信息安全技术教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt

上传人:可**** 文档编号:75307150 上传时间:2023-03-03 格式:PPT 页数:482 大小:8.72MB
返回 下载 相关 举报
信息安全技术教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt_第1页
第1页 / 共482页
信息安全技术教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt_第2页
第2页 / 共482页
点击查看更多>>
资源描述

《信息安全技术教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt(482页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、21世纪高等学校精品规划教材信息安全技术基础 学习目标信息安全基本概念和范畴信息安全基本概念和范畴信息及信息系统面临的安全威胁信息及信息系统面临的安全威胁安全事件的分类安全事件的分类本章介绍了信息安全问题的产生及其重本章介绍了信息安全问题的产生及其重要性,信息系统面临的威胁及分类,通过本要性,信息系统面临的威胁及分类,通过本章的学习,读者应该掌握以下内容:章的学习,读者应该掌握以下内容:3目 录0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信息安全事件分类40 课程简介主讲:主

2、讲:学时:理论学时:理论/实验实验时间进度:时间进度:上课时间:上课时间:实验安排:实验安排:期末考试:期末考试:50 课程简介突出网络环境下的信息安全保障体系建立和相关技术,面突出网络环境下的信息安全保障体系建立和相关技术,面向实用向实用。范畴范畴安全体系安全体系密码技术密码技术安全协议安全协议网络安全网络安全安全安全应用应用什么是信息安全什么是信息安全?如何构建信息安全保障体系如何构建信息安全保障体系?信息安全有哪些主要技术?如何应用信息安全有哪些主要技术?如何应用?60 课程简介参考教材参考教材张浩军,张浩军,信息安全技术基础信息安全技术基础,70 课程简介考核:考核:平时成绩(平时成绩

3、(10%10%):考勤):考勤+作业作业+问答问答 实验(实验(20%20%):完成情况):完成情况 大作业(大作业(30%30%):):期末考试(期末考试(40%40%):):8目 录0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信息安全事件分类9在网络世界中我们的信息安全吗?10Information Security?信息信息一种资源和交流的载体,具有普遍性、共享性、一种资源和交流的载体,具有普遍性、共享性、增值性、可处理性和多效用性,对人类社会发展具有特别增值性、可处理

4、性和多效用性,对人类社会发展具有特别重要的意义。重要的意义。信息系统(信息系统(Information SystemInformation System)由计算机及其相关由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(等处理的人机系统。(GB/Z20986-2007GB/Z20986-2007)11信息安全事件(信息安全事件(Information Security IncidentInformation S

5、ecurity Incident)指由于自然或者人为以及软硬件本身缺陷或故障的原因,指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。对信息系统造成危害,或对社会造成负面影响的事件。保障保障信息安全信息安全保护信息系统和信息网络中的信息资源免受各种类型的威胁、保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。干扰和破坏。查找、防范、阻断引起危害和影响的潜在威胁。查找、防范、阻断引起危害和影响的潜在威胁。12我们可能听到的安全事件报道我们可能听到的安全事件报道使用聊天软件、访问挂马网站导致用户的账户等敏感使用聊天软件、访问挂马网站导

6、致用户的账户等敏感信息泄露信息泄露网上交易遭遇虚假商家资金被骗网上交易遭遇虚假商家资金被骗病毒和木马泛滥病毒和木马泛滥某某网站遭到攻击某某网站遭到攻击 13案例1“维基解密”风波20102010年维基解密网站(年维基解密网站(WikiLeaksWikiLeaks)连续三次大规模公开)连续三次大规模公开美国军事外交机密,包括美国军事外交机密,包括9 9万份阿富汗战争文件、万份阿富汗战争文件、4040万份万份伊拉克战争文件、伊拉克战争文件、2525万份秘密外交电报,对美国军方机构万份秘密外交电报,对美国军方机构的的“情报安全和运作安全情报安全和运作安全”构成了严重的威胁。构成了严重的威胁。14案例

