安全的认证认可工作,规范和加强信息安全产品测评认证工作”意见中指出,“使用国家财政资金建设的信息化项目,要遵照中华人民共和国政府采购法的规定采用国产软件、设备和服务”。,中国的形势,10,国内外安全现状,有58的被调查单位发生过网络安全事件,其中79的网络安全事件是计算机病毒、蠕虫和木马程序,发生拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,占43,垃圾邮件也是困扰网络用户的一个突出问题。造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,如未修补、防范软件漏洞,口令过于简单等。,2004年全国信息网络安全状况调查,11,提出问题,什么是信息安全?怎么实施信息安全建设?,12,问题在问什么?,什么是信息安全?通过回答最根本的问题,帮助我们探究事物的本原。怎么实施信息安全建设?通过回答最实际的问题,帮助我们获得需要的实效。,13,安全概述安全背景趋势安全威胁分析安全防御体系,安全体系框架,14,安全概述,关于安全的讨论安全发展历程安全的基本要求安全的特征,15,关于安全的讨论,信息安全网络安全计算机安全系统安全物理安全应用安全,网大还是系统大?哪个安全是根本?信息安全能不能成为一门独立的学科?怎样才能成为一门独立的学科?,安全涉及的领域,引发的争论,16,关于安全的讨论,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。,是需求?信息化社会的需要是状态?对应于信息不安全是结果?对应于人们的努力是过程?对应于人们努力的时间是能力?对应于努力的实力,17,关于安全的讨论,4本杂志:网络安全技术与应用、信息网络安全、计算机安全、信息安全与通信保密,公安部的提法:计算机信息网络安全物理层面安全、支撑系统层面安全、网络层面安全、应用层面安全、管理层面安全,银行的提法:计算机安全,973的提法:信息与网络安全,测评认证中心提法:信息安全,安全的提法,18,关于安全的讨论,欧共体对信息安全的定义:网络与信息安全可被理解为在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输达到数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和秘密性。国信办讨论中的一种定义信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。国际标准化组织(ISO)引用ISO74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性。我国安全保护条例的安全定义:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,安全的定义,19,安全概述,关于安全的讨论安全发展历程安全的基本要求安全的特征,20,从历史看信息安全,通信保密(ComSEC)计算机安全(CompSEC)IT安全(ITSEC)信息安全保障(IA),21,第一阶段:通信保密,上世纪40年代70年代重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密重要标志1949年Shannon发表的保密系统的通信理论1977年美国国家标准局公布的数据加密标准(DES)1976年由Diffie与Hellman在“NewDirectionsinCryptography”一文中提出了公钥密码体制,22,第二阶段:计算机安全,上世纪7080年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可控性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB)主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC)。,23,第三阶段:信息系统安全,上世纪90年代以来重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等主要标志是提出了新的安全评估准则CC(ISO15408、GB/T18336),24,第四阶段:信息安全保障,依赖于人、技术及运行三者去完成使命(任务),还需要掌握技术与信息基础设施,25,安全概述,关于安全的讨论安全发展历程安全的基本要求安全的特征,26,安全的基本要求,完整性:(Integrity)拥有的信息是否正确;保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。,机密性:(Confidentiality)谁能拥有信息,保证国家秘密和敏感信息仅为授权者享有,可用性:(Availability)信息和信息系统是否能够使用保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。