信息安全保障及其关键技术PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全保障及其关键技术
广东理工
06.09.2020
1
讲内座内容容
一、网络信息面临的威胁 二、信息安全的概念和内涵 三、信息安全关键技术 四、信息安全保障体系
06.09.2020
2
一、网络信息面临的威胁
06.09.2020
3
信息与网络空间
• 信息:事物的运动的状态和状态变化的方式。----《信息科学原理》钟义信教授
均年增幅68%。其中网上支付用户年增幅 80.9%,在所有应用中排名第一。 • 2009年全球网民大约15亿(美国统计)。
5
信息安全问题日益严重
• 计算机系统集中管理着国家和企业的政 治、军事、金融、商务等重要信息。
• 计算机系统成为不法分子的主要攻击目 标。
• 计算机系统本身的脆弱性和网络的开放 性,使得信息安全成为世人关注的社会 问题。
信息。
➢可控性:指信息在整个生命周期内都可由合
06.09.2020
16
法拥有者加以安全的控制。
2.1 信息安全内涵
➢面向数据的安全需求与属性:机密性、完 整性、可用性和可控性;
ห้องสมุดไป่ตู้
➢面向使用者的安全需求与属性:真实性( 可鉴别性)、授权、访问控制、抗抵赖性 和可服务性以及基于内容的个人隐私、知 识产权等的保护。
➢面向系统的安全需求与属性:可用性、可
控性、可再生性、可生存性
06.09.2020
17
2.1 信息安全内涵
信息安全需求与属性随着信息系统发展而变 化
目的 通信类型
➢资源共享:机器—机器 ➢信息共享:人 —机器 ➢知识共享:人 —人
06.09.2020
机密性、完整
性、可用性
真实性、授权、 访问控制
抗抵赖、可控、 隐私、知识产权、
• 2007年3月上海一市民网上银行账户16万元莫 名丢失
• 2008年,黑客利用QQ骗取钱财 • 2007-2008年网络犯罪造成美国公民损失80亿
美元,公民的隐私受到侵犯、身份资料被盗取 、正常生活被打乱、钱财被偷光。(奥巴马)
9
国家之间的信息战争
• 95年美国提出信息作战,成立指导委员会。 • 美国在2007年9月成立网络司令部,核心任
无意失误 恶意攻击
操作失误 设计错误 技术水平
内部攻击:蓄意破坏、窃取资料
主动攻击 外部攻击
中断、篡改 病毒 黑客 DoS攻击
被动攻击:窃取、流量分析
非人为因素
自然灾害:雷电、地震、火灾等 系统故障:硬件失效、电源故障
技术缺陷:操作系统漏洞、应用软件瑕疵等
11
产生信息安全威胁的根源
• 微机的安全结构过于简单 • 操作系统存在安全缺陷 • 网络设计与实现本身存在缺陷 • 核心硬件和基础软件没有自主知识产权 • 网络信息共享与信息交换需求使信息安全威
务是保证本国网络安全和袭击他国核心网络 ,有攻也有防,被外界称为“黑客”司令部 ,对我国信息安全形成了严重的威胁。2010 年5月该网络司令部已正式开始运转。 • 2007年爱沙尼亚“世界首次网络大战”。 • 2009年5月,美国:《网络空间政策评估报 告》
10
信息安全威胁的分类
人为因素
信息安全 威胁
• 当前,信息安全的形势是日益严重。
6
典型案例-病毒与网络蠕虫
• 红色代码 2001年7月 ,直接经济损失超过26亿 美元
• 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 • 熊猫病毒”是2006年中国十大病毒之首。它通
过多种方式进行传播,并将感染的所有程序文 件改成熊猫举着三根香的模样,同时该病毒还 具有盗取用户游戏账号、QQ账号等功能 。
18
可恢复、整体性
2.1 信息安全内涵
信息安全的概念随着信息系统发展而变化
目的 通信类型 ➢资源共享:机器—机器
➢信息共享:人 —机器
➢知识共享:人
06.09.2020
—人
通信保密
信息安全
信息安全
19
2.2 信息安全服务
安全服务包括:数据机密性服务 、完整性服务、不可否认服务、 认证服务和访问控制服务。
“客观世界在认知世界的映射和表示” ?
