信息安全工程01-信息安全工程基础 - 2015秋.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全工程01-信息安全工程基础 - 2015秋.ppt》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全工程01-信息安全工程基础 2015秋 信息 安全工程 01 基础 2015
- 资源描述:
-
1、信息安全工程北京航空航天大学计算机学院 刘连忠2015秋北航计算机学院北航计算机学院2主要内容主要内容5. 5. 信息安全工程管理与测评信息安全工程管理与测评4. 4. 信息安全方案设计信息安全方案设计3. 3. 信息安全风险评估与安全策略信息安全风险评估与安全策略2. 2. 安全工程能力成熟度模型安全工程能力成熟度模型SSE-CMM SSE-CMM 1. 1. 信息安全工程基础信息安全工程基础6. 6. 访问控制与审计技术要点访问控制与审计技术要点基础基础基础内容基础验收教材与主要参考书教材与主要参考书(1)教材n赵俊阁主编,信息安全工程,武汉大学出版社,2008(2) 重要参考书n赵战生等
2、主编,信息安全保密教程,中国科技大学出版社,2006n施峰主编,信息安全保密基础教程,北京理工大学出版社,2008n胡志昂主编,信息系统等级保护安全建设方案设计实现与应用,电子工业出版社,2010北航计算机学院北航计算机学院3作业、考试与成绩评定作业、考试与成绩评定(1) 作业按相关内容完成作业(分析报告或设计方案)(2) 考试主要是概念巩固、基本单元知识(3) 成绩评定:100分制考勤占:10%作业占:60%考试占:30%北航计算机学院北航计算机学院4北航计算机学院北航计算机学院5课程重点课程重点需求需求风险与策略重点重点方案方案What & HowInstructorInstructor
3、刘连忠 Tel:010-82317897 Office: Room G-802 Email: lz_ QQ & Wechat: 2366996071北航计算机学院北航计算机学院61. 1. 信息安全工程基础信息安全工程基础1.1 1.1 信息系统建设过程信息系统建设过程1.2 1.2 常见信息安全问题:信息、系统及关联问题常见信息安全问题:信息、系统及关联问题1.3 1.3 信息安全工程概念信息安全工程概念1.4 1.4 信息安全工程建设流程信息安全工程建设流程1.5 1.5 安全工程生命周期安全工程生命周期1.6 1.6 安全工程特点安全工程特点1.7 1.7 信息安全管理与测评机构信息安全
4、管理与测评机构1.8 1.8 信息安全及保密标准法规与合规性问题信息安全及保密标准法规与合规性问题北航计算机学院北航计算机学院71.1 1.1 信息系统建设过程信息系统建设过程1.2 1.2 常见信息安全问题:信息、系统及关联问题常见信息安全问题:信息、系统及关联问题1.3 1.3 信息安全工程概念信息安全工程概念1.4 1.4 信息安全工程建设流程信息安全工程建设流程1.5 1.5 安全工程生命周期安全工程生命周期1.6 1.6 安全工程特点安全工程特点1.7 1.7 信息安全管理与测评机构信息安全管理与测评机构1.8 1.8 信息安全及保密标准法规与合规性问题信息安全及保密标准法规与合规性
5、问题北航计算机学院北航计算机学院81.1 1.1 信息系统建设过程信息系统建设过程1.1.1 1.1.1 周期阶段周期阶段(1) 企业架构方法企业架构方法(Enterprise Architecture):1) 四大架构:四大架构:业务架构、信息架构、应用架构、技业务架构、信息架构、应用架构、技术架构术架构2) 三大体系:三大体系:安全体系安全体系、标准规范体系、运维体系、标准规范体系、运维体系(2) 建设计划建设计划1) 目的目的2) 资源资源3) 费用费用4) 进度进度北航计算机学院北航计算机学院91.2 1.2 常见信息安全问题:信息、系统及关联问常见信息安全问题:信息、系统及关联问题题
