信息安全技术培训PPT课件( 46页)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术培训
2013.8
内容摘要
概念 信息安全趋势 信息安全体系 信息安全管理 信息安全技术 信息安全审计
概念
什么是信息?
有意义的内容 敏感信息:对企业正常发展具有影响作用,不论是否属
于有用信息。
信息资产
对企业具有价值的信息,称为信息资产
包括商业秘密、文档、文件、图纸、数据专利、标准、管理 制度等。
向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实
际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简 化具体应用系统的开发与维护。授权管理基础设施PMI是一个属性证书、属性权威、属 性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤 销等功能。PMI使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权 限生命周期的管理。属性证书的申请,签发,注销,验证流程对应着权限的申请,发放,
撤消,使用和验证的过程。而且,使用属性证书进行权限管理方式使得权限的管理不必 依赖某个具体的应用,而且利于权限的安全分布式应用。

PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资
源的所有者来进行访问控制。同公钥基础设施PKI相比,两者主要区别在于:PKI证明用
户是谁,而PMI证明这个用户有什么权限,能干什么,而且授权管理基础设施PMI需要
举例:计费纪录被恶意修改; 交易信息被删除;公司 主页被篡改;日志文件被删除
信息安全趋势
世界各国纷纷加强网络战备,网络空间剑拔驽张 关键信息基础设施安全状况堪忧,国家安全面临挑战 新兴技术应用范围日益拓展,安全威胁将持续加大
移动互联网、下一代互联网、物联网和大数据
网络犯罪技术方式不断革新,安全防范面临严峻挑战
概念
保证信息只能够由得 到授权的人访问。
举例:公司产品代码 不被恶意泄漏;商务 合同、报价、客户信 息不被披露
保密性
可用性
信息安全
完整性
保证经授权的用户当 需要访问信息的时候 就能够访问到。
举例:如果公司的业 务被拒绝服务造成网 络中断,用户无法使 用我们的业务。
保证信息的正确性及不被非授权篡改和删除。
对称密码算法的特点是加密和解密必须是同一密钥, 如DES和IDEA等
非对称密码算法将加密密钥与解密密钥区分开来,且 由加密密钥事实上求不出解密密钥。这样一个实体只 需公开其加密密钥(称公钥,解密密钥称私钥)即可, 实体之间就可以进行秘密通信,而不象对称密码算法 似的在通信之前先得秘密传递密钥。
信息安全体系
信息安全体系
信息安全管理
三分技术、七分管理
信息安全管理
对人的管控是最难也是最容易忽视的
信息安全管理-全民皆兵
以企业为目标的攻击威胁数字上升; 攻击工具的普及使网路罪行较以往变得更轻易; 基于网站的攻击有增无减; 针对个人身份资讯的安全威胁持续增长。 垃圾邮件持续泛滥;
信息安全管理制度和法律法规
系统保护 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 安全产品 商用密码管理条例 国家秘密 中华人民共和国保守国家秘密法 计算机信息系统国际联网保密管理规定 知识产权 中华人民共和国著作权法 最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释 计算机软件保护条例 中华人民共和国专利法 计算机犯罪 中华人民共和国刑法(摘录) 网络犯罪的法律问题研究 电子证据 中华人民共和国电子签名法 电子认证服务管理办法
信息是有等级的
概念
信息安全
信息是一种资产,就如同其他的商业资产一样,对一个 组织而言是具有价值的,因而需要妥善保护
信息安全包括:应用安全和物理安全
应用安全:操作系统安全、数据库安全、网络安全、病 毒防护、访问控制、加密与鉴别
物理安全:环境安全、设备安全、媒体安全
概念
信息安全的3要素:CIA Confidentiality, Integrity, Availability 保密性、完整性、可用性
公钥基础设施PKI为其提供身份认证。PMI与PKI在结构上是非常相似的。信任的基础都
是有关权威机构,由他们决定建立身份认证系统和属性特权机构。在PKI中,由有关部
门建立并管理根CA,下设各级CA、RA和其它机构;在PMI中,由有关部门建立授权源
SOA,下设分布式的AA和其它机构。
信息安全技术
信息隐藏的发展历史 信息隐藏的基本原理 信息隐藏的算法 数字水印 隐通道技术 匿名通信技术
信息安全技术
非对称密码技术,即公开密钥密码体制中,加密密钥(即 公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK 是需要保密的。加密算法E和解密算法D也都是公开的。虽 然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK 计算出SK。正是基于这种理论,1978年出现了著名的RSA 算法,它通常是先生成一对RSA 密钥,其中之一是保密密 钥,由用户保存;另一个为公开密钥,可对外公开。为提 高保密强度,RSA密钥至少为500位长,一般推荐使用1024 位。这就使加密的计算量很大。为减少计算量,在传送信 息时,常采用传统加密方法与公开密钥加密方法相结合的 方式,即信息采用改进的DES或IDEA对话密钥加密,然后 使用RSA密钥加密对话密钥和信息摘要。对方收到信息后, 用不同的密钥解密并可核对信息摘要。
匿名通信的概念 匿名通信技术的分类 重路由匿名通信系统 广播式和组播式路由匿名通信
信息安全技术
消息认证技术
Hash函数 完整性检验的一般方法 消息认证码 MD5算法 SHA-1算法 Hash函数的攻击分析
信息安全技术
物理安全
环境安全
机房安全设计 机房环境安全措施
公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的使用移动存储设备。
公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费 软件
不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器 研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。 《研发规定》 任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。 原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所
信息安全技术
网络防御技术
防火墙技术FW 入侵检测技术IDS(Intrusion Detection Systems) 计算机取证技术 蜜罐技术 入侵防御技术IPS(Intrusion Prevention System) 防病毒网关AV(Anti Virus)
信息安全就在我们身边! 信息安全需要我们每个人的参与!
