信息安全与保密课件.ppt
《信息安全与保密课件.ppt》由会员分享,可在线阅读,更多相关《信息安全与保密课件.ppt(100页珍藏版)》请在三一办公上搜索。
1、,信息安全与保密的意义,信息安全与保密的内涵,安全标准、法规和政策,信息安全的研究内容,信息安全与保密的意义,当今社会是信息化社会,电子计算机和通信网络已经广泛的应用于社会的各个领域,以此为基础建立起来的各种信息系统,给人们的生活、工作带来了巨大变革。大型信息系统将众多的计算机和智能化设备连在一个四通八达的通信网络中,共享丰富的数据库信息和计算机资源,存储大量的数据文件,完成异地之间的数据交换与通信。信息系统的应用,加速了社会自动化的进程,减轻了日常繁杂的重复劳动,同时也提高了生产率,创造了经济效益。,信息安全与保密的意义,信息、材料和能源是人类社会赖以生存和发展的基础。在现代信息化社会里,人
2、类的一切活动都离不开对信息的获取与处理,信息作为一种无形资产已经成为人们最宝贵的财富。日常生活中的信息化 电视 电话 手机 计算机 信息家电 银行业务 邮局业务 网络: 求职、购物、电子邮件、聊天,信息安全与保密的意义,信息系统是各种方法、过程、技术按一定规律构成的一个有机整体,它是信息采集、存储、加工、分析和传输的工具。然而信息系统越是重要,它就越容易受到攻击,攻击者以求从中获取非法的利益,因此,信息系统的安全保密成为迫切需要解决的问题。目前,在信息系统的开发设计过程中,安全性能被放在首要的位置,成为信息系统生存的关键。,信息安全与保密的意义,信息系统的概念(1/4),信息系统是复杂系统中的
3、小系统,它的作用是沟通各个子系统使整体系统协调一致。 社会组织的类型和功能各不相同,但它们都有自己一定形式的信息系统,而且信息系统功能的好坏直接影响全局组织的效益,因此可以说信息系统是整个系统的中枢。,信息安全与保密的意义,信息系统的概念(2/4),信息系统的功能包括以下几个方面 :1) 信息的采集这是信息系统最基本的功能,它将分散在各部门、各地方的相关信息收集起来其数据,然后整理成为信息系统所需要的格式。 2) 信息的加工信息系统对信息进行加工处理的具体含义是:排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算。所有这些工作,都依靠规模大小不同的计算机来完成。,信息安全与保密的意义,信
4、息系统的概念(3/4),3) 信息的存储信息系统经过上述两个步骤后,形成了对管理决策有价值的信息,由信息系统完成对这些有用信息的存储保管。若信息过于庞大、就必须有良好的组织结构和先进的存储技术。通常,信息的存储分为逻辑组织和物理存储两个方面,前者依赖合理的数据结构,后者把信息存储存合适的介质上。,4) 信息的检索检索查询是信息系统重要的功能,存储在系统内的信息要便于查询,满足各方面用户的需求,通常信息检索需要用到数据库的技术与方法。 5) 信息的传输 信息系统中的信息必须具有相互交换的功能,各部门之间要完成通信工作,一定要解决好信息的传输问题,以便使信息准确迅速地送往使用者手中。 信息系统的设
5、计需要针对不同的管理层次:即:战略计划层、管理控制层、操作运行层,信息安全与保密的意义,信息系统的概念(4/4),信息安全与保密的意义,信息系统安全受到的威胁(1/5),由于信息系统是以计算机和数据通信网络为基础的应用管理系统,因而它是一个开放式的互联网络系统,如果不采取安全保密措施,与网络系统连接的任何终端用户,都可以进入和访问网络中的资源。目前,管理信息系统已经被用于金融、贸易、商业、企业各个部门,它在给人们带来极大方便的同时,也为那些不法分子利用计算机信息系统进行经济犯罪提供了可能。,信息安全与保密的意义,信息系统安全受到的威胁(2/5),据不完全统计,每年因利用计算机系统进行犯罪所造成
6、的经济损失高达上千亿美元。在我国,利用管理和决策信息系统从事经济活动起步较晚,但各种计算机犯罪活动已时有报道,直接影响了信息系统的普及使用。归纳起来,信息系统所面临的威胁分为以下几类。,信息安全与保密的意义,信息系统安全受到的威胁(3/5),1) 通信过程中的威胁 信息系统的用户,在进行信息通信的过程中,常常受到两方面的攻击:一是主动攻击攻击者通过网络线路将虚假信息或计算机病毒,卷入信息系统内部,破坏信息的真实性与完整性,造成系统无法正常运行,严重的甚至使系统处于瘫痪;二是被动攻击,攻击者非法窃取通信线路中的信息,使信息机密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。,信息安全与保密
7、的意义,信息系统安全受到的威胁(4/5),2) 存储过程中的威胁 存储于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,浏览存储介质上的机密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,这样就使信息的保密性、真实性、完整性遭到破坏。,信息安全与保密的意义,信息系统安全受到的威胁(5/5),3) 加工处理中的威胁 信息系统一般都具有对信息进行加工分析的处理功能,而信息在进行处理过程中,通常都是以源码出现,加密保护对处理中的信息不起作用。因此,在这个期间有意攻击和意外操作都极易使系统遭受破坏,造成损失。 除此之外信息系统还会因为计算机硬件的缺陷
8、、软件的脆弱、电磁辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。,信息安全与保密的意义,信息安全的严峻形势 (1/16),1. 信息安全事件统计(一),信息安全与保密的意义,信息安全的严峻形势 (2/16),2. 信息安全事件统计(二),3. 信息化与国家安全政治安全99年2001年,我们国家的一些政府网站,遭受了四次大的黑客带有政治性的网上攻击事件。 第一次在99年1月份左右,但是美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。 第二次,99年7月份,台湾李登辉提出了两国论。 第三次是在2000年5月8