7、1“维基解密”风波20092009年,该网站公布了超过年,该网站公布了超过10001000封英格兰东安格利亚大学封英格兰东安格利亚大学气候研究所的邮件内容,邮件内容显示,气候学家擅自更气候研究所的邮件内容,邮件内容显示,气候学家擅自更改对自己研究不利的气候数据,以证明全球气候变暖主要改对自己研究不利的气候数据,以证明全球气候变暖主要是由人类活动造成的,此事导致人们对全球变暖理论产生是由人类活动造成的,此事导致人们对全球变暖理论产生怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果的行为。的行为。15案例2 Stuxnet蠕虫攻击伊朗核电厂事件2

8、0102010年年StuxnetStuxnet蠕虫(蠕虫(“震网震网”、“超级病毒超级病毒”或或“超级超级工厂工厂”)攻击伊朗核电厂。)攻击伊朗核电厂。StuxnetStuxnet是一款高度精良的恶意软件。是一款高度精良的恶意软件。攻击特定系统监控与数据抓取软件攻击特定系统监控与数据抓取软件SimaticSimatic WinCCWinCC SCADASCADA(Supervisor Control And Data Supervisor Control And Data AcqusitionAcqusition)。)。利用了利用了WindowsWindows四个零日攻击漏洞,赛门铁克提供证据

9、称,四个零日攻击漏洞,赛门铁克提供证据称,StuxnetStuxnet蠕虫的攻击目标是用于控制马达速度的频率转换蠕虫的攻击目标是用于控制马达速度的频率转换器驱动程序。器驱动程序。有媒体称其真正的目标是攻破核计划。有媒体称其真正的目标是攻破核计划。16案例3 国内网络安全现状严峻20102010年安徽省每个月都有几百家网站被黑客攻破。年安徽省每个月都有几百家网站被黑客攻破。江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以上。上。20102010年网络诈骗立案超过年网络诈骗立案超过20002000起,包括股票类网站诈起,包括股票类网站诈骗、购物网

10、站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转移支付资金,以及用木马植入电脑替换支付链接直接将受移支付资金,以及用木马植入电脑替换支付链接直接将受害人的钱财转移至犯罪分子账户。害人的钱财转移至犯罪分子账户。17案例3 国内网络安全现状严峻20092009年,年,52%52%的网民曾遭遇网络安全事件,网民处理安全的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计事件所支出的相关服务费用共计153153亿元人民币。(亿元人民币。(CNN

11、ICCNNIC和和CNCERTCNCERT,20102010年年4 4月)月)病毒产业的收益以百亿元计,这些总数不到病毒产业的收益以百亿元计,这些总数不到5050家的病毒集家的病毒集团获取的非法收益约团获取的非法收益约占其中一半,领先的占其中一半,领先的病毒集团一年可病毒集团一年可有数亿元的规模。有数亿元的规模。18病毒数量趋势目 录0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信息安全事件分类22在使用信息产品和基础设施时,我们面临哪些威胁?23Risks?安全威胁实例我的计

12、算机是否感染了病毒或木马?我的计算机是否感染了病毒或木马?我在网络中传输的数据是否会被别人看到、截获(拦截)、我在网络中传输的数据是否会被别人看到、截获(拦截)、篡改?篡改?我从网络中接收到的数据确实来自我所信任或期望的发送我从网络中接收到的数据确实来自我所信任或期望的发送者吗?我能确信接收到的数据是正确的(没有被篡改、不者吗?我能确信接收到的数据是正确的(没有被篡改、不是伪造的)吗?是伪造的)吗?24安全威胁实例内部网络是否遭到入侵?内部服务器是否受到非法访问?内部网络是否遭到入侵?内部服务器是否受到非法访问?内部是否被窃取或篡改?内部应用软件(如内部内部是否被窃取或篡改?内部应用软件(如内

13、部OAOA系统)系统)是否被非法使用?是否被非法使用?对外服务器是否受到破坏或干扰?网站主页是否被篡改对外服务器是否受到破坏或干扰?网站主页是否被篡改,是否被非法外挂恶意代码?是否被非法外挂恶意代码?我的计算机是否会被盗?保存有重要数据的移动硬盘或我的计算机是否会被盗?保存有重要数据的移动硬盘或U U盘丢失了怎么办?盘丢失了怎么办?我的办公室是否会漏水?供电不稳定或打雷会不会导致我我的办公室是否会漏水?供电不稳定或打雷会不会导致我的计算机的损坏?的计算机的损坏?如果发生地震或洪水,我的办公楼如果倒塌了,我的计算如果发生地震或洪水,我的办公楼如果倒塌了,我的计算机损坏了,重要的数据就会丢失。机损

