第一讲信息安全技术概论第一章课件.ppt

上传人(卖家):晟晟文业 文档编号:4013591 上传时间:2022-11-03 格式:PPT 页数:41 大小:880.54KB
下载 相关 举报
第一讲信息安全技术概论第一章课件.ppt_第1页
第1页 / 共41页
第一讲信息安全技术概论第一章课件.ppt_第2页
第2页 / 共41页
第一讲信息安全技术概论第一章课件.ppt_第3页
第3页 / 共41页
第一讲信息安全技术概论第一章课件.ppt_第4页
第4页 / 共41页
第一讲信息安全技术概论第一章课件.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、第一讲第一讲 安全问题概述安全问题概述安全威胁安全威胁1.2 信息安全概念与技术信息安全概念与技术1.3 安全标准安全标准1.4 1.1 信息安全现状信息安全现状1 1 信息安全发展趋势信息安全发展趋势1.5信息安全现状信息安全现状1.11.1信息安全现状信息安全现状1.11.10204060801001201401601998702.110.38.98.8443.43.12.52.52002155613323.3232313.212.3107.65.8美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰百万信息安全现状信息安全现状1.11.101000200030004000商家商家-顾客顾

2、客56080220商家商家-商家商家625012303270 总总 计计11310131034901996199820002002信息安全现状信息安全现状 网络与信息系统在变成网络与信息系统在变成”金库金库”,当然就会吸当然就会吸引引大批合法或非法的大批合法或非法的”掏金者掏金者”,所以网络信息的安全所以网络信息的安全与与保密问题显得越来越重要。保密问题显得越来越重要。几乎每天都有各种各样的几乎每天都有各种各样的“黑客黑客”故事:故事:19941994年末年末 俄罗斯黑客弗拉基米尔俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国名为堡的一家小

3、软件公司的联网计算机上,向美国名为CITYBANKCITYBANK银行发动了一连串攻击,通过电子转帐方银行发动了一连串攻击,通过电子转帐方式,从式,从CITYBANKCITYBANK银行在纽约的计算机主机里窃取美银行在纽约的计算机主机里窃取美1.11.1信息安全现状信息安全现状元元11001100万。万。19961996年年8 8月月1717日日 美国司法部的网络服务器遭到美国司法部的网络服务器遭到“黑客黑客”入侵,入侵,并将并将“美国司法部美国司法部”的主页改为的主页改为“美国不公正部美国不公正部”,将将司法部部长的照片换成了阿道夫司法部部长的照片换成了阿道夫希特勒,将司法部希特勒,将司法部

4、徽章换成了纳粹党徽,并加上一幅色情女郎的图片徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。作为所谓司法部部长的助手。19991999年年4 4月月2626日日 台湾人编制的台湾人编制的CIHCIH病毒的大爆发,有统计说病毒的大爆发,有统计说我国我国1.11.1信息安全现状信息安全现状大陆受其影响的大陆受其影响的PCPC机总量达机总量达3636万台之多。万台之多。有人估计在这次事件中,经济损失高达近有人估计在这次事件中,经济损失高达近1212亿亿元。元。20002000年年5 5月月4 4日日 一种名为一种名为“我爱你我爱你”(爱虫)的电脑(爱虫)的电脑病毒病毒开始在开始

5、在全全球各地迅速传播。据美国加利福尼亚州的名为球各地迅速传播。据美国加利福尼亚州的名为“电电脑脑经济经济”的研究机构发布的初步统计数据,的研究机构发布的初步统计数据,“爱虫爱虫”大爆大爆发两天之后,全球约有发两天之后,全球约有45004500万台电脑被感染,造成万台电脑被感染,造成的损失已经达到的损失已经达到2626亿美元。在以后几天里,亿美元。在以后几天里,“爱虫爱虫“1.11.1信息安全现状信息安全现状病毒所造成的损失以每天病毒所造成的损失以每天1010亿美元到亿美元到1515亿美元的幅亿美元的幅度增加。度增加。20012001年年2 2月月8 8日(春节)日(春节)新浪网遭受攻击,电子邮

