信息安全保障及其关键技术.ppt

上传人:本田雅阁 文档编号:3237959 上传时间:2019-08-04 格式:PPT 页数:74 大小:983.04KB
返回 下载 相关 举报
信息安全保障及其关键技术.ppt_第1页
第1页 / 共74页
信息安全保障及其关键技术.ppt_第2页
第2页 / 共74页
信息安全保障及其关键技术.ppt_第3页
第3页 / 共74页
信息安全保障及其关键技术.ppt_第4页
第4页 / 共74页
信息安全保障及其关键技术.ppt_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《信息安全保障及其关键技术.ppt》由会员分享,可在线阅读,更多相关《信息安全保障及其关键技术.ppt(74页珍藏版)》请在三一文库上搜索。

1、信息安全保障及其关键技术信息安全保障及其关键技术 广东理工 *1 内 容 一、网络信息面临的威胁 二、信息安全的概念和内涵 三、信息安全关键技术 四、信息安全保障体系 讲座内容讲座内容 *2 一、一、网络信息面临的威胁网络信息面临的威胁 *3 信息与网络空间 信息:事物的运动的状态和状态变化的方式。- -信息科学原理钟义信教授 “客观世界在认知世界的映射和表示” ? 数据:信息的载体,以不同形式、在不同的系统 、载体上存在。 网络空间(cyberspace):信息基础设施相互依存 的网络,包括互联网、电信网、电脑系统以及重要 产业中的处理器和控制器。(美国第54号国家安全 总统令暨第23号国土

2、安全总统令) 随着网络信息系统的普遍使用,信息安全问题变 得尤为突出。 2010中国互联网络发展状况统计报告 截至 2009年12 月30 日,中国网民规模达 到3.84 亿人,年增长率为28.9%。 中国宽带网民规模达到 3.46亿人。 中国手机上网网民规模年增长1.2亿,达 到 2.33亿人,占整体网民的60.8%。 商务交易类应用的用户规模增长最快,平 均年增幅68%。其中网上支付用户年增幅 80.9%,在所有应用中排名第一。 2009年全球网民大约15亿(美国统计)。 信息安全问题日益严重 计算机系统集中管理着国家和企业的政 治、军事、金融、商务等重要信息。 计算机系统成为不法分子的主

3、要攻击目 标。 计算机系统本身的脆弱性和网络的开放 性,使得信息安全成为世人关注的社会问 题。 当前,信息安全的形势是日益严重。 典型案例病毒与网络蠕虫 红色代码 2001年7月 ,直接经济损失超过26亿 美元 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 熊猫病毒”是2006年中国十大病毒之首。它通 过多种方式进行传播,并将感染的所有程序文 件改成熊猫举着三根香的模样,同时该病毒还 具有盗取用户游戏账号、QQ账号等功能 。 2000年2月7日起的一周内,黑客对美国的雅互等著 名网站发动攻击,致使这些网站瘫痪,造成直接经 济损失12亿美元。我国的163网站也陷入困境。 2001年5月1日

4、前后,发生了一场网上“ 中美黑客大 战”,双方互相攻击对方的网站,双方都有很大损 失。这场网上大战,给我们留下深刻的思考。 2006年12月31日 中国工商银行被黑 2008年8月底 清华网站被黑-捏造清华大学校长 言论 2008年8-10月,黑客侵入美国电子邮箱和选举文件 ,获得美国政策立场文件和选举出行计划。 典型案例黑客入侵 20062006年年0505月月2121日日 黑客篡改超市收银记录侵占黑客篡改超市收银记录侵占 397397万余元万余元 20062006年年1111月月1616日日 研究生侵入财务系统盗窃研究生侵入财务系统盗窃7070 万万 20072007年年3 3月上海一市民

5、网上银行账户月上海一市民网上银行账户1616万元莫万元莫 名丢失名丢失 20082008年年, ,黑客利用黑客利用QQQQ骗取钱财骗取钱财 2007-20082007-2008年网络犯罪造成美国公民损失年网络犯罪造成美国公民损失8080亿亿 美元,公民的隐私受到侵犯、身份资料被盗取美元,公民的隐私受到侵犯、身份资料被盗取 、正常生活被打乱、钱财被偷光。(奥巴马)、正常生活被打乱、钱财被偷光。(奥巴马) 典型案例计算机犯罪 95年美国提出信息作战,成立指导委员会。 美国在2007年9月成立网络司令部,核心任 务是保证本国网络安全和袭击他国核心网络, 有攻也有防,被外界称为“黑客”司令部,对我 国

