电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全防护体系VIP免费

信息安全防护体系_第1页
1/40
信息安全防护体系_第2页
2/40
信息安全防护体系_第3页
3/40
13信息安全防护体系案例:伊朗核设施的瘫痪曝光美国“棱镜计划”的斯诺登证实,为了破坏伊朗的核项目,美国国家安全局和以色列合作研制了“震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设施网络,改变其数千台离心机的运行速度。斯诺登的爆料,让世界的目光又一次聚焦在了“震网”病毒这个“精确制导的网络导弹”上。22案例:伊朗核设施的瘫痪33案例:伊朗核设施的瘫痪44案例思考:“震网”病毒这类“精确制导的网络导弹”,与传统的网络攻击相比较,有哪些新的特点?传统的网络攻击追求影响范围的广泛性,而这次攻击具有极其明确的目的,是为了攻击特定工业控制系统及特定的设备;传统的攻击大都利用通用软件的漏洞,而这次攻击则完全针对行业专用软件,使用了多个全新的0day漏洞(新发现的漏洞,尚无补丁和防范对策)进行全方位攻击;这次攻击能够精巧地渗透到内部专用网络中,从时间、技术、手段、目的、攻击行为等多方面来看,完全可以认为发起此次攻击的不是一般的攻击者或组织。55案例思考:这一攻击事件绝不是偶然发生的,也不是个案。在中国国家信息安全漏洞共享平台CNVD(ChinaNationalVulnerabilityDatabase)中,已经收录了100余个对我国影响广泛的工业控制系统软件安全漏洞。可以相信,针对我国众多工业控制系统一定还有更多未被发现的漏洞和潜在的破坏者。因此,这次攻击事件给我们带来的更多是一种安全观念和安全意识上的冲击。安全威胁无处不在,网络攻击无所不能,建立科学、系统的安全防护体系成为必然。66本讲要点:了解信息安全防护手段的发展总结信息安全防护的基本原则面对网络空间不断出现的安全问题,建立网络空间的信息安全防护体系771.信息安全防护的发展(1)信息保密阶段1)通信保密20世纪40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中的数据保护。通过密码技术解决通信保密,保证数据的保密性和完整性。881.信息安全防护的发展(1)信息保密阶段1)通信保密这一阶段的标志性工作是:1949年Shannon发表《保密通信的信息理论》1976年,Diffie和Hellman提出了一种公钥密码体制的思想1977年,NIST正式公布实施的数据加密标准(DES)。991.信息安全防护的发展(1)信息保密阶段2)计算机系统安全20世纪70年代~90年代,人们主要关注于数据处理和存储时的数据保护。研究集中在通过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。10101.信息安全防护的发展(1)信息保密阶段2)计算机系统安全这一阶段的标志性工作是:DavidBell和LeonardLaPadula开发BLP模型20世纪80年代中期,美国国防部计算机安全局公布了《可信计算机系统评估标准(TrustedComputingSystemEvaluationCriteria,TCSEC),即桔皮书,主要是规定了操作系统的安全要求。11111.信息安全防护的发展(2)网络信息安全阶段保护对象:应当保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。保护内容:数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的保密性、完整性和可用性,即第一章中介绍的CIA模型。保护方法:随着信息系统的广泛建立和各种不同网络的互连、互通,人们意识到,不能再从安全功能、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全面地考虑安全问题。12121.信息安全防护的发展(2)网络信息安全阶段这一阶段的标志性工作是:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等新技术的研究和发展13131.信息安全防护的发展(3)信息保障阶段1)信息保障概念的提出20世纪90年代以后,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力,除了要进行信息的安全保护,...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全防护体系

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部