ImageVerifierCode 换一换
格式:PPT , 页数:58 ,大小:7.60MB ,
资源ID:2210497      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2210497.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(马建峰信息安全保障.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

马建峰信息安全保障.ppt

1、Information Assurance信息安全保障信息安全保障马建峰马建峰 教授教授西安电子科技大学计算机学院西安电子科技大学计算机学院计算机网络与信息安全教育部重点实验室计算机网络与信息安全教育部重点实验室Email:Email:提提 纲纲背景介绍1内涵和外延2IA模型及其关键技术3应用领域4发展趋势及面临的挑战5提提 纲纲背景介绍1内涵和外延2IA模型及其关键技术3应用领域4发展趋势及面临的挑战5信息安全发展历程(信息安全发展历程(4 4个阶段)个阶段)阶段一阶段一 20世纪,世纪,40年代年代-70年代年代 安全需求:安全需求:保密性、完整性 标志标志 1949年:shannon发表

2、保密通信的信息理论 1977年:美国国家标准局公布数据加密标准DES 1976年:Diffle和Hellman在“New Directions in Cryptography”一文中提出公钥密码体系通信安全(通信安全(COMSEC:Communication Security)信息加密窃听、密码学分析信息安全发展历程(信息安全发展历程(4 4个阶段)个阶段)阶段二阶段二 20世纪,世纪,70-90年代年代安全需求:安全需求:确保信息系统资产(包括硬件、软件、固件 和通信、存储和处理的信息)保密性、完整性和可用性的措施和控制标志:标志:1985年,美国国防部的可信计算机系统评估保障(TCSEC,

3、橙皮书),操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后发展为彩虹(rainbow)系列计算机安全(计算机安全(COMPUSEC:Computer Security)非法访问脆弱口令安全操作系统设计技术安全威胁:安全威胁:网络入侵、信息对抗等安全需求:安全需求:保护信息系统,确保信息在存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务,以及包括那些检测、记录和对抗此类威胁的措施安全措施:安全措施:防火墙、防病毒、PKI、VPN等安全特征:安全特征:综合通信安全和计算机系统安全标志:标志:安全评估保障CC(ISO 15408,GB/T 18336)信息系统安全(信息系

4、统安全(INFOSEC:Information System Security)阶段三阶段三 20世纪,世纪,90年代后年代后信息安全发展历程(信息安全发展历程(4 4个阶段)个阶段)?INFOSECCOMPUSECCOMSEC阶段一阶段二阶段三阶段四(当前)阶段四(当前)信息安全发展历程(信息安全发展历程(4 4个阶段)个阶段)2006-2010年上半年同期新增病毒数量对比 2009-2010年上半年截获各类病毒对比 2010年每月新增病毒数量 2010年每月各类病毒数量统计 当前信息系统面临的安全问题当前信息系统面临的安全问题2010年上半年恶意网站拦截统计 恶意网站分布比例 网站挂马分布

5、统计行业网站挂马分布统计当前信息系统面临的安全问题当前信息系统面临的安全问题安全问题呈上升趋势安全问题呈上升趋势当前信息系统面临的安全问题当前信息系统面临的安全问题美国911事件墨西哥湾漏油事件全球安全事件频发全球安全事件频发 最先进的安全技术、最高级别的国家(企业)级安全保障,仍然发生了灾难 人员安全意识,安全操作制度,安全技术512汶川地震舟曲县泥石流全球安全事件频发全球安全事件频发灾难发生时,通信、交通、电力等系统的可用和容灾恢复能力内因内因外因外因 对手:威胁与破坏 不可预料因素:硬件故障、电力中断、自然灾害等复杂性安全威胁安全问题的思考安全问题的思考工作站中存在信息数据员工移动介质网

6、络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境内因:复杂性内因:复杂性异构网络互联异构网络互联种类繁杂、代码量不断增大种类繁杂、代码量不断增大网格、云计算等新技术网格、云计算等新技术内因:复杂性内因:复杂性我们以许多的方式连接在一起我们以许多的方式连接在一起 -绝大多数不是我们期望的绝大多数不是我们期望的内因:复杂性内因:复杂性国家安全威胁信息战士减少国家战略空间、战略优势,制造混乱,进行目标破坏情报机构搜集政治、军事,经济信息共同威胁恐怖分子破坏公共秩序,制造

7、混乱,发动政变工业间谍掠夺竞争优势,恐吓犯罪团伙施行报复,实现经济目的,破坏制度局部威胁社会型黑客攫取金钱,恐吓,挑战,获取声望娱乐型黑客以吓人为乐,喜欢挑战不可抗拒威胁自然灾害地震、洪水、海啸、泥石流、雪灾等基础设施硬件损坏、电力破坏、水力破坏、其它国家基础设施受到破坏外因外因IAINFOSECCOMPUSECCOMSEC阶段一阶段二阶段三阶段四阶段四(信息安全保障)(信息安全保障)信息安全发展历程(信息安全发展历程(4 4个阶段)个阶段)安全需求:保障信息保障信息和信息系统资产信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员技术、管理、过程、人员;确保信息的保密性、完整性和

8、可用性保密性、完整性和可用性。安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:技术:美国国防部的IATF深度防御战略 管理:BS7799/ISO 17799 系统认证:美国国防部DITSCAP阶段四阶段四 当前当前未来未来信息安全保障(信息安全保障(IA:Information Assurance)信息安全发展历程(信息安全发展历程(4 4个阶段)个阶段)Global EconomyGlobal Information EnvironmentElectronic Security Must Be Global

