信息安全概述.

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

北京市市属教育行业 信息安全等级保护定级评审 工作办法解读
信息等级保护体系在云安全中的应用 研发中心
第 三 章 网络安全 3.1 网络安全概述 3.2 常见的网络黑客攻击技术 3.3 主要的网络安全技术 NEXT.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
网络安全技术.
初级会计电算化 (用友T3) 制作人:张爱红.
计算机网络安全知识简介 -----周耀武 主讲 2002年6月
实用操作系统概念 张惠娟 副教授 1.
WEB应用安全解决方案 绿盟科技 2009 年 11月.
李卫中 重庆市医院管理学会信息管理委员会常务委员
网络攻击与病毒及应用层安全技术 锐捷网络 吴舜乾.
计算机基础知识 丁家营镇九年制学校 徐中先.
第八章 电子政务信息安全体系. 第八章 电子政务信息安全体系 本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案.
Cell organized Distributed File Storage
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
瑞斯康达—MSG1500 产品类型:路由器 建议零售价格:198元 上市时间:2017 年 3月
SVN的基本概念 柳峰
第二讲 搭建Java Web开发环境 主讲人:孙娜
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
华为—E8372h- 155 外观设计 产品类型:数据卡 建议零售价格:299元 上市时间:2017年6月7日 目标人群:大众
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
格物资讯开放ICON库 V0R2.
数据挖掘工具性能比较.
PaPaPa项目架构 By:Listen 我在这.
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
VSS使用简介 王树升
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
任务1-3 使用Dreamweaver创建ASP网页
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
微机系统的组成.
Web安全基础教程
第四章 团队音乐会序幕: 团队协作平台的快速创建
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
Cassandra应用及高性能客户端 董亚军 来自Newegg-NESC.
计算机网络安全技术.
第1章 电子商务安全概述 信息通信技术的进步推动了电子商务的发展,而安全问题则是影响电子商务发展的一个重要因素。
实验七 安全FTP服务器实验 2019/4/28.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
解决“最后1公里”问题.
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
信息安全等级保护定级工作简介 网络信息中心
第8章 信息安全技术基础 计划 2学时.
第1章 网络安全概述 13:43:19. 第1章 网络安全概述 13:43:19 第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
格物资讯ICON发布 V0R3.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
单路无线视频服务器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 软件安装
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
信息安全管理教程.
入侵检测技术 大连理工大学软件学院 毕玲.
四路视频编码器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 4、注意事项 编码器软件下载地址
IT 安全 第 1节 安全目标.
Presentation transcript:

信息安全概述

什么是信息? 什么是信息安全? 香 农:信息是用来消除不确定性的东西 钟义信:信息是事物运动的状态及其变化方式 香 农:信息是用来消除不确定性的东西 钟义信:信息是事物运动的状态及其变化方式 什么是信息安全? ISO:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露

信息安全基本属性 机密性 信息的授权访问 完整性 信息不能丢失、错误、篡改 可用性 授权用户在需要时访问性保障 不可否认性 原发不可否认和接受不可否认 可控性 用户使用信息资源的方式可控

信息安全主要内容 实体安全 运行安全 数据安全 管理安全 信息安全 安全组织 安全策略 法律合规 资产管理 业务连续 事件管理 人员安全 物理安全 事件管理 安全策略 法律合规 开发安全 安全组织 资产管理 业务连续 网络安全 访问控制

信息安全体系

IT工具 网络环境信息安全威胁 网络 黑客攻击 后门、隐蔽通道 特洛伊木马 计算机病毒 信息丢失、篡改、销毁 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密

信息安全威胁因素 天灾 人祸 自身缺陷(脆弱性)

信息安全技术体系 安全集成技术 防 病 毒 技 术 火 墙 V P N 入 侵 检 测 安 全 评 估 审 计 分 析 主 机 身 份 认 证 访 问 控 制 密 码 备 与 恢 复 安全管理技术

信息安全产品 IT工具

绝对的安全是不存在的 绝对的零风险是不存在的,要想实现零风险,也是不现实的; 计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。 在计算机安全领域有一句名言:“真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。” 显然,这样的计算机是无法使用的。

安全是一种平衡 安全事件的损失 高 安全成本/损失 安全控制的成本 最小化的总成本 低 高 所提供的安全水平 关键是实现成本利益的平衡

安全是不断改善的过程 预警W 保护P 技术 策略 反击C 检测D 人员 恢复R 响应R

信息安全等级保护 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

计算机信息系统安全保护等级划分准则 (GB 17859-1999) 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级

信息安全核心——密码技术 加密技术: RC4、3DES、AES 数字签名: RSA、ECC 完整性技术: MD5、SHA1 认证技术: 信息窃取 信息篡改 完整性技术: MD5、SHA1 信息抵赖 信息传递 认证技术: 数字证书、PKI 信息冒充

