[精选]信息安全保障概述.pptx
《[精选]信息安全保障概述.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全保障概述.pptx(98页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全保障概述信息安全保障概述中国信息安全测评中心课程内容课程内容2信息安全保信息安全保障概述障概述信息安全保障信息安全保障框架框架国家信息安全国家信息安全政策法规政策法规信息安全保障框架基础知识信息安全保障框架基础知识重点法律法规解读重点法律法规解读 重点政策解读重点政策解读 信息安全保障基本实践信息安全保障基本实践知识体:信息安全保障框架知识体:信息安全保障框架v知识域:安全保障框架基础知识理解信息安全的基本概念理解信息安全保障的意义和内涵;了解信息安全保障工作的总体思路和基本实践方法。v知识域:信息安全保障基本实践了解我国信息安全保障工作开展阶段;我国信息安全保障基本原则;我国信息安全
2、保障建设主要内容;我国信息安全保障工作的基本内容。3什么是安全?什么是安全?安全安全 Security:事物保持不受损害:事物保持不受损害4什么是信息安全?什么是信息安全?不该知道的人,不让他知道不该知道的人,不让他知道!5什么是信息安全?什么是信息安全?信息不能追求残缺美!信息不能追求残缺美!6什么是信息安全?什么是信息安全?信息要方便、快捷!信息要方便、快捷!不能像某国首都二环早顶峰,不能像某国首都二环早顶峰,也不能像春运的火车站也不能像春运的火车站7什么是信息安全什么是信息安全信息本身的机密性信息本身的机密性Confidentiality、完整性、完整性Integrity和可用性和可用性
3、Availability的保持,即防止防止未经授权使用信的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:确保信息没有非授权的泄漏,不保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用被非授权的个人、组织和计算机程序使用完整性:确保信息没有遭到篡改和破坏完整性:确保信息没有遭到篡改和破坏可用性:确保拥有授权的用户或程序可以可用性:确保拥有授权的用户或程序可以及时、正常使用信息及时、正常使用信息8为什么会有信息安全问题?为什么会有信息安全问题?v因为有病毒吗?因为有黑客吗?
4、因为有黑客吗?因为有漏洞吗?因为有漏洞吗?这些都是原因,这些都是原因,但没有说到根源但没有说到根源9信息系统安全问题产生信息系统安全问题产生的的根源与环节根源与环节内因内因 复杂性复杂性导致脆弱性导致脆弱性:过程复杂,结构复杂,使用复杂:过程复杂,结构复杂,使用复杂外因外因 对手对手:威胁与破坏威胁与破坏10内在复杂内在复杂过程过程信息系统理论信息系统理论冯冯-诺伊曼机诺伊曼机,在程序与数据的区分上没有确定性的原则,在程序与数据的区分上没有确定性的原则设计设计从设计的角度看,在设计时考虑的优先级中安全性相对于从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放
5、在次要的位置易用性、代码大小、执行程度等因素被放在次要的位置实现实现由于人性的弱点和程序设计方法学的不完善,软件总是存由于人性的弱点和程序设计方法学的不完善,软件总是存在在BUG生产与集成生产与集成使用与运行维护使用与运行维护11安全问题根源安全问题根源内因系统越来越复杂内因系统越来越复杂12安全问题根源安全问题根源内因我们使用的网络是开放的内因我们使用的网络是开放的内在复杂内在复杂使用使用14安全问题根源安全问题根源外因来自对手的威胁外因来自对手的威胁15安全问题根源安全问题根源外因来自自然的破坏外因来自自然的破坏16信息安全的范畴信息安全的范畴v信息技术问题技术系统的安全问题v组织管理问题
6、人+技术系统+组织内部环境v社会问题法制、舆论v 问题信息战、虚拟空间17v信息网络已逐渐成为经济繁荣、社会稳定和国家开展的基础v信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变v从单纯的技术性问题变成事关 的全球性问题。v信息安全和信息安全保障适用于所有技术领域。硬件软件 事计算机通讯指挥控制和情报C4I系统,制造工艺控制系统,决策支持系统,电子商务,电子邮件,生物医学系统和智能运输系统ITS。信息安全的地位和作用信息安全的地位和作用18信息安全开展阶段信息安全开展阶段COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障19CS/IA网络空间
