信息安全保障及其关键技术ppt课件

上传人:新** 文档编号:569580780 上传时间:2024-07-30 格式:PPT 页数:74 大小:543KB
返回 下载 相关 举报
信息安全保障及其关键技术ppt课件_第1页
第1页 / 共74页
信息安全保障及其关键技术ppt课件_第2页
第2页 / 共74页
信息安全保障及其关键技术ppt课件_第3页
第3页 / 共74页
信息安全保障及其关键技术ppt课件_第4页
第4页 / 共74页
信息安全保障及其关键技术ppt课件_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《信息安全保障及其关键技术ppt课件》由会员分享,可在线阅读,更多相关《信息安全保障及其关键技术ppt课件(74页珍藏版)》请在金锄头文库上搜索。

1、信息安全保障及其关键技术信息安全保障及其关键技术广东理工7/30/20241苟朝陕谗关愤冯估窘锑枫联句湿箔辖别亡硷蔓掀霹敷词悬竖掷吭悬霄铁要信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件内 容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系讲座内容讲座内容7/30/20242哄丸硷驻棍刻浸泡蝗冀捣盖案闹阳镐咀并题孰肠兵基笺缕声武癣牧违饺妨信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件一、一、网络信息面临的威胁网络信息面临的威胁7/30/20243踢磋找载脱辅芳处侦词购州亭哪遮锣意港言硒氓贩蔫写糕匆荤成烫蚌坝虱信

2、息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件信息与网络空间信息:事物的运动的状态和状态变化的方式。-信息科学原理钟义信教授 “客观世界在认知世界的映射和表示” ?数据:信息的载体,以不同形式、在不同的系统、载体上存在。网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令)随着网络信息系统的普遍使用,信息安全问题变得尤为突出。煌斩驾婴锌室啦苫喘烯赖伏锭胡弟依久暇幢情屠秸臻膜趴蒸声莹畸卜亏员信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课

3、件2010中国互联网络发展状况统计报告截至截至 2009年年12 月月30 日,中国网民规模达日,中国网民规模达到到3.84 亿人,年增长率为亿人,年增长率为28.9%。中国宽带网民规模达到中国宽带网民规模达到 3.46亿人。亿人。中国手机上网网民规模年增长中国手机上网网民规模年增长1.2亿,达亿,达到到 2.33亿人,占整体网民的亿人,占整体网民的60.8%。商务交易类应用的用户规模增长最快,平商务交易类应用的用户规模增长最快,平均年增幅均年增幅68%。其中网上支付用户年增幅。其中网上支付用户年增幅80.9%,在所有应用中排名第一。,在所有应用中排名第一。2009年全球网民大约年全球网民大约

4、15亿(美国统计)。亿(美国统计)。戮钉靠耳拧建盂迸频理他饲娩爱绰款怜弛韧实二杰庆粪葬睡末眯如培饥殉信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件信息安全问题日益严重计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是日益严重。纫涉氖烯瞥梳颧嗅帕谷朔剂守嘴拯原懂哀端滴迂蔷领釉振碟先哪讣缠柳敦信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件典型案例病毒与网络蠕虫红色代码 2001年7月 ,直接经济损失超过26

5、亿美元2001年9月, 尼姆达蠕虫,约5.9亿美元的损失熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 。谎磐茬抹告末伞则淌鸳邀藉奢殷看秉馈宾呵帽涧违陨统敬埂蔼尉缝亚虞她信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。2001年5月1日前后,发生了一场网上“ 中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上

6、大战,给我们留下深刻的思考。2006年12月31日 中国工商银行被黑2008年8月底 清华网站被黑-捏造清华大学校长言论2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例黑客入侵瓜留通渗突陛党监攻璃吼候溉棋管搀说抠壹丛菏多窍涧畅高拂逼棺丝啮霜信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件2006年年05月月21日日 黑客篡改超市收银记录侵占黑客篡改超市收银记录侵占397万余元万余元2006年年11月月16日日 研究生侵入财务系统盗窃研究生侵入财务系统盗窃70万万2007年年3月上海一市民网上银行账户月上海一市民网上银行账户1

7、6万元莫万元莫名丢失名丢失 2008年年,黑客利用黑客利用QQ骗取钱财骗取钱财2007-2008年网络犯罪造成美国公民损失年网络犯罪造成美国公民损失80亿亿美元,公民的隐私受到侵犯、身份资料被盗取、美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱财被偷光。(奥巴马)正常生活被打乱、钱财被偷光。(奥巴马)典型案例计算机犯罪陶瘦注羌真烷讣殉赞谋祝挚逛吞譬烩捐搅唯嘎腮不峻大州梅笛搬壤拦画甜信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件95年美国提出信息作战,成立指导委员会。年美国提出信息作战,成立指导委员会。美国在美国在2007年年9月成立网络司令部,核心任月成立网

8、络司令部,核心任务是保证本国网络安全和袭击他国核心网络,务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为有攻也有防,被外界称为“黑客黑客”司令部,司令部,对我国信息安全形成了严重的威胁。对我国信息安全形成了严重的威胁。2010年年5月该网络司令部已正式开始运转。月该网络司令部已正式开始运转。2007年爱沙尼亚年爱沙尼亚“世界首次网络大战世界首次网络大战”。2009年年5月,美国:网络空间政策评估报月,美国:网络空间政策评估报告告国家之间的信息战争拢渴治溜涟皮粥指瑞明趣岂无蜕它餐傅辛寝障皋宣拯网刊缮伸骨掠私汀短信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件信息

9、安全威胁的分类信息安全威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误设计错误 技术水平 中断、篡改 病毒 黑客DoS攻击内部攻击:蓄意破坏、窃取资料 外部攻击 主动攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 汞睁袖轩阵徐首讳承僧僚涕洱竞汝甭围辽湃号汗探炊瓦稽埂徽署卤晚驹桨信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件产生信息安全威胁的根源微机的安全结构过于简单微机的安全结构过于简单操作系统存在安全缺陷操作系统存在安全缺陷网络设计与实现本身存在缺陷网络设计与实现本身存在缺陷核心硬

10、件和基础软件没有自主知识产权核心硬件和基础软件没有自主知识产权网络信息共享与信息交换需求使信息安全威网络信息共享与信息交换需求使信息安全威胁加剧胁加剧信息拥有者、使用者与信息的管理者不匹配信息拥有者、使用者与信息的管理者不匹配阉操雕多垢冶势戍衡踪钮吵抠置怂变栽眠董攀险危诵鼎碾七沏汝掘赣屿诅信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件我们的形势极其严峻!计算机系统组成芯片芯片操作系统操作系统应用系统应用系统我们信息系统的现状7/30/202413唱墟掩竖浴铁冠躁灶币杰亚智鹰周未昧绎叠抽冕能辰佛甚决舟邓呵问腾谆信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt

