版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息平安内容提纲信息安全的基本知识1信息安全的常见技术2信息安全管理3构建信息安全保障体系41、信息平安的概念国际上对信息平安没有统一的定义,甚至信息平安本身的称谓也在改变。美国军方自20世纪90年代末将“信息平安〞概念开展成“信息保障〞,突出了信息平安保障系统的多种平安能力及其对机构业务职能的支撑作用;美国政府近年来在更为广阔的“网络空间平安〞〔cyber-security〕的概念下讨论信息平安问题。国际标准化组织〔ISO〕对信息平安的定义为:为数据处理系统建立和采取的技术上和管理上的平安保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。1.1信息平安的内涵1、信息平安的概念欧共体对信息平安的定义是:在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输到达的数据,以及经由这些网络和系统所提供的效劳的可用性、真实性、完整性和秘密性。我国较为认同的观点认为,信息平安是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续可靠平安地运行,信息效劳不会中断。1.1信息平安的内涵2、信息平安的属性保密性〔Confidentiality〕——绝密、机密、秘密完整性〔Integrity〕——未授权不可使用可用性〔Availability〕不可否认性〔Non-repudiation〕可控性〔Controllability〕保密性、完整性和可用性被称为信息平安的铁三角〔简称CIA〕。1.1信息平安的内涵3、信息平安的主要内容信息平安包括物理平安、运行平安和管理平安等三个主要的领域。这三个方面对保证整个网络信息系统的平安都是至关重要的,可以把它们看作一个三条腿的桌子,任何一条腿断掉或缩短,这个桌子都是不稳定的,存在平安隐患。物理平安——环境平安、设备平安、媒体平安运行平安——访问控制、加密、病毒防护等管理平安——管理制度、平安策略1.1信息平安的内涵4、信息平安的意义信息平安涉及的范围很大。大到国家军事政治等机密平安,小到如防范企业商业秘密泄露、青少年对不良信息的浏览、个人信息的泄露等。信息平安已经渗透到社会生活的各个层面。〔1〕信息平安是信息时代人类生存开展的根本条件。〔2〕信息平安是社会稳定和经济开展的保证。〔3〕信息平安是国家平安的重要组成局部。信息平安保障能力是21世纪综合国力、经济竞争实力和生存能力的表达,是世界各国都在奋力攀登的制高点。信息平安问题全方位地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。1.1信息平安的内涵我国信息平安标准我国的信息平安标准从保密技术、难度、标准的特点出发,将信息平安标准分为三级:第一级国家标准第二级国家军队标准第三级国家保密标准1.2信息平安的标准信息系统信息系统是由计算机及其相关配套的设备、设施和网络构成的,是安装一定的应用目标和规那么对信息进行采集、加工、存储、传输和检索等处理的人机系统。脆弱性〔Vulnerability〕是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。脆弱性类型:硬件设施的脆弱性软件系统的脆弱性网络通信的脆弱性1.3信息系统的脆弱性涉密信息系统涉及国家秘密的计算机信息系统是指由计算机及其相关和配套设施、设备构成的,按照一定应用目标和规那么存储、处理、传输涉及国家秘密的信息系统或计算机网络。用于内部办公自动化或涉密信息交换的计算机网络,也包括企事业单位及国家秘密的计算机信息系统。按照处理信息的最高级别确定,涉密信息系统由高到低分为绝密、机密和秘密三个级别。非涉密信息系统不得处理国家秘密信息1.4涉密信息系统1、概念〔1〕违法与犯罪违法是指国家机关、企业事业组织、社会团体或公民,违反国家的宪法、法律、行政法规和行政规章的行为。违法包括行政违法、民事违法和刑事违法。行政违法和民事违法因其危害较小,通常称为一般违法。刑事违法即犯罪,它是指触犯刑事法规依法应受刑罚处分的行为。犯罪对社会危害较大,是违法中最严重的一种。1.5网络违法与犯罪根据我国?刑法?