7、安全/信息安全保障v SEC:munication Securityv2020世纪,世纪,4040年代年代-70-70年代年代核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性主要关注传输过程中的数据保护 安全威胁:搭线窃听、密码学分析安全措施:加密标志1949年:shannon发表保密通信的信息理论1977年:国家标准局公布数据加密标准DES1976年:Diffle和Hellman在“New Directions in Cryptography一文中提出公钥密码体系通信安全通信安全20v PUSEC:puter Securityv2020世纪,世纪,70-9070-90年代年代核心
8、思想:预防、检测和减小计算机系统包括软件和硬件用户授权和未授权用户执行的未授权活动所造成的后果。主要关注于数据处理和存储时的数据保护。安全威胁:非法访问、恶意代码、脆弱口令等安全措施:安全操作系统设计技术TCB标志:1985年,国防部的可信计算机系统评估保障TCSEC,橙皮书,将操作系统安全分级D、C1、C2、B1、B2、B3、A1;后补充红皮书TNI1987和TDI1991,开展为彩虹rainbow系列计算机安全计算机安全21vINFOSEC:Information Securityv2020世纪,世纪,9090年代后年代后核心思想:综合通信安全和计算机安全安全重点在于保护比“数据更精炼的“
9、信息,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。安全威胁:网络入侵、病毒破坏、信息对抗等安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等标志安全评估保障CCISO 15408,GB/T 18336信息系统安全信息系统安全22信息安全保障开展历史信息安全保障开展历史v第一次定义:第一次定义:在1996年 国防部DoD指令5-3600.1DoDD 5-3600.1中,信息安全界第一次给出了信息安全保障的标准化定义v现在:信息安全保障的概念已逐渐被全世界信息安全领域现在:信息安全保障的概念已逐渐被全世界信息安全领域所接受。所接受。v中国:中国:中办发27号文
10、国家信息化领导小组关于加强信息安全保障工作的意见,是信息安全保障工作的纲领性文件v信息安全保障开展历史信息安全保障开展历史从通信安全 SEC-计算机安全 PUSEC-信息系统安全INFOSEC-信息安全保障IA-网络空间安全/信息安全保障CS/IA。23vIA:Information Assurancev今天,将来今天,将来核心思想:保障信息和信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员;确保信息的保密性、完整性和可用性。安全威胁:黑客、分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:技术:国防部的IATF深
11、度防御战略管理:BS7799/ISO 17799系统认证:国防部DITSCAP信息安全保障信息安全保障24网网络络空空间间安安全全/信信息息安安全全保保障障vCS/IACS/IA:Cyber Security/Information Assurancev20092009年,在年,在 带动下,世界各国信息安全政策、技术和实践带动下,世界各国信息安全政策、技术和实践等发生重大变革等发生重大变革共识:网络安全问题上升到 的重要程度核心思想:从传统防御的信息保障IA,开展到“威慑为主的防御、攻击和情报三位一体的信息保障/网络安全IA/CS的网空安全网络防御-Defense运维网络攻击-Offense威
12、慑网络利用-Exploitation情报25v2008年1月,布什政府发布了国家网络安全综合建议CNCI,号称网络安全“曼哈顿工程,提出威慑概念,其中包括爱因斯坦方案、情报对抗、供给链安全、超越未来“Leap-Ahead技术战略v2009年5月29日发布了网络空间政策评估:确保信息和通讯系统的可靠性和韧性报告 v2009年6月25日,英国推出了首份“网络安全战略,并将其作为同时推出的新版 战略的核心内容v2009年6月,成立网络战司令部v12月22日,奥巴马任命网络安全专家担任“网络沙皇v26网络空间安全网络空间安全/信息安全保障信息安全保障阶段阶段阶段阶段年代年代年代年代安全威胁安全威胁安全
