信息安全保障及其关键技术.ppt

上传人:tian****1990 文档编号:7826860 上传时间:2020-03-24 格式:PPT 页数:76 大小:1,011.65KB
返回 下载 相关 举报
信息安全保障及其关键技术.ppt_第1页
第1页 / 共76页
信息安全保障及其关键技术.ppt_第2页
第2页 / 共76页
信息安全保障及其关键技术.ppt_第3页
第3页 / 共76页
点击查看更多>>
资源描述
信息安全保障及其关键技术 广东理工 3 24 2020 1 内容 一 网络信息面临的威胁二 信息安全的概念和内涵三 信息安全关键技术四 信息安全保障体系 讲座内容 3 24 2020 2 一 网络信息面临的威胁 3 24 2020 3 信息与网络空间 信息 事物的运动的状态和状态变化的方式 信息科学原理 钟义信教授 客观世界在认知世界的映射和表示 数据 信息的载体 以不同形式 在不同的系统 载体上存在 网络空间 cyberspace 信息基础设施相互依存的网络 包括互联网 电信网 电脑系统以及重要产业中的处理器和控制器 美国第54号国家安全总统令暨第23号国土安全总统令 随着网络信息系统的普遍使用 信息安全问题变得尤为突出 2010中国互联网络发展状况统计报告 截至2009年12月30日 中国网民规模达到3 84亿人 年增长率为28 9 中国宽带网民规模达到3 46亿人 中国手机上网网民规模年增长1 2亿 达到2 33亿人 占整体网民的60 8 商务交易类应用的用户规模增长最快 平均年增幅68 其中网上支付用户年增幅80 9 在所有应用中排名第一 2009年全球网民大约15亿 美国统计 信息安全问题日益严重 计算机系统集中管理着国家和企业的政治 军事 金融 商务等重要信息 计算机系统成为不法分子的主要攻击目标 计算机系统本身的脆弱性和网络的开放性 使得信息安全成为世人关注的社会问题 当前 信息安全的形势是日益严重 典型案例 病毒与网络蠕虫 红色代码2001年7月 直接经济损失超过26亿美元2001年9月 尼姆达蠕虫 约5 9亿美元的损失熊猫病毒 是2006年中国十大病毒之首 它通过多种方式进行传播 并将感染的所有程序文件改成熊猫举着三根香的模样 同时该病毒还具有盗取用户游戏账号 QQ账号等功能 2000年2月7日起的一周内 黑客对美国的雅互等著名网站发动攻击 致使这些网站瘫痪 造成直接经济损失12亿美元 我国的163网站也陷入困境 2001年5月1日前后 发生了一场网上 中美黑客大战 双方互相攻击对方的网站 双方都有很大损失 这场网上大战 给我们留下深刻的思考 2006年12月31日中国工商银行被黑2008年8月底清华网站被黑 捏造清华大学校长言论2008年8 10月 黑客侵入美国电子邮箱和选举文件 获得美国政策立场文件和选举出行计划 典型案例 黑客入侵 2006年05月21日黑客篡改超市收银记录侵占397万余元2006年11月16日研究生侵入财务系统盗窃70万2007年3月上海一市民网上银行账户16万元莫名丢失2008年 黑客利用QQ骗取钱财2007 2008年网络犯罪造成美国公民损失80亿美元 公民的隐私受到侵犯 身份资料被盗取 正常生活被打乱 钱财被偷光 奥巴马 典型案例 计算机犯罪 95年美国提出信息作战 成立指导委员会 美国在2007年9月成立网络司令部 核心任务是保证本国网络安全和袭击他国核心网络 有攻也有防 被外界称为 黑客 司令部 对我国信息安全形成了严重的威胁 2010年5月该网络司令部已正式开始运转 2007年爱沙尼亚 世界首次网络大战 2009年5月 美国 网络空间政策评估报告 国家之间的信息战争 信息安全威胁的分类 信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误技术水平 中断 篡改病毒黑客DoS攻击 内部攻击 蓄意破坏 窃取资料 外部攻击 主动攻击 被动攻击 窃取 流量分析 自然灾害 雷电 地震 火灾等系统故障 硬件失效 电源故障技术缺陷 操作系统漏洞 应用软件瑕疵等 产生信息安全威胁的根源 微机的安全结构过于简单操作系统存在安全缺陷网络设计与实现本身存在缺陷核心硬件和基础软件没有自主知识产权网络信息共享与信息交换需求使信息安全威胁加剧信息拥有者 使用者与信息的管理者不匹配 我们的形势极其严峻 计算机系统组成 我们信息系统的现状 3 24 2020 13 二 