中关于犯罪构成的规定,犯罪必须具备以下特征:第一,犯罪是危害社会的行为。第二,犯罪是触犯刑律的行为,须同时是触犯?刑法?规定。第三,犯罪必须是应受刑法处分的行为。上述特征是确定任何一种犯罪必须具备的缺一不可的条件。?刑法?同时还规定,情节显著轻微、危害不大的,不认为是犯罪。可见,行为的情节和对社会危害的程度是区分违法和犯罪的界限。从这个角度看,网络违法与犯罪在行为性质上可分为网络一般违法行为和网络犯罪行为两种。1.5网络违法与犯罪〔2〕计算机犯罪与网络犯罪计算机犯罪是指通过计算机非法操作所实施的危害计算机信息系统〔包括内存数据及程序〕平安以及其他严重危害社会的并应当处以刑罚的行为。网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称既包括行为人运用其编程、加密、解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令、网络系统或产品加密等技术及法律规定上的漏洞,在网络内外交互实施的犯罪,还包括行为人借助于其居于网络效劳提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对网络和利用网络进行的犯罪。1.5网络违法与犯罪网络犯罪是伴随着计算机的普及和信息技术的开展而出现的一种高科技犯罪,是计算机犯罪开展到高级阶段的产物。从本质上讲就是计算机犯罪,但它又不同于一般的计算机犯罪,而是以网络为对象或犯罪工具的计算机犯罪。20世纪90年代以来,网络犯罪表现为利用网络窃取各种机密资料、销售毒品赃物、传播色情、侵犯知识产权等,网络犯罪的外延远远超过计算机犯罪。1.5网络违法与犯罪2、常见的网络违法犯罪手段网络诈骗如与网上拍卖活动相关的是网络拍卖诈骗,与跨国资金转账相关的是跨国金融网络洗钱,与电子商务和信用卡业务相关的是网络信用卡诈骗等。网络色情网络色情违法行为主要有以下几种:〔1〕制作色情信息并公布于网络〔2〕传播色情物品〔3〕网络色情视频行为1.5网络违法与犯罪网络钓鱼网络钓鱼是通过发送声称来自于银行或其他知名机构的欺骗性或垃圾邮件,意图引诱收信人给出敏感信息〔如用户名、口令、帐号ID、ATMPIN码或信用卡信息〕的一种攻击方式。最典型的网络钓鱼攻击将受害人引诱链接到一个通过精心设计的、与目标组织的网站非常相似的钓鱼网站上,截获受害人在该网站上输入的个人敏感信息。1.5网络违法与犯罪网络赌博网络赌博通常指利用互联网进行的赌博行为。网络赌博类型繁多,根本上现实生活中主要的赌博方式在网络中都可以进行。网络赌博一般采用信用卡投注或下注、电子划账的方式进行资金转移,赌场〔效劳器〕大多设立在国外。与传统赌博相比,网络赌博具有以下三大特点:〔1〕网上投注和交易,隐蔽性强〔2〕欺骗性强〔3〕宣扬网络时髦公平,诱导性强1.5网络违法与犯罪网络赌博既是一个严重的治安问题,也是一个突出的国家经济平安问题。据估计,中国每年由于赌博而流到境外的赌资超过6000亿元,境外赌博网络就像“抽水机〞一般,每年将上千亿的资金从中国内地抽走,严重危及国家金融平安。赌博不仅对正常的金融秩序和合法彩票事业构成威胁,也助长了非法洗钱、地下黑市交易等犯罪现象。1.5网络违法与犯罪3、网络犯罪的防范与治理加强网络技术防范和网络监管加强网络法制建设。加强网络法制与道德教育,增强法制观念。加强对网络犯罪的打击力度,形成威慑力。1.5网络违法与犯罪内容提纲信息安全的基本知识1信息安全的常见技术2信息安全管理3构建信息安全保障体系42信息平安的常见技术
拒绝服务攻击内部、外部泄密逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫Internet2信息平安的常见技术信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名1、密码技术密码技术是通信双方按约定的法那么进行信息特殊变换的一种重要保密手段。变明文为密文,称为加密变换;变密文为明文,称为脱密〔解密〕变换。密码技术在早期仅对文字或数字进行加密、脱密变换,随着计算机技术的开展,已可对语音、图像、数据等实施加密、脱密变换。密码学已被广泛应用在日常生活中,例如,自动柜员机的芯片卡、电子商务的交易、网上银行的资金往来保护等等。