11、课件二、二、信息安全的内涵及其发展信息安全的内涵及其发展7/30/202414苍赶蚕概辈殖冲迭附斗涅粳入阅膨扎喀符瓶靛娩毛硝烬激算咳瑟订踊秋野信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件信信息息安安全全:指指保保护护信信息息和和信信息息系系统统不不被被未未经经授授权权的的访访问问、使使用用、泄泄露露、中中断断、修修改改和和破破坏坏,为为信信息息和和信信息息系系统统提提供供保保密密性性、完完整整性性、可可用用性性、可可控控性性和和不不可否认性。可否认性。157/30/2024弧孝疟吏渡侮鹿姐柳蚕烦泣哩咸榴递铱殃忱廉入批署肾伪堰厦专令撬葵陆信息安全保障及其关键技术ppt课件

12、信息安全保障及其关键技术ppt课件2.1 2.1 信息安全内涵信息安全内涵机密性机密性(Confidentiality):指保证信息不被非指保证信息不被非授权访问。授权访问。完整性完整性(Integrity):在信息生成、传输、存储在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权和使用过程中不应发生人为或非人为的非授权篡改。篡改。可用性可用性(Availability):指授权用户在需要时指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。能不受其他因素的影响,方便地使用所需信息。可控性可控性:指信息在整个生命周期内都可由合法指信息在整个生命周期内都可由合法拥有者加以安全

13、的控制。拥有者加以安全的控制。不可抵赖性不可抵赖性:指保障用户无法在事后否认曾经指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。对信息进行的生成、签发、接收等行为。167/30/2024府含札维队妖互聂流洋用荡这痪轧讫泣杏攻狄笔盲臆每揪贷脂责驻返怂副信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件2.1 2.1 信息安全内涵信息安全内涵面向数据的安全需求与属性面向数据的安全需求与属性:机密性、完整:机密性、完整性、可用性和可控性;性、可用性和可控性;面向使用者的安全需求与属性面向使用者的安全需求与属性:真实性(可:真实性(可鉴别性)、授权、访问控制、抗抵赖性

14、和可鉴别性)、授权、访问控制、抗抵赖性和可服务性以及基于内容的个人隐私、知识产权服务性以及基于内容的个人隐私、知识产权等的保护。等的保护。面向系统的安全需求与属性面向系统的安全需求与属性:可用性、可控:可用性、可控性、可再生性、可生存性性、可再生性、可生存性177/30/202417猾窄猎全闽夷授甲馏坦巴椅界焦威无椒收匝碌其敷泌令蘑靶捍豁故厢嘎肯信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件18 目的 通信类型资源共享:机器资源共享:机器机器机器信息共享:人信息共享:人 机器机器知识共享:人知识共享:人 人人信息安全需求与属性随着信息系统发展而变化信息安全需求与属性随着信

15、息系统发展而变化E机密性、完整性机密性、完整性、可用性可用性E真实性、授权、访真实性、授权、访问控制问控制E抗抵赖、可控、隐抗抵赖、可控、隐私、知识产权、可私、知识产权、可恢复、整体性恢复、整体性2.1 信息安全内涵7/30/202418兜鼻骤述老探积揍佳五指拉逐嘉碗俺结袒脾诣精宠凝墓璃锯绒啮婿莲卤粉信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件19 目的 通信类型资源共享:机器资源共享:机器机器机器信息共享:人信息共享:人 机器机器知识共享:人知识共享:人 人人E通信保密通信保密E信息安全信息安全E信息安全保障信息安全保障2.1 信息安全内涵7/30/202419信息安

16、全的概念随着信息系统发展而变化信息安全的概念随着信息系统发展而变化孟众轰督绳抉遁升饯边辆轻俄罗畦疾胀骸蚌租驭壁贿伪煌锨狄繁院了剐汪信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件2.2 2.2 信息安全服务信息安全服务p安全服务包括安全服务包括:数据机密性服务、数据机密性服务、完整性服务、不可否认服务、认完整性服务、不可否认服务、认证服务证服务和和访问控制服务访问控制服务。207/30/202420瞬蔗拒秩步文糊佬布开拄逼华寸掠闷及元艇休穆绢晤增银葵弟造狄篮糯盅信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件21机密性服务(保密性服务)机密性服务(保密性

17、服务)保护信息不被泄露或暴露给非授权的实体。保护信息不被泄露或暴露给非授权的实体。 如密封的信件;如密封的信件;两种类型的机密性服务:两种类型的机密性服务: 数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感信息。信息。信息。信息。 业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流来获得敏感信息。来获得敏感信息。来获得敏感信息。来获得敏感信息。2.2 信息安全

18、服务7/30/202421新勃簿晓缅勤诺商凡佑狄亨宫殖视唇筐扒雾言灯屡苯瑚御忱既拷衬寅矩靳信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件22完整性服务完整性服务保护数据以防止未经授权的篡改:增删、修保护数据以防止未经授权的篡改:增删、修改或替代。改或替代。 如不能除掉的墨水、信用卡上的全息照相如不能除掉的墨水、信用卡上的全息照相防止如下安全威胁:以某种违反安全策略的防止如下安全威胁:以某种违反安全策略的方式,改变数据的价值和存在。方式,改变数据的价值和存在。n改变数据的价值:指对数据进行修改和重新改变数据的价值:指对数据进行修改和重新排序;排序;n改变数据的存在:意味着新

19、增和删除它。改变数据的存在:意味着新增和删除它。2.2 信息安全服务7/30/202422然羔付四嚼挎搀生绚间码作裸寂拄氛骋翔匙踢光作陛勾亡淳毁妙环秆跃撂信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件不可否认服务不可否认服务防止参与某次通信交换的一方事后否认本次交防止参与某次通信交换的一方事后否认本次交换曾经发生过。换曾经发生过。n一是原发证明,提供给信息接收者以证据;一是原发证明,提供给信息接收者以证据;(发方不可否认)(发方不可否认)n二是交付证明,提供给信息发送者以证明。二是交付证明,提供给信息发送者以证明。(收方不可否认)(收方不可否认)不可否认服务不能消除业务否

