您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 信息安全等级保护培训(共1117页)
1计算机信息安全等级保护培训——张原2课程编排讲解●第一课:计算机信息安全概述(p5)●第二课:等级保护法律法规(p177)●第三课:计算机云安全技术(p283)●第四课:等级保护基本要求(p358)●第五课:等级保护定级指南(p597)●第六课:等级保护实施指南(p653)●第七课:等级保护测评要求(p809)●第八课:等级保护风险评估(p928)●第九课:等级保护建设整改(p1047)3信息安全概述信息安全法律和法规云安全技术等级保护4等级保护基本要求定级指南实施指南测评要求风险评估整改5——张原第一课信息安全技术概述6把脉信息安全技术●软件保护技术●数据库安全●操作系统安全●入侵检测技术●防火墙技术●网络攻击与防范技术●计算机病毒防范技术●信息隐藏技术●认证技术●密码技术●数据库备份与恢复技术7第一章计算机信息安全概述1.1信息的定义和特征1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为“事物运动的状态和状态变化的方式”,并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。8一.容易混淆的概念:1.消息:消息是信息的外壳,信息则是消息的内核,信息是消息的精确概念。2.数据:是记录信息的一种形式,同样的信息可以用文字或者图像来表述。计算机和网络上信息传递是用数据的形式进行的。注意:所有的多媒体文件都是用数据表示的。93.信号:是信息的载体,信息是信号所承载的内容。4.情报:一般指秘密的,专门的,新颖的一类信息。可以说所有情报都是信息,但不是所有信息都是情报。5.知识:是由信息抽象出来的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集。知识就是信息,但并非所有的信息都是知识。10信息是主观世界联系客观世界的桥梁。在客观世界中,不同的事物具有不同的特征,这些特征给人们带来不同的信息。正是这些信息使人们能够认识客观事物。信息具有很多独特的性质和功能,它是可以测度的。11二.信息的主要性质和特征1.普遍性和可识别性:信息来源于物质和物质的运动,只要存在着物质,只要有变化着的事物或运动着的客体,就会存在信息。人们通过感官或探测手段都可以直接或间接的识别客观事物的特征和及其变化所产生的信息。特别是找出其中的差异是认识信息的关键。122.存储性和可处理性:信息来源于物质和意识,但又可以脱离物质和意识单独存在,并可以存储起来。信息存储就是通过信息载体将信息保存起来,以备后用,这是信息不同于物质和意识的重要特征。对信息的处理是为了更好的开发和利用信息,同时也利于信息的传递和存储。133.时效性和可共享性:信息具有较强的时效性。一个信息生成或获取的越早,传递的越快,其价值就越大。随着时间的推延,其价值会逐渐衰减直至消失。信息的共享性指信息可以为多个主体所利用。144.增值性和可开发性:信息资源的增值性主要表现在两个方面:一是对具体形式的物质资源和能量资源进行最佳配置,以使有限的资源发挥最大的作用。二是利用急剧增长的信息来发掘新的材料和能源。而信息的本身在不断的使用中得到增值。不断的探索和挖掘,充分开发和利用信息资源。155.可控性和多效用性:可控性反映在三个方面:可扩充,可压缩,可处理。信息的可控性使得信息技术具有可操作性,也增加的信息技术利用的复杂性。信息的多效用性是由信息所具有的知识性决定的。无论认识世界还是改造世界,信息都是基础,信息是知识的源泉,决策的依据和管理的保证。166.其他特性:1)可转换性2)可传递性3)独立性4)可继承性171.2计算机信息安全的威胁影响计算机信息安全的因素很多,一般分为:自然威胁和人为威胁。自然威胁主要有:1)自然灾害2)恶劣的工作环境:温度,湿度,震动,粉尘粉尘的聚集会造成漏电,静电感应,磁头,磁盘磨损。183)物理损坏4)设备故障以上自然威胁的共同特点是:具有突发性,自然性,非针对性。