9、U.S.Cannot“Solve”Problem UnilaterallyInternational Cooperation Required“美国的国家安全面临更加宽泛的挑战,美国将通过合作来提供安全美国的国家安全面临更加宽泛的挑战,美国将通过合作来提供安全”-摘自摘自2010美国国家安全战略美国国家安全战略信息安全信息安全&全球化网络全球化网络“main focus will be on building the capacity,the capability,and the critical partnerships required to secure our militarys op

10、erational networks.not about efforts to militarize cyber space.safeguarding the integrity of our militarys critical information systems.Cheryl J.Roby DoD CIO Information is our greatest strategic assetMake information available on a network dynamic sources of information to defeat the enemy the enem

11、y information advantages and exploit weakness to support Network Centric Warfare and the transformation of DoD processes.Gen.Keith Alexander,USCYBERCOM Commande 确保部队关键信息系统的完整确保部队关键信息系统的完整信息是我们最具有战略意义的财产,利用有效的信息打击敌人。信息是我们最具有战略意义的财产,利用有效的信息打击敌人。发现敌方的信息优势和弱点,以支持发现敌方的信息优势和弱点,以支持DOD的网络中心战的转变的网络中心战的转变信息安全

12、信息安全&全球化网络全球化网络2010年4月5日 经胡锦涛主席批准,中央军委近日印发了关于加强新形势下军队信息安全保障工作的意见构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系2010.92010.9浪潮浪潮浪潮浪潮CEO CEO 孙丕恕孙丕恕孙丕恕孙丕恕 新技术条件下构建我国信息新技术条件下构建我国信息新技术条件下构建我国信息新技术条件下构建我国信息安全保障体系安全保障体系安全保障体系安全保障体系2010.32010.3构建坚实的网络与信息安全保障架构构建坚实的网络与信息安全保障架构构建坚实的网络与信息安全保障架构构建坚实的网络与信息安全保障架构 2010.7

13、2010.7国家电网公司全面部署迎世博信息安全国家电网公司全面部署迎世博信息安全国家电网公司全面部署迎世博信息安全国家电网公司全面部署迎世博信息安全保障工作保障工作保障工作保障工作20102010.4 4信息安全保障信息安全保障信息安全保障信息安全保障“平安世博平安世博平安世博平安世博”2010.62010.6提提 纲纲IA模型及其关键技术3应用领域4发展趋势及面临的挑战5内涵和外延2背景介绍1信息安全保障定义信息安全保障定义DoD(美国国防部)的)的IA定义定义信息保障是确保信息和信息系统具有有效性、完整性、可认证性、机密性和不可否认性的保护和防御体系,该体系还包含通过融合保护、检测和反应能

14、力来提供信息系统的恢复功能Wiki的的IA定义定义IA是与信息(数字和模拟)或数据的处理、存储、传输以及相关的系统和处理过程中的风险有关的管理体系。终端用户的终端用户的IA定义定义 IA是用于保护信息系统中所存储、处理、传输的私人信息私人信息的完整性、机密性、不可否认性的安全体系 信息系统开发者的信息系统开发者的IA定义定义 IA是由资深专业人士从需求分析、系统设计、实施、测试到交付用户使用的完善的开发过程开发出来的,可实现预期的信息存储、保护、传输和处理功能的系统 商业界的商业界的IA定义定义 IA是通过保护商业信息系统中所存储、处理、传输的商业及用户信息,避免在通信、信息共享和协同工作的过

15、程中受到窃取、撰改、拒绝服务等攻击,并且与规章制度、道德、社会责任约束相关的安全体系信息安全保障定义信息安全保障定义IA的本质的本质有效性、完整性、可认证性、机密性和不可否认性保护对象范围广泛策略多样性(人、技术、操作、管理)综合的安全保障体系IA是一套动态、自适应、可扩展的信息安全综合安全保障体系该体系不仅包含传统信息安全技术范畴(如机密性、可用性、完整性等),还考虑可恢复性、可扩展性等安全措施,并将人力、技术、资源等融合为一体的制度型安全体系该体系除了关注技术层面外,还考虑制度、操作、人员管理,重点解决可恢复、可重构等现阶段面临的安全特性,从而实现从信息安全防护战术级到信息安全保障战略级的

16、跨越式发展。我们的理解我们的理解IA与与IS的区别的区别检测Detect恢复Restore保护Protect响应React操作操作人人预警WarningISIS技术技术IAIA是在是在 IS基础上的提升和跨越基础上的提升和跨越 纵深(宽度)防 御技术框架 安全标准 风险分析等提提 纲纲应用领域4发展趋势及面临的挑战5背景介绍1IA模型及其关键技术3内涵和外延2美国美国AFIT提出的提出的 IA模型模型AFIT 信息保障(信息保障(IA)模型)模型信息安全(信息安全(IS)模型)模型AFIT IA模型的关键技术模型的关键技术机密性机密性 CNSSI-4009:确保信息不暴露给未授权的个体、进程或设备等完整性完整性 CNSSI-4009:操作系统在信息安全方面的质量反映在逻辑上的正确性和可靠性 硬件和软件实现保护机制在逻辑上的完整性 数据结构和数据存储事件的一致性可用性可用性 CNSSI-4009:为授权的用户提供及时可靠地数据访问和服务可认证性可认证性 CNSSI-4009:旨在建立一个保证传输、信息或发起人的安全措施,或者是一种方法以确定授权个体在其权限范围内的访问不可否认性不可否认性

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1