2信息平安的常见技术2、防火墙与入侵检测技术防火墙是指一种将内部网和互联网分开的隔离技术它在两个网络通讯时执行的一种访问控制策略,允许符合策略的机器进入内部网络,同时将不符合策略的机器拒之门外,最大限度地阻止网络中的不可信外界机器访问内部网络。防火墙可以是一台专属的硬件,也可以是架设在一般硬件上的一套软件。采用该技术的网络平安系统称为防火墙系统,包括硬件设备,相关的软件代码和平安策略。2信息平安的常见技术防火墙的根本目的就是阻止内部网络遭受带有恶意或者具有破坏性的访问。防火墙是内部网络的一道平安屏障,它主要有以下功能:过滤不平安的效劳过滤非法用户和站点访问控制集中式平安防护加密支持功能管理功能2信息平安的常见技术入侵检测系统〔IntrusionDetectionSystem,简称IDS〕是一种对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反响措施的网络平安设备。一个入侵检测系统一般由四个组件组成:事件产生器〔Eventgenerators〕事件分析器〔Eventanalyzers〕响应单元〔Responseunits〕事件数据库〔Eventdatabases〕2信息平安的常见技术IDS〔入侵检测系统〕与防火墙的不同之处便在于,IDS是一种积极主动的平安防护技术。一个形象的比喻是:防火墙相当于一幢大楼的门卫,IDS相当于这幢大楼里的实时监视系统,一旦小偷爬窗潜入大楼,或内部人员有违规行为,只有实时监视系统才能发现情况并发出警告。2信息平安的常见技术3、数字签名与身份认证技术数字签名是只有消息发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。这种数字串或密码变换允许消息的接收者用以确认消息的来源和消息的完整性并保护数据,防止被人伪造。2信息平安的常见技术3、数字签名与身份认证技术数字签名是目前电子商务和电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用严谨科学的方法,用于鉴定签名人的身份以及对消息内容的认可,保证信息的平安性、真实性和不可否认性,起到与物理世界中的手写签名和盖章同等作用。在数字签名可代替书写签名或印章,还可进行技术验证,其验证的准确度是普通手写签名和印章的验证无法比较的。2信息平安的常见技术数字签名有两种成效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名;二是数字签名能确定消息的完整性。因为数字签名的数字串具有消息的特征,消息如果发生改变,数字签名的值也将发生变化。不同的消息将得到不同的数字签名。因此,数字签名后的文件的完整性很容易验证〔不需要盖骑缝章或骑缝签名〕,而且数字签名人的真实性也容易验证〔不需要笔迹专家来验证〕。2信息平安的常见技术身份认证〔Authentication〕是计算机系统审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程。身份认证技术是在计算机系统中确认用户身份的解决方法。计算机系统中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份。身份认证技术要解决的问题是,如何保证以数字身份进行操作的用户就是这个数字身份合法拥有者。2信息平安的常见技术在真实世界,对用户的身份认证根本方法可以分为这三种:根据所知道的信息来证明身份〔whatyouknow,你知道什么〕根据所拥有的东西来证明身份〔whatyouhave,你有什么〕根据独一无二的身体特征来证明身份〔whoyouare,你是谁〕。在网络世界中,认证思想与真实世界中一致,为了到达更高的身份认证平安性,某些场景会将上面三种方法挑选二种混合使用,即所谓的双因素认证。2信息平安的常见技术身份认证技术的几种类型〔1〕静态密码认证〔2〕生物特征认证〔3〕智能卡认证〔4〕短信密码认证〔5〕动态口令牌认证动态口令牌是目前最为平安的身份认证方式之一,也是一种动态密码。由于它使用起来非常便捷,已广泛应用在VPN、网上银行、电子政务、电子商务等领域。〔6〕基于USBKey的认证2信息平安的常见技术4、VPN技术VPN〔VirtualPrivateNetwork,虚拟专用网〕技术,是指通过特殊的加密通信协议,在公用网络〔通常是Internet〕上建立一个临时的、平安的、专有的通信线路。