消除这类隐患的有效方法是:采取各种预防措施,制定安全规章,进行数据备份以及针对性的应用新技术。19人为威胁:1)无意威胁:操作人员的失误或能力缺陷造成。能力缺陷造成的威胁来自没有明显的恶意企图和目的的偶然事故。2)有意威胁:通过攻击系统暴露的要害和弱点,使计算机系统的完整性,保密性和可用性受到损害,造成一定的损失。20有意威胁的这种攻击可以分为:主动攻击:以各种方式有选择性的破坏数据。(删除,添加,乱序,制造病毒等)被动攻击:在不干扰计算机正常工作的情况下进行侦收,截取,窃取,破译,业务流量分析和电磁泄漏等。对计算机的主动攻击具有明显的目的性和主动性,是大家面临最主要,最重要的威胁。21有意威胁来自内部和外部两个方面:不完全统计,有80%的计算机犯罪和系统安全遭破坏都与内部人员密切相关。恶意攻击有明显的企图,具有以下特征:1)智能性2)隐蔽性3)多样性4)严重性22恶意攻击得逞的原因是:计算机系统本身有安全缺陷或漏洞。1)通讯链路的缺陷2)电磁辐射的缺陷3)引进技术的缺陷4)软件漏洞5)网络服务漏洞有些缺陷可以通过努力避免,有些缺陷则是各方面折中所必须付出的代价。231.3信息安全概述一.信息安全的定义和特性所谓信息安全就是关注信息本身的安全,而不管是否应用计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止信息被恶意泄漏,修改或破坏从而导致信息的不可靠或无法处理。在技术层次上,保证在客观上杜绝针对信息安全特性的威胁,使信息所有者在主观上对信息的本源放心。24信息安全的特性表现在:1)完整性:存储和传输过程,未授权不能改变,保证数据一致。2)可用性:信息可被授权者访问并按需求使用。3)保密性:信息不被泄漏给未授权者。4)可控性:信息的传播及内容具有控制能力。5)不可否认性:不可抵赖性。所有参与者都不能否认曾完成过的操作。发送方不能否认以发送的消息,接收方不能否认以接收的消息。25信息安全的任务就是要实现以上几种安全性,而对攻击者来说,要通过一切可能的方法和手段破坏信息的安全特性。二.信息安全的分类:监察安全,管理安全,技术安全,立法安全和认知安全。261.4计算机信息安全的对策一.技术保障:运用一系列技术层面的措施来保障信息系统的安全运营,检测,预防,应对信息安全问题。1)防火墙和IDS在网络边界部署防火墙和入侵检测系统IDS。置于组织机构的可信内网和不可信外网之间。通过在网络层对非法数据进行检测和阻断来保护内部网络环境。27防火墙:通过设定规则来抵御静态攻击。入侵检测系统:通过监控,分析网络流量来发现已知的攻击模式和异常行为。2)防病毒软件在主机安装防病毒软件,扫描磁盘,过滤邮件,发现和抑制已知或者潜在的病毒。3)审计系统及时审计网络活动。以串联和旁路的方式接入网络中,截取网络中的会话数据,分析,重组,记录。审计人员通过回放会话过程,及时发现网络中的未授权活动。284)访问控制对组织机构的信息资源只有具有相关权限的人才能访问。相关设备:ACL,专有控制系统5)加密和认证技术加密技术加强信息的机密性。认证技术认证证书信息的真伪相关技术有VPN,数字证书,IPsec等。296)安全性管理信息存储的安全性管理。采用物理隔离和备份机制来保护信息安全。二.管理保障常说:“三分技术,七分管理”。从一定程度上讲,信息安全是建立在合理的政策和流程的基础之上。这些措施表现在:301.实施标准的IT治理方案有78%的系统停运是内部相关人员的操作造成的。2.建立安全的基线配置最少对任何设备都进行一个标准的安全配置。3.建立一个标准的时间响应流程再安全的系统也可能遭受攻击,建立一个响应系统机制可以应对很多突发事件。31三.人员保障1.组织专门的计算机安全运维队伍2.建立专门的应急响应小组3.对员工进行安全意识培训4.建立与信息安全相关的奖惩机制,使信息安全工作的好坏在员工的物质和精神收益上有所体现。321.5OSI参考模型的信息安全体系结构研究计算机信息安全体系的目的就是将普遍性的安全体系原理与计算机信息系统实际相结合,满足信息安全体系所需要的结构。1989年12月,国际标准化组织ISO颁布了ISO7498-2标准。