信息安全一级幻灯课件

上传人:我*** 文档编号:147938606 上传时间:2020-10-14 格式:PPT 页数:83 大小:952.50KB
返回 下载 相关 举报
信息安全一级幻灯课件_第1页
第1页 / 共83页
信息安全一级幻灯课件_第2页
第2页 / 共83页
信息安全一级幻灯课件_第3页
第3页 / 共83页
信息安全一级幻灯课件_第4页
第4页 / 共83页
信息安全一级幻灯课件_第5页
第5页 / 共83页
点击查看更多>>
资源描述

《信息安全一级幻灯课件》由会员分享,可在线阅读,更多相关《信息安全一级幻灯课件(83页珍藏版)》请在金锄头文库上搜索。

1、第一章,国家信息化工程师认证考试管理中心,信息安全基础,信息安全,信息工业在一个国家的国民经济中所占的比例反映了这个国家的经济和工业发展水平。对信息安全的认识和掌控程度不仅影响一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。,本章内容,第1节 信息安全的概念 第2节 主机面临的安全性挑战 第3节 信息安全的标准 第4节 安全风险 第5节 信息与网络安全组件 第6节 安全策略的制定与实施,信息安全的概念(一),信息安全包括五个基本要素,完整性,机密性,可审查性,可用性,可控性,信息安全的概念(二),机密性 确保信息不暴露给未授权的实体或进程 完整性 只有得到允许的人才

2、能修改数据,并且能够判别出数据是否已被篡改 可用性 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,信息安全的概念(三),可控性 可以控制授权范围内的信息流向及行为方式 可审查性 对出现的网络安全问题提供调查的依据和手段,信息和网络安全现状,在全球普遍存在信息安全意识欠缺的状况 国际上存在着信息安全管理不规范和标准不统一的问题,网络中存在的威胁(一),非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失。,网络中存在的威胁(二),破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插

3、入或重发某些重要信息,以取得有益于攻击者的响应 恶意添加,修改数据,以干扰用户的正常使用,网络中存在的威胁(三),拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。,网络中存在的威胁(四),利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。,主机面临的安全性挑战,计算机的安全主要有以下两方面 主机安全:主要考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏 网络安全:主要考虑网络上主机之间的访问控制,

4、防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改,主机网络安全,主机网络安全技术是一种主动防御的安全技术 结合网络访问的网络特性和操作系统特性来设置安全策略 可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限 主机网络安全技术考虑的元素有IP地址、端口号、协议、甚至MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,主机网络安全系统体系结构(一),应用层 是网络访问的网络特性和操作系统特性的最佳结合点。通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断该行为在当前环

5、境下是否允许;另外,可附加更严格的身份认证,主机网络安全系统体系结构(二),传输层 是实现加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输,主机网络安全系统体系结构(三),网络层 是实现访问控制的首选层。通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能,主机网络安全系统体系结构(四),主机网络安全系统体系结构(五),安全检查模块:承担了防火墙的任务,它对进出的包进行过滤,另外,还可以实现加密解密 用户认证模块:对于必要的应用可以提供比操作系统提供的口令认证更高安全性的认证,主机网络安全系统体系结构(六),内部资源访问控制:主要是对网络用户的权限进行控制

6、、进行细致的分类控制,跟踪并及时阻止非法行为,防止用户利用系统的安全漏洞所进行的攻击 外部资源访问控制:是控制用户对系统之外网络资源的使用,主机网络安全技术难点分析(一),如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点,主机网络安全技术难点分析(二),解决问题的途径 将主机网络安全系统内置在操作系统中 修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制) 修改主机系统函数库中的相关系统调用,引入安全控制机制,信息安全的标准,国外网络安全标准与政策现状 美国TCSEC(桔皮书) 欧洲ITSEC 加拿大CTCPEC 美国联邦准则(FC) 联合公共准则(CC) I

7、SO安全体系结构标准,ISO7498-2安全标准(一),ISO7498-2提供了以下五种可选择的安全服务 认证 访问控制 数据保密 数据完整性 防止否认,Authentication,Access control,Data Integrity,Data Confidentiality,(Non-reputation,ISO7498-2安全标准(二),身份认证:身份认证是授权控制的基础 授权控制:控制不同用户对信息资源访问权限,对授权控制的要求主要有 一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突 统一性,对所有信息资源进行集中管理,安全政策统一贯彻 审计功能,对所有授权有记录可以

8、核查 尽可能地提供细粒度的控制,ISO7498-2安全标准(三),通信加密:目前加密技术主要有两大类 基于对称密钥加密的算法,也称私钥算法 基于非对称密钥的加密算法,也称公钥算法 加密手段:软件加密和硬件 数据完整性:是指通过网上传输的数据应防止被修改、删除、插人替换或重发,以保证合法用户接收和使用该数据的真实性 防止否认:接收方要对方保证不能否认收到的信息是发送方发出的信息,而不是被他人冒名、篡改过的信息,ISO7498-2安全标准(四),ISO17799 是一个详细的安全标准。包括安全内容的所有准则,由十个独立的部分组成, 每一节都覆盖了不同的主题和区域。,BS7799(ISO17799:

9、2000)标准(一),商业持续规划 防止商业活动的中断 防止关键商业过程免受重大失误或灾难的影响,BS7799(ISO17799:2000)标准(二),系统访问控制 控制访问信息 阻止非法访问信息系统 确保网络服务得到保护 阻止非法访问计算机 检测非法行为 保证在使用移动计算机和远程网络设备时信息的安全,BS7799(ISO17799:2000)标准(三),系统开发和维护 确保信息安全保护深入到操作系统中 阻止应用系统中的用户数据的丢失,修改或误用 确保信息的保密性,可靠性和完整性 确保IT项目工程及其支持活动是在安全的方式下进行的 维护应用程序软件和数据的安全,BS7799(ISO17799

10、:2000)标准(四),物理和环境安全 阻止对业务机密和信息非法的访问,损坏干扰 阻止资产的丢失,损坏或遭受危险,使业务活动免受干扰 阻止信息和信息处理设备的免受损坏或盗窃,BS7799(ISO17799:2000)标准(五),符合性 避免违背刑法、民法、条例或契约责任、以及各种安全要求 确保组织系统符合安全方针和标准 使系统审查过程的绩效最大化,并将干扰因素降到最小,BS7799(ISO17799:2000)标准(六),人员安全 减少错误,偷窃,欺骗或资源误用等人为风险; 确保使用者了解信息安全的威胁和,在他们的正常的工作中有相应的训练,以便利于信息安全政策的贯彻和实施 通过从以前事件和故障

11、中汲取教训,最大限度降低安全的损失,BS7799(ISO17799:2000)标准(七),安全组织 在公司内部管理信息安全 保持组织的信息采集设施和可被第三方利用的信息资产的安全性 当信息处理的责任需借助于外力时,维持信息的安全,BS7799(ISO17799:2000)标准(八),计算机与网络管理 确保信息处理设备的正确和安全的操作 降低系统失效的风险到最小 保护软件和信息的完整性 维护信息处理和通讯的完整性和可用性 确保网络信息的安全措施和支持基础结构的保护 防止资产被损坏和业务活动被干扰中断 防止组织间的交易信息遭受损坏,修改或误用,BS7799(ISO17799:2000)标准(九),

12、资产分类和控制 对于共同的资产给予适当的保护并且确保那些信息资产得到适当水平的保护。 安全政策 为信息安全提供管理方向和支持,国内安全标准、政策制定和实施情况(一),2001年1月1日起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。该准则将信息系统安全分为5个等级,分别是,自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级,国内安全标准、政策制定和实施情况(二),主要的安全考核指标有 身份认证 自主访问控制 数据完整性 审计 隐蔽信道分析 对象重用 强制访问控制 安全标记 可信路径和可信恢复

13、,国内安全标准、政策制定和实施情况(三),身份认证 身份认证主要是通过标识和鉴别用户的身份 授权控制 访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制 自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等 强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级,国内安全标准、政策制定和实施情况(四),数据完整性 数据完整性是指信息在存储、传输和使用中不被窜改和泄密。 安全审计 审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析

14、的有效手段,也是发现和追踪事件的常用措施,隐蔽信道分析 隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。,国内安全标准、政策制定和实施情况(五),安全标准应用实例分析(一),Windows NT 4.0 于1999年11月通过了美国国防部TCSEC C2级安全认证,它具有身份鉴别、自主访问控制、客体共享和安全审计等安全特性。为了支持这些安全特性,Windows NT开发了专门的安全子系统。Windows NT的安全子系统主要由本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)等组成,安全标准应用实例分析(二

15、),身份鉴别 Windows NT有一个安全登录序列,用以防止不可信应用窃取用户名和口令序列,并有用户账号和口令等管理能力,安全标准应用实例分析(三),自主访问控制 Windows NT使用自主访问控制,其控制粒度达到单个用户。Windows NT的安全模式,允许用户将访问控制施用到所有的系统客体和使用Windows NT自有NTFS文件系统的全部文件,安全标准应用实例分析(四),对象重用 在Windows NT 的TCB(Trusted Computing Base)接口,所有可见的资源都通过以下方式寻址 在分配时清除对象 在分配时完全初始化对象 只允许己写入的部分被读取,安全标准应用实例分

16、析(五),审计 审计功能是由以下部件完成的: LSA 安全参考监视器 SRM 保护服务器与Executive子系统 Event Logger Event Viewer,遵照国标建设安全的网络(一),内部网的安全 内部网的安全防范应满足两条原则 内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离 采取相应的安全措施后,子网间可相互访问,遵照国标建设安全的网络(二),Internet接口安全 内部网接入Internet对安全技术要求很高,应考虑以下三个原则 在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet 采取足够的安全措施后,允许内部网对Internet开通必要的业务 对Internet公开发布的信息应采取安全措施保障信息不被篡改,遵照国标建设安全的网络(三),Extranet接口的安全 Extranet应采取以下安全原则 未采取安全措施的情况下,禁止内部网直接连接Extranet 设立独立网络区域与Extranet交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问 来自Extranet的特定主机经认证身份后可访问内部网指定主机,遵

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号