信息安全及其关键技术探讨ppt课件

上传人:资****亨 文档编号:145060957 上传时间:2020-09-16 格式:PPT 页数:23 大小:271KB
返回 下载 相关 举报
信息安全及其关键技术探讨ppt课件_第1页
第1页 / 共23页
信息安全及其关键技术探讨ppt课件_第2页
第2页 / 共23页
信息安全及其关键技术探讨ppt课件_第3页
第3页 / 共23页
信息安全及其关键技术探讨ppt课件_第4页
第4页 / 共23页
信息安全及其关键技术探讨ppt课件_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《信息安全及其关键技术探讨ppt课件》由会员分享,可在线阅读,更多相关《信息安全及其关键技术探讨ppt课件(23页珍藏版)》请在金锄头文库上搜索。

1、信息安全及其关键技术探讨,方滨兴, 二OO五年九月二十二日,.,2,从作用点角度看信息安全(层次),国标计算机信息系统安全保护等级划分准则定义:“计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。“ 部标计算机信息系统安全专用产品分类原则定义是:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。”,.,3,从目标保护角度看信息安全(属性),ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的

2、回报,涉及的是机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)”,.,4,关于信息安全的两个主要视点,信息安全分层结构 面向应用的信息安全框架,信息安全金三角(CIA) 面向属性的信息安全框架,.,5,两个被忽略的问题之一:内容安全,谁在关心文化安全?内容安全的本质是什么? 文化安全不是技术问题,是哲学问题。 内容安全着眼点是依据内容来对安全问题进行判断,但需要通过技术方式来解决。 内容安全技术的本质是对数据的攻击技术 国际社会经常将反网络病毒(

3、Anti Vandalism)、反垃圾邮件问题列入内容安全的范畴,.,6,两个被忽略的问题之二:信息内容对抗,一支从事信息安全的队伍研究的是信息对抗的问题,所引发的问题是: 信息对抗与信息安全的关系是什么? 信息对抗自身也存在体系问题,包括不同层次的对抗问题,我们仅选择信息内容对抗来讨论 信息隐藏是典型的信息内容对抗的研究内容 站在信息安全的角度考虑这个问题,给出的命题是: 一个客观存在的信息,如何发现? 数据挖掘、情报分析、信息获取 如果我们不能掩盖一个信息,那就淹没这个信息 围绕信息利用的对抗行为(所谓虚虚实实真真假假),.,7,信息安全的技术层次视点,层次结构,层面模型,环境安全 设施安

4、全 动力安全 容灾,.,8,指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。 所涉及的主要技术: 加扰处理、电磁屏蔽:防范电磁泄露 容错、容灾、冗余备份、生存性技术:防范随机性故障 信息验证:防范信号插入,关于物理安全,863计划关注的重要技术 灾难恢复与故障容错技术 网络可生存性技术 空间信息系统安全技术 242计划关注的重要技术 系统数据、网络和服务的可生存性技术 系统容灾技术,.,9,信息安全的技术层次视点,系统安全,层次结构,层面模型,信息系统 方面的安全,系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警

5、能力 应急响应-应急响应能力,.,10,关于运行安全,指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等 主要涉及的技术 风险评估体系、安全测评体系:支持系统评估 漏洞扫描、安全协议:支持对安全策略的评估与保障 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制 入侵检测及预警系统、安全审计技术:支持入侵检测 反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应 网络攻击技术,Phishing、Botnet、DDoS、木马等技术,863计划关注的重要技术 可信安全计算、网络环境技术 生物识别技术 病毒与垃圾邮件防范技

6、术 测试评估技术 高性能安全芯片技术,242计划关注的重要技术 大流量网络数据获取与实时处理技术 专用采集及负载分流技术 宏观网络安全监测技术 异常行为的发现、网络态势挖掘与综合分析技术 大规模网络建模、测量与模拟技术 宏观网络应急响应技术 大规模网络安全事件预警与联动响应技术 异常行为的重定向、隔离等控管技术 网络安全威胁及应对技术 僵尸网络等网络攻击的发现与反制技术 漏洞挖掘技术,.,11,信息安全的技术层次视点,系统安全,层次结构,层面模型,信息系统 方面的安全,信任保障能力 防泄露 仿冒充 防篡改 防抵赖,.,12,关于数据安全,指对信息在数据收集、处理、存储、检索、传输、交换、显示、