6、件服务器瘫痪了新浪网遭受攻击,电子邮件服务器瘫痪了1818个个小小时,造成几百万用户无法通过邮箱联系。广东的时,造成几百万用户无法通过邮箱联系。广东的的免费邮箱遭受攻击,域名被修改,同样造成的免费邮箱遭受攻击,域名被修改,同样造成用户无法正常使用。用户无法正常使用。1.11.1信息安全现状信息安全现状1.11.1混合型威胁混合型威胁(Red Code,Nimda)拒绝服务攻击拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒发送大量邮件的病毒(Love Letter/Melissa)多变形病毒多变形病毒(Tequila)特洛伊木马特洛伊木马病毒病毒网络入侵网络入侵70,00060,000

7、50,00040,00030,00020,00010,000已知威胁的数量已知威胁的数量信息安全现状信息安全现状a)信息与网络安全的防护能力较弱。信息与网络安全的防护能力较弱。对我国金融系统计算机网络现状,专家们有一对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让安全防护);让“公共汽车公共汽车”运送钞票(网络缺乏运送钞票(网络缺乏安安全保障);使用全保障);使用“邮寄邮寄”传送资金(转账支付缺乏传送资金(转账支付缺乏安安全渠道);用全渠道);用“商店柜台商店柜台”存取资金(授权缺乏安存取资金(授权缺

8、乏安全全措施);拿措施);拿“平信平信”邮寄机密信息(敏感信息缺乏邮寄机密信息(敏感信息缺乏保保密措施)等。密措施)等。1.11.1信息安全现状信息安全现状b)b)对引进的信息技术和设备缺乏保护信息安全所必对引进的信息技术和设备缺乏保护信息安全所必 不可少的有效管理和技术改造。不可少的有效管理和技术改造。我国从发达国家和跨国公司引进和购买了大量我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着软件中,有一部分可能隐藏着“特洛伊木马特洛伊木马”,对,对我我国政治、经济、军事等的安全存在着巨大的

9、潜在威国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除。预做手脚的情况却无从检测和排除。1.11.1信息安全现状信息安全现状c)基础信息产业薄弱,核心技术严重依赖国外。基础信息产业薄弱,核心技术严重依赖国外。硬件硬件:电脑制造业有很大的进步,但其中许多:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部

10、位完全处于受制于人的地、生产能力很弱,关键部位完全处于受制于人的地位。位。软件软件:面临市场垄断和价格歧视的威胁。美国:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了离开了微软的操作系统,国产的大多软件都失去了操作平台。操作平台。1.11.1信息安全现状信息安全现状d)d)信息安全管理机构缺乏权威。信息安全管理机构缺乏权威。信息安全特别是在经济等领域的安全管理条块分信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信割、相互隔离,缺乏沟通和协

11、调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。的信息安全工程规划。目前国家信息安全的总体框架已经搭就。已制目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。标准、国家军用标准。1.11.1信息安全现状信息安全现状e)e)信息犯罪在我国有快速发展之趋势。信息犯罪在我国有快速发展之趋势。随着信息设备特别是互联网的大幅普及,各类随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计信息犯罪活动亦

12、呈现出快速发展之势。以金融业计算机犯罪为例,从算机犯罪为例,从 19861986年发现第一起银行计算机年发现第一起银行计算机犯犯罪案起,发案率每年以罪案起,发案率每年以3030的速度递增。各种电脑的速度递增。各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。据不病毒及黑客对计算机网络的侵害亦屡屡发生。据不完全统计,我国目前已发现的计算机病毒约有大概完全统计,我国目前已发现的计算机病毒约有大概2000200030003000多种,而且还在以更快的速度增加着。多种,而且还在以更快的速度增加着。1.11.1信息安全现状信息安全现状f)f)信息安全技术及设备的研发和应用有待提高。信息安全技术及设备的研发

13、和应用有待提高。近年来,我国在立法和依法管理方面加大力度,近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警毒防治、防火墙、