• 数据:信息的载体,以不同形式、在不同的系统 、载体上存在。
• 网络空间(cyberspace):信息基础设施相互依存 的网络,包括互联网、电信网、电脑系统以及重 要产业中的处理器和控制器。(美国第54号国家 安全总统令暨第23号国土安全总统令)
• 随着网络信息系统的普遍使用,信息安全问题变
7
典型案例-黑客入侵
➢2000年2月7日起的一周内,黑客对美国的雅互等 著名网站发动攻击,致使这些网站瘫痪,造成直接 经济损失12亿美元。我国的163网站也陷入困境。
➢2001年5月1日前后,发生了一场网上“ 中美黑客 大战”,双方互相攻击对方的网站,双方都有很大 损失。这场网上大战,给我们留下深刻的思考。
得尤为突出。
4
2010中国互联网络发展状况统计报告
• 截至 2009年12 月30 日,中国网民规模达 到3.84 亿人,年增长率为28.9%。
• 中国宽带网民规模达到 3.46亿人。 • 中国手机上网网民规模年增长1.2亿,达
到 2.33亿人,占整体网民的60.8%。 • 商务交易类应用的用户规模增长最快,平
06.09.2020
15
2.1 信息安全内涵
➢机密性(Confidentiality):指保证信息不被
非授权访问。
➢完整性(Integrity):在信息生成、传输、存
储和使用过程中不应发生人为或非人为的
非授权篡改。
➢可用性(Availability):指授权用户在需要时
能不受其他因素的影响,方便地使用所需
胁加剧 • 信息拥有者、使用者与信息的管理者不匹配
12
我们的形势极其严峻!
应用系统
芯片 操作系统
计算机系统组成
06.09.2020
我们信息系统的现状
13
二、信息安全的内涵及其发展
06.09.2020
14
➢信息安全:指保护信息和信息系统不被 未经授权的访问、使用、泄露、中断、 修改和破坏,为信息和信息系统提供保 密性、完整性、可用性、可控性和不可 否认性。
➢2006年12月31日 中国工商银行被黑 ➢2008年8月底 清华网站被黑----捏造清华大学校长
言论
➢2008年8-10月,黑客侵入美国电子邮箱和选举文件 ,获得美国政策立场文件和选举出行计划。
8
典型案例-计算机犯罪
• 2006年05月21日 黑客篡改超市收银记录侵占 397万余元
• 2006年11月16日 研究生侵入财务系统盗窃70 万
广东理工
06.09.2020
1
讲内座内容容
一、网络信息面临的威胁 二、信息安全的概念和内涵 三、信息安全关键技术 四、信息安全保障体系
06.09.2020
2
一、网络信息面临的威胁
06.09.2020
3
信息与网络空间
• 信息:事物的运动的状态和状态变化的方式。----《信息科学原理》钟义信教授
均年增幅68%。其中网上支付用户年增幅 80.9%,在所有应用中排名第一。 • 2009年全球网民大约15亿(美国统计)。
5
信息安全问题日益严重
• 计算机系统集中管理着国家和企业的政 治、军事、金融、商务等重要信息。
• 计算机系统成为不法分子的主要攻击目 标。
• 计算机系统本身的脆弱性和网络的开放 性,使得信息安全成为世人关注的社会 问题。
信息。
➢可控性:指信息在整个生命周期内都可由合
06.09.2020
16
法拥有者加以安全的控制。
2.1 信息安全内涵
➢面向数据的安全需求与属性:机密性、完 整性、可用性和可控性;
ห้องสมุดไป่ตู้
➢面向使用者的安全需求与属性:真实性( 可鉴别性)、授权、访问控制、抗抵赖性 和可服务性以及基于内容的个人隐私、知 识产权等的保护。
➢面向系统的安全需求与属性:可用性、可
控性、可再生性、可生存性
06.09.2020
17
2.1 信息安全内涵
信息安全需求与属性随着信息系统发展而变 化
目的 通信类型
➢资源共享:机器—机器 ➢信息共享:人 —机器 ➢知识共享:人 —人
06.09.2020
机密性、完整
性、可用性
真实性、授权、 访问控制
抗抵赖、可控、 隐私、知识产权、
• 2007年3月上海一市民网上银行账户16万元莫 名丢失
• 2008年,黑客利用QQ骗取钱财 • 2007-2008年网络犯罪造成美国公民损失80亿
美元,公民的隐私受到侵犯、身份资料被盗取 、正常生活被打乱、钱财被偷光。(奥巴马)
9
国家之间的信息战争
