安全生产_信息安全体系课件

上传人:F****n 文档编号:91275036 上传时间:2019-06-27 格式:PPT 页数:54 大小:1.21MB
返回 下载 相关 举报
安全生产_信息安全体系课件_第1页
第1页 / 共54页
安全生产_信息安全体系课件_第2页
第2页 / 共54页
安全生产_信息安全体系课件_第3页
第3页 / 共54页
安全生产_信息安全体系课件_第4页
第4页 / 共54页
安全生产_信息安全体系课件_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《安全生产_信息安全体系课件》由会员分享,可在线阅读,更多相关《安全生产_信息安全体系课件(54页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系,ISSUE 1.0,本课程的基本要求,理解信息安全的体系结构; 掌握信息安全的分类; 掌握信息安全面临的威胁; 了解信息安全面临的威胁和信息安全的防御体系; 了解并掌握网络与信息安全的基本原理和相关技术; 具有网络与信息安全的理论基础和基本实践能力; 关注国内外最新研究成果和发展动态; 了解信息安全相关的标准及法律、法规;,Page 2,第1章 安全概述 第2章 安全分类与体系 第3章 信息安全面临的威胁 第4章 信息安全防御体系 第5章 国内外信息安全发展现状,内容介绍,Page 3,安全概述信息安全定义,ISO信息安全定义: 信息安全:为数据处理系统建立和采用的技术和管理的安

2、全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 网络安全:计算机网络环境下的信息安全。,Page 4,从几个方面来考虑安全,本质上讲: 保护网络系统的硬件,软件,数据 防止系统和数据遭受破坏,更改,泄漏 保证系统连续可靠正常地运行,服务不中断 广义上讲:领域涉及到网络信息的保密性,完整性,可用 性,真实性,可控性的相关技术和理论 两方面:技术方面防止外部用户的非法入侵 管理方面内部人员的教育和管理,Page 5,安全概述信息安全属性,保密性-确保信息不暴露给未授权的实体和进程 完整性-只有得到允许的人才能修改数据,并且可能判别出数据是否已经被篡改 可用性-得到授权

3、的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作 可控性-可以控制授权范围内的信息流向及行为方式 可审查性-对出现的网络安全问题提供调查的依据和手段,Page 6,安全概述信息安全的目的,信息安全的目的是保障信息安全,主要目的有,Page 7,安全概述安全的持续性(1/2),安全存在于过程: 安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。 安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。,Page 8,安全概述安全的持续性(2/2),信息安全特性和具体实现,Pag

4、e 9,第1章 安全概述 第2章 安全分类与体系 第3章 信息安全面临的威胁 第4章 信息安全防御体系 第5章 国内外信息安全发展现状,内容介绍,Page 10,安全分类(1/5),因特网的安全涉及哪些因素,Page 11,安全分类(2/5),关于物理安全 作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。 外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。 防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。,Page 12,安全分类(3/5),关于信息安全 作用点:对所处理的信息机密性与完整性的威胁,主要表现在加

5、密方面。 外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。 防范措施:加密,完整性技术, 认证,数字签名。,Page 13,安全分类(4/5),关于系统安全 作用点:对计算机网络与计算机系统可用性与可控性进行攻击。 外显行为:网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。 防范措施:防止入侵,检测入侵,攻击反应,系统恢复。,Page 14,安全分类(5/5),关于文化安全 作用点:有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。 外显行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,

6、互联网被利用作为串联工具,传播迅速,影响范围广。 防范措施:设置因特网关,监测、控管。,Page 15,安全体系,Page 16,第1章 安全概述 第2章 安全分类与体系 第3章 信息安全面临的威胁 第4章 信息安全防御体系 第5章 国内外信息安全发展现状,内容介绍,Page 17,网络中存在的安全威胁,用户数(2650万),Page 18,信息安全面临的威胁(1/3),安全威胁的分类 人为的无意失误 黑客的恶意攻击 偶然的破坏者 坚定的破坏者 间谍 攻击的动机 恶作剧、贪婪、报复、扬名、无知。,Page 19,信息安全面临的威胁(2/3),信息系统安全领域存在的挑战 系统太脆弱,太容易受攻击

