马建峰信息安全保障.ppt

上传人:b****2 文档编号:2210497 上传时间:2022-10-27 格式:PPT 页数:58 大小:7.60MB
下载 相关 举报
马建峰信息安全保障.ppt_第1页
第1页 / 共58页
马建峰信息安全保障.ppt_第2页
第2页 / 共58页
马建峰信息安全保障.ppt_第3页
第3页 / 共58页
马建峰信息安全保障.ppt_第4页
第4页 / 共58页
马建峰信息安全保障.ppt_第5页
第5页 / 共58页
点击查看更多>>
下载资源
资源描述

马建峰信息安全保障.ppt

《马建峰信息安全保障.ppt》由会员分享,可在线阅读,更多相关《马建峰信息安全保障.ppt(58页珍藏版)》请在冰豆网上搜索。

马建峰信息安全保障.ppt

InformationAssurance信息安全保障信息安全保障马建峰马建峰教授教授西安电子科技大学计算机学院西安电子科技大学计算机学院计算机网络与信息安全教育部重点实验室计算机网络与信息安全教育部重点实验室Email:

Email:

提提纲纲背景介绍1内涵和外延2IA模型及其关键技术3应用领域4发展趋势及面临的挑战5提提纲纲背景介绍1内涵和外延2IA模型及其关键技术3应用领域4发展趋势及面临的挑战5信息安全发展历程(信息安全发展历程(44个阶段)个阶段)阶段一阶段一20世纪,世纪,40年代年代-70年代年代安全需求:

安全需求:

保密性、完整性标志标志1949年:

shannon发表保密通信的信息理论1977年:

美国国家标准局公布数据加密标准DES1976年:

Diffle和Hellman在“NewDirectionsinCryptography”一文中提出公钥密码体系通信安全(通信安全(COMSEC:

CommunicationSecurity)信息加密窃听、密码学分析信息安全发展历程(信息安全发展历程(44个阶段)个阶段)阶段二阶段二20世纪,世纪,70-90年代年代安全需求:

安全需求:

确保信息系统资产(包括硬件、软件、固件和通信、存储和处理的信息)保密性、完整性和可用性的措施和控制标志:

标志:

1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后发展为彩虹(rainbow)系列计算机安全(计算机安全(COMPUSEC:

ComputerSecurity)非法访问脆弱口令安全操作系统设计技术安全威胁:

安全威胁:

网络入侵、信息对抗等安全需求:

安全需求:

保护信息系统,确保信息在存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务,以及包括那些检测、记录和对抗此类威胁的措施安全措施:

安全措施:

防火墙、防病毒、PKI、VPN等安全特征:

安全特征:

综合通信安全和计算机系统安全标志:

标志:

安全评估保障CC(ISO15408,GB/T18336)信息系统安全(信息系统安全(INFOSEC:

InformationSystemSecurity)阶段三阶段三20世纪,世纪,90年代后年代后信息安全发展历程(信息安全发展历程(44个阶段)个阶段)?

INFOSECCOMPUSECCOMSEC阶段一阶段二阶段三阶段四(当前)阶段四(当前)信息安全发展历程(信息安全发展历程(44个阶段)个阶段)2006-2010年上半年同期新增病毒数量对比2009-2010年上半年截获各类病毒对比2010年每月新增病毒数量2010年每月各类病毒数量统计当前信息系统面临的安全问题当前信息系统面临的安全问题2010年上半年恶意网站拦截统计恶意网站分布比例网站挂马分布统计行业网站挂马分布统计当前信息系统面临的安全问题当前信息系统面临的安全问题安全问题呈上升趋势安全问题呈上升趋势当前信息系统面临的安全问题当前信息系统面临的安全问题美国911事件墨西哥湾漏油事件全球安全事件频发全球安全事件频发最先进的安全技术、最高级别的国家(企业)级安全保障,仍然发生了灾难人员安全意识,安全操作制度,安全技术512汶川地震舟曲县泥石流全球安全事件频发全球安全事件频发灾难发生时,通信、交通、电力等系统的可用和容灾恢复能力内因内因外因外因对手:

威胁与破坏不可预料因素:

硬件故障、电力中断、自然灾害等复杂性安全威胁安全问题的思考安全问题的思考工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境内因:

复杂性内因:

复杂性异构网络互联异构网络互联种类繁杂、代码量不断增大种类繁杂、代码量不断增大网格、云计算等新技术网格、云计算等新技术内因:

复杂性内因:

复杂性我们以许多的方式连接在一起我们以许多的方式连接在一起-绝大多数不是我们期望的绝大多数不是我们期望的内因:

复杂性内因:

复杂性国家安全威胁信息战士减少国家战略空间、战略优势,制造混乱,进行目标破坏情报机构搜集政治、军事,经济信息共同威胁恐怖分子破坏公共秩序,制造混乱,发动政变工业间谍掠夺竞争优势,恐吓犯罪团伙施行报复,实现经济目的,破坏制度局部威胁社会型黑客攫取金钱,恐吓,挑战,获取声望娱乐型黑客以吓人为乐,喜欢挑战不可抗拒威胁自然灾害地震、洪水、海啸、泥石流、雪灾等基础设施硬件损坏、电力破坏、水力破坏、其它国家基础设施受到破坏外因外因IAINFOSECCOMPUSECCOMSEC阶段一阶段二阶段三阶段四阶段四(信息安全保障)(信息安全保障)信息安全发展历程(信息安全发展历程(44个阶段)个阶段)安全需求:

保障信息保障信息和信息系统资产信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员技术、管理、过程、人员;确保信息的保密性、完整性和可用性保密性、完整性和可用性。

安全威胁:

黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:

技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:

技术:

美国国防部的IATF深度防御战略管理:

BS7799/ISO17799系统认证:

美国国防部DITSCAP阶段四阶段四当前当前未来未来信息安全保障(信息安全保障(IA:

InformationAssurance)信息安全发展历程(信息安全发展历程(44个阶段)个阶段)GlobalEconomyGlobalInformationEnvironmentElectronicSecurityMustBeGlobalU.S.Cannot“Solve”ProblemUnilaterallyInternationalCooperationRequired“美国的国家安全面临更加宽泛的挑战,美国将通过合作来提供安全美国的国家安全面临更加宽泛的挑战,美国将通过合作来提供安全”-摘自摘自2010美国国家安全战略美国国家安全战略信息安全信息安全&全球化网络全球化网络“mainfocuswillbeonbuildingthecapacity,thecapability,andthecriticalpartnershipsrequiredtosecureourmilitarysoperationalnetworks.notabouteffortstomilitarizecyberspace.safeguardingtheintegrityofourmilitaryscriticalinformationsystems.CherylJ.RobyDoDCIOInformationisourgreateststrategicassetMakeinformationavailableonanetworkdynamicsourcesofinformationtodefeattheenemytheenemyinformationadvantagesandexploitweaknesstosupportNetworkCentricWarfareandthetransformationofDoDprocesses.Gen.KeithAlexander,USCYBERCOMCommande确保部队关键信息系统的完整确保部队关键信息系统的完整信息是我们最具有战略意义的财产,利用有效的信息打击敌人。