20、认。不可否认服务不能消除业务否认。不可否认服务在电子商务、电子政务、电子银不可否认服务在电子商务、电子政务、电子银行中尤为重要。行中尤为重要。232.2 信息安全服务7/30/202423碉室瞅夜捷麻孝疹芦丧象和丙吗静网阂殉揍大别宗典昂慌搽誓使瞥卯愧赢信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件24认证服务(验证服务、鉴别服务)认证服务(验证服务、鉴别服务)提供某个实体(人或系统)的身份的保证。提供某个实体(人或系统)的身份的保证。换句话说,这种服务保证信息使用者和信息服换句话说,这种服务保证信息使用者和信息服务者都是真实声称者,防止假冒和重放攻击。务者都是真实声称者,

21、防止假冒和重放攻击。如带照片的身份卡、身份证等。如带照片的身份卡、身份证等。2.2 信息安全服务7/30/202424佑煤风彦伴谤于娇粘泣碟乎抑申果垄震呜哥吃爬霄惧菌爷复馒谤毁磊揣氓信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件25认证用于一个特殊的通信过程,在此认证用于一个特殊的通信过程,在此过程中需要提交人或物的身份:过程中需要提交人或物的身份: 对等实体认证:身份是由参与某次对等实体认证:身份是由参与某次通信连接或会话的远端的一方提交的;通信连接或会话的远端的一方提交的; 数据源认证:身份是由声称它是某数据源认证:身份是由声称它是某个数据项的发送者的那个人或物所提交

22、个数据项的发送者的那个人或物所提交的。的。2.2 信息安全服务7/30/202425箕抓益床础领堵努羔诈喂脾杨价嘉廖焰饶涂倡并刺玫西步郎灯唬咙袱廖役信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件26访问控制服务访问控制服务保护资源以防止对它的非法使用和操保护资源以防止对它的非法使用和操纵,即非授权的访问。纵,即非授权的访问。非授权的访问:包括未经授权的使用、非授权的访问:包括未经授权的使用、泄露、修改、销毁以及颁发指令等。泄露、修改、销毁以及颁发指令等。访问控制直接支持机密性、完整性、访问控制直接支持机密性、完整性、可用性以及合法使用的安全目标。可用性以及合法使用的安全目

23、标。2.2 信息安全服务7/30/202426弃稚桶眶穷辨订嫩迸疲猖绞磷砧处酥段釉毫扶匝丫驹伊仑驻震浦妊桩港嫌信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件 安全机制是信息安全服务的基础。一种安全安全机制是信息安全服务的基础。一种安全服务的实施可以使用不同的机制,或单独使服务的实施可以使用不同的机制,或单独使用,或组合使用,取决于该服务的目的以及用,或组合使用,取决于该服务的目的以及使用的机制。使用的机制。 根据根据ISO7498-2ISO7498-2标准,适合于数据通信标准,适合于数据通信环境的安全机制有加密机制、数据签名机制、环境的安全机制有加密机制、数据签名机制、访

24、问控制机制、数据完整性机制、鉴别交换访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、公证机制等。机制、业务流填充机制、公证机制等。2.3 2.3 信息安全机制信息安全机制 7/30/202427低青更锯篙凑钉初特佳草删站真荆私途鄂植滴辜鸦威乐哩淋脊孪押昔臂奖信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件加密机制加密机制 加密机制是安全机制中的基础和核心,加密机制是安全机制中的基础和核心,其基本理论和技术是密码学。加密是把可以其基本理论和技术是密码学。加密是把可以理解的明文消息,利用密码算法进行变换,理解的明文消息,利用密码算法进行变换,生成不可理解的密文的过程

25、。解密是加密的生成不可理解的密文的过程。解密是加密的逆操作。加密既能为数据提供机密性,也能逆操作。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还广泛为通信业务流信息提供机密性,并且还广泛应用于其它安全机制和服务中。应用于其它安全机制和服务中。2.3 信息安全机制7/30/202428蛛叙冶找嘛婚新气幽蓟铅姿厌册粮纶洲践纷坦饿锻肘饰填宗讥泅欣氨捶炒信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件数字签名机制数字签名机制 数字签名是附加在数据单元上的一数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变些数据,或是对数据单元所做的密码变换,这种数据

26、或变换允许数据单元的接换,这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完收者确认数据单元来源和数据单元的完整性,并保护数据,防止被他人伪造。整性,并保护数据,防止被他人伪造。 数字签名机制涉及两个过程:对数数字签名机制涉及两个过程:对数据单元签名和验证签名过的数据单元。据单元签名和验证签名过的数据单元。2.3 信息安全机制7/30/202429酷邪臂慰圣滇友漠白鬃红击财叼埔调宣臣有俩侧赘怎被羊队和种眶耻闽彤信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件访问控制机制访问控制机制 访访问问控控制制机机制制是是实实施施对对资资源源访访问问或或操操作作加加以以限

27、限制制的的策策略略。这这种种策策略略把把对对资资源源的的访访问问只只限限于于那那些些被被授授权权的的用用户户。如如果果这这个个实实体体试试图图使使用用非非授授权权资资源源,或或以以不不正正当当方方式式使使用用授授权权资资源源,那那么么访访问问控控制制机机制制将将拒拒绝绝这这一一企企图图,另另外外,还还可可能能产产生生一一个个报报警警信信号号或或记记录录作作为为安安全全审审计计的一部分来报告这一事件。的一部分来报告这一事件。 2.3 信息安全机制7/30/202430源吟赖剐吊抛绚装掘般举柿耙浴漓劝诊句爆屹冗棵阅吐遇黑婴暇叛怎挤忱信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课

28、件数据完整性机制数据完整性机制 数数据据完完整整性性有有两两个个方方面面,一一是是数数据据单单元元的的完完整整性性,一一是是数数据据单单元元序序列列的的完完整整性性。决决定定数数据据单单元元完完整整性性包包括括两两个个过过程程,一一个个在在发发送送实实体体上上,另另一一个个在在接接收收实实体体上上。发发送送实实体体给给数数据据单单元元附附加加一一个个鉴鉴别别信信息息,这这个个信信息息是是该该数数据据单单元元本本身身的的函函数数。接接收收实实体体产产生生相相应应的的鉴鉴别别信信息息,并并与与接接收收到到的的鉴鉴别别信信息息比比较较以以决决定定该该数数据据单单元元的数据是否在传输过程中被篡改过。的

