欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    信息安全面面观.ppt

    • 资源ID:4516966       资源大小:1.01MB        全文页数:49页
    • 资源格式: PPT        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全面面观.ppt

    1,信息安全面面观,2,国家信息安全保障工作要点,实行信息安全等级保护制度:风险与成本、资源优化配置、安全风险评估,基于密码技术网络信任体系建设:密码管理体制、身份认证、授权管理、责任认定,建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃密、有害信息的防范能力,重视信息安全应急处理工作:指挥、响应、协调、通报、支援、抗毁、灾备,3,国家信息安全保障工作要点,推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控、引导与市场、测评认证、采购、服务,信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体系、规范网络行为,信息安全人材培养与增强安全意识:学科、培训、意识、技能、自律、守法,信息安全组织建设:信息安全协调小组、责任制、依法管理,4,互联网推动企业(部门)信息平台的重构Intranet/Extranet/Internet、Browser/Web互联网将成为国家重要的基础设施美国:60%网民、30%金融、25%产品、30%股市互联网刺激了信息产业的迅速发展软件业、硬件制造业、信息服务业网络经济是新经济的集中表现互联网是新兴数字化业务的摇篮,互联网的崛起,5,互联网存在的六大问题,无主管的自由王国:有害信息、非法联络、违规行为 不设防的网络空间:黑客猖獗、病毒泛滥、信息间谍 法律约束脆弱 计算机犯罪、知识侵权、避税 跨国协调困难 过境信息控制、跨国黑客打击、关税 民族化和国际化的冲突 文化传统、价值观、语言文字 网络资源紧缺 IP地址、域名、带宽,6,美国2.7黑客事件的启示(2001.2.7),互联网正在成为国家重要基础设施 一亿多网民(60%)3000万人参予网上购物,$1000亿元交易额 30%的股市交易、30%金融、25%产品 互联网威胁给社会带来巨大冲击 CNN的100万网民阅读网络新闻受阻 8大知名网站在DDoS攻击下瘫痪 Amason的820万注册用户无法购书 3天总损失高达$12亿 互联网安全问题正在进入国家战略层,7,信息安全的基本特征,高新技术性 严重不对称性超常规性 快速变化性,8,增加网络四种安全能力,信息安全防护能力 隐患发现能力 网络应急反应能力 信息对抗能力,保障信息及其服务具有五性,保密性、完整性、可用性、真实性、可核查性,9,组织管理,技术保障,PKI,产业支撑,人材培养,法规标准,国家信息安全保障体系,一个体系、六个要素,10,信息安全法律的权威和威慑,电子签名法(数子签名)个人数据保护法(隐私法)公开法(公开管理条例)保密法电子合同法信息安全法(信息安全管理条例),11,中华人民共和国电子签名法(2004、8、28人大通过),签名身份及其认可的内容-以数据电文表示,数据电文:光、电、磁手段生成,采用电子签名的合同、文件、单证具有同等法律效力,准确表现、可调查用、能识别收发人及时间,12,中华人民共和国电子签名法(2004、8、28人大通过),符合可靠电子签名规则(专有、专控、改动可发现),电子签名认证-由依法第三方认证,电子认证服务提供者-申报、规则、条件、责任,法律责任者:电子签名人、服务提供者、伪造盗窃者,技术中立、功能等同,13,行政管理体制:国家网络信息安全协调小组,网络信息安全组织管理,信息系统安全管理准则(ISO 17799)-GB,技术管理体制:CTO,14,信息系统安全管理准则,管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理与环境开发与维护作业连续性保障符合性,15,国际网络信息安全标准和规范,数据加密算法:DES、RSA、T-DES、RC2、AES可恢复密钥密码体系:EES数字签名:DSS、RSA、SHA-1、MD5安全网管协议:SNMPv2、SNMPv3安全电子邮件:S/MIMI、PGP、PEM,16,国际网络信息安全标准和规范,公钥基础设施:PKI、PKIX授权管理基础设施:PMI密钥管理模型:IEEE 802.10、ISAKMP、KMI 应急响应体系:,17,数字证书:X.509.V3、X.509.V4 