14、坏了,重要的数据就会丢失。25目 录0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信息安全事件分类26信息安全事件如何系统分类?27Category信息安全事件分类分级指南(信息安全事件分类分级指南(GB/Z20986-GB/Z20986-20072007)国家标准中将信息安全事件分为)国家标准中将信息安全事件分为7 7个个基本分类,每个基本类型又分为若干子类基本分类,每个基本类型又分为若干子类281.有害程序事件是指蓄意制造、传播有害程序(或称恶意代码、恶意软件)是指蓄意制造

15、、传播有害程序(或称恶意代码、恶意软件),或是因受到有害程序的影响而导致的信息安全事件。,或是因受到有害程序的影响而导致的信息安全事件。计算机病毒计算机病毒(Virus)(Virus)事件。事件。蠕虫蠕虫(Worm)(Worm)事件。事件。特洛伊木马特洛伊木马(Trojan)(Trojan)事件。事件。僵尸网络僵尸网络(BotnetBotnet)事件。事件。混合攻击混合攻击(HibridHibrid Attacks)Attacks)程序事件。程序事件。网页内嵌恶意代码网页内嵌恶意代码(Embedded Malicious Software)(Embedded Malicious Softwar

16、e)事件。事件。其它有害程序事件。其它有害程序事件。29Malware2.网络攻击事件指通过网络或其他技术手段,利用信息系统的配置缺陷、指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷协议缺陷、程序缺陷,或使用暴力攻击对信息系统实施攻或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。危害的信息安全事件。30(1)拒绝服务攻击事件(2)后门攻击事件(3)漏洞攻击事件(4)网络扫描窃听事件(5)网络钓鱼事件(6)干扰事件(7)其他网络攻击事件3.信息破坏事件指通过网络或其他技术手

17、段,造成信息系统中的信息被篡指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。改、假冒、泄漏、窃取等而导致的信息安全事件。31(1)信息篡改事件(2)信息假冒事件(3)信息泄漏事件(4)信息窃取事件(5)信息丢失事件(6)其它信息破坏事件4.信息内容安全事件指利用信息网络发布、传播危害国家安全、社会稳定和公指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。共利益的内容的安全事件。32(1)违反宪法和法律、行政法规的信息安全事件。(2)针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件。(3)组织串

18、连、煽动集会游行的信息安全事件。(4)其他信息内容安全事件。网络舆情及监测舆情是指在一定的社会空间内,围绕中介性社会事件的发舆情是指在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政生、发展和变化,民众对社会管理者产生和持有的社会政治态度。它是较多群众关于社会中各种现象、问题所表达治态度。它是较多群众关于社会中各种现象、问题所表达的信念、态度、意见和情绪等等表现的总和。网络舆情形的信念、态度、意见和情绪等等表现的总和。网络舆情形成迅速,对社会影响巨大。成迅速,对社会影响巨大。直接性直接性、突发性突发性、偏差性偏差性在现实生活中遇到挫折在现实生活中遇到挫

19、折,对社会问题片面认识等等,都会对社会问题片面认识等等,都会利用网络得以宣泄。因此在网络上更容易出现庸俗、灰色利用网络得以宣泄。因此在网络上更容易出现庸俗、灰色的言论。的言论。335.设备设施故障指由于信息系统自身故障或外围保障设施故障而导致的信指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。成信息系统破坏而导致的信息安全事件。34(1)软硬件自身故障(2)外围保障设施故障(3)人为破坏事故(4)其它设备设施故障6.灾害性事件指由于不可抗力对信息系统造成物理

20、破坏而导致的信息安指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。火灾、恐怖袭击、战争等导致的信息安全事件。35“911恐怖袭击事件”引发的数据灾难世贸中心,曾经是美国乃至全球财世贸中心,曾经是美国乃至全球财富的象征,在这座建筑群中,聚集富的象征,在这座建筑群中,聚集了众多全球一流的大公司,不少是了众多全球一流的大公司,不少是银行、证券和银行、证券和ITIT行业的翘楚,如世行业的翘楚,如世界著名的摩根界著名的摩根-斯坦利公司、斯坦利公司、AT&TA

