信息安全基础知识培训课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全基础知识培训课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础知识 培训 课件
- 资源描述:
-
1、信息安全基础知识培训信息安全基础知识培训20102010年年7 7月月1515日日6/4/20226/4/20222 2目录目录一、信息安全基础知识一、信息安全基础知识二、证券行业面临的安全威胁二、证券行业面临的安全威胁三、公司安全防护体系三、公司安全防护体系四、公司信息安全标准四、公司信息安全标准一、信息安全基础知识一、信息安全基础知识n信息安全发展史n信息安全的内涵n信息系统安全保障体系的基本内容n等级保护有关背景情况介绍6/4/20226/4/20223 3信息安全发展史信息安全发展史初级阶段:初级阶段:通信保密阶段通信保密阶段 上世纪八十年代前,人们认为信息安全就是通信保密,采用的保障
2、措施就是加密和基于计算机规则的访问控制中级阶段:中级阶段:计算机系统安全阶段计算机系统安全阶段( (静态信息防护静态信息防护) ) 本世纪前,对主机安全的关注及网络攻击的防护是信息安全的核心内容现阶段:现阶段:信息安全保障阶段信息安全保障阶段 人们关心的是信息及信息系统的保障,如何建立完整的保障体系,以便保障信息及信息系统的正常运行6/4/20226/4/20224 4初级阶段初级阶段通信保密通信保密40407070年代年代重点是通过密码技术解决通信保密,保证数据的保密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密重要标志:1949年shannon发表的保密通信的信息原理197
3、7年美国国家标准局公布的数据加密标准(DES),对称算法1976年由Diffie、Hellman提出公钥密码体制,非对称算法6/4/20226/4/20225 5中级阶段中级阶段计算机系统安全计算机系统安全7080年代年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可控性主要安全威胁扩展到非法访问、恶意代码、弱口令等主要保护措施是安全操作系统涉及技术(TCB)主要标志1985年美国国防部公布的可信计算机系统评估准则(TCSEC)6/4/20226/4/20226 6TCSECTCSEC标准系列标准系列TCSEC系列标准需要采取的各类硬件、软件本身具备一定的安全强
4、度需要由软硬件组成的系统具备一定的安全程度为了评价对“信息的安全”的保护程度,需要对产品的安全强度、系统的安全强度进行评估。主要表现为:产品安全强度分级:A1 B1 B2 B3 C1 C2 D16/4/20226/4/20227 7现阶段现阶段信息安全保障信息安全保障重点需要保护信息,确保信息在产生、存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可用性主要安全威胁是人为破坏、网络入侵、病毒破坏、信息对抗主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN等特点:涉及与信息系统相关的各类要
5、素。6/4/20226/4/20228 8现阶段现阶段信息安全保障信息安全保障提出了提出了“信息安全保障信息安全保障”的概念和要求,是一种立体的保的概念和要求,是一种立体的保障障6/4/20226/4/20229 9信息安全的内涵信息安全的内涵信息安全经典模型(信息安全经典模型(CIACIA模型)模型)保密性保密性ConfidentialityConfidentiality完整性完整性I Integrityntegrity可用性可用性AvailabilityAvailability6/4/20226/4/20221010信息安全的内涵信息安全的内涵保密性(保密性(C C)保证没有经过授权的用户
6、、实体或进程无法窃取信息泄密的表现形式组织信息给未授权的人获取系统被未授权的人进入个人信息被不相关的人获知6/4/20226/4/20221111信息安全的内涵信息安全的内涵完整性(完整性(I I)保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一保护信息及处理方法的准确性和完备性;不因人为的因素改变原有的内容,保证不被非法改动和销毁。分成系统完整性数据完整性6/4/20226/4/20221212信息安全的内涵信息安全的内涵可用性(可用性(A A)保证合法用户的正常请求能及时、正确、安全地得到服务或回应,确保授权使用者需要时能够访问信
