信息安全培训.ppt.ppt_第1页
信息安全培训.ppt.ppt_第2页
信息安全培训.ppt.ppt_第3页
信息安全培训.ppt.ppt_第4页
信息安全培训.ppt.ppt_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全的简介,一、什么是信息安全,信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。,一、什么是信息安全,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,

2、系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,二、信息安全的实现目标, 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。,二、信息安全的实现目标, 不可抵赖性:建立有效的责任机制,防

3、止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段,三、主要的信息安全威胁, 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。,三、主要的信息安全威胁, 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破

4、坏性非常高,而且用户很难防范。,四、信息安全威胁的主要来源, 自然灾害、意外事故; 计算机犯罪; 人为错误,比如使用不当,安全意识差等; 黑客 行为; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。,五、信息安全策略,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解

5、决信息泄密 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;,五、信息安全策略, 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻

6、举妄动。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。, 网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题,六、信息安全涉及的主要问题,本标准规定了计算机信息系统安全专用产品分类原则。 本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。 实体安全包括环境安全,设备安全和媒体安全三个方面。 运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。

7、 信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。,七、信息安全产品分类原则,目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

8、,八、目前主流安全产品,八、目前主流安全产品, 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。, 电子签证机构-CA和

9、PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身

10、份的认证和识别更趋完善。,八、目前主流安全产品,八、目前主流安全产品, 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。, 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是

11、敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密,八、目前主流安全产品,九、信息安全服务,(一)信息安全培训 信息安全教育和培训是本网站的首要目的,所以我们将毫无保留地提供信息系统安全管理和技术方面的信息,其中包

12、括具体的操作方法和步骤。我们希望信息系统用户通过本网站了解信息系统的安全知识,并且能够自主地将这些安全知识应用到信息系统中去,采取具有成本效益的安全解决方案以全面和有效地提高信息系统的整体安全防护水平。,(二)系统缺陷评估 使用自动化缺陷扫描工具对目标信息技术系统进行扫描以发现目标系统中所存在的技术缺陷和设置错误。结合目标信息技术系统的应用需求和安全需求对缺陷扫描的结果进行分析,得出目标系统缺陷评估结论和目标系统加固建议报告书。 (三)系统加固建议 根据目标系统缺陷评估结论和目标系统加固建议报告书的要求,制定各种需要加固的子系统的加固说明和详细的加固规程。,九、信息安全服务,(四)安全方案建议

13、 根据目标信息技术系统的应用需求和安全需求,结合目标用户的具体要求、行业特点和市场当前所具备的产品等情况提出目标系统的技术解决方案。 (五)安全技术支持 根据目标用户的要求,对目标信息技术系统的加固、安全方案的部署、安全设备的配置、管理以及安全事件的分析处理提供远程或现场技术支持和操作,九、信息安全服务,(六)安全风险提醒 在目标信息技术系统被可靠加固的基础上,根据其应用需求和安全需求,在目标系统中所应用的技术被发现存在新的缺陷或者出现了新的必要的更新时,对目标用户进行主动提醒并为目标用户提供具体的修改或更新建议和详细的操作规程。在目标信息技术系统的应用需求和安全需求发生变化时,响应目标用户的

14、要求对这些变化进行评估并为目标用户提供具体的建议和详细的操作规程。,九、信息安全服务,十、2009年信息安全八大预测,(一)恶意软件即服务 2008年刚被赛门铁克收购的MessageLabs,近日做出了关于恶意软件发展趋势的预测,MessageLabs认为,“2009年恶意软件将作为一项服务出现。” 回顾2008,恶意软件及其大量变种一直在与各种反恶意软件解决方案进行殊死较量。我们注意到一些黑客组织在2009年中将把病毒木马等恶意软件的制作商业化,通过让需求者定购个性化的恶意软件并自动发送,来保证恶意软件数量和变种的要求,实现MAAS(malware as a service,恶意软件即服务)

15、。,十、2009年信息安全八大预测,SAAS(软件即服务)的理念已经被恶意软件传播者如此快速的借用。但要想实现恶意软件的商业化运作也并非易事,毕竟传播恶意软件是不被法律所容许的。,十、2009年信息安全八大预测,(二)UTM大势所趋 作为一家率先实现万兆UTM的厂商Fortinet预测,“由于受金融海啸的影响,企业IT预算紧缩将给各种威胁攻以可趁之机,从而不可避免地提升市场对UTM(Unified Threat Management,统一威胁管理)设备的需求。”,十、2009年信息安全八大预测,UTM作为企业解决一体化边界安全防护、降低运维成本的希望,一直由于其性能瓶颈饱受争议。2008年随着

16、多核技术的成熟,UTM有望真正实现统一安全管理。IT专家网认为受到金融危机的影响,在今后一两年中,节省开支将成为公司选购产品或者开发产品的前提,因此2009年UTM将受到越来越多的企业用户关注。当然,国外的UTM是否是最省钱的解决方案,笔者并不好直接回答,可以肯定的是2009年国内信息安全市场将会更多的看到天融信、启明星辰、联想网御等国产品牌的身影。,十、2009年信息安全八大预测,(三)信誉危机 另外,不断增长的“信誉危机”,不得不让企业在2009年绷紧神经,特别是当DNS的漏洞攻击问题迅猛增加的今天。2008年,DNS漏洞已经引起业内的广泛关注这,一些恶意软件(如DNS Changer等)

17、能够将恶意DNS服务器替代为合法的DNS服务器向用户提供服务,当用户输入合法网址时就会被链接到恶意网站。IT专家网不得不警告您,2009年很可能成为DNS漏洞满天飞的一年。,十、2009年信息安全八大预测,(四)漏洞带来的定向攻击将会增加 ScanSafe预测,有针对性的专业攻击将会增加,这个预测也是很有意义的。2008年中出现了大量的安全漏洞,笔者曾经在08年安全市场回顾中提到过,随着漏洞挖掘技术及漏洞提交机制的完善,将会有更多的安全漏洞将会公布于众。更为严重的是,网络攻击技术的门槛不断降低,这种针对特殊漏洞的攻击行为几乎每时每刻都会发生,再加上经济利益的影响,所以针对漏洞的攻击防不胜防。,

18、十、2009年信息安全八大预测,(五)CAPTCHA带来的邮件隐患 2008年2月,黑客首次成功破解了邮件验证码系统CAPTCHA,一眼之间基于Web证明的垃圾邮件威胁剧增。事实证明CAPTCHA还不足以保护帐户申请过程,虽然CAPTCHA攻击所波及面积还不是很大大,但2009年必将越演越烈,攻击者的速度总是快于防御系统。不过,对于大家对于这个预测却持不同意见,有人预测改进后的CAPTCHA将让攻击者无计可施。CAPTCHA最总将何去何从,我们将拭目以待。,十、2009年信息安全八大预测,(六)针对基础设施的攻击行为将增加 Secure Computing最新的调查显示,能源等行业关键基础设施易受网络攻击。专家指出,除了金融服务业外,大多数行业对于网络攻击几乎毫无准备,包括:水利、电力、石油天然气行业、电信、运输、服务业、化工和物流业。基础设施的网络安全防护将成为2009年,行业用户关注的焦点。,十、2009年信息安全八大预测,(七)网络战争将越演越烈 这听起来仿佛和企业安全关系甚微,然而网络战争的目的即是破坏或干扰敌对国家网络通信、截取关键信息、扰乱对方网络正常秩序,其危害是巨大的,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论