信息安全技术与实施培训教材.ppt

上传人:F****n 文档编号:97483900 上传时间:2019-09-04 格式:PPT 页数:33 大小:933.50KB
返回 下载 相关 举报
信息安全技术与实施培训教材.ppt_第1页
第1页 / 共33页
信息安全技术与实施培训教材.ppt_第2页
第2页 / 共33页
信息安全技术与实施培训教材.ppt_第3页
第3页 / 共33页
信息安全技术与实施培训教材.ppt_第4页
第4页 / 共33页
信息安全技术与实施培训教材.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息安全技术与实施培训教材.ppt》由会员分享,可在线阅读,更多相关《信息安全技术与实施培训教材.ppt(33页珍藏版)》请在金锄头文库上搜索。

1、序言 随着科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。近年来,在党中央、国务院的领导下,我国信息安全保障工作取得了明显成效,建设了一批信息安全基础设施,加强了互联网信息内容安全管理,为维护国家安全与社会稳定、保障和促进信息化健康发展发挥了重要作用。 但是,我国信息安全保障工作仍存在一些亟待解决的问题:网络与信息系统的防护水平不高,应急处理能力不强;信息安全管理和技术人才缺乏,关键技术整体上还比较落后,产业缺乏核心竞争力;信息安全法律法规和标准不完善;全社会的信息安全意识

2、不强,信息安全管理薄弱等。与此同时,网上有害信息传播、病毒入侵和网络攻击日趋严重,网络泄密事件屡有发生,网络犯罪呈快速上升趋势,境内外敌对势力针对广播电视卫星、有线电视和地面网络的攻击破坏活动和利用信息网络进行的反动宣传活动日益猖獗,严重危害公众利益和国家安全,影响了我国信息化建设的健康发展。随着我国信息化进程的逐步推进,特别是互联网的广泛应用,信息安全还将面临更多新的挑战。,信息安全技术与实施,目 录,目 录,第1章 信息安全概述,本章内容,引导案例: 2009年1月,法国海军内部计算机系统的一台计算机受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因无法“下载飞行指令”而停飞

3、两天。仅仅是法国海军内部计算机系统的时钟停摆,法国的国家安全就出现了一个偌大的黑洞。设想,若一个国家某一系统或领域的计算机网络系统出现问题或瘫痪,这种损失和危害将是不可想象的,而类似的事件不胜枚举。目前,美国政府掌握着信息领域的核心技术,操作系统、数据库、网络交换机的核心技术基本掌握在美国企业的手中。微软操作系统、思科交换机的交换软件甚至打印机软件中嵌入美国中央情报局的后门软件已经不是秘密,美国在信息技术研发和信息产品的制造过程中就事先做好了日后对全球进行信息制裁的准备。,1.1 信息安全介绍,随着全球互联网的迅猛发展,越来越多的人亲身体会到了信息化给人们带来的实实在在的便利与实惠,然后任何事

4、情都有两面性,信息化在给经济带来实惠的同时,也产生了新的威胁。目前“信息战”已经是现代战争克敌制胜的法宝,例如科索沃战争、海湾战争。尤其是美国“9.11事件”给世界各国的信息安全问题再次敲响了警钟,因为恐怖组织摧毁的不仅仅是世贸大厦,随之消失的还有众多公司的数据。 自2003年元旦以来,蠕虫病毒“冲击波”对全球范围内的互联网发起了不同程度的攻击,制造了一场规模空前的互联网“网瘫”灾难事件。迄今为止,许多组织、单位、实体仍然没有完全走出“冲击波”和“震荡波”的阴影,而2007年的“熊猫烧香”又给互联网用户留下了深刻印象。计算机攻击事件正以每年64%的速度增加。另据统计,全球约20秒钟就有一次计算

