信息安全防护体系课件.pptx

上传人:小飞机 文档编号:2054213 上传时间:2023-01-04 格式:PPTX 页数:40 大小:2.18MB
返回 下载 相关 举报
信息安全防护体系课件.pptx_第1页
第1页 / 共40页
信息安全防护体系课件.pptx_第2页
第2页 / 共40页
信息安全防护体系课件.pptx_第3页
第3页 / 共40页
信息安全防护体系课件.pptx_第4页
第4页 / 共40页
信息安全防护体系课件.pptx_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《信息安全防护体系课件.pptx》由会员分享,可在线阅读,更多相关《信息安全防护体系课件.pptx(40页珍藏版)》请在三一办公上搜索。

1、13信息安全防护体系,13信息安全防护体系,案例:伊朗核设施的瘫痪,曝光美国“棱镜计划”的斯诺登证实,为了破坏伊朗的核项目,美国国家安全局和以色列合作研制了“震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设施网络,改变其数千台离心机的运行速度。斯诺登的爆料,让世界的目光又一次聚焦在了“震网”病毒这个“精确制导的网络导弹”上。,2,2,案例:伊朗核设施的瘫痪曝光美国“棱镜计划”的斯诺登证实,为了,案例:伊朗核设施的瘫痪,3,3,案例:伊朗核设施的瘫痪33,案例:伊朗核设施的瘫痪,4,4,案例:伊朗核设施的瘫痪44,案例思考:,“震网”病毒这类“精确制导的网络导弹”,与传统的网络攻击相比较,有哪些

2、新的特点?传统的网络攻击追求影响范围的广泛性,而这次攻击具有极其明确的目的,是为了攻击特定工业控制系统及特定的设备;传统的攻击大都利用通用软件的漏洞,而这次攻击则完全针对行业专用软件,使用了多个全新的0 day漏洞(新发现的漏洞,尚无补丁和防范对策)进行全方位攻击;这次攻击能够精巧地渗透到内部专用网络中,从时间、技术、手段、目的、攻击行为等多方面来看,完全可以认为发起此次攻击的不是一般的攻击者或组织。,5,5,案例思考:“震网”病毒这类“精确制导的网络导弹”,与传统的网,案例思考:,这一攻击事件绝不是偶然发生的,也不是个案。在中国国家信息安全漏洞共享平台CNVD(China National

3、Vulnerability Database)中,已经收录了100余个对我国影响广泛的工业控制系统软件安全漏洞。可以相信,针对我国众多工业控制系统一定还有更多未被发现的漏洞和潜在的破坏者。因此,这次攻击事件给我们带来的更多是一种安全观念和安全意识上的冲击。安全威胁无处不在,网络攻击无所不能,建立科学、系统的安全防护体系成为必然。,6,6,案例思考:这一攻击事件绝不是偶然发生的,也不是个案。在中国国,本讲要点:,了解信息安全防护手段的发展总结信息安全防护的基本原则面对网络空间不断出现的安全问题,建立网络空间的信息安全防护体系,7,7,本讲要点:了解信息安全防护手段的发展77,1.信息安全防护的发

4、展,(1)信息保密阶段1)通信保密20世纪40年代70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中的数据保护。通过密码技术解决通信保密,保证数据的保密性和完整性。,8,8,1.信息安全防护的发展(1)信息保密阶段88,1.信息安全防护的发展,(1)信息保密阶段1)通信保密这一阶段的标志性工作是:1949年Shannon发表保密通信的信息理论1976年,Diffie和Hellman提出了一种公钥密码体制的思想1977年,NIST正式公布实施的数据加密标准(DES)。,9,9,1.信息安全防护的发展(1)信息保密阶段99,1.信息安全防护的发展,(1)信息

