信息安全概述课件_第1页
信息安全概述课件_第2页
信息安全概述课件_第3页
信息安全概述课件_第4页
信息安全概述课件_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章信息平安概述主要内容1.重点和难点信息平安;信息平安策略;信息平安技术2.知识点信息平安信息平安模型、信息平安保障体系信息平安政策、信息平安法律体系信息平安策略、信息平安技术2023/7/3111.信息(1)信息的定义ISO13335?信息技术平安管理指南?是一部重要的国际标准,其中对信息给出了明确的定义:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在和传播;同时,信息也是一种重要资产,具有价值,需要保护。2.1信息与信息平安2023/7/312

(2)信息资产2.1信息与信息平安分类示例数据存在电子媒介的各种数据资料,包括源代码、数据库数据,各种数据资料、系统文档、运行管理规程、计划、报告、用户手册等软件应用软件、系统软件、开发工具和资源库等硬件计算机硬件、路由器、交换机、硬件防火墙、程控交换机、布线、备份存储设备等服务操作系统、WWW、SMTP、POP3、FTP、MRPII、DNS、呼叫中心、内部文件服务、网络连接、网络隔离保护、网络管理、网络安全保障、入侵监控及各种业务生产应用等文档纸质的各种文件、传真、电报、财务报告、发展计划等设备电源、空调、保险柜、文件柜、门禁、消防设施等人员各级雇员和雇主、合同方雇员等其他企业形象、客户关系等2023/7/3132.信息平安(1)信息平安的定义信息平安是为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。(2)信息平安的开展阶段通信保密阶段在第一次和第二次世界大战期间,参战军方为了实现作战指令的平安通信,将密码学引入实际应用,各类密码算法和密码机被广泛使用,如Enigma密码机,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息平安。2.1信息与信息平安2023/7/314信息平安阶段计算机的出现以及网络通信技术的开展,使人类对于信息的认识逐渐深化,对于信息平安的理解也在扩展,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息平安所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息平安体系的三要素。平安保障阶段信息平安的保密性、完整性、可用性三个主要属性,大多集中于平安事件的事先预防,属于保护〔Protection〕的范畴。但人们逐渐认识到平安风险的本质,认识到不存在绝对的平安,事先预防措施缺乏以保证不会发生平安事件,一旦发生平安事件,那么事发时的处理以及事后的处理,都应当是信息平安要考虑的内容,平安保障的概念随之产生。所谓平安保障,就是在统一平安策略的指导下,平安事件的事先预防〔保护〕、事发处理〔检测Detection和响应Reaction〕、事后恢复〔恢复Restoration〕四个主要环节相互配合,构成一个完整的保障体系。2.1信息与信息平安2023/7/3153.信息平安的根本属性信息平安包括了保密性、完整性和可用性三个根本属性:2.1信息与信息平安2023/7/3162.1信息与信息平安〔1〕保密性——Confidentiality,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。〔2〕完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。〔3〕可用性——Availability,确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。2023/7/3174.信息平安模型(1)PDR模型2.1信息与信息平安2023/7/318PDR模型中的P代表保护、D代表检测、R代表响应,该模型中使用了三个时间参数:①Pt,有效保护时间,是指信息系统的平安控制措施所能有效发挥保护作用的时间。②Dt,检测时间,是指平安检测机制能够有效发现攻击、破坏行为所需的时间。③Rt,响应时间,是指平安响应机制作出反响和处理所需的时间。2.1信息与信息平安

2023/7/319PDR模型的时间关系表达式:①Pt>Dt+Rt:系统平安,即在平安机制针对攻击、破坏行为作出了成功的检测和响应时,平安控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。②Pt<Dt+Rt:系统不平安,即信息系统的平安控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。2.1信息与信息平安2023/7/3110〔2〕PPDRR模型保护、检测、响应和恢复四个环节要在平安策略的统一指导下构成相互作用的有机整体。PPDRR模型从体系结构上给出了信息平安的根本模型。2.1信息与信息平安2023/7/3111