9、号,美国轰炸我国驻南联盟大使馆后。 第四次在2001年4月到5月,美机撞毁王伟战机侵入我海南机场,信息安全与保密的意义,信息安全的严峻形势 (3/16),4. 信息化与国家安全经济安全一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统的犯罪97年20几起,98年142起,99年908起,2000年上半年1420起。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。 近几年已经破获和掌握100多起。涉及的金额几个亿。,信息安全与保密的意义,信息安全的严峻形势 (4/16),信息安全与保密的意义,信息安全的严峻形势
10、 (5/16),安全事件造成经济损失 2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。 2月7日10时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电子邮件服务等三个站点之外的所有服务器,雅虎大部分网络服务陷入瘫痪。 第二天,世界最著名的网络拍卖行电子湾(eBay)也因神秘客袭击而瘫痪。 美国有线新闻网CNN的网站随后也因遭神秘客的袭击而瘫痪近两个小时;顶级购物网站亚马逊也被迫关闭一个多小时。,信息安全与保密的意义,信息安全的严峻形势 (6/16),在此之后又有一些著名网站被袭击:ZDnet,Etrade,Excite,Datek到2月17日为止,黑客攻击个案已增至17宗,而且
11、可能有更多网站受袭而未被察觉 引起美国道穷斯股票指数下降了200多点。 成长中的高科技股纳斯达克股票也一度下跌了80个点。 美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。,信息安全与保密的意义,信息安全的严峻形势 (7/16),99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。 花旗银行损失 1995年8月21日,一自称是前苏联克格勃人员通过计算机网
12、络进入美国花旗银行。转走1160万元美金的巨款。 江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。,信息安全与保密的意义,信息安全的严峻形势 (8/16),据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。今后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加。 1995年计算机安全杂志在全球抽
13、样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损超过1万美元。,信息安全与保密的意义,信息安全的严峻形势 (9/16),5. 信息化与国家安全社会安全互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 网上治安问题,民事问题,进行人身侮辱。,信息安全与保密的意义,信息安全的严峻形势 (10/16),针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序 20
14、01年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。 广东免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成400多万用户不能使用。 网上不良信息腐蚀人们灵魂 色情资讯业日益猖獗 网上赌博盛行,信息安全与保密的意义,信息安全的严峻形势 (11/16),6. 信息化与国家安全信息战信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。 通常来说它利用的手段有计算机病毒、
15、逻辑炸弹、后门(Back Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等.,信息安全与保密的意义,信息安全的严峻形势 (12/16),信息战重要实例 1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果. 在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南
16、联盟浪费了大量的人力物力资源。,信息安全与保密的意义,信息安全的严峻形势 (13/16),同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。信息战的特点 战略信息战是一场没有前线的战斗。 战略信息战的报告综合了信息战的特点: - 信息攻击花费低 - 传统边界模糊 - 管理观念的困难 - 战略情报的不可靠性 - 战术警报/攻击估计极端困难 - 建立和维持合作关系变得更为复杂 - 无安全的战略后方,信息安全与保密的意义,信息安全的严峻形势 (14/16),兰德公司的对华建议策略 兰德公司于1999年6月份向美国政
17、府提出的建议报告:美国的对华战略应该分三步走: 第一步是西化、分化中国,使中国的意识形态西方化,从而失去与美国对抗的可能性; 第二步是在第一步失效或成效不大时,对中国进行全面的遏制,并形成对中国战略上的合围; 第三步就是在前两招都不能得逞时,不惜与中国一战,当然作战的最好形式不是美国的直接参战,而是支持中国内部谋求独立的地区或与中国有重大利益冲突的周边国家。,信息安全与保密的意义,信息安全的严峻形势 (15/16),8. 安全技术和产品被大国垄断 国内几乎所有的计算机主机、网络交换机、路由器和网络操作系统都来自国外。 进入我国的信息系统和网络安全产品均只能提供较短密钥长度的弱加密算法。,信息安