6、信息安全形成了严重的威胁。2010年5月该 网络司令部已正式开始运转。 2007年爱沙尼亚“世界首次网络大战”。 2009年5月,美国:网络空间政策评估报 告 国家之间的信息战争 信息安全威胁的分类 信息安全 威胁 人为因素 非人为因素 无意失误 恶意攻击 操作失误 设计错误 技术水平 中断、篡改 病毒 黑客 DoS攻击 内部攻击:蓄意破坏、窃取资料 外部攻击 主动攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等 系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 产生信息安全威胁的根源 微机的安全结构过于简单微机的安全结构过于简单 操作系统存在安全缺陷操作系统存

7、在安全缺陷 网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威 胁加剧 信息拥有者、使用者与信息的管理者不匹配信息拥有者、使用者与信息的管理者不匹配 我们的形势极其严峻! 计算机系统组成计算机系统组成 芯片 操作系统 应用系统 我们信息系统的现状我们信息系统的现状 *13 二、二、信息安全的内涵及其发展信息安全的内涵及其发展 *14 信息安全:信息安全:指保护信息和信息 系统不被未经授权的访问、使 用、泄露、中断、修改和破坏 ,为信息和信息系统提供保密 性、完整性、可用性、可控性 和不可否认性。 15* 2.12.1 信息安全内涵信息安全内涵

8、 机密性(Confidentiality):指保证信息不被非授 权访问。 完整性(Integrity):在信息生成、传输、存储和 使用过程中不应发生人为或非人为的非授权篡改 。 可用性(Availability):指授权用户在需要时能不 受其他因素的影响,方便地使用所需信息。 可控性:指信息在整个生命周期内都可由合法 拥有者加以安全的控制。 不可抵赖性:指保障用户无法在事后否认曾经 对信息进行的生成、签发、接收等行为。 16* 2.12.1 信息安全内涵信息安全内涵 面向数据的安全需求与属性面向数据的安全需求与属性:机密性、完整:机密性、完整 性、可用性和可控性;性、可用性和可控性; 面向使用

9、者的安全需求与属性面向使用者的安全需求与属性:真实性(可:真实性(可 鉴别性)、授权、访问控制、抗抵赖性和可服鉴别性)、授权、访问控制、抗抵赖性和可服 务性以及基于内容的个人隐私、知识产权等的务性以及基于内容的个人隐私、知识产权等的 保护。保护。 面向系统的安全需求与属性面向系统的安全需求与属性:可用性、可控:可用性、可控 性、可再生性、可生存性性、可再生性、可生存性 17*17 18 目的 通信类型 资源共享:机器资源共享:机器机器机器 信息共享:人信息共享:人 机器机器 知识共享:人知识共享:人 人人 信息安全需求与属性随着信息系统发展而变化信息安全需求与属性随着信息系统发展而变化 EE机

10、密性、完整性机密性、完整性、 可用性可用性 EE真实性、授权、访真实性、授权、访 问控制问控制 EE抗抵赖、可控、隐抗抵赖、可控、隐 私、知识产权、可私、知识产权、可 恢复、整体性恢复、整体性 2.1 信息安全内涵 *18 19 目的 通信类型 资源共享:机器资源共享:机器机器机器 信息共享:人信息共享:人 机器机器 知识共享:人知识共享:人 人人 EE通信保密通信保密 EE信息安全信息安全 EE信息安全保障信息安全保障 2.1 信息安全内涵 *19 信息安全的概念随着信息系统发展而变化信息安全的概念随着信息系统发展而变化 2.22.2 信息安全服务信息安全服务 pp安全服务包括安全服务包括:

11、数据机密性服务数据机密性服务 、完整性服务、不可否认服务、完整性服务、不可否认服务、 认证服务认证服务和和访问控制服务访问控制服务。 20*20 21 机密性服务(保密性服务)机密性服务(保密性服务) 保护信息不被泄露或暴露给非授权的实体。保护信息不被泄露或暴露给非授权的实体。 如密封的信件;如密封的信件; 两种类型的机密性服务:两种类型的机密性服务: 数据保密:防止攻击者从某一数据项中推出敏感数据保密:防止攻击者从某一数据项中推出敏感 信息。信息。 业务流保密:防止攻击者通过观察网络的业务流业务流保密:防止攻击者通过观察网络的业务流 来获得敏感信息。来获得敏感信息。 2.2 信息安全服务 *

12、21 22 完整性服务完整性服务 保护数据以防止未经授权的篡改:增删、修保护数据以防止未经授权的篡改:增删、修 改或替代。改或替代。 如不能除掉的墨水、信用卡上的全息照相如不能除掉的墨水、信用卡上的全息照相 防止如下安全威胁:以某种违反安全策略的防止如下安全威胁:以某种违反安全策略的 方式,改变数据的价值和存在。方式,改变数据的价值和存在。 n n改变数据的价值:指对数据进行修改和重新改变数据的价值:指对数据进行修改和重新 排序;排序; n n改变数据的存在:意味着新增和删除它。改变数据的存在:意味着新增和删除它。 2.2 信息安全服务 *22 不可否认服务不可否认服务 防止参与某次通信交换的