14、安全网管、黑客入侵检测及预警 、网络安全漏洞扫描、主页自动保护、有害信息、网络安全漏洞扫描、主页自动保护、有害信息1.11.1信息安全现状信息安全现状f)信息安全技术及设备的研发和应用有待提高。信息安全技术及设备的研发和应用有待提高。检测、访问控制等一些关键性产品已实现国产化。检测、访问控制等一些关键性产品已实现国产化。但是,正如但是,正如国家信息安全报告国家信息安全报告强调指出的:强调指出的:“这这些产品安全技术的完善性、规范性、实用性还存在些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性

15、方面存在很大距离,理论基应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。础和自主技术手段也需要发展和强化。”1.11.1 a)a)硬件的安全隐患;硬件的安全隐患;b)b)操作系统安全隐患;操作系统安全隐患;c)c)网络协议的安全隐患;网络协议的安全隐患;d)d)数据库系统安全隐患;数据库系统安全隐患;e)e)计算机病毒;计算机病毒;f)f)管理疏漏,内部作案。管理疏漏,内部作案。安全威胁安全威胁1.21.2 a)a)硬件的安全隐患硬件的安全隐患 CPUCPU:Intel:Intel公司在奔腾公司在奔腾III CPUIII CPU中加入处理中加入处理器序列号,因此器

16、序列号,因此IntelIntel涉嫌干涉个人隐私,但要害涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种问题则是政府机关、重要部门非常关心由这种CPUCPU制造的计算机在处理信息或数据时所带来的信息制造的计算机在处理信息或数据时所带来的信息安全问题,即这种安全问题,即这种CPUCPU内含有一个全球唯一的序列内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据号,因而由此序列号可以追查到产生文件和数据的任何机器。的任何机器。安全威胁安全威胁1.21.2 a)a)硬件的安全隐患硬件的安

17、全隐患 网络设备网络设备:我国计算机网络使用的绝大部分网我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以甚者,国外一著名网络公司以 跟踪服务跟踪服务 为由,为由,在路由器中

18、设下在路由器中设下 机关机关、可以将网络中用户的包、可以将网络中用户的包信息同时送一份到其公司总部。信息同时送一份到其公司总部。安全威胁安全威胁1.21.2 b)b)操作系统安全隐患操作系统安全隐患 计算机操作系统历来被美国一些大公司所垄计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从客能轻而易举地从“后门后门”进入系统,取得系统进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。控制权,并危及计算机处理或存储的重

19、要数据。如如Windows95Windows95存在两千多处缺陷。存在两千多处缺陷。OSOS的体系结构造成其本身不安全:的体系结构造成其本身不安全:I/OI/O、系、系统服务程序等都可用打补丁方式进行动态连接。统服务程序等都可用打补丁方式进行动态连接。安全威胁安全威胁1.21.2 c)c)网络协议的安全隐患网络协议的安全隐患 网络协议也都由美国等国家开发或制定标准。网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。全漏洞,为攻击者提供了方便,如地址欺骗等。InternetInte

20、rnet应用协议中缺乏认证、保密等措施,也应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。使攻击者比较容易得手。TCP/IPTCP/IP协议安全漏洞:协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:击、拒绝服务、鉴别攻击。应用层安全隐患:FingerFinger、FTPFTP、TelnetTelnet、E-mailE-mail、SNMPSNMP、RPCRPC、NFS NFS。安全威胁安全威胁1.21.2 d)d)数据库系统安全隐患数据库系统安全隐患 由于数据库平台全系引进,尽管厂商声称具由于数据库

21、平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个有安全机制,但对国内用户犹如一个 黑匣子黑匣子。数据库的攻击分直接攻击和间接攻击两大类。直数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例过使用某些明显隐匿的统计量来推

22、导出数据,例如使用求和等统计数据来得到某些数据。如使用求和等统计数据来得到某些数据。安全威胁安全威胁1.21.2 e)e)计算机病毒威胁计算机病毒威胁 计算机病毒是一种能够进行自我复制的程序,计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过可以通过多种方式植入计算机中,通过InternetInternet网植入病毒更容易。病毒运行后可能损坏文件、网植入病毒更容易。病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计

