信息安全技术培训精编版

上传人:ahu****ng1 文档编号:143534506 上传时间:2020-08-31 格式:PPTX 页数:45 大小:1.42MB
返回 下载 相关 举报
信息安全技术培训精编版_第1页
第1页 / 共45页
信息安全技术培训精编版_第2页
第2页 / 共45页
信息安全技术培训精编版_第3页
第3页 / 共45页
信息安全技术培训精编版_第4页
第4页 / 共45页
信息安全技术培训精编版_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《信息安全技术培训精编版》由会员分享,可在线阅读,更多相关《信息安全技术培训精编版(45页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术培训,2013.8,内容摘要,概念 信息安全趋势 信息安全体系 信息安全管理 信息安全技术 信息安全审计,概念,什么是信息? 有意义的内容 敏感信息:对企业正常发展具有影响作用,不论是否属于有用信息。 信息资产 对企业具有价值的信息,称为信息资产 包括商业秘密、文档、文件、图纸、数据专利、标准、管理制度等。 信息是有等级的,概念,信息安全 信息是一种资产,就如同其他的商业资产一样,对一个组织而言是具有价值的,因而需要妥善保护 信息安全包括:应用安全和物理安全 应用安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别 物理安全:环境安全、设备安全、媒体安全,概念,

2、信息安全的3要素:CIA Confidentiality, Integrity, Availability 保密性、完整性、可用性,概念,保证信息只能够由得到授权的人访问。 举例:公司产品代码不被恶意泄漏;商务合同、报价、客户信息不被披露,保证信息的正确性及不被非授权篡改和删除。 举例:计费纪录被恶意修改; 交易信息被删除;公司主页被篡改;日志文件被删除,保证经授权的用户当需要访问信息的时候就能够访问到。 举例:如果公司的业务被拒绝服务造成网络中断,用户无法使用我们的业务。,信息安全趋势,世界各国纷纷加强网络战备,网络空间剑拔驽张 关键信息基础设施安全状况堪忧,国家安全面临挑战 新兴技术应用范

3、围日益拓展,安全威胁将持续加大 移动互联网、下一代互联网、物联网和大数据 网络犯罪技术方式不断革新,安全防范面临严峻挑战 基于云服务器的自动化攻击、彩虹表、入侵Android、WIFI的MS-CHAPv2身份验证协议的攻击 网络安全损失日趋严重,影响程度将进一步加剧,2013年十大信息安全趋势预测,1国家级网络信息安全战略有望出台 2中国网络安全产业与国外差距缩小 3运营商安全防护走向集中化 4云计算安全防护方案逐步落地 5云安全SaaS市场将爆发式增长 6移动智能终端恶意程序逐渐增加 7企业级移动安全市场进入“井喷期” 8大数据与安全技术走向融合 9社会工程攻击威胁增多 10增值业务安全成新

4、难点,信息安全体系,信息安全体系,信息安全管理,三分技术、七分管理,信息安全管理,对人的管控是最难也是最容易忽视的,信息安全管理全民皆兵,以企业为目标的攻击威胁数字上升; 攻击工具的普及使网路罪行较以往变得更轻易; 基于网站的攻击有增无减; 针对个人身份资讯的安全威胁持续增长。 垃圾邮件持续泛滥; 信息安全就在我们身边! 信息安全需要我们每个人的参与!,物理安全 计算机使用的安全 网络访问的安全 社会工程学 病毒和恶意代码 账号安全 电子邮件安全 重要信息的保密 应急响应,文件分类分级 使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用 不在电话中说工作敏感信息,电话回叫要确认身份 不

5、随意下载安装软件,防止恶意程序、病毒及后门等黑客程序 前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问 加强对移动计算机的安全保护,防止丢失; 重要文件做好备份,如何实现信息安全?,信息安全管理制度和法律法规,原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。 公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备,除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。 公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司

6、采购正版软件或使用免费软件 不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器 研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。 研发规定 任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。 原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。,信息安全管理制度和法律法规,发现中毒后要断开网络,并及时报告IT服务热线,等待IT工程师来处理 严禁使用扫描工具对网络进行扫描和在网络使用黑客工具 不得以任何方式将公司信息(包括网

7、络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员 内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处罚。 口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。不允许使用前3次用过的口令。 严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。 离开电脑要锁屏。,信息安全管理制度和法律法规,系统保护 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 安

8、全产品 商用密码管理条例 国家秘密 中华人民共和国保守国家秘密法 计算机信息系统国际联网保密管理规定 知识产权 中华人民共和国著作权法 最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释 计算机软件保护条例 中华人民共和国专利法 计算机犯罪 中华人民共和国刑法(摘录) 网络犯罪的法律问题研究 电子证据 中华人民共和国电子签名法 电子认证服务管理办法,信息安全技术,信息保密技术 数字签名技术 密钥管理技术 信息隐藏技术 消息认证技术 计算机病毒,物理安全 操作系统安全 网络安全协议 应用层安全技术 网络攻击技术 网络防御技术,信息安全技术,密码学的发展简史 密码学中的基本术语

