最新信息安全概述_第1頁
最新信息安全概述_第2頁
最新信息安全概述_第3頁
最新信息安全概述_第4頁
最新信息安全概述_第5頁
免費(fèi)預(yù)覽已結(jié)束,剩余33頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、信息安全概述,國網(wǎng)江西省電力公司修水縣供電分公司 朱云龍,課程主要內(nèi)容,信息安全的目標(biāo),信息安全的發(fā)展,信息安全的研究內(nèi)容,2,信息 信息就是消息,是關(guān)于客觀事實(shí)的可通訊的知識(shí)。信息可以被交流、存儲(chǔ)和使用。 信息安全 國際標(biāo)準(zhǔn)化組織(ISO)的定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露”。,1信息安全的目標(biāo),3,(1)網(wǎng)絡(luò)安全的任務(wù): 保障各種網(wǎng)絡(luò)資源穩(wěn)定可靠的運(yùn)行,受控合法的使用。 (2)信息安全的任務(wù): 保證:機(jī)密性、完整性、不可否認(rèn)性、可用性 (3)其他方面: 病毒防治,預(yù)防內(nèi)部犯罪,1.1 網(wǎng)絡(luò)與信息安全

2、的主要任務(wù),4,(1) 信息與網(wǎng)絡(luò)安全的防護(hù)能力較弱。 (2) 基礎(chǔ)信息產(chǎn)業(yè)相對薄弱,核心技術(shù)嚴(yán)重依賴國外。對引進(jìn)的信息技術(shù)和設(shè)備缺乏保護(hù)信息安全的有效管理和技術(shù)改造。 (3) 信息安全管理力度還要加強(qiáng),法律法規(guī)滯后現(xiàn)象急待解決。 (4) 信息犯罪在我國有快速發(fā)展的趨勢。 (5) 國內(nèi)具有知識(shí)產(chǎn)權(quán)的信息與網(wǎng)絡(luò)安全產(chǎn)品相對缺乏,且安全功能急待提高。 (6)全社會(huì)的信息安全意識(shí)急待提高,加強(qiáng)專門安全人才的培養(yǎng)刻不容緩。,1.2 我國信息安全的現(xiàn)狀,5,1.3 信息安全威脅,信息安全威脅:指某個(gè)人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用性等等所造成的威脅。,攻擊就是對安全威脅的具

3、體體現(xiàn)。 雖然人為因素和非人為因素都可以對通信安全構(gòu)成威脅,但是精心設(shè)計(jì)的人為攻擊威脅最大。,6,網(wǎng)絡(luò)安全攻擊的形式,7,被動(dòng)攻擊: 目的是竊聽、監(jiān)視、存儲(chǔ)數(shù)據(jù),但是不修改數(shù)據(jù)。很難被檢測出來,通常采用預(yù)防手段來防止被動(dòng)攻擊,如數(shù)據(jù)加密。 主動(dòng)攻擊: 修改數(shù)據(jù)流或創(chuàng)建一些虛假數(shù)據(jù)流。常采用數(shù)據(jù)加密技術(shù)和適當(dāng)?shù)纳矸蓁b別技術(shù)。,主動(dòng)與被動(dòng)攻擊,8,網(wǎng)絡(luò)安全攻擊,截獲 以保密性作為攻擊目標(biāo),表現(xiàn)為非授權(quán)用戶通過某種手段獲得對系統(tǒng)資源的訪問,如搭線竊聽、非法拷貝等 中斷(阻斷) 以可用性作為攻擊目標(biāo),表現(xiàn)為毀壞系統(tǒng)資源,切斷通信線路等,9,網(wǎng)絡(luò)安全攻擊,篡改 以完整性作為攻擊目標(biāo),非授權(quán)用戶通過某種手