IT工具 信息系统安全 信息系统与信息安全 物理安全 网络安全 服务器硬件安全 系统安全 数据库安全 中间件、应用服务安全

IT工具 信息系统与信息安全 信息系统是信息的承载者 信息系统安全保障了信息安全 信息系统是信息安全技术的对象、手段 物理安全、网络安全、系统安全、应用安全、终端安全

典型信息系统构架

运行环境安全 国标:GB/T 21052-2007 信息系统物理安全技术要求 安防、消防、防水、防震 防雷 供电、温度、湿度 防鼠 ……

IT工具 网络安全 ARP欺骗、ARP攻击 私设DHCP服务器 VPN 防火墙(FireWall) 入侵检测(IDS)、入侵防御(IPS) 上网认证/日志 上网行为审计

网络安全——VPN 虚拟的网:即没有固定的物理连接,网络只有用户需要时才建立; 利用公众网络设施构成。 公共网络 公司总部 VPN设备 办事处/SOHO

网络安全——防火墙 防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。 非信任网络 防火墙 信任网络

网络安全——防火墙基本功能 数据包过滤 网络地址转换 应用级代理 虚拟专用网 状态检测

网络安全——防火墙不足 不能防范不通过防火墙的连接 防火墙防外不防内 配置复杂,容易造成安全漏洞 无法防范病毒,抵御数据驱动式攻击 不能防止利用网络协议缺陷、系统漏 洞进行的攻击 自身安全漏洞的威胁

入侵检测与安全审计 通过网络、系统中若干关键点收集信息 利用特征识别、模式匹配、统计分析、 数据挖掘等手段进行分析,检测异常、误 用 发现网络或系统中有违反安全策略的行 为和被攻击的迹象并记录、报警 对历史数据进行分析、处理、追踪,调 整安全政策,堵住出现的漏洞

服务器硬件安全 威胁:硬件故障 措施:冗余 ECC 内存 冗余电源 网卡、HBA卡… 冗余磁盘阵列(RAID) 双机冷备、双机热备 存储虚拟化、服务器虚拟化

IT工具 服务器操作系统安全 威胁 措施 系统漏洞 黑客攻击:端口扫描、DDOS、IP欺骗…… 计算机病毒 配置错误 打补丁(ServicePack) 主机防护软件(防火墙、IDS、文件…) 安全配置

IT工具 数据库安全 威胁 措施 系统漏洞(BUG) 黑客攻击:SQL注入、权限提升、数据篡改…… 配置错误 打补丁 数据库防护审计系统 安全配置

应用服务安全 威胁 系统漏洞 黑客攻击:权限提升、跨站攻击、数据篡改…… 配置错误 措施 打补丁 应用防护系统 安全配置

最少服务+最小权限=最大安全 安全配置一般原则 取消不必要用户 关闭不必要服务 关闭不必要端口 只安装必需的软件 只进行必要的操作 开启安全审计日志

信息安全的救命稻草——备份与恢复 备份 再备份 备份

为什么Web攻击众多? Web应用系统与客户端间的交互逻辑越来越复杂 频繁变动以满足业务发展的需要,增加引入漏洞的概率 为满足web应用交互,大量使用了Cookie、JavaScript、Activex、iFrame等各类小程序或交互技术,带来安全隐患 Web交互对象、对象中的参数、参数中的合法值越来越复杂,缺乏有效验证机制,或有一定的验证,但不全面,很容易被绕过 交互式提交表单页面,易遭受表单滥用 因交互逻辑太复杂,整改代码变得较难实施或者需要较长时间的整改期 频繁变动以满足业务发展的需要,增加引入漏洞的概率 往往是某个机构独有的业务应用,没有通用补丁可用 攻击工具的广泛传播 大量简单易用的攻击工具通过网络快速传播

现有Web安全架构的缺陷 ? 75%的攻击,现有投资无法解决! 75%的攻击特征:通过80端口、无特征码、攻击动态网页 适合静态网页,无法恢复动态网页 事后恢复没有解决问题,网站可能再次被黑 如果被篡改页面已经传播出去,则无法修复影响 无法满足合规性检查要求 网页防篡改 特征库保护操作系统、数据库、IIS、Apache等通用服务器 但Web网站是自己编写的,其漏洞没有相应特征码可以识别 IDS/IPS 防火墙 无法防御通过80端口的HTTP攻击 75%的攻击特征:通过80端口、无特征码、攻击动态网页 事后恢复没有解决问题,需要进行事前保护

Web应用防火墙——WAF 防御网页篡改 合规性检查 防止网站挂马 保护Web服务器 内置防病毒网关 网站运维平台 易部署

信息安全体系——意识 信息安全不止是产品、技术:三分技术、七分 管理 绝对的安全是不存在的 备份很重要 安全是一种平衡 安全是不断改善的过程

谢 谢!