13、一方事后否认本次防止参与某次通信交换的一方事后否认本次 交换曾经发生过。交换曾经发生过。 n n一是原发证明,提供给信息接收者以证据;一是原发证明,提供给信息接收者以证据; (发方不可否认)(发方不可否认) n n二是交付证明,提供给信息发送者以证明。二是交付证明,提供给信息发送者以证明。 (收方不可否认)(收方不可否认) 不可否认服务不能消除业务否认。不可否认服务不能消除业务否认。 不可否认服务在电子商务、电子政务、电子不可否认服务在电子商务、电子政务、电子 银行中尤为重要。银行中尤为重要。 23 2.2 信息安全服务 *23 24 认证服务(验证服务、鉴别服务)认证服务(验证服务、鉴别服务

14、) 提供某个实体(人或系统)的身份的保证。提供某个实体(人或系统)的身份的保证。 换句话说,这种服务保证信息使用者和信息服换句话说,这种服务保证信息使用者和信息服 务者都是真实声称者,防止假冒和重放攻击。务者都是真实声称者,防止假冒和重放攻击。 如带照片的身份卡、身份证等。如带照片的身份卡、身份证等。 2.2 信息安全服务 *24 25 认证用于一个特殊的通信过程,在此认证用于一个特殊的通信过程,在此 过程中需要提交人或物的身份:过程中需要提交人或物的身份: 对等实体认证:身份是由参与某次对等实体认证:身份是由参与某次 通信连接或会话的远端的一方提交的;通信连接或会话的远端的一方提交的; 数据

15、源认证:身份是由声称它是某数据源认证:身份是由声称它是某 个数据项的发送者的那个人或物所提交个数据项的发送者的那个人或物所提交 的。的。 2.2 信息安全服务 *25 26 访问控制服务访问控制服务 保护资源以防止对它的非法使用和操保护资源以防止对它的非法使用和操 纵,即非授权的访问。纵,即非授权的访问。 非授权的访问:包括未经授权的使用非授权的访问:包括未经授权的使用 、泄露、修改、销毁以及颁发指令等、泄露、修改、销毁以及颁发指令等 。 访问控制直接支持机密性、完整性、访问控制直接支持机密性、完整性、 可用性以及合法使用的安全目标。可用性以及合法使用的安全目标。 2.2 信息安全服务 *26

16、 安全机制是信息安全服务的基础。一种安安全机制是信息安全服务的基础。一种安 全服务的实施可以使用不同的机制,或单独全服务的实施可以使用不同的机制,或单独 使用,或组合使用,取决于该服务的目的以使用,或组合使用,取决于该服务的目的以 及使用的机制。及使用的机制。 根据根据ISO7498-2ISO7498-2标准,适合于数据通信标准,适合于数据通信 环境的安全机制有加密机制、数据签名机制环境的安全机制有加密机制、数据签名机制 、访问控制机制、数据完整性机制、鉴别交、访问控制机制、数据完整性机制、鉴别交 换机制、业务流填充机制、公证机制等。换机制、业务流填充机制、公证机制等。 2.32.3 信息安全

17、机制信息安全机制 *27 加密机制加密机制 加密机制是安全机制中的基础和核心,加密机制是安全机制中的基础和核心, 其基本理论和技术是密码学。加密是把可以其基本理论和技术是密码学。加密是把可以 理解的明文消息,利用密码算法进行变换,理解的明文消息,利用密码算法进行变换, 生成不可理解的密文的过程。解密是加密的生成不可理解的密文的过程。解密是加密的 逆操作。加密既能为数据提供机密性,也能逆操作。加密既能为数据提供机密性,也能 为通信业务流信息提供机密性,并且还广泛为通信业务流信息提供机密性,并且还广泛 应用于其它安全机制和服务中。应用于其它安全机制和服务中。 2.3 信息安全机制 *28 数字签名

18、机制数字签名机制 数字签名是附加在数据单元上的一数字签名是附加在数据单元上的一 些数据,或是对数据单元所做的密码变些数据,或是对数据单元所做的密码变 换,这种数据或变换允许数据单元的接换,这种数据或变换允许数据单元的接 收者确认数据单元来源和数据单元的完收者确认数据单元来源和数据单元的完 整性,并保护数据,防止被他人伪造。整性,并保护数据,防止被他人伪造。 数字签名机制涉及两个过程:对数数字签名机制涉及两个过程:对数 据单元签名和验证签名过的数据单元。据单元签名和验证签名过的数据单元。 2.3 信息安全机制 *29 访问控制机制访问控制机制 访问控制机制是实施对资源访问或访问控制机制是实施对资

