《信息安全上讲座》PPT课件.ppt

上传人:本田雅阁 文档编号:2930018 上传时间:2019-06-07 格式:PPT 页数:40 大小:5.88MB
返回 下载 相关 举报
《信息安全上讲座》PPT课件.ppt_第1页
第1页 / 共40页
《信息安全上讲座》PPT课件.ppt_第2页
第2页 / 共40页
《信息安全上讲座》PPT课件.ppt_第3页
第3页 / 共40页
《信息安全上讲座》PPT课件.ppt_第4页
第4页 / 共40页
《信息安全上讲座》PPT课件.ppt_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《《信息安全上讲座》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息安全上讲座》PPT课件.ppt(40页珍藏版)》请在三一文库上搜索。

1、,信息安全技术,信息安全防范策略,四,什么是信息安全,一,为什么需要信息安全,二,典型信息安全案例,三,计算机安全防护,五,内容,信息安全发展趋势,六,一 什么是信息安全,什么是信息安全?,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,一 什么是信息安全,信息安全

2、的重要性,信息作为一种资源,对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。 信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。,一 什么是信息安全,相关的国家法律法规,中华人民共和国计算机信息网络国际联网管理暂行规定 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法,一 什么是信息

3、安全,信息安全的实现目标,真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段。,一 什么是信息安全,主要的信息安全威胁,窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将

4、伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。,一 什么是信息安全,信息安全威胁的主要来源,自然灾害、意外事故; 计算机犯罪; 人为错误,比如使用不当,安全意识差等; “黑客” 行为; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题。,

5、一 什么是信息安全,信息安全涉及的主要问题,网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题,一 什么是信息安全,企事业单位面临的主要信息安全问题,人员问题: 信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏等问题 特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据 内部员工和即将离职员工窃取单位秘密,尤其是企业骨干员工流动、集体流动等 技术问题: 病毒和黑客攻击越来越多、爆发越来越频繁,直接影响正常的业务运作 法律方面: 网络滥用:员工发表政治言论、访问非法网站 法制

6、不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务),二 为什么需要信息安全,信息安全面临的威胁类型,二 为什么需要信息安全,对信息安全问题产生过程的认识,三 典型信息安全案例分析,攻击的目的,纯粹为了个人娱乐 我能想到最浪漫的事,就是入侵你的电脑 -黑客语录 为了利益 间谍,商业间谍,国防,犯罪,三 典型信息安全案例分析,全国最大的网上盗窃通讯资费案,某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限 从2005年2月开始,复制出了14000个充值密码。获利380万。 2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。 无法充

7、值的原因是他最后盗取的那批密码忘记了修改有效日期 反思:目前是否有类似事件等待进一步发现,对第三方的有效安全管理规范缺失,三 典型信息安全案例分析,北京ADSL断网事件,2006年7月12日14:35左右,北京地区互联网大面积断网。 事故原因:路由器软件设置发生故障,直接导致了这次大面积断网现象。 事故分析:操作设备的过程中操作失误或软件不完善属于“天灾”,但问题出现后不及时恢复和弥补,这就涉及人为的因素了,实际上这也是可以控制的。,需制定实施的业务连续性管理体系,三 典型信息安全案例分析,希腊总理手机被窃听,沃达丰总裁遭传唤,早在2004年雅典奥运会之前,希腊高官们的手机便已开始被第三方窃听

8、 ,2006年3月份才被发现。 事故原因:沃达丰(希腊)公司的中央服务系统被安装了间谍软件,制定严格的核心操作系统访问控制流程,三 典型信息安全案例分析,电信员工事件,两名电信公司员工利用职务上的便利篡改客户资料,侵吞ADSL宽带用户服务费76.7万余元 事故原因:内部安全管理缺失,缺乏有效的内控措施和定期审计,三 典型信息安全案例分析,其他信息安全事件,网络广告:移动大客户资料,低价出售!有意者联系 QQ:305410928 网络广告:移动金卡银卡大客户资料7万 客户投诉移动内部人员泄漏客户资料 某运营商员工利用工作便利散布反动政治言论,关键信息的保密性机制,三 典型信息安全案例分析,钓鱼欺

9、骗事件频频发生,给电子商务和网上银行蒙上阴影,三 典型信息安全案例分析,安全威胁举例 -熊猫烧香,这是一波电脑病毒蔓延的狂潮。在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。它还有一个更通俗的名字“熊猫烧香”。,三 典型信息安全案例分析,日常工作中安全威胁,没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 .,四 信息安全防范策略,信息安全策略,信息安

