信息安全基础全书课件汇总整本书电子教案(最新).ppt
《信息安全基础全书课件汇总整本书电子教案(最新).ppt》由会员分享,可在线阅读,更多相关《信息安全基础全书课件汇总整本书电子教案(最新).ppt(345页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全基础信息安全基础第一章第一章信息安全概述信息安全概述【学习目标学习目标】l了解信息安全学习领域的内容、要求;了解信息安全学习领域的内容、要求;l掌握信息与信息安全的概念;掌握信息与信息安全的概念;l了解信息安全面临的威胁类型;了解信息安全面临的威胁类型;l了解信息安全的现状和目标;了解信息安全的现状和目标;l熟悉重要的信息安全模型的主要内容,了解信熟悉重要的信息安全模型的主要内容,了解信息系统安全体系结构;息系统安全体系结构;l了解重要的信息安全评价标准。了解重要的信息安全评价标准。1.1信息与信息安全信息与信息安全1.1.1什么是信息什么是信息1信息的定义信息的定义l信息是通过施加于
2、数据上的某些约定而赋予这信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。信息本身是无形的,借助些数据的特定含义。信息本身是无形的,借助于信息媒体以多种形式存在或传播,可以存储于信息媒体以多种形式存在或传播,可以存储在计算机、磁带、纸张等介质中,也可以记忆在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络、打印机、传在人的大脑里,还可以通过网络、打印机、传真机等方式传播。通常情况下,可以把信息理真机等方式传播。通常情况下,可以把信息理解为消息、信号、数据、情报、知识等。解为消息、信号、数据、情报、知识等。1.1信息与信息安全信息与信息安全1.1信息与信息安全信息与信息
3、安全2信息的安全属性信息的安全属性(1)保密性)保密性(2)完整性)完整性(3)可用性)可用性(4)可控性)可控性(5)不可否认性)不可否认性1.1信息与信息安全信息与信息安全1.1.2什么是信息安全什么是信息安全1信息安全的定义信息安全的定义l信息安全从广义上讲,是指对信息的保密性、信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。由于当今人类社会活可用性和完整性的保持。由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原
4、因而遭据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。行,信息服务不中断。2信息安全研究的基本内容信息安全研究的基本内容(1)研究领域)研究领域(2)工程技术领域)工程技术领域(3)评估与测评领域)评估与测评领域(4)网络或信息安全管理领域)网络或信息安全管理领域(5)公共安全领域)公共安全领域(6)军事领域)军事领域1.2信息安全面临威胁类型信息安全面临威胁类型1.2.1计算机网络所面临的主要威胁计算机网络所面临的主要威胁计算机网络所面临的威胁主要有对网络中信息的计算机网络所面临的威胁主要有对网络中信
5、息的威胁和对网络中设备的威胁两种。影响计算机威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自网络的因素有很多,其所面临的威胁也就来自多个方面,主要威胁包括人为的失误、信息截多个方面,主要威胁包括人为的失误、信息截取、内部窃密和破坏、黑客攻击、技术缺陷、取、内部窃密和破坏、黑客攻击、技术缺陷、病毒、自然灾害等。病毒、自然灾害等。1.2信息安全面临威胁类型信息安全面临威胁类型l人为的失误人为的失误l信息截取信息截取l内部窃密和破坏内部窃密和破坏l黑客攻击黑客攻击l技术缺陷技术缺陷l病毒病毒l自然灾害等不可抗力因素自然灾害等不可抗力因素1.2信息安全面临威胁类型信息安
6、全面临威胁类型l窃听:攻击者通过监视网络数据获得敏感信息;窃听:攻击者通过监视网络数据获得敏感信息;l重传:攻击者先获得部分或全部信息,而以后重传:攻击者先获得部分或全部信息,而以后将此信息发送给接收者;将此信息发送给接收者;l伪造:攻击者将伪造的信息发送给接收者;伪造:攻击者将伪造的信息发送给接收者;l篡改:攻击者对合法用户之间的通信信息进行篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者;修改、删除、插入,再发送给接收者;1.2信息安全面临威胁类型信息安全面临威胁类型l拒绝服务攻击:供给者通过某种方法使系统响拒绝服务攻击:供给者通过某种方法使系统响应减慢甚至瘫痪,阻
