信息安全的重要性_第1页
信息安全的重要性_第2页
信息安全的重要性_第3页
信息安全的重要性_第4页
信息安全的重要性_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章引言信息平安的重要性信息平安的目标信息平安的研究内容网络平安模型平安体系结构精选ppt关于信息化信息革命是人类第三次生产力的革命四个现代化,那一化也离不开信息化。——江泽民精选ppt信息化与国家平安——政治由于信息网络化的开展,已经形成了一个新的思想文化阵地和思想政治斗争的战场。以美国为首的西方国家,始终认为我们是他们的敌对国家。一直没有放弃对我们的西化、分化、弱化的政策。美国国务卿奥尔布来特在国会讲:“中国为了开展经济,不得不连入互联网。互联网在中国的开展,使得中国的民主,真正的到来了。〞精选ppt带有政治性的网上攻击有较大增加过去,过去的几年中,我国的一些政府网站,遭受了很屡次大的黑客攻击事件。99年1月左右,美国黑客组织“美国地下军团〞,联合了波兰、英国的黑客组织,以及世界上其他国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。99年7月,台湾李登辉提出了两国论。2000年5月8号,美国轰炸我国驻南联盟大使馆后。2001年4月到5月,美机撞毁王伟战机侵入我海南机场。……精选ppt信息化与国家平安——经济一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息根底设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪97年20几起,98年142起,99年908起,2000年上半年1420起。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获100多起,涉及的金额几个亿。精选ppt信息化与国家平安——社会稳定互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动乱,三天十万人上街排队,挤提了十个亿。网上治安问题,民事问题,……精选ppt对社会的影响针对社会公共信息根底设施的攻击严重扰乱了社会管理秩序2001年2月8日正是春节,新浪网遭受攻击,电子邮件效劳器瘫痪了18个小时。造成了几百万的用户无法正常的联络。网上不良信息腐蚀人们灵魂色情资讯业日益猖獗网上赌博盛行精选ppt信息化与国家平安——信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。〞〔美国著名未来学家阿尔温托尔勒〕“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。〞〔美国总统克林顿〕“信息时代的出现,将从根本上改变战争的进行方式。〞〔美国前陆军参谋长沙利文上将〕精选ppt自身缺陷+开放性+黑客攻击网络不平安的原因精选ppt协议本身会泄漏口令连接可成为被盗用的目标效劳器本身需要读写特权基于地址密码保密措施不强某些协议经常运行一些无关的程序业务内部可能隐藏着一些错误的信息有些业务本身尚未完善,难于区分出错原因有些业务设置复杂,很难完善地设立使用CGI的业务网络自身的平安缺陷精选ppt业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原那么网络开放性精选ppt定义:“非法入侵者〞起源:60年代目的:基于兴趣非法入侵 基于利益非法入侵 信息战黑客〔HACKER)精选pptRobertMorrisInternet蠕虫的创造者他的父亲是NationalSecurityAgency(NSA)的科学家1988年11月2日,Cornell大学计算机系的研究生,编写了一段能自我复制和自我传播的蠕虫代码。Morris从MIT把它释放进网络,不久发现蠕虫迅速复制和感染。精选pptRobertMorris大约有6,000台UNIX主机被它感染,其中有学校、军队等,占Internet总数的10%。据GAO的统计,其造成的损失在$10~100m。Morris被裁决触犯了1986ComputerFraudandAbuseAct(Title18)。被判3年缓刑,400小时公共效劳和罚金$10,000。精选pptRobertMorris AsaStudent AsaProfessor精选pptKevinMitnick网络世界迷失的男孩第一个在FBI“MostWanted〞榜上有名的黑客。1989年在缓刑期间失踪达两年之久,期间警察、FBI、司法执行官一直在追捕他。1994年X-mas闯入位于SanDiego,California的TsutomuShimomura的计算机.