7、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等 主要涉及的技术 对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密 认证、鉴别、PKI等技术:防范信息伪造 完整性验证技术:防范信息篡改 数字签名技术:防范信息抵赖 秘密共享技术:防范信息破坏,863计划关注的重要技术 密码技术 应用密码技术 网络信任体系技术,.,13,信息安全的技术层次视点,系统安全,信息安全,层次结构,层面模型,信息自身 方面的安全,有害信息的过滤,.,14,关于内容安全,指对信息在网络内流动中的选择性阻断,以保证信息流

8、动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等 主要涉及的技术: 文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析; 面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等:用于对信息的过滤。,863计划关注的重要技术 网络监控技术 面向互联网 面向广播电视 面向VoIP 面向短信息,242计划关注的重要技术 基于互联网的监控技术 P2P网络行为的发现与监控技术 大规模特征串匹配算法与数据流查询技术 垃圾信息检测与过滤技术 垃圾信息自动识别技术 垃圾信息综合举报、分类与处理技术 反色情绿色上网软件技术 网站服务性质识别与色情网站

9、自动发现技术 图像与网络流媒体识别技术,.,15,信息安全的技术层次视点,系统安全,信息安全,层次结构,层面模型,信息对抗,信息内容对抗,信息自身 方面的安全,信息的隐藏与发现 信息的干绕与提取,.,16,指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等 所涉及的主要技术: 数据挖掘技术:发现信息 隐写技术、水印技术:保护信息 即时通、MSN等协议的分析技术:对特定协议的理解, VoIP识别技术:对数字化语音信息的理解 音频识别与按内容匹配:锁定音频目标进行,关于信息利用的安全,863计划关注的重要技术 灾难恢复与故障容错技术 网络可生存性技术 空间信息系统安全

10、技术 242计划关注的重要技术 舆情挖掘与预警技术 特定主题信息的识别、特征发现技术 敏感/热点事件发现及趋势预测技术 信息隐藏技术 基于图像或音频的隐写、检测及还原工具库 非拼装隐藏信息的快速检测,.,17,信息安全的技术层次视点,系统自身的安全 “系统安全”,Information Security,信息利用的安全 “信息对抗”,信息自身的安全 “信息安全”,层次结构 结构层次,三级信息安全框架,信息内容对抗,.,18,ITU-X.800给出的相关属性的定义:,机密性(Confidentiality): Prevent unauthorised disclosure of informat

11、ion 完整性(Integrity): assurance that data received are exactly as sent by an authorized sender 可用性(Availability): services should be accessible when needed and without delay 真实性(Authentication): assurance that the communicating entity is the one it claims to be peer entity authentication Data-origin a

12、uthentication 不可抵赖性(Non-Repudiation): protection against denial by one of the parties in a communication Origin non-repudiation:proof that the message was sent by the specified party Destination non-repudiation:proof that the message was received by the specified party,.,19,关于信息安全的基本属性,机密性(Confident

13、iality) :反映了信息与信息系统的不可被非授权者所利用 真实性(Authentication) :反映了信息与信息系统的行为不被伪造、篡改、冒充 可控性(controllability ):反映了信息的流动与信息系统可被控制者所监控 可用性(Availability) :反映了信息与信息系统可被授权者所正常使用,.,20,信息安全的基本属性视点,机密性(Cf),真实性(Au),可控性(Ct),可用性(Av),信息安全四要素:CACA,.,21,信息安全经纬线 层次模型与要素模型的结合,.,22,信息安全从技术角度来看是对信息与信息系统的固有属性(即“序”)的攻击与保护的过程。它围绕着信息系统、信息自身及信息利用的机密性、真实性、可控性、可用性这四个核心安全属性,具体反映在物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个层面上。,结论:什么是信息安全?,谢 谢,方滨兴 ,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号