21、T&T公司、公司、SUNSUN公司、瑞士银行等。公司、瑞士银行等。36“911恐怖袭击事件”引发的数据灾难随着大厦的轰然坍塌,无数人认为随着大厦的轰然坍塌,无数人认为摩根摩根-斯坦利将成为这一恐怖事件斯坦利将成为这一恐怖事件的殉葬品之一。然而,该公司竟然的殉葬品之一。然而,该公司竟然奇迹般地宣布,全球营业部第二天奇迹般地宣布,全球营业部第二天可以照常工作。可以照常工作。37什么是黑客?源于英文源于英文HackerHacker,原指热心于计算机技术,水平高超的电,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已脑专家,尤其是程序设计人员。但到了今天,黑客一词已

22、被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,对被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,对这些人的正确英文叫法是这些人的正确英文叫法是CrackerCracker,有人翻译成,有人翻译成“骇客骇客”。38那些喜欢发掘程序系统内部实现细节、并延展那些喜欢发掘程序系统内部实现细节、并延展自己的能力的自己的能力的人;人;那些狂热地沉浸在编程乐趣那些狂热地沉浸在编程乐趣的的人;人;那些能够体会侵入他人系统价值的人;那些能够体会侵入他人系统价值的人;那些擅长快速编程的人;特定程序的专家,经那些擅长快速编程的人;特定程序的专家,经常使用这种程序或在上面常使用这种程序或在上面工作;工作;一个专家或

23、某一个专家或某领域热衷领域热衷者;者;一个喜欢智力挑战创造性地突破一个喜欢智力挑战创造性地突破各种环境限制的人;一个恶意的爱管闲事的家各种环境限制的人;一个恶意的爱管闲事的家伙,在网络上逡巡溜达试图发现敏感信息。伙,在网络上逡巡溜达试图发现敏感信息。小 结本章介绍了信息安全的基本概念,信息及信息系统的定本章介绍了信息安全的基本概念,信息及信息系统的定义,以及信息系统可能面临的安全威胁。通过列举信息安全义,以及信息系统可能面临的安全威胁。通过列举信息安全威胁实例,让读者了解信息及网络可能面临的各种威胁。介威胁实例,让读者了解信息及网络可能面临的各种威胁。介绍了绍了GB/Z20986GB/Z209

24、86系统定义安全事件分类。最后给出了使用本系统定义安全事件分类。最后给出了使用本教材的建议。通过本章学习,读者应建立信息及信息系统面教材的建议。通过本章学习,读者应建立信息及信息系统面临安全威胁的概念和范畴,了解信息安全事件的内容。临安全威胁的概念和范畴,了解信息安全事件的内容。39Q&A40作业与思考1.1.请列举你所遇到过的信息安全问题,分析请列举你所遇到过的信息安全问题,分析属于哪类安全事件。属于哪类安全事件。2.2.信息安全就是只遭受病毒攻击,这种说法信息安全就是只遭受病毒攻击,这种说法正确吗?正确吗?3.3.网络安全问题主要由于黑客攻击造成的,网络安全问题主要由于黑客攻击造成的,这种

25、说法正确吗?这种说法正确吗?41学习目标信息安全涉及范畴、安全属性需求以及信息安信息安全涉及范畴、安全属性需求以及信息安全保障体系结构全保障体系结构动态和可适应的信息安全防御模型动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法风险评估、等级保护、安全测评的内容与方法本章介绍信息安全保障体系的建立,信本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容估、等级保护的相关标准规范和内容。43目 录2.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御

26、模型2.3 2.3 风险评估与等级保护风险评估与等级保护44如何构架全面的信息安全保障?45IS Assurance?范畴属性体系结构2.1.1 信息安全范畴信息自身信息自身信息自身信息自身46文本、图形、图像、音频、视频、动画等。信息载体信息载体信息环境信息环境信息环境信息环境信息载体信息载体信息环境信息环境信息环境信息环境2.1.1 信息安全范畴信息自身信息自身信息自身信息自身47信息载体信息载体信息环境信息环境信息环境信息环境物理平台物理平台计算芯片:计算芯片:CPUCPU、控制芯片、专用处理芯、控制芯片、专用处理芯片等。片等。存储介质:内存、磁盘、光盘、存储介质:内存、磁盘、光盘、U