,可控性:(Controllability)是否能够监控管理信息和系统,保证信息和信息系统的授权认证和监控管理。,不可否认性:(Non-repudiation)为信息行为承担责任,保证信息行为人不能否认其信息行为。,27,安全概述,关于安全的讨论安全发展历程安全的基本要求安全的特征,28,相对性综合性:涉及管理及技术多个层面网络安全产品的单一性动态性:技术跟进和维护支持的重要性管理难度大黑盒性,安全特征,29,安全概述安全背景趋势安全威胁分析安全防御体系,安全体系框架,30,世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,“计算机犯罪也将是未来国际恐怖活动的一种主要手段”。,安全背景趋势,计算机犯罪历史,31,安全背景趋势,2000年1月,因入侵银行计算机系统,郝景龙、郝景文被判死刑(98.698.9),中国计算机犯罪案例,32,系统太脆弱容易受攻击;攻击时很难及时发现和制止有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况;因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。企业有投入,有人员,但投入不够,人员不固定。遇有冲突,立刻舍弃;只求速上,不求正常、配套、协调建设。从根本上没有改变以前轻视安全的做法。企业对整个网络建设缺乏深入细致、具体的安全体系研究,更缺乏建立安全体系的迫切性。有制度、措施、标准,大部分流于形式,缺乏安全宣传教育。缺乏有效的监督检查措施。从根本上没有处理好发展与安全的关系。,信息系统安全领域存在的挑战,安全背景趋势,33,安全背景趋势,Ethernet,TCP/IP,NSFNET,ARPANET,WebBrowser,WorldWideWeb,UUCP,1601301009080706050403020100,196919711973197519771979198119831985198719891991199319951997199920012003,GlobalHostCount(InMillions),Yahoo!,BroadbandInternet,IPO,NAPs,NetscapeIPO,互联网的迅速发展,34,安全背景趋势,无主管的自由王国(有害信息、非法联络、违规行为)不设防的网络空间(国家安全、企业利益、个人隐私)法律约束脆弱(黑客犯罪、知识侵权、避税)跨国协调困难(过境信息控制、跨国黑客打击、关税)民族化和国际化的冲突(文化传统、价值观、语言文字)网络资源紧缺(IP地址、域名、带宽),互联网存在的六大问题,35,黑客攻击技术和形态的发展,多种攻击技术的融合攻击工具体系化攻击速度提升很快黑客大规模的协作攻击技术更新换代快,安全背景趋势,36,新一代恶意代码(蠕虫、木马),2002,安全背景趋势,多种攻击技术的融合,37,攻击工具体系化,安全背景趋势,38,安全背景趋势,极短时间内(Flashworms-30s),利用优化扫描的方法,感染近十万个有漏洞的系统,可以确定并记录是否被击中(4-5分钟,感染近百万台系统)。,攻击速度提升很快,39,安全背景趋势,黑客大聚会,40,安全背景趋势,攻击经验切磋,41,安全背景趋势,入侵知识交流,42,有线电视网的非法插播;鑫诺卫星的破坏;深圳证交所通信故障导致停市半天;武汉外汇交易所的电子报价系统异常;首都机场旅客进出港系统故障。,安全背景趋势,2002年的信息安全事件,43,安全背景趋势,*Q1-Q32001,CStatisticsOctober15,2001,34,754,21,756,2,412,132,Cert报告的安全事件的增长,44,大规模蠕虫事件SQLSLAMMER蠕虫口令蠕虫:CodeRed.FMSBlast/MSBlast.REMOVESobig,2003年我国网络安全事件报告,安全背景趋势,45,安全背景趋势,据2002日4月FBI英特网欺骗投诉中心的调查,从2001年1月1日2001年12月31日IFCC网站起接受了49,711起投诉。欺骗总损失1780万美元,每起平均损失435美元。,造成的经济损失,46,安全概述安全背景趋势安全威胁分析安全防御体系,安全体系框架,47,威胁来源(NSA的观点),安全威胁分析,48,思考,威胁怎样产生的?,内因:复杂性:过程复杂,结构复杂,使用复杂,人性复杂开放性自身缺陷外因:有目的的破坏,根本问题:人们的认识能力和实践能力的局限性,49,信息安全面临的威胁类型,病毒,蠕虫,后门,拒绝服务,内部人员误操作,非授权访问,暴力猜解,物理威胁,系统漏洞利用,嗅探,50,举例1,举几个:内部误操作的例子,51,总结,我们面临的威胁是什么?思考:如何解决这些威胁?,52,安全概述安全背景趋势安全威胁分析安全防御体系,安全体系框架,53,安全防御体系,思考防御体系的模型技术体系结构安全工作目的实施技术体系的结果,54,思考防御体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论