- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全防护体系——案例及分析陈 波南京师范大学计算机科学与技术学院案例:伊朗核设施的瘫痪曝光美国“棱镜计划”的斯诺登证实,为了破坏伊朗的核项目,美国国家安全局和以色列合作研制了“震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设施网络,改变其数千台离心机的运行速度。斯诺登的爆料,让世界的目光又一次聚焦在了“震网”病毒这个“精确制导的网络导弹”上。信息安全案例教程:技术与应用案例:伊朗核设施的瘫痪信息安全案例教程:技术与应用案例:伊朗核设施的瘫痪信息安全案例教程:技术与应用案例思考:“震网”病毒这类“精确制导的网络导弹”,与传统的网络攻击相比较,有哪些新的特点?传统的网络攻击追求影响范围的广泛性,而这次攻击具有极其明确的目的,是为了攻击特定工业控制系统及特定的设备;传统的攻击大都利用通用软件的漏洞,而这次攻击则完全针对行业专用软件,使用了多个全新的0 day漏洞(新发现的漏洞,尚无补丁和防范对策)进行全方位攻击;这次攻击能够精巧地渗透到内部专用网络中,从时间、技术、手段、目的、攻击行为等多方面来看,完全可以认为发起此次攻击的不是一般的攻击者或组织。信息安全案例教程:技术与应用案例思考:这一攻击事件绝不是偶然发生的,也不是个案。在中国国家信息安全漏洞共享平台CNVD(China National Vulnerability Database)中,已经收录了100余个对我国影响广泛的工业控制系统软件安全漏洞。可以相信,针对我国众多工业控制系统一定还有更多未被发现的漏洞和潜在的破坏者。因此,这次攻击事件给我们带来的更多是一种安全观念和安全意识上的冲击。安全威胁无处不在,网络攻击无所不能,建立科学、系统的安全防护体系成为必然。信息安全案例教程:技术与应用本讲要点:了解信息安全防护手段的发展总结信息安全防护的基本原则面对网络空间不断出现的安全问题,建立网络空间的信息安全防护体系信息安全案例教程:技术与应用1. 信息安全防护的发展(1)信息保密阶段1)通信保密20世纪40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中的数据保护。通过密码技术解决通信保密,保证数据的保密性和完整性。信息安全案例教程:技术与应用1. 信息安全防护的发展(1)信息保密阶段1)通信保密这一阶段的标志性工作是:1949年Shannon发表《保密通信的信息理论》1976年,Diffie和Hellman提出了一种公钥密码体制的思想1977年,NIST正式公布实施的数据加密标准(DES)。信息安全案例教程:技术与应用1. 信息安全防护的发展(1)信息保密阶段2)计算机系统安全20世纪70年代~90年代,人们主要关注于数据处理和存储时的数据保护。研究集中在通过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。信息安全案例教程:技术与应用1. 信息安全防护的发展(1)信息保密阶段2)计算机系统安全这一阶段的标志性工作是:David Bell和Leonard LaPadula开发BLP模型20世纪80年代中期,美国国防部计算机安全局公布了《可信计算机系统评估标准(Trusted Computing System Evaluation Criteria,TCSEC),即桔皮书,主要是规定了操作系统的安全要求。信息安全案例教程:技术与应用1. 信息安全防护的发展(2)网络信息安全阶段保护对象:应当保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。保护内容:数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的保密性、完整性和可用性,即第一章中介绍的CIA模型。保护方法:随着信息系统的广泛建立和各种不同网络的互连、互通,人们意识到,不能再从安全功能、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全面地考虑安全问题。信息安全案例教程:技术与应用1. 信息安全防护的发展(2)网络信息安全阶段这一阶段的标志性工作是:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等新技术的研究和发展信息安全案例教程:技术与应用1. 信息安全防护的发展(3)信息保障阶段1)信息保障概念的提出20世纪90年代以后,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。信息安全案例教程:技术与应用1. 信息安
您可能关注的文档
- 信号与系统作者张延华第3章-离散时间信号与系统3-6离散时间系统课件.ppt
- 信号与系统作者张延华第4章-傅立叶分析《信号与系统》书稿-4-14课件.ppt
- 信号与系统作者张延华第5章-拉普拉斯变换《信号与系统》书稿5-6课件.ppt
- 信息安全案例教程:技术与应用作者陈波Ch1信息安全概述1-2信息安全概述-信息安全的概念课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch2设备与环境安全2-1计算机设备与环境安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-2数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-3数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-2身份与访问安全——基于数字证书的认证案例与拓展课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-1操作系统安全课件.pptx
文档评论(0)