信息安全的内涵及其发展 3 24 2020 14 信息安全 指保护信息和信息系统不被未经授权的访问 使用 泄露 中断 修改和破坏 为信息和信息系统提供保密性 完整性 可用性 可控性和不可否认性 15 3 24 2020 2 1信息安全内涵 机密性 Confidentiality 指保证信息不被非授权访问 完整性 Integrity 在信息生成 传输 存储和使用过程中不应发生人为或非人为的非授权篡改 可用性 Availability 指授权用户在需要时能不受其他因素的影响 方便地使用所需信息 可控性 指信息在整个生命周期内都可由合法拥有者加以安全的控制 不可抵赖性 指保障用户无法在事后否认曾经对信息进行的生成 签发 接收等行为 16 3 24 2020 2 1信息安全内涵 面向数据的安全需求与属性 机密性 完整性 可用性和可控性 面向使用者的安全需求与属性 真实性 可鉴别性 授权 访问控制 抗抵赖性和可服务性以及基于内容的个人隐私 知识产权等的保护 面向系统的安全需求与属性 可用性 可控性 可再生性 可生存性 17 3 24 2020 17 18 目的通信类型资源共享 机器 机器信息共享 人 机器知识共享 人 人 信息安全需求与属性随着信息系统发展而变化 机密性 完整性 可用性真实性 授权 访问控制抗抵赖 可控 隐私 知识产权 可恢复 整体性 2 1信息安全内涵 3 24 2020 18 19 目的通信类型资源共享 机器 机器信息共享 人 机器知识共享 人 人 通信保密信息安全信息安全保障 2 1信息安全内涵 3 24 2020 19 信息安全的概念随着信息系统发展而变化 2 2信息安全服务 安全服务包括 数据机密性服务 完整性服务 不可否认服务 认证服务和访问控制服务 20 3 24 2020 20 21 机密性服务 保密性服务 保护信息不被泄露或暴露给非授权的实体 如密封的信件 两种类型的机密性服务 数据保密 防止攻击者从某一数据项中推出敏感信息 业务流保密 防止攻击者通过观察网络的业务流来获得敏感信息 2 2信息安全服务 3 24 2020 21 22 完整性服务保护数据以防止未经授权的篡改 增删 修改或替代 如不能除掉的墨水 信用卡上的全息照相防止如下安全威胁 以某种违反安全策略的方式 改变数据的价值和存在 改变数据的价值 指对数据进行修改和重新排序 改变数据的存在 意味着新增和删除它 2 2信息安全服务 3 24 2020 22 不可否认服务防止参与某次通信交换的一方事后否认本次交换曾经发生过 一是原发证明 提供给信息接收者以证据 发方不可否认 二是交付证明 提供给信息发送者以证明 收方不可否认 不可否认服务不能消除业务否认 不可否认服务在电子商务 电子政务 电子银行中尤为重要 23 2 2信息安全服务 3 24 2020 23 24 认证服务 验证服务 鉴别服务 提供某个实体 人或系统 的身份的保证 换句话说 这种服务保证信息使用者和信息服务者都是真实声称者 防止假冒和重放攻击 如带照片的身份卡 身份证等 2 2信息安全服务 3 24 2020 24 25 认证用于一个特殊的通信过程 在此过程中需要提交人或物的身份 对等实体认证 身份是由参与某次通信连接或会话的远端的一方提交的 数据源认证 身份是由声称它是某个数据项的发送者的那个人或物所提交的 2 2信息安全服务 3 24 2020 25 26 访问控制服务保护资源以防止对它的非法使用和操纵 即非授权的访问 非授权的访问 包括未经授权的使用 泄露 修改 销毁以及颁发指令等 访问控制直接支持机密性 完整性 可用性以及合法使用的安全目标 2 2信息安全服务 3 24 2020 26 安全机制是信息安全服务的基础 一种安全服务的实施可以使用不同的机制 或单独使用 或组合使用 取决于该服务的目的以及使用的机制 根据ISO7498 2标准 适合于数据通信环境的安全机制有加密机制 数据签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务流填充机制 公证机制等 2 3信息安全机制 3 24 2020 27 加密机制加密机制是安全机制中的基础和核心 其基本理论和技术是密码学 加密是把可以理解的明文消息 利用密码算法进行变换 生成不可理解的密文的过程 解密是加密的逆操作 加密既能为数据提供机密性 也能为通信业务流信息提供机密性 并且还广泛应用于其它安全机制和服务中 