29、数据是否在传输过程中被篡改过。2.3 信息安全机制7/30/202431慌漱嘶蹈扒斥附儡显葱毗货菠兑跟慌铅秤嚏授息韧炸捶澈甸醋霞磋蛰蹿饱信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件鉴别交换机制鉴别交换机制 鉴别是通过交换信息的方式来确定实体身鉴别是通过交换信息的方式来确定实体身份的机制。用于鉴别交换的方法主要有:份的机制。用于鉴别交换的方法主要有:使用鉴别信息,如,口令,由请求鉴别的实使用鉴别信息,如,口令,由请求鉴别的实体发送,进行验证的实体接收。体发送,进行验证的实体接收。密码技术。交换的信息被加密,只有合法实密码技术。交换的信息被加密,只有合法实体才能解密,得到有

30、意义的信息。体才能解密,得到有意义的信息。使用实体的特征或占有物。如,指纹、身份使用实体的特征或占有物。如,指纹、身份卡等。卡等。2.3 信息安全机制7/30/202432点串贵裕友脱快贮狰六蜒骸宏聋校冒滓蕉贮按惊淤鸦越悬瘫珐岗连邮龙葛信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件业务流填充机制业务流填充机制 是是一一种种对对抗抗通通信信业业务务分分析析的的机机制制。通通过过伪伪造造通通信信业业务务和和将将协协议议数数据据单单元元填填充充到到一一个个固固定定的的长长度度等等方方法法能能够够为为防止通信业务分析提供有限的保护。防止通信业务分析提供有限的保护。2.3 信息安全

31、机制7/30/202433罢棚落胞远清蛇洱迎讹季罪芥巷匙纹婴羌艇穴宙胡南族瞩凭吓赔七匿毡伊信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件公证机制公证机制 在在两两个个或或多多个个实实体体之之间间通通信信的的数数据据的的性性质质(如如它它的的完完整整性性、数数据据源源、时时间间和和目目的的地地等等)能能够够借借助助公公证证人人利利用用公公证证机机制制来来提提供供保保证证。公公证证人人为为通通信信实实体体所所信信任任,并并掌掌握握必必要要信信息息以以一一种可证实方式提供所需保证。种可证实方式提供所需保证。2.3 信息安全机制7/30/202434虏沿瞅鬼花易菠匡微页笆认聂台骗

32、店吟镁膳霜涉颁涅捎贿嘱监饥锹巢当喊信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件安全服务安全服务安全服务安全服务机制机制机制机制加加加加密密密密数数数数字字字字签签签签名名名名访问访问访问访问控制控制控制控制数据数据数据数据完整完整完整完整性性性性鉴别鉴别鉴别鉴别交换交换交换交换业务业务业务业务流填流填流填流填充充充充公公公公证证证证鉴别服务鉴别服务鉴别服务鉴别服务Y YY Y- - -Y Y- - -访问控制服务访问控制服务访问控制服务访问控制服务- - -Y Y- - - - -机密性服务机密性服务机密性服务机密性服务Y Y- - - - -Y Y- -完整性服务完整

33、性服务完整性服务完整性服务Y YY Y- -Y Y- - - -抗抵赖服务抗抵赖服务抗抵赖服务抗抵赖服务- -Y Y- -Y Y- - -Y Y安全机制与安全服务关系安全机制与安全服务关系2.3 信息安全机制7/30/202435诈汰僻纺艰苹栗子贡硝贩贸翘图夹滞民先寡状轮窃触轻拘拯柯邹妊浓锦岔信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件三、三、信息安全关键技术信息安全关键技术7/30/202436竹澜裹赡暇咽荧郊更仲迂彼颤糯吟炎咕并赋衬叔份禾拄条颁觅荒腰构潦尿信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件3.1 信息安全基本技术信息安全基本技术安全

34、五性需求安全五性需求 真实性真实性真实性真实性 机密性机密性机密性机密性 完整性完整性完整性完整性 不可抵赖性不可抵赖性不可抵赖性不可抵赖性 可用性可用性可用性可用性安全基本技术安全基本技术身份认证身份认证身份认证身份认证加密保护加密保护加密保护加密保护数据完整性数据完整性数据完整性数据完整性数字签名数字签名数字签名数字签名访问控制访问控制访问控制访问控制安全管理安全管理安全管理安全管理抡渗颗疼攀辅停弓感钡南卖氮惩葡捏贼蹬腊悔厢遮拐吓筒围贱墅崇霞挤堡信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件身份认证:建立信任关系身份认证:建立信任关系口令口令数字证书(采用公钥)数字证

35、书(采用公钥) PKI(Public Key Infrastructure)主体生理特征(指纹、视网膜)主体生理特征(指纹、视网膜)3.1 3.1 信息安全基本技术信息安全基本技术信息安全基本技术信息安全基本技术绽娥羽胎溉另起守烩团蜕躯副贿俊荚婶缩窥敏裸殷酿扛闯鬃倪夹未射钮蚀信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件信息加密:信息由可懂形式变为不可懂形式信息加密:信息由可懂形式变为不可懂形式传输或存储传输或存储信息明文信息明文已加密密文已加密密文秘密密钥秘密密钥密码算法密码算法密码分析者密码分析者进行破译分析进行破译分析3.1 3.1 信息安全基本技术信息安全基本技术

36、信息安全基本技术信息安全基本技术呆夺剁噶葛预柒撩膝票般饼潜当疥饺鞭诬虽沉宗擂秃咋细障孟非巡楚龋叭信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件信息加密:对称密钥体制信息加密:对称密钥体制加密加密密码算法密码算法解密解密密码算法密码算法信息明文信息明文解密信息明文解密信息明文秘密密钥秘密密钥秘密密钥秘密密钥公开信道公开信道秘密信道秘密信道密文密文密文密文3.1 3.1 信息安全基本技术信息安全基本技术信息安全基本技术信息安全基本技术南昨侦帅值访慌咕龚咖佯沼侣舷醛忘升豆孩迭乞殴柬刺臻斡生寝铺林俺馏信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件数据完整性:

37、两种密钥体制均可用数据完整性:两种密钥体制均可用正确解密的信息保持的信息在传输过程的完整性。正确解密的信息保持的信息在传输过程的完整性。消消息息认认证证码码MAC(Message MAC(Message Authentication Authentication Code)Code):使使用用HASHHASH函函数数计计算算信信息息的的“摘摘要要”,将将它它连连同同信信息息发发送送给给接接收收方方。接接收收方方重重新新计计算算“摘摘要要”,并并与与收收到到的的“摘摘要要”比比较较,以以验验证证信信息息在在传传输输过过程程中中的的完完整性。整性。HASHHASH函函数数的的特特点点任任何何两两个