5、保密阶段2)计算机系统安全20世纪70年代90年代,人们主要关注于数据处理和存储时的数据保护。研究集中在通过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。,10,10,1.信息安全防护的发展(1)信息保密阶段1010,1.信息安全防护的发展,(1)信息保密阶段2)计算机系统安全这一阶段的标志性工作是:David Bell和Leonard LaPadula开发BLP模型20世纪80年代中期,美国国防部计算机安全局公布了可信计算机系统评估标准(Trusted Computing System Evaluation Criteria,TCSEC),

6、即桔皮书,主要是规定了操作系统的安全要求。,11,11,1.信息安全防护的发展(1)信息保密阶段1111,1.信息安全防护的发展,(2)网络信息安全阶段保护对象:应当保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。保护内容:数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的保密性、完整性和可用性,即第一章中介绍的CIA模型。保护方法:随着信息系统的广泛建立和各种不同网络的互连、互通,人们意识到,不能再从安全功能、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全面地

7、考虑安全问题。,12,12,1.信息安全防护的发展(2)网络信息安全阶段1212,1.信息安全防护的发展,(2)网络信息安全阶段这一阶段的标志性工作是:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等新技术的研究和发展,13,13,1.信息安全防护的发展(2)网络信息安全阶段1313,1.信息安全防护的发展,(3)信息保障阶段1)信息保障概念的提出20世纪90年代以后,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力,除了要进行信息

8、的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。,14,14,1.信息安全防护的发展(3)信息保障阶段1414,1.信息安全防护的发展,(3)信息保障阶段这一阶段的标志性工作是:1996年,信息保障概念的提出通过确保信息和信息系统的可用性、完整性、保密性、可认证性和不可否认性等特性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。,15,15,1.信息安全防护的发展(3)信息保障阶段1515,1.信息安全防护的发展,(3)信息保障阶段这一阶段的标志性工作是:1999年,信息保障技术框架IATF的提

9、出。从整体、过程的角度看待信息安全问题,其核心思想是“纵深防护战略(Defense-in-Depth)”,采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全,人、技术和操作是3个核心因素,包括了主机、网络、系统边界和支撑性基础设施等多个网络环节之中如何实现保护、检测、反应和恢复(PDRR)这4个安全内容。,16,16,1.信息安全防护的发展(3)信息保障阶段1616,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障这一阶段的标志性工作是:2006年4月,美国国家科学和技术委员会发布联邦网络空间安全与信息保障研究与发展计划(Federal Plan for Cybe

10、r Security and Information Assurance Research and Development)。文中将“网络空间安全”和“信息保障”放在一起,定义为:保护计算机系统、网络和信息,防止未授权访问、使用、泄露、修改及破坏。目的是提供完整性、保密性和可用性。,17,17,1.信息安全防护的发展(3)信息保障阶段1717,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障这一阶段的标志性工作是:2008年1月,美国国家网络安全综合计划CNCI,CNCI是一个涉及美国网络空间防御的综合计划,其目的是打造和构建国家层面的网络安全防御体系。,18,18,1.信

11、息安全防护的发展(3)信息保障阶段1818,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障这一阶段的标志性工作是:2011年5月,美国白宫、国务院、国防部、国土安全部、司法部、商务部六部门联合发布网络空间的国际战略,7月,美国国防部发表国防部网络空间行动战略,是美国有关全球网络安全战略构想的集中体现。,19,19,1.信息安全防护的发展(3)信息保障阶段1919,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障这一阶段的标志性工作是:2014年2月,美国NIST发布了改进关键基础设施网络安全的框架旨在加强电力、运输和电信等“关键基础设施”部门的网络安全

12、。框架分为识别(Identify)、保护(Protect)、检测(Detect)、响应(Respond)和恢复(Recover)5个层面,这可以看做是一种基于生命周期和流程的框架方法。,20,20,1.信息安全防护的发展(3)信息保障阶段2020,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障一系列的文档报告不断厘清网络空间的概念,预判网络空间的严峻形势,给出网络空间安全防护的思路与框架。网络空间的概念:网络空间不再只包含传统互联网所依托的各类电子设备,还包含了重要的基础设施以及各类应用和数据信息,人也是构成网络空间的一个重要元素。,21,21,1.信息安全防护的发展(3

