信息安全体系及相关标准ppt课件.ppt

上传人:小飞机 文档编号:1312627 上传时间:2022-11-07 格式:PPT 页数:116 大小:1.73MB
返回 下载 相关 举报
信息安全体系及相关标准ppt课件.ppt_第1页
第1页 / 共116页
信息安全体系及相关标准ppt课件.ppt_第2页
第2页 / 共116页
信息安全体系及相关标准ppt课件.ppt_第3页
第3页 / 共116页
信息安全体系及相关标准ppt课件.ppt_第4页
第4页 / 共116页
信息安全体系及相关标准ppt课件.ppt_第5页
第5页 / 共116页
点击查看更多>>
资源描述

《信息安全体系及相关标准ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全体系及相关标准ppt课件.ppt(116页珍藏版)》请在三一办公上搜索。

1、2019年12月22号,信息安全体系及相关标准,报告人:王宝会信息产业部信息化专家,信息的定义,一般认为,信息是关于客观事实的可通讯的知识。这是因为:第一,信息是客观世界各种事物的特征的反映。这些特征包括事物的有关属性状态,如时间、地点、程度和方式等等。第二,信息是可以通讯的。大量的信息需要通过各种仪器设备获得。第三,信息形成知识。人们正是通过人类社会留下的各种形式的信息来认识事物、区别事物和改造世界的。,信息是有价值的,信息的价值 = 使用信息所获得的收益 获取信息所用成本所以信息具备了安全的保护特性,信息安全的定义,国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的

2、安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。,从几个方面来考虑安全,本质上讲:保护 网络系统的硬件,软件,数据 防止系统和数据遭受破坏,更改,泄露 保证系统连续可靠正常地运行,服务不中断广义上讲:领域涉及到网络信息的保密性,完整性,可 用性,真实性,可控性的相关技术和理论两个方面:技术方面 防止外部用户的非法入侵 管理方面 内部员工的教育和管理 提高人员的安全意识,为什么研究信息安全?,“我们力图保护的是些什么资源?”答案并不总是明确的。一个打算破坏或冒领一台主机的黑客通常将对该主机全部资源进行访问:例如访问文件、存储设备、电话线等。某些黑客最感兴趣的是滥用

3、主机名,而对主机专门资源并不感兴趣,他们利用这些主机名,暗渡陈仓,向外连接其他可能更感兴趣的目标。有些人可能对机器中的数据感兴趣,不管它们是否是公司的敏感材料或政府机密。,为什么研究信息安全?,“计算机系统必须防范谁”?使用调制解调器侵入我们的一般网络系统增强口令安全性搭线窃听和密码分析,监视计算机和电缆的电子发射,甚至瞄准计算机房的“暗箱操作”侵入重要的情报部门网络系统?,为什么研究信息安全?,“你能在安全方面付出多大代价?”安全问题的部分代价是直接的财政开支,诸如建立防火墙网关需要额外的路由器和计算机。通常,容易忽视设置和运行网关的管理费用。而且还有一些更微妙的开支:方便性、生产性甚至道德

4、问题引起的开支。过分的安全性可能像过低的安全性一样有害过度追求安全性可能在系统的其它方面造成负面效应,例如使用的便利性。, 据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。 据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。, 美国联邦调查局计算机犯罪组负责人吉姆 塞特尔称:给我精选10名 “黑客” ,组成个1个小组,90天内,我将使美国趴下。 超过50%的攻击来自内部,其次是黑客.,网络安全事件的有关报道,11/29/96,CIA HOMEPAGE,DOJ HOMEPAGE,USAF,HOMEPAGE,被黑的WEB页面,主

5、服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint 防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量的服务安装了pcAnywhere远程控制软件,现象,案例一:某电子商务网站,案例一的教训,在遭到黑客攻击后应采取的措施关键数据的备份主机日志检查与备份主机的服务端口的关闭主机可疑进程的检查主机帐号的修改防火墙的策略修改启用防火墙日志详细记录避免使用的危险进程利用Disk Recovery技术对硬盘数据进行恢复,遭到黑客DDoS攻击服务器被瘫痪,无法提供正常的服务来源地址有3000多个,多数来自与国内有一部分攻击主机是电信内部的IP地址,案例二:中国电信信息港