精选pptKevinMitnick2003年1月20日,Mitnick从狱中释放。条件是禁止接触计算机、从事计算机咨询或与计算机相关的工作。精选pptTsutomuShimomura在SanDiego超级计算机中心从事计算物理和计算机平安的专家。二个月后,Tsutomu追踪到Mitnick的位置。1995年2月15日在NorthCarolina的Raleigh,Mitnick被FBI逮捕。精选pptVladimirLevin领导了第一次网络银行抢劫。Levin是St.Petersburg‘sTekhnologicheskyUniversity的生物化学的研究生。Levin在英国伦敦使用笔记本电脑访问CITIBANK网络,得到了大量的客户代码和口令。精选pptVladimirLevin在数周时间内通过18次登录,总共将$3.7m的资金转移到theUnitedStates,Finland,theNetherlands,Germany,andIsrael等由他控制的帐户中。CITIBANK发现了这一情况并马上报警,1995年3月Levin在伦敦希思罗机场被捕。CITIBANK只追回了$400,000。精选pptVladimirLevin经过30个月的斗争,Levin最终被引渡到美国受审。Levin被判3年监禁,并支付给CITIBANK$240,015。其四个同伙也相应服刑。精选ppt平安攻击和平安机制平安攻击指危及某个计算机系统的信息平安的任何行为。根据SteveKent提出的方法,平安攻击可以分成被动攻击和主动攻击两类。平安机制指用于检测、防止或从平安攻击中恢复的一种机制。精选ppt平安攻击精选ppt被动攻击:在传输中进行偷听或监视,目的是想获得信息或进行通信量分析。被动攻击非常难以检测,因为它们不会导致信息的任何改变。然而,防止这些攻击〔如采用加密技术〕还是可能的。被动攻击截获〔秘密〕析出消息内容通信量分析被动攻击精选ppt主动攻击:在攻击中对数据流进行篡改或产生一个虚假的数据流。主动攻击伪装重放篡改拒绝主动攻击精选ppt拒绝效劳:禁止或扰乱网络设施的正常使用或管理;篡改信息:一个合法消息的某些局部进行改变,或延迟消息或改变顺序;伪装:指一个实体假装成一个不同的实体,从而获得某些额外授权;重放:通过被动获得一个数据单元后对它进行重传,以期得到一个未授权的效果。主动攻击精选ppt在开放的网络体系结构中,要完全防止主动攻击是非常困难的,因为这需要对所有通信设施和路径进行物理保护。而检测主动攻击那么是可能的,并试图从任何破坏中予以恢复。因此对于主动攻击,往往采用检测来到达防止的目的。主动攻击精选ppt常见的攻击例子口令猜测地址欺骗(Spoofing)连接盗用(Hijacking)窃听〔Sniffing)业务否决(DenialofService)对域名系统和其他根底设施的破坏利用Web破坏数据库精选ppt平安效劳平安效劳指加强一个计算机信息系统和信息传输平安性的效劳。该效劳利用一种或多种平安机制来对抗平安攻击。机密性〔confidentiality)鉴别〔Authentication〕完整性(integrity)不可抵赖(Nonrepudiation)访问控制(AccessControl)可用性(availability)精选ppt信息平安的研究内容根底理论研究密码、平安理论应用技术研究平安实现技术、平安平台技术平安管理研究平安标准、平安策略、平安测评精选ppt平安理论与技术密码理论与技术认证识别理论与技术授权与访问控制审计追踪网间隔离与访问代理技术反病毒技术精选ppt密码技术信息加密算法〔对称、非对称〕数字签名算法精选ppt系统平安技术身份认证口令、挑战/应答、Keberos访问控制和授权审计精选ppt网络平安技术防火墙技术口令、挑战/应答、Keberos平安保密网关技术平安路由技术VPN技术精选ppt平安层次分析企业级安全总体规划安全业务调度安全安全政策法规功能设计安全职能划分安全应用级安全文件安全目录安全数据安全邮件安全群件安全事件安全系统级安全操作系统安全用户管理安全分布系统管理安全故障诊断系统监控安全网络运行监测平台安全网络级安全