2 3信息安全机制 3 24 2020 28 数字签名机制数字签名是附加在数据单元上的一些数据 或是对数据单元所做的密码变换 这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性 并保护数据 防止被他人伪造 数字签名机制涉及两个过程 对数据单元签名和验证签名过的数据单元 2 3信息安全机制 3 24 2020 29 访问控制机制访问控制机制是实施对资源访问或操作加以限制的策略 这种策略把对资源的访问只限于那些被授权的用户 如果这个实体试图使用非授权资源 或以不正当方式使用授权资源 那么访问控制机制将拒绝这一企图 另外 还可能产生一个报警信号或记录作为安全审计的一部分来报告这一事件 2 3信息安全机制 3 24 2020 30 数据完整性机制数据完整性有两个方面 一是数据单元的完整性 一是数据单元序列的完整性 决定数据单元完整性包括两个过程 一个在发送实体上 另一个在接收实体上 发送实体给数据单元附加一个鉴别信息 这个信息是该数据单元本身的函数 接收实体产生相应的鉴别信息 并与接收到的鉴别信息比较以决定该数据单元的数据是否在传输过程中被篡改过 2 3信息安全机制 3 24 2020 31 鉴别交换机制鉴别是通过交换信息的方式来确定实体身份的机制 用于鉴别交换的方法主要有 使用鉴别信息 如 口令 由请求鉴别的实体发送 进行验证的实体接收 密码技术 交换的信息被加密 只有合法实体才能解密 得到有意义的信息 使用实体的特征或占有物 如 指纹 身份卡等 2 3信息安全机制 3 24 2020 32 业务流填充机制是一种对抗通信业务分析的机制 通过伪造通信业务和将协议数据单元填充到一个固定的长度等方法能够为防止通信业务分析提供有限的保护 2 3信息安全机制 3 24 2020 33 公证机制在两个或多个实体之间通信的数据的性质 如它的完整性 数据源 时间和目的地等 能够借助公证人利用公证机制来提供保证 公证人为通信实体所信任 并掌握必要信息以一种可证实方式提供所需保证 2 3信息安全机制 3 24 2020 34 安全机制与安全服务关系 2 3信息安全机制 3 24 2020 35 三 信息安全关键技术 3 24 2020 36 3 1信息安全基本技术 安全五性需求 真实性机密性完整性不可抵赖性可用性 安全基本技术身份认证加密保护数据完整性数字签名访问控制安全管理 身份认证 建立信任关系口令数字证书 采用公钥 PKI PublicKeyInfrastructure 主体生理特征 指纹 视网膜 3 1信息安全基本技术 信息加密 信息由可懂形式变为不可懂形式 传输或存储 3 1信息安全基本技术 信息加密 对称密钥体制 3 1信息安全基本技术 数据完整性 两种密钥体制均可用正确解密的信息保持的信息在传输过程的完整性 消息认证码MAC MessageAuthenticationCode 使用HASH函数计算信息的 摘要 将它连同信息发送给接收方 接收方重新计算 摘要 并与收到的 摘要 比较 以验证信息在传输过程中的完整性 HASH函数的特点 任何两个不同的输入不会产生相同的输出 因此一个被修改了的文件不可能有同样的 摘要 3 1信息安全基本技术 数据完整性 采用公钥 摘要 3 1信息安全基本技术 数字签名 采用公钥一般采用非对称加密算法 RSA等 发送方对整个明文进行加密变换 得到一个值 将其作为签名 接收者使用发送者的公开密钥对签名进行解密运算 如其结果为明文 则签名有效 证明对方的身份是真实的 签名随文本而变化 并且与文本不可分 适合于身份认证 密钥分发 完整性检验 防止抵赖等 3 1信息安全基本技术 访问控制 保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制 以及限制进入物理区域 出入控制 限制使用计算机系统资源 存取控制 3 1信息安全基本技术 安全管理 审计记录用户在系统中所有活动的过程 也记录攻击者试图攻击系统的有关活动 这是防止内外攻击者的攻击 提高系统安全性的重要工具 它不仅能识别谁访问了系统 还能指示系统正被怎样的使用 或受到攻击 3 1信息安全基本技术 密钥管理 记录密钥生成 分发 使用 更换 销毁等全过程密钥设备状态管理涉密人员资料管理 3 1信息安全基本技术 47 3 2信息安全技术的分类 按信息安全模型分类 PDR 防护 检测 响应 