38、个不不同同的的输输入入不不会会产产生生相相同同的的输输出出。因因此此一一个个被被修修改改了了的的文文件件不不可可能能有有同同样的样的“摘要摘要”。3.1 3.1 信息安全基本技术信息安全基本技术信息安全基本技术信息安全基本技术么徒过捕杖狞监皋估硼匠洁老添普置擂汐稠耕鸵谴临襟闺洁少呕姚渔环誓信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件数据完整性(采用公钥)数据完整性(采用公钥)摘要摘要?摘要摘要MAC摘要摘要MAC摘要摘要摘要摘要摘要摘要3.1 3.1 信息安全基本技术信息安全基本技术信息安全基本技术信息安全基本技术庐妻蝇粕簇挫拳鬼碉情菇添聪耿晕宋业渭测撰辊痞缅隋楔鞘属弹

39、伶排诱能信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件数字签名:采用公钥数字签名:采用公钥一般采用非对称加密算法(一般采用非对称加密算法(RSA等),等),发发送方对整个明文进行加密变换,得到一个送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是为明文,则签名有效,证明对方的身份是真实的。真实的。签名随文本而变化,并且与文本不可分。签名随文本而变化,并且与文本不可分。适合于身份认证、密钥分发、完整性检验、适合

40、于身份认证、密钥分发、完整性检验、防止抵赖等。防止抵赖等。3.1 3.1 信息安全基本技术信息安全基本技术信息安全基本技术信息安全基本技术榆张岿嗡烟爬娃脚行凤臃瑶操揖敦惯盔厄屑倔集浅巾篱蜡悄踞无轩缄呈还信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件访问控制:保证系统资源不被非法访问和使用访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制)限制使用计算机系统资源(存取控制)3.1 3.1 信息安全基本技术信息安全基本技术信

41、息安全基本技术信息安全基本技术贵朱锰且毒腻邵矢珐浴榜尖沸柴种象伊痔亿机匹弗叮氨户三呕姑枪升冷曝信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件安全管理:审计安全管理:审计记录用户在系统中所有活动的过程,也记记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性防止内外攻击者的攻击、提高系统安全性的重要工具。的重要工具。它不仅能识别谁访问了系统,还能指示系它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。统正被怎样的使用(或受到攻击)。3.1 3.1 信息安全基本技术信

42、息安全基本技术信息安全基本技术信息安全基本技术能医什恐宣聋晒寞敏契猪街迟迂谆硼密庞点莫剩蹲押涂屯醚掇茹唤弗检茄信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件密钥管理:密钥管理:记录密钥生成、分发、使用、更换、销记录密钥生成、分发、使用、更换、销毁等全过程毁等全过程密钥设备状态管理密钥设备状态管理涉密人员资料管理涉密人员资料管理3.1 3.1 信息安全基本技术信息安全基本技术信息安全基本技术信息安全基本技术蕾芒妄半就郭设皖又已肖孙邦柜锰向赁陡箱氰箩滇玲灿颇舵支棠暂磅童货信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件473.2 信息安全技术的分类信息安全

43、技术的分类-按信息安全模型分类按信息安全模型分类按信息安全模型分类按信息安全模型分类PDRPDR防护、检测、响应防护、检测、响应防护、检测、响应、管理防护、检测、响应、管理 防护、管理防护、管理、基础设施基础设施7/30/2024潞刚笨场易寨滥汾宗柠蝇齿搬犯诛址缚二呵夷孝痒十兹羡宏赵至分怕碉堡信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件3.2.1 安全防护技术安全防护技术物理安全防护:物理安全防护:防电磁辐射、防光和声辐射防电磁辐射、防光和声辐射网络安全防护:网络安全防护:边界防护、安全互连与接入:边界防护、安全互连与接入:移动安全接入、移动安全接入、VPNVPN(属综

44、合安全技术,支持机属综合安全技术,支持机密性、完整性、数据源认证、防重放攻击等)、密性、完整性、数据源认证、防重放攻击等)、访问访问控制网管、控制网管、网络防火墙、网络防毒墙、安网络防火墙、网络防毒墙、安全隔离、全隔离、UTM网关网关主机安全防护:主机安全防护:主机防病毒、主机防火墙、安主机防病毒、主机防火墙、安全公文包、全公文包、OS安全增强、数据库安全增强、安安全增强、数据库安全增强、安全中间件(无缝嵌入终端、服务器等主机系统,全中间件(无缝嵌入终端、服务器等主机系统,实现所需的安全功能,安全、透明)、安全电实现所需的安全功能,安全、透明)、安全电子邮件子邮件应用系统安全:应用系统安全:安

45、全认证、授权与访问控制、安全认证、授权与访问控制、数字签名、电子印章数字签名、电子印章7/30/202448赦炸副矩犀掉话煮替亮瓢秽绢锈蚁过朱稽铬观亨阻卡玻沁逝裤绿扛膛具探信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件3.2.2 安全管理技术安全管理技术风险管理:风险管理:漏洞扫描、渗透测试、安全评估、漏洞扫描、渗透测试、安全评估、抗攻击测试(抗攻击测试(模拟黑客攻击,检验系统抗攻击水模拟黑客攻击,检验系统抗攻击水模拟黑客攻击,检验系统抗攻击水模拟黑客攻击,检验系统抗攻击水平)。平)。平)。平)。监控管理:监控管理:安全审计、入侵检测、内容与行为安全审计、入侵检测、内容与

46、行为监控监控(如(如(如(如BBSBBSBBSBBS、聊天等站点监控,以及浏览、邮件、聊天等站点监控,以及浏览、邮件、聊天等站点监控,以及浏览、邮件、聊天等站点监控,以及浏览、邮件等)、内容过滤等)、内容过滤等)、内容过滤等)、内容过滤、安全预警、安全预警应急响应管理:应急响应管理: 备份与恢复、系统容灾、容忍备份与恢复、系统容灾、容忍入侵、强生存技术入侵、强生存技术设备与策略管理:设备与策略管理:安全设备管理(安全设备管理(对全网安全设对全网安全设对全网安全设对全网安全设备的状态进行实时监控、流量统计等)备的状态进行实时监控、流量统计等)备的状态进行实时监控、流量统计等)备的状态进行实时监控

47、、流量统计等)、安全策略、安全策略管理(管理(安全策略集中管理、安全策略的一致性和完安全策略集中管理、安全策略的一致性和完安全策略集中管理、安全策略的一致性和完安全策略集中管理、安全策略的一致性和完整性的检查等)。整性的检查等)。整性的检查等)。整性的检查等)。密码管理:密码管理:算法管理、密钥管理算法管理、密钥管理7/30/202449影酝誉熟娘初废缓完炒佯枪筋躯凤官轴远顿第嘴釉芍祸兹韶菩陇七郸楞揉信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件3.2.3 3.2.3 信息安全基础设施信息安全基础设施社会公共服务类社会公共服务类基于基于PKI/PMIPKI/PMI数字证书