VPN是一条穿过混乱的公用网络的平安、稳定的隧道,它能够让各单位在全球范围内廉价架构自己的“局域网〞,是单位局域网向全球化的延伸,并且此网络拥有与专用内部网络相同的功能和平安性。2信息平安的常见技术4、VPN技术VPN对客户端透明,用户好似使用一条专用线路在客户计算机和企业效劳器之间建立起点对点连接,进而进行数据传输。虽然VPN通信建立在公共互联网络的根底之上,但是用户在使用VPN时感觉如同在使用专用网络通信,所以得名为VPN网络。2信息平安的常见技术5、黑客技术黑客〔Hacker〕原指热心于计算机技术、水平高超的计算机专家,尤其是程序设计人员,现泛指那些利用计算机网络系统平安漏洞对计算机网络进行攻击破坏或窃取信息的人。黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究,但黑客的行为事实上带来了破坏或损失,大局部的媒体将黑客描述为电脑侵入者。2信息平安的常见技术我国著名的黑客事件2021年1月12日上午7点钟开始,全球最大中文搜索引擎“百度〞遭到黑客攻击,长时间无法正常访问。主要表现为跳转到雅虎出错页面,出现伊朗网军图片和“天外符号〞等,范围涉及北京、广东、四川、福建、江苏、吉林、浙江等国内绝大局部省市。这次攻击百度的黑客疑似来自境外,利用了篡改DNS记录的方式,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。2信息平安的常见技术2021年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛属于中国的图片和文字。2021年3月11日,国家互联网应急处理中心〔CNCERT〕公布最新数据显示,中国遭受境外黑客攻击的情况日趋严重,2021年1月1日至2月28日缺乏60天的时间里,境外6747台木马或僵尸网络控制效劳器控制了中国境内190万余台主机,其中位于美国的2194台控制效劳器控制了中国境内128.7万台主机,其中无论是按照控制效劳器数量还是按照控制中国主机数量排名,美国都名列第一。2信息平安的常见技术黑客常用的攻击手段〔1〕口令攻击〔2〕特洛伊木马〔3〕网络监听〔4〕拒绝效劳攻击〔5〕缓冲区溢出2信息平安的常见技术防范黑客的措施在国家宏观政策层面,要加强法律的威慑力量。在网络管理方面,管理人员一方面要加强局域网内部的管理和规划,可将局域网划分成不同网段,制定严密的平安制度;另一方面要定期检测,共同解决网络软、硬件设备中存在的平安漏洞,封堵黑客攻击的渠道。2信息平安的常见技术在技术措施方面,以下措施对防范黑客的攻击有明显的效果:〔1〕关闭“文件和打印共享〞功能〔2〕禁用Guest帐号〔3〕隐藏IP地址〔4〕关闭不必要的端口〔5〕安装平安软件和补丁〔6〕去除木马程序〔7〕禁止恶意代码〔8〕备份重要数据2信息平安的常见技术内容提纲信息安全的基本知识1信息安全的常见技术2信息安全管理3构建信息安全保障体系43.1信息平安管理信息平安管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息平安保障进行指导、标准和管理的一系列活动和过程。作为信息平安保障体系的重要组成局部,信息平安管理对于信息资产的保护、信息平安风险的评价以及信息平安体系的建设具有重要的作用和意义。3.2信息系统的容灾备份如何在突发或紧急情况下使得灾难造成的损失降到最低程度,更好的保护重要数据,保护计算机系统的连续、平安、可靠运行?信息系统容灾作为一种有效的平安运行方式,发挥重要的作用。3.2信息系统的容灾备份灾难——由各种非方案的原因导致业务系统运行故障或停滞,或者信息数据丧失的事件。根据灾难事件的性质和原因,灾难分为三类:人为事故:误操作、传播病毒、恶意破坏等软件或硬件故障:程序错误、硬件损坏、电源停电等自然灾难:洪灾、地震等容灾从广义上讲,任何针对可能发生的灾难,提高系统可靠性和可用性的措施都可称之为容灾。计算机系统广泛采用了各种容灾技术,如冗余电源、冗余风扇、冗余磁盘阵列等。3.2信息系统的容灾备份容灾系统又称容灾备份系统或者灾难恢复系统,是通过特定的容灾机制,确保在各种灾难发生后,仍然能够最大限度地保障提供正常应用效劳的计算机信息系统。