《金融信息安全》PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Winnt
13
.
信息安全概念与技术的发展
信息安全的概念与技术是随着人们的需求,随着计算机、 通信与网络等信息技术的发展而不断发展的。
单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段
14
.
单机系统的信息保密阶段
信息保密技术的研究成果: ① 发展各种密码算法及其应用:
DES(数据加密标准)、RSA(公开密钥体制)、 ECC(椭圆曲线离散对数密码体制)等。 ② 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计 算机系统评价准则)、ITSEC(信息技术安全评价准则) 等。
7
.
信息系统面临的威胁及分类
• 计算机网络上的通信面临以下的四种威胁:
– 截获interception——从网络上窃听他人的通信内容。 – 中断interruption——有意中断他人在网络上的通信。 – 篡改modification——故意篡改网络上传送的报文。 – 伪造fabrication——伪造信息在网络上传送。
金融信息安全
主 讲:张亚平
1
.
About Instructor
• 张亚平 • 博士,副教授,软件学院 • 研究方向
– 计算机网络 – 信息安全 – 数据挖掘技术
• 联系方式
– Email: tjuypzh99@
2
.
参考书目
• 信息安全管理/信息安全丛书 – 作者(美)惠特曼
• 信息安全原理与应用(第四版) – 作者:(美)弗莱格 译者:李毅超
Computer Emergency Response Team
16
.
信息保障阶段
信息保障(IA)概念与思想的提出:20世纪90年代由美国国 防部长办公室提出。
定义:通过确保信息和信息系统的可用性、完整性、可控性、 保密性和不可否认性来保护信息系统的信息作战行动,包括 综合利用保护、探测和反应能力以恢复系统的功能。
• 密码编码学与网络安全:原理与实践(第4版) – 作者:(美)斯托林斯
3
.
教学内容
• 网络安全概述 • 防火墙技术 • 防病毒技术 • 身份鉴别技术 • 虚拟专用网络 • 入侵检测技术
4
.
课程要求
• 掌握网络与信息安全的基本原理和相关技 术
• 熟知主流网络信息安全技术和产品特点 • 关注国内外最新研究成果,把握网络信息
• 截获信息的攻击称为被动攻击,而更改信 息和拒绝用户使用资源的攻击称为主动攻 击。
8
.
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
9
.
被动攻击和主动攻击
• 在被动攻击中,攻击者只是观察和分析某 一个协议数据单元 PDU 而不干扰信息流。
• 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。
息完整性的行为。) • 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒
绝。(系统的可用性与保密性之间存在一定的矛盾。) • 可鉴别性: 数据的来源可以被确定,伪造数据来源在计算上是不可行的
• 非否认性: 数据的发布方否认数据的发布在计算上是不可行的,数据的接 收方否认数据的接收在计算上也是不可行的
17
.
信息保障阶段
• 信息保障技术框架IATF:由美国国家安全局制定,提出 “纵深防御策略”DiD(Defense-in-Depth Strategy)。
• 在信息保障的概念下,信息安全保障的PDRR模型的内涵已 经超出了传统的信息安全保密,而是保护(Protection)、 检测(Detection)、响应(Reaction)和恢复(Restore) 的有机结合。 • 信息保障阶段不仅包含安全防护的概念,更重要的是增加了 主动和积极的防御观念。
安全未来发展动向
5
.
第一章 网络安全概论
• 引言 • 信息安全概念与技术的发展 • 信息安全管理的地位 • 网络攻击简介 • 安全产品类型
6
.
引言
信息安全:防止任何对数据进行未授权访问的措施, 或者防止造成信息有意无意泄漏、破坏、丢失等 问题的发生,让数据处于远离危险、免于威胁的 状态或特性。
网络安全:计算机网络环境下的信息安全。
18
.
PDRR安全模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。
保护
检测
检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
–更改报文流 –拒绝报文服务 –伪造连接初始化
10
.
信息的安全需求
• 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) • 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信
15
.
网络信息安全阶段
1988年莫里斯蠕虫爆发
对网络安全的关注与研究
CERT成立
该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境 的信息安全与防护技术:(被动防御)
安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防 技术、网络监控与审计技术等。
当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息 系统安全评估准则(如CC通用评估准则)。
19
.
PDRR安全模型
注意: 保护、检测、恢复、响应这几个阶段并不是孤
立的,构建信息安全保障体系必须从安全的各个方 面进行综合考虑,只有将技术、管理、策略、工程 过程等方面紧密结合,安全保障体系才能真正成为 指导安全方案设计和建设的有力依据。
• 可控性:指对信息的传播及信息本身有控制能力的特性。授权机构可以对 信息实施安全监控。
11
.
自身缺网陷络+不开安放性全+的黑原客因攻击
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
蠕虫
12
拒绝服务攻击
内部、外部泄密
.
• 防如没系发护 :有措没统系入施有侵统固统不防检完火有的测善墙系的安,、 问 全题 问, 题人 。的安全开必如放要:意了的口te口某服:ln识e种务t端不端都可以引 系统存在Bug, 可能一招致死, 如:向139端口发 0字节可摧毁
13
.