48、的信任和授权体系;数字证书的信任和授权体系;基于基于CC/TCSECCC/TCSEC的信息安全产品和系统的测的信息安全产品和系统的测评与评估体系;评与评估体系;计算机病毒防治与服务体系;计算机病毒防治与服务体系;网络应急响应与支援体系;网络应急响应与支援体系;灾难恢复基础设施;灾难恢复基础设施; 基于基于KMIKMI的密钥管理基础设施。的密钥管理基础设施。7/30/202450峭障匹串晌羹芝砷培足愤彼贵市茅芳勾织呻进叫吱继逞甭腻舔明廖衡抠试信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件51行政监管执法类行政监管执法类 网络信息内容安全监控体系;网络信息内容安全监控体系;网

49、络信息内容安全监控体系;网络信息内容安全监控体系; 网络犯罪监察与防范体系;网络犯罪监察与防范体系;网络犯罪监察与防范体系;网络犯罪监察与防范体系;电子信息保密监管体系;电子信息保密监管体系;电子信息保密监管体系;电子信息保密监管体系;网络侦控与反窃密体系;网络侦控与反窃密体系;网络侦控与反窃密体系;网络侦控与反窃密体系;网络监控、预警与反击体系;网络监控、预警与反击体系;网络监控、预警与反击体系;网络监控、预警与反击体系;知识产权保护相关技术(数字水印、信息隐藏、知识产权保护相关技术(数字水印、信息隐藏、知识产权保护相关技术(数字水印、信息隐藏、知识产权保护相关技术(数字水印、信息隐藏、反拷

50、贝技术、追踪技术)。反拷贝技术、追踪技术)。反拷贝技术、追踪技术)。反拷贝技术、追踪技术)。3.2.3 信息安全基础设施7/30/2024祸舞惩电溅泪铁甸挟卢翘锹庭坍泡佩亚吓司琳歌窟码肝轿臃涤诸狡保巍糕信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件52公钥基础设施公钥基础设施PKIPKI:解决网络中数字证书:解决网络中数字证书的颁发管理,是网络信任体系的基础。的颁发管理,是网络信任体系的基础。解决解决“你是谁?你是谁?”的问题的问题授权管理基础设施授权管理基础设施PMIPMI:解决对信息系统:解决对信息系统访问使用的权限管理问题,是访问控制访问使用的权限管理问题,是访问控

51、制的前提。的前提。解决解决“你能干什么?你能干什么?”的问题的问题3.2.3 信息安全基础设施7/30/2024尼呀惰澄迢皂橱峪逊啸尉墙咙布蝗写漆店睁甲榔诺劝颓莫沸赴沾吃也剃富信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件53密钥管理基础设施密钥管理基础设施KMIKMI:主要解决在网:主要解决在网络安全中存储加密、传输加密、安全认络安全中存储加密、传输加密、安全认证等密码应用的密钥管理问题,是确保证等密码应用的密钥管理问题,是确保密码安全的关键要素。密码安全的关键要素。解决密钥产生、解决密钥产生、存储、分发、销毁等全生命周期的管理存储、分发、销毁等全生命周期的管理问题。问

52、题。7/30/20243.2.3 信息安全基础设施翠号维佐盏陕夏撕馆喜辜芭往似爆役犯傣月赡锤驱呢零邑支注表舔深霖造信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件3.3 信息安全技术的发展趋势信息安全技术的发展趋势安全技术 一体化产品功能 综合化安全保障 体系化7/30/202454剑兑宏倔着昌蹋爷狞攀鹅炔方筏添昭疥晌刘俩辅藏咋翅滋妓蔡捎傈禁抢侗信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件3.3 信息安全技术的发展趋势信息安全技术的发展趋势几个重要的研究方向可信计算环境和可信网络接入安全的网络基础设施(可信的下一代网络体系结构、协议、源地址验证、空天

53、网络信息安全等);网络环境下的信任体系信息安全系统工程开发更安全的代码,软件确保匿名认证与隐私保护网络攻防技术建立信息安全保障体系.7/30/202455嗣摸俏卑知铂印揽毋滑沪阅蛛蒋题敖扛唉乏炸尽务白悯灌丹冶熔芦膘凋粱信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件四、四、信息安全保障体系信息安全保障体系7/30/202456效险粗芥纷临声苍谣侦讫抄萤秀遵又拈庭氦请洞响阅编笼富趾侯综刷诬渭信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件4.1 信息安全保障体系发展信息安全保障体系发展经历了三代:经历了三代:l通信保密(通信保密(COMSECCOMSEC)

54、时代:)时代: 19 19世纪世纪7070年代前,年代前,重点是通过密码技术解决通信保密问题,主要安重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。就是加密,确保保密性和完整性。l其时代标志是其时代标志是19491949年年ShannonShannon发表的保密通信的发表的保密通信的信息理论和信息理论和19771977年美国国家标准局公布的数据年美国国家标准局公布的数据加密标准(加密标准(DESDES)。)。崇蛙桌点未位沪灸皇预讫恋膳权隘瘴莆瞎荫郁湃贿揽狡瓦你涨泰夹鬃庭速信息安全保障及其

55、关键技术ppt课件信息安全保障及其关键技术ppt课件l信息安全(信息安全(INFOSECINFOSEC)时代:)时代:2020世纪世纪70709090年代,重点是确保计算机和网络的硬件、软年代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要件和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、安全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统病毒破坏等。主要保障措施是安全操作系统(TCB)(TCB)、防火墙、防病毒软件、漏洞扫描、入、防火墙、防病毒软件、漏洞扫描、入侵检测、侵检测、PKIPKI、VPNVPN和安全管理等

56、。和安全管理等。l其时代标志是其时代标志是19851985美国国防部公布的可信计算美国国防部公布的可信计算机系统评价准则(机系统评价准则(TCSECTCSEC)和)和ISOISO的安全评估的安全评估准则准则CCCC(ISO 15408ISO 15408)。)。 汉天猾纳扭漠涕芯贝搅啥暖吾樟一滴锑慨扔窜掸饿灾吭提埔塘芝椭辟侗乒信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件l信息安全保障(信息安全保障(IAIA)时代:)时代:9090年代后期至今,年代后期至今,不仅是对信息的保护,也包括信息系统的保不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、反护