19、源访问或 操作加以限制的策略。这种策略把对资操作加以限制的策略。这种策略把对资 源的访问只限于那些被授权的用户。如源的访问只限于那些被授权的用户。如 果这个实体试图使用非授权资源,或以果这个实体试图使用非授权资源,或以 不正当方式使用授权资源,那么访问控不正当方式使用授权资源,那么访问控 制机制将拒绝这一企图,另外,还可能制机制将拒绝这一企图,另外,还可能 产生一个报警信号或记录作为安全审计产生一个报警信号或记录作为安全审计 的一部分来报告这一事件。的一部分来报告这一事件。 2.3 信息安全机制 *30 数据完整性机制数据完整性机制 数据完整性有两个方面,一是数据单元的数据完整性有两个方面,一

20、是数据单元的 完整性,一是数据单元序列的完整性。决定数完整性,一是数据单元序列的完整性。决定数 据单元完整性包括两个过程,一个在发送实体据单元完整性包括两个过程,一个在发送实体 上,另一个在接收实体上。发送实体给数据单上,另一个在接收实体上。发送实体给数据单 元附加一个鉴别信息,这个信息是该数据单元元附加一个鉴别信息,这个信息是该数据单元 本身的函数。接收实体产生相应的鉴别信息,本身的函数。接收实体产生相应的鉴别信息, 并与接收到的鉴别信息比较以决定该数据单元并与接收到的鉴别信息比较以决定该数据单元 的数据是否在传输过程中被篡改过。的数据是否在传输过程中被篡改过。 2.3 信息安全机制 *31

21、 鉴别交换机制鉴别交换机制 鉴别是通过交换信息的方式来确定实体身鉴别是通过交换信息的方式来确定实体身 份的机制。用于鉴别交换的方法主要有:份的机制。用于鉴别交换的方法主要有: 使用鉴别信息,如,口令,由请求鉴别的使用鉴别信息,如,口令,由请求鉴别的 实体发送,进行验证的实体接收。实体发送,进行验证的实体接收。 密码技术。交换的信息被加密,只有合法密码技术。交换的信息被加密,只有合法 实体才能解密,得到有意义的信息。实体才能解密,得到有意义的信息。 使用实体的特征或占有物。如,指纹、身使用实体的特征或占有物。如,指纹、身 份卡等。份卡等。 2.3 信息安全机制 *32 业务流填充机制业务流填充机

22、制 是一种对抗通信业务分析的机制是一种对抗通信业务分析的机制 。通过伪造通信业务和将协议数据单。通过伪造通信业务和将协议数据单 元填充到一个固定的长度等方法能够元填充到一个固定的长度等方法能够 为防止通信业务分析提供有限的保护为防止通信业务分析提供有限的保护 。 2.3 信息安全机制 *33 公证机制公证机制 在两个或多个实体之间通信的数在两个或多个实体之间通信的数 据的性质(如它的完整性、数据源、据的性质(如它的完整性、数据源、 时间和目的地等)能够借助公证人利时间和目的地等)能够借助公证人利 用公证机制来提供保证。公证人为通用公证机制来提供保证。公证人为通 信实体所信任,并掌握必要信息以一

23、信实体所信任,并掌握必要信息以一 种可证实方式提供所需保证。种可证实方式提供所需保证。 2.3 信息安全机制 *34 安全服务安全服务机 制机 制 加加 密密 数数 字字 签签 名名 访问访问 控制控制 数据数据 完整完整 性性 鉴别鉴别 交换交换 业务业务 流填流填 充充 公公 证证 鉴别服务鉴别服务 Y Y Y Y - - - - Y Y - - - - 访问控制服务访问控制服务 - - - - Y Y - - - - - - - - 机密性服务机密性服务 Y Y - - - - - - - - Y Y - - 完整性服务完整性服务 Y Y Y Y - - Y Y - - - - - -

24、抗抵赖服务抗抵赖服务 - - Y Y - - Y Y - - - - Y Y 安全机制与安全服务关系安全机制与安全服务关系 2.3 信息安全机制 *35 三、三、信息安全关键技术信息安全关键技术 *36 3.1 3.1 信息安全基本技术信息安全基本技术 安全五性需求 真实性真实性 机密性机密性 完整性完整性 不可抵赖性不可抵赖性 可用性可用性 安全基本技术 身份认证身份认证 加密保护加密保护 数据完整性数据完整性 数字签名数字签名 访问控制访问控制 安全管理安全管理 身份认证:建立信任关系 口令 数字证书(采用公钥) PKI(Public Key Infrastructure) 主体生理特征(

