《信息安全概述》PPT课件_第1页
《信息安全概述》PPT课件_第2页
《信息安全概述》PPT课件_第3页
《信息安全概述》PPT课件_第4页
《信息安全概述》PPT课件_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全主讲人:张宏莉 余翔湛,参考书,信息安全原理与应用,Charles P.Pfleeger 计算机安全,Dieter Gollmann 漏洞发掘的艺术 编写安全的代码,Microsoft,教学要求,拓展知识面 提高信息安全意识 安全事件的分析能力 安全的信息系统设计与实现能力 培养好的习惯,课程内容,信息安全概述 网络安全面临的威胁 信息安全体系架构及原理 物理安全技术 运行安全技术 数据安全技术 信息内容安全技术 信息安全标准、法律法规,信息安全概述,信息安全内涵 信息安全意义 历史与现状,信息安全内涵,信息 具有一定含义(价值)的数据 例如:( 110101 ) 二进制53,十

2、进制110,101,乐谱 ( women )女士,我们 多指数字化信息 信息资产 互联网是人类社会的缩影,信息则体现了经济和政治利益 个人秘密(照片、存折密码、账号口令、工资收入) 商业秘密(竞标底价、药品配方、财务报表) 国家秘密(军事情报、技术情报、政治情报) IS与IT如影随形,信息安全内涵,信息系统 软件、硬件、数据、用户 信息安全 保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、更改、泄露,系统能够连续可靠正常地运行 信息系统或安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复、安全测评等 木桶原理,攻防不对称 相对性,信息安全贯穿于信息系统生命周期的始终:设计、实

3、现、测试、维护、使用、管理 三分技术、七分管理,信息安全内涵,信息安全目的 保密性、完整性、可用性、可控性、抗抵赖性(可鉴别性) 保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。 完整性指对抗对手主动攻击,防止信息被未经授权的篡改。 可用性指保证信息及信息系统确实为授权使用者所用。 可控性指对信息及信息系统实施安全监控。 抗抵赖性指防止通信双方否认发生过的通信,安全与否,在于知之多少 信息集合INFO, 拥有者集合OWNER, 拥有关系 iINFO, p,q OWNER 设i p, iq 时,i处于安全状态 则i p, iq 时, i处于非安全状态 则 ip, iq 时, i处于非安

4、全状态 则 ip, iq 时, i处于非安全状态,可用性 可控性,保密性 完整性,不可抵赖性,信息安全内涵,信息安全的定义,信息安全从技术角度来看是对信息与信息系统的固有状态(即“序”)的攻击与保护的过程。它以攻击与保护信息系统、信息自身及信息利用中的机密性、完整性、抗抵赖性、可控性、可用性等核心安全属性为目标,确保信息与信息系统不被非授权所掌握、其信息与操作是可验证的、信息与系统是可控的、能随时为授权者提供信息及系统服务; 具体反映在物理安全、运行安全、数据安全、内容安全等四个层面上。 其目标是力保信息与信息系统在传输、存储、处理、显示等各个环节中其机密性、完整性、可用性、抗抵赖性及可控性不

5、受破坏,网络与信息安全的四个层次,物理安全 运行安全 数据安全 内容安全,13,信息安全技术框架,物理安全,围绕网络与信息系统的物理装备及其有关信息的安全。 主要涉及信息及信息系统的电磁辐射、抗恶劣工作环境等方面的问题。 面对的威胁主要有自然灾害、物理损坏、电磁泄露、通信干扰等; 主要的保护方式有数据和系统备份、电磁屏蔽、抗干扰、容错、容灾等,运行安全,围绕网络与信息系统的运行过程和运行状态的安全。 主要涉及信息系统的正常运行与有效的访问控制等方面的问题; 面对的威胁包括网络攻击、网络病毒、网络阻塞、系统安全漏洞利用等。 主要的保护方式有访问控制、病毒防治、应急响应、风险分析、漏洞扫描、入侵检

6、测、容侵、系统加固、安全审计等,运行安全(网络安全)的概念,计算机网络的定义 计算机网络是地理上分散的多台自主计算机互联的集合。 自主计算机这一概念排除了网络系统中主从关系的可能性。 互联必须遵循约定的通信协议,由通信设备、通信链路及网络软件实现。 计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能,网络安全的概念,为了保证安全 需要自主计算机的安全; 互联的安全, 即用以实现互联的通信链路、网络软件、网络协议的安全; 各种网络应用和服务的安全,我们强调的是在开放网络环境下的安全,网络运行安全,数据安全,围绕着数据(信息)的生成、处理、传输、存储等环节中的安全。 主要涉及数据(信息)