13、威胁安全威胁安全措施安全措施安全措施安全措施通信安全20世纪,4070年代搭线窃听、密码学分析加密计算机安全20世纪,70-90年代非法访问、恶意代码、脆弱口令等安全操作系统设计技术TCB信息系统安全20世纪,90年代后网络入侵、病毒破坏、信息对抗等防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等信息安全保障今天,黑客、分子、信息战、自然灾难、电力中断等技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可网络安全空间/信息安全保障2009年开始 的高度网络防御网络攻击网络利用从技术角度看信息安全从技术角度看信息安全27组织机构的使命组织机构的使命/业务目业务目标实现越来越依赖于
14、信息标实现越来越依赖于信息系统系统信息系统成为组织机构信息系统成为组织机构生存和开展的关键因素生存和开展的关键因素信息系统的安全风险也信息系统的安全风险也成为组织风险的一局部成为组织风险的一局部为了保障组织机构完成为了保障组织机构完成其使命,必须加强信息安其使命,必须加强信息安全保障,抵抗这些风险。全保障,抵抗这些风险。为什么需要信息安全保障为什么需要信息安全保障28信息安全保障作用益处受益者基础设施系统人类安全免受偶然和恶意的事故造成的死伤个人及家庭、制造商、经销商、操作者电信,电力,石油和天然气,供水,运输,应急响应。环境安全使环境免受偶然的和恶意的,永久的或暂时的破坏个人,社会,设施的制
15、造商,经销商和操作者电信,电力,石油和天然气,供水,运输,应急响应,政府财产安全使财产免受偶然的和恶意的,永久的或暂时的损害和破坏财产所有者,财产使用者,制造商,经销商电信,电力,石油和天然气,供水,运输,应急响应。信息安全保障的意义信息安全保障的意义29经济稳定和安全免受经济损失,混乱,物资和效劳匮乏的困扰个人,社会,金融机构,批发、零售企业,制造业,本地、全国、全球贸易。电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。社会稳定免受社会 ,暴力,断绝生路,个人安全的困扰个人,社会电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。隐私 a.个人 b.公司a.免
16、受身份被窃,财务损失,隐私被侵犯,人格损毁,知识产权被盗的困扰b.免受财务损失,客户流失,知识产权被盗的困扰a.个人,其家庭,其雇主b.公司雇员,股东,业务伙伴电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。保护对敏感的经济资产及其他战略资产的获取与披露个人,社会,相邻国家,全球贸易伙伴,跨国公司电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。信息安全保障的意义信息安全保障的意义30信息安全保障是一种立体保障信息安全保障是一种立体保障31 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程
17、和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义信息安全保障定义32国家标准:GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一局部:简介和一般模型 信息系统安全保障模型信息系统安全保障模型-保障评估框架保障评估框架33 人人 通过通过 技术技术 进行进行 操作操作信息系统安全保障模型信息系统安全保障模型-I IATFATF34安全保障的目标是支持业务安全保障的目标是支持业务v信息安全保障是为了支撑业务高效稳定运行v要以安全促开展,在开展中求安全35信息安全保障需要持续
18、进行信息安全保障需要持续进行36 措施措施信息系信息系统保障保障风险脆弱性脆弱性威威胁使命使命能力能力策略策略 模型模型信息安全、系统及业务关系信息安全、系统及业务关系37信息安全保障信息安全保障“组织内部环境”信息系统安全问题信息系统安全问题通信安全数据安全技术系统安全问题技术系统安全问题网络安全现在人们意识到:技术很重要,但技术不是一切;信现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有效劳于组织业务使命才有意义息系统很重要,只有效劳于组织业务使命才有意义个人信息可能面临的安全威胁个人信息可能面临的安全威胁v1、外部人员通过互联网利用木马等攻击手段窃取、篡改或破坏个人计算机
19、中存放的敏感信息;v2、外部人员非法接入税务系统内网或直接操作内网计算机窃取、篡改或破坏敏感信息;v3、外部人员盗窃笔记本电脑、U盘等移动计算和存储设备窃取敏感信息;v4、病毒通过网络或移动介质传播造成个人计算机无法正常使用或数据破坏;v5、内部工作人员由于误操作等过失行为导致敏感信息丧失或被破坏;v6、内部工作人员由于利益驱使,利用工作之便窃取他人个人计算机中工作敏感信息。39案例案例1 1国内最大的影音播放软件暴风影音爆出存在安全漏洞,该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载木马病毒,并以当前用户权限自动
