8计算机系统安全.ppt_第1页
8计算机系统安全.ppt_第2页
8计算机系统安全.ppt_第3页
8计算机系统安全.ppt_第4页
8计算机系统安全.ppt_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全发展的四个阶段,通信保密技术阶段:重点研究密码体制。计算机系统安全阶段:美国国防部在计算机保密模型BLP(BelllaPadula模型)的基础上,制订了“可信计算机系统安全评价准则”(TCSEC),其后又制订了关于网络系统,数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则。,信息安全发展的四个阶段,3、信息安全(INFOSEC)阶段:可信计算机基(Trustedcomputingbase)、身份认证(authentication)、访问控制(accessControl)、入侵检测(IntrusionDetection)以及其它一些外围防御机制达到把潜在攻击者挡在系统之外的目的。4、信息保障(InformationAssurance)阶段:从整个系统角度,研究网络安全体系,重点研究动态模型/风险模型、信息对抗模型、效益安全模型。,计算机系统风险,系统故障风险数据丢失,非法拷贝,数据难以保密剰磁泄密,电磁干扰及电磁泄密内部人员道德风险关系关联方道德风险社会道德风险计算机病毒风险隐蔽性、感染性、潜伏性、破坏性,安全对策,计算机安全立法创新计算机安全技术加强计算机内部控制与管理基础设施安全防范(运行环境达标、防火防水防盗装置、建立出入登记制度)设备管理(维护、检修)人员管理(教育岗位分工、密码保密及更新)操作管理(按规程、实时查毒、备份)安全审计(日志、实时控制、风险评估),计算机安全技术,防火墙技术(包过滤、应用网关、代理服务器)信息加密技术(对称加密、非对称加密、不可逆加密体制)漏洞扫描技术(Internet扫描、系统扫描、数据库扫描)入侵检测技术病毒检测技术,防火墙技术,什么是防火墙?高级的访问控制设备,置于不同的网络安全区域之间不同网络安全区域间通信流的唯一通道根据企业有关安全政策(允许、拒绝、记录、监视)控制进出网络的访问行为。,防火墙的主要功能,基本的访问控制支持NAT(地址转换)支持多种常用协议服务器的负载均衡支持QOS(带宽管理)支持多种身份验证支持与其他安全产品的联动,防火墙分类软件防火墙、硬件防火墙主机防火墙、网络防火墙防火墙的通用技术包过滤应用代理NAT(地址转换)VPN(虚拟专网),什么是入侵检测系统?,入侵(Intrusion):企图进入或滥用计算机系统的行为。入侵检测(IntrusionDetection):通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象入侵检测系统(IDS):进行入侵检测的软件与硬件的组合便是入侵检测系统,计算机中毒症状,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒具有隐蔽性、感染性、潜伏性、破坏性的特点。经常死机和重启启动运行时间变长,运行速度明显变慢不识别磁盘,或硬盘不引导系统内存变小,磁盘出现坏道,或变小程序,病毒传播途径,通过存贮器传染通过机器传染通过网络传染,计算机病毒防范,(1)不用非原始启动软盘或其他介质引导机器,对原始启动盘实行写保护;(2)不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查,后使用;(3)做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用;(4)计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;(5)接收网上传送的数据要先检查,后使用,接收邮件的计算机要与系统用计算机分开;(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;(7)如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。,黑客入侵手段,计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者拒绝访问扫描嗅探网上欺骗特洛伊木马后门进攻拨号程序逻辑炸弹缓存溢出解密,防止黑客入侵措施,制度约束防火墙加密访问控制防黑扫描和检测,安全防御技术分类,部分安全防御产品介绍,防火墙系统入侵检测系统防病毒网关终端安全管理,2003年9月中办国办颁发关于加强信息安全保障工作的意见(中办发200327号),2004年11月四部委会签关于信息安全等级保护工作的实施意见(公通字200466号),2005年9月国信办文件关于转发电子政务信息系统信息安全等级保护实施指南的通知(国信办200425号),2005年公安部标准等级保护安全要求等级保护定级指南等级保护实施指南等级保护测评准则,总结成一种安全工作的方法和原则,最先作为“适度安全”的工作思路提出,确认为国家信息安全的基本制度,安全工作的根本方法,形成等级保护的基本理论框架,制定了方法,过程和标准,1994年国务院颁布中华人民共和国计算机信息系统安全保护条例,2006年四部委会签公通字20067号文件(关于印发信息安全等级保护管理办法(试行)的通知),信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,信息安全等级保护是根据信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全,实施指南将信息系统等级化保护的实施过程进行了定义,包括信息系统等级保护的定级、信息系统等级保护的安全规划和设计、安全措施的实施、等级评估以及等级保护的运行改进,这些方法可作为电子政务等级化保护体系设计的过程指导。,对“信息安全等级保护的安全管理”、“信息安全等级保护的保密管理”、“信息安全等级保护的密码管理”和“法律责任”四个方面提出具体的要求,特别是将涉密等级与保护等级进行了对应,首次提出计算机信息系统必须实行安全等级保护。,提出了等级保护的定级方法、实施办法,并对不同等级需要达到的安全能力要求进行了详细的定义,同时对系统保护能力等级评测指出了具体的指标。,国家提出了信息系统等级保护的思想,新形势下的信息安全建设(1),等级化保护的建设过程,安全保护等级(作为被保护对象),安全保障等级(作为安全保护主体),自主定级,国家要求,业务为核心,合理性,(策略)信息安全策略的保障能力,(技术)信息安全技术的保障能力,(运行)信息安全运行的保障能力,(组织)信息安全组织的保障能力,根据上面四

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论