57、和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整个应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。现和解决方案也超越了纯技术范畴。l典型标志是美国国家安全局制定的信息保典型标志是美国国家安全局制定的信息保障技术框架障技术框架(IATF(IATF,美国国家安全局,美国国家安全局19981998年发布),年发布),20022002年年9 9月发布了月发布了3.13.1版。版。英溃窟萄充钢曹钩黄杀腾夏塘坤男曼闽棒得顶抓窿蹬砖硷艰牌偶攻激哼柏信息安全保障及其关键技术ppt课件信息安

58、全保障及其关键技术ppt课件604.2 信息安全保障的内涵信息安全保障的内涵 美国国防部关于信息保障的定义美国国防部关于信息保障的定义: “确保信息和信息系统的可用性、完整性、确保信息和信息系统的可用性、完整性、可认证性、机密性和不可否认性的保护和可认证性、机密性和不可否认性的保护和防范活动。它包括了防范活动。它包括了以综合保护、检测、以综合保护、检测、反应能力来提供信息系统的恢复反应能力来提供信息系统的恢复。” -1996年美国国防部(年美国国防部( DoD)国防部令)国防部令S-3600.17/30/2024蓑大福伙颅陕讣赶碑湖速欠啮操秸庇料处槐氯四叙甚柔脸众捐签候炯肘闽信息安全保障及其关

59、键技术ppt课件信息安全保障及其关键技术ppt课件61深入理解信息安全保障的内涵深入理解信息安全保障的内涵-1 一个策略:纵深防御;一个策略:纵深防御;二个对象:信息与信息系统;二个对象:信息与信息系统;三个方面:技术、管理和人三个方面:技术、管理和人4.2 信息安全保障的内涵7/30/2024唱糟矾阁署季乡熔慌动巧夺樱锨斜漫吁我遵幕专找粱谎烘罢趴歼斩携眷参信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件62信息安全信息安全信息安全信息安全管理管理管理管理因素因素因素因素技术技术技术技术因素因素因素因素人的因素人的因素人的因素人的因素管理因素管理因素管理因素管理因素技术因素

60、技术因素技术因素技术因素人的因素人的因素人的因素人的因素人的因素第一;管理是保证;技术是核心。人的因素第一;管理是保证;技术是核心。4.2 信息安全保障的内涵7/30/2024究刘专赡芋费幂观秃定扶抡签氰陈员疤董哑谋篡宿鹅芳撞扩数继因荐皿灰信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件63深入理解信息安全保障的内涵深入理解信息安全保障的内涵-2四个层面:本地计算环境、边界、网络与四个层面:本地计算环境、边界、网络与基础设施、支撑性信息安全基础设施;基础设施、支撑性信息安全基础设施;五个状态:产生、存储、处理、传输、消五个状态:产生、存储、处理、传输、消亡;亡;六个属性:机

61、密性、完整性、真实性、抗六个属性:机密性、完整性、真实性、抗抵赖性、可用性、可控性;抵赖性、可用性、可控性;七个环节:策略、防护、检测、响应、恢七个环节:策略、防护、检测、响应、恢复、反击、预警复、反击、预警4.2 信息安全保障的内涵7/30/2024帧芒毛卫吸滓鬼狸约霄诊扭碘糊弛硕蒋水及畜扩洁拌攻乱按衬乾滤译央巩信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件64与传统信息安全概念的主要变化与传统信息安全概念的主要变化系统工程思路:强调人、管理和技术,系统工程思路:强调人、管理和技术,人是第一位的、管理是第二位的、技术人是第一位的、管理是第二位的、技术是第三位的。是第三位

62、的。整体安全技术:全面性、主动性、动态整体安全技术:全面性、主动性、动态性、可再生性。性、可再生性。纵深防御策略:层层设防、分级防护。纵深防御策略:层层设防、分级防护。4.2 信息安全保障的内涵7/30/2024荤抚垂骆悯灭灭芭露恼韧蝶浦蜀迹避巡抗虐粘埠统渔邵镣稼横彭雀脑勤了信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件65纵深防御的技术层面,根据四个技术焦纵深防御的技术层面,根据四个技术焦点域进行保护。点域进行保护。4.2 信息安全保障的内涵纵纵深深防防御御体体系系7/30/202465荫敖妈呀豢美网诧榨李倘景首山逝人鸦饯屠多散践烦册哆扔汾退蔑黍从肾信息安全保障及其关键

63、技术ppt课件信息安全保障及其关键技术ppt课件66信息安全基础设施信息安全基础设施信息安全基础设施信息安全基础设施信息安全技术保障体系信息安全技术保障体系信息安全技术保障体系信息安全技术保障体系信息安全服务体系信息安全服务体系信息安全服务体系信息安全服务体系信信信信息息息息安安安安全全全全政政政政策策策策法法法法规规规规标标标标准准准准体体体体系系系系信信信信息息息息安安安安全全全全人人人人才才才才保保保保障障障障体体体体系系系系信息安全组织管理体系信息安全组织管理体系信息安全组织管理体系信息安全组织管理体系国家信息基础设施国家信息基础设施基础基础基础基础关键关键关键关键保证保证保证保证核心

64、核心核心核心准绳准绳准绳准绳保障保障保障保障4.3 信息安全保障体系的基本框架信息安全保障体系的基本框架7/30/2024胎奶趣蹿益丰城咨您叠惜旱鹏捧私篇救巩素钞掐仕捆鲸页桨擂递匣珍么罩信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件67第一位的因素第一位的因素信息系统是人建立的;信息系统是人建立的;信息系统是人建立的;信息系统是人建立的;信息系统是为人服务的;信息系统是为人服务的;信息系统是为人服务的;信息系统是为人服务的;信息系统受人的行为影响。信息系统受人的行为影响。信息系统受人的行为影响。信息系统受人的行为影响。应依靠专业人才保障安全应依靠专业人才保障安全涉及意识涉

65、及意识涉及意识涉及意识(what)(what)(what)(what)、培训、培训、培训、培训(how)(how)(how)(how)、教育、教育、教育、教育(why)(why)(why)(why)安全意识、安全观念是核心安全意识、安全观念是核心承认系统漏洞客观存在承认系统漏洞客观存在承认系统漏洞客观存在承认系统漏洞客观存在正视安全威胁和攻击正视安全威胁和攻击正视安全威胁和攻击正视安全威胁和攻击面对安全风险实施适度防护面对安全风险实施适度防护面对安全风险实施适度防护面对安全风险实施适度防护4.3.1 人是信息安全的第一位因素人是信息安全的第一位因素 4.3 信息安全保障体系的基本框架 7/30