2.1信息与信息平安5.信息平安保障体系信息平安保障体系包括了平安技术、平安管理、人员组织、教育培训、资金投入等关键因素。一个系统的、完整的、有机的信息平安保障体系的作用力远远大于各个信息平安保障要素的保障能力之和。信息平安保障体系的总体结构如下图。2023/7/31122.1信息与信息平安信息平安保障体系的总体结构2023/7/31131.我国信息化开展战略与平安保障工作(1)信息化开展战略2006年,我国发布了?2006~2021年国家信息化开展战略?,指出信息化是当今世界开展的大趋势,是推动经济社会变革的重要力量。国家对信息化开展提出了九大开展战略,分别是:推进国民经济信息化;推行电子政务;建设先进网络文化;推进社会信息化;完善综合信息根底设施;加强信息资源的开发利用;提高信息产业竞争力;建设国家信息平安保障体系;提高国民信息技术应用能力,造就信息化人才队伍。2.2信息平安政策2023/7/3114(2)信息平安保障工作国家信息化领导小组?关于加强信息平安保障工作的意见?中提出,加强信息平安保障工作,必须遵循以下原那么:立足国情,以我为主,坚持管理与技术并重;正确处理平安与开展的关系,以平安保开展,从开展中求平安;统筹规划,突出重点,强化根底性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息平安保障体系。

2.2信息平安政策2023/7/31152.美国信息平安国家战略(1)主要内容2003年2月14日美国公布了?确保网络空间平安的国家战略?报告。该报告确定了在网络平安方面的三项总体战略目标和五项具体的优先目标。总体战略目标:阻止针对美国至关重要的根底设施的网络攻击减少美国对网络攻击的脆弱性在确实发生网络攻击时,使损害程度最小化、恢复时间最短化2.2信息平安政策2023/7/31162.2信息平安政策优先目标:建立国家网络平安反响系统建立一项减少网络平安威胁和脆弱性的国家工程建立一项网络平安预警和培训的国家工程确保政府各部门的网络平安国家平安与国际网络平安合作2023/7/31172.2信息平安政策(2)作用与影响?确保网络空间平安的国家战略?报告是美国在网络平安方面专门出台的第一份国家战略,既凸显了布什政府对美国网络平安的担忧与重视,也显示出其在新世纪确保美国信息霸权和平安的长远战略目标,必将对美国未来的国家平安战略指导思想、网络平安管理机制产生深远的影响。?确保网络空间平安的国家战略?报告显示,确保网络平安已经被提升为美国国家平安战略的一个重要组成局部。?确保网络空间平安的国家战略?报告是美国在“9·11〞事件之后,为确保网络平安而采取的一系列举措中的一个核心步骤。?确保网络空间平安的国家战略?报告尤其强调发动社会力量对网络平安进行全民防御。2023/7/31182.2信息平安政策3.俄罗斯信息平安学说2000年6月,普京总统批准了俄罗斯平安委员会的?国家信息平安学说?,明确了联邦信息平安建设的目的、任务、原那么和主要内容,第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息平安首先要采取的措施等。?国家信息平安学说?内容主要:保证信息平安是国家利益的要求保证信息平安的方法国家在保证信息平安时应采取的根本原那么信息平安的组织根底2023/7/31192.3信息平安法规体系1.我国信息平安法规体系(1)法律体系是指我国的全部现行法律标准,按照一定的标准和原那么,划分为不同的法律部门而形成的内部和谐一致、有机联系的整体。例如宪法第40条、刑法第285条等。(2)政策体系政府制定的相应法规、规章及标准性文件,强制性加大对信息平安系统保护的力度。(3)强制性技术标准发布了多个技术标准,并且是强制性地执行,如?计算机信息系统平安保护等级划分准那么?。2023/7/31202.3信息平安法律体系2.法律、法规介绍(1)刑法相关内容1997年刑法中增加了计算机犯罪的法条,对非法侵入重要计算机信息系统以及违反?计算机信息系统平安保护条例?并造成严重后果构成犯罪的,依法追究其刑事责任。刑法有关网络犯罪的规定,总体上可以分为两大类:纯粹的网络犯罪,例如黑客攻击另一类不是纯粹的网络犯罪,例如利用计算机实施金融诈骗、窃取国家秘密等2023/7/31212.3信息平安法律体系(2)治安管理处分法相关内容治安管理处分法中第29条规定:有以下行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:违反国家规定,侵入计算机信息系统,造成危害的;违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;成心制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。2023/7/31222.3信息平安法律体系(3)?计算机信息系统平安保护条例?条例的宗旨为了保障计算机及其相关的和配套的设备、设施〔含网络〕的平安,运行环境的平安,保障信息的平安,保障计算机功能的正常发挥,以维护计算机信息系统的平安运行。