7、的泄密、破坏、伪造、否认等方面的问题。 面对的威胁主要包括对数据(信息)的窃取、篡改、冒充、抵赖、破译、越权访问等。 主要的保护方式有加密、认证、访问控制、鉴别、签名等,数据安全,信息内容安全,围绕非授权信息在网络上进行传播的安全。 主要涉及对传播信息的有效控制。 面对的威胁主要包括通过网络迅速传播有害信息、制造恶意舆论等。 主要的保护方式有信息内容的识别(信息发现、信息挖掘)、内容过滤、舆情控制等,信息内容安全,反垃圾邮件技术,信息安全基础设施的建设需求,在物理安全层面研究与建设大型的灾备中心; 在运行安全层面研究与建设面向大规模网络的网络安全监控体系; 在数据安全层面研究与建设国家级密钥管

8、理中心、认证中心以及PKI基础设施; 在内容安全层面研究与建设针对有害信息的识别过滤系统、舆情分析系统以及网络信息提取系统,信息安全意义 -涉及军事安全、经济安全、文化安全,保障国家军事安全 自1992年美国防部提出“信息战”,科索沃战争、伊拉克战争先后成为信息战的典型案例。 保障公共基础设施安全运行 随着计算机网络信息系统在国防、交通、能源、公共卫生以及大型公共基础设施等领域的运用。 保障经济金融安全 随着电子商务、电子政务和其它信息应用服务的开展,在信息存储和传输过程中,各种出于牟取不法利益的动机的信息窃取、伪造、篡改、抵赖等行为大量发生。一项调查显示,85%的受访者表示遭到入侵并有财产损

9、失。 保障文化安全 伴随着网络信息总量的不断攀升,网上出现大量以声、图、文形式传播的暴力、反动、迷信、毒品等不良内容,信息安全历史与现状,发展历史 应用现状 教育与培训,信息安全历史与现状,经历了四个阶段: 通信保密阶段:以密码学研究为主 (4070s,COMSEC) 计算机系统安全阶段;以单机操作系统安全研究为主(7080s,INFOSEC) 网络信息系统安全阶段:开始进行网络安全体系研究(90s 00s,NETSEC) 信息保障阶段:信息系统及基础设施 (00s ,IA,1、通信保密阶段,重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听 重要标志是194

10、9年Shannon发表的保密通信的信息理论,2、计算机系统安全阶段,国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。” 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的保密性、完整性和可控件。 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等。 主要标志是1977年美国国家标准局公布的数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评估准则(TCSEC,可信计算机系统评估准则(TCSEC,D 最小保护,DOS系统 C 自主保护:用户定义系统访问权限,具有对主体责任和动

11、作的审计能力 C1 自主安全保护,用户与数据分离,大多unix系统 C2 可控访问保护,通过注册过程、安全审计、资源隔离等措施,Windows NT B 强制保护,客体必须保留敏感标号,作为强制保护的依据 B1 有标号的安全保护,具有安全策略模型的非形式化说明、数据标号、以命名主体对客体的强制访问控制;输出的信息有正确标号能力;排出测试缺陷 B2 结构化保护,形式化的安全策略模型,物理设备的访问控制,消除隐蔽通道 B3 安全域,防篡改,按系统工程方法进行设计,审计机制可报知安全事件、系统具有恢复能力,强的抗渗透能力 A 验证保护,形式化的安全验证方法(设计、开发、实现,3、网络信息系统安全阶段

12、,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性。 主要安全威胁发展到网络入侵、病毒破坏、计算机犯罪、信息对抗的攻击等。 主要标志是提出了新的安全评估准则CC(ISO 15048,国际通用准则CC(Common Criteria,安全保证要求部分提出了七个评估保证级别(EALs-Evaluation Assurance Level)分别是: ELA1:功能测试 EAL2:结构测试 EAL3:系统测试和检查 EAL4:系统设计、测试和复查 EAL5:半形式化设计和测

13、试 EAL6:半形式化验证的设计和测试 EAL7:形式化验证的设计和测试,计算机安全等级划分标准,GB17859-99 1级:用户自主保护级 2级:系统审计保护级 3级:安全标记保护级 4级:结构化保护级(形式化安全策略) 5级:访问验证保护级,4、信息保障阶段,美国军方提出了信息保障(IA)的概念:“保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。”(美国国防部令S-36001,美国政府早在1998年便提出要制定综合性的国家信息安全保障计划,经过了2000年1月颁布的信息系统保护国家计划的初

14、步实践之后,2002年9月发布保护网络空间的国家战略(草案),将信息安全保障的工作划分为如下5个级别。 第1级:家庭用户与小型商业 第2级:大型企业 第3级:关键部门 第4级:国家的优先任务 第5级:全球,信息安全应用现状,国际 国内,2002年FBI和CSI的调查报告,从1997年度至2002年度,最严重的金融损失是由于机密信息被盗而造成的。在2002年度,共有26个被调查机构的损失总计达到170 827 000美元,平均损失为6 57l 000美元 其次是金融欺诈。金融欺诈的平均损失也表现出了急剧增加的趋势。在2002年度,平均损失约为4 632 000美元。而1997年,平均损失不过为9