7、息及相关资产当授权用户要求时,即可使用信息和相关资产不因系统故障或误操作使资源丢失对响应时间有一定要求,并且在局部故障下实现持续运行分成系统通信可用性系统的可用性数据的可用性6/4/20226/4/20221313信息安全的内涵信息安全的内涵随着信息技术、安全技术以及信息化应用的不断发展,随着信息技术、安全技术以及信息化应用的不断发展,信息安全的定义在某些领域已有所拓展,在原来三性的信息安全的定义在某些领域已有所拓展,在原来三性的基础上,增加了:可控性和不可否认性基础上,增加了:可控性和不可否认性可控性:对信息和信息系统实施安全监控管理,防止为非法者所用。规模较大的信息系统已建成或着手建设实现
8、“大集中”安全管理方式的安全监管中心不可否认性:保证信息行为人不能否认自己的行为,比较常见的应用是:使用数字签名实现交易操作的抗抵赖(不可否认)6/4/20226/4/20221414信息安全指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。信息安全保障是保证信息与信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。信息安全保障体系是实施信息安全保障的法制、组织管理和技术等层面有机结
9、合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基础。几个基本概念几个基本概念6/4/20226/4/20221515信息系统安全保障体系的基本内容信息系统安全保障体系的基本内容6/4/20226/4/20221616 信息安全保障中的几个概念信息安全保障中的几个概念信息技术系统:信息技术系统:作为信息系统一部分的执行组织机构信息功能的用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息的计算机硬件、软件和/或固件的任何组合。信息系统信息系统信息系统 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。信息系统信息系统是在信息
10、技术系统的基础上,综合考虑了人员、是在信息技术系统的基础上,综合考虑了人员、管理等系统综合运行环境的一个整体。管理等系统综合运行环境的一个整体。6/4/20226/4/20221717信息安全保障的含义信息安全保障的含义信息安全保障的对象:信息安全保障的对象:整个整个信息系统信息系统!6/4/20226/4/20221818信息系统安全保障模型信息系统安全保障模型Pt代表防护时间;或者理解为入侵代表防护时间;或者理解为入侵者攻击安全目标所花费的时间。者攻击安全目标所花费的时间。Dt代表从入侵者开始发动入侵开始代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费,系统能够检测到入侵行为所花
11、费的时间。的时间。Rt代表从发现入侵行为开始,系统代表从发现入侵行为开始,系统能够做出足够的响应。能够做出足够的响应。公式公式 :Pt Dt + Rt 。重点:防护时间大于检测时间加上重点:防护时间大于检测时间加上响应时间,那么响应时间,那么系统是安全的。系统是安全的。P2DR模型模型6/4/20226/4/20221919信息系统安全保障模型信息系统安全保障模型实时监测实时监测安全策略安全策略安全防护安全防护应急响应应急响应灾难恢复灾难恢复风险评估风险评估P2DR3模型模型6/4/20226/4/20222020信息系统安全保障模型要素之一信息系统安全保障模型要素之一安全策略安全策略根据风险
12、评估的结果来设计系统安全的整体保障方案按照等级保护的要求,确定系统的防护等级根据信息安全保障强度,合理划分网络与系统中不同的信息安全域按照分级、分域、分层的思想确定相应的防护措施6/4/20226/4/20222121安全策略的重要性安全策略的重要性 ISO 9000 ISO 9000 质量管理质量管理 ISO 27000 ISO 27000 安全管理安全管理6/4/20226/4/20222222安全策略安全策略各种细化的安全策略各种细化的安全策略1 1、身份鉴别策略、身份鉴别策略 5 5、安全管理策略、安全管理策略2 2、访问控制策略、访问控制策略6 6、安全传输策略、安全传输策略3 3、
