信息安全概述-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全概述-课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概述 课件
- 资源描述:
-
1、 Computer Network and Information Security网络与信息安全主讲人:张宏莉 余翔湛 Computer Network and Information Security参考书 信息安全原理与应用,Charles P.Pfleeger 计算机安全,Dieter Gollmann 漏洞发掘的艺术 编写安全的代码,Microsoft Computer Network and Information Security教学要求 拓展知识面 提高信息安全意识 安全事件的分析能力 安全的信息系统设计与实现能力 培养好的习惯 Computer Network and Inf
2、ormation Security课程内容1.信息安全概述2.网络安全面临的威胁3.信息安全体系架构及原理4.物理安全技术5.运行安全技术6.数据安全技术7.信息内容安全技术8.信息安全标准、法律法规 Computer Network and Information Security信息安全概述 信息安全内涵 信息安全意义 历史与现状 Computer Network and Information Security信息安全内涵 信息信息 具有一定含义(价值)的数据具有一定含义(价值)的数据 例如:(例如:(110101)二进制二进制53,十进制,十进制110,101,乐谱,乐谱 (women
3、)女士,我们)女士,我们 多指数字化信息多指数字化信息 信息资产信息资产 互联网是人类社会的缩影,信息则体现了经济和政治利益互联网是人类社会的缩影,信息则体现了经济和政治利益 个人秘密(照片、存折密码、账号口令、工资收入)个人秘密(照片、存折密码、账号口令、工资收入)商业秘密(竞标底价、药品配方、财务报表)商业秘密(竞标底价、药品配方、财务报表)国家秘密(军事情报、技术情报、政治情报)国家秘密(军事情报、技术情报、政治情报)IS与与IT如影随形如影随形 Computer Network and Information Security信息安全内涵 信息系统信息系统 软件、硬件、数据、用户软件、
4、硬件、数据、用户 信息安全信息安全 保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、更改、泄露,系统能够连续可靠正常地运行更改、泄露,系统能够连续可靠正常地运行 信息系统或安全产品的安全策略、安全功能、管理、开发、维护、信息系统或安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复、安全测评等检测、恢复、安全测评等 木桶原理,攻防不对称木桶原理,攻防不对称 相对性相对性,信息安全贯穿于信息系统生命周期的始终:设计、实现、信息安全贯穿于信息系统生命周期的始终:设计、实现、测试、维护、使用、管理测试、维护、使用、管理 三分技
5、术、七分管理三分技术、七分管理 Computer Network and Information Security信息安全内涵 信息安全目的信息安全目的保密性、完整性、保密性、完整性、可用性、可用性、可控性、抗抵赖性(可鉴可控性、抗抵赖性(可鉴别性)别性)保密性指对抗对手的被动攻击,保证信息不泄漏给未保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。经授权的人。完整性指对抗对手主动攻击,防止信息被未经授权的完整性指对抗对手主动攻击,防止信息被未经授权的篡改。篡改。可用性指保证信息及信息系统确实为授权使用者所用。可用性指保证信息及信息系统确实为授权使用者所用。可控性指对信息及信息系统实施
6、安全监控。可控性指对信息及信息系统实施安全监控。抗抵赖性指防止通信双方否认发生过的通信。抗抵赖性指防止通信双方否认发生过的通信。Computer Network and Information Security 安全与否,在于知之多少安全与否,在于知之多少 信息集合信息集合INFO,拥有者集合拥有者集合OWNER,拥有关系拥有关系 iINFO,p,q OWNER 设设i p,iq q 时,时,i处于安全状态处于安全状态 则则i p,iq q 时时,i处于非安全状态处于非安全状态 则则 ip p,iq q 时时,i处于非安全状态处于非安全状态 则则 ip p,iq q 时时,i处于非安全状态处于