7、碍合法用户获得服务;应减慢甚至瘫痪,阻碍合法用户获得服务;l行为否认:通信实体否认已经发生的行为;行为否认:通信实体否认已经发生的行为;l非授权访问:没有预先经过同意,就使用网络非授权访问:没有预先经过同意,就使用网络或计算机资源;或计算机资源;l传播病毒:通过网络传播计算机病毒,其破坏传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。性非常高,而且用户很难防范。1.2信息安全面临威胁类型信息安全面临威胁类型1.2.2从五个层次看信息安全威胁从五个层次看信息安全威胁信息系统的安全威胁是永远存在的,下面从信息信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安
8、全中的信息的安全的五个层次,来介绍信息安全中的信息的安全威胁。安全威胁。l物理层安全风险分析物理层安全风险分析l网络层安全风险分析网络层安全风险分析l操作系统层安全风险分析操作系统层安全风险分析l应用层安全风险分析应用层安全风险分析l管理层安全风险分析管理层安全风险分析1.3信息安全的现状与目标信息安全的现状与目标1.3.1信息安全的现状信息安全的现状1近年我国信息安全现状近年我国信息安全现状2网络信息安全的发展趋势网络信息安全的发展趋势1.3信息安全的现状与目标信息安全的现状与目标1.3.2信息安全的目标信息安全的目标l总而言之,所有的信息安全技术都是为了达到一定的总而言之,所有的信息安全技
9、术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。否认性。1.4信息安全模型与信息系统安全信息安全模型与信息系统安全体系结构体系结构1.4.1信息安全模型概述信息安全模型概述本节介绍比较流行的信息安全模型,它们是:本节介绍比较流行的信息安全模型,它们是:OSI安全体系结构、基于时间的安全体系结构、基于时间的PDR模型、模型、IATF信息保障技术框架、信息保障技术框架、WPDRRC信息安全信息安全模型。模型。1OSI安全体系结构
10、安全体系结构国际标准化组织(国际标准化组织(ISO)在对开放系统互联环境)在对开放系统互联环境的安全性进行了深入研究后,提出了的安全性进行了深入研究后,提出了OSI安全安全体系结构(体系结构(OpenSystemInterconnectionReferenceModel),即),即信息处理系统信息处理系统开放系统互连开放系统互连基本参考模型基本参考模型第二部分:第二部分:安全体系结构安全体系结构(ISO7498-2:1989),该标),该标准被我国等同采用,即准被我国等同采用,即GB/T9387.2-1995。该。该标准是基于标准是基于OSI参考模型针对通信网络提出的参考模型针对通信网络提出的
11、安全体系架构模型。安全体系架构模型。1OSI安全体系结构安全体系结构对付典型威胁所采用的安全服对付典型威胁所采用的安全服OSI协议层与相关的安全服务协议层与相关的安全服务OSI安全服务与安全机制之间的关系安全服务与安全机制之间的关系2基于时间的基于时间的PDR模型模型随着信息安全技术的发展,又提出了新的安全防随着信息安全技术的发展,又提出了新的安全防护思想,具有代表性的是护思想,具有代表性的是ISS公司提出的公司提出的PDR安全模型,该模型认为安全应从防护安全模型,该模型认为安全应从防护(protection)、检测()、检测(detection)、响应)、响应(reaction)三个方面考虑
12、形成安全防护体系。)三个方面考虑形成安全防护体系。图图1-3PDR模型模型3IATF信息保障技术框架信息保障技术框架当信息安全发展到信息保障阶段之后,人们越发当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(依据。信息保障技术框架(InformationAssur
13、anceTechnicalFramework,IATF)就是在这种背景下诞生的就是在这种背景下诞生的3IATF信息保障技术框架信息保障技术框架(1)IATF深度防御战略的三个层面深度防御战略的三个层面IATF创造性的地方在于,它首次提出了信息保创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术业务运作的思想,对技术/信息基础设施的管信息基础设施的管理也离不开这三个要素。理也离不开这三个要素。Il图图1-4IATF的框架模型的框架模型3IATF信息保障技术框架信息保障技术框架(2)IATF深度防御技术方案深