衡量容灾系统的主要指标:恢复点目标〔RecoveryPointObjective,RPO〕,在灾难发生后,重新运行系统,数据必须恢复到数据量和数据恢复点要求。恢复时间目标〔RecoveryTimeObjective,RTO〕,所能容忍的应用停止效劳的最长时间3.2信息系统的容灾备份容灾系统的等级划分:等级零:无异地备份等级一:备份介质异地存放等级二:备份介质异地存放及备用场地等级三:备份介质异地存放及备份中心等级四:定时数据备份及备份中心等级五:实时数据备份及备份中心等级六:零数据丧失3.2信息系统的容灾备份容灾系统的体系结构本地系统的容灾软件冗余技术和硬件冗余技术当业务流程处理技术受到严重的破坏而不能支持业务的持续运行时,利用备份中心已有的生产数据备份,以及冗余配置的业务处理能力,恢复业务运行异地系统的容灾备份数据处理系统数据产生中心和容灾中心的网络结构远程数据复制技术——基于存储的远程复制技术3.2信息系统的容灾备份容灾系统的体系结构本地系统的容灾软件冗余技术和硬件冗余技术当业务流程处理技术受到严重的破坏而不能支持业务的持续运行时,利用备份中心已有的生产数据备份,以及冗余配置的业务处理能力,恢复业务运行异地系统的容灾备份数据处理系统数据产生中心和容灾中心的网络结构远程数据复制技术——基于存储的远程复制技术集群远程容灾解决方案内容提纲信息安全的基本知识1信息安全的常见技术2信息安全管理3构建信息安全保障体系44.1个人隐私信息保护1、个人信息与个人隐私信息个人信息是指那些能够直接或间接识别出特定自然人身份的信息。我国学者根本上采用列举的方式表述个人信息所包括的内容,主要包括:姓名、性别、出生年月、民族、身份证号码、血型、指纹、户籍、婚姻状况、家庭状况、教育背景、工作履历、健康信息、财务状况等任何单独或与其他信息比对可以识别特定个人的信息。个人隐私信息是指公民个人生活中不愿为他人公开或知悉的秘密。在生活中,每个人都有不愿让他人知道的个人生活的秘密,这个秘密在法律上称为隐私,如个人的私生活、日记、照相簿、生活习惯、通信秘密、身体缺陷等。个人的秘密不愿让他人知道,是自己的权利,这个权利就叫隐私权。4.1个人隐私信息保护个人隐私信息和个人信息是两个不同的概念首先,二者的内容不完全相同。有些个人信息不属于隐私,比方职业、社会保障号码等公开的个人信息,有些隐私也不属于个人信息,比方私人活动和私人领域。其次,二者的侧重点不同。个人信息那么侧重于识别,即通过个人信息将个人认出来,具有客观性;隐私侧重于强调私密性,是主体不愿告人或不愿公开的事情,带有一些主观性色彩。4.1个人隐私信息保护最后,个人隐私信息和个人信息的法律保护也有所不同。个人隐私保护主要追求的是对人格尊严的保护,个人信息的保护既追求对信息主体的人格尊严保护,同时也要保障现代社会信息的自由流通;隐私权保护强调的是在损害结果发生后对当事人的权利救济,属于事后的保护,个人信息保护那么强调如何对个人信息的收集、处理、利用、传递等行为进行管理,以及如何对个人信息的主体与作为信息处理者的公共机构和非公共部门之间的关系进行调整,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度【科技】区块链技术应用合作协议3篇
- 二零二五年度影视剪辑项目管理与咨询合同3篇
- 二零二五年度KTV装修工程噪音控制与环保合同3篇
- 二零二五年度建筑用绝缘电缆线合作协议2篇
- 二零二五年度健身俱乐部健身教练技能提升合同3篇
- 【课件】教育科研与研究型教师成长 现代教师教育科研认识与实践
- 二零二五年度家具行业人才招聘采购合同范本3篇
- 二零二五年度文化产业合伙人收益分成合同3篇
- 二零二五年度企业办公家具采购协议书3篇
- 2024年华东师大版选择性必修1英语下册阶段测试试卷
- 洛栾高速公路薄壁空心墩施工方案爬模施工
- 事业单位公开招聘工作人员政审表
- GB/T 35199-2017土方机械轮胎式装载机技术条件
- GB/T 28591-2012风力等级
- 思博安根测仪热凝牙胶尖-说明书
- 数字信号处理(课件)
- 出院小结模板
- HITACHI (日立)存储操作说明书
- (新版教材)苏教版二年级下册科学全册教案(教学设计)
- 61850基础技术介绍0001
- 电镜基本知识培训
评论
0/150
提交评论