6、,加强对骨干网设备的监控减少骨干网上主机存在的漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙的联动,案例二的教训,信息安全意味着平衡,找出适当的安全性平衡点是一件棘手的、却完全必要的事只有从两个极端对组织机构的安全风险进行恰当评估后才可能做到。安全的相对性:赔钱的生意没人做,信息网络中存在的威胁,非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应恶意添加,修改数据,以干扰用户的正常使用

7、,信息网络中存在的威胁,拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。,拒绝服务攻击,DoS 攻击land , teardrop, SYN floodICMP : smurfRouter: remote reset , UDP port 7, Windows: Port 135, 137,139(OOB), terminal serverSolaris :Linux:,分布式拒绝服务(DDOS),以破坏系统或网络的可用性为目标常用的工具:Trin00, T

8、FN/TFN2K, Stacheldraht很难防范伪造源地址,流量加密,因此很难跟踪,client,target,DDOS攻击两阶段,第一阶段控制大量主机利用系统的漏洞获得大量主机系统的控制权,并安装DDoS 工具;Linux imapd, Solaris rpc 、rstatd, Windows;第二个阶段,发起攻击:向目标发送大量的TCP/UDP/ICMP包,导致系统资源耗尽或网络拥塞,从而使目标系统或网络不能响应正常的请求。,DDOS防范,DDOS防范:网络中所有的系统都要安全的配置,不使之成为DDOS的源;路由器/防火墙配置:过滤伪造源地址的IP 包检测工具:find_ddosv31

9、、ddos_scan、rid,信息网络中存在的威胁,利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。,详细的安全威胁,操作系统本身的安全漏洞; 防火墙存在安全缺陷和规则配置不合理; 来自内部网用户的安全威胁; 缺乏有效的手段监视、评估网络的安全性; TCP/IP协议族软件本身缺乏安全性; 电子邮件病毒、Web页面中存在恶意的 Java/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞。线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。,内部网安全问题,IP地址盗用;局域网流量异常,造成网络堵塞;病毒、木马;内部网的资料泄密;内部终端

10、的安全问题;内部网的安全审计;主机状态监控;,TCP/IP协议的安全问题,TCP/IP协议数据流采用明文传输。 源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。 路由选择信息协议攻击(RIP Attacks)。 鉴别攻击(Authentication Attacks)。 TCP序列号欺骗(TCP Sequence number spoofing)。 TCP SYN轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击(SYN Attack)。 易欺骗性(Ea

11、se of spoofing)。,信息安全的基本特征,相对性只有相对的安全,没有绝对的安全系统。操作系统与网络管理的相对性。安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机).,信息安全的基本特征,时效性新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows 2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍)配置相关性日常管理中的不同配置会引入新的问题(安全测评只证明特定环境与特定配置下的安全)新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改),攻击的不确定性攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性复杂

12、性:信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等,信息安全的基本特征,网络安全层次架构,1980,1985,1990,2019,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI远程控制,自动探测扫描,拒绝服务,www 攻击,工具,攻击者,入侵者水平,攻击手法,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS 攻击,2019,高,入侵技术的发展,自适应网络自管理,自保护, 自治愈高可用网络服务有安全意识的网络元件,防御简单威胁全面扫描与过滤全面的

13、安全元件集成安全于交换机及路由器关键是管理,检测简单威胁病毒及黑客检测部分自动处理最好的边界安全产品专用安全设备,加密解决所有问题CLI 手工处理,1985,2019,Applications to Services & Complexity of Security,Operational Capability,2019,Today,安全技术演变,加密,采用漏洞扫描工具,选择会用的方式入侵,获取系统一定权限,提升为最高权限,安装系统后门,获取敏感信息或者其他攻击目的,入侵系统的常用步骤,端口判断,判断系统,选择最简方式入侵,分析可能有漏洞的服务,获取系统一定权限,提升为最高权限,安装多个系统后

14、门,清除入侵脚印,攻击其他系统,获取敏感信息,作为其他用途,较高明的入侵步骤,一些经典的结论,公理1 摩菲定理 所有的程序都有缺陷。定理1 大程序定律 大程序的缺陷甚至比它包含的内容还多。证明:通过调查统计。推理1 - 1 一个安全相关程序有安全性缺陷。定理2 只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要。证明:在所有逻辑系统中,均有(假真)=真。推理2 - 1 只要不运行这个程序,即使这个程序有安全性漏洞,也无关紧要。定理3 对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能小。证明:直接从推理1 - 1和推理2 - 1导出。推理3 - 1 防火墙基本法则: 大多数主机