首次确定了ISO参考模型的计算机信息安全体系结构。我国将其作为GB/T9387-2标准予以执行。它规定了的5类安全服务及8类安全机制。33一.安全服务参与通信的OSI参考模型的某一层所提供的服务,它确保了该系统或数据传输有足够的安全性。五类安全服务:1.鉴别服务:鉴别参与通信的对等实体和数据源的合法性。对等实体鉴别和数据源鉴别:34由第N层实体提供,可向第N+1层实体证实。安全服务由第N层实体提供,可向第N+1层实体证实数据源。二.访问控制服务能够阻止未经授权而利用通过OSI模型的可访问资源。三.数据保密性服务对数据提供保护,防止数据未经授权而被泄漏,防止在系统之间交换数据时被截取。35它还内含四项服务:连接保密性无连接保密性选择字段保密性通信业务流保密性四.数据完整性服务防止系统之间交换数据,非法修改数据或丢失数据。36数据完整性可分四类:☆实体完整性☆域完整性☆参照完整性☆用户定义的完整性五.禁止否认服务阻止通信双方否认发送和接收数据的行为。带数据源证明的禁止否认服务带递交证明的禁止否认服务37二.安全机制1.加密机制2.数字签名机制3.访问控制机制4.数据完整性机制5.鉴别交换机制6.业务填充机制7.路由控制机制8.公证机制监听数据流量,伪随机序列,监听者难判断38第二章数据备份与数据恢复技术2.1数据备份将数据以某种方式加以保留,创建数据的副本,一旦原始数据被删除,覆盖或因故障而无法访问时,可以利用副本恢复丢失或损坏的数据。2.1.1数据备份概述一般来说,需要备份的数据分为重要的系统数据和用户数据。所以备份分为两个层次:39一个是重要的系统数据备份,用来保证系统的正常运行。一个是用户数据备份,用以保护各种类型的用户数据,以防止用户数据丢失或损坏。另外,网络数据备份能够对网络上各个计算机系统的数据进行备份。备份一般分为:自动备份和手动备份。40相关术语:1)本地备份2)异地备份3)可更新备份4)不可更新备份5)动态备份6)静态备份7)镜像备份41备份的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回因硬件设备损坏造成的损失,还可以挽回因逻辑错误和恶意破坏造成的损失。2.1.2备份模式和备份策略物理备份:备份数据库所包含的设备文件,可分为冷备份和热备份。☆冷备份是指停止数据库服务进行备份。在数据接割和升级时经常使用,确保在接割和升级失败后可以完全恢复。☆热备份是指不停止数据库的运行,使用数据库提供的备份工具进行备份。42逻辑备份:利用工具将数据库对象导出,可以利用工具把逻辑备份文件导入数据库中。物理备份用于解决数据库整体损坏而导致数据库无法正常启动的情况下数据库恢复问题。逻辑备份用于解决数据库正常使用情况下,数据库中单个对象损坏或部分数据丢失的数据恢复问题。43备份模式:1.完全备份:就是每割备份时间点都要对整个备份文件的所有档案资料进行备份。每次都生成一份所有数据的拷贝。缺点:占用大量的磁盘空间和时间。2.增量备份:在完全备份的基础上,每个备份时间点都指备份上一次备份以来更新的数据,当需要恢复至某一备份时间点A时,系统从该时间点之前最近的一次完全备份开始恢复。缺点:当数据丢失或破坏时,恢复步骤比较繁琐,而且每个备份文件都依赖于之前的所有备份文件,其中一个文件损坏就会造成之后备份的所有文件失效。443.差分备份:在完全备份的基础上,每个备份时间点都只备份每个数据文件较上次完全备份所更新的部分。当需要恢复到某一备份时间点A时,系统先恢复该时间点之前最近的一次完全备份,然后再恢复时间点A的差分数据即可完成所有的数据恢复。优点:首先,无须每天对系统进行完全备份,因此备份时间短,并节省磁盘空间。其次,系统恢复的步骤比较简单,缺点:每次备份时的差分数据可能包含大量的相同数据,提取差分数据时可能进行重复的提取工作。45★实际工作中,经常是三种备份方式的结合使用。2.1.3数据备份的分类1.系统数据备份:针对操作系统,设备驱动程序,系统软件及常用应用软件等
本文标题:信息安全等级保护培训(共1117页)
链接地址:https://www.777doc.com/doc-4363763 .html