14、度防御技术方案了明确需求,了明确需求,IATF定义了四个主要的技术焦点定义了四个主要的技术焦点领域:保卫网络和基础设施,保卫边界,保卫领域:保卫网络和基础设施,保卫边界,保卫计算环境和为基础设施提供支持,这四个领域计算环境和为基础设施提供支持,这四个领域构成了完整的信息保障体系所涉及的范围。构成了完整的信息保障体系所涉及的范围。3IATF信息保障技术框架信息保障技术框架l图图1-5IATF-分层多点深度防分层多点深度防御御3IATF信息保障技术框架信息保障技术框架在深度防御技术方案中推荐下列原则:在深度防御技术方案中推荐下列原则:(1)多点防御)多点防御(2)分层防御)分层防御4WPDRRC信
15、息安全模型信息安全模型WPDRRC信息安全模型是我国信息安全模型是我国“八六三八六三”信息信息安全专家组提出的适合中国国情的信息系统安安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。全保障体系建设模型。WPDRRC模型有模型有6个环节和个环节和3个要素。个要素。6个环节个环节包括预警(包括预警(W)、保护()、保护(P)、检测()、检测(D)、)、响应(响应(R)、恢复()、恢复(R)和反击()和反击(C)3大要素包括人员、策略和技术,人员是核心,大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在策略是桥梁,技术是保证,落实在WPDRRC的的6个环节的各个方面,
16、将安全策略变为安全个环节的各个方面,将安全策略变为安全现实。现实。4WPDRRC信息安全模型信息安全模型l图图1-6WPDRRC信息安全模信息安全模型型1.4信息安全模型与信息系统安全信息安全模型与信息系统安全体系结构体系结构1.4.2信息系统安全体系结构信息系统安全体系结构1信息系统安全体系框架信息系统安全体系框架信息系统安全的总需求是物理安全、网络安全、信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。与公共信息安全的总和。1信息系统安全体系框架信息系统安全体系框架l图图1-7信息系统安全体系结信
17、息系统安全体系结构示意图构示意图2技术体系技术体系(1)技术体系的内容和作用)技术体系的内容和作用技术体系是全面提供信息系统安全保护的技术保障技术体系是全面提供信息系统安全保护的技术保障系统。系统。(2)技术体系由两大类构成)技术体系由两大类构成技术体系由物理安全技术和系统安全技术两大类构技术体系由物理安全技术和系统安全技术两大类构成。成。(3)技术体系框架)技术体系框架信息系统安全体系中技术体系框架的设计,可将协信息系统安全体系中技术体系框架的设计,可将协议层次、信息系统构成单元和安全服务(安全机议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标体系的三个维来表示。如图制)作为三维坐
18、标体系的三个维来表示。如图1-8所示。所示。技术体系框架技术体系框架l图图1-8安全技术体系三维结安全技术体系三维结构构3组织机构体系组织机构体系组织机构体系是信息系统安全的组织保障系统,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构由机构、岗位和人事机构3个模块构成。机构个模块构成。机构的设置分为的设置分为3个层次:决策层、管理层和执行个层次:决策层、管理层和执行层。层。4管理体系管理体系管理是信息系统安全的灵魂。信息系统安全的管管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理理体系由法律管理、制度管理和培训管理3个个部分组成。部分组成。4管理
19、体系管理体系l法律管理是根据相关的国家法律、法规对信息法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。系统主体及其与外界关联行为的规范和约束。l制度管理是信息系统内部依据系统必要的国家制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度,或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规范、主要内容包括安全管理和执行机构的行为规范、岗位设定及其操作规范、岗位人员的素质要求岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系的行为规范及行为规范、内部关系与外部关系的行为规范等。等。l培训管