15、不满足我们的要求:因为它们运行太多太大的程序。因此,唯一的解决办法是将真正希望运行的程序隔离在网络边界的另一边。,安全专家看信息安全,安全专家开发了计算的现论基础,并从这个基础出发来考虑安全问题安全专家经常对安全问题的起因感兴趣,他们更关心保护操作系统的问题信息安全的范围超出我们的想象,信息安全基本要素,完整性,机密性,可审查性,可用性,可控性,确保信息不暴露给未授权的实体或进程,只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,可以控制授权范围内的信息流向及行为方式,对出现的网络安全问题提供调查的依据

16、和手段,保护资源,建立有效的安全矩阵,计算机的安全,主机安全:主要考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏.其最常用的办法是利用操作系统的功能,如Unix的用户认证、文件访问权限控制、记帐审计等。 网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改其最常用的方法是防火墙、加密等。,网络层安全,是实现访问控制的首选层。通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能,传输层安全,是实现加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输,应用层安全,是网络访问的网络特性和操

17、作系统特性的最佳结合点。通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断该行为在当前环境下是否允许;另外,可附加更严格的身份认证,主机网络安全技术存在问题,由于主机安全和网络安全考虑问题的立脚点不同,它们各自采用的技术手段难以有机地结合起来,因此对于一些需要两者协同处理才能解决的问题,就不能得到有效的解决。比如说,非法用户从内部网络或外部网络冒充合法用户闯入主机,就能分别骗过、绕过防火墙和主机用户认证而不能被有效制止。,主机网络安全系统体系结构,主机网络安全系统体系结构,安全检查模块:承担了防火墙的任务,它对进出的包进行过滤,另外,还可以实现加密解密 用户

18、认证模块:对于必要的应用可以提供比操作系统提供的口令认证更高安全性的认证,主机网络安全系统体系结构,内部资源访问控制:主要是对网络用户的权限进行控制、进行细致的分类控制,跟踪并及时阻止非法行为,防止用户利用系统的安全漏洞所进行的攻击 外部资源访问控制:是控制用户对系统之外网络资源的使用,主机网络安全技术存在问题,如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点解决问题的途径有:(1)将主机网络安全系统内置在操作系统中,这是最彻底的解决办法,但依赖于操作系统厂商;(2)修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制),此方法实用性强,易操作,并且系统易于移植

19、,但是修改工作量较大;(3)修改主机系统函数库中的相关系统调用,引入安全控制机制,如果能够获得系统调用的充分信息,此方法可用,但操作系统依赖性较大。从外挂式主机网络安全系统来说,采用第二种方案可能是目前最为现实的解决方案。,信息与网络安全组件,信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能,防火墙,防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但防火墙无法阻

20、止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为,防火墙,加密,对称加密:使用同一个字符串加密和解密数据非对称加密:使用一对密钥加密解密数据HASH散列算法:用HASH函数把信息混杂,使其不可恢复原状,访问控制,强制访问控制(Mandatory access control)系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。自主访问控制(Discretionar

21、y access control)自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。主流操作系统(Windows Server, UNIX 系统),防火墙(ACLs)等都是基于自主访问控制机制来实现访问控制,认证,密码认证智能卡生物特征(指纹、面部扫描、视网 膜扫描、语音分析)位置认证(IP,反向DNS),特殊认证技术,OTPKerberosX.509,扫描器,扫描器可以说是入侵检测的一种,主要用来发现网络服

22、务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具,扫描器,扫描器,防毒软件,防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力,防毒软件,安全审计系统,安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,主动式审计(IDS部署)被动

23、式审计(日志监控),IDS,IDS的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等,IDS,IDS,网络型入侵检测系统(Network Intrusion Detection System,NIDS)的数据源来自网络上的数据包。一般地,用户可将某台主机网卡设定为混杂模式,以监听本网段内所有数据包,判断其是否合法。NIDS担负着监视整个网段的任务,IDS,NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。,IDS,主机型入侵检测系统(Ho

24、st Intrusion Detection System,HIDS)往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段从所在的主机收集信息,并进行分析。HIDS主要针对其所在的系统进行非法行为的检测,IDS,HIDS的缺点必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品数量众多HIDS的优点其内在结构不受任何约束它可利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为,安全工作目的(一),安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务 使用访问控制机制,阻止非授权用户进入网络,

