网络与信息安全基本概念介绍-PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络与信息安全基本概念介绍-PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 基本概念 介绍 PPT 课件
- 资源描述:
-
1、.网络与信息安全概述3v安全基本概念v安全事件分类分级v安全事件监控和处理流程v安全监控工作思路v信息安全基础知识v安全事件案例4“网络与信息安全网络与信息安全”动态发展的概念动态发展的概念19911989X.800ISO 7498-2“安全”是指将资产或资源的脆弱性降到最低限度。ISO 154082019当对信息进行正确的控制以确保它能防止冒险,诸如不必要的或无保证的传播、更改或遗失,IT产品和系统应执行它们的功能.“IT安全”用于概括防御和缓解这些及类似的冒险。2000ISO 17799:20002019ISO 17799:2019信息安全是要在很大的范围内保护信息免受各种威胁,从而确保业
2、务的连续性、减少业务损失并且使投资和商务机会获得最大的回报。特指保护保密性、完整性和可用性。信息安全保证信息的保密性,完整性,可用性;另外也可包括诸如真实性,可核查性,不可否认性和可靠性等特性.ISO TR 13335-2:201920192019ISO 13335-1:2019定义获取和维护保密性、完整性、可用性、可核查性、真实性和可靠性。5安全的相关属性安全的相关属性Confidentiality 保密性保密性 Data confidentiality数据保密数据保密性性 Communication security通通信安全信安全Integrity完整性完整性Date integrity
3、 数据完整性数据完整性Availability可用性可用性Non-repudiation抗抵赖性抗抵赖性Accountability可核查性可核查性Authenticity真实性真实性Reliability可靠性可靠性Access Control访问控制访问控制Authentication鉴别鉴别Privacy私密性私密性13335:2019 17799:2019X.800 X.805ISO 17799:2000信息系统等级保护8080年代的认识年代的认识 9090年代的认识年代的认识 9090年代后期的认识年代后期的认识 通信保密通信保密通信保密通信保密 信息安全信息安全 信息保障信息保障
4、保密性保密性完整性完整性可用性可用性真实性真实性保密性保密性可核查性可核查性完整性完整性抗抵赖性抗抵赖性可用性可用性可靠性可靠性6安全的相关属性安全的相关属性使信息不泄露给未授权的个人、实体或过程或不使信息为其所利使信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性。用的特性。保护信息及处理方法的准确性和完备性。保护信息及处理方法的准确性和完备性。被授权实体一旦需要就可访问和使用的特性。被授权实体一旦需要就可访问和使用的特性。确保主体或资源的身份正是所声称身份的特性。真实性适用于用确保主体或资源的身份正是所声称身份的特性。真实性适用于用户、过程、系统和信息之类的实体。户、过程、系统
5、和信息之类的实体。确保可将一个实体的行动唯一地追踪到此实体的特性。确保可将一个实体的行动唯一地追踪到此实体的特性。证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。作或事件。保密性保密性完整性完整性可用性可用性真实性真实性可核查性可核查性抗抵赖性抗抵赖性可靠性可靠性预期行为和结果相一致的特性。预期行为和结果相一致的特性。7通俗地说通俗地说,安全就是安全就是进不来拿不走改不了跑不了看不懂面向人的威胁面向人的威胁8网络与信息安全的重要性网络与信息安全的重要性网络与信息安全是国家安全的需要 威胁国家安全 直接经济损失网络与信息安