18、全与保密的意义,信息安全的严峻形势 (16/16),8. 信息时代的国际形势 在信息时代,世界的格局是: 一个信息霸权国家,十几个信息主权国家,多数信息殖民地国家。 在这样的一个格局中,只有一个定位:反对信息霸权,保卫信息主权。,信息安全与保密的内涵,信息安全的含义(1/9),通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、可控性、不可否认性信息保障(IA):90年代,信息安全与保密的内涵,信息安全的含义(2/9),通信的保密模型1) 通信安全-60年代(COMSEC),发 方,收 方,敌 方,信源编码信道编码信道传输通信协议密
19、码,发 方,收 方,基本的通讯模型,信源编码信道编码信道传输通信协议,信息安全与保密的内涵,信息安全的含义(3/9),2) 信息安全的含义(80-90年代) 信息安全的三个基本方面 保密性Confidentiality信息或数据经过加密变换后,将明文变成密文形式,表面上无法识别,只有那些经过授权的合法用户,掌握秘密密钥,才能通过解密算法将密文还原成明文。而未授权的用户因为不知道秘密密钥,而无法获得原明文的信息,起到对信息保密的作用。 即保证信息为授权者享用而不泄漏给未经授权者。,信息安全与保密的内涵,信息安全的含义(4/9), 完整性Integrity完整性指的是将信息或数据附加上特定的信息块
20、,系统可以用这个信息块检验数据信息的完整性,特点是信息块的内容通常是原信息或数据的函数。只有那些经过授权的用户,才允许对数据或信息进行增加、删除和修改。而未经过授权的用户,只要对数据或信息进行改动就立刻会被发现,同时使系统自动采取保护措施。 即保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。,信息安全与保密的内涵,信息安全的含义(5/9), 可用性Availability可用性指的是安全系统能够对用户授权,提供其某些服务,即经过授权的用户可以得到系统资源,并且享受到系统提供的服务,防止非法抵制或拒绝对系统资源或系统服务的访问和利用,增强系统的效用。 即保证信
21、息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,信息安全与保密的内涵,信息安全的含义(6/9), 信息的真实性Authenticity 真实性指的是防止系统内的信息感染病毒。由于计算机病毒的泛滥,已很难保证计算机系统内的信息不被病毒侵害,因此信息安全技术必须包括反病毒技术,采用人工方法和高效反病毒软件,随时监测计算机系统内部和数据文件是否感染病毒,一旦发现应及时清除掉,以确保信息的真实可靠。,信息安全与保密的内涵,信息安全的含义(7/9), 信息的可控性即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
22、 信息的不可否认性即信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。,信息安全与保密的内涵,信息安全的含义(8/9),被动攻击,窃听,主动攻击,中断,修改,伪造,信息安全与保密的内涵,信息安全的含义(9/9),3) 信息保障 美国人提出的概念:Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),信息安全与保密的内涵,信息安全问题的起源(1/4),信息安全问题起源于网络安全的脆弱性:1) 内因 人们的认识能力和实践能力的局限性 系统规模 Windows 3.1 300万行代码 Wi
23、ndows 2000 5000万行代码 Internet从建立开始就缺乏安全的总体构想和设计 TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑,信息安全与保密的内涵,信息安全问题的起源(2/4),CERT/CC关于系统脆弱性的报告,信息安全与保密的内涵,信息安全问题的起源(3/4),2) 外因,信息安全与保密的内涵,信息安全问题的起源(4/4),Insider(内部人员)威胁必须引起高度重视国内外从事信息安全的专业人士,通过调查逐步认识到,媒体炒得火热的外部入侵事件,充其量占到所有安全事件的20%-30%,而70%-80%的安全事件来自于内部。,信息安全与保密的内涵,典
24、型的信息攻击手段(1/3),1) 冒充这是最常见的破坏方式。信息系统的非法用户伪装成合法的用户,对系统进行非法的访问。冒充授权者,发送和接收信息,造成信息的泄露与丢失。2) 篡改通信网络中的信息在没有监控的情况下,都可能被篡改,即将信息的标签、内容、属性、接收者和始发者进行修改,以取代原信息,造成信息失真。,信息安全与保密的内涵,典型的信息攻击手段(2/3),3) 窃收信息盗窃可以有多种途径,在通信线路中通过电磁辐射侦裁线路中的信息;在信息存储和信息处理过程中,通过冒充、非法访问,达到窃取信息的目的。4) 重放将窃取的信息,重新修改或排序后,在适当的时机重放出来,从而造成信息的重复和混乱。,信
25、息安全与保密的内涵,典型的信息攻击手段(3/3),4) 推断这也是在窃取基础之上的一种破坏活动,它的目的不是窃取原信息,而是将窃取到的信息进行统计分析,了解信息流大小的变化、信息交换频繁程度,再结合其他方面的信息,推断出有价值的内容。5) 病毒病毒对计算机系统的危害是共所周知的,目前已经发现的计算机病毒达几千种,它直接威胁着计算机的系统和数据文件,破坏信息系统的正常运行,甚至造成整个系统的瘫痪。,信息安全与保密的内涵,信息系统安全模型(1/6),1. 安全层次,信息安全与保密的内涵,信息系统安全模型(2/6),2. ISO7498-2,信息安全体系结构, 1989.2.15颁布,确立了基于OS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 保密 课件
链接地址:https://www.31ppt.com/p-1457794.html