66、/2024珐监凤硒引陵宽贤盘蓖制虽回厩拭陕勃嚎袜寓寥蝗噶裹锰筏端入镭控昧合信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件684.3.2 管理是信息安全的保证管理是信息安全的保证 道德规范道德规范基础基础促进信息共享、尊重道德隐私、承担社会责任促进信息共享、尊重道德隐私、承担社会责任国家利益为重、公共利益优先国家利益为重、公共利益优先政策政策指导指导技术应用、社会管理技术应用、社会管理科技发展、产业发展科技发展、产业发展法律法律准绳准绳国家的法令国家的法令单位要强调制度落实单位要强调制度落实所谓所谓“三分技术七分管理三分技术七分管理” 4.3 信息安全保障体系的基本框架7/

67、30/2024建碳磐婉脾庇垂涅脚猿粉汾猛辕唤农峨钞生愧屠茂困水呈憨璃间营楔抛聘信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件694.3.3 技术是信息安全的核心技术是信息安全的核心 风险评估规范化风险评估规范化: :要按照国家有关技术标准和要按照国家有关技术标准和规范,科学进行风险评估。规范,科学进行风险评估。系统安全等级化:系统安全等级化:贯彻等级保护思想,根据系贯彻等级保护思想,根据系统的重要程度和风险,确定相应的安全保护措统的重要程度和风险,确定相应的安全保护措施。施。 安全保密一体化安全保密一体化: :信息安全与保密建设必须一信息安全与保密建设必须一体化设计,统筹

68、规划。体化设计,统筹规划。4.3信息安全保障体系的基本框架7/30/2024鸣拷仿寂瞩吗担飞详拆彼狮妹河读掳味宋四宙刁狄韧邱阅婚匿福壕秧撮观信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件70体系设计整体化:坚持体系设计整体化:坚持“全面防护、纵深防御全面防护、纵深防御”的安全策略,的安全策略,需要一个整体解决方案,防止需要一个整体解决方案,防止出现木桶效应。按照出现木桶效应。按照PDRPDR模型,根据需要,可能模型,根据需要,可能要集成多个厂家的安全产品。要集成多个厂家的安全产品。安全技术自主化安全技术自主化: :核心技术要拥有自主知识产核心技术要拥有自主知识产权,关键技

69、术必须自主掌握。权,关键技术必须自主掌握。4.3信息安全保障体系的基本框架7/30/2024良谗俱纹锌瘫辑漫吓砷扁搔稗该飘擅尚忱肋某弱殖埃坍绎便堤奇散逾门燕信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件714.3.4 用系统工程的方法指导信息安全建设用系统工程的方法指导信息安全建设 牢固树立安全建设是一个立体的、全方位的系牢固树立安全建设是一个立体的、全方位的系统工程理念。统工程理念。按照信息安全保障体系,不仅依按照信息安全保障体系,不仅依靠设备靠设备, , 还要依靠管理,依靠人才还要依靠管理,依靠人才信息安全具有过程性或生命周期性信息安全具有过程性或生命周期性 。包括安

70、全包括安全目标与原则的确定、风险分析、需求分析、安目标与原则的确定、风险分析、需求分析、安全策略研究、安全体系结构的研究、安全实施全策略研究、安全体系结构的研究、安全实施领域的确定、安全技术与产品的测试与选型、领域的确定、安全技术与产品的测试与选型、安全工程的实施、安全工程的实施监理、安全安全工程的实施、安全工程的实施监理、安全工程的测试与运行、安全意识的教育与技术培工程的测试与运行、安全意识的教育与技术培训、安全稽核与检查、应急响应等训、安全稽核与检查、应急响应等4.3信息安全保障体系的基本框架7/30/2024死澎爆乾邮动退炳乍匿戴贡樟伺戊朔被泥悯冲滚厌既安拄紊迎崎陈意脸建信息安全保障及其

71、关键技术ppt课件信息安全保障及其关键技术ppt课件72安全建设必须坚持六同步:安全建设必须坚持六同步:与网络建设及信息与网络建设及信息系统建设要同步立项、同步论证、同步设计、同系统建设要同步立项、同步论证、同步设计、同步施工、同步验收、同步运行,防止顾此失彼步施工、同步验收、同步运行,防止顾此失彼信息安全具有全面性:信息安全具有全面性:技术和管理都要综合防技术和管理都要综合防范范信息安全具有动态性:信息安全具有动态性:动态把握信息安全建设动态把握信息安全建设信息安全具有主动性:信息安全具有主动性:积极防御,防守反击积极防御,防守反击信息信息安全具有相对性:安全具有相对性:适度安全适度安全4.

72、3信息安全保障体系的基本框架7/30/2024亡刺彰膜族贸吃已叫荔惫诀替黔逼护歧张加冠垮芦拭试寐绝贤蔽撇统夏白信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件73我国我国20062020年国家信息化发展战略年国家信息化发展战略 抓住网络技术转型的机遇,基本建成国际领先、多抓住网络技术转型的机遇,基本建成国际领先、多抓住网络技术转型的机遇,基本建成国际领先、多抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施网融合、安全可靠的综合信息基础设施网融合、安全可靠的综合信息基础设施网融合、安全可靠的综合信息基础设施 建立和完善信息安全等级保护制度建立和完

73、善信息安全等级保护制度建立和完善信息安全等级保护制度建立和完善信息安全等级保护制度 加强密码技术的开发利用加强密码技术的开发利用加强密码技术的开发利用加强密码技术的开发利用建设网络信任体系建设网络信任体系建设网络信任体系建设网络信任体系加强信息安全风险评估工作加强信息安全风险评估工作加强信息安全风险评估工作加强信息安全风险评估工作建设和完善信息安全监控体系建设和完善信息安全监控体系建设和完善信息安全监控体系建设和完善信息安全监控体系高度重视信息安全应急处置工作高度重视信息安全应急处置工作高度重视信息安全应急处置工作高度重视信息安全应急处置工作 7/30/202473率闪任胳喉镁蟹郝玻舍泵憨趟熏啸选腕纱涂铡翟庶咒司张电途弄酚券狮按信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件747/30/2024谢 谢! 滋蛆去孺齿盼思础涎啡鸳呵接背屉晶铺姿垫腆闻施膝栗磊凯幼祸副颧叭奔信息安全保障及其关键技术ppt课件信息安全保障及其关键技术ppt课件

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号