条例的特点重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的平安。2023/7/31232.3信息平安法律体系条例的适用对象:任何组织或者个人条例的主要内容〔1〕准确标明了平安保护工作的性质〔2〕科学界定了计算机信息系统的概念〔3〕系统设置了平安保护的制度〔4〕明确确定了平安监督的职权〔5〕全面规定了违法者的法律责任〔6〕定义了计算机病毒及计算机信息系统平安专用产品2023/7/31241.信息平安策略概述(1)信息平安策略的定义计算机平安研究组织SANS关于计算机平安策略的定义是:“为了保护存储在计算机中的信息,平安策略要确定必须做什么,一个好的策略有足够多做什么的定义,以便于执行者确定如何做,并且能够进行度量和评估〞。(2)信息平安策略的内容目标:描述了未来的信息平安状态;任务:定义了与信息平安有关的活动,比方分配和收回权限;限制:定义了在执行任务所规定的活动时为保证信息平安所必须遵守的规那么。2.4信息平安策略2023/7/3125(3)制定信息平安策略的时间理想情况下,制定信息平安策略的最正确时间是在发生第一起网络平安事故以前。(4)信息平安策略开发流程确定信息平安策略的范围风险评估/分析或者审计信息平安策略的审查、批准和实施2.4信息平安策略2023/7/31262.信息平安策略制定(1)信息平安策略的制定原那么先进的网络平安技术是网络平安的根本保证严格的平安管理是确保信息平安策略落实的根底严格的法律、法规是网络平安保障的坚强后盾2.4信息平安策略2023/7/3127(2)信息平安策略的设计范围√物理平安策略√网络平安策略√数据加密策略√系统平安策略√补丁管理策略√系统变更控制策略√复查审计策略√数据备份策略√病毒防护策略√商业伙伴、客户关系策略√身份认证及授权策略√灾难恢复策略√事故处理、紧急响应策略√平安教育策略√口令管理策略2.4信息平安策略2023/7/31283.信息平安标准制定一个组织在制定信息平安策略之后,还需要制定出更详细的相关配套标准供雇员使用。比方针对加密策略,就应该为财务部门的计算机数据加密策略制定出更详细的加密标准:所有安装Windows2000的财务部门计算机应该利用内置加密文件系统EFS,将所有文件夹和子文件夹配置成自动加密文档方式。所有财务部门雇员和需要使用财务数据的其他部门雇员,必须将公司的文件和信息存放在加密的硬盘分区上。计算机技术部负责保管EFS恢复密钥,此密钥只能由计算机技术部经理和审计员访问。2.4信息平安策略2023/7/31294.信息平安策略的保护对象(1)信息系统的硬件与软件硬件和软件是支持商业运作进行的平台,它们应该受策略所保护。所以,拥有一份完整的系统软、硬件清单是非常重要的,并且包括网络结构图。(2)信息系统的数据计算机和网络所做的每一件事情都造成了数据的流动和使用。所以有的企业、组织和政府机构,不管从事什么工作,都在收集和使用数据。(3)人员重点应该放在谁在什么情况下能够访问资源。其次要考虑的就是强制执行制度和对未授权访问的惩罚制度。2.4信息平安策略2023/7/31305.主要信息平安策略(1)口令策略所有系统都需要口令,以拥有易于实现的第一级别的访问平安性。例如:网络效劳器口令的管理效劳器的口令:由部门负责人和系统管理员商议确定,必须两人同时在场设定,由系统管理员记录封存。口令要定期更换:更换后系统管理员要销毁原记录,将新口令记录封存。如发现口令有泄密迹象:系统管理员要立刻报告部门负责人,有关部门负责人报告平安部门,同时,要尽量保护好现场并记录,须接到上一级主管部门批示后再更换口令。2.4信息平安策略2023/7/3131用户口令的管理对于要求设定口令的用户,由用户方指定负责人与系统管理员商定口令,由系统管理员登记并请用户负责人确认〔签字或通知〕之后系统管理员设定口令,并保存用户档案。在用户由于责任人更换或忘记口令时要求查询口令或要求更换口令的情况下,需向网络效劳管理部门提交申请单,由部门负责人或系统管理员核实后,对用户档案做更新记载。如果网络提供用户自我更新口令的功能,用户应自己定期更换口令,并设专人负责保密和维护工作。2.4信息平安策略2023/7/3132在创立口令时还要防止其他几个问题:绝不要将个人信息用作口令的根底。任何了解您的人都可以轻易猜出这些口令。不可将自己的偶像用于口令。防止将喜欢的球队或运发动用作口令的根底。不要使用基于放在办公桌上的物品的口令。曾经有人在别人的办公桌上看到他女儿的照片,随后通过使用他女儿的名字闯入了这个人的效劳器。不要将口令文件保存在本地机器或共享的网络上。2.4信息平安策略2023/7/3133创立有效口令的一些通用规那么:保存口令唯一平安的地方是您的脑袋或上锁的保险箱,只有您知道这个保险箱的开箱口令组合。有效口令必需相当长,但又不能长到您无法记住它们的程度。三个字符的口令太短了。以合理的方式使用特殊字符、大写字母和数字。