9、 古典密码 对称密码体制 序列密码 分组密码 数据加密标准DES 非对称密码体制 RSA密码算法 Diffie-Hellman密钥交换算法 ElGamal加密算法,信息安全技术,密码算法可分为对称密码算法(Symmetric Cryptographic Algorithms )和非对称密码算法( Public-Key Cryptographic Algorithms ) 对称密码算法的特点是加密和解密必须是同一密钥,如DES和IDEA等 非对称密码算法将加密密钥与解密密钥区分开来,且由加密密钥事实上求不出解密密钥。这样一个实体只需公开其加密密钥(称公钥,解密密钥称私钥)即可,实体之间就可以进行

10、秘密通信,而不象对称密码算法似的在通信之前先得秘密传递密钥。,信息安全技术,对称密码技术具有加密速度快、运行时占用资源少等特点。但需要在一个受限组内共享密钥并同时维护其保密性 非对称密码技术加密速度慢、占用资源多。一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(Digital Envelope)技术。,信息安全技术,非对称密码技术,即公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于

11、这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。,信息安全技术,数据加解密(PKI传递密钥防窃听),信息安全技术,数字签名(PKI传递签名防篡改伪造),信息安全技术,PKI体系,信息安全技术,PMI体系

12、 授权管理基础设施PMI(PrivilegeManagement Infrastructure)是国家信息安全基础设施(National Information Security Infrastructure,NISI)的一个重要组成部分,目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。授权管理基础设施PMI是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI使用属性证书表示和容纳权限信息,

13、通过管理证书的生命周期实现对权限生命周期的管理。属性证书的申请,签发,注销,验证流程对应着权限的申请,发放,撤消,使用和验证的过程。而且,使用属性证书进行权限管理方式使得权限的管理不必依赖某个具体的应用,而且利于权限的安全分布式应用。 PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。同公钥基础设施PKI相比,两者主要区别在于:PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么,而且授权管理基础设施PMI需要公钥基础设施PKI为其提供身份认证。PMI与PKI在结构上是非常相似的。信任的基础都是有关权威机构,由他们决定建立身份认证系统和

14、属性特权机构。在PKI中,由有关部门建立并管理根CA,下设各级CA、RA和其它机构;在PMI中,由有关部门建立授权源SOA,下设分布式的AA和其它机构。,信息安全技术,信息隐藏的发展历史 信息隐藏的基本原理 信息隐藏的算法 数字水印 隐通道技术 匿名通信技术 匿名通信的概念 匿名通信技术的分类 重路由匿名通信系统 广播式和组播式路由匿名通信,信息安全技术,消息认证技术 Hash函数 完整性检验的一般方法 消息认证码 MD5算法 SHA-1算法 Hash函数的攻击分析,信息安全技术,物理安全 环境安全 机房安全设计 机房环境安全措施 设备安全 访问控制技术 防复制技术 硬件防辐射技术 通信线路安

15、全技术 媒体安全 数据备份 数据备份的常用方法 磁盘阵列(RAID)技术简介,信息安全技术,操作系统安全 系统漏洞 Windows系统安全模型 Windows注册表安全 windows帐号与密码 Windows2000安全策略 Windows系统的其他安全措施,信息安全技术,网络安全协议 TCP/IP协议簇 网络安全协议 应用层的安全协议 传输层的安全协议 网络层的安全协议 网络接口层的安全协议 SSL协议 IPSec协议,信息安全技术,应用层安全技术 Web安全技术 电子邮件安全技术 身份认证技术 PKI技术 PKI技术概述 PKI的组成 数字证书,信息安全技术,网络攻击技术 信息收集技术

16、网络踩点 网络扫描 网络监听 攻击实施技术 社会工程学攻击 口令攻击 漏洞攻击 欺骗攻击 拒绝服务攻击 隐身巩固技术 网络隐藏技术 设置代理跳板 清除日志 留后门,信息安全技术,网络防御技术 防火墙技术FW 入侵检测技术IDS(Intrusion Detection Systems) 计算机取证技术 蜜罐技术 入侵防御技术IPS(Intrusion Prevention System) 防病毒网关AV(Anti Virus) 统一威胁管理 (Unified Threat Management) UTM安全网关,信息安全技术,计算机病毒 计算机病毒概述 计算机病毒的发展历史 计算机病毒的特征 计算机病毒的基本结构 计算机病毒的基本原理 引导型病毒 文件型病毒 宏病毒 脚本病毒 蠕虫病毒 反病毒技术 典型病毒的特征及清除方法,信息安全技术,网络隔离技术与网闸应用 网络隔离的技术原理 网络隔离的技术分类 网络隔离的安全要点 隔离网闸,信息安全技术,漏洞检测技术和微软系统漏洞检测工具MBSA 入侵攻击可利用的系统漏洞类型 漏洞检测技术分类 漏洞检测的基本要点 微软系统漏洞检测工具MBSA,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号