6、1.2.1 1.2.1 安全属性安全属性 1) 1) 机密性:机密性:确保信息不暴露给未授权的实体或进程确保信息不暴露给未授权的实体或进程 2) 2) 完整性:完整性:只有得到允许的人才能修改数据,并且能只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改够判别出数据是否已被篡改 3) 3) 可用性:可用性:得到授权的实体在需要时可访问数据,即得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作攻击者不能占用所有的资源而阻碍授权者的工作 4) 4) 可控性:可控性:可以控制授权范围内的信息流向及行为方可以控制授权范围内的信息流向及行为方式式 5) 5) 不可否
7、认性:不可否认性:对信息的操作是不可抵赖的对信息的操作是不可抵赖的 信息自身的保护问题北航计算机学院北航计算机学院101.2 1.2 常见信息安全问题:信息、系统及关联问常见信息安全问题:信息、系统及关联问题题1.2.2 1.2.2 信息系统常见安全问题信息系统常见安全问题 (1) (1) 自然事件破坏自然事件破坏 地震、洪灾、风灾、雪灾、火灾、战争地震、洪灾、风灾、雪灾、火灾、战争 (2) (2) 人为操作问题人为操作问题 意外:设计缺陷、开发意外:设计缺陷、开发、疏忽与误操作、无意识泄密疏忽与误操作、无意识泄密 有意:有意:主动攻击(物理、网络)、内部恶意泄愤、间主动攻击(物理、网络)、内
8、部恶意泄愤、间谍谍 (3) (3) 网络安全网络安全 1) 1) 利用软件自身弱点:恶意代码、病毒、木马、钓鱼利用软件自身弱点:恶意代码、病毒、木马、钓鱼等等 2) 2) 利用网络及安全设备缺陷和漏洞:破坏、瘫痪等利用网络及安全设备缺陷和漏洞:破坏、瘫痪等北航计算机学院北航计算机学院111.2 1.2 常见信息安全问题:信息、系统及关联问常见信息安全问题:信息、系统及关联问题题1.2.3 1.2.3 信息安全问题分类信息安全问题分类 1) 1) 按问题来源按问题来源 内部攻击内部攻击(尤其涉密网络)、(尤其涉密网络)、外部攻击外部攻击(与互联网相连(与互联网相连) 2) 2) 按攻击类型按攻击
9、类型 冒充:冒充:冒充实体(系统、用户、进程)身份慎发起攻冒充实体(系统、用户、进程)身份慎发起攻击击 重放:重放:复制信息重放伪装,如身份信息重放复制信息重放伪装,如身份信息重放 篡改:篡改:信息次序、时序、流向、内容、形式(完整性信息次序、时序、流向、内容、形式(完整性) 抵赖:抵赖:信息发出者、接收者或系统操作者事后否认信息发出者、接收者或系统操作者事后否认 非法访问:非法访问:未经授权使用信息或系统未经授权使用信息或系统 窃取:窃取:非法获得秘密信息(机密性):美安全局光缆非法获得秘密信息(机密性):美安全局光缆窃密窃密北航计算机学院北航计算机学院121.2 1.2 常见信息安全问题:
10、信息、系统及关联问常见信息安全问题:信息、系统及关联问题题 2) 2) 按攻击类型按攻击类型 截收:截收:搭线、电磁信号接收、音频接收、窃听装置等搭线、电磁信号接收、音频接收、窃听装置等 木马:木马:破坏系统、获取身份和权限、窃取并发送信息破坏系统、获取身份和权限、窃取并发送信息 拒绝服务(拒绝服务(DOSDOS):):通过大量访问或利用漏洞,使系统通过大量访问或利用漏洞,使系统 失去正常工作能力或交出控制权(可用性失去正常工作能力或交出控制权(可用性) 病毒:病毒:利用宿主程序隐藏,破坏系统功能(可用性)利用宿主程序隐藏,破坏系统功能(可用性) 其他:其他:钓鱼网站钓鱼网站 北航计算机学院北
11、航计算机学院131.2 1.2 常见信息安全问题:信息、系统及关联问常见信息安全问题:信息、系统及关联问题题 3) 3) 按问题原因按问题原因 设计问题:设计问题:软件漏洞、后门;系统设计缺陷软件漏洞、后门;系统设计缺陷 用户问题:用户问题:不良习惯(不良习惯(UIDUID、口令策略)、口令策略) 、点击不明文件、点击不明文件 网络防护漏洞:网络防护漏洞:体系不全,出现短板效应体系不全,出现短板效应 特权用户:特权用户:无意之失,恶意为之,被收买无意之失,恶意为之,被收买 敌对势力:敌对势力:破门而入、安装装置、大数据分析破门而入、安装装置、大数据分析 北航计算机学院北航计算机学院141.3
展开阅读全文