7、; 被攻击时很难及时发现和制止; 有组织有计划的入侵无论在数量上还是在质量 上都呈现快速增长趋势; 在规模和复杂程度上不断扩展网络而很少考其安全状况的变化情况; 因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。,Page 20,信息安全面临的威胁(3/3),互联网存在的六大问题 无主管的自由王国 (有害信息、非法联络、违规行为) 不设防的网络空间 (国家安全、企业利益、个人隐私) 法律约束脆弱 (黑客犯罪、知识侵权、避税) 跨国协调困难 (过境信息控制、跨国黑客打击、关税) 民族化和国际化的冲突 (文化传统、价值观、语言文字) 网络资源紧缺

8、(IP地址、域名、带宽),Page 21,威胁的现状和趋势,几小时,时间,几周/几个月,几天,几分钟,几秒钟,90年代初,90年代中,90年代末,2000,2003,第 I 类 人工响应:有可能,第 III 类 人工响应: 不可能 自动响应: 不太可能 主动阻挡: 有可能,第 II 类 人工响应: 很难/不可能 自动响应:有可能,2004,Page 22,第1章 安全概述 第2章 安全分类与体系 第3章 信息安全面临的威胁 第4章 信息安全防御体系 第5章 国内外信息安全发展现状,内容介绍,Page 23,信息安全概念与技术的发展,信息安全的概念与技术是随着人们的需求,随着计算机、通信 与网络

9、等信息技术的发展而不断发展的。,Page 24,单机系统的信息保密阶段,信息保密技术的研究成果: 发展各种密码算法及其应用: DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。,Page 25,网络信息安全阶段,该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。 当然在这

10、个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。,Page 26,传统网络安全防御体系,Page 27,信息保障阶段,信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,Page 28,信息保障阶段,信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDR

11、R模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。,Page 29,PDRR安全模型,保护,检测,恢复,响应,信息 保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,Page

12、30,PDRR安全模型,注意: 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。,Page 31,信息保障体系的组成,法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系,Page 32,信息安全管理的地位(1/8),Page 33,信息安全管理的地位(2/8),我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。 该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件

13、之间的内在联系。 人核心 政策(包括法律、法规、制度、管理)桥梁 技术落实在WPDRRC六个环节的各个方面,在各个环节中起作用,Page 34,信息安全管理的地位(3/8),预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。 虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。 如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。,Page 35,信息安全管理的地位(4/8),保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。 我国已提出实

14、行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。 现有技术和产品十分丰富。,Page 36,信息安全管理的地位(5/8),检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。 具备相应的技术工具 形成动态检测制度 建立报告协调机制,Page 37,信息安全管理的地位(6/8),响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。 通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等; 提高实时性,形成快速响应的能力。,Page 38,信息安全管理

15、的地位(7/8),恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。,Page 39,信息安全管理的地位(8/8),反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。 相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。,Page 40,两种安全防护模型,1. 响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型 早期预警技术 通过名字识别攻击 根据需要进行响应 减

16、轻损失 事后恢复 2.主动式安全防护模型:以识别和阻挡未知威胁为主导思想 早期预警技术 有效的补丁管理 主动识别和阻挡技术,Page 41,安全防护体系结构,Page 42,安全解决方案,防病毒,制订最高安全方针,落实项目的安全审核工作,明确安全领导小组工作职责,策略的有效发布和执行,策略体系开发和建立,安全培训与资质认证,落实安全责任文件,安全组织建设,资产鉴别和分类项目,制订全员网络安全教育计划,第三方安全管理,策略的定期审查和修订,BS7799认证项目,网络安全域隔离和划分,统一时钟服务,防火墙和网络隔离,紧急响应体系,动态口令系统,入侵监测系统,主机安全,业务连续性管理,聘请专业公司或者专家作为顾问,周期性风险评估服务项目,日志监控系统,冗余、备份和恢复,可信信道,数据源鉴别,网络设备安全,安全管理中心和网络安全平台,PKI体系可行性分析,基础项目,优先项目,非优先项目,长期项目,技术类项目,管理类项目,Page 43,网络信息安全的关键技术,安全管理技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号