25、指纹、视网膜) 3.1 3.1 信息安全基本技术信息安全基本技术 信息加密:信息由可懂形式变为不可懂形式 传输或存储信息明文已加密密文 秘密密钥 密码算法 密码分析者 进行破译分析 3.1 3.1 信息安全基本技术信息安全基本技术 信息加密:对称密钥体制 加密 密码算法 解密 密码算法 信息明文解密信息明文 秘密密钥秘密密钥 公开信道 秘密信道 密文密文 3.1 3.1 信息安全基本技术信息安全基本技术 数据完整性:两种密钥体制均可用 正确解密的信息保持的信息在传输过程的完整性。 消息认证码MAC(Message Authentication Code): 使用HASH函数计算信息的“摘要”,

26、将它连同信息发 送给接收方。接收方重新计算“摘要”,并与收到的 “摘要”比较,以验证信息在传输过程中的完整性。 HASH函数的特点任何两个不同的输入不会产生 相同的输出。因此一个被修改了的文件不可能有同样 的“摘要”。 3.1 3.1 信息安全基本技术信息安全基本技术 数据完整性(采用公钥) 摘要 ? 摘要 MAC摘要 MAC 摘要 摘要 摘要 3.1 3.1 信息安全基本技术信息安全基本技术 数字签名:采用公钥 一般采用非对称加密算法(RSA等),发 送方对整个明文进行加密变换,得到一个值 ,将其作为签名。接收者使用发送者的公开 密钥对签名进行解密运算,如其结果为明文 ,则签名有效,证明对方

27、的身份是真实的。 签名随文本而变化,并且与文本不可分。 适合于身份认证、密钥分发、完整性检验 、防止抵赖等。 3.1 3.1 信息安全基本技术信息安全基本技术 访问控制:保证系统资源不被非法访问和使用 对主体访问客体的权限或能力的限制,以及 限制进入物理区域(出入控制) 限制使用计算机系统资源(存取控制) 3.1 3.1 信息安全基本技术信息安全基本技术 安全管理:审计 记录用户在系统中所有活动的过程,也记 录攻击者试图攻击系统的有关活动,这是 防止内外攻击者的攻击、提高系统安全性 的重要工具。 它不仅能识别谁访问了系统,还能指示系 统正被怎样的使用(或受到攻击)。 3.1 3.1 信息安全基

28、本技术信息安全基本技术 密钥管理: 记录密钥生成、分发、使用、更换、销 毁等全过程 密钥设备状态管理 涉密人员资料管理 3.1 3.1 信息安全基本技术信息安全基本技术 47 3.2 3.2 信息安全技术的分类信息安全技术的分类 -按信息安全模型分类按信息安全模型分类 PDRPDR 防护、检测、响应防护、检测、响应 防护、检测、响应、管理防护、检测、响应、管理 防护、管理防护、管理、基础设施基础设施 * 3.2.1 3.2.1 安全防护技术安全防护技术 物理安全防护:物理安全防护:防电磁辐射、防光和声辐射防电磁辐射、防光和声辐射 网络安全防护:网络安全防护:边界防护、安全互连与接入:边界防护、

29、安全互连与接入: 移动安全接入、移动安全接入、VPNVPN(属综合安全技术,支持机密属综合安全技术,支持机密 性、完整性、数据源认证、防重放攻击等)性、完整性、数据源认证、防重放攻击等)、访、访 问问控制网管、控制网管、网络防火墙、网络防毒墙、安全隔网络防火墙、网络防毒墙、安全隔 离、离、UTMUTM网关网关 主机安全防护:主机安全防护:主机防病毒、主机防火墙、安主机防病毒、主机防火墙、安 全公文包、全公文包、OSOS安全增强、数据库安全增强、安全安全增强、数据库安全增强、安全 中间件(中间件(无缝嵌入终端、服务器等主机系统,实无缝嵌入终端、服务器等主机系统,实 现所需的安全功能,安全、透明现

30、所需的安全功能,安全、透明)、安全电子邮)、安全电子邮 件件 应用系统安全:应用系统安全:安全认证、授权与访问控制、安全认证、授权与访问控制、 数字签名、电子印章数字签名、电子印章 *48 3.2.2 3.2.2 安全管理技术安全管理技术 风险管理:风险管理:漏洞扫描、渗透测试、安全评估、漏洞扫描、渗透测试、安全评估、 抗攻击测试(抗攻击测试(模拟黑客攻击,检验系统抗攻击水模拟黑客攻击,检验系统抗攻击水 平)。平)。 监控管理:监控管理:安全审计、入侵检测、内容与行为安全审计、入侵检测、内容与行为 监控监控(如(如BBSBBS、聊天等站点监控,以及浏览、邮件、聊天等站点监控,以及浏览、邮件 等

