《信息安全学科综述AnOverviewofInformationSecurity.ppt》由会员分享,可在线阅读,更多相关《信息安全学科综述AnOverviewofInformationSecurity.ppt(52页珍藏版)》请在三一办公上搜索。
1、信息安全学科综述An Overview of Information Security,2,什么是信息系统当前信息安全的现状什么是信息安全信息安全学科体系我国信息安全类专业设置状况应用型信息安全专业知识体系应用型信息安全类专业实践能力体系,Outline,3,一、什么是信息系统,4,什么是信息系统?,信息系统(Information System,简称IS)。信息系统是与信息加工,信息传递,信息存贮以及信息利用等有关的系统。信息系统可以不涉及计算机等现代技术,甚至可以是纯人工的。但是,现代通信与计算机技术的发展,使信息系统的处理能力得到很大的提高。在现在各种信息系统中已经离不开现代通信与计算机
2、技术,所以所说的现代信息系统一般均指人、机共存的系统。,5,二、当前信息安全状况,6,Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/,2009 年CNCERT 共接收21927 件网络安全事件报告,其中来自境外的报告事件占绝大多数,为21681 件。,当前的信息安全状况,7,Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/,当前的信息安全状况,8,Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/,当前的信息安全状况,2009 年,CNCERT 监测到的境内被木马控制的主机IP 共
3、26.2 万余个,较2008 年大幅下降53.6%;境外有16.5 万个主机IP 参与控制上述境内主机,较2008 年下降40.2%,数量排名前五位的国家和地区分别是:美国、中国台湾、印度、英国和韩国。,9,Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/,当前的信息安全状况,10,Source:国家计算机网络应急技术处理协调中心,简称CNCERT/CC.http:/,当前的信息安全状况,2009 年,CNCERT 监测中国大陆有4.2 万个网站被黑客篡改,其中,被篡改的政府网站各月累计达2765 个;相较于政府网站占网站总数1.1%的比例注:该数据来自C
4、NNIC2010 年1 月中国互联网络发展状况统计报告,政府网站被篡改的比例相对较高。,11,三、什么是信息安全,12,什么是信息安全?,背景:无论在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。,13,什么是信息安全?,从作用点角度看信息安全(层次):国标计算机信息系统安全保护等级划分准则定义:“计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算
5、机信息系统,实现安全保护的关键因素是人”。部标计算机信息系统安全专用产品分类原则定义是:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。”,14,什么是信息安全?,从目标保护角度看信息安全(属性):ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)”,15,什么是信息安全?
6、,ITU-X.800给出的相关属性的定义:(1)机密性(Confidentiality):Prevent unauthorised disclosure of information.即使非授权用户得到信息也无法知晓信息内容。可通过访问控制阻止非授权用户获得机密信息,通过加密阻止非授权用户知晓信息内容。,16,什么是信息安全?,ITU-X.800给出的相关属性的定义:(2)完整性(Integrity):Assurance that data received are exactly as sent by an authorized sender.通过访问控制阻止篡改行为,通过消息摘要算法检验信
7、息是否被篡改。,17,什么是信息安全?,ITU-X.800给出的相关属性的定义:(3)可用性(Availability):services should be accessible when needed and without delay.涉及物理、网络、系统、数据、应用和用户等多方面因素。,18,什么是信息安全?,ITU-X.800给出的相关属性的定义:(4)真实性(Authentication):assurance that the communicating entity is the one it claims to be.peer entity authentication.Dat
8、a-origin authentication.,19,什么是信息安全?,ITU-X.800给出的相关属性的定义:(5)不可抵赖性(Non-Repudiation):protection against denial by one of the parties in a communication.Origin non-repudiation:proof that the message was sent by the specified party.Destination non-repudiation:proof that the message was received by the s
9、pecified party.一般通过数字签名(digital signature)来提供不可抵赖性服务。,20,四、信息安全学科体系,21,信息安全学科体系,信息安全学科是一门交叉学科(interdiscipline)。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。,22,信息安全学科各部分研究内容及相互关系,23,(一)信息安全的基础研究1.1 密码理论数据加密(data encryption)消息摘要(message digest)数字签名(digi
10、tal signature)密钥管理(key management),信息安全学科体系,24,(一)信息安全的基础研究,信息安全学科体系,25,(一)信息安全的基础研究,利用散列函数(hash function)或单向转换(one-way transform)进行数据完整性鉴定。即将任一报文转换为一个固定长度的数据即为报文摘要(finger-print)。对不同报文,很难有同样的报文摘要。这与不同的人有不同的指纹很类似。,信息安全学科体系,26,(一)信息安全的基础研究,图-2 数字签名,信息安全学科体系,27,(一)信息安全的基础研究1.2 安全理论身份认证(Identity authent