20、理是确保信息系统安全的前提。培训管理是确保信息系统安全的前提。1.4.3某高校的信息安全体系建设某高校的信息安全体系建设举例举例以某高校的信息安全体系建设为例,介绍信息安以某高校的信息安全体系建设为例,介绍信息安全体系建设思路。全体系建设思路。1建设原则和工作路线建设原则和工作路线学校信息安全建设的总体原则是:总体规划、适学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。升管理,支撑应用、规范运维。l图图1-9信息安全体系建设流信息安全体系建设流程图程图1.4.3某高校的信息安全体系建设某高校的
21、信息安全体系建设举例举例2体系框架体系框架信息安全体系框架依据信息安全体系框架依据信息安全技术信息安全技术信息系统安全等级保护基本要求信息系统安全等级保护基本要求GBT22239-2008、信息系统等级保护安全建设技术方案设计要信息系统等级保护安全建设技术方案设计要求求(征求意见稿征求意见稿),并吸纳了,并吸纳了IATF模型中模型中“深度防护战略深度防护战略”理论,理论,强调安全策略、安全技术、安全组织和安全运行强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信关注计算环境、区域边界、通信网络等多个层次的安全
22、防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和息系统的安全技术体系和安全管理体系,并通过安全运维服务和ITSM集中运维管理集中运维管理(ITServiceManagementEB/OL,基于,基于IT服务服务管理标准的最佳实践管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统,形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构体的安全运维体系架构大学信息安全体系框架大学信息安全体系框架l图图1-10大学信息安全体系框大学信息安全体系
23、框架架1.5信息安全评价标准信息安全评价标准信息安全标准是确保信息安全的产品和系统在设信息安全标准是确保信息安全的产品和系统在设计、研发、生产、建设、使用、测评中解决其计、研发、生产、建设、使用、测评中解决其一致性、可靠性、可控性、先进性和符合性的一致性、可靠性、可控性、先进性和符合性的技术规范和技术依据。技术规范和技术依据。1.5.1信息安全相关国际标准信息安全相关国际标准1信息安全评估标准信息安全评估标准信息技术安全评估标准的历史和信息技术安全评估标准的历史和发展概况发展概况l1999年lGB17859l计算机信息系统安全保护等级划分准则l1993年 美国 联邦准则(FC1.0)l1993
24、年 加拿大 可信计算机产品评估准则(CTCEC)l1991年 欧洲l信息技术安全性评估准 则(ITSEC)l国际通用评估准则l1996年,CC1.0l1998年,CC2.0 l1999年,CC2.1 l1999年 国际标准lISO/IEC15408l2001年 GB/T18336信息技术安全性评估准则l1985年l美国国防部l可信计算机评估准则(TCSEC)l1989年 英国l可信级别标准(MEMO3 DTI)l德国 评估标准(ZSEIC)l法国 评估标准(B-W-R BOOK)l1993年NIST的MSFRl图图1-11信息技术安全评估标信息技术安全评估标准的历史和发展概况准的历史和发展概况
25、1.5信息安全评价标准信息安全评价标准2信息安全管理标准信息安全管理标准(1)ISO/IEC信息安全管理标准信息安全管理标准(2)英国的信息安全管理标准()英国的信息安全管理标准(BS7799和和BS15000)(3)美国的信息安全管理标准)美国的信息安全管理标准NISTSP系系列特别出版物列特别出版物(4)信息技术服务和信息系统审计治理领域)信息技术服务和信息系统审计治理领域COBIT和和ITIL1)信息系统审计领域)信息系统审计领域COBITCOBIT(信息和相关技术的控制目标)模型是美(信息和相关技术的控制目标)模型是美国国ISACA协会所提供的一个协会所提供的一个IT审计和治理的框审计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 全书 课件 汇总 电子 教案 最新
限制150内