27、U盘、磁盘、磁带等。带等。通信介质:双绞线、同轴电缆、光纤、通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。无线电波、微波、红外线等。系统设备系统设备:计算机:包括个人计算机、计算机:包括个人计算机、服务器、小型机、智能终端服务器、小型机、智能终端等各类计算机;打印机、扫等各类计算机;打印机、扫描仪、数字摄像机、智能手描仪、数字摄像机、智能手机等硬件设备。机等硬件设备。2.1.1 信息安全范畴信息自身信息自身信息自身信息自身48信息载体信息载体信息环境信息环境信息环境信息环境软件软件平台平台系统平台:操作系统、数据库系统等系系统平台:操作系统、数据库系统等系统软件。统软件。通信平台

28、:通信协议及其软件。通信平台:通信协议及其软件。网络平台:网络协议及其软件。网络平台:网络协议及其软件。应用平台:应用软件。应用平台:应用软件。2.1.1 信息安全范畴信息自身信息自身信息自身信息自身49信息载体信息载体信息环境信息环境信息环境信息环境硬环境硬环境机房、电力、照明、温控、湿控、防盗、机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防电磁辐射、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等设施。抗电磁干扰等设施。软环境软环境国家法律、行政法规、部门规章、政治国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、教育培训、经济、社会文化、思想意识、教育培训、人员

29、素质、组织机构、监督管理、安全人员素质、组织机构、监督管理、安全认证等方面。认证等方面。2.1.2 信息安全属性50如何刻画信息及信息系统的安全性?IS Attributes?2.1.2 信息安全属性保密性(也称机密性,保密性(也称机密性,ConfidentialityConfidentiality):):保证信息与信息系统不被非授权者所获取或利用。保密性保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。包含数据的保密性和访问控制等方面内容。51完整性(完整性(IntegrityIntegrity):):保证信息与信息系统正确和完备,不被冒充、伪造或篡改,

30、保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。包括数据的完整性、系统的完整性等方面。2.1.2 信息安全属性鉴别性(也称可认证性,鉴别性(也称可认证性,AuthenticationAuthentication):):保证信息与保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。系统的真实性等方面。52不可否认性(不可抵赖性,不可否认性(不可抵赖性,Non-RepudiationNon-Repudiation):):建立有建立有效的责任机制,防止用户否认其行为,这一点在电子商

31、务效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。中极为重要。2.1.2 信息安全属性可用性(可用性(AvailabilityAvailability):):保证信息与信息系统可被授权者在需要的时候能够被访问保证信息与信息系统可被授权者在需要的时候能够被访问和使用。和使用。53可靠性(可靠性(ReliabilityReliability):):保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。2.1.2 信息安全属性可追究性(可追究性(AccountabilityAccountability):):保证从一个实体的行为能够唯一地追溯到

32、该实体,它支持保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。行为负责。542.1.2 信息安全属性保障(保障(AssuranceAssurance):):为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。要通过认

33、证和认可来实现。55可控性(可控性(ControlabilityControlability):):指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统。利用信息和信息系统。2.1.3 信息安全保障体系结构56如何构建全面的信息安全保障体系?IS Assurance?2.1.3 信息安全保障体系结构信息安全保障包括人、政策(包括法律、法规、制度、管信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素理)和技术三大要素主要内涵是实现上述保密性、鉴别性、完整性、可用性等主要内涵是实现上述保密性、鉴别性、完整性、可用性

34、等各种安全属性各种安全属性保证信息、信息系统的安全性目的。保证信息、信息系统的安全性目的。572.1.3 信息安全保障体系结构技术体系机制加加密密、数数字字签签名名、访访问问控控制制、数数据据完完整整性性、鉴鉴别别交交换换、通通信信业业务务填填充充、路路由由选选择择控控制制、公公证证、可可信信功功能能度度、安安全全标标记记、事事件件检检测测、安安全全审审计计跟跟踪踪、安安全全恢恢复复、电磁辐射控制、抗电磁干扰等。电磁辐射控制、抗电磁干扰等。服务鉴鉴别别/身身份份认认证证、访访问问控控制制、数数据据机机密密性性、数数据据完完整整性性、抗抗抵抵赖赖、可可靠靠性性、可可用用性性、安全审计等。安全审计