5、机入侵事件发生,Internet上的网络防火墙约1/4被突破,约有70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。 信息安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。由于目前信息的网络化,信息安全主要表现在网络安全上,所以目前将网络安全与信息安全等同起来(不加严格区分)。实际上,叫信息安全比较全面、科学。 信息安全问题已引起了各国政府的高度重视,建立了专门的机构,并出台了相关标准与法规。,1.1.1 信息安全的概念,信息安全的概念是随着计算机化、网络化、信息化的逐步发展提出来的。当前对信息安全的说法比较多,计算机安全、计算机信息系

6、统安全、网络安全、信息安全的叫法同时并存(事实上有区别,各自的侧重点不同)。 ISO对计算机系统安全的定义为:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 计算机网络安全的概念:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 建立网络安全保护措施的目的: 确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 针对信息安全,目前没有公认的定义。美国国家安全电信和信息系统安全委员会(NSTISSC)对信息安全做如下定义:信息安全是对信息、系统以及使用、存储和传输信息的硬件的

7、保护。 信息安全涉及个人权益、企业生存、金融风险防范、社会稳定和国家安全,它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全、国家信息安全的总和。,1.1.2 信息安全的内容,1 防静电 防盗 防雷击 防火 防电磁泄漏,2 用户身份认证 访问控制 加密 安全管理,3,4 访问控制服务 通信安全服务,1.物理安全 物理安全是指用来保护计算机网络中的传输介质、网络设备、机房设施安全的各种装置与管理手段。包括:防盗、防火、防静电、防雷击和防电磁泄露等。 物理上的安全威胁主要涉及对计算机或人员的访问。策略和多,如将计算机系统和关键设备布置在一个安全的环境中,销毁不再使用的敏感文档,保持密

8、码和身份认证部件的安全性,锁住便携式设备等。物理安全更多的是依赖于行政的干预手段并结合相关技术。如果没有基础的物理保护,物理安全是不可能实现的。,2.网络安全 计算机网络的逻辑安全主要通过用户身份认证、访问控制、加密、安全管理等方法来实现。 (1)用户身份认证。身份证明是所有安全系统不可或缺的一个组件。它是区别授权用户和入侵者的唯一方法。为了实现对信息资源的保护,并知道何人试图获取网络资源的访问权,任何网络资源拥有者都必须对用户进行身份认证。 (2)访问控制。访问控制是制约拥护连接特定网络、计算机与应用程序,获取特定类型数据流量的能力。访问控制系统一般针对网络资源进行安全控制区域划分,实施区域

9、防御的策略。在区域的物理边界或逻辑边界使用一个许可或拒绝访问的集中控制点。,(3)加密。即使访问控制和身份验证系统完全有效,在数据信息通过网络传送时,企业仍然可能面临被窃听的风险。事实上,低成本和连接的简单性已使Internet成为企业内和企业间通信的一个极为诱人的媒介。同时,无线网络的广泛使用也在进一步加大网络数据被窃听的风险。加密技术用于针对窃听提供保护,它通过信息只能被具有解密数据所需密钥的人员读取来提供信息的安全保护。它与第三方是否通过Internet截取数据包无关,因为数据即使在网络上被第三方截取,它也无法获取信息的本义。这种方法可在整个企业网络中使用,包括在企业内部(内部网)、企业

10、之间(外部网)或通过公共Internet在虚拟专用网(VPN)中传送私人数据。加密技术主要包括对称式和非对称式两种,都有许多不同的密钥算法来实现。,(4)安全管理。安全系统应当允许由授权人进行监视和控制。使用验证的任何系统都需要某种集中授权来验证这些身份,而无论它是UNIX主机、Windows NT域控制器还是Novell Directory Serrvices(NDS)服务器上的/etc/passwd文件。由于能查看历史记录,如突破防火墙的多次失败尝试,安全系统可以为那些负责保护信息资源的人员提供宝贵的信息。一些更新的安全规范,如IPSEC,需要包含策略规则数据库。要使系统正确运行,就必须管