23、算机病毒的防范是网络安全性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损数据丢失,甚至破坏系统硬件,可以造成巨大损失。失。19981998年美国年美国“莫里斯莫里斯”病毒发作,一天之内病毒发作,一天之内使使60006000多台计算机感染,损失达多台计算机感染,损失达90009000万美元。万美元。安全威胁安全威胁1.21.2 f)f)管理疏漏,内部作案管理疏漏,内部作案 据权威资料片据权威资料片筑起网上长城筑起网上长城介绍,互联介绍,互联网上的计算机犯罪、黑客攻击等非法行为

24、网上的计算机犯罪、黑客攻击等非法行为来自于内部网络。金融、证券、邮电、科研院所、来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。和被外部人勾结引诱的可能性。安全威胁安全威胁1.21.2 安全威胁安全威胁1.21.2 安全威胁安全威胁1.21.2 常见的安全威胁常见的安全威胁 安全威胁安全威胁1.21.2网络网络內部、外部洩密內部、外部洩密拒绝服务攻击拒绝服务攻击特洛伊木马特洛伊木马黑客攻击黑客攻击病毒

25、,蠕虫病毒,蠕虫系统漏洞系统漏洞潜信道潜信道 信息安全概念与技术信息安全概念与技术1.31.3 信息安全:信息安全:指计算机信息系统的硬件、软件、网指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。正常地运行,信息服务不中断。信息安全主要涉及到信息存储的安全、信息传输信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。它的安全以及对网络传输信息内容的审计三方面。它研究计算机系统和

26、通信网络内信息的保护方法。研究计算机系统和通信网络内信息的保护方法。信息安全的内涵信息安全的内涵(要素要素):计算机信息安全应该具计算机信息安全应该具备以下五方面的特征:备以下五方面的特征:信息安全概念与技术信息安全概念与技术1.31.3防止通信中的任一防止通信中的任一实体否认它过去执实体否认它过去执行的某个操作或者行的某个操作或者行为行为不可否认性不可否认性可控性可控性可用性可用性完整性完整性机密性机密性可以控制授权范围内的可以控制授权范围内的信息流向及行为方式信息流向及行为方式确保信息不暴露给未授权的实体或进程确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,只有得到允许的人

27、才能修改数据,并且能够辨别数据是否已被修改并且能够辨别数据是否已被修改得到授权的实体在需要时可得到授权的实体在需要时可以访问数据,即攻击者不能以访问数据,即攻击者不能占用所有资源而阻碍授权者占用所有资源而阻碍授权者的工作的工作 信息安全概念与技术的信息安全概念与技术的1.31.3 a)信道:数据流的载体;信道:数据流的载体;b)网络:提供各实体间数据的交换;网络:提供各实体间数据的交换;c)传输协议:信息交换的特定传输协议:信息交换的特定“语言语言”;d)主机系统:数据到信息的转换、处理、存储;主机系统:数据到信息的转换、处理、存储;e)数据库系统:信息的组织机构;数据库系统:信息的组织机构;

28、f)应用系统:信息价值的最终体现;应用系统:信息价值的最终体现;由上可以知道,计算机信息系统安全涉及到计算由上可以知道,计算机信息系统安全涉及到计算机硬件、软件、网络、人等诸多因素,是一项很复机硬件、软件、网络、人等诸多因素,是一项很复杂的工程。对应于以上信息系统的构成,可知,信杂的工程。对应于以上信息系统的构成,可知,信 信息安全概念与技术信息安全概念与技术1.31.3息安全的主要研究内容应包含以下几点:息安全的主要研究内容应包含以下几点:a)数据保密通信数据保密通信 数据编码数据编码 数据加密数据加密加密加密/解密算法解密算法加密加密/解密设备解密设备 数据压缩数据压缩 数据安全传输数据安

29、全传输 b)网络安全网络安全 信息安全概念与技术信息安全概念与技术1.31.3 协议协议 设施设施c)主机安全主机安全d)操作系统安全操作系统安全e)应用安全应用安全f)数据库安全数据库安全g)信息安全管理信息安全管理h)信息安全法律与标准信息安全法律与标准 信息安全概念与技术信息安全概念与技术1.31.3a)密码技术(加密、标记)密码技术(加密、标记)b)认证识别技术(认证识别技术(I&A)c)授权与访问控制技术授权与访问控制技术d)审计追踪技术审计追踪技术e)网间隔离与访问代理技术网间隔离与访问代理技术f)反病毒技术反病毒技术g)容错与灾难恢复技术容错与灾难恢复技术信息安全标准信息安全标准