6、全是组织持续发展的需要 名誉、信誉受损 正常工作中断或受到干扰 效率下降网络与信息安全是保护个人隐私与财产的需要 威胁信息私秘性 直接影响对信息交互的信任度国家国家组织组织个人个人9网络与信息安全的基本特征网络与信息安全的基本特征没有绝对安全的系统没有绝对安全的系统新的漏洞与攻击方法不断被发现新的漏洞与攻击方法不断被发现日常管理中的不同配置会引入新的问题日常管理中的不同配置会引入新的问题,新的新的系统组件会引入新的问题系统组件会引入新的问题(安全评测只能证明安全评测只能证明特定环境与特定配置下的安全特定环境与特定配置下的安全)攻击发起的时间、攻击者、攻击目标和攻击攻击发起的时间、攻击者、攻击目
7、标和攻击发起的地点都具有不确定性发起的地点都具有不确定性信息安全是一项系统工程,需要技术的和非信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急恢复立法、国际合作与互不侵犯协定、应急恢复等等相对性相对性实效性实效性相关性相关性不确定性不确定性复杂性复杂性10网络与信息安全的目标网络与信息安全的目标 “Information security protects information from a wide range of threats in order to ensure business
8、 continuity,minimize business damage and maximize return on investments and business opportunities.”国际标准化组织国际标准化组织ISO发布的信息安全管理标准发布的信息安全管理标准 ISO/IEC 17799:2019Code of practice for information security management(信息安全管理实用规则)(信息安全管理实用规则)中做了如下定义:中做了如下定义:保护信息免受各方威胁保护信息免受各方威胁确保组织业务连续性确保组织业务连续性最小化可能最小化可能发生
9、的业务发生的业务损失损失获得最大的获得最大的投资回报和投资回报和商业机会商业机会11网络与信息安全的思考网络与信息安全的思考威胁永远不会消失!威胁永远不会消失!漏洞漏洞/脆弱性客观存在!脆弱性客观存在!客观上无法避免的因素客观上无法避免的因素n技术发展的局限,系统在设计之初不能认识到所有问题,如Tcp/ip协议n人类的能力有限,失误和考虑不周在所难免,如在编码会引入Bug主观上没有避免的因素主观上没有避免的因素n采用了默认配置而未定制和安全优化n新的漏洞补丁跟踪、使用不及时n组织、管理和技术体系不完善技术发展和环境变化的动态性技术发展和环境变化的动态性国家间的竞争与敌对势力永远不会消失国家间的
10、竞争与敌对势力永远不会消失企业间谍、攻击者、欺诈与偷窃企业间谍、攻击者、欺诈与偷窃内部系统的误用、滥用问题长期存在内部系统的误用、滥用问题长期存在新的威胁不断出现使原有防护措施失效新的威胁不断出现使原有防护措施失效或新的威胁产生或新的威胁产生随着信息化建设,信息资随着信息化建设,信息资产的价值在迅速增长产的价值在迅速增长资产的无形价值,如商业资产的无形价值,如商业情报、声誉、品牌等等已情报、声誉、品牌等等已远远超过了购买价格远远超过了购买价格资产价值多样化增长!资产价值多样化增长!有效保护网络与信息安有效保护网络与信息安全的核心是进行持续、全的核心是进行持续、科学的风险管理!科学的风险管理!1
11、2v安全基本概念v安全工作范畴v安全事件分类分级v安全事件监控和处理流程v安全事件案例v安全监控工作思路13恶意软件类:恶意软件类:指蓄意制造、传播恶意软件,或是因受到恶意软件指蓄意制造、传播恶意软件,或是因受到恶意软件的影响而导致的告警事件。包括计算机病毒、木马和蠕虫等。的影响而导致的告警事件。包括计算机病毒、木马和蠕虫等。网络攻击类:网络攻击类:包括拒绝服务攻击,是指利用信息系统缺陷、或通包括拒绝服务攻击,是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目