7、非安全状态可用性可控性保密性完整性不可抵赖性 Computer Network and Information Security信息安全内涵 Computer Network and Information Security信息安全的定义 信息安全从技术角度来看是对信息与信息系统的固有状态信息安全从技术角度来看是对信息与信息系统的固有状态(即(即“序序”)的攻击与保护的过程。它以攻击与保护信息)的攻击与保护的过程。它以攻击与保护信息系统、信息自身及信息利用中的机密性、完整性、系统、信息自身及信息利用中的机密性、完整性、抗抵赖抗抵赖性性、可控性、可用性等核心安全属性为目标,确保信息与、可控性、可
8、用性等核心安全属性为目标,确保信息与信息系统不被非授权所掌握、其信息与操作是可验证的、信息系统不被非授权所掌握、其信息与操作是可验证的、信息与系统是可控的、能随时为授权者提供信息及系统服信息与系统是可控的、能随时为授权者提供信息及系统服务;务;具体反映在物理安全、运行安全、数据安全、内容安全等具体反映在物理安全、运行安全、数据安全、内容安全等四个层面上四个层面上。其目标是力保信息与信息系统在传输、存储、处理、显示其目标是力保信息与信息系统在传输、存储、处理、显示等各个环节中其机密性、完整性、可用性、等各个环节中其机密性、完整性、可用性、抗抵赖性抗抵赖性及可及可控性不受破坏。控性不受破坏。Com
9、puter Network and Information Security网络与信息安全的四个层次 物理安全 运行安全 数据安全 内容安全 Computer Network and Information Security13信息安全技术框架 Computer Network and Information Security物理安全物理安全 围绕网络与信息系统的物理装备及其有关信息的安全。主要涉及信息及信息系统的电磁辐射、抗恶劣工作环境等方面的问题。面对的威胁主要有自然灾害、物理损坏、电磁泄露、通信干扰等;主要的保护方式有数据和系统备份、电磁屏蔽、抗干扰、容错、容灾等。Computer Ne
10、twork and Information Security运行安全运行安全 围绕网络与信息系统的运行过程和运行状态的安全。主要涉及信息系统的正常运行与有效的访问控制等方面的问题;面对的威胁包括网络攻击、网络病毒、网络阻塞、系统安全漏洞利用等。主要的保护方式有访问控制、病毒防治、应急响应、风险分析、漏洞扫描、入侵检测、容侵、系统加固、安全审计等。Computer Network and Information Security运行安全(网络安全)的概念 计算机网络的定义 计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互联必须遵循约定的通信
11、协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。Computer Network and Information Security网络安全的概念 为了保证安全 需要自主计算机的安全;互联的安全,即用以实现互联的通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。我们强调的是在我们强调的是在开放网络环境下开放网络环境下的安全的安全 Computer Network and Information Security网络运行安全网络运行安全支撑技术层支撑技术层检测与检测与扫描技术扫描技术响应响应技术技术分析分析工具工具数据缩减数据关联
12、性数据挖掘诱骗技术主动防御措施恢复工具监视技术扫描技术入侵取证技术入侵取证技术攻击行为攻击行为稽查工具稽查工具功能层功能层访问控制访问控制事件检测事件检测事件特征抽取事件特征抽取事件响应事件响应攻击行为判定攻击行为判定攻击行为攻击行为特征抽取特征抽取灾难恢复灾难恢复攻击反应攻击反应安全安全策略策略拓扑结构发现拓扑结构发现系统评估系统评估隔离、网关隔离、网关防火墙防火墙 Computer Network and Information Security数据安全数据安全 围绕着数据(信息)的生成、处理、传输、存储等环节中的安全。主要涉及数据(信息)的泄密、破坏、伪造、否认等方面的问题。面对的威胁主