10、全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; 制订严格的法律、法规。计算机网络的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面

11、对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。,四 信息安全防范策略,安全的基本原则,可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息,其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱,首先你的钱你不希望别人知道,因为那是你的,你肯定希望自己随时都能随心所欲的用这笔钱,四 信息安全防范策略,四 信息安全防范策略,四 信息安全防范策略,四 信息安全防范策略,仿单实训,指导方法,加强系统登录帐户和密码的安全,取消远程协助和远程桌面连接,禁

12、用危险的系统服务,启动系统审核策略,关闭137、138、139和445端口,禁用系统默认共享,五 计算机安全防护,五 计算机安全防护,互联网安全软件,系统安装,安装防病毒软件,开启网页实施监控功能 开启木马监控功能 设置系统漏洞自动安装 设置阻止网页弹出插件功能 禁止自启动软件,安装新版本的操作系统 断网安装操作系统 设置administrator密码 安装防护软件 安装系统补丁,五 计算机安全防护,五 计算机安全防护,检查是否受到攻击,现象1:QQ、MSN的异常登录提醒。 现象2:网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录。 现象3:有时会突然发现你的鼠标

13、不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。 现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象平时在COPY文件。 现象5:当你准备使用摄像头时,系统提示,该设备正在使用中。 现象6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。,六 信息安全发展趋势,国内信息安全现状,分为4级。大部分单位的信息安全处于1、2级别,少部分达到3级,极少到4级。 第一级别: 主要针对外部威胁,采用防火墙、网络隔离、防病毒等手段进行一些简单防护;没有专门的信息安全人员,安全系统管理一般由网络管理人员兼任;信息安全仅仅有部分IT人员参与,安全实现的重点在于技术、物理手段防护。,六

14、 信息安全发展趋势,国内信息安全现状,第二级别: 主要针对外部威胁,在第一级别基础上增加了对操作系统、网络系统、数据库等安全防护手段,例如策略优化,定期进行补丁更新等;有专门的安全管理员岗位,负责各种安全系统的维护;信息安全仅仅有部分IT人员参与,安全实现的重点在于技术、物理手段防护。,六 信息安全发展趋势,国内信息安全现状,第三级别: 不再限定于外部威胁,开始进行内部的安全防护,在前两个级别的基础上针对一些重要系统增加了一些内部防护、审计手段;有专门的安全部门负责公司的信息安全工作,实施了一些安全管理手段,例如安全审批、安全检查、安全规范等;不再仅限于IT人与参与,业务部门也部分参与到安全工

15、作中。,六 信息安全发展趋势,国内信息安全现状,第四级别: 内外部同时进行防护,更加注重来自内部的安全威胁;根据信息安全标准建立完整的防护体系,从各个层面上进行安全防护,并有专门的安全设备、安全规范进行约束;有专门的安全部门负责信息安全工作并得到领导的有力支持,信息安全工作进一步划分为安全审计、建设、管理等多种职责;不再仅限于IT人员参与,全部人员均不同程度的参与信息安全工作,例如安全培训、安全建议、信息安全奖惩等。,六 信息安全发展趋势,信息安全发展趋势,主要呈现四大趋势。总的来说,现在的信息安全技术是基于网络的安全技术,这是未来信息安全技术发展的重要方向。 可信化: 这个趋势是指从传统计算

16、机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前还有很多问题需要研究和探索,如基于TCP的访问控制、安全操作系统、安全中间件、安全应用等。,六 信息安全发展趋势,信息安全发展趋势,网络化: 由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并诱发新技术和应用模式的出现。如安全中间件,安全管理与安全监控都是网络化发展的带来的必然的发展方向;网络病毒和垃圾信息防范都是网

17、络化带来的一些安全性问题;网络可生存性;网络信任都是要继续研究的领域,六 信息安全发展趋势,信息安全发展趋势,标准化: 安全技术也要走向国际,也要走向应用,我国政府、产业界、学术界等必将更加高度重视信息安全标准的研究与制定工作的进一步深化和细化,如密码算法类标准、安全认证与授权类标准、安全评估类标准、系统与网络类安全标准、安全管理类标准等。,六 信息安全发展趋势,信息安全发展趋势,集成化: 即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化的产品,不再以单一的形式出现,否则也不利于产品的推广和应用。安全产品呈硬件化/芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。,Thanks for your attention,谢 谢 !,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1