信息安全技术漫谈.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术漫谈

信息安全简介及应用 讲座内容 第一部分:信息安全简介 信息安全的几个发展阶段 网络化信息安全的新问题和新形势 信息安全的基本概念 第二部分:信息安全应用 信息安全方面的认识误区 信息安全在信息系统建设及管理中的应用 信息安全在个人日常生活中的应用 第一部分:信息安全简介 一、信息安全的几个发展阶段 信息安全经历的三个发展阶段 通信保密 计算机安全 网络信息安全 一、信息安全的几个发展阶段(续) 1、通信保密 从20世纪中叶开始,通信保密主要是防止搭线窃听和截获,采用加密方式对语言和文字进行变换达到他人不可理解的目的。其理论以1949年香农发表的《保密通信的信息理论》为里程碑。 一、信息安全的几个发展阶段(续) 2、计算机系统安全 20世纪70年代以后,计算机系统安全主要防止非法访问、口令破译,存储、处理和传输的泄露、篡改等威胁,以确保信息机密性、完整性和可用性为主要形式。采用访问控制、加密处理、身份鉴别和系统审计等安全机制。其加密技术以1977年美国公布的《国家数据加密标准(DES)》为代表,安全体系以1983美国国防部公布的《可信计算机系统评价准则》(TCSEC,俗称橘皮书)和DISSP为代表。 一、信息安全的几个发展阶段(续) 3、网络化信息安全 80年代末以来,信息安全出现网络化特征,形成了以国际标准《信息技术安全评估公共准则》、IATF(Information Assurance Technology Framework)为代表的技术描述,将人、网络信息体和运行环境作为一个整体来考虑其安全问题。    二、网络化信息安全的新问题和新形势 1、网络互联技术是把双刃剑 (1)网络互联技术实现异构网络和异形计算机的设备之间互连互通。 (2)网络互联技术中固有的安全脆弱性带来相应的安全隐患和风险。 通信协议的缺陷:TCP/UDP的缺陷 匿名性:缺乏对用户身份的鉴别 二、网络化信息安全新问题和新形势(续) 2、网络信息系统自身的缺陷和脆弱性分布 硬件(物理层) 通信及传输协议(链路层/ 网络层/传输层 ) 软件(操作系统、业务中间件和应用层) 使用及其管理 二、网络化信息安全新问题和新形势(续) 3、对网络信息系统的威胁类型 网络爱好者的骚动 黑客(Hacker)入侵 -----(crack,骇客) 商业间谍获取经济利益 政治团体之间的对抗(情报获取、信息战) 二、网络化信息安全的新问题和新形势(续) 4、网络时代信息安全的战略地位和严峻形势 信息安全是世纪性、世界性课题 信息是战略资源,信息安全的国家性(统治者意志、战略对抗)和社会性(稳定、秩序) 个人隐私保护 社会道德挑战 三、信息安全的基本概念 1、信息安全的基本属性 机密性 完整性 可用性 可控性 可审计性 三、信息安全的基本概念(续) 2、信息安全技术 密码技术类(如:加密机)----解决机密性 单向散列函数类(如:MD5)---解决完整性 鉴别、认证及访问控制类(如:防火墙)---解决可控性 监管类(如:IDS,网络监控系统)---解决可审计性 信息对抗类(网络渗透、漏洞挖掘技术、漏洞扫描系统)---安全隐患的自我发现能力    第二部分:信息安全应用 一、信息安全方面的认识误区 1、有了防火墙和杀毒软件(或者说:加密机、VPN),网络就安全了 2、技术可以解决所有的安全问题 3、只要管理措施跟上了,就没有安全问题了 4、自己的电脑没有隐私或敏感信息,所以不需要防范 5、我们租用的是专用线路,因而是安全的 6、既然Internet不安全,干脆不用 二、信息安全在信息系统建设及管理中的应用 1、指导思想 技术建设和安全管理建设并重 3 、技术建设 (1)科学、合理的网络拓扑 新信息系统:信息化建设和安全建设同步进行 旧信息系统升级:基于业务流程和安全需求,适度调整 (2)逐步构建技术保障体系 保卫安全域的边界——门禁系统、防火墙、IDS; 保护网络系统健康运行——防病毒; 保重点、保要害业务——身份鉴别、权限控制、必要监控; 抗灾害能力——备份与灾难恢复; 其他 (3)配置合理的安全策略 防火墙:ACL规则 IDS:不断修改, 形成适合本信息系统实际的监控规则 杀毒软件:特征码及时更新,大规模疫情及时上保、封堵 身份鉴别:是否存在假冒 权限控制:是否存在旁路,策略是否细致 监控:部署位置是否合理?监控内容是否明确?发现违规是否能及时响应?审计内容是否完备? 备份与恢复:数据是否一致?传输是否可靠?是否异地备份?响应是否及时? 4、信息安全管理体系(简称:ISMS) 可参考的国际或国家标准

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档