信息系统安全课件

上传人:bin****86 文档编号:57475485 上传时间:2018-10-22 格式:PPT 页数:177 大小:1.24MB
返回 下载 相关 举报
信息系统安全课件_第1页
第1页 / 共177页
信息系统安全课件_第2页
第2页 / 共177页
信息系统安全课件_第3页
第3页 / 共177页
信息系统安全课件_第4页
第4页 / 共177页
信息系统安全课件_第5页
第5页 / 共177页
点击查看更多>>
资源描述

《信息系统安全课件》由会员分享,可在线阅读,更多相关《信息系统安全课件(177页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全,西南林学院计算机与信息科学系 胡坤融 ,内容提要(1),1、信息安全问题的产生和信息安全的重要性 2、信息安全保障体系 3、安全问题的主要方面 物理安全 操作系统与安全 网络系统与安全 数据库系统与安全 计算机病毒 制度安全,内容提要(2),4、安全防范措施 防火墙 构建网络防毒体系 入侵监测系统 信息加密 灾难响应和应急处理问题 政策法规,内容提要(3),5、个人信息安全 操作系统升级 个人防火墙 使用个人防病毒软件 升级应用程序 密码保护策略,1、信息安全问题的产生和信息安全的重要性,“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”美国总统克林顿,1.

2、1 引言 (1),“没有安全的工程就是豆腐渣工程” 徐匡迪 中国工程院院长,1.1 引言 (2),“管理层有责任保护组织的利益。这种责任包括像保护其它一样严格保护有价值的信息资产。管理层应该认识到,信息安全不仅仅是一种投资,它还是任何时候生存的需要,许多情况下,它甚至能创造竞争优势。”,1.1 引言 (3),“技术本身实际上是信息安全体系里最不重要的部分了。不管一项技术有多先进,都只不过是辅助实现信息安全的手段而已。我们并不是认为技术不重要,但在信息安全的架构里,它一定要在好的信息安全治理的基础上。”,1.2 信息安全问题的产生(1),在当今科技时代中,信息是一个国家最重要的资源之一,信息与网

3、络的运用亦是二十一世纪国力的象征,但无论是从国家竞争力、组织再造或是国防战备来说,今日正面临着层出不穷的事件的挑战。,1.2 信息安全问题的产生(2),系统漏洞 新浪科技新闻:从事网络安全的美国因特网安全系统公司(ISS)于美国当地时间本周二宣布,在伯克利因特网域名(BIND)软件发现了三个新漏洞,这三个漏洞容易引发针对大多数域名服务器(DNS)的拒绝服务(denial of service)进攻。其中一个漏洞甚至允许进攻者在易受攻击的电脑上运行程序,ISS漏洞研发组的领导人Dan Ingevaldson指出,该漏洞与引发红色代码病毒的漏洞处在相同严重的级别,因为攻击者可以利用这个漏洞散发蠕虫

4、病毒。,1.2 信息安全问题的产生(3),计算机病毒 新华网伦敦2002年11月13日电:英国警方13日宣布,国内一名网页设计师因在全球范围内传播计算机病毒而被司法机关起诉。被告西蒙瓦勒尔现年21岁,来自威尔士的兰迪德诺。今年2月,英国警方根据美国联邦调查局提供的情报将他逮捕。瓦勒尔被控非法袭击网站和在全球范围内传播两种以电子邮件为载体的计算机病毒,其中一种名叫“GOKARREDESI”的病毒影响了46个国家的计算机系统,是世界传播范围第三广泛的计算机病毒。,1.2 信息安全问题的产生(4),非法入侵 中国日报报道:美国联邦政府2002年11月12日对一名英国计算机管理员提起起诉,指控他非法侵

5、入了美军和美国航空航天局的92处计算机网络,其中在侵入新泽西州一处海军设施的网络时导致该设施系统陷入崩溃。,1.2 信息安全问题的产生(5),恶意破坏 人民日报华东新闻:江苏省普通高中信息技术等级考试,近万考生答卷被删,“黑客”破坏网上考试被判刑6个月。,1.2 信息安全问题的产生(6),“当利润达到300%时,就敢于践踏人世间一切法律、道德规范” 资本论,1.2 信息安全问题的产生(7),网上黑客与计算机犯罪; 网络病毒的蔓延与破坏; 机要信息流失与信息间谍潜入; 网上恐怖活动与信息战; 内部人员违规与违法; 网上安全产品的失控; 网络与系统自身的漏洞与脆弱性。,1.2 信息安全问题的产生(