防护 检测 响应 管理 防护 管理 基础设施 3 24 2020 3 2 1安全防护技术 物理安全防护 防电磁辐射 防光和声辐射网络安全防护 边界防护 安全互连与接入 移动安全接入 VPN 属综合安全技术 支持机密性 完整性 数据源认证 防重放攻击等 访问控制网管 网络防火墙 网络防毒墙 安全隔离 UTM网关主机安全防护 主机防病毒 主机防火墙 安全公文包 OS安全增强 数据库安全增强 安全中间件 无缝嵌入终端 服务器等主机系统 实现所需的安全功能 安全 透明 安全电子邮件应用系统安全 安全认证 授权与访问控制 数字签名 电子印章 3 24 2020 48 3 2 2安全管理技术 风险管理 漏洞扫描 渗透测试 安全评估 抗攻击测试 模拟黑客攻击 检验系统抗攻击水平 监控管理 安全审计 入侵检测 内容与行为监控 如BBS 聊天等站点监控 以及浏览 邮件等 内容过滤 安全预警应急响应管理 备份与恢复 系统容灾 容忍入侵 强生存技术设备与策略管理 安全设备管理 对全网安全设备的状态进行实时监控 流量统计等 安全策略管理 安全策略集中管理 安全策略的一致性和完整性的检查等 密码管理 算法管理 密钥管理 3 24 2020 49 3 2 3信息安全基础设施 社会公共服务类基于PKI PMI数字证书的信任和授权体系 基于CC TCSEC的信息安全产品和系统的测评与评估体系 计算机病毒防治与服务体系 网络应急响应与支援体系 灾难恢复基础设施 基于KMI的密钥管理基础设施 3 24 2020 50 51 行政监管执法类网络信息内容安全监控体系 网络犯罪监察与防范体系 电子信息保密监管体系 网络侦控与反窃密体系 网络监控 预警与反击体系 知识产权保护相关技术 数字水印 信息隐藏 反拷贝技术 追踪技术 3 2 3信息安全基础设施 3 24 2020 52 公钥基础设施PKI 解决网络中数字证书的颁发管理 是网络信任体系的基础 解决 你是谁 的问题授权管理基础设施PMI 解决对信息系统访问使用的权限管理问题 是访问控制的前提 解决 你能干什么 的问题 3 2 3信息安全基础设施 3 24 2020 53 密钥管理基础设施KMI 主要解决在网络安全中存储加密 传输加密 安全认证等密码应用的密钥管理问题 是确保密码安全的关键要素 解决密钥产生 存储 分发 销毁等全生命周期的管理问题 3 24 2020 3 2 3信息安全基础设施 3 3信息安全技术的发展趋势 安全技术 一体化产品功能 综合化安全保障 体系化 3 24 2020 54 3 3信息安全技术的发展趋势 几个重要的研究方向可信计算环境和可信网络接入安全的网络基础设施 可信的下一代网络体系结构 协议 源地址验证 空天网络信息安全等 网络环境下的信任体系信息安全系统工程 开发更安全的代码 软件确保匿名认证与隐私保护网络攻防技术建立信息安全保障体系 3 24 2020 55 四 信息安全保障体系 3 24 2020 56 4 1信息安全保障体系发展 经历了三代 通信保密 COMSEC 时代 19世纪70年代前 重点是通过密码技术解决通信保密问题 主要安全威胁是搭线窃听和密码分析 采用的保障措施就是加密 确保保密性和完整性 其时代标志是1949年Shannon发表的 保密通信的信息理论 和1977年美国国家标准局公布的数据加密标准 DES 信息安全 INFOSEC 时代 20世纪70 90年代 重点是确保计算机和网络的硬件 软件和传输 存储和处理的信息的安全 主要安全威胁是非法访问 恶意代码 网络入侵 病毒破坏等 主要保障措施是安全操作系统 TCB 防火墙 防病毒软件 漏洞扫描 入侵检测 PKI VPN和安全管理等 其时代标志是1985美国国防部公布的可信计算机系统评价准则 TCSEC 和ISO的安全评估准则CC ISO15408 信息安全保障 IA 时代 90年代后期至今 不仅是对信息的保护 也包括信息系统的保护和防御 包括了对信息的保护 检测 反应和恢复能力 信息保障强调信息系统整个生命周期的防御和恢复 同时安全问题的出现和解决方案也超越了纯技术范畴 典型标志是美国国家安全局制定的 信息保障技术框架 IATF 美国国家安全局1998年发布 2002年9月发布了3 1版 60 4 2信息安全保障的内涵 美国国防部关于信息保障的定义 确保信息和信息系统的可用性 完整性 可认证性 机密性和不可否认性的保护和防范活动 它包括了以综合保护 检测 