信息安全面面观.ppt

上传人:少林足球 文档编号:3752829 上传时间:2019-09-22 格式:PPT 页数:49 大小:1.01MB
返回 下载 相关 举报
信息安全面面观.ppt_第1页
第1页 / 共49页
信息安全面面观.ppt_第2页
第2页 / 共49页
信息安全面面观.ppt_第3页
第3页 / 共49页
信息安全面面观.ppt_第4页
第4页 / 共49页
信息安全面面观.ppt_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《信息安全面面观.ppt》由会员分享,可在线阅读,更多相关《信息安全面面观.ppt(49页珍藏版)》请在三一文库上搜索。

1、1,信息安全面面观,2,国家信息安全保障工作要点,实行信息安全等级保护制度:风险与成本、资源优化配置、安全风险评估,基于密码技术网络信任体系建设:密码管理体制、身份认证、授权管理、责任认定,建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃密、有害信息的防范能力,重视信息安全应急处理工作:指挥、响应、协调、通报、支援、抗毁、灾备,3,国家信息安全保障工作要点,推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控、引导与市场、测评认证、采购、服务,信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体系、规范网络行为,信息安全人材培养与增强安全意识:学科、培训、意识、技能、自律、

2、守法,信息安全组织建设:信息安全协调小组、责任制、依法管理,4,互联网推动企业(部门)信息平台的重构 Intranet/Extranet/Internet 、Browser/Web 互联网将成为国家重要的基础设施 美国:60%网民、30%金融、25%产品、30%股市 互联网刺激了信息产业的迅速发展 软件业、硬件制造业、信息服务业 网络经济是新经济的集中表现 互联网是新兴数字化业务的摇篮,互联网的崛起,5,互联网存在的六大问题,无主管的自由王国: 有害信息、非法联络、违规行为 不设防的网络空间: 黑客猖獗、病毒泛滥、信息间谍 法律约束脆弱 计算机犯罪、知识侵权、避税 跨国协调困难 过境信息控制、

3、跨国黑客打击、关税 民族化和国际化的冲突 文化传统、价值观、语言文字 网络资源紧缺 IP地址、域名、带宽,6,美国2.7黑客事件的启示 (2001.2.7),互联网正在成为国家重要基础设施 一亿多网民(60%) 3000万人参予网上购物,$1000亿元交易额 30%的股市交易、30%金融、25%产品 互联网威胁给社会带来巨大冲击 CNN的100万网民阅读网络新闻受阻 8大知名网站在DDoS攻击下瘫痪 Amason的820万注册用户无法购书 3天总损失高达$12亿 互联网安全问题正在进入国家战略层,7,信息安全的基本特征,高新技术性 严重不对称性 超常规性 快速变化性,8,增加网络四种安全能力,

4、信息安全防护能力 隐患发现能力 网络应急反应能力 信息对抗能力,保障信息及其服务具有五性,保密性、完整性、可用性、真实性、可核查性,9,组织管理,技术保障,P K I,产业支撑,人材培养,法规标准,国家信息安全保障体系,一个体系、六个要素,10,信息安全法律的权威和威慑,电子签名法(数子签名) 个人数据保护法(隐私法) 公开法(公开管理条例) 保密法 电子合同法 信息安全法(信息安全管理条例),11,中华人民共和国电子签名法 (2004、8、28人大通过),签名身份及其认可的内容-以数据电文表示,数据电文:光、电、磁手段生成,采用电子签名的合同、文件、单证具有同等法律效力,准确表现、可调查用、

5、能识别收发人及时间,12,中华人民共和国电子签名法 (2004、8、28人大通过),符合可靠电子签名规则(专有、专控、改动可发现),电子签名认证-由依法第三方认证,电子认证服务提供者-申报、规则、条件、责任,法律责任者:电子签名人、服务提供者、伪造盗窃者,技术中立、功能等同,13,行政管理体制:国家网络信息安全协调小组,网络信息安全组织管理,信息系统安全管理准则(ISO 17799)- GB,技术管理体制:CTO,14,信息系统安全管理准则,管理策略 组织与人员 资产分类与安全控制 配置与运行 网络信息安全域与通信安全 异常事件与审计 信息标记与文档 物理与环境 开发与维护 作业连续性保障 符

6、合性,15,国际网络信息安全标准和规范,数据加密算法:DES、RSA、T-DES、RC2、AES 可恢复密钥密码体系:EES 数字签名:DSS、RSA、SHA-1、MD5 安全网管协议:SNMPv2、SNMPv3 安全电子邮件:S/MIMI、PGP、PEM,16,国际网络信息安全标准和规范,公钥基础设施:PKI、PKIX 授权管理基础设施:PMI 密钥管理模型:IEEE 802.10、ISAKMP、KMI 应急响应体系:,17,数字证书:X.509.V3 、X.509.V4 安全会话信道:SSL、SHTTP、TLSP IP虚拟专网(VPN):IPSEC、IPV6、Radius 加密程序接口:C