6、8),有超过85%的安全威胁来自内部网络; 有16%来自内部未授权的存取; 有14%专利信息被窃取; 有12%内部人员的财务欺骗; 有11%资料或网络的破坏; 中国国内80的网站存在安全隐患,20的网站有严重安全问题; 2000年中国国家信息安全课题组的国家信息安全报告指出,若以10分为满分计算,中国的信息安全强度只有5.5分。,1.3 信息安全的重要性 (1),“坚持积极防御、综合防范的方针,在全面提高信息安全防护能力的同时,重点保障基础网络和重要系统的安全。完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。” 国家信息化领导小组关于加强信息安全保障工作的意见,1.3 信息安全的重

7、要性 (2),关键应用催生信息安全的国家谋略,1.3 信息安全的重要性 (3),许多人也许会问这样一个问题: 我国从上世纪90年代中开始,由于互联网的发展,各种针对网络的攻击事件不断发生,很多关键部门就已陆续开始了信息安全建设,并在2001年迎来第一个发展高潮,为什么直至2003年国家才提出关于加强信息安全保障工作的意见 ?,1.3 信息安全的重要性 (4),专家认为,前几年,我国信息化发展处于初期阶段,在信息化应用不成熟时提出信息安全防范意见毫无意义,因为没有什么关键应用需要投巨资保护。 近年来,随着信息化热潮兴起,各类关键应用逐渐转移到网上,信息安全问题日益成为阻碍信息化发展的难题。因此,

8、此时提出信息安全整体防范思路,不仅是必要的,而且是切合中国实际的。,1.3 信息安全的重要性构建国家信息安全战略,其一,在信息安全的总体构想下,设立信息安全法和制定信息安全法规是一条必由之路; 其二,构建国家信息安全战略,应该密切结合信息安全产业自身的结构特点,鼓励相关产业的发展,从硬件到软件,从防火墙到数据恢复,建立正当的竞争机制和良好的市场秩序,普及信息安全意识,推广优秀的安全产品,从政策和市场两方面推动信息安全产业的发展; 其三,信息安全标准既要注重历史发展的痕迹,又要包含当前的各种研究结果,还要具有相应的前瞻性。,1.4 电子政务安全威胁 (1),电子政务面临的威胁有六种: 第一是黑客

9、和计算机犯罪; 第二是病毒的蔓延和破坏; 第三是机要信息的流失与信息间谍的潜入; 第四是网上恐怖活动与信息站;,1.4 电子政务安全威胁 (2),第五种威胁对电子政务更为突出,因为电子政务要求对国家涉密的、特别是核心办公的信息要放在内网上,而内网和外网必须物理隔离,这样一方面切掉了全球的一大批黑客群,但也出现了一个问题,如何防止内外勾结,杜绝内部犯罪。而内部人员犯罪也有两种,一种是违规操作,不一定出卖信息,另一种是有目的地窃取,尤其随着内外网物理隔离以后,这个问题日益突出。,1.4 电子政务安全威胁 (3),第六种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门

10、或加了密码,对电子政务应用就会产生不良影响。网络通信设备使用的私有协议也带来安全隐患。,1.5 电子政务独特的安全要求(1),对于网络安全域的划分和控制,国家已经明确,一个是内网,一个是外网和互联网,内网和外网之间是物理隔离,外网和互联网逻辑隔离。,1.5 电子政务独特的安全要求(2),在局域网环境下和广域网环境下,对政府外网来说,差别在于,它跟互联网之间可以是逻辑隔离,逻辑隔离可以通过采取防火墙、代理服务器等安全网关。,2、信息安全保障体系,“居安思危,思而有备,有备则无患。” 左传,2.1 深层防御 (1),网络信息安全是一个涉及面很广的问题。要达到安全目的,至少必须同时从法规政策、管理、

11、技术和人才这四个层次采取有效措施。,2.1 深层防御 (2),高水平的人才是保障网络信息安全的基础。由于网络的无国界性,所以必须以国际标准来评价网络安全方面的人才水平,仅仅满足于“国内领先”是没有意义的。 先进的技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。,2.1 深层防御 (3),严格的安全管理是网络安全的关键。各用户单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,建立安全审计和跟踪体系,提高整体网络安全意识。 国家和行业部门应该制定严格的法律、法规。