31、)、内容过滤等)、内容过滤、安全预警、安全预警 应急响应管理:应急响应管理: 备份与恢复、系统容灾、容忍备份与恢复、系统容灾、容忍 入侵、强生存技术入侵、强生存技术 设备与策略管理:设备与策略管理:安全设备管理(安全设备管理(对全网安全设对全网安全设 备的状态进行实时监控、流量统计等)备的状态进行实时监控、流量统计等)、安全策略、安全策略 管理(管理(安全策略集中管理、安全策略的一致性和完安全策略集中管理、安全策略的一致性和完 整性的检查等)。整性的检查等)。 密码管理:密码管理:算法管理、密钥管理算法管理、密钥管理 *49 3.2.3 3.2.3 信息安全基础设施信息安全基础设施 社会公共服

32、务类社会公共服务类 基于基于PKI/PMIPKI/PMI数字证书的信任和授权体系数字证书的信任和授权体系 ; 基于基于CC/TCSECCC/TCSEC的信息安全产品和系统的的信息安全产品和系统的 测评与评估体系;测评与评估体系; 计算机病毒防治与服务体系;计算机病毒防治与服务体系; 网络应急响应与支援体系;网络应急响应与支援体系; 灾难恢复基础设施;灾难恢复基础设施; 基于基于KMIKMI的密钥管理基础设施。的密钥管理基础设施。 *50 51 行政监管执法类行政监管执法类 网络信息内容安全监控体系;网络信息内容安全监控体系; 网络犯罪监察与防范体系;网络犯罪监察与防范体系; 电子信息保密监管体

33、系;电子信息保密监管体系; 网络侦控与反窃密体系;网络侦控与反窃密体系; 网络监控、预警与反击体系;网络监控、预警与反击体系; 知识产权保护相关技术(数字水印、信息隐藏知识产权保护相关技术(数字水印、信息隐藏 、反拷贝技术、追踪技术)。、反拷贝技术、追踪技术)。 3.2.3 信息安全基础设施 * 52 公钥基础设施公钥基础设施PKIPKI:解决网络中数字证书:解决网络中数字证书 的颁发管理,是网络信任体系的基础。的颁发管理,是网络信任体系的基础。 解决解决“ “你是谁?你是谁?” ”的问题的问题 授权管理基础设施授权管理基础设施PMIPMI:解决对信息系统:解决对信息系统 访问使用的权限管理问

34、题,是访问控制访问使用的权限管理问题,是访问控制 的前提。的前提。解决解决“ “你能干什么?你能干什么?” ”的问题的问题 3.2.3 信息安全基础设施 * 53 密钥管理基础设施密钥管理基础设施KMIKMI:主要解决在网:主要解决在网 络安全中存储加密、传输加密、安全认络安全中存储加密、传输加密、安全认 证等密码应用的密钥管理问题,是确保证等密码应用的密钥管理问题,是确保 密码安全的关键要素。密码安全的关键要素。解决密钥产生、解决密钥产生、 存储、分发、销毁等全生命周期的管理存储、分发、销毁等全生命周期的管理 问题。问题。 * 3.2.3 信息安全基础设施 3.3 3.3 信息安全技术的发展

35、趋势信息安全技术的发展趋势 安全技术 一体化 产品功能 综合化 安全保障 体系化 *54 3.3 3.3 信息安全技术的发展趋势信息安全技术的发展趋势 几个重要的研究方向 可信计算环境和可信网络接入 安全的网络基础设施(可信的下一代网络体系 结构、协议、源地址验证、空天网络信息安全等 ); 网络环境下的信任体系 信息安全系统工程开发更安全的代码,软件 确保 匿名认证与隐私保护 网络攻防技术 建立信息安全保障体系 *55 四、四、信息安全保障体系信息安全保障体系 *56 4.1 4.1 信息安全保障体系发展信息安全保障体系发展 经历了三代: l通信保密(COMSEC)时代: 19世纪70年代前,

36、重 点是通过密码技术解决通信保密问题,主要安全威 胁是搭线窃听和密码分析,采用的保障措施就是加 密,确保保密性和完整性。 l其时代标志是1949年Shannon发表的保密通信的 信息理论和1977年美国国家标准局公布的数据加 密标准(DES)。 l信息安全(INFOSEC)时代:20世纪7090年 代,重点是确保计算机和网络的硬件、软件和 传输、存储和处理的信息的安全。主要安全威 胁是非法访问、恶意代码、网络入侵、病毒破 坏等。主要保障措施是安全操作系统(TCB)、防 火墙、防病毒软件、漏洞扫描、入侵检测、PKI 、VPN和安全管理等。 l其时代标志是1985美国国防部公布的可信计 算机系统评

