您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 1第一章 信息安全体系
HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedInternal本课程的基本要求理解信息安全的体系结构;掌握信息安全的分类;掌握信息安全面临的威胁;了解信息安全面临的威胁和信息安全的防御体系;了解并掌握网络与信息安全的基本原理和相关技术;具有网络与信息安全的理论基础和基本实践能力;关注国内外最新研究成果和发展动态;了解信息安全相关的标准及法律、法规;HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage3第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage4安全概述——信息安全定义ISO信息安全定义:信息安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全:计算机网络环境下的信息安全。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage5从几个方面来考虑安全本质上讲:保护——网络系统的硬件,软件,数据防止——系统和数据遭受破坏,更改,泄漏保证——系统连续可靠正常地运行,服务不中断广义上讲:领域——涉及到网络信息的保密性,完整性,可用性,真实性,可控性的相关技术和理论两方面:技术方面——防止外部用户的非法入侵管理方面——内部人员的教育和管理HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage6安全概述——信息安全属性保密性-确保信息不暴露给未授权的实体和进程完整性-只有得到允许的人才能修改数据,并且可能判别出数据是否已经被篡改可用性-得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性-可以控制授权范围内的信息流向及行为方式可审查性-对出现的网络安全问题提供调查的依据和手段HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage7安全概述——信息安全的目的信息安全的目的是保障信息安全,主要目的有进不来拿不走改不了跑不了看不懂可审查HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage8安全概述——安全的持续性(1/2)安全存在于过程:安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage9安全概述——安全的持续性(2/2)信息安全特性和具体实现HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage10第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage11安全分类(1/5)因特网的安全涉及哪些因素系统安全信息安全物理安全又称实体安全又称运行安全又称数据安全又称内容安全HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage12安全分类(2/5)关于物理安全作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage13安全分类(3/5)关于信息安全作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。防范措施:加密,完整性技术,认证,数字签名。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage14安全分类(4/5)关于系统安全作用点:对计算机网络与计算机系统可用性与可控性进行攻击。外显行为:网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:防止入侵,检测入侵,攻击反应,系统恢复。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage15安全分类(5/5)关于文化安全作用点:有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。外显行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage16安全体系HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage17第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage18网络中存在的安全威胁用户数(2650万)网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage19信息安全面临的威胁(1/3)安全威胁的分类人为的无意失误黑客的恶意攻击偶然的破坏者坚定的破坏者间谍攻击的动机恶作剧、贪婪、报复、扬名、无知。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage20信息安全面临的威胁(2/3)信息系统安全领域存在的挑战系统太脆弱,太容易受攻击;被攻击时很难及时发现和制止;有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;在规模和复杂程度上不断扩展网络而很少考其安全状况的变化情况;因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage21信息安全面临的威胁(3/3)互联网存在的六大问题无主管的自由王国(有害信息、非法联络、违规行为)不设防的网络空间(国家安全、企业利益、个人隐私)法律约束脆弱(黑客犯罪、知识侵权、避税)跨国协调困难(过境信息控制、跨国黑客打击、关税)民族化和国际化的冲突(文化传统、价值观、语言文字)网络资源紧缺(IP地址、域名、带宽)HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage22威胁的现状和趋势几小时时间几周/几个月几天几分钟几秒钟90年代初90年代中90年代末20002003第I类人工响应:有可能“Flash”ThreatsFileViruses第III类人工响应:不可能自动响应:不太可能主动阻挡:有可能第II类人工响应:很难/不可能自动响应:有可能MacroVirusese-mailWormsBlendedThreats“Warhol”Threats2004HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage23第1章安全概述第2章安全分类与体系第3章信息安全面临的威胁第4章信息安全防御体系第5章国内外信息安全发展现状HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage24信息安全概念与技术的发展单机系统的信息保密阶段网络信息安全阶段信息保障阶段信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage25单机系统的信息保密阶段信息保密技术的研究成果:①发展各种密码算法及其应用:DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。②计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage26网络信息安全阶段该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御)安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。1988年莫里斯蠕虫爆发对网络安全的关注与研究CERT成立HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage27传统网络安全防御体系安全服务系统单元应传网链物用输络路理层层层层层认证访问控制数据完整性数据保密抗抵赖可用性安全管理安全管理安全管理协议层次审计物理安全计算机网络安全计算机系统安全应用系统安全HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage28信息保障阶段信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage29信息保障阶段信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage30PDRR安全模型保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage31PDRR安全模型注意:保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。HUAWEITECHNOLOGIESCO.,LTD.AllrightsreservedPage32信息保障体系的组成法律与政策体系标准与规范体系人才培养体系产业支撑
本文标题:1第一章 信息安全体系
链接地址:https://www.777doc.com/doc-1246583 .html