4、段獲得系統(tǒng)資源后,還對文件進(jìn)行竄改,然后再把篡改過的文件發(fā)送給用戶。 偽造 以完整性作為攻擊目標(biāo),非授權(quán)用戶將一些偽造的、虛假的數(shù)據(jù)插入到正常系統(tǒng)中,10,1.4 常見的安全威脅,1信息泄露:信息被泄露或透露給某個(gè)非授權(quán)的實(shí)體。 2破壞完整性:數(shù)據(jù)被非授權(quán)地進(jìn)行增刪、修改或破壞 而受到損失。 3拒絕服務(wù):對信息或其它資源的合法訪問被無條件地 阻止。 4非法使用:某一資源被某個(gè)非授權(quán)的人,或以非授權(quán) 的方式使用。 5竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的 信息資源和敏感信息。,11,6業(yè)務(wù)流分析:通過對系統(tǒng)進(jìn)行長期監(jiān)聽來分析對通信頻度、信息流向等發(fā)現(xiàn)有價(jià)值的信息和規(guī)律。 7假冒:通過欺騙

5、通信系統(tǒng)(或用戶)達(dá)到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。黑客大多是采用假冒攻擊。 8旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。 9授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個(gè)人,卻將此權(quán)限用于其它非授權(quán)的目的,也稱作“內(nèi)部攻擊”。,1.4 常見的安全威脅,12,10特洛伊木馬:軟件中含有一個(gè)察覺不出的或者無害的程序段,當(dāng)它被執(zhí)行時(shí),會(huì)破壞用戶的安全。這種應(yīng)用程序稱為特洛伊木馬。 11陷阱門:在某個(gè)系統(tǒng)或某個(gè)部件中設(shè)置的“機(jī)關(guān)”,使得當(dāng)提供特定的輸入數(shù)據(jù)時(shí),允許違反安全策略。 12抵賴:這是一種來自用戶的攻擊,比如:否

6、認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。 13重放:所截獲的某次合法的通信數(shù)據(jù)拷貝,出于非法的目的而被重新發(fā)送。 14計(jì)算機(jī)病毒:是一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害的功能程序。,1.4 常見的安全威脅,13,15人員不慎:一個(gè)授權(quán)的人為了錢或利益,或由于粗心,將信息泄露給一個(gè)非授權(quán)的人。 16媒體廢棄:信息被從廢棄的磁的或打印過的存儲(chǔ)介質(zhì)中獲得。 17物理侵入:侵入者通過繞過物理控制而獲得對系統(tǒng)的訪問;,18竊?。褐匾陌踩锲?,如令牌或身份卡被盜; 19業(yè)務(wù)欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息。,1.4 常見的安全威脅,14,安全威脅的后果,安

7、全漏洞危害在增大,信息對抗的威脅在增加,電力,交通,醫(yī)療,金融,工業(yè),廣播,控制,通訊,因特網(wǎng),15,1.5 信息安全的目標(biāo),安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導(dǎo)下,通過采用合適的安全技術(shù)與安全管理措施,完成:,使用授權(quán)機(jī)制,實(shí)現(xiàn)對用戶的權(quán)限控制,即不該拿走 的“拿不走”,同時(shí)結(jié)合內(nèi)容審計(jì)機(jī)制,實(shí)現(xiàn)對網(wǎng)絡(luò)資源及信息的可控性。,使用訪問控制機(jī)制,阻止非授權(quán)用戶進(jìn)入網(wǎng)絡(luò),即“進(jìn)不來”,從而保證網(wǎng)絡(luò)系統(tǒng)的可用性。,使用加密機(jī)制,確保信息不暴漏給未授權(quán)的實(shí)體或進(jìn)程,即“看不懂”,從而實(shí)現(xiàn)信息的保密性。,16,使用數(shù)據(jù)完整性鑒別機(jī)制,保證只有得到允許的人才能修改數(shù)據(jù),而其它人“改不了

8、”,從而確保信息的完整性。,使用審計(jì)、監(jiān)控、防抵賴等安全機(jī)制,使得攻擊者、破壞者、抵賴者“走不脫”,并進(jìn)一步對網(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實(shí)現(xiàn)信息安全的可審查性。,1.5 信息安全的目標(biāo),17,(1)主動(dòng)防御保護(hù)技術(shù) 數(shù)據(jù)加密、身份鑒別、存取控制、權(quán)限設(shè)置、 虛擬專用網(wǎng)(VPN)技術(shù)。 (2)被動(dòng)防御保護(hù)技術(shù) 防火墻、入侵檢測系統(tǒng)、安全掃描器、口令驗(yàn)證、 審計(jì)跟蹤、物理保護(hù)與安全管理,1.6 信息安全保護(hù)技術(shù),18,信息安全是一門涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、 密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的邊緣性綜合學(xué)科。,2信息安全的研究內(nèi)容,一、信息安全理論研究