37、价准则(TCSEC)和ISO的安全评估 准则CC(ISO 15408)。 l信息安全保障(IA)时代:90年代后期至今 ,不仅是对信息的保护,也包括信息系统的保 护和防御,包括了对信息的保护、检测、反应 和恢复能力。信息保障强调信息系统整个生命 周期的防御和恢复,同时安全问题的出现和解 决方案也超越了纯技术范畴。 l典型标志是美国国家安全局制定的信息保 障技术框架(IATF,美国国家安全局1998年 发布),2002年9月发布了3.1版。 60 4.2 4.2 信息安全保障的内涵信息安全保障的内涵 美国国防部关于信息保障的定义美国国防部关于信息保障的定义: “ “确保信息和信息系统的可用性、完

38、整性确保信息和信息系统的可用性、完整性 、可认证性、机密性和不可否认性的保护、可认证性、机密性和不可否认性的保护 和防范活动。它包括了和防范活动。它包括了以综合保护、检测以综合保护、检测 、反应能力来提供信息系统的恢复、反应能力来提供信息系统的恢复。” ” -1996-1996年美国国防部(年美国国防部( DoDDoD)国防部令)国防部令S S -3600.1-3600.1 * 61 深入理解信息安全保障的内涵深入理解信息安全保障的内涵-1 -1 一个策略:纵深防御;一个策略:纵深防御; 二个对象:信息与信息系统;二个对象:信息与信息系统; 三个方面:技术、管理和人三个方面:技术、管理和人 4

39、.2 信息安全保障的内涵 * 62 信息安全信息安全 管理管理 因素因素 技术技术 因素因素 人的因素人的因素 管理因素管理因素 技术因素技术因素 人的因素人的因素 人的因素第一;管理是保证;技术是核心。人的因素第一;管理是保证;技术是核心。 4.2 信息安全保障的内涵 * 63 深入理解信息安全保障的内涵深入理解信息安全保障的内涵-2-2 四个层面:本地计算环境、边界、网络与四个层面:本地计算环境、边界、网络与 基础设施、支撑性信息安全基础设施;基础设施、支撑性信息安全基础设施; 五个状态:产生、存储、处理、传输、消五个状态:产生、存储、处理、传输、消 亡;亡; 六个属性:机密性、完整性、真

40、实性、抗六个属性:机密性、完整性、真实性、抗 抵赖性、可用性、可控性;抵赖性、可用性、可控性; 七个环节:策略、防护、检测、响应、恢七个环节:策略、防护、检测、响应、恢 复、反击、预警复、反击、预警 4.2 信息安全保障的内涵 * 64 与传统信息安全概念的主要变化与传统信息安全概念的主要变化 系统工程思路:强调人、管理和技术,系统工程思路:强调人、管理和技术, 人是第一位的、管理是第二位的、技术人是第一位的、管理是第二位的、技术 是第三位的。是第三位的。 整体安全技术:全面性、主动性、动态整体安全技术:全面性、主动性、动态 性、可再生性。性、可再生性。 纵深防御策略:层层设防、分级防护。纵深

41、防御策略:层层设防、分级防护。 4.2 信息安全保障的内涵 * 65 纵深防御的技术层面,根据四个技术焦纵深防御的技术层面,根据四个技术焦 点域进行保护。点域进行保护。 4.2 信息安全保障的内涵 纵深防御体系纵深防御体系 *65 66 信息安全基础设施信息安全基础设施 信息安全技术保障体系信息安全技术保障体系 信息安全服务体系信息安全服务体系 信信 息息 安安 全全 政政 策策 法法 规规 标标 准准 体体 系系 信信 息息 安安 全全 人人 才才 保保 障障 体体 系系 信息安全组织管理体系信息安全组织管理体系 国家信息基础设施国家信息基础设施 基础 关键 保证 核心 准绳 保障 4.3

42、4.3 信息安全保障体系的基本框架信息安全保障体系的基本框架 * 67 第一位的因素第一位的因素 信息系统是人建立的;信息系统是人建立的; 信息系统是为人服务的;信息系统是为人服务的; 信息系统受人的行为影响。信息系统受人的行为影响。 应依靠专业人才保障安全应依靠专业人才保障安全 涉及意识涉及意识(what)(what)、培训、培训(how)(how)、教育、教育(why)(why) 安全意识、安全观念是核心安全意识、安全观念是核心 承认系统漏洞客观存在承认系统漏洞客观存在 正视安全威胁和攻击正视安全威胁和攻击 面对安全风险实施适度防护面对安全风险实施适度防护 4.3.14.3.1 人是信息安