11、理所有这些要素。但是,管理控制台本身也是安全系统的另一个潜在故障点。因此,必须确保这些系统在物理上得到安全保护,请确保对管理控制台的任何登录进行验证。,3.操作系统安全。 计算机操作系统担负着庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信任务。由于操作系统具有一权独大的特点,所有针对计算机和网络的入侵及非法访问都是以攫取操作系统的最高权限作为入侵的目的。因此,操作系统安全的内容就是采用各种技术手段和采用合理的安全策略,降低系统的脆弱性。与过去相比,如今的操作系统性能更先进、功能更丰富,因而对使用者来说更便利,但是也增加了安全漏洞。要减少操作系统的安全漏洞,需要对操作系

12、统予以合理配置、管理和监控。做到这点的秘诀在于集中、自动管理机构(企业)内部的操作系统安全,而不是分散、人工管理每台计算机。实际上,如果不集中管理操作系统安全,相应的成本和风险就会非常高。目前所知道的安全入侵事件,一半以上缘于操作系统根本没有合理配置,或者没有经常核查及监控。操作系统都是以默认安全设置类配置的,因而极容易受到攻击。 那些人工更改了服务器安全配置的用户,把技术支持部门的资源都过多地消耗于帮助用户处理口令查询上,而不是处理更重要的网络问题。考虑到这些弊端,许多管理员任由服务器操作系统以默认状态运行。这样一来,服务器可以马上投入运行,但却大大增大了安全风险。,现有技术可以减轻管理负担

13、。要加强机构(企业)网络内操作系统的安全,需要做到以下三方面: 首先对网络上的服务器进行配置应该在一个地方进行,大多数用户大概需要数十种不同的配置。然后,这些配置文件的一个镜像或一组镜像在软件的帮助下可以通过网络下载。软件能够自动管理下载过程,不需要为每台服务器手工下载。此外,即使有些重要的配置文件,也不应该让本地管理员对每台服务器分别配置,最好的办法就是一次性全部设定。一旦网络配置完毕,管理员就要核实安全策略的执行情况,定义用户访问权限,确保所有配置正确无误。管理员可以在网络上运行(或远程运行)代理程序,不断监控每台服务器。代理程序不会干扰正常操作。 其次,帐户需要加以集中管理,以控制对网络

14、的访问,并且确保用户拥有合理访问机构资源的权限。策略、规则和决策应在一个地方进行,而不是在每台计算机上进行,然后为用户系统配置合理的身份和许可权。身份生命周期管理程序可以自动管理这一过程,减少手工过程带来的麻烦。 最后,操作系统应该配置成能够轻松、高效地监控网络活动,可以显示谁在进行连接,谁断开了连接,以及发现来自操作系统的潜在安全事件。,1.1.3 网络安全策略,安全策略是针对网络和系统的安全需要,做出允许什么、禁止什么的规定,通常可以使用数学方式来表达策略,将其表示为允许(安全的)或不允许(不安全的)的状态列表。为达到这个目的,可假设任何给定的策略能对安全状态和非安全状态做出公理化描述。实

15、践中,策略极少会如此精确,网络使用文本语言描述什么是用户或系统允许做的事情。这种描述的内在歧义性导致某些状态既不能归于“允许”一类,也不能归于“不允许”一类,因此制定安全策略时,需要注意此类问题。 因此安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的规则。,1.物理安全策略 目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、认为破坏、搭线攻击,验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗窃、破坏活动的发生。抑止和防止电磁泄露,即Tempest技术,是物

16、理安全策略的一个主要问题。目前主要防护措施有两类:一类是传导发射的保护,主要采取对电源线和信息线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护。,2.访问控制策略 访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,它是维护网络安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,可以说访问控制是保证网络安全的核心策略之一。 (1)入网访问控制。为网络访问提供了第一层访问控制,它是用来控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪个工作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。只要3道关卡中有任何一关未过,该用户便不能进入该网络。 (2)网络权限控制。是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。用户组可以访问哪些目录、子目录、文件和其他资源,指定用户对这些文件、目录、设备执行哪些操作。根据访问可以将用户分为特殊用户(系统管理员)、一般用户,审计用户(负责网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号