13、)信息保障阶段2121,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障严峻形势:随着传统的电话系统与信息网络的合并,电信基础设施的性质发生了变化。无线连接扩展到个人计算机和网络,使它们暴露于攻击之下。在混合的或全无线的网络环境中,传统的“保护边界安全”的防御手段不再有效,因为划定网络的物理和逻辑边界日益困难。信息技术供应链的延伸及其增长的全球性,为国内外敌人增加了破坏的机会。,22,22,1.信息安全防护的发展(3)信息保障阶段2222,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障严峻形势:信息技术基础设施中系统与网络的复杂性不断增长。国家关键基础

14、设施的互联与可访问性不断增强。诸如电力、金融、航空等国家关键基础设施皆依托信息技术基础设施提供的支持,并与国家的信息技术基础设施及互联网想成紧密的联系。例如本章案例中涉及的工业控制系统,在国家关键基础设施中起着极其重要的作用,它原先是孤立、封闭的系统,然而现正直接依托互联网进行远程系统实时工业控制,其与真实的物理世界融为一体。,23,23,1.信息安全防护的发展(3)信息保障阶段2323,1.信息安全防护的发展,(3)信息保障阶段2)网络空间安全与信息保障安全防护应当着重考虑以下几点:基础设施安全。从怀疑到信任。改变边界防御的观念。全新的结构与技术。,24,24,1.信息安全防护的发展(3)信

15、息保障阶段2424,2.信息安全防护的基本原则,从信息安全防护的发展中,可以总结出两条最基本的安全防护原则:整体性和分层性。这是经过长时间的检验并得到广泛认同的,可以视为保证计算机信息系统安全的一般性方法(原则)。,25,25,2.信息安全防护的基本原则从信息安全防护的发展中,可以总结,2.信息安全防护的基本原则,1)整体性原则所谓“整体性”原则,是指需要从整体上构思和设计信息系统的整体安全框架,合理选择和布局信息安全的技术组件,使它们之间相互关联、相互补充,达到信息系统整体安全的目标。,26,26,2.信息安全防护的基本原则1)整体性原则2626,2.信息安全防护的基本原则,1)整体性原则“

16、新木桶理论”首先,对一个庞大而复杂的信息系统,其面临的安全威胁是多方面的,而攻击信息系统安全的途径更是复杂和多变的,对其实施信息安全保护达到的安全级别取决于通过各种途径对信息系统构成各种威胁的保护能力中最弱的一种保护措施,该保护措施和能力决定了整个信息系统的安全保护水平。,27,27,2.信息安全防护的基本原则1)整体性原则2727,2.信息安全防护的基本原则,1)整体性原则“新木桶理论”其次,木桶的底要坚实,信息安全应该建立在牢固的安全理论、方法和技术的基础之上,才能确保安全。那么信息安全的底是什么呢?,28,28,2.信息安全防护的基本原则1)整体性原则2828,2.信息安全防护的基本原则

17、,1)整体性原则“新木桶理论”这就需要深入分析信息系统的构成,分析信息安全的本质和关键要素。信息安全的底是密码技术、访问控制技术和安全操作系统、安全芯片技术和网络安全协议等,它们构成了信息安全的基础。,29,29,2.信息安全防护的基本原则1)整体性原则2929,2.信息安全防护的基本原则,1)整体性原则“新木桶理论”需要花大力气研究信息安全的这些基础、核心和关键技术,并在设计一个信息安全系统时,就需要按照安全策略目标设计和选择这些底部的组件,使需要保护的信息安全系统建立在可靠、牢固的安全基础之上。,30,30,2.信息安全防护的基本原则1)整体性原则3030,2.信息安全防护的基本原则,1)

