信息安全现状和发展.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全现实状况和发展1

目录引言信息系统潜在威胁安全需求和基本技术信息安全保障体系经典网络安全产品信息安全发展结语2

引言信息化迅速发展,使信息化环境所面临的多种积极和被动袭击的情形越来越严峻,信息系统客观存在的大量漏洞,极易被敌对势力或黑客运用来对系统进行袭击。美国在9月成立网络司令部,关键任务是保证本国网络安全和袭击他国关键网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。我国信息化建设和反台独军事斗争准备的紧迫形势下,党政军各类信息系统和信息自身的安全问题已经成为积极防御和体系对抗的重要环节。3

引言5月中办和国办公布《-国家信息化发展战略》,对未来我国信息化发展的目的、任务、战略重点以及措施等都做出了系统布署。九大战略重点:推进国民经济信息化;推行电子政务;建设先进网络文化;推进社会信息化;完善综合信息基础设施;加强信息资源的开发运用;提高信息产业竞争力;建设国家信息安全保障体系;提高国民信息应用能力,造就信息化人才队伍。4

引言4月,国家信息化领导小组副组长曾培炎副总理对国家信息化专家征询委员会提出的规定有四条:一是总结信息化发展的历史经验和教训,研究信息化发展的趋势规律,探索符合中国国情的信息化模式。二是研究信息领域的重大技术问题。如集成电路设计与制造、新一代移动通信、下一代互联网、数字电视、信息安全等技术,实现关键领域的突破。三是研究推广应用信息技术的政策措施。四是研究有助于推进信息化的体制机制。5

信息系统潜在威胁被动袭击:一般在信息系统的外部进行,对信息网络自身一般不导致损坏,系统仍可正常运行,但有用的信息也许被盗窃并被用于非法目的。信息窃取:袭击者从传播信道、存储介质等处窃取信息。密码破译:对截获的已加密信息进行密码破译,从中获取有价值的信息。信息流量分析:对网络中的信息流量和信息流向进行分析,得出有价值的情报。6

信息系统潜在威胁积极袭击:直接进入信息系统内部,往往会影响系统的运行,导致巨大的损失,并给信息网络带来劫难性的后果。入侵:运用系统或网络漏洞,远程访问、盗取口令,借系统管理之名等措施进入系统,进行袭击。假冒:假冒合法顾客身份、执行与合法顾客同样的操作,行欺骗和袭击之实。窜改、插入、重放、阻塞、施放病毒:进入被袭击系统后的袭击手段。抵赖:对发送或接受行为进行抵赖。7

信息系统潜在威胁黑客袭击手法目标地址范围确定、名字空间查询对目标系统的监听和评估分析针对有效用户账号或共享资源,进行更多入侵探询收集足够的信息,得以成功访问目标从对用户级的访问权限到对系统的完全控制信息进一步攫取,确定可信系统的入侵机制和途径一旦目标系统已全部控制,掩踪灭迹不同部位布置陷阱和后门,需要时获得特权访问如果入侵不成功,可用漏洞代码来使目标系统瘫痪打开源查询;whois;whois的Web接口;ARINwhois;DNA区域传送Pingsweep;TCP/UDP端口扫描;OS检测列出用户账号;列出共享文件;确定各种应用密码窃听;共享文件的蛮力攻击;攫取密码;文件缓冲区溢出密码破解;利用已知漏洞和脆弱点评估可信系统的坚固度;搜索明文密码清除日志记录;掩藏工具创建“无赖”账号;安排批处理作业;感染初启文件;置入远程控制程序;安装监控机制;利用特洛伊木马替换应用SYNflood;ICMP技术;同一src/dstSYN请求;重叠fragment/offset错误(bugs);OutofboundsTCPoptions(OOB);DDoS踩点扫描查点成功访问特权提升偷窃掩踪灭迹创建后门拒绝服务攻击8

信息系统潜在威胁企图联网100占攻击者百分比?注册保护95注册入网取得部分权限13存取通用数据库9进入编程环境4进入系统管理员权限29

安全需求和基本技术安全五性需求真实性机密性完整性不可抵赖性可用性安全基本技术身份认证加密保护数据完整性数字签名访问控制安全管理10

信息安全保障体系经历了三代:通信保密(COMSEC)时代:19世纪70年代前,重点是通过密码技术处理通信保密问题,重要安全威胁是搭线窃听和密码分析,采用的保障措施就是加密,保证保密性和完整性。其时代标志是1949年Shannon刊登的《保密通信的信息理论》和1977年美国国标局公布的数据加密原则(DES)。11

信息安全保障体系信息安全(INFOSEC)时代:20世纪70-90年代,重点是保证计算机和网络的硬件、软件和传播、存储和处理的信息的安全。重要安全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。重要保障措施是安全操作系统(TCB)、防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN和安全管理等。其时代标志是1985美国国防部公布的可信计算机系统评价准则(TCSEC)和ISO的安全评估

文档评论(0)

wind2013 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档