9、 二、信息安全應(yīng)用研究 三、信息安全管理研究,信息安全研究的內(nèi)容包括,19,信息安全研究內(nèi)容及相互關(guān)系,20,1、密碼理論 加密:將信息從易于理解的明文加密為不易理解的密文 消息摘要:將不定長度的信息變換為固定長度的摘要 數(shù)字簽名:實(shí)際為加密和消息摘要的組合應(yīng)用 密鑰管理:研究密鑰的產(chǎn)生、發(fā)放、存儲(chǔ)、更換、銷毀,2.1信息安全理論研究,21,2、安全理論 身份認(rèn)證:驗(yàn)證用戶身份是否與其所聲稱的身份一致 授權(quán)與訪問控制:將用戶的訪問行為控制在授權(quán)范圍內(nèi) 審計(jì)跟蹤:記錄、分析和審查用戶行為,追查用戶行蹤 安全協(xié)議:構(gòu)建安全平臺(tái)使用的與安全防護(hù)有關(guān)的協(xié)議,2.1信息安全理論研究,22,1、安全技術(shù)

10、防火墻技術(shù):控制兩個(gè)安全策略不同的域之間的互訪行為 漏洞掃描技術(shù):對安全隱患的掃描檢查、修補(bǔ)加固 入侵檢測技術(shù):提取和分析網(wǎng)絡(luò)信息流,發(fā)現(xiàn)非正常訪問 病毒防護(hù)技術(shù):預(yù)防病毒入侵,2.2信息安全應(yīng)用研究,23,2、平臺(tái)安全 物理安全:主要防止物理通路的損壞、竊聽、干擾等 網(wǎng)絡(luò)安全:保證網(wǎng)絡(luò)只給授權(quán)的客戶使用授權(quán)的服務(wù), 保證網(wǎng)絡(luò)路由正確,避免被攔截或監(jiān)聽 系統(tǒng)安全:保證客戶資料、操作系統(tǒng)訪問控制的安全, 同時(shí)能對該操作系統(tǒng)上的應(yīng)用進(jìn)行審計(jì) 數(shù)據(jù)安全:對安全環(huán)境下的數(shù)據(jù)需要進(jìn)行加密 用戶安全:對用戶身份的安全性進(jìn)行識(shí)別 邊界安全:保障不同區(qū)域邊界連接的安全性,2.2信息安全應(yīng)用研究,24,信息安全

11、保障體系、信息安全應(yīng)急反應(yīng)技術(shù)、安全性能測試和評(píng)估、安全標(biāo)準(zhǔn)、法律、管理法規(guī)制定、安全人員培訓(xùn)提高等。,2.3信息安全管理研究,1、安全策略研究 2、安全標(biāo)準(zhǔn)研究 3、安全測評(píng)研究,三分技術(shù),七分管理!,25,一、安全策略 指在一個(gè)特定的環(huán)境里,為保證提供一定級(jí)別的安全保護(hù)所必須遵守的規(guī)則。該安全策略模型包括了建立安全環(huán)境的三個(gè)重要組成部分,即威嚴(yán)的法律、先進(jìn)的技術(shù)、嚴(yán)格的管理。,2.3信息安全管理研究,安全策略是建立安全系統(tǒng)的第一道防線,確保安全策略不與公司目標(biāo)和實(shí)際活動(dòng)相抵觸,給予資源合理的保護(hù),26,以安全策略為核心的安全模型,ISS(Internet Security Systems