7、API、GSS-API、CDSA 访问控制:ACL 、ROAC 安全服务系统:Kerberos、DSSA、YaKsha,国际网络信息安全标准和规范,18,安全评测:TCSES、CC 入侵检测:CIDF 安全体系结构:OSI 7498-2、DGSA、XDSF、DISSP 内容分级与标记: PICS 安全管理: ISO 17799、ISO 13335,国际网络信息安全标准和规范,19,国家信息安全标准化委员会,安全功能定义 安全要素设计:物理、网络、系统、应用、管理 全程安全控制 风险全程管理 安全有效评估 强壮性策略,十个工作组:,标准体系与协调 内容安全分级与标识 密码算法与模块 PKI/PM

8、I 安全评估 应急处理 安全管理 电子证据 身份标识与鉴别 操作系统与数据,20,网络信息安全技术机制的发展趋势,Email/web,Intranet,Extranet,EG、EC、EB,内联网 安全,外联网 安全,对象安全,时间,互联网 信息交换,21,信息加密技术(对称、公开、可恢复、量子、隐藏) 鉴别与认证(口令/密码、动态口令/ToKen、 CA/签 名、物理识别) 访问控制技术(ACL、RBAC、DAC、MAC、能力表、AA) 网络边界安全技术(FW、Proxy、NG、GAP、),信息安全技术领域,22,病毒防治技术(防、查、杀、清) 网络隐患扫描与发现(缺陷、后门、嵌入、恶意代码)

9、 内容识别与过滤技术(关键字、特征、上下文、自然语言) 网络实时监控与恢复技术(特征、统计、Agent、IDS),信息安全技术领域,23,网络预警和网络攻击技术(面防、预警、追踪、反击、陷阱) “内容”产权保护技术(数字水印、安全容器、加密、签名) “安全基”技术(补丁、配置、清除、监视、加固、监视、升级) 审计与取证(全局审计、审计保护、反向工程、恢复提取),信息安全技术领域,24,备份与容灾 (SAN、NAS、集群、冗余、镜象) 可信计算 (TCG、TCB、TWC、-) 信息安全集成管理(信息共享、协同联动、策略牵引),信息安全技术领域,25,网络安全纵深防御体系: 网络信息安全域的划分与

10、隔离控制 内部网安全服务与控制策略 外部网安全服务与控制策略 互联网安全服务与控制策略 公共干线的安全服务与控制策略(有线、无线、卫星) 计算环境的安全服务机制 多级设防与科学布署策略 全局安全检测、集成管理、联动控制与恢复(PDR),26,信息网络安全纵深防御框架,核心内网 局域计算环境 (安全域a),专用外网 局域计算环境 (安全域m),公共服务网 局域计算环境 (安全域n),Internet、TSP、PSTN、VPN 网络通信基础设施 (光纤、无线、卫星),信息安全基础设施 (PKI、PMI、KMI、CERT、DRI),网络安全边界,27,信息安全基础设施的支撑,技术框架中重要的安全支撑

11、技术 通过社会服务提高技术框架的安全强度 主要的信息安全基础设施: 数字证书认证体系(CA/PKI) 网络应急支援体系(CERT) 灾难恢复基础设施(DRI) 病毒防治服务体系(AVERT) 密钥管理基础设施(KMI) 授权管理基础设施(AA/PMI) 产品与系统安全检测、评估体系(CC/TCSEC),28,数字认证与网络信任体系的建设 (CA/ PKI),适应开放型、大时空、无限边界 提供真实性、完整性、保密性、抗否认性 可以构建良好的信任环境 支持安全的交往/交换/交易多种业务对象 PKI/CA得到迅速发展 国家成立PKI协调小组,29,电子政务信任体系结构(GPKI),30,建立CA/P

12、KA的几点原则,需求定位的合理性 体系的符合性 标准的遵从性 机构权威性和稳定性 实体安全性与策略正确性 风险的承受和化解能力 服务质量和市场运作 应用开发和大力推广,31,建立国家信息安全评估体系,信息安全评估标准和规范体系 IT产品、IT系统、IT服务 信息安全评估监管体系 对评估组织与评估行为的监管(等级,资质,规则) 信息安全认证认可组织体系,32,信息系统安全风险评估的特征,信息系统是一个巨型复杂系统(系统要素、安全要素) 信息系统受制于外部因素(物理环境、行政管理、人员) 作业连续性保证 威胁和风险在同领域内的相似性 自评估、委托评估、检察评估,33,信息安全有效评估的目标,提供,