...信息传输安全路由安全广域网安全节点安全协议安全链路安全物理安全精选pptInternet网络平安技术平安内核技术平安等级制身份鉴别技术KerberosWeb平安技术SSLSHTTPSOCKS协议网络反病毒技术防火墙技术动态IP过滤技术IP分片过滤技术IP欺骗保护地址转换访问控制保密网关技术面向信息与面向客户综合平安与保密策略实现精选ppt网络平安模型精选pptOSI平安体系结构ISO7498-2:1989.2.15公布,确立了基于OSI参考模型的七层协议之上的信息平安体系结构。精选pptOSI平安体系结构对等实体鉴别:在连接和传送数据时鉴别实体的身份。数据源鉴别:在连接和传送数据时鉴别相应的协议实体。访问控制效劳:防止未得到授权的人访问不应该访问的网络资源。连接保密、无连接保密、选择字段保密、分组流保密:防止将数据内容泄露给无权获得者。可恢复连接完整性、不可恢复连接完整性、选择域连接完整性、无连接完整性、选择域无连接完整性:防止他人利用网络修改传输数据,以保证发送/接收数据的一致性。数字签名:确认数据来源和接收。 精选pptISO7498-2到TCP/IP的映射精选pptInternet平安协议互连网层平安协议IPSO〔IPSecurityOption)[RFC1108]美国国防部平安标准,仅适用军事封闭网SwIPe增强IP层平安的一个早期原型实例1994年IETF/IPsec工作组:制定IP平安协议(IPSP)制定IP密钥管理协议(IPKMP)1995年公布IPv6,增加了鉴别头(AH)和封装平安负载(ESP)精选pptInternet平安协议传输层平安协议(Sockets&TLI)平安套接层SSL(SecureSocketsLayer)1995年12月公布v3,Netscape开发1996年4月IETF/TLSG传输层平安工作组起草TLSP微软提出SSL升级版本成为PCT(privatecommunicationtechnology)主要问题上层应用需要改变使用X.509证书,由于X.500目录效劳的领悟力极差,导致密钥分发和证书暴露许多问题。需要一个全球密钥分发机制(CA〕,以DNS为根底,带来法律与政治问题精选pptInternet平安协议应用层平安协议PEM(PrivateEnhancedEmail)MIME对象平安效劳(MOSS)S/MIMEPGPS-HTTPSNMPv1和SNMPv2E-CommerceSET鉴别和密钥分发系统(KerberosV5,Kryptoknight等)其它问题(PKI,平安效劳的层次〕精选pptInternet平安协议基于TCP/IP协议的网络平安体系结构根底框架IPv6IPSECISAKMPTCPSSLUDPPEMMOSSPGPS/MIMESHTTPSSHSNMPv2Kerberos网络层传输层应用层精选pptInternet平安协议ISO7498-2映射而得的TCP/IP各层平安效劳与平安协议的对应关系IP层TCP层IPSEC鉴别访问控制保密性完整性抗否认SSLPEMMOSSS/MIMEPGPSHTTPSNMPSSHKerberosYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY平安协议层应用层精选ppt平安产品类型根据我国目前信息网络系统平安的薄弱环节,近几年应重点开展平安保护、平安检测与监控类产品,相应开展应急反响和灾难恢复类产品。信息保密产品用户认证授权产品平安平台/系统网络平安检测监控设备精选ppt平安产品类型

密钥管理产品高性能加密芯片产品密码加密产品数字签名产品平安授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器平安平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品平安检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统精选ppt从信息平安到信息保障通信保密〔COMSEC〕:60年代计算机平安〔COMPUSEC〕:60-70年代信息平安〔INFOSEC〕:80-90年代信息保障〔IA〕:90年代-精选ppt什么是信息保障InformationAssurance保护〔Protect〕检测〔Detect〕反响〔React〕恢复〔Restore〕保护Protect检测Detect恢复Restore反响ReactIA精选pptPDRR保护〔Protect〕采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测〔Detect〕利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反响〔React〕对危及平安的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常效劳。恢复〔Restore〕一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的效劳。精选ppt信息平安法规数字化生存需要什么样的法规信息内容平安网上交易平安电子信息权利如何规制信息内容如何规制网上行为精选ppt国际立法情况美国1)信息自由法2〕个人隐私法3〕反腐败行径法4〕伪造访问设备和计算机欺骗滥用法5〕电子通信隐私法6)

