{安全生产管理}网络与信息安全简介

上传人:冯** 文档编号:140612857 上传时间:2020-07-31 格式:PPTX 页数:45 大小:179.74KB
返回 下载 相关 举报
{安全生产管理}网络与信息安全简介_第1页
第1页 / 共45页
{安全生产管理}网络与信息安全简介_第2页
第2页 / 共45页
{安全生产管理}网络与信息安全简介_第3页
第3页 / 共45页
{安全生产管理}网络与信息安全简介_第4页
第4页 / 共45页
{安全生产管理}网络与信息安全简介_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《{安全生产管理}网络与信息安全简介》由会员分享,可在线阅读,更多相关《{安全生产管理}网络与信息安全简介(45页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全,1,参考教材,1.计算机网络安全。邓亚平,人民邮电出版社,2004年。 2.周广学等 信息安全学,机械工业出版社2008年。 3.William Stallings. Cryptography and Network Security:Principles and Practice(Second Edition). Tsinghua University Press and Prentice-Hall. 2002.,2,信息安全技术介绍,一 信息安全的内涵 二 信息安全的主要研究方向及研究内容 三 信息安全技术发展趋势 四 国家信息安全教育现状,3,国外信息安全学科现状,199

2、5年,美国国家安全局National Security Agency委任CMU(Carnegie Mellon University)成立信息安全学术人才中心,提高高校信息安全人才培养能力 至2003年9月,有50多所教育机构被认定为这种中心,包括44所高等院校和4所国防院校, 2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。,4,网络安全与国家安全,2009年10月正式成立“网络作战司令部”,计划招聘4000名黑客,组建特种部队。 2011在5月25日举行的中国国防部例行记者会上,国防部发言人耿雁生指出,解放军根据训练的需要,为提高部队的网络安全防护水平而设

3、立了“网络蓝军”。,5,我国信息安全学科的发展历史,在2000年以前,只有军事院校有信息安全专业,2001年武汉大学建立了第一个本科信息安全专业,到2009年已经有70多所大学有了信息安全专业。 2007年1月,“教育部信息安全类专业教学指导委员会”成立。,6,一 信息安全的内涵,信息安全学科是研究信息获取、信息存储、信息传输及信息处理领域的信息安全保障问题的一门新兴学科。,7,传统的信息安全思想,强调数据的本身的安全 信息的保密性 信息的完整性 信息的可用性,8,信息系统安全,设备安全 数据安全 内容安全 行为安全,9,二 信息安全的主要方向及研究内,2.1 密码学 2.2 网络安全 2.3

4、 信息系统安全 2.4 其他安全主题,10,2.1 密码学,对称密码 公钥密码 Hash函数 新型密码:生物密码、量子密码等,11,密码学的任务,数据加密 数字签名 数据完整性,12,2.2 网络安全,网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 网络安全研究热点,13,网络信息安全所面临的威胁,人为的威胁。恶意的攻击或称为黑客攻击。 自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。,14,恶意攻击特征,智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。 隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大

5、,也难以破案。 多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。 网络犯罪集团化与国际化。,15,主动攻击和被动攻击,主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。 被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。,16,具有代表性的恶意攻击,信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 商业间谍。利有Internet收集别国或别公司的商业情报。 窃听。

6、搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。,17,具有代表性的恶意攻击,假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。 资源的非法授权使用。 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽

7、谤信息。,18,计算机网络信息安全所存在的缺陷,数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷,19,(1)数据通信中的缺陷,非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。 计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。 在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码率增加,而且也会引起信息泄漏。采用光纤信道可避免这种情况。,20,(2)计算机硬件资源的缺陷,在我国集成电路芯片基本依赖进口,还引进了一些网络设备,如交换机、路由器

8、、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患,有些是恶意的。,21,(3)软件漏洞,陷门。所谓陷门是一个程序模块的秘密未记入文档的入口。常见的陷门实例有: 逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序,22,软件漏洞,操作系统的安全漏洞 输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门 数据库的安全漏洞,23,(4) TCP/IP协议的安全漏洞,脆弱的认证机制 容易被窃听或监视 易受欺骗 有缺陷的服务 复杂的设置与控制 无保密性的IP地址,24,(5)网络软件与网络服务的漏洞,Finger的漏洞 匿名FTP TFTP Telnet E-mail,25,(6

9、)口令设置的漏洞,口令是网络信息系统中最常用的安全与保密措施之一。由于用户谨慎设置与使用口令的不多,这就带来了信息安全隐患。对口令的选择有以下几种不适当之处: 用“姓名+数字”作口令,或用生日作口令 用单个单词或操作系统的命令作口令 多个主机用同一个口令 只使用小写英文字母作口令,26,网络信息安全与保密的措施,重视安全检测与评估 安全检测与评估 可靠性检测与评估 操作系统评测 保密性的检测与评估 建立完善的安全体系结构 OSI的安全服务 OSI的安全机制 确定网络信息安全系统的设计原则 网络信息安全系统的设计与实现 制定严格的安全管理措施 强化安全标准与制定国家信息安全法,27,网络安全研究