43、全的第一位因素人是信息安全的第一位因素 4.3 信息安全保障体系的基本框架 * 68 4.3.2 4.3.2 管理是信息安全的保证管理是信息安全的保证 道德规范道德规范基础基础 促进信息共享、尊重道德隐私、承担社会责任促进信息共享、尊重道德隐私、承担社会责任 国家利益为重、公共利益优先国家利益为重、公共利益优先 政策政策指导指导 技术应用、社会管理技术应用、社会管理 科技发展、产业发展科技发展、产业发展 法律法律准绳准绳 国家的法令国家的法令 单位要强调制度落实单位要强调制度落实 所谓所谓“三分技术七分管理三分技术七分管理” ” 4.3 信息安全保障体系的基本框架 * 69 4.3.34.3.

44、3 技术是信息安全的核心技术是信息安全的核心 风险评估规范化风险评估规范化: :要按照国家有关技术标准和要按照国家有关技术标准和 规范,科学进行风险评估。规范,科学进行风险评估。 系统安全等级化:系统安全等级化:贯彻等级保护思想,根据系贯彻等级保护思想,根据系 统的重要程度和风险,确定相应的安全保护措统的重要程度和风险,确定相应的安全保护措 施。施。 安全保密一体化安全保密一体化: :信息安全与保密建设必须一信息安全与保密建设必须一 体化设计,统筹规划。体化设计,统筹规划。 4.3信息安全保障体系的基本框架 * 70 体系设计整体化:坚持体系设计整体化:坚持“全面防护、纵深防御全面防护、纵深防

45、御 ”的安全策略,的安全策略,需要一个整体解决方案,防止需要一个整体解决方案,防止 出现木桶效应。按照出现木桶效应。按照PDRPDR模型,根据需要,可能模型,根据需要,可能 要集成多个厂家的安全产品。要集成多个厂家的安全产品。 安全技术自主化安全技术自主化: :核心技术要拥有自主知识产核心技术要拥有自主知识产 权,关键技术必须自主掌握。权,关键技术必须自主掌握。 4.3信息安全保障体系的基本框架 * 71 4.3.44.3.4 用系统工程的方法指导信息安全建设用系统工程的方法指导信息安全建设 牢固树立安全建设是一个立体的、全方位的系牢固树立安全建设是一个立体的、全方位的系 统工程理念。统工程理

46、念。按照信息安全保障体系,不仅依靠按照信息安全保障体系,不仅依靠 设备设备, , 还要依靠管理,依靠人才还要依靠管理,依靠人才 信息安全具有过程性或生命周期性信息安全具有过程性或生命周期性 。包括安全包括安全 目标与原则的确定、风险分析、需求分析、安全目标与原则的确定、风险分析、需求分析、安全 策略研究、安全体系结构的研究、安全实施领域策略研究、安全体系结构的研究、安全实施领域 的确定、安全技术与产品的测试与选型、安全工的确定、安全技术与产品的测试与选型、安全工 程的实施、安全工程的实施监理、安全工程的测程的实施、安全工程的实施监理、安全工程的测 试与运行、安全意识的教育与技术培训、安全稽试与

47、运行、安全意识的教育与技术培训、安全稽 核与检查、应急响应等核与检查、应急响应等 4.3信息安全保障体系的基本框架 * 72 安全建设必须坚持六同步:安全建设必须坚持六同步:与网络建设及信息与网络建设及信息 系统建设要同步立项、同步论证、同步设计、同系统建设要同步立项、同步论证、同步设计、同 步施工、同步验收、同步运行,防止顾此失彼步施工、同步验收、同步运行,防止顾此失彼 信息安全具有全面性:信息安全具有全面性:技术和管理都要综合防技术和管理都要综合防 范范 信息安全具有动态性:信息安全具有动态性:动态把握信息安全建设动态把握信息安全建设 信息安全具有主动性:信息安全具有主动性:积极防御,防守

48、反击积极防御,防守反击 信息信息安全具有相对性:安全具有相对性:适度安全适度安全 4.3信息安全保障体系的基本框架 * 73 我国我国2006200620202020年国家信息化发展战略年国家信息化发展战略 抓住网络技术转型的机遇,基本建成国际领先、抓住网络技术转型的机遇,基本建成国际领先、 多网融合、安全可靠的综合信息基础设施多网融合、安全可靠的综合信息基础设施 建立和完善信息安全等级保护制度建立和完善信息安全等级保护制度 加强密码技术的开发利用加强密码技术的开发利用 建设网络信任体系建设网络信任体系 加强信息安全风险评估工作加强信息安全风险评估工作 建设和完善信息安全监控体系建设和完善信息安全监控体系 高度重视信息安全应急处置工作高度重视信息安全应急处置工作 *73 74* 谢 谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1