13、数据加密策略、数据加密策略7 7、备份恢复策略、备份恢复策略4 4、安全审计策略、安全审计策略等等。等等。6/4/20226/4/20222323信息系统安全保障模型要素之二信息系统安全保障模型要素之二安全防护安全防护在统一的安全策略的指导下,进行有针对性的防护:使用网闸进行物理隔离使用防火墙对外部进行访问控制使用入侵检测分析网内的数据包使用安全审计监控记录用户的行为操作采用认证技术对用户进行身份鉴别(PKI)部署防病毒软件来防范恶意代码的传播使用漏洞扫描技术对系统进行安全加固使用防水墙防止内部信息的泄漏采用防篡改软件保障网页安全采用容错软件来保障系统的高可用性6/4/20226/4/2022
14、2424防火墙防火墙防火墙技术的基本功能防火墙技术的基本功能控制信息的出入保护内部网络免遭某些基于路由的攻击对网络存取和访问进行监控审计防止内部网络信息的泄漏防火墙技术的其他功能防火墙技术的其他功能强化网络安全策略隐藏内部网络结构细节保密通信功能6/4/20226/4/20222525身份鉴别身份鉴别身份验证(身份验证(Identification)是用户向系统出示自己身份)是用户向系统出示自己身份证明的过程。口令认证、数字证书认证是比较普遍采用证明的过程。口令认证、数字证书认证是比较普遍采用的身份验证方式的身份验证方式提供的内容:你有什么?你知道什么?你是什么?提供的内容:你有什么?你知道什
15、么?你是什么?一是只有该主体了解的秘密,如口令、密钥二是主体携带的物品,如智能卡和令牌卡三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等 鉴别的方式:口令、数字证书、鉴别的方式:口令、数字证书、Keberos、动态密码、动态密码6/4/20226/4/20222626身份鉴别身份鉴别两种高安全强度的鉴别机制两种高安全强度的鉴别机制智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其访问系统智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式为防止智能卡遗失或被窃,许多系统
16、需要卡和身份识别码(PIN)同时使用生物特征鉴别:利用个人特征进行鉴别,具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器6/4/20226/4/20222727安全审计安全审计根据审计对象,安全审计可以分成三个层次根据审计对象,安全审计可以分成三个层次网络层安全审计系统安全审计信息内容安全审计,属高层审计安全审计的主要功能安全审计的主要功能通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况监督可疑用户,取消可疑用户的权限,调用更强的保护机制,去掉或修复故障网络以及系统的某个或某些失效部件6/4/20226/4/20222828安全审计安全审计网络
17、的安全审计网络的安全审计在网络的边界设置信息审计系统,通过对进出网络通信内容的还原、备份与审计,可在一定程度上防止网内机密信息的流出和网外不良信息的流入,并为网上泄密事件的追查提供有力的技术手段同时根据系统设定的规则,对违规行为进行智能分析和判断并对其采取相应的动作例如:防火墙、入侵检测的审计功能。6/4/20226/4/20222929安全审计安全审计系统的安全审计:主要是利用各种操作系统和应用软件系统的安全审计:主要是利用各种操作系统和应用软件系统的审计功能实现。包括系统的审计功能实现。包括用户访问时间操作记录系统运行信息资源占用系统事件6/4/20226/4/20223030安全审计安全
18、审计内容的安全审计内容的安全审计通过定义的审计规则,如关键字、语句等,对信息的内通过定义的审计规则,如关键字、语句等,对信息的内容进行审核容进行审核根据审计规则,监视、记录或阻断通信的内容根据审计规则,监视、记录或阻断通信的内容如邮件审查,对所有邮件及附件内容进行控制。如邮件审查,对所有邮件及附件内容进行控制。6/4/20226/4/20223131PKIPKI公共密钥体系公共密钥体系公共密钥基础设施(公共密钥基础设施(Public Key Infrastructure)是应用公钥概念和公钥密码技术提供信息安全及信任服务的基础设施 利用利用PKI/CA可以实现可以实现加密传输数字认证 数字签名