25、即“进不来”,从而保证网络系统的可用性。 使用授权机制,实现对用户的权限控制,即不该拿走 的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。 使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。,安全工作目的(二),使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,安全策略,安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。

26、该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。,安全策略,安全策略是建立安全系统的第一道防线 确保安全策略不与公司目标和实际活动相抵触 给予资源合理的保护,安全策略,自上而下地制定安全策略最小特权原则密码技术与方法阻塞点最薄弱环节(被忽视的环节)失效保护机制缺省拒绝状态缺省接受状态不要使用太昂贵的设备采用多防线技术不要太过于依赖系统操作:定期备份普遍参与防御多样化,安全策略的制定,建立信息安全模型,P,M,R,R,D,安全模型MP2DRR,访问控制机制,入侵检测机制,安全响应机制,备份与恢复机制,管理,P,安全策略,成功的安全模型,在安全和通信方便之

27、间建立平衡能够对存取进行控制保持系统及数据的完整能够对系统进行恢复和对数据进行备份,Detection 入侵检测,Protect 安全保护,Reaction 安全响应,Recovery 安全备份,安全模型的解释,Management 安全管理,统一管理、协调PDRR之间的行动,信息安全金字塔,审计,管理,加密,访问控制,用户验证,安全策略,层次性,动态性,过程性,生命周期性,全面性,相对性,信息安全特性,信道加密,信源加密,身份认证,。,应,网,络,级,系,统,级,用,级,管,理,级,信息,网络,系统,密级管理,。,访问控制,地址过滤,数据加密,线路加密,安全操作系统应用安全集成外联业务安全措

28、施安全管理规范网络病毒监控与清除,防火墙技术集中访问控制,网络系统安全策略,入侵检测,弱点漏洞检测,系统配置检测,系统审计,VPN安全网关,安全操作系统,高性能防火墙,网络安全巡警,信息监控与取证系统,入侵检测系统,信息与网络系统安全管理模型,企业信息与网络系统统一安全策略Policy,安全技术标准Management,安全管理规范Administrator,企业信息与网络系统主要安全实施领域,企业信息与网络系统具体安全解决方案,基于具体安全解决方案的安全产品功能规范,信息网络系统安全体系架构,弱点漏洞分析和风险审计(ASS),入侵检测与防御(IDS),信息监控与取证(INF),某省信息中心网

29、络拓扑图,信息安全的标准,国外网络安全标准与政策现状 美国TCSEC(桔皮书) 欧洲ITSEC 加拿大CTCPEC 美国联邦准则(FC) 联合公共准则(CC) ISO安全体系结构标准,安全服务、机制与技术,安全服务的实现需要一定的安全机制予以支撑和规范,而安全机制离不开具体的安全技术,安全技术的应用就可以实现安全服务.,安全应急响应服务背景,应急响应服务的诞生CERT/CC1988年Morris 蠕虫事件直接导致了CERT/CC的诞生CERT/CC服务的内容安全事件响应安全事件分析和软件安全缺陷研究缺陷知识库开发信息发布:缺陷、公告、总结、统计、补丁、工具教育与培训:CSIRT管理、CSIRT

30、技术培训、系统和网络管理员安全培训指导其它CSIRT(也称IRT、CERT)组织建设,CERT/CC简介,现有工作人员30多人,12年里处理了288,600 封Email, 18,300个热线电话,其运行模式帮助了80多个CSIRT组织的建设,安全应急响应服务背景,国外安全事件响应组(CSIRT)建设情况DOE CIAC、FedCIRC、DFN-CERT等FedCIRC、AFCERT, NavyCIRT亚太地区:AusCERT、SingCERT等FIRST(1990)FIRST为IRT组织、厂商和其他安全专家提供一个论坛,讨论安全缺陷、入侵者使用的方法和技巧、建议等,共同的寻找一个可接受的方案

31、。80多个正式成员组织,覆盖18个国家和地区从FIRST中获益的比例与IRT愿意提供的贡献成比例两个正式成员的推荐,国内安全事件响应组织建设情况,计算机网络基础设施已经严重依赖国外;由于地理、语言、政治等多种因素,安全服务不可能依赖国外的组织国内的应急响应服务还处在起步阶段CCERT(2019年5月),中国第一个安全事件响应组织NJCERT(2019年10月)中国电信ChinaNet安全小组解放军,公安部安全救援服务公司中国计算机应急响应组/协调中心CNCERT/CC信息产业部安全管理中心 ,2000年3月,北京,安全应急响应组的分类,国际间的协调组织,国内的协调组织,国内的协调组织,愿意付费