2.4信息平安策略2023/7/3134(2)计算机病毒和恶意代码防治策略计算机病毒是一种能够通过改变其他程序而使它们“感染〞的程序。病毒防护策略必须具备以下准那么:拒绝访问能力病毒检测能力控制病毒传播的能力去除能力恢复能力替代操作2.4信息平安策略2023/7/3135(3)平安教育与培训策略在平安教育策略具体实施过程中应该有一定的层次性:主管信息平安工作的高级负责人或各级管理人员:重点是了解、掌握企业信息平安的整体策略及目标、信息平安体系的构成、平安管理部门的建立和管理制度的制定等。负责信息平安运行管理及维护的技术人员:重点是充分理解信息平安管理策略,掌握平安评估的根本方法,对平安操作和维护技术的合理运用等。用户:重点是学习各种平安操作流程,了解和掌握与其相关的平安策略,包括自身应该承担的平安职责等。2.4信息平安策略2023/7/31366.信息平安策略的执行和维护(1)信息平安策略的执行当平安策略编写和批准发布之后,应当建立保障手段确保平安策略被有效遵守和执行,责任声明和惩罚制度是最重要的保障手段,它应该明确阐述违反平安策略的行为将要承担什么样的责任,接受哪些责任追究。(2)信息平安策略的维护信息平安策略审查周期通常为6个月或者1年,或者在企业、组织业务模式以及支撑业务实现的信息技术发生重大变化的时候进行。审查过程中最重要的内容是从风险评估或者日志审计分析中所获得的信息。2.4信息平安策略2023/7/31371.物理环境平安技术物理平安是计算机信息系统平安的保障,保证计算机信息系统各种设备的物理平安是保障整个信息系统平安的前提。物理平安的技术层面:环境平安:对系统所在环境的平安保护,如区域保护和灾难保护;设备平安:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体平安:包括媒体数据的平安及媒体本身的平安。2.5信息平安技术2023/7/31382.通信链路平安技术(1)数据链路层平安机制相关的标准有:有关链路加密所使用的密码协议、密码算法、密钥管理的规定。远程用户平安接入协议RADIUS。(2)远程拨号平安协议拨号网络使用AAA技术,提供认证、授权、记账等功能,保护网络访问。通过PPP链路确认,使用PAP〔密码认证协议〕和CHAP〔询问握手认证协议〕以确保合法用户的访问。2.5信息平安技术2023/7/31392.5信息平安技术2023/7/31403.网络平安技术(1)防火墙根据美国国家平安局制定的?信息保障技术框架?,防火墙适用于用户网络系统的边界,属于用户网络边界的平安保护设备。防火墙平台的分类:按照产品形式可分为硬件防火墙和软件防火墙按照性能可以分为百兆级和千兆级两类防火墙按照操作模式可分为透明模式、路由模式和NAT〔网络地址转换〕按照部署位置可分为边界防火墙和主机/个人防火墙按照OSI模型层次划分可分为包过滤防火墙、状态检测防火墙和应用代理防火墙2.5信息平安技术2023/7/3141防火墙配置和使用原那么:简单:对防火墙环境设计来讲,首要的就是越简单越好。设计越简单,越不容易出错,防火墙的平安功能越容易得到保证,管理也越可靠和简便物用其长:每种产品在开发前都会有其主要功能定位,比方防火墙产品的初衷就是实现网络之间的平安控制,入侵检测产品主要针对网络非法行为进行监控深层防御:单一的防御措施是难以保障系统的平安的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正平安关注内部威胁:防火墙的一个特点是防外不防内,对内部威胁要采取其它平安措施,比方入侵检测、主机防护、漏洞扫描、病毒查杀2.5信息平安技术2023/7/3142(2)网络入侵检测入侵是对信息系统的非授权访问及〔或〕未经许可在信息系统中进行操作,威胁计算机或网络的平安机制〔包括保密性、完整性、可用性〕的行为入侵检测就是对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程入侵检测系统〔英文简称IDS:IntrusionDetectionSystem〕是从多种计算机系统及网络中收集信息,再通过这些信息分析入侵特征的网络平安系统。2.5信息平安技术2023/7/3143网络入侵检测采用的主要技术:误用检测:通过比照攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。异常检测:根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测2.5信息平安技术2023/7/3144(3)网络脆弱性分析脆弱性分析技术,也被通俗地称为漏洞扫描技术,该技术是检测远程或本地系统平安脆弱性的一种平安技术。通过与目标主机TCP/IP端口建立连接并请求某些效劳,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机某些内在的平安弱点。与入侵检测之类的网络监控技术相比,漏洞扫描技术是一种预防性的措施。一般情况下,它们定期工作,检查系统中可能被人利用的网络漏洞,评估和衡量平安保护根底设施的有效性。2.5信息平安技术2023/7/31454.系统平安技术(1)主机入侵检测入侵检测系统可以分为基于主机分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论