计算机欺骗滥用法7)

计算机平安法8)

正当通信法〔一度确立,后又推翻〕9)

电讯法精选ppt美国关于密码的法规加密外乡可以使用强密码〔密钥托管、密钥恢复、TTP〕视为武器而禁止出口可以出口密钥长度不超过40位的产品后来表示可以放宽到128位认证出口限制相对加密宽松2000年通过了数字签名法。精选ppt欧洲共同体欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律,具体包括:竞争〔反托拉斯〕法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问题等。这些法律假设与其成员国原有国家法律相矛盾,那么必须以共同体的法律为准〔1996年公布的国际市场商业绿皮书,对上述问题有详细表述。〕。其成员国从七十年代末到八十年代初,先后制定并公布了各自有关数据平安的法律。精选ppt新加坡新加坡播送管理局〔SBA〕1996年7月11日宣布对互联网络实行管制,宣布实施分类许可证制度。该制度1996年7月15日生效。它是一种自动取得许可证的制度,目的是鼓励正当使用互联网络,促进其在新加坡的健康开展。它依据计算机空间的最根本标准谋求保护网络用户,尤其是年轻人,免受非法和不健康的信息传播之害。为减少许可证持有者的经营与管理负担,制度规定凡遵循分类许可证规定的效劳均被认为自动取得了执照。精选ppt英国1996年以前,英国主要依据?黄色出版物法?、?青少年保护法?、?录像制品法?、?禁止滥用电脑法?和?刑事司法与公共秩序修正条例?惩办利用电脑和互联网络进行犯罪的行为。1996年9月23日,英国政府公布了第一个网络监管行业性法规?三R平安规那么?。“三R〞分别代表分级认定、举报揭发、承担责任。法规旨在从网络上消除儿童色情内容和其他有害信息,对提供网络效劳的机构、终端用户和编发信息的网络新闻组,尤其对网络提供者作了明确的职责分工。精选ppt俄罗斯于1995年公布了?联邦信息、信息化和信息保护法?。法规强调了国家在建立信息资源和信息化中的责任是“旨在为完成俄联邦社会和经济开展的战略、战役任务,提供高效率、高质量的信息保障创造条件〞。法规中明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。精选ppt我国立法情况为了加强对计算机犯罪的打击力度,在1997年对刑法进行重新修订时,加进了以下计算机犯罪的条款:第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处分。成心制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处分。第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处分。精选ppt国家条例和管理方法计算机软件保护条例〔1991年6月4日〕中华人民共和国计算机信息系统平安保护条例〔1994年2月18日〕商用密码管理条例〔1999年lO月7日〕互联网信息效劳管理方法〔2000年9月20日〕中华人民共和国电信条例〔2000年9月25日〕全国人大常委会关于网络平安和信息平安的决定〔2000年12月29日〕精选ppt在保障互联网的运行平安方面1.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;2.成心制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;3.违反国家规定,擅自中断计算机网络或者通信效劳,造成计算机网络或者通信系统不能正常运行。精选ppt?计算机信息系统平安保护等级划分准那么?1999年10月经过国家质量技术监督局批准发布准那么将计算机平安保护划分为以下五个级别:第一级为用户自主保护级。它的平安保护机制使用户具备自主平安保护的能力,保护用户的信息免受非法的读写破坏。第二级为系统审计保护级。除具备第一级所有的平安保护功能外,要求创立和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。精选ppt计算机平安保护等级(续)第三级为平安标记保护级。除继承前一个级别的平安功能外,还要求以访问对象标记的平安级别限制访问者的访问权限,实现对访问对象的强制保护。第四级为结构化保护级。在继承前面平安级别平安功能的根底上,将平安保护机制划分为关键局部和非关键局部,对关键局部直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力第五级为访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论