1信息安全体系及相关标准.ppt

  1. 1、本文档共116页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息的定义 一般认为,信息是关于客观事实的可通讯的知识。这是因为: 第一,信息是客观世界各种事物的特征的反映。这些特征包 括事物的有关属性状态,如时间、地点、程度和方式等等。 第二,信息是可以通讯的。大量的信息需要通过各种仪器设 备获得。 第三,信息形成知识。人们正是通过人类社会留下的各种形 式的信息来认识事物、区别事物和改造世界的。 信息是有价值的 信息的价值 = 使用信息所获得的收益 ─ 获取信息所用成本 所以信息具备了安全的保护特性 信息安全的定义 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管 理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭 到破坏、更改和泄露”。 从几个方面来考虑安全 本质上讲:保护—— 网络系统的硬件,软件,数据 防止——系统和数据遭受破坏,更改,泄露 保证——系统连续可靠正常地运行,服务不中断 广义上讲:领域——涉及到网络信息的保密性,完整性,可 用性,真实性,可控性的相关技术和理论 两个方面:技术方面—— 防止外部用户的非法入侵 管理方面—— 内部员工的教育和管理 提高人员的安全意识 为什么研究信息安全? “我们力图保护的是些什么资源?”答案并不总是明确的。 一个打算破坏或冒领一台主机的黑客通常将对该主机全部资源进行访问: 例如访问文件、存储设备、电话线等。 某些黑客最感兴趣的是滥用主机名,而对主机专门资源并不感兴趣, 他们利用这些主机名,暗渡陈仓,向外连接其他可能更感兴趣的目标。 有些人可能对机器中的数据感兴趣,不管它们是否是公司的敏感材料或 政府机密。 为什么研究信息安全? “计算机系统必须防范谁”? 使用调制解调器侵入我们的一般网络系统 增强口令安全性 搭线窃听和密码分析,监视计算机和电缆的电子发射,甚至瞄准 计算机房的“暗箱操作”侵入重要的情报部门网络系统 ? 为什么研究信息安全? “你能在安全方面付出多大代价?” 安全问题的部分代价是直接的财政开支,诸如建立防火墙网关需要额外 的路由器和计算机。通常,容易忽视设置和运行网关的管理费用。而且 还有一些更微妙的开支:方便性、生产性甚至道德问题引起的开支。 过分的安全性可能像过低的安全性一样有害过度追求安全性可能在系统的 其它方面造成负面效应,例如使用的便利性。 主服务器遭到黑客攻击后瘫痪 在启用备份服务器后,数据大部分被删除 有CheckPoint 防火墙,但防火墙行同虚设 主机上没有作过多配置,存在大量的服务 安装了pcAnywhere远程控制软件 在遭到黑客攻击后应采取的措施 关键数据的备份 主机日志检查与备份 主机的服务端口的关闭 主机可疑进程的检查 主机帐号的修改 防火墙的策略修改 启用防火墙日志详细记录 避免使用的危险进程 利用Disk Recovery技术对硬盘数据进行恢复 遭到黑客DDoS攻击 服务器被瘫痪,无法提供正常的服务 来源地址有3000多个,多数来自与国内 有一部分攻击主机是电信内部的IP地址 加强对骨干网设备的监控 减少骨干网上主机存在的漏洞 在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽 实现IDS和防火墙的联动 信息安全意味着平衡 找出适当的安全性平衡点是一件棘手的、却完全必要的事 只有从两个极端对组织机构的安全风险进行恰当评估后才可能做到。 安全的相对性:赔钱的生意没人做 信息网络中存在的威胁 信息网络中存在的威胁 拒绝服务攻击 DoS 攻击 land , teardrop, SYN flood ICMP : smurf Router: remote reset , UDP port 7, Windows: Port 135, 137,139(OOB), terminal server Solaris : Linux: 分布式拒绝服务(DDOS) 以破坏系统或网络的可用性为目标 常用的工具: Trin00, TFN/TFN2K, Stacheldraht 很难防范 伪造源地址,流量加密,因此很难跟踪 DDOS攻击两阶段 第一阶段—控制大量主机 利用系统的漏洞获得大量主机系统的控制权,并安装DDoS 工具;Linux imapd, Solaris rpc 、rstatd, Windows; 第二个阶段,发起攻击: 向目标发送大量的TCP/UDP/ICMP包,导致系统资源耗尽或网络拥塞,从而使目标系统或网络不能响应正常的请求。 DDOS防范 DDOS防范: 网络中所有的系统都要安全的配置,不使之成为DD

文档评论(0)

fc86033 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档