32、的任何用户,产品用户,网络接入用户,企业部门、用户,商业IRT,网络服务提供商 IRT,厂商 IRT,企业 /政府 IRT,如:安全服务公司,如:CCERT,如:cisco, IBM,如:中国银行、 公安部,如CERT/CC, FIRST,如CNCERT/CC,信息安全的标准,国外网络安全标准与政策现状 美国TCSEC(桔皮书) 欧洲ITSEC 加拿大CTCPEC 美国联邦准则(FC) 联合公共准则(CC) ISO安全体系结构标准,ISO7498-2安全标准,ISO7498-2提供了以下五种可选择的安全服务 认证 访问控制 数据保密 数据完整性 防止否认,Authentication,Acce

33、ss control,Data Integrity,Data Confidentiality,(Non-reputation,ISO7498-2安全标准,ISO17799 是一个详细的安全标准。包括安全内容的所有准则,由十个独立的部分组成, 每一节都覆盖了不同的主题和区域。,ISO7498-2安全标准,商业持续规划系统访问控制系统开发和维护物理和环境安全符合性 人员安全安全组织计算机与网络管理资产分类和控制安全政策,国内安全标准、政策制定和实施情况,2019年1月1日起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-2019计算机信息系统安全保护等级划分准则开始实施

34、。该准则将信息系统安全分为5个等级,分别是,自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级,主要的安全考核指标有 身份认证 自主访问控制 数据完整性 审计 隐蔽信道分析 对象重用 强制访问控制 安全标记 可信路径和可信恢复,国内安全标准、政策制定和实施情况,安全标准应用实例分析,Windows NT 4.0 于2019年11月通过了美国国防部TCSEC C2级安全认证,它具有身份鉴别、自主访问控制、客体共享和安全审计等安全特性。为了支持这些安全特性,Windows NT开发了专门的安全子系统。Windows NT的安全子系统主要由本地安全授权(LSA)、安全账户管理(

35、SAM)和安全参考监视器(SRM)等组成,安全标准应用实例分析,身份鉴别Windows NT有一个安全登录序列,用以防止不可信应用窃取用户名和口令序列,并有用户账号和口令等管理能力,安全标准应用实例分析,自主访问控制Windows NT使用自主访问控制,其控制粒度达到单个用户。Windows NT的安全模式,允许用户将访问控制施用到所有的系统客体和使用Windows NT自有NTFS文件系统的全部文件,安全标准应用实例分析,对象重用 在Windows NT 的TCB(Trusted Computing Base)接口,所有可见的资源都通过以下方式寻址在分配时清除对象在分配时完全初始化对象只允许

36、己写入的部分被读取,安全标准应用实例分析,审计审计功能是由以下部件完成的:LSA安全参考监视器 SRM保护服务器与Executive子系统Event LoggerEvent Viewer,遵照国标建设安全的网络,内部网的安全 内部网的安全防范应满足两条原则内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离采取相应的安全措施后,子网间可相互访问,Internet接口安全 内部网接入Internet对安全技术要求很高,应考虑以下三个原则在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet采取足够的安全措施后,允许内部网对Internet开通必要的业务对In

37、ternet公开发布的信息应采取安全措施保障信息不被篡改,遵照国标建设安全的网络,Extranet接口的安全 Extranet应采取以下安全原则未采取安全措施的情况下,禁止内部网直接连接Extranet设立独立网络区域与Extranet交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问来自Extranet的特定主机经认证身份后可访问内部网指定主机,遵照国标建设安全的网络,移动用户拨号接入内部网的安全 移动用户拨号接入内部网的安全防范应满足以下原则在未采取安全措施的情况下,禁止移动用户直接拨号接入内部网移动用户在经身份认证后可访问指定的内部网主机,身份验证,遵照国标建设安全的网络,数据

