信息安全与信息系统保护PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– PacketStorm:安全网站/packet storm.htm – Sysinternals:
应用安全
• 账户身份 • 弱口令、多口令
(单口令)
• 权限控制 • 文件加密与破解 • 电子单据法律效力 • 被动攻击-“钓鱼”
•常用攻击工具 •L0phtcrack •NTSweep •NTCrack •PWDump •……
•利用公开信息服务 •主机扫描与端口扫描 •操作系统探测与应用 程序类型识别
•口令攻击 •SQL注入 •缓冲区溢出 •脚本攻击 •……
以目标系统为“跳板”,对目标所属网 络的其它主机进行攻击,最大程度地扩 大攻击的效果。
攻击趋势一:更加自动化
• 自动化的攻击通常包含四个阶段
– 扫描潜在有漏洞的机器。 – 威胁攻击有漏洞的主机。 – 传播攻击。 – 攻击工具的并发管理。
网络安全意义
• 网络安全问题一直是阻碍网络应用发展的 一个重要因素
• 网络安全问题影响到一个国家的政治、经 济和社会稳定
• 网络安全问题影响到行业、企业经济运行 • 研究网络安全问题对于我们具有重要的意

!信息化面对的风险来自诸多方面
物理安全风险
• 运行环境 • 防盗、防毁 • 机房、设备 • 介质
什么是等级保护
• 信息安全等级保护是国家信息安全保障的 基本制度、基本策略、基本方法。
• 开展信息安全等级保护工作是保护信息化 发展、维护国家信息安全的根本保障,是 信息安全保障工作中国家意志的体现。
烟草行业等级保护工作
• 《国家烟草专卖局办公室关于做好烟草行 业信息系统安全等级保护定级工作的通知》 (国烟办综[2008]358号)
为 • 自动化分析工具的出现
趋势四:防火墙攻击
• 防火墙不是网络安全的最终解决方案; • 移动代码,例如ActiveX控件,java&
JavaScript等。 • 安全软件自身也存在着漏洞
趋势五:被动攻击的增加
• 微软公布了60多个IE浏览器的漏洞。 • Symantec网络安全分析报告:攻击者的
信息系统等级保护的1-5级
• 第一级:自主保护级
– 适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法 权益产生损害,但不损害国家安全、社会秩序和公共利
• 第二级:指导保护级
– 适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微 损害,但不损害国家安全
• 第三级:监督保护级
– 适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏 后,会对国家安全、社会秩序和公共利益造成损害
信息化安全解决之道
信息安全与信息系统保护Beijing
Challenger 2009
今日议题
• 信息化系统面对的风险 • 信息化安全体系框架 • 等级保护介绍 • 密码学简介
信息化面对的风险
信息化面对的风险
信息与信息载体
• 信息-在一种情况下能减小 或降低不确定性的任何事物 (克劳德·香农)
• 信息同物质、能源一样重要, 是人类生存和社会发展的三 大基本资源之一
趋势七:基础设施的威胁
• 分布式拒绝服务 • 蠕虫 • Internet域名服务器的攻击 • 攻击或者利用路由器
网络安全参考
• 中文站点
– 安全焦点:安全网站/网络安全焦点自由的信息安全、 黑客攻防和漏洞研究组织.htm
– 绿盟科技:安全网站/绿盟科技.htm
• 英文站点
– SecurityFocus:安全网站/SecurityFocus Home Page.htm
病毒发作
法律效力 系统事件记录
运行运维工作手册 版本差异、系统补丁
厂商、服务商技术人员 正在受到攻击吗?
保密协议
信息安全技术体系保障平台模型
• 信息化安全保 障模型
– 如何应用? – 应用范围及
深度
如何实施安全措施
• 明确保护对象 • 明确保护策略 • 明确保护措施 • 明确投入成本
落实信息系统等级保护工作
– 废弃介质
• 供电、防水 • 电磁防护 • 自然灾害
• 物理安全
– 涉及在物理层面上保护企业资源和敏 感信息所遭遇的威胁
• 企业资源:
– 员工及其赖以工作的设施、数据、设 备、支持系统、介质
• 人员管理及监视
系统安全
• 操作系统及补丁 • 病毒 • 系统入侵 • 数据备份 • 系统非计划停机 • 系统崩溃
注意力更多地转向Web以及其它客户端程 序。 • SANS Top20:20类中有8大类是与客户端 程序漏洞相关的。
趋势六:趋于非对称性
• 因为攻击技术的进步,单个的攻击者可以 很容易的利用大量的分布式系统对一台主 机发起破坏性的攻击。由于攻击工具的自 动配置和组合管理的提高,威胁的非对称 本质将继续增加。
网络安全
• 网络攻击 • 漏洞扫描 • 网络窃听 • 网络远程访问 • 无线网络接入 • 网络非法连接
Βιβλιοθήκη Baidu
网络攻击的方式
• 主导攻击方式
Server Side
攻击者
• 被动攻击方式
Client Side
用户
• 中间人攻击方式
客户程序
服务器 恶意服务器 攻击者 服务器
网络攻击常见过程
• 信息收集 • 获取用户权限 • 安装后门 • 扩大影响 • 清除痕迹
管理安全
• 系统运维制度 • 紧急预案 • 保密协议 • 外包管理 • 变更管理
信息化面临的安全挑战
设备环境
网络攻击,漏洞扫描
设备资产安保
网络链路窃听
电力可靠
网络远程访问
自然灾害风险
无线接入
账户身份识别
网络非法连接
弱口令,多口令
系统崩溃
应用权限
数据库文件损坏
多角色,跨系统
计划外停机
文件加密
系统运维制度紧急预案
趋势二:攻击工具的混和
• 抗犯罪取证 • 动态的行为
– 早期的攻击工具按照预定好的单一顺序执行攻 击步骤。
• 攻击工具的模块化
– 不像早期的攻击实现了一种类型的攻击,现在 的工具可以通过升级或者替换工具的某个部分 来快速的改变。
趋势三:漏洞更新更快
• 0 Day Exploit的概念 • Private Exploit和Underground的交易行
克劳德·香农
贝尔实验室和MIT都 尊崇香农为信息论及 数字通信时代的奠基 人。
信息安全与计算机网络安全
• 计算机网络与信息的关系
– 计算机网络是信息的重要载体,计算机网络在 其规模和应用上的发展是信息化的集中体现, 同时也不断深化信息化的进程
• 信息安全-必然包括但不限于计算机网络 安全… 人的因素
相关文档
最新文档