信息安全概念与技术的发展
信息安全的概念与技术是随着人们的需求,随着计算机、 通信与网络等信息技术的发展而不断发展的。
单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段
14
.
单机系统的信息保密阶段
信息保密技术的研究成果: ① 发展各种密码算法及其应用:
DES(数据加密标准)、RSA(公开密钥体制)、 ECC(椭圆曲线离散对数密码体制)等。 ② 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计 算机系统评价准则)、ITSEC(信息技术安全评价准则) 等。
7
.
信息系统面临的威胁及分类
• 计算机网络上的通信面临以下的四种威胁:
– 截获interception——从网络上窃听他人的通信内容。 – 中断interruption——有意中断他人在网络上的通信。 – 篡改modification——故意篡改网络上传送的报文。 – 伪造fabrication——伪造信息在网络上传送。
金融信息安全
主 讲:张亚平
1
.
About Instructor
• 张亚平 • 博士,副教授,软件学院 • 研究方向
– 计算机网络 – 信息安全 – 数据挖掘技术
• 联系方式
– Email: tjuypzh99@
2
.
参考书目
• 信息安全管理/信息安全丛书 – 作者(美)惠特曼
• 信息安全原理与应用(第四版) – 作者:(美)弗莱格 译者:李毅超
Computer Emergency Response Team
16
.
信息保障阶段
信息保障(IA)概念与思想的提出:20世纪90年代由美国国 防部长办公室提出。
定义:通过确保信息和信息系统的可用性、完整性、可控性、 保密性和不可否认性来保护信息系统的信息作战行动,包括 综合利用保护、探测和反应能力以恢复系统的功能。
• 密码编码学与网络安全:原理与实践(第4版) – 作者:(美)斯托林斯
3
.
教学内容
• 网络安全概述 • 防火墙技术 • 防病毒技术 • 身份鉴别技术 • 虚拟专用网络 • 入侵检测技术
4
.
课程要求
• 掌握网络与信息安全的基本原理和相关技 术
• 熟知主流网络信息安全技术和产品特点 • 关注国内外最新研究成果,把握网络信息
• 截获信息的攻击称为被动攻击,而更改信 息和拒绝用户使用资源的攻击称为主动攻 击。
8
.
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
9
.
被动攻击和主动攻击
• 在被动攻击中,攻击者只是观察和分析某 一个协议数据单元 PDU 而不干扰信息流。
• 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。
息完整性的行为。) • 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒
绝。(系统的可用性与保密性之间存在一定的矛盾。) • 可鉴别性: 数据的来源可以被确定,伪造数据来源在计算上是不可行的
• 非否认性: 数据的发布方否认数据的发布在计算上是不可行的,数据的接 收方否认数据的接收在计算上也是不可行的
17
.
信息保障阶段
• 信息保障技术框架IATF:由美国国家安全局制定,提出 “纵深防御策略”DiD(Defense-in-Depth Strategy)。
• 在信息保障的概念下,信息安全保障的PDRR模型的内涵已 经超出了传统的信息安全保密,而是保护(Protection)、 检测(Detection)、响应(Reaction)和恢复(Restore) 的有机结合。 • 信息保障阶段不仅包含安全防护的概念,更重要的是增加了 主动和积极的防御观念。
安全未来发展动向
5
.
第一章 网络安全概论
• 引言 • 信息安全概念与技术的发展 • 信息安全管理的地位 • 网络攻击简介 • 安全产品类型
6
.
引言
信息安全:防止任何对数据进行未授权访问的措施, 或者防止造成信息有意无意泄漏、破坏、丢失等 问题的发生,让数据处于远离危险、免于威胁的 状态或特性。
网络安全:计算机网络环境下的信息安全。
18
.
PDRR安全模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。
保护
检测
检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
–更改报文流 –拒绝报文服务 –伪造连接初始化
10
.
信息的安全需求
• 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) • 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信
15
.
网络信息安全阶段
1988年莫里斯蠕虫爆发
对网络安全的关注与研究
CERT成立
该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境 的信息安全与防护技术:(被动防御)
安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防 技术、网络监控与审计技术等。
当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息 系统安全评估准则(如CC通用评估准则)。
19
.
PDRR安全模型
注意: 保护、检测、恢复、响应这几个阶段并不是孤
立的,构建信息安全保障体系必须从安全的各个方 面进行综合考虑,只有将技术、管理、策略、工程 过程等方面紧密结合,安全保障体系才能真正成为 指导安全方案设计和建设的有力依据。
• 可控性:指对信息的传播及信息本身有控制能力的特性。授权机构可以对 信息实施安全监控。
11
.
自身缺网陷络+不开安放性全+的黑原客因攻击
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
蠕虫
12
拒绝服务攻击
内部、外部泄密
.
• 防如没系发护 :有措没统系入施有侵统固统不防检完火有的测善墙系的安,、 问 全题 问, 题人 。的安全开必如放要:意了的口te口某服:ln识e种务t端不端都可以引 系统存在Bug, 可能一招致死, 如:向139端口发 0字节可摧毁