信息是我们最具有战略意义的财产,利用有效的信息打击敌人。

发现敌方的信息优势和弱点,以支持发现敌方的信息优势和弱点,以支持DOD的网络中心战的转变的网络中心战的转变信息安全信息安全&全球化网络全球化网络2010年4月5日经胡锦涛主席批准,中央军委近日印发了关于加强新形势下军队信息安全保障工作的意见构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系2010.92010.9浪潮浪潮浪潮浪潮CEOCEO孙丕恕孙丕恕孙丕恕孙丕恕新技术条件下构建我国信息新技术条件下构建我国信息新技术条件下构建我国信息新技术条件下构建我国信息安全保障体系安全保障体系安全保障体系安全保障体系2010.32010.3构建坚实的网络与信息安全保障架构构建坚实的网络与信息安全保障架构构建坚实的网络与信息安全保障架构构建坚实的网络与信息安全保障架构2010.72010.7国家电网公司全面部署迎世博信息安全国家电网公司全面部署迎世博信息安全国家电网公司全面部署迎世博信息安全国家电网公司全面部署迎世博信息安全保障工作保障工作保障工作保障工作20102010.44信息安全保障信息安全保障信息安全保障信息安全保障“平安世博平安世博平安世博平安世博”2010.62010.6提提纲纲IA模型及其关键技术3应用领域4发展趋势及面临的挑战5内涵和外延2背景介绍1信息安全保障定义信息安全保障定义DoD(美国国防部)的)的IA定义定义信息保障是确保信息和信息系统具有有效性、完整性、可认证性、机密性和不可否认性的保护和防御体系,该体系还包含通过融合保护、检测和反应能力来提供信息系统的恢复功能Wiki的的IA定义定义IA是与信息(数字和模拟)或数据的处理、存储、传输以及相关的系统和处理过程中的风险有关的管理体系。

终端用户的终端用户的IA定义定义IA是用于保护信息系统中所存储、处理、传输的私人信息私人信息的完整性、机密性、不可否认性的安全体系信息系统开发者的信息系统开发者的IA定义定义IA是由资深专业人士从需求分析、系统设计、实施、测试到交付用户使用的完善的开发过程开发出来的,可实现预期的信息存储、保护、传输和处理功能的系统商业界的商业界的IA定义定义IA是通过保护商业信息系统中所存储、处理、传输的商业及用户信息,避免在通信、信息共享和协同工作的过程中受到窃取、撰改、拒绝服务等攻击,并且与规章制度、道德、社会责任约束相关的安全体系信息安全保障定义信息安全保障定义IA的本质的本质有效性、完整性、可认证性、机密性和不可否认性保护对象范围广泛策略多样性(人、技术、操作、管理)综合的安全保障体系IA是一套动态、自适应、可扩展的信息安全综合安全保障体系该体系不仅包含传统信息安全技术范畴(如机密性、可用性、完整性等),还考虑可恢复性、可扩展性等安全措施,并将人力、技术、资源等融合为一体的制度型安全体系该体系除了关注技术层面外,还考虑制度、操作、人员管理,重点解决可恢复、可重构等现阶段面临的安全特性,从而实现从信息安全防护战术级到信息安全保障战略级的跨越式发展。

我们的理解我们的理解IA与与IS的区别的区别检测Detect恢复Restore保护Protect响应React操作操作人人预警WarningISIS技术技术IAIA是在是在IS基础上的提升和跨越基础上的提升和跨越纵深(宽度)防御技术框架安全标准风险分析等提提纲纲应用领域4发展趋势及面临的挑战5背景介绍1IA模型及其关键技术3内涵和外延2美国美国AFIT提出的提出的IA模型模型AFIT信息保障(信息保障(IA)模型)模型信息安全(信息安全(IS)模型)模型AFITIA模型的关键技术模型的关键技术机密性机密性CNSSI-4009:

确保信息不暴露给未授权的个体、进程或设备等完整性完整性CNSSI-4009:

操作系统在信息安全方面的质量反映在逻辑上的正确性和可靠性硬件和软件实现保护机制在逻辑上的完整性数据结构和数据存储事件的一致性可用性可用性CNSSI-4009:

为授权的用户提供及时可靠地数据访问和服务可认证性可认证性CNSSI-4009:

旨在建立一个保证传输、信息或发起人的安全措施,或者是一种方法以确定授权个体在其权限范围内的访问不可否认性不可否认性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1