20、运行。某公司员工违反规定在工作用计算机及上安装了“暴风影音,上班时间上网浏览新闻。黑客利用木马窃取了该员工计算机及该公司局域网中的局部公司机密。个人计算机作为税务信息系统的一个组成局部,如个人计算机作为税务信息系统的一个组成局部,如果出现安全漏洞,就可能成为信息安全防护的薄弱果出现安全漏洞,就可能成为信息安全防护的薄弱环节,被窃密或破坏分子利用对整个系统造成破坏。环节,被窃密或破坏分子利用对整个系统造成破坏。40案例案例2 2v2001年初,查处了陈学 团伙虚开增值税专用发票案件。主犯套购增值税专用发票10900份,为数百家企业虚开增值税专用发票2800余份,虚开税款共计人民币3.93亿元。陈
21、学 以虚开增值税专用发票罪被判处并已执行死刑;吴芝刚以虚开增值税专用发票罪、巨额财产来源不明罪两罪并罚,一审判处死刑,二审改判死刑缓期执行。宣判现场41案例案例2 2续续v3 3名工作人员名工作人员在案发过程中,由于思想疏忽大意,思想疏忽大意,没有严格保护个人工作计算机和应用系统的密码没有严格保护个人工作计算机和应用系统的密码和使用权限和使用权限,为吴芝刚为吴芝刚趁工作之便,非法获得计算机密码,为作案行提供了便利为作案行提供了便利。这3名工作人员,因工作严重违规失职也受到严厉的法律追究,根据情节轻重,分别被处以不同程度的刑事处分。42单位信息系统面临的主要安全威胁单位信息系统面临的主要安全威胁
22、v网络窃密v系统故障、网络攻击和病毒造成系统运行中断v系统故障或人为误操作造成数据丧失43威胁威胁威胁威胁 线或其线或其线或其线或其它非法外它非法外它非法外它非法外联联联联窃密者窃密者窃密者窃密者个人办公用计算机个人办公用计算机个人办公用计算机个人办公用计算机或外网效劳器或外网效劳器或外网效劳器或外网效劳器风险四:硬件故障或风险四:硬件故障或风险四:硬件故障或风险四:硬件故障或误操作造成数据丧失误操作造成数据丧失误操作造成数据丧失误操作造成数据丧失风险一:通过互联网风险一:通过互联网风险一:通过互联网风险一:通过互联网搜集我有价值的数据搜集我有价值的数据搜集我有价值的数据搜集我有价值的数据风险
23、三:病毒泛滥影风险三:病毒泛滥影风险三:病毒泛滥影风险三:病毒泛滥影响正常办公响正常办公响正常办公响正常办公风险二:利用非法外风险二:利用非法外风险二:利用非法外风险二:利用非法外联或网络控制不严为联或网络控制不严为联或网络控制不严为联或网络控制不严为跳板窃取核心机密跳板窃取核心机密跳板窃取核心机密跳板窃取核心机密内部核心系统内部核心系统内部核心系统内部核心系统脆弱性脆弱性脆弱性脆弱性信息系统面临的典型安全威胁信息系统面临的典型安全威胁内往内往内往内往U U盘接盘接盘接盘接入互联网入互联网入互联网入互联网脆弱性脆弱性脆弱性脆弱性脆弱性脆弱性脆弱性脆弱性44案例案例1 1:违规上网造成重大失泄密
24、:违规上网造成重大失泄密违规操作泄密违规操作泄密违规操作泄密违规操作泄密敌对势力窃密敌对势力窃密敌对势力窃密敌对势力窃密互联网互联网互联网互联网 失密案:失密案:失密案:失密案:20032003年初,年初,年初,年初,队某参谋违反规定,使用涉密队某参谋违反规定,使用涉密队某参谋违反规定,使用涉密队某参谋违反规定,使用涉密计算机上因特网,一次窃走计算机上因特网,一次窃走计算机上因特网,一次窃走计算机上因特网,一次窃走10001000多份文档资料,影响和损失多份文档资料,影响和损失多份文档资料,影响和损失多份文档资料,影响和损失极为严重。极为严重。极为严重。极为严重。45IIS存在存在unicod
25、e漏洞漏洞穿过防火墙穿过防火墙外部网络外部网络内部网络内部网络案例案例2 2:某重要网络系统被控制:某重要网络系统被控制46案例案例3 3:网络故障造成航班延误和旅客滞留:网络故障造成航班延误和旅客滞留20062006年年1010月月1010日日1313时时3232分,某公司运营的离港系统发生主机系分,某公司运营的离港系统发生主机系统文件损坏,导致使用离港系统的航空公司和机场的正常运行统文件损坏,导致使用离港系统的航空公司和机场的正常运行产生不同程度影响。经过排查后故障系统于产生不同程度影响。经过排查后故障系统于1414时时1616分恢复正常。分恢复正常。此次故障造成首都机场、广州机场、深圳机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 保障 概述
限制150内