10、热点,通信安全 协议安全 网络防护防火墙 入侵检测 攻击相应 网络可生存性 可信网络,28,2.3 信息系统安全,安全威胁 设备安全 硬件系统安全 软件系统安全 访问控制 可信计算 信息安全等级保护 应用信息系统安全,29,2.4 其他安全主题,计算机机取证学 计算机系统安全 数据库安全 病毒学-木马、蠕虫 软件安全测评 网络安全测评 信息隐藏学数字水印,版权保护,30,抽象化,可信化,网络化,集成化,基于网络的安全技术是未来信息安全技术的发展方向,三、信息安全技术发展趋势,标准化,31,1)抽象化公理化研究方法逐步成为信息安全的基本研究工具,密码学:算法可证明安全性理论、分析方法、检测评估方

11、法 安全协议:协议可证明安全性理论、形式化分析方法 系统安全:安全模型、高安全等级系统理论、复杂系统安全理论 网络安全:安全体系结构、大规模入侵检测理论、网络的可生存性理论 应用安全:安全基础设施(如PKI等)的自身安全性理论、新技术应用带来的安全问题,32,2)可信化从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全,近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。很多问题需要研究和探索,如: 基于TCP的访问控制 基于TCP的安全操作系统 基

12、于TCP的安全中间件 基于TCP的安全应用 ,33,3)网络化网络应用和普及仍然会进一步引发安全技术的创新发展,由网络应用和普及引发的技术和应用模式的变革推动着已成型的信息安全关键技术的进一步创新,并诱发新技术和应用模式的出现,如: 安全基础设施( PKI、PMI、KMI)安全中间件 安全管理与安全监控 应急响应与处理 网络病毒和垃圾邮件防范 网络可生存性 网络信任 ,34,4)标准化从发达国家和地区高度重视过渡到世界各国高度重视,逐步体现专利标准化、标准专利化的观点,由于信息安全技术与产品的广泛应用,政府、产业界、学术界等必将更加高度重视信息安全标准的研究与制定,也必将形成信息安全标准体系,

13、技术标准的研究与制定工作将得到进一步的深化和细化,如: 密码算法类标准,如加密算法、签名算法、密码算法接口 安全认证与授权类标准,如PKI、PMI、生物认证 安全评估类标准,如安全评估准则、方法、规范 系统与网络类安全标准,如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台 安全管理类标准,如防信息泄漏、质量保证、机房设计 ,35,5)集成化从单一功能的信息安全技术与产品向多种功能的或融于某一信息产品的信息安全技术与产品的方向发展,随着信息安全需求的日益增长,微软、英特尔等信息产业巨头,利用其信息基础产业发达的优势,注重信息安全技术与产品的集成化,在其操作系统、应用平台、CPU

14、中捆绑信息安全关键技术产品,以图垄断信息安全技术和产品市场,如基于TCP的PC、VIST操作系统。 安全产品呈硬件化/芯片化发展趋势,更高的安全度与更高的运算速率,更灵活的安全芯片的实现技术,强调安全芯片特别是密码芯片的物理防护机制,36,安全测试评估 。,可生存性 。,网络监控与安全管理 病毒与垃圾信息防范 应急响应与数据恢复 。,可信计算 逆向分析与可控性 密码与认证授权 高安全等级系统 。,国家网络基础设施 和重要信息系统,网络和系统的生存能力,主动实时防护能力,安全产品和系统的测试评估能力,网络和系统的自主可控能力,动态性,可控性,高效性,复杂性,信息安全技术重点发展方向,37,四 国

15、际信息安全教育现状,办学思路方面: 信息安全科研活跃的高效设立相关课程、但体系性不强 信息安全知识渗透到已有各个专业 讲解细致、事例丰富 低年级涉及专业的目的意义,并通过动手实践能力的培养激发学生兴趣 宾州大学的一年级的课程,(Undergraduate Research /Independent Study ,Information Technology and Its Impact on Society) 芝加哥大学的 Web Design: Aesthetics/lang 高年级注重学生知识面的拓展,开办讲座(约2小时),研究方向研讨会等,38,美国信息安全短训课程 I,1. Under

16、standing the Business Impact of Security2. Introduction to Ethics3. Introduction to Firewalls.4. Hacker Techniques5. Introduction to INFOSEC6. Intrusion Detection,39,美国信息安全短训课程 II,7. Intranet and Extranet Security8. Basic NT Security9. Writing the Fundamentals of a Site Policy10. Disaster Recovery and Business ContinuityRisk AnalysisUNIX/NT Integration StudyWeb Server Administration,40,美国信息安全本科课程 I,1. CMSC-201 Computer Science I for Majors

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号