信息安全防护体系案例及分析.pptx

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全防护体系案例及分析信息安全防护体系案例及分析第1页

案例:伊朗核设施瘫痪曝光美国“棱镜计划”斯诺登证实,为了破坏伊朗核项目,美国国家安全局和以色列合作研制了“震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设施网络,改变其数千台离心机运行速度。斯诺登爆料,让世界目光又一次聚焦在了“震网”病毒这个“准确制导网络导弹”上。2信息安全案例教程:技术与应用信息安全防护体系案例及分析第2页

案例:伊朗核设施瘫痪3信息安全案例教程:技术与应用信息安全防护体系案例及分析第3页

案例:伊朗核设施瘫痪4信息安全案例教程:技术与应用信息安全防护体系案例及分析第4页

案例思索:“震网”病毒这类“准确制导网络导弹”,与传统网络攻击相比较,有哪些新特点?传统网络攻击追求影响范围广泛性,而这次攻击含有极其明确目标,是为了攻击特定工业控制系统及特定设备;传统攻击大都利用通用软件漏洞,而这次攻击则完全针对行业专用软件,使用了多个全新0day漏洞(新发觉漏洞,尚无补丁和防范对策)进行全方位攻击;这次攻击能够精巧地渗透到内部专用网络中,从时间、技术、伎俩、目标、攻击行为等多方面来看,完全能够认为发起此次攻击不是普通攻击者或组织。5信息安全案例教程:技术与应用信息安全防护体系案例及分析第5页

案例思索:这一攻击事件绝不是偶然发生,也不是个案。在中国国家信息安全漏洞共享平台CNVD(ChinaNationalVulnerabilityDatabase)中,已经收录了100余个对我国影响广泛工业控制系统软件安全漏洞。能够相信,针对我国众多工业控制系统一定还有更多未被发觉漏洞和潜在破坏者。所以,这次攻击事件给咱们带来更多是一个安全观念和安全意识上冲击。安全威胁无处不在,网络攻击无所不能,建立科学、系统安全防护体系成为必定。6信息安全案例教程:技术与应用信息安全防护体系案例及分析第6页

本讲关键点:了解信息安全防护伎俩发展总结信息安全防护基础标准面对网络空间不停出现安全问题,建立网络空间信息安全防护体系7信息安全案例教程:技术与应用信息安全防护体系案例及分析第7页

1.信息安全防护发展(1)信息保密阶段1)通信保密20世纪40年代~70年代,这一阶段面临安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中数据保护。经过密码技术处理通信保密,确保数据保密性和完整性。8信息安全案例教程:技术与应用信息安全防护体系案例及分析第8页

1.信息安全防护发展(1)信息保密阶段1)通信保密这一阶段标志性工作是:1949年Shannon发表《保密通信信息理论》1976年,Diffie和Hellman提出了一个公钥密码体制思想1977年,NIST正式公布实施数据加密标准(DES)。9信息安全案例教程:技术与应用信息安全防护体系案例及分析第9页

1.信息安全防护发展(1)信息保密阶段2)计算机系统安全20世纪70年代~90年代,大家主要关注于数据处理和存放时数据保护。研究集中在经过预防、检测,减小计算机系统(包含软件和硬件)用户(授权和未授权用户)执行未授权活动所造成后果。10信息安全案例教程:技术与应用信息安全防护体系案例及分析第10页

1.信息安全防护发展(1)信息保密阶段2)计算机系统安全这一阶段标志性工作是:DavidBell和LeonardLaPadula开发BLP模型20世纪80年代中期,美国国防部计算机安全局公布了《可信计算机系统评定标准(TrustedComputingSystemEvaluationCriteria,TCSEC),即桔皮书,主要是要求了操作系统安全要求。11信息安全案例教程:技术与应用信息安全防护体系案例及分析第11页

1.信息安全防护发展(2)网络信息安全阶段保护对象:应该保护比“数据”更精炼“信息”,确保信息在存放、处理和传输过程中免受偶然或恶意非法泄密、转移或破坏。保护内容:数字化信息除了有保密性需要外,还有信息完整性、信息和信息系统可用性需求,所以明确提出了信息安全就是要确保信息保密性、完整性和可用性,即第一章中介绍CIA模型。保护方法:伴随信息系统广泛建立和各种不一样网络互连、互通,大家意识到,不能再从安全功效、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全方面地考虑安全问题。12信息安全案例教程:技术与应用信息安全防护体系案例及分析第12页

1.信息安全防护发展(2)网络信息安全阶段这一阶段标志性工作是:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等新技术研究和发展13信息安全案例教程:技术与应用信息安全防护体系案例及分析第13页

1.信息安全防护发展(3)信息保障阶段1)信息保障概念提出20世纪90年代以后,信息安全在原来概念上增加了信息和系统可控性、信息行为不可否定性要

文档评论(0)

186****3950 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档