• 95年美国提出信息作战,成立指导委员会。 • 美国在2007年9月成立网络司令部,核心任
无意失误 恶意攻击
操作失误 设计错误 技术水平
内部攻击:蓄意破坏、窃取资料
主动攻击 外部攻击
中断、篡改 病毒 黑客 DoS攻击
被动攻击:窃取、流量分析
非人为因素
自然灾害:雷电、地震、火灾等 系统故障:硬件失效、电源故障
技术缺陷:操作系统漏洞、应用软件瑕疵等
11
产生信息安全威胁的根源
• 微机的安全结构过于简单 • 操作系统存在安全缺陷 • 网络设计与实现本身存在缺陷 • 核心硬件和基础软件没有自主知识产权 • 网络信息共享与信息交换需求使信息安全威
务是保证本国网络安全和袭击他国核心网络 ,有攻也有防,被外界称为“黑客”司令部 ,对我国信息安全形成了严重的威胁。2010 年5月该网络司令部已正式开始运转。 • 2007年爱沙尼亚“世界首次网络大战”。 • 2009年5月,美国:《网络空间政策评估报 告》
10
信息安全威胁的分类
人为因素
信息安全 威胁
• 当前,信息安全的形势是日益严重。
6
典型案例-病毒与网络蠕虫
• 红色代码 2001年7月 ,直接经济损失超过26亿 美元
• 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 • 熊猫病毒”是2006年中国十大病毒之首。它通
过多种方式进行传播,并将感染的所有程序文 件改成熊猫举着三根香的模样,同时该病毒还 具有盗取用户游戏账号、QQ账号等功能 。
18
可恢复、整体性
2.1 信息安全内涵
信息安全的概念随着信息系统发展而变化
目的 通信类型 ➢资源共享:机器—机器
➢信息共享:人 —机器
➢知识共享:人
06.09.2020
—人
通信保密
信息安全
信息安全
19
2.2 信息安全服务
安全服务包括:数据机密性服务 、完整性服务、不可否认服务、 认证服务和访问控制服务。
“客观世界在认知世界的映射和表示” ?
• 数据:信息的载体,以不同形式、在不同的系统 、载体上存在。
• 网络空间(cyberspace):信息基础设施相互依存 的网络,包括互联网、电信网、电脑系统以及重 要产业中的处理器和控制器。(美国第54号国家 安全总统令暨第23号国土安全总统令)
• 随着网络信息系统的普遍使用,信息安全问题变
7
典型案例-黑客入侵
➢2000年2月7日起的一周内,黑客对美国的雅互等 著名网站发动攻击,致使这些网站瘫痪,造成直接 经济损失12亿美元。我国的163网站也陷入困境。
➢2001年5月1日前后,发生了一场网上“ 中美黑客 大战”,双方互相攻击对方的网站,双方都有很大 损失。这场网上大战,给我们留下深刻的思考。
得尤为突出。
4
2010中国互联网络发展状况统计报告
• 截至 2009年12 月30 日,中国网民规模达 到3.84 亿人,年增长率为28.9%。
• 中国宽带网民规模达到 3.46亿人。 • 中国手机上网网民规模年增长1.2亿,达
到 2.33亿人,占整体网民的60.8%。 • 商务交易类应用的用户规模增长最快,平
06.09.2020
15
2.1 信息安全内涵
➢机密性(Confidentiality):指保证信息不被
非授权访问。
➢完整性(Integrity):在信息生成、传输、存
储和使用过程中不应发生人为或非人为的
非授权篡改。
➢可用性(Availability):指授权用户在需要时
能不受其他因素的影响,方便地使用所需
胁加剧 • 信息拥有者、使用者与信息的管理者不匹配
12
我们的形势极其严峻!
应用系统
芯片 操作系统
计算机系统组成
06.09.2020
我们信息系统的现状
13
二、信息安全的内涵及其发展
06.09.2020
14
➢信息安全:指保护信息和信息系统不被 未经授权的访问、使用、泄露、中断、 修改和破坏,为信息和信息系统提供保 密性、完整性、可用性、可控性和不可 否认性。
➢2006年12月31日 中国工商银行被黑 ➢2008年8月底 清华网站被黑----捏造清华大学校长
言论
➢2008年8-10月,黑客侵入美国电子邮箱和选举文件 ,获得美国政策立场文件和选举出行计划。
8
典型案例-计算机犯罪
• 2006年05月21日 黑客篡改超市收银记录侵占 397万余元
• 2006年11月16日 研究生侵入财务系统盗窃70 万