12、的的信息安全或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件,漏洞攻击等子类。事件,漏洞攻击等子类。信息破坏类信息破坏类:是指通过网络或其他技术手段,造成信息系统中是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的安全告警的信息被篡改、假冒、泄漏、窃取等而导致的安全告警,包括网页,包括网页篡改,钓鱼网站等子类。篡改,钓鱼网站等子类。信息内容安全类:信息内容安全类:是指利用信息网络发布、传播危害国家安全是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容而导致的安全告警,包括垃圾邮件等、社会稳定和公共利益的内容而导致的安全告警,包括垃圾邮
13、件等子类。子类。安全设备故障类:安全设备故障类:是指由于安全设备自身故障或外围保障设施是指由于安全设备自身故障或外围保障设施故障而导致的安全告警,包括硬件告警和软件告警子类,也可以归故障而导致的安全告警,包括硬件告警和软件告警子类,也可以归入通信网元类告警事件。入通信网元类告警事件。14安全告警的级别可参考下列三个要素:系统的重要程度、系统损失安全告警的级别可参考下列三个要素:系统的重要程度、系统损失和社会影响和社会影响指蓄意指蓄意重要重要系系统统重重要要程程度度中等中等一般一般一般一般中等中等重要重要原始告警级别原始告警级别15安全告警的分级需要考虑的因素包括:安全告警的原始告警级别、安全告
14、警的分级需要考虑的因素包括:安全告警的原始告警级别、资产的重要等级以及实际安全告警本身相关的信息要素如(告警源资产的重要等级以及实际安全告警本身相关的信息要素如(告警源和目的和目的IP、事件发生的频率、事件的实际影响程度等等)。、事件发生的频率、事件的实际影响程度等等)。实际安全告警级别设定,需要在此基础上,结合实际的网络情况和实际安全告警级别设定,需要在此基础上,结合实际的网络情况和告警信息相关要素综合考虑,对安全事件重要等级进行相应调整。告警信息相关要素综合考虑,对安全事件重要等级进行相应调整。具体级别调整可以根据(但不局限)下列几个条件进行:具体级别调整可以根据(但不局限)下列几个条件进
15、行:安全告警发生的频度安全告警发生的频度 告警事件本身的影响和破坏程度告警事件本身的影响和破坏程度 时间敏感型的安全事件时间敏感型的安全事件 16v安全基本概念v安全事件分类分级v安全事件监控和处理流程v安全事件案例v安全监控工作思路v信息安全基础知识17安全事件监控:负责本省通信网、业务系统和网管系安全事件监控:负责本省通信网、业务系统和网管系统的安全告警监控,及时发现安全事件并上报,并派统的安全告警监控,及时发现安全事件并上报,并派单和督促解决。单和督促解决。安全投诉受理:负责本省范围的安全投诉的受理,及安全投诉受理:负责本省范围的安全投诉的受理,及时受理并派单和督促解决,及时反馈处理省内
16、处理结时受理并派单和督促解决,及时反馈处理省内处理结果。果。18安全事件应急响应是指针对已经发生或可能发生的安全事件进行监安全事件应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全属性的活动控、分析、协调、处理、保护资产安全属性的活动。一般包括一般包括6个阶段(个阶段(PDCERF):准备、检测、抑制、根除、恢复):准备、检测、抑制、根除、恢复和跟进。和跟进。准备阶段准备阶段/Prepairing/Prepairing检测阶段检测阶段/Detection/Detection抑制阶段抑制阶段/Control/Control根除阶段根除阶段/Eradicate/E
17、radicate恢复阶段恢复阶段/Restore/Restore跟进阶段跟进阶段/Follow/Follow19准备阶段:准备阶段:即在事件真正发生前为事件响应做好准备,如应急预案即在事件真正发生前为事件响应做好准备,如应急预案的准备和监控人员和手段的准备。的准备和监控人员和手段的准备。检测阶段:检测阶段:检测是指以适当的方法确认在系统检测是指以适当的方法确认在系统/网络中是否出现了网络中是否出现了恶意代码、文件和目录是否被篡改等异常活动恶意代码、文件和目录是否被篡改等异常活动/现象。如果可能的现象。如果可能的话同时确定它的影响范围和问题原因。在操作的角度来讲,事件响话同时确定它的影响范围和问