安全会话信道:SSL、SHTTP、TLSP IP虚拟专网(VPN):IPSEC、IPV6、Radius 加密程序接口:CAPI、GSS-API、CDSA 访问控制:ACL、ROAC 安全服务系统:Kerberos、DSSA、YaKsha,国际网络信息安全标准和规范,18,安全评测:TCSES、CC 入侵检测:CIDF 安全体系结构:OSI 7498-2、DGSA、XDSF、DISSP 内容分级与标记:PICS 安全管理:ISO 17799、ISO 13335,国际网络信息安全标准和规范,19,国家信息安全标准化委员会,安全功能定义 安全要素设计:物理、网络、系统、应用、管理 全程安全控制 风险全程管理 安全有效评估 强壮性策略,十个工作组:,标准体系与协调内容安全分级与标识密码算法与模块PKI/PMI安全评估应急处理安全管理电子证据身份标识与鉴别操作系统与数据,20,网络信息安全技术机制的发展趋势,Email/web,Intranet,Extranet,EG、EC、EB,内联网安全,外联网安全,对象安全,时间,互联网信息交换,21,信息加密技术(对称、公开、可恢复、量子、隐藏)鉴别与认证(口令/密码、动态口令/ToKen、CA/签 名、物理识别)访问控制技术(ACL、RBAC、DAC、MAC、能力表、AA)网络边界安全技术(FW、Proxy、NG、GAP、),信息安全技术领域,22,病毒防治技术(防、查、杀、清)网络隐患扫描与发现(缺陷、后门、嵌入、恶意代码)内容识别与过滤技术(关键字、特征、上下文、自然语言)网络实时监控与恢复技术(特征、统计、Agent、IDS),信息安全技术领域,23,网络预警和网络攻击技术(面防、预警、追踪、反击、陷阱)“内容”产权保护技术(数字水印、安全容器、加密、签名)“安全基”技术(补丁、配置、清除、监视、加固、监视、升级)审计与取证(全局审计、审计保护、反向工程、恢复提取),信息安全技术领域,24,备份与容灾(SAN、NAS、集群、冗余、镜象)可信计算(TCG、TCB、TWC、-)信息安全集成管理(信息共享、协同联动、策略牵引),信息安全技术领域,25,网络安全纵深防御体系:网络信息安全域的划分与隔离控制内部网安全服务与控制策略外部网安全服务与控制策略互联网安全服务与控制策略公共干线的安全服务与控制策略(有线、无线、卫星)计算环境的安全服务机制多级设防与科学布署策略全局安全检测、集成管理、联动控制与恢复(PDR),26,信息网络安全纵深防御框架,核心内网局域计算环境(安全域a),专用外网局域计算环境(安全域m),公共服务网局域计算环境(安全域n),Internet、TSP、PSTN、VPN网络通信基础设施(光纤、无线、卫星),信息安全基础设施(PKI、PMI、KMI、CERT、DRI),网络安全边界,27,信息安全基础设施的支撑,技术框架中重要的安全支撑技术 通过社会服务提高技术框架的安全强度 主要的信息安全基础设施:数字证书认证体系(CA/PKI)网络应急支援体系(CERT)灾难恢复基础设施(DRI)病毒防治服务体系(AVERT)密钥管理基础设施(KMI)授权管理基础设施(AA/PMI)产品与系统安全检测、评估体系(CC/TCSEC),28,数字认证与网络信任体系的建设(CA/PKI),适应开放型、大时空、无限边界 提供真实性、完整性、保密性、抗否认性 可以构建良好的信任环境 支持安全的交往/交换/交易多种业务对象 PKI/CA得到迅速发展 国家成立PKI协调小组,29,电子政务信任体系结构(GPKI),30,建立CA/PKA的几点原则,需求定位的合理性 体系的符合性 标准的遵从性 机构权威性和稳定性 实体安全性与策略正确性 风险的承受和化解能力 服务质量和市场运作 应用开发和大力推广,31,建立国家信息安全评估体系,信息安全评估标准和规范体系 IT产品、IT系统、IT服务信息安全评估监管体系 对评估组织与评估行为的监管(等级,资质,规则)信息安全认证认可组织体系,32,信息系统安全风险评估的特征,信息系统是一个巨型复杂系统(系统要素、安全要素)信息系统受制于外部因素(物理环境、行政管理、人员)作业连续性保证威胁和风险在同领域内的相似性自评估、委托评估、检察评估,33,信息安全有效评估的目标,提供,采取,降低,影响,完成,保护,安全保证技术提供者,系统评估者,安全保证,信心,风险,对策,资产,使命,资产拥有者,价值,给出证据,生成保证,具有,34,信息系统安全评估等级,信息系统安全强度关键因素 系统资产价值、威胁、风险、安全机制、管理能力、评估保证信息系统安全保障强壮性等级(IASn)IASnF(Vn,Tn,SMLn,EALn,CMLn)IASn(Information Assurance Strength)信息安全保障强壮级 Vn(Value)资产价值级 Tn(Threaten)威胁级 SMLn(Strength of Mechanism Level)机制强壮级 EALn(Evaluation Assurance Level)评估保证级 CMLn(Capability Maturity Level)过程管理能力成熟级,35,信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件等等级相应、处理。