15、57 384美元。 其他严重的问题则包括病毒和网络滥用。2002年度分别造成了49 979 000和50 099 000美元的损失。尽管病毒和蠕虫爆发的比例有所下降,但损失总额和平均损失却有所增加,美国,美国拥有全球最多的IP地址和核心的互联网资源,美国所有的计算机加在一起,其计算能力总和超过全球所有计算机能力总和的2/3。 美国安全局几年前已经成立了网络中心机构,建立了40多个网络机构,其中有20多个高层次的计算机战争机构。美国国家安全委员会成立了两个关键机构国家保密政策委员会和信息系统安全保密委员会,前者负责制定军事安全保密政策和数字化战场设计方案,后者专门负责军事信息高速公路和数字化战场

16、上秘密信息和敏感信息的安全保密管理,美国,联邦调查局属下的NPIC(,国家关键基础设施保护中心)于1998年2月,每月向公众发布的CyberNotes,都是与信息安全威胁有关的内容。 国防部成立了信息战联席指挥中心,联合参谋部信息战局、信息系统安全中心,还在海陆空三军建立了信息战部队,如位于南卡罗来纳州空军基地的空军609信息战中队,美空军的情报局的第92信息战入侵队,和隶属于大西洋舰队的“舰队信息战中心”的海军计算机应急反应分队等。为了监视因特网联接系统,空军成立了计算机应急小组,以色列,虽然以色列政府本身的网络系统安全并不如人意,但以色列的信息安全攻击和

17、防御技术研究水平在世界上均处于领先地位。 以色列黑客在全球黑客界的技术影响力仅次于美国,与俄罗斯黑客和德国黑客相当。2000年3月28日,面向全球的首届国际黑客大会在以色列召开,日本,日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻击后,网络安全在日本开始得到重视。 在亚洲,日本的计算机攻击防御技术水平尚不如我国台湾。 近年,日本军方使用的一个计算机网络数据曾发生泄密事件,俄罗斯,俄罗斯有一批技术水平高超的专业黑客,受经济气候的影响,这些黑客经常受利益驱动从事政治、商业或技术情报收集工作。主要目标是军政和科技系统。 俄罗斯本身的计算机网络系统安全性并不高,但由于语言和计算机体系的

18、差异,俄罗斯的计算机系统所采用的软硬件设施都有一定的独立性,外国黑客要攻破俄罗斯的网络安全防线,并取得深入的成果相对而言比较困难,微软、惠普、思科 比尔盖茨在他的(Trustworthy Computing备忘录中提到了这一点,他说:“当我们面对添加新特性和解决安全问题的选择时,我们需要选择安全。,中国,2000年中国国家信息安全课题组的国家信息安全报告指出,若以9分为满分计算,中国的信息安全强度只有55分。 在世界范围内,中国网络安全水平被排在等级最低的“第四类”,与某些非洲国家为伍 近年来,中国网络安全产品市场总额几乎每年翻一番,2003年总销售额达23.57亿元,其增长率高于中国计算机总

19、体市场的增长率 2006年加大力度贯彻实施计算机等级保护和信息安全应急预案,天津防病毒中心,中科院网络入侵防范中心 国家信息安全产品测评中心 解放军信息安全产品测评中心 http:/ 瑞星、金山、启明星辰、安氏、绿盟、东大、三零、东方趋势、中兴、华为,网络安全受到严重威胁,总数:6,149,600 (2007年16月,总数:2,125,206 (2007年16月,网络安全事件次数估计,受到的网络攻击类型和数量,带来损失的网络安全事件与所发生的安全事件的对比,病毒、蠕虫或特洛伊木马,分别为75.3%和48.8,发生网络安全事件的主要原因,不正确使用单位网络,37.5,未知原因的扫描,29.5,攻

20、击其他网络,17.4,行业交叉分析,引发网络安全事件的主要原因分析,漏洞,缺乏培训,安全意识,网络安全技术使用情况,防火墙,反病毒软件,访问控制,信息安全教育与培训,国外 国内,信息安全教育与培训,信息安全是一个综合性交叉学科领域,它广泛涉及数学、计算机、通信、控制、管理、法律等诸多学科。 信息安全是一个直接面向工程、面向应用的专业领域。因此信息安全教育强调实践。 信息安全知识更新快 信息安全领域知识覆盖面宽 信息安全教育注重应用和实践能力。 信息安全教育需要面向多样化、层次化的人才需求。 信息安全教育是一种持续教育,国外的信息安全专业,1999年5月,美国国家安全局委任CMU大学成立信息安全学术人才中心(Center of Academic Excellence in Information Assurance),提高高等院校的信息安全专业人才的培养规模和能力。 截至2003年9月,已经有50多所教育机构被认定为这种中心,包括44所地方高等院校和4所国防院校,包括西点军校,CMU,Geoia Institute of Tech, Florida State University,Purdue University,George Mason University,国外的信息安全专业,卡内基.梅隆大学(Ca

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论