13、采取,降低,影响,完成,保护,安全保证技术提供者,系统评估者,安全保证,信心,风险,对策,资产,使命,资产拥有者,价值,给出证据,生成保证,具有,34,信息系统安全评估等级,信息系统安全强度关键因素 系统资产价值、威胁、风险、安全机制、管理能力、评估保证 信息系统安全保障强壮性等级(IASn) IASnF(Vn,Tn,SMLn,EALn,CMLn) IASn(Information Assurance Strength)信息安全保障强壮级 Vn(Value)资产价值级 Tn(Threaten)威胁级 SMLn(Strength of Mechanism Level)机制强壮级 EALn(Eva

14、luation Assurance Level)评估保证级 CMLn(Capability Maturity Level)过程管理能力成熟级,35,信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件等等级相应、处理。,信息系统安全等级保护,36,第一级:自主保护级 第二级:指导主保护级 第三级:监督保护级 第四级:强制保护级 第五级:专控保护级,五个等级,37,1200家企业受灾(2001-911事件) 400家企业启动了灾难恢复计划 摩根士丹利公司

15、几天后在新泽西州恢复营业 其它无灾备能力的企业损失惨重(43%、51% 6%) 美国8大知名网站瘫痪(2000.2.7事件) Yahoo、Amazon、CNN、Buy、eBay、Etrade 3天损失12亿美元 DDos 威胁 东京国际机场航管失灵(2001) 影响几百架飞机、几千人受阻 红色病毒 美国年均处理灾难性事件40宗,“911事件”的启示,38,数据恢复的原则:丢失可控、应用透明、成本可行 硬件存储磁盘镜像方案:物理卷级 服务器软件支持数据镜像方案:逻辑卷和文件级 数据库镜像方案:库日志实时交换与备份 网络存储方案: SAN/FC、SAN/FC-IP 磁带库方案:自动化带库,数据恢复

16、的技术方案,39,国际上容灾等级划分:“share 78” 七个等级 大致可以分为三类:本地类、数据类、应用类 “0级”:本地冗余备份(冷备、温备、热备) “1级”:数据介质转移(异地存放、安全保管、定期更新) “2级”:应用系统冷备(异地介质存放、系统硬件冷备) “3级”:数据电子传送(网络传送、自动备份、磁盘镜像复制) “4级”:应用系统温备(网络传送、流水日志、系统准工作状态) “5级”:应用系统热备(在线实时传送、系统镜像状态、人机切换) “6级”:数据零丢失(在线实时镜像、作业动态分配、自动切换),容灾等级的划分,40,国际上容灾等级划分:“share 78” 七个等级 大致可以分为

17、三类:本地类、数据类、应用类 “0级”:本地冗余备份(冷备、温备、热备) “1级”:数据介质转移(异地存放、安全保管、定期更新) “2级”:应用系统冷备(异地介质存放、系统硬件冷备) “3级”:数据电子传送(网络传送、自动备份、磁盘镜像复制) “4级”:应用系统温备(网络传送、流水日志、系统准工作状态) “5级”:应用系统热备(在线实时传送、系统镜像状态、人机切换) “6级”:数据零丢失(在线实时镜像、作业动态分配、自动切换),容灾等级的划分,41,Whats PKI?,PKI,Short for Public Key Infrastructure. PKI正在快速地演进中,从不同的角度出发,

18、有不同的定义. PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,42,PKI的组成,43,PKI基础,公钥密钥学(Public Key Cryptography) 公钥密码学解决的核心问题是密钥分发. 目录服务(Directory Services) 目录服务的目的是建立全局/局部统一的命令方案. 数字证书(Digital Certificate),44,PKI的由来,信任管理 从根本上讲,PKI是表示和管理信任关系的工具; 数字化、电子化社会的基础之一 在数字化社会中,实体间建立信任关系的关键是能彼此确定对方的身份;,45,互联网困境,46,PKI进展,标准化进

19、展 IETF PKIX、SPKI Workgroup;NIST,DOT (Department of the Treasury);TOG (The Open Group);and others (include WAPForum, etc) 产品与工程 From Pilot Projects to Practices, Various Vendors and Products PKI应用 MS Outlook/Netscape Messanger (S/MIME), IE/Navigator (SSL/TLS), PGP,47,PKI Queenslands Toad?,48,参考书,1. 公钥基础设施(PKI):实现和管理电子安全 2.公钥基础设施(PKI)与认证机构CA 3.公钥基础设施(PKI),49,思考题,你对网络中的隐患有多少认识?有哪些防患手段? 你知道PKI的那些应用?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1