1-3教材资料信息安全防护体系.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全防护体系 ——案例及分析 南京师范大学计算机科学与技术学院 陈 波 案例:伊朗核设施的瘫痪 曝光美国“棱镜计划”的斯诺登证实,为了破坏伊朗的核项目,美国国家安全局和以色列合作研制了“震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设施网络,改变其数千台离心机的运行速度。 斯诺登的爆料,让世界的目光又一次聚焦在了“震网”病毒这个“精确制导的网络导弹”上。 2 信息安全案例教程:技术与应用 案例:伊朗核设施的瘫痪 3 信息安全案例教程:技术与应用 案例:伊朗核设施的瘫痪 4 信息安全案例教程:技术与应用 案例思考: “震网”病毒这类“精确制导的网络导弹”,与传统的网络攻击相比较,有哪些新的特点? 传统的网络攻击追求影响范围的广泛性,而这次攻击具有极其明确的目的,是为了攻击特定工业控制系统及特定的设备; 传统的攻击大都利用通用软件的漏洞,而这次攻击则完全针对行业专用软件,使用了多个全新的0 day漏洞(新发现的漏洞,尚无补丁和防范对策)进行全方位攻击; 这次攻击能够精巧地渗透到内部专用网络中,从时间、技术、手段、目的、攻击行为等多方面来看,完全可以认为发起此次攻击的不是一般的攻击者或组织。 5 信息安全案例教程:技术与应用 案例思考: 这一攻击事件绝不是偶然发生的,也不是个案。在中国国家信息安全漏洞共享平台CNVD(China National Vulnerability Database)中,已经收录了100余个对我国影响广泛的工业控制系统软件安全漏洞。可以相信,针对我国众多工业控制系统一定还有更多未被发现的漏洞和潜在的破坏者。 因此,这次攻击事件给我们带来的更多是一种安全观念和安全意识上的冲击。 安全威胁无处不在,网络攻击无所不能,建立科学、系统的安全防护体系成为必然。 6 信息安全案例教程:技术与应用 本讲要点: 了解信息安全防护手段的发展 总结信息安全防护的基本原则 面对网络空间不断出现的安全问题,建立网络空间的信息安全防护体系 7 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (1)信息保密阶段 1)通信保密 20世纪40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中的数据保护。 通过密码技术解决通信保密,保证数据的保密性和完整性。 8 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (1)信息保密阶段 1)通信保密 这一阶段的标志性工作是: 1949年Shannon发表《保密通信的信息理论》 1976年,Diffie和Hellman提出了一种公钥密码体制的思想 1977年,NIST正式公布实施的数据加密标准(DES)。 9 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (1)信息保密阶段 2)计算机系统安全 20世纪70年代~90年代,人们主要关注于数据处理和存储时的数据保护。 研究集中在通过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。 10 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (1)信息保密阶段 2)计算机系统安全 这一阶段的标志性工作是: David Bell和Leonard LaPadula开发BLP模型 20世纪80年代中期,美国国防部计算机安全局公布了《可信计算机系统评估标准(Trusted Computing System Evaluation Criteria,TCSEC),即桔皮书,主要是规定了操作系统的安全要求。 11 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (2)网络信息安全阶段 保护对象:应当保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。 保护内容:数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的保密性、完整性和可用性,即第一章中介绍的CIA模型。 保护方法:随着信息系统的广泛建立和各种不同网络的互连、互通,人们意识到,不能再从安全功能、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全面地考虑安全问题。 12 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (2)网络信息安全阶段 这一阶段的标志性工作是: 防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等新技术的研究和发展 13 信息安全案例教程:技术与应用 1. 信息安全防护的发展 (3)信息保障阶段 1)信息保障概念的提出 20世纪90年代以后,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求 人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保

文档评论(0)

my18 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档