38、库安全保护 对数据库安全的保护主要应考虑以下几条原则应有明确的数据库存取授权策略重要信息在数据库中应有安全保密和验证措施。,遵照国标建设安全的网络,服务器安全保护 服务器安全应满足以下四条原则不同重要程度的应用应在不同的服务器上实现重要服务器必须有合理的访问控制和身份认证措施保护,并记录访问日志服务器的安全措施尽量与应用无关,以便升级和维护重要的应用应采取安全措施保障信息的机密性和完整性,遵照国标建设安全的网络,客户端安全 客户端的安全主要是要求能配合服务器的安全措施,提供以下功能,身份认证,加/解密,数字签名,信息完整性验证,客户端安全,遵照国标建设安全的网络,国内外信息安全发展和现状,*

39、2019 Q1-Q3,恶意行为的增长,网络和黑客的发展史网络发展史:ARPANET,NSFNET,TCP/IP,Email,Internet,WWW,Intelligent Web黑客发展史:4050年代:撰写软件和玩弄 各种程度设计技巧为乐6070年代:具有高度创造力和知识的计算机天才70年代:使用计算机不应受限制、不以任何方式篡改、损坏计算机的软件、系统。20世纪80年代以后:具有探索、创新精神的和怀有恶意的私自闯入者,最伟大的黑客 Richard Stallman,国际信息安全发展和现状,* 2019 Q1-Q3,骨干网面临的安全威胁Internet主要由两大基本架构组成:路由器构成In

40、ternet的主干,DNS服务器将域名解析为IP地址。攻击互联网骨干网络最直接的方式就是攻击互联网主干路由器和DNS服务器。对公共路由器和外部DNS服务器进行安全加固。如果公司的DNS服务器是为安全敏感的机器提供服务,则应为DNS服务器配置防火墙和身份验证服务器;确保DNS服务器安装了最新补丁,对DNS服务器严格监控;如果认为是由ISP的安全缺陷造成的威胁,迅速和ISP取得联系,共同对付这种大规模的网络攻击。根域名服务器面临的安全威胁全球共有13台根域名服务器。这13台根域名服务器中名字分别为“A”至“M”,其中10台设置在美国,另外各有一台设置于英国、瑞典和日本。攻击整个因特网最有力、最直接

41、,也是最致命的方法就是攻击根域名服务器。,* 2019 Q1-Q3,恶意行为的增长,组织越来越扩大化行动越来越公开化案件越来越频繁化情况越来越复杂化,全球黑客动向,我国信息安全发展和现状,* 2019 Q1-Q3,技术防御整体水平有待提高各类安全威胁与风险几大安全现状和威胁计算机网络系统使用的软、硬件缺乏保护信息安全所必不可少的有效管理和技术改造全社会的信息安全意识虽然有所提高,但将其提到实际日程中来依然很少国内很多公司在遭到攻击后,为名誉起见往往并不积极追究黑客法律责任目前关于网络犯罪的法律还不健全我国信息安全人才培养还远远不能满足需要,信息安全的意义和重要性,* 2019 Q1-Q3,恶意

42、行为的增长,以信息化带动工业化,以工业化促进信息化,从而发挥后发优势,实现生产力的跨越式发展以信息化带动工业化分为三个层面上意义:第一、信息化有助于工业企业经营理念的更新和升级;第二、信息化有助于整合企业内部资源,提高劳动生产率,降低劳动成本;第三、信息化有助于工业企业广泛参预社会分工和适应新的国际经济体系;,信息安全的未来发展趋势,* 2019 Q1-Q3,恶意行为的增长,人类一直在尝试努力研制人工智能,生物技术与遗传学理论天翻地覆的革命,相信人类物种进化停滞不前的现状不会太长久了。遗传工程及其它生物技术的进步将可以使一种生物拥有更高的能力和更长的寿命,从而可以为自己制造出更聪明、更强壮的宇航员。不仅如此,随着技术的进步,人工智能机器人完全有可能和人结合起来,人工智能机器可以从人类身上吸取某些“灵气”,而我们人类自身经过长时间与机器相处,将会模糊生物性与机械性之间的界限,因此未来的人将不再是和现在一样的纯粹的生物性的人。其实,人类现在已经在这方面显现一些机械性的苗头了:如在心脏里植入心脏启勃器,在大脑中植入某种芯片等。未来的人也许应该改一个名字了,那就是“电子人”。在更远一点的将来,人类甚至可以将自己的意识下载到所制造的智能机器里面,使那些“粘乎乎”的生物永生不老,甚至变成“超人”。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号