35、等。管理技技术术管管理理策策略略、系系统统安安全全管管理理、安安全全机机制制管管理理、安安全全服服务务管管理理、安安全全审审计计管管理理、安全恢复管理等。安全恢复管理等。标准上上述述安安全全技技术术的的实实现现依依据据、交交互互接接口口和和评估准则。评估准则。582.1.3 信息安全保障体系结构组织体系机构决策层:明确总体目标、决定重大事宜。决策层:明确总体目标、决定重大事宜。管管理理层层:根根据据决决策策层层的的决决定定全全面面规规划划、制制定定策策略略、设设置置岗岗位位、协协调调各各方方、处处理理事事件件等。等。执执行行层层:按按照照管管理理层层的的要要求求和和规规定定执执行行某某一个或某

36、几个特定安全事务。一个或某几个特定安全事务。岗位负责某一个负责某一个或某几或某几个特定安全事务的职位。个特定安全事务的职位。人事负责岗位上人员管理的部门。负责岗位上人员管理的部门。592.1.3 信息安全保障体系结构管理体系法律根根据据国国家家法法律律和和行行政政法法规规,强强制制性性约约束相关主体的行为。束相关主体的行为。制度依依据据部部门门的的实实际际安安全全需需求求,具具体体化化法法律律法法规规,制制定定规规章章制制度度,规规范范相相关关主主体的行为。体的行为。培训培培训训相相关关主主体体的的法法律律法法规规、规规章章制制度度、岗岗位位职职责责、操操作作规规范范、专专业业技技术术等等知知

37、识识,提提高高其其安安全全意意识识、安安全全技技能能、业业务素质等。务素质等。602.1.3 信息安全保障体系结构安全服务安全服务认证(也称鉴别)服务认证(也称鉴别)服务访问控制服务访问控制服务数据保密性服务数据保密性服务数据完整性服务数据完整性服务抗否认性服务抗否认性服务可靠性服务可靠性服务可用性服务可用性服务安全审计服务安全审计服务61信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)2.1.3 信息安全保障体系结构安全机制安全机制加密机制加密机制数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机

38、制鉴别交换机制鉴别交换机制业务流填充机制业务流填充机制路由选择控制机制路由选择控制机制公正机制公正机制62信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)目 录2.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护632.2 信息安全防御模型64如何有效实现信息安全防御?IS Defenses?2.2 信息安全防御模型65主动信息安全防御模型主动信息安全防御模型EvaluationEvaluationPolicyPolicyPro

39、tectionProtectionRestorationRestorationDetectionDetectionReactionReaction2.2 信息安全防御模型1.1.风险评估风险评估66对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。2.2 信息安全防御模型2.2.制定策略制定策略67安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系

40、的建立包括安全策略的制订、评估、执行等。2.2 信息安全防御模型3.3.实施保护实施保护68安全保护就是采用一切可能的方法、手段和技术防护信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,即实现保密性、完整性、可用性、可控性和不可否认性等安全属性。2.2 信息安全防御模型4.4.监测监测69在系统实施保护之后根据安全策略对信息系统实施监控和检测。监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。2.2 信息安全防御模型5.5.响应响应70响应就是已知一个攻击(入侵)事件

41、发生之后,所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。2.2 信息安全防御模型6.6.恢复恢复71恢复可以分为系统恢复和信息恢复。系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法,去除系统漏洞或后门。信息恢复是指恢复丢失的数据。目 录2.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护722.3 风险评估与等级保护73建设信息系统时,如何确定和规划安全保护?Protection?2.3

42、风险评估与等级保护2.3.1 2.3.1 等级保护等级保护2.3.2 2.3.2 风险评估风险评估2.3.3 2.3.3 系统安全测评系统安全测评2.3.4 2.3.4 信息系统安全建设实施信息系统安全建设实施2.3.5 2.3.5 信息安全原则信息安全原则742.3.1 等级保护类别级别名称主要特征AA1验证设计验证设计形形式式化化的的最最高高级级描描述述和和验验证证,形形式式化化的的隐藏通道分析,形式化的代码对应证明隐藏通道分析,形式化的代码对应证明BB3安全区域安全区域存取监控,高抗渗透能力存取监控,高抗渗透能力B2结构化保护结构化保护形形式式化化模模型型/隐隐通通道道约约束束、面面向向