,信息系统安全等级保护,36,第一级:自主保护级第二级:指导主保护级第三级:监督保护级第四级:强制保护级第五级:专控保护级,五个等级,37,1200家企业受灾(2001-911事件)400家企业启动了灾难恢复计划 摩根士丹利公司几天后在新泽西州恢复营业 其它无灾备能力的企业损失惨重(43%、51%6%)美国8大知名网站瘫痪(2000.2.7事件)Yahoo、Amazon、CNN、Buy、eBay、Etrade 3天损失12亿美元 DDos 威胁 东京国际机场航管失灵(2001)影响几百架飞机、几千人受阻 红色病毒美国年均处理灾难性事件40宗,“911事件”的启示,38,数据恢复的原则:丢失可控、应用透明、成本可行硬件存储磁盘镜像方案:物理卷级服务器软件支持数据镜像方案:逻辑卷和文件级数据库镜像方案:库日志实时交换与备份网络存储方案:SAN/FC、SAN/FC-IP磁带库方案:自动化带库,数据恢复的技术方案,39,国际上容灾等级划分:“share 78”七个等级大致可以分为三类:本地类、数据类、应用类“0级”:本地冗余备份(冷备、温备、热备)“1级”:数据介质转移(异地存放、安全保管、定期更新)“2级”:应用系统冷备(异地介质存放、系统硬件冷备)“3级”:数据电子传送(网络传送、自动备份、磁盘镜像复制)“4级”:应用系统温备(网络传送、流水日志、系统准工作状态)“5级”:应用系统热备(在线实时传送、系统镜像状态、人机切换)“6级”:数据零丢失(在线实时镜像、作业动态分配、自动切换),容灾等级的划分,40,国际上容灾等级划分:“share 78”七个等级大致可以分为三类:本地类、数据类、应用类“0级”:本地冗余备份(冷备、温备、热备)“1级”:数据介质转移(异地存放、安全保管、定期更新)“2级”:应用系统冷备(异地介质存放、系统硬件冷备)“3级”:数据电子传送(网络传送、自动备份、磁盘镜像复制)“4级”:应用系统温备(网络传送、流水日志、系统准工作状态)“5级”:应用系统热备(在线实时传送、系统镜像状态、人机切换)“6级”:数据零丢失(在线实时镜像、作业动态分配、自动切换),容灾等级的划分,41,Whats PKI?,PKI,Short for Public Key Infrastructure.PKI正在快速地演进中,从不同的角度出发,有不同的定义.PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,42,PKI的组成,43,PKI基础,公钥密钥学(Public Key Cryptography)公钥密码学解决的核心问题是密钥分发.目录服务(Directory Services)目录服务的目的是建立全局/局部统一的命令方案.数字证书(Digital Certificate),44,PKI的由来,信任管理从根本上讲,PKI是表示和管理信任关系的工具;数字化、电子化社会的基础之一在数字化社会中,实体间建立信任关系的关键是能彼此确定对方的身份;,45,互联网困境,46,PKI进展,标准化进展IETF PKIX、SPKI Workgroup;NIST,DOT(Department of the Treasury);TOG(The Open Group);and others(include WAPForum,etc)产品与工程From Pilot Projects to Practices,Various Vendors and ProductsPKI应用MS Outlook/Netscape Messanger(S/MIME),IE/Navigator(SSL/TLS),PGP,47,PKI Queenslands Toad?,48,参考书,1.公钥基础设施(PKI):实现和管理电子安全2.公钥基础设施(PKI)与认证机构CA3.公钥基础设施(PKI),49,思考题,你对网络中的隐患有多少认识?有哪些防患手段?你知道PKI的那些应用?,

    注意事项

    本文(信息安全面面观.ppt)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开