19、抗抵赖基于非对称算法基于非对称算法 6/4/20226/4/20223232PKIPKI公共密钥体系公共密钥体系功能功能认证(鉴别)我不认识你! 你是谁?我怎么相信你就是你? 要是别人冒充你怎么办授权我能干什么? 我有什么权利?你能干这个,不能干那个。保密性我与你说话时,别人能不能偷听?完整性收到的传真不太清楚?传送过程中别人篡改过没有?抗抵赖我收到货后,不想付款,想抵赖,怎么样?我将钱寄给你后,你不给发货,想抵赖,如何?6/4/20226/4/20223333PKIPKI公共密钥体系公共密钥体系数字证书:用户身份的表征数字证书:用户身份的表征数字证书:内容包括用户的公钥, 用户姓名及用户的其
20、他信息数字证书解决了公钥发放问题,公钥的拥有者是身份的象征,对方可以据此验证身份CA中心对含有公钥的证书进行数字签名,使证书无法伪造6/4/20226/4/20223434PKIPKI公共密钥体系公共密钥体系验证数字证书的合法性验证数字证书的合法性证书目录服务证书目录服务B的证书有效性检查数字签名验证6/4/20226/4/20223535防病毒防病毒计算机病毒:编制或者在计算机程序中插入的破坏计算计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码的一组计算机指令或者程序代
21、码计算机病毒的特点计算机病毒的特点影响面广、危害大。病毒产生速度快(已经出现病毒制造机)数量巨大(已经达到数万种)传播速度快(通过Internet)技术手段越来越先进6/4/20226/4/20223636漏洞扫描漏洞扫描漏洞扫描,就是对重要网络信息系统进行检查,发现其漏洞扫描,就是对重要网络信息系统进行检查,发现其中可能被攻击者利用的漏洞。系统安全漏洞扫描是一种中可能被攻击者利用的漏洞。系统安全漏洞扫描是一种事先检查型安全工具事先检查型安全工具扫描设定网络内的服务器、路由器、交换机、防火墙等扫描设定网络内的服务器、路由器、交换机、防火墙等安全设备的漏洞,并可设定模拟攻击,以测试系统的防安全设
22、备的漏洞,并可设定模拟攻击,以测试系统的防御能力御能力从操作系统的角度监视专用主机的整个安全性。如从操作系统的角度监视专用主机的整个安全性。如passwordpassword文件,目录和文件权限,共享文件系统,敏感文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等服务,软件,系统漏洞等6/4/20226/4/20223737信息系统安全保障模型要素之三信息系统安全保障模型要素之三实时监测实时监测安全防护无法百分之百有效网络与信息系统架构和应用不断变化新的技术和威胁不断出现实时监测和及时整改才能保障防护措施的长期有效众多“点”上的实时监测信息为“面”上的预警提供信息渠道6/4/202
23、26/4/20223838入侵检测入侵检测IDSIDS(Intrusion Detection SystemIntrusion Detection System)就是入侵检测系)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏能的破坏入侵检测的功能入侵检测的功能监视、分析用户和系统的行为识别攻击行为对异常行为进行统计进行审计跟踪、识别违
24、反安全法规的行为监视、审计、评估系统6/4/20226/4/20223939入侵检测入侵检测入侵检测系统基本组成入侵检测系统基本组成Sensor:收集系统中表示可能导致资源误用、不正当访问和恶意活动的信息,如如抓获网络中的所有数据包Scanner:收集系统的静态配置信息中可能包括的恶意代码、访问控制配置、服务配置、授权配置、帐号策略和已知脆弱性Analyzer:分析器接受传感器和/扫描器收集的数据,进行信息分析处理,导出有关潜在的、过去的或将来的入侵行为信息6/4/20226/4/20224040信息系统安全保障模型要素之四信息系统安全保障模型要素之四应急响应应急响应一旦在实时监测中发现重大问
25、题要进行应急响应及时启动预案协调相关资源进行有针对性地的响应措施:如事件定性、故障或事件定位、及时隔离、阻断、甚至对抗等必要时请求外部协助,如专业服务厂商、信息安全测评中心、计算机病毒防范服务中心、9682000热线等第三方服务机构直至启用备份系统6/4/20226/4/20224141信息系统安全保障模型要素之五信息系统安全保障模型要素之五灾难恢复灾难恢复信息安全保障闭环的最后一道闸门实在不行了启用备份数据或备用系统各单位要建立多层次立体的灾难恢复体系根据系统的重要程度、系统中断的容忍时间和费效比选取恰当的灾难恢复等级在消除单点故障和保障高可用性的基础上,配置数据恢复手段,并进行异地的灾难备
展开阅读全文