30、1.41.4 a)20a)20世纪世纪7070年代,美国国防部制定年代,美国国防部制定“可信计算机系可信计算机系统安全评价准则统安全评价准则”(TCSEC)TCSEC),为安全信息系统体,为安全信息系统体系结构最早准则(只考虑保密性);系结构最早准则(只考虑保密性);b)20b)20世纪世纪9090年代,英、法、德、荷提出包括保密性、年代,英、法、德、荷提出包括保密性、完整性、可用性概念的完整性、可用性概念的“信息技术安全评价准则信息技术安全评价准则”(ITSEC)ITSEC),但未给出综合解决以上问题的理论模,但未给出综合解决以上问题的理论模型和方案;型和方案;c)c)近年,六国(美、加、英

31、、法、德、荷)共同提近年,六国(美、加、英、法、德、荷)共同提出出“信息技术安全评价通用准则信息技术安全评价通用准则”(CC for CC for ITSEC)ITSEC)。信息安全标准信息安全标准1.41.4TCSECTCSEC安全级别安全级别 类别类别级别级别名称名称主要特征主要特征DD低级保护低级保护没有安全保护没有安全保护CC1自主安全保护自主安全保护自主存储控制自主存储控制C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识BB1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识B2结构化保护结构化保护面向安全的体系结构,较好面向安全的体系结

32、构,较好的抗渗透能力的抗渗透能力B3安全区域安全区域存取控制,高抗渗透能力存取控制,高抗渗透能力AA验证设计验证设计形式化的最高级描述和验证形式化的最高级描述和验证信息安全标准信息安全标准1.41.4国内信息安全标准国内信息安全标准 计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则已经已经正式颁布,并于正式颁布,并于20012001年年1 1月月1 1日起实施。该准则将信息日起实施。该准则将信息系统安全分为系统安全分为5 5个等级个等级:a)a)自主保护级自主保护级:相当于:相当于C1C1级级 b)b)系统审计保护级系统审计保护级:相当于:相当于C2C2级级 c)c)安全标

33、记保护级安全标记保护级:相当于:相当于B1B1级级 属于强制保护属于强制保护 d)d)结构化保护级结构化保护级:相当于相当于B2B2级级 e)e)访问验证保护级访问验证保护级:相当于:相当于B3A1B3A1级级 信息安全发展趋势信息安全发展趋势1.51.5信息保密技术,发展各种密码算法信息保密技术,发展各种密码算法信息安全与防护技术(被动防御)信息安全与防护技术(被动防御)综合利用保护、探测和反应能力综合利用保护、探测和反应能力以恢复系统的功能(主动防御)以恢复系统的功能(主动防御)保护保护检测检测恢复恢复响应响应信息信息保障保障采用一切手段(主要指静态防护采用一切手段(主要指静态防护手段)保

34、护信息系统的五大特性手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最止对信息系统的进一步破坏并使损失降到最低低信息安全保障PDRR模型模型:保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)检测本地网络的安全漏洞和存在的非检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击法信息流,从而有效阻

35、止网络攻击云安全云安全可信计算可信计算 可信计算主要是解决信息安全里面的完整可信计算主要是解决信息安全里面的完整性的情况,不能够修改一些数据和内容。性的情况,不能够修改一些数据和内容。好像孙好像孙悟空拿金箍棒画了一个圈,在圈里面就可以受到悟空拿金箍棒画了一个圈,在圈里面就可以受到保障保障。IBMIBM、惠普公司、微软公司、英特网公司、惠普公司、微软公司、英特网公司、几乎所有的公司都参加了可信计算的组织,这、几乎所有的公司都参加了可信计算的组织,这个组织大概目前有个组织大概目前有150150多个成员,其中包含了中多个成员,其中包含了中国联想、华为,提出了可信计算的工业标准,成国联想、华为,提出了可信计算的工业标准,成为了国家化组织的标准,在产业界有很大的影响为了国家化组织的标准,在产业界有很大的影响 。思考题思考题

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第一讲信息安全技术概论第一章课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|