12、网络中的许多行为无法可依、无章可循,导致网络世界的无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。,2.2 全面保障,2.2.1 深度保卫战略的原则 (1),包括三个方面,即人、技术和操作。 人培训意识培养物理安全人事安全系统安全管理,2.2.1 深度保卫战略的原则 (2),技术 深度保卫技术框架领域 安全标准 IT/IA 采购 风险评估 认证和授权,2.2.1 深度保卫战略的原则 (3),操作 评估 监视 入侵检测 警告 响应 恢复,2.2.2 深度保卫战略策略划分为三个基本领域,支撑基础设施 保卫计算环境 保卫区域边界,支撑基础设施,

13、实现网络信息安全全面保障最重要的基础设施是密钥管理基础设施/公钥基础设施(KMI/PKI)和检测与响应基础设施。 前者用于生产、发布和管理密钥与证书等安全凭证;后者用于预警、检测、识别可能的网络攻击,并做出有效响应以及对于攻击行为进行调查分析。,保卫计算环境,保护计算环境的目的在于确保用户在进入、离开或驻留客户机与服务器时具有可用性、完整性和机密性。 保护计算环境的目标环境包括: 应用程序环境 操作系统环境 边界环境,保卫区域边界,区域边界保护的重点是对进出该区域的数据流进行有效控制与监视。具体措施包括防火墙、边界防护、虚拟专用网,以及对远程用户的识别与认证/访问控制。,2.3 安全工程 (1

14、),信息系统安全工程(ISSE)是这样一个过程:它解决用户的信息保障需求,是系统工程学、系统采购、风险管理、认证和鉴定以及生命周期的支持过程的一部分。,2.3 安全工程 (2),系统工程包括下面五个过程:发掘业务需求定义系统功能系统设计部署系统有效性评估,2.4 技术上的安全对策,信息保障要同时依赖于技术和非技术对策。 敌人的主要目的可以分为三大类:非授权访问、非授权篡改和对授权访问的拒绝。安全措施的目标是防止敌人成功地实现他们的目的。,2.4.1 潜在敌人 (1),国家由政府主导,有很好的组织和充足的财力; 利用国外的服务引擎来收集来自被认为是敌对国的信息; 黑客攻击网络和系统以发现在运行系

15、统中的弱点或其它错误的一些个人; 恐怖分子/计算机恐怖分子代表使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙;,2.4.1 潜在敌人 (2),有组织的犯罪有协调的犯罪行为,包括赌博、诈骗、泛毒和许多其它的行为; 其它犯罪团体犯罪社团之一,一般没有好的组织或财力。通常只有很少的几个人,完全是一个人的行为; 国际媒体向纸业和娱乐业的媒体收集并散发,有时是非授权的新闻的组织。包括收集任何时间关于任何一个人的任意一件新闻;,2.4.1 潜在敌人 (3),工业竞争者在市场竞争中运行的国内或国际企业常以企业间谍的形式致力于非授权收集关于竞争对手或外国政府的信息; 有怨言的员工怀有危害局域

16、网络或系统想法的气愤、不满的员工。粗心或未受到良好训练的员工那些或因缺乏训练,或因缺乏考虑,或因缺乏警惕的人给信息系统带来的威胁。,2.4.2 动机,访问机密或敏感的信息(注意:对一个人或组织重要的信息也许对另一个人或组织没有任何意义) 跟踪或监视目标的行动(行动分析) 扰乱目标及其运作 盗窃钱财、产品或服务 获得免费资源(如计算机资料或免费使用网络) 使目标处于尴尬境地 战胜保护性装置的“挑战”,2.4.3 能力,一些能力因素是: 在开展攻击方面的知识与技能 所需资源的提供,2.4.4 攻击的方式,被动攻击 主动攻击 邻近攻击 内部人员攻击 分发攻击,攻击类型图例,2.4.5 主要的安全服务,五类相关的主要安全服务:访问控制、加密、完整性、可用性及不可抵赖性。在实际运用中,这些安全服务都是彼此相关或与其它服务相关的。,2.4.6 弹性策略 (1),信息安全保护不是目的而是手段。任何一个安全保护体系都必须权衡以下因素:信息价值、威胁程度、安全机制的强度和保险级别等。过分强调任何一个或几个方面都是有缺陷的。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号