反应能力来提供信息系统的恢复 1996年美国国防部 DoD 国防部令S 3600 1 3 24 2020 61 深入理解信息安全保障的内涵 1 一个策略 纵深防御 二个对象 信息与信息系统 三个方面 技术 管理和人 4 2信息安全保障的内涵 3 24 2020 62 人的因素第一 管理是保证 技术是核心 4 2信息安全保障的内涵 3 24 2020 63 深入理解信息安全保障的内涵 2 四个层面 本地计算环境 边界 网络与基础设施 支撑性信息安全基础设施 五个状态 产生 存储 处理 传输 消亡 六个属性 机密性 完整性 真实性 抗抵赖性 可用性 可控性 七个环节 策略 防护 检测 响应 恢复 反击 预警 4 2信息安全保障的内涵 3 24 2020 64 与传统信息安全概念的主要变化 系统工程思路 强调人 管理和技术 人是第一位的 管理是第二位的 技术是第三位的 整体安全技术 全面性 主动性 动态性 可再生性 纵深防御策略 层层设防 分级防护 4 2信息安全保障的内涵 3 24 2020 65 纵深防御的技术层面 根据四个技术焦点域进行保护 4 2信息安全保障的内涵 纵深防御体系 3 24 2020 65 66 信息安全基础设施 信息安全技术保障体系 信息安全服务体系 信息安全政策法规标准体系 信息安全人才保障体系 信息安全组织管理体系 国家信息基础设施 基础 关键 保证 核心 准绳 保障 4 3信息安全保障体系的基本框架 3 24 2020 67 第一位的因素信息系统是人建立的 信息系统是为人服务的 信息系统受人的行为影响 应依靠专业人才保障安全涉及意识 what 培训 how 教育 why 安全意识 安全观念是核心承认系统漏洞客观存在正视安全威胁和攻击面对安全风险实施适度防护 4 3 1人是信息安全的第一位因素 4 3信息安全保障体系的基本框架 3 24 2020 68 4 3 2管理是信息安全的保证 道德规范 基础促进信息共享 尊重道德隐私 承担社会责任国家利益为重 公共利益优先 政策 指导技术应用 社会管理科技发展 产业发展 法律 准绳国家的法令 单位要强调制度落实所谓 三分技术七分管理 4 3信息安全保障体系的基本框架 3 24 2020 69 4 3 3技术是信息安全的核心 风险评估规范化 要按照国家有关技术标准和规范 科学进行风险评估 系统安全等级化 贯彻等级保护思想 根据系统的重要程度和风险 确定相应的安全保护措施 安全保密一体化 信息安全与保密建设必须一体化设计 统筹规划 4 3信息安全保障体系的基本框架 3 24 2020 70 体系设计整体化 坚持 全面防护 纵深防御 的安全策略 需要一个整体解决方案 防止出现木桶效应 按照PDR模型 根据需要 可能要集成多个厂家的安全产品 安全技术自主化 核心技术要拥有自主知识产权 关键技术必须自主掌握 4 3信息安全保障体系的基本框架 3 24 2020 71 4 3 4用系统工程的方法指导信息安全建设 牢固树立安全建设是一个立体的 全方位的系统工程理念 按照信息安全保障体系 不仅依靠设备 还要依靠管理 依靠人才 信息安全具有过程性或生命周期性 包括安全目标与原则的确定 风险分析 需求分析 安全策略研究 安全体系结构的研究 安全实施领域的确定 安全技术与产品的测试与选型 安全工程的实施 安全工程的实施监理 安全工程的测试与运行 安全意识的教育与技术培训 安全稽核与检查 应急响应等 4 3信息安全保障体系的基本框架 3 24 2020 72 安全建设必须坚持六同步 与网络建设及信息系统建设要同步立项 同步论证 同步设计 同步施工 同步验收 同步运行 防止顾此失彼 信息安全具有全面性 技术和管理都要综合防范 信息安全具有动态性 动态把握信息安全建设 信息安全具有主动性 积极防御 防守反击 信息安全具有相对性 适度安全 4 3信息安全保障体系的基本框架 3 24 2020 73 我国 2006 2020年国家信息化发展战略 抓住网络技术转型的机遇 基本建成国际领先 多网融合 安全可靠的综合信息基础设施建立和完善信息安全等级保护制度加强密码技术的开发利用建设网络信任体系加强信息安全风险评估工作建设和完善信息安全监控体系高度重视信息安全应急处置工作 3 24 2020 73 74 3 24 2020 谢谢
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!