11、ication)What I know/I have/I own授权与访问控制(Authorization&Access control)审计与追踪(Audit&Trace)安全协议(Security protocol),信息安全学科体系,28,(二)信息安全应用研究2.1 安全技术防火墙技术(Firewall Technique)漏洞扫描技术(Vulnerability scanning technique)入侵检测系统(Intrusion Detection System,IDS)防病毒技术(Anti-virus Technique),信息安全学科体系,29,(二)信息安全应用研究2.2
12、平台安全物理安全(Physical security)网络安全(Network security):Security channel technique,Network protocol,vulnerability analysis,Security router technique,Secure IP,信息安全学科体系,30,(二)信息安全应用研究2.2 平台安全系统安全(System Security):Secure OS model,OS vulnerability analysis,Relationship between OS and other development platfo
13、rm数据安全(Data Security):Secure DBMS,security policy of data access,信息安全学科体系,31,(二)信息安全应用研究2.2 平台安全用户安全(User Security):User account management,User login pattern,User access authority management,User role management边界安全(Boundary Protection):Secure boundary protection protocol&model,Audit of secure boun
14、dary,信息安全学科体系,32,(三)信息安全管理研究3.1 安全策略研究3.2 安全标准研究3.3 安全测评研究,信息安全学科体系,33,五、我国信息安全类专业设置情况,34,目前全国有70多所设立信息安全专业的高校。这些高校根据自己的实际情况,选择确定自己的办学类型,分成两类:研究性信息安全专业:培养学生以从事信息安全领域的研究开发工作为主。应用型信息安全专业:培养学生以从事信息安全领域的应用服务工作为主。Source:中国信息安全博士网http:/,我国信息安全类专业设置情况,35,应用型信息安全专业的知识体系主要有以下特点:强调实用性强的知识。如网络安全技术、信息系统安全技术、应用安
15、全技术等。强调实践能力。,应用型信息安全专业知识体系,36,六、应用型信息安全专业知识体系,37,应用型信息安全专业知识体系,38,应用型信息安全专业知识体系,信息科学基础知识:离散数学数据结构程序设计语言操作系统计算机网络数据库管理系统通信系统软件工程,39,应用型信息安全专业知识体系,信息安全基础知识:信息安全导论信息安全数学基础信息安全法律基础信息安全管理基础密码管理,网络管理,设备管理,人员管理,等级保护系统风险,技术风险,管理风险,应急响应信息安全产品评测,信息安全产品认证,40,应用型信息安全专业知识体系,信息系统安全 基础知识:计算机设备安全:计算机设备的物理安全:场地安全,灾害
16、防护,电磁防护计算机存储设备安全:纠错,备份,恢复计算机输入输出设备安全:输入输出保护,输入输出加密嵌入式系统:智能卡,USB-Key,PDA操作系统安全:身份认证:基于口令的身份认证,基于usb-key的身份认证,基于生理特征的身份认证访问控制:自主访问控制,强制访问控制进程安全保护:进程隔离,进程监管存储器保护:存储器隔离,存储器保护文件保护:文件备份、恢复、加密审计:日志采集,分析,41,应用型信息安全专业知识体系,数据库系统安全:数据库的访问控制与授权数据库加密数据库安全审计常用数据库安全审计分析恶意软件恶意软件机理病毒和蠕虫防火墙技术包过滤NAT应用层代理服务器,42,应用型信息安全
17、专业知识体系,入侵检测系统:入侵检测入侵防护误用检测异常检测入侵检测系统的配置和应用VPN隧道协议:PPTP/L2TP/IPsecVPN的配置和应用,43,应用型信息安全专业知识体系,安全扫描安全扫描与开放服务端口扫描技术半连接全连接密码探测扫描技术SMTP/POP3HTTPFTPOS漏洞扫描技术操作系统扫描Web服务扫描主流扫描工具配置与应用,44,应用型信息安全专业知识体系,Web安全Web安全的概念网页防篡改技术Web访问安全Web内容安全电子商务安全电子商务概念电子货币与支付电子商务安全体系SSL协议SET协议,45,应用型信息安全专业知识体系,信息隐藏隐写术概念隐写方法数字水印原理数
18、字水印算法数字水印检测Internet版权与水印,46,七、应用型信息安全类专业实践能力体系,47,应用型信息安全专业实践能力体系,(一)语言、编程及小型软件实践能力1.1 语言及编程实践能力C语言JAVA语言汇编语言1.2 编程环境实践能力:TCP/IP网络编程1.3 小型软件实践能力:需求分析、软件设计、编码、软件测试,48,应用型信息安全专业实践能力体系,(二)基础软件实践能力2.1 常用操作系统的安全配置与应用能力2.2 常用数据库的安全配置能力和应用,(三)计算机安全实践能力3.1 智能卡USB-Key应用能力3.2 计算机组配与维护能力3.3 漏洞扫描软件的应用能力,49,应用型信息安全专业实践能力体系,(四)密码学实践能力4.1 文件的加密与解密4.2 邮件加密与签名软件的应用能力,(五)信息隐藏实践能力常用信息隐藏软件,如数字水印软件的应用能力,50,应用型信息安全专业实践能力体系,(六)网络安全实践能力6.1 常用网络设备的配置与使用6.2 常用网络安全设备(firewall,IDS/IPS,VPN)的安装与配置6.3 恶意软件的查杀6.4 垃圾邮件的拦截与处理6.5 服务器环境搭建与安全配置6.6 网络数据包的捕获与分析6.7 网络安全整体规划与实现6.8 PKI及网络安全协议的实现,51,Thank You!,52,Any Questions?,