43、安安全全的的体系结构,较好的抗渗透能力体系结构,较好的抗渗透能力B1标识的安全保护标识的安全保护强制存取控制、安全标识强制存取控制、安全标识CC2受受控控制制的的存存取取控控制制单独用户的可查性、广泛的审计跟踪单独用户的可查性、广泛的审计跟踪C1自主安全保护自主安全保护自主存取控制自主存取控制DD低级保护低级保护系系统统只只为为文文件件和和用用户户提提供供安安全全保保护护。最最普普通通的的形形式式是是本本地地操操作作系系统统,或或者者是是一一个完全没有保护的网络。个完全没有保护的网络。752.3.2 风险评估风险评估是安全建设的出发点,遵循成本风险评估是安全建设的出发点,遵循成本/效益平衡原则

44、,效益平衡原则,通过对用户关心的通过对用户关心的重要资产重要资产(如信息、硬件、软件、文档、(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对代码、服务、设备、企业形象等)的分级,对安全威胁安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,(或称薄弱环节)分析,以及已有

45、安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产借助定量、定性分析的方法,推断出用户关心的重要资产当前的当前的安全风险安全风险,并根据风险的严重级别制定风险处理计,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。划,确定下一步的安全需求方向。7677风险评估要素风险评估要素风险评估要素风险评估要素关系图关系图关系图关系图78风险分析原理图风险分析原理图79风险评估实施风险评估实施风险评估实施风险评估实施流程图流程图流程图流程图2.3.3 系统安全测评系统安全测评是指由具备检验技术能力和政府授权资格的系统安全测评是指由具备检验技术能力和政府授权资格的权威机构

46、(如中国信息安全测评中心),依据国家标准、权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。度地降低系统的安全风险。802.3.4 信息系统安全建设实施规划需求阶段:定级备案规

47、划需求阶段:定级备案、风险评估。风险评估。设计开发及实施阶段:系统安全体系结构及详细实施方案设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。第三方机构评审。运行维护阶段:周期性的安全测评和安全认可。运行维护阶段:周期性的安全测评和安全认可。废弃阶段:废弃处理对资产的影响、对信息废弃阶段:废弃处理对资产的影响、对信息/硬件硬件/软件的软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。评估。812.3.5 信息安全原

48、则安全是相对的,同时也是动态的,没有绝对的安全安全是相对的,同时也是动态的,没有绝对的安全!安全是一个系统工程安全是一个系统工程!信息安全技术原则:信息安全技术原则:最小化原则最小化原则分权制衡原则分权制衡原则安全隔离原则安全隔离原则82小 结本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。最后介绍了等级保护、风险评估和安全测评的内容与方法,以及它们之间的关系。本章从整体上概括了信息

49、系统安全保障体系和实施的工程方法。83Q&A84作业与思考1.1.主要安全属性有哪些?它们含义是什么?主要安全属性有哪些?它们含义是什么?2.2.信息防御模型包括哪些主要环节?各个环信息防御模型包括哪些主要环节?各个环节的功能是什么?节的功能是什么?3.3.什么是风险评估?风险评估的主要内容是什么是风险评估?风险评估的主要内容是什么?什么?4.4.什么是等级保护?我国发布计算机信息什么是等级保护?我国发布计算机信息系统安全保护等级划分准则将信息系统系统安全保护等级划分准则将信息系统安全保护能力分为哪几个等级?各个等级安全保护能力分为哪几个等级?各个等级是如何定义的?是如何定义的?85学习目标数

50、据保密通信模型及基本术语数据保密通信模型及基本术语对称密码体制及其分类与工作原理对称密码体制及其分类与工作原理公钥密码体制及其工作原理公钥密码体制及其工作原理数字签名技术及其特性数字签名技术及其特性消息完整性保护及认证消息完整性保护及认证如何定义和衡量密码体制的安全性如何定义和衡量密码体制的安全性本章介绍密码基本概念、分类、实现和本章介绍密码基本概念、分类、实现和应用原理。应用原理。873.1 3.1 密码术及发展密码术及发展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