13、要包括对数据(信息)的窃取、篡改、冒充、抵赖、破译、越权访问等。主要的保护方式有加密、认证、访问控制、鉴别、签名等。Computer Network and Information Security数据安全数据安全支支撑撑技技术术层层公钥密码技术对称密码技术单向函数技术其它密码技术密码技术访访问问控控制制技技术术PKI服服务务层层PKI标准体系PKI自身安全PKI终端系统交叉认证证书管理系统密钥管理认证中心PKI无线应用时间戳服务安全信任策略PKIX、PMI、WPKI及及其其它它PKI系系统统加密API网络安全协议加密设备接口PKI服务接口身份认证、完整性、机密性、非否认服务应用层电子商务电子
14、政务数字签名移动商务电子钱包电子公章访访问问控控制制系系统统访问控制服务其它电子业务身份认证加解密电子邮件登录授权系统 Computer Network and Information Security信息内容安全信息内容安全 围绕非授权信息在网络上进行传播的安全。围绕非授权信息在网络上进行传播的安全。主要涉及对传播信息的有效控制。主要涉及对传播信息的有效控制。面对的威胁主要包括通过网络迅速传播有面对的威胁主要包括通过网络迅速传播有害信息、制造恶意舆论等。害信息、制造恶意舆论等。主要的保护方式有信息内容的识别(信息主要的保护方式有信息内容的识别(信息发现、信息挖掘)、内容过滤、舆情控制发现、信
15、息挖掘)、内容过滤、舆情控制等。等。Computer Network and Information Security信息内容安全信息内容安全内容安全的现有技术内容安全的现有技术内容安全涉及的前沿技术内容安全涉及的前沿技术信息信息的截的截获与获与协议协议的还的还原原信息的截获、信息的截获、旁路、分流与旁路、分流与阻断阻断 非文本(明文)信非文本(明文)信息内容的识别、面息内容的识别、面向信息内容的深度向信息内容的深度挖掘挖掘 图像识别与匹配技图像识别与匹配技术(基于图像的数术(基于图像的数据隐藏与发现技术)据隐藏与发现技术)协议的高速还协议的高速还原技术原技术 破坏性语句识别技破坏性语句识别技
16、术术报文转换的精报文转换的精简简协议(零拷贝协议(零拷贝技术)技术)基于密文的信息特基于密文的信息特征解析征解析 舆情分析技术舆情分析技术反垃圾邮件技术反垃圾邮件技术 Computer Network and Information Security信息安全基础设施的建设需求 在物理安全层面研究与建设大型的灾备中心;在运行安全层面研究与建设面向大规模网络的网络安全监控体系;在数据安全层面研究与建设国家级密钥管理中心、认证中心以及PKI基础设施;在内容安全层面研究与建设针对有害信息的识别过滤系统、舆情分析系统以及网络信息提取系统。Computer Network and Information
17、Security信息安全意义 -涉及军事安全、经济安全、文化安全 保障国家军事安全保障国家军事安全 自1992年美国防部提出“信息战”,科索沃战争、伊拉克战争先后成为信息战的典型案例。保障公共基础设施安全运行保障公共基础设施安全运行 随着计算机网络信息系统在国防、交通、能源、公共卫生以及大型公共基础设施等领域的运用。保障经济金融安全保障经济金融安全 随着电子商务、电子政务和其它信息应用服务的开展,在信息存储和传输过程中,各种出于牟取不法利益的动机的信息窃取、伪造、篡改、抵赖等行为大量发生。一项调查显示,85%的受访者表示遭到入侵并有财产损失。保障文化安全保障文化安全 伴随着网络信息总量的不断攀
18、升,网上出现大量以声、图、文形式传播的暴力、反动、迷信、毒品等不良内容。Computer Network and Information Security信息安全历史与现状 发展历史 应用现状 教育与培训 Computer Network and Information Security信息安全历史与现状 经历了四个阶段:通信保密阶段:以密码学研究为主 (4070s,COMSEC)计算机系统安全阶段;以单机操作系统安全研究为主(7080s,INFOSEC)网络信息系统安全阶段:开始进行网络安全体系研究(90s 00s,NETSEC)信息保障阶段:信息系统及基础设施 (00s ,IA)Compu
19、ter Network and Information Security1、通信保密阶段 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听 重要标志是1949年Shannon发表的保密通信的信息理论 Computer Network and Information Security2、计算机系统安全阶段 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的保密性、完整性和可控件。主要安全威胁扩展到非法访
展开阅读全文