如何实现信息安全?
物理安全 计算机使用的安全 网络访问的安全 社会工程学 病毒和恶意代码 账号安全 电子邮件安全 重要信息的保密 应急响应
文件分类分级 使用过的重要文件及时销毁,不要扔
在废纸篓里,也不要重复利用 不在电话中说工作敏感信息,电话回
信息安全技术
信息保密技术 数字签名技术 密钥管理技术 信息隐藏技术 消息认证技术 计算机病毒
物理安全 操作系统安全 网络安全协议 应用层安全技术 网络攻击技术 网络防御技术
信息安全技术
密码学的发展简史 密码学中的基本术语 古典密码 对称密码体制
有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。
信息安全管理制度和法律法规
发现中毒后要断开网络,并及时报告IT服务热线,等待IT工程师来处理 严禁使用扫描工具对网络进行扫描和在网络使用黑客工具 不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相
序列密码 分组密码 数据加密标准——DES
非对称密码体制
RSA密码算法 Diffie-Hellman密钥交换算法 ElGamal加密算法
信息安全技术
密码算法可分为对称密码算法(Symmetric Cryptographic Algorithms )和非对称密码算法 ( Public-Key Cryptographic Algorithms )
基于云服务器的自动化攻击、彩虹表、入侵Android、 WIFI的MS-CHAPv2身份验证协议的攻击
网络安全损失日趋严重,影响程度将进一步加剧
2013年十大信息安全趋势预测
1国家级网络信息安全战略有望出台 2中国网络安全产业与国外差距缩小 3运营商安全防护走向集中化 4云计算安全防护方案逐步落地 5云安全SaaS市场将爆发式增长 6移动智能终端恶意程序逐渐增加 7企业级移动安全市场进入“井喷期” 8大数据与安全技术走向融合 9社会工程攻击威胁增多 10增值业务安全成新难点
PKI技术概述 PKI的组成 数字证书
信息安全技术
网络攻击技术
信息收集技术
网络踩点 网络扫描 网络监听
攻击实施技术
社会工程学攻击 口令攻击 漏洞攻击 欺骗攻击 拒绝服务攻击
隐身巩固技术
网络隐藏技术 设置代理跳板 清除日志 留后门
信息安全技术
网络安全协议
TCP/IP协议簇 网络安全协议
应用层的安全协议 传输层的安全协议 网络层的安全协议 网络接口层的安全协议
SSL协议 IPSec协议
信息安全技术
应用层安全技术
Web安全技术 电子邮件安全技术 身份认证技术 PKI技术
叫要确认身份 不随意下载安装软件,防止恶意程序、
病毒及后门等黑客程序 前来拜访的外来人员应做身份验证
(登记),见到未佩戴身份识别卡的 人应主动询问 加强对移动计算机的安全保护,防止 丢失; 重要文件做好备份
信息安全管理制度和法律法规
原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外 来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。
信息安全技术
对称密码技术具有加密速度快、运行时占用资源少等 特点。但需要在一个受限组内共享密钥并同时维护其 保密性
非对称密码技术加密速度慢、占用资源多。一般来说, 并不直接使用非对称加密算法加密明文,而仅用它保 护实际加密明文的对称密钥,即所谓的数字信封 (Digital Envelope)技术。
关的人员 内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工
具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处 罚。 口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。口令应该在三个月内更 换,重要的和使用频繁的口令视情况缩短更改周期。不允许使用前3次用过的口令。 严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。 离开电脑要锁屏。
信息安全技术
数据加解密(PKI传递密钥防窃听)
信息安全技术
数字签名(PKI传递签名防篡改伪造)
信息安全技术
PKI体系
信息安全技术
PMI体系

授权管理基础设施PMI(PrivilegeManagement Infrastructure)是国家信息安全基础
设施(National Information Security Infrastructure,NISI)的一个重要组成部分,目标是
设备安全
访问控制技术 防复制技术 硬件防辐射技术 通信线路安全技术
媒体安全
数据备份 数据备份的常用方法 磁盘阵列(RAID)技术简介
信息安全技术
操作系统安全
系统漏洞 Windows系统安全模型 Windows注册表安全 windows帐号与密码 Windows2000安全策略 Windows系统的其他安全措施
相关文档
最新文档