18、整体性原则“新木桶理论”还有,木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙,这个却是大多数人不易看见的。对于一个安全防护体系而言,其不同产品之间的协作和联动有如木板之间的缝隙,通常为人们所忽视,但其危害却最深。,31,31,2.信息安全防护的基本原则1)整体性原则3131,2.信息安全防护的基本原则,1)整体性原则“新木桶理论”安全产品之间的不协同工作有如木板之间的缝隙,将致使木桶不能容纳一滴水。如果此时还把注意力放在最短的木板上,岂非缘木求鱼?,32,32,2.信息安全防护的基本原则1)整体性原则3232,2.信息安全防护的基本原则,1)整体性原则“新木桶理论”桶箍的妙处

19、就在于它能把一堆独立的木条联合起来,紧紧地排成一圈。同时它消除了木条之间的缝隙,使木条之间形成协作关系,形成一个共同的目标,成为一个封闭的容器。如果没有了箍,水桶就变成了一堆木条,成为不了容器;如果箍不紧,那木桶也会千疮百孔,纵有千升好水,能得几天不停流?,33,33,2.信息安全防护的基本原则1)整体性原则3333,Detection 入侵检测,Protect 安全保护,Reaction 安全响应,Recovery 安全备份,Management 安全管理,统一管理、协调PDRR之间的行动,整体性原则:PDRR安全防护模型,34,34,$dollars$dollars$dollarsDete

20、ct,2.信息安全防护的基本原则,1)整体性原则根据信息系统的安全目标,对信息系统进行全面分析,统筹规划信息安全保护措施,科学地设计好各安全措施的保护等级,使它们具有满足要求的安全能力,具有相同的保护能力,避免出现有些保护措施能力高、有效保护措施能力低的现象,做到成本效益最大化。不同的计算机信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。要重点保护基础信息网络和关系信息安全等重要方面的信息系统,抓紧建立信息安全等级保护制度,把系统分成几个等级,不同等级采用不同的“木桶”来管理,然后对每一个“木桶”再进行安全评估和安全防护。,35,35,2.

21、信息安全防护的基本原则1)整体性原则3535,2.信息安全防护的基本原则,2)分层性原则没有一个安全系统能够做到百分之百的安全,因此,不能依赖单一的保护机制。给予攻击者足够的时间和资源,任何安全措施都有可能被破解。,36,36,2.信息安全防护的基本原则2)分层性原则3636,2.信息安全防护的基本原则,2)分层性原则银行在保险箱内保存财物的情形:保险箱有自身的钥匙和锁具;保险箱置于保险库中,而保险库的位置处于难于达到的银行建筑的中心位置或地下;仅有通过授权的人才能进入保险库;通向保险库的道路有限且有监控系统进行监视;大厅有警卫巡视且有联网报警系统。不同层次和级别的安全措施共同保证了所保存的财

22、物的安全。同样,经过良好分层的安全措施也能够保证组织信息的安全。,37,37,2.信息安全防护的基本原则2)分层性原则3737,2.信息安全防护的基本原则,2)分层性原则,38,38,2.信息安全防护的基本原则2)分层性原则3838,2.信息安全防护的基本原则,2)分层性原则在使用分层安全时需要注意的是,不同的层级之间需要协调工作,这样,一层的工作不至于影响另外层次的正常功能。假如每一层的安全机制都相当复杂,则整个安全系统的复杂程度将会以指数形式增加,安全人员正确理解安全机制以及一般组织成员使用,系统将会受到相当的影响。正确的处理方法是需要安全人员深刻地理解组织的安全目标,详细地划分每一个安全层次所提供的保护级别和所起到的作用,以及层次之间的协调和兼容。,39,39,2.信息安全防护的基本原则2)分层性原则3939,3.网络空间信息安全防护体系,脆弱性,威胁,攻击,中断,截获,篡改,伪造,40,40,3.网络空间信息安全防护体系脆弱性威胁攻击中断截获篡改伪造,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号