12、InC.)提出,2.3信息安全管理研究,27,MP2DRR安全模型,P,M,R,R,D,安全模型 MP2DRR,訪問控制機(jī)制,入侵檢測機(jī)制,安全響應(yīng)機(jī)制,備份與恢復(fù)機(jī)制,管理,P,安全策略,28,1、TCSEC(可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)) 2、CC(通用準(zhǔn)則) 3、ITSEC(歐洲安全評(píng)價(jià)標(biāo)準(zhǔn)) 4、我國的標(biāo)準(zhǔn),2.3信息安全管理研究,二、安全標(biāo)準(zhǔn)研究,29,TCSEC,美國TCSEC(桔皮書)可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則。1985年由 美國國防部制定。TCSEC是歷史上第一個(gè)計(jì)算機(jī)安全評(píng)價(jià)標(biāo)準(zhǔn)。內(nèi)容分為4個(gè)方面:安全政策、可說明性、安全保障和文檔。安全等級(jí)劃分為 D,C,B,A 共4類7級(jí),由低到高

13、。,30,TCSEC,31,CC,通用評(píng)估準(zhǔn)則,簡稱CC,CC源于TCSEC,但完全改進(jìn)了TCSEC。CC定義了作為評(píng)估信息技術(shù)產(chǎn)品和系統(tǒng)安全性的基礎(chǔ)準(zhǔn)則,提出了目前國際上公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)以及如何正確有效地實(shí)施這些功能的保證要求,是目前系統(tǒng)安全認(rèn)證方面最權(quán)威的標(biāo)準(zhǔn)。作為評(píng)估信息技術(shù)產(chǎn)品和系統(tǒng)安全性的世界性通用準(zhǔn)則,是信息技術(shù)安全性評(píng)估結(jié)果國際互認(rèn)的基礎(chǔ)。 CC的先進(jìn)性體現(xiàn)在其結(jié)構(gòu)的開放性、表達(dá)方式的通用性以及結(jié)構(gòu)和表達(dá)方式的內(nèi)在完備性和實(shí)用性四個(gè)方面。,32,CC,CC分為三個(gè)部分: 1) “簡介和一般模型”,介紹了CC中的有關(guān)術(shù)語、基本概 念和一般模型以及與評(píng)估有關(guān)的一些框架,

14、附錄部分主要介紹“保護(hù)輪廓”和“安全目標(biāo)”的基本內(nèi)容; 2) “安全功能要求”,按“類子類組件”的方式提出安全功能要求,每一個(gè)類除正文以外,還有對應(yīng)的提示性附錄作進(jìn)一步解釋; 3) “安全保證要求”,定義了評(píng)估保證級(jí)別,介紹了“保護(hù)輪廓”和“安全目標(biāo)”的評(píng)估,并按“類子類組件”的方式提出安全保證要求。,33,ITSEC,歐洲的安全評(píng)價(jià)標(biāo)準(zhǔn)(ITSEC)是英國、法國、德國和荷蘭制定的IT安全評(píng)估準(zhǔn)則,較美國軍方制定的TCSEC準(zhǔn)則在功能的靈活性和有關(guān)的評(píng)估技術(shù)方面均有很大的進(jìn)步。 ITSEC是歐洲多國安全評(píng)價(jià)方法的綜合產(chǎn)物,應(yīng)用領(lǐng)域?yàn)檐婈?duì)、政府和商業(yè)。該標(biāo)準(zhǔn)將安全概念分為功能與評(píng)估兩部分。功能準(zhǔn)則從F1F10共分10級(jí)。 15級(jí)對應(yīng)于TCSEC的D到A。F6至F10級(jí)分別對應(yīng)數(shù)據(jù)和程序的完整性、系統(tǒng)的可用性、數(shù)據(jù)通信的完整性、數(shù)據(jù)通信的保密性以及機(jī)密性和完整性的網(wǎng)絡(luò)安全。,34,我國的評(píng)估標(biāo)準(zhǔn),信息安全等級(jí)是國家信息安全監(jiān)督管理部門對計(jì)算機(jī)信息系統(tǒng)重要性的確認(rèn)。 1999年10月我國頒布了計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則(GB 17859-1999),將計(jì)算機(jī)安全保護(hù)劃分為用戶自主保護(hù)、系統(tǒng)審計(jì)保護(hù)、安全標(biāo)記保護(hù)、結(jié)構(gòu)化保護(hù)、訪問驗(yàn)證保護(hù)五個(gè)等級(jí)。,35,三、安全測評(píng)研究,1989頒布,確立了基于OSI/RM的信息安全體系結(jié)構(gòu) 五大類安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論