18、题原因。在操作的角度来讲,事件响应过程中所有的后续阶段都依赖于检测,如果没有检测,就不会存应过程中所有的后续阶段都依赖于检测,如果没有检测,就不会存在真正意义上的事件响应。检测阶段是事件响应的触发条件。在真正意义上的事件响应。检测阶段是事件响应的触发条件。抑制阶段:抑制阶段:抑制阶段是事件响应的第三个阶段,它的目的是限制攻抑制阶段是事件响应的第三个阶段,它的目的是限制攻击击/破坏所波及的范围,如对蠕虫病毒传播端口的封堵。破坏所波及的范围,如对蠕虫病毒传播端口的封堵。根除阶段:根除阶段:即在准确的抑制事件后,找出事件的根源并彻底根除它即在准确的抑制事件后,找出事件的根源并彻底根除它,以避免攻击者
19、再次使用相同手段攻击系统,引发安全事件。在根,以避免攻击者再次使用相同手段攻击系统,引发安全事件。在根除阶段中将需要利用到在准备阶段中产生的结果,如病毒的根除。除阶段中将需要利用到在准备阶段中产生的结果,如病毒的根除。恢复阶段:恢复阶段:将事件的根源根除后,将进入恢复阶段。恢复阶段的目将事件的根源根除后,将进入恢复阶段。恢复阶段的目标是把所有被攻破的系统或网络设备还原到它们正常的任务状态。标是把所有被攻破的系统或网络设备还原到它们正常的任务状态。跟进阶段:跟进阶段:最后一个阶段是跟进阶段,其目标是回顾并整合发生事最后一个阶段是跟进阶段,其目标是回顾并整合发生事件的相关信息。跟进阶段也是件的相关
20、信息。跟进阶段也是6个阶段中最可能被忽略的阶段。但个阶段中最可能被忽略的阶段。但这一步也是非常关键的,如总结如何防范事件的发生等。这一步也是非常关键的,如总结如何防范事件的发生等。20安全事件监控的流程举例如下,应通过电子工单流转并形成闭环安全事件监控的流程举例如下,应通过电子工单流转并形成闭环。21v安全基本概念v安全事件分类分级v安全事件监控和处理流程v安全监控工作思路v信息安全基础知识v安全事件案例222019年,总部组织全网开展了以年,总部组织全网开展了以“风险管理风险管理”为核心的安全监为核心的安全监控。控。按照网络与信息安全按照网络与信息安全“风险管理风险管理”的本质,对风险进行有
21、效的的本质,对风险进行有效的控制,要着眼损失和影响,首要保护高价值的资产,关注危害控制,要着眼损失和影响,首要保护高价值的资产,关注危害较高的威胁。较高的威胁。围绕围绕“重要资产,重要告警,重点监控重要资产,重要告警,重点监控”的工作目标,以安全的工作目标,以安全告警和资产的关联为重点开展工作告警和资产的关联为重点开展工作。整理资产基础信息,列出资产的重要程度,包括整理资产基础信息,列出资产的重要程度,包括IPIP地址等地址等信息。制定资产信息收集和更新的流程。信息。制定资产信息收集和更新的流程。制定告警预处理手册、安全事件处理及上报流程、安全监制定告警预处理手册、安全事件处理及上报流程、安全
22、监控作业计划,优化安全系统的告警配置。将安全告警分类控作业计划,优化安全系统的告警配置。将安全告警分类分级,手册标准化。分级,手册标准化。将告警信息与资产信息进行关联,实现对重要系统,重要将告警信息与资产信息进行关联,实现对重要系统,重要告警的重点监控。告警的重点监控。实现了具备安全监控手段的一干和省网重要系统实现了具备安全监控手段的一干和省网重要系统58小时的重小时的重点安全监控,有效提升了全网安全监控能力点安全监控,有效提升了全网安全监控能力。23目前,目前,多数省还存在以下问题:多数省还存在以下问题:大多数省份由维护人员分别对自己负责维护的网络和系统的大多数省份由维护人员分别对自己负责维
23、护的网络和系统的进行安全监控,或者由进行安全监控,或者由1 1名安全专业技术人员负责监控,未实名安全专业技术人员负责监控,未实现由网管中心监控室实施集中安全监控。现由网管中心监控室实施集中安全监控。上述方式下,各省做到了上述方式下,各省做到了5 58 8小时的安全监控,但大多数难小时的安全监控,但大多数难以开展以开展7 72424小时的安全监控;小时的安全监控;各类安全监控手段较为分散,未实现安全监控手段的集中化各类安全监控手段较为分散,未实现安全监控手段的集中化。20192019年为奥运之年,网络工作会上,公司领导对奥运期间安全监年为奥运之年,网络工作会上,公司领导对奥运期间安全监控工作的要
展开阅读全文