截图
简介
这是一个关于网络信息安全的案例PPT课件,主要介绍了信息安全概况、信息系统安全保障体系、网络与信息安全主要内容、关注新技术发展、信息安全人才培养等内容。网络与信息安全 陈钟 教授 北京大学信息学院 软件研究所 - 信息安全研究室 一、信息安全概况信息安全事件统计 CERT有关安全事件的统计 信息安全事件统计 CERT有关安全事件的统计 对不安全的感觉安全服务市场 IDC预测安全服务业务到2005年的年平均增长率为 25.5% Source : IDC, Sept 2001 代码攻击的损失程度恶意代码攻击的年度损失对安全问题的重视程度增强发现安全事故的公司比例安全软件销售排行榜二、信息系统安全保障体系一、国内外现状与发展趋势美国: 1998年5月22日总统令(PDD-63):《保护美国关键基础设施》围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构 1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标 2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。 国内外现状与发展趋势俄罗斯:1995年颁布《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。 1997年出台《俄罗斯国家安全构想》,欢迎点击下载网络信息安全的案例PPT课件哦。
网络信息安全的案例PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
网络与信息安全 陈钟 教授 北京大学信息学院 软件研究所 - 信息安全研究室 一、信息安全概况信息安全事件统计 CERT有关安全事件的统计 信息安全事件统计 CERT有关安全事件的统计 对不安全的感觉安全服务市场 IDC预测安全服务业务到2005年的年平均增长率为 25.5% Source : IDC, Sept 2001 代码攻击的损失程度恶意代码攻击的年度损失对安全问题的重视程度增强发现安全事故的公司比例安全软件销售排行榜二、信息系统安全保障体系一、国内外现状与发展趋势美国: 1998年5月22日总统令(PDD-63):《保护美国关键基础设施》围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构 1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标 2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。 国内外现状与发展趋势俄罗斯: 1995年颁布《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。 1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。 2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。国内外现状与发展趋势日本:出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。国内外现状与发展趋势中国:制定了一系列基本管理办法 “中华人民共和国计算机安全保护条例” “中华人民共和国商用密码管理条例” “计算机信息网络国际联网管理暂行办法” “计算机信息网络国际联网安全保护管理办法” “计算机信息系统安全等级划分标准”等《刑法》修订中,增加了有关计算机犯罪的条款尚未形成完整的体系二、信息保障体系的组成法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系信息系统安全管理准则管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理环境开发与维护作业连续性保障符合性信息安全管理的地位信息安全管理的层次与内容宏观管理(政府)方针政策法规标准微观管理(机构)规章制度策略措施信息安全管理的发展历史发展阶段管人管密码 管密钥管口令管配置管产品测评管产品采购管系统安全管等级划分管密码 FIPS PUB 46-1 Data Encryption Standard FIPS PUB 74 Guidelines for Implementing And Using the NBS Data Encryption Standard FIPS PUB 140 : General Security Requirements for Equipment Using the Data Encryption Standard…… AES,CA,PKI 管密钥 FIPS PUB 171 Key Management Using ANSIX9.17 FIPS PUB 185 Escrowed Encryption Standard …… KMC KMI 管口令 FIPS PUB 48 Guidelines ion Evaluation of Techniques for Automated Personal Identification 4/1/77 FIPS PUB 112 Standards on Password Usage 5/30/85 CSC-STD-002-85,《DoD口令管理指南》管产品测评 80年代:美国DoD TCSEC,(橘皮书。彩虹系列) 90年代:英、法、德、荷ITSEC(白皮书) 90年代末至今:六国七方:CC (Common Criteria) 管产品采购 NCSC-TG-002 《可信产品评估-厂商指南》(亮蓝皮书) NCSC-TG-024 可信系统采购指南(紫皮书) Vol.1/4 : 《计算机安全需求导购介绍》 Vol.2/4 : 《RFP规范和陈述语言-导购辅助》 Vol.3/4 : 《计算机安全契约数据要求列表及数据项描述指南》 Vol.4/4 : 《如何评价一个投标建议书-导购与签约者辅助》管系统安全(一)英国标准协会(BSI)于1995年制定BS7799《信息安全管理体系标准》,1999年修订改版: 7799-1 : 《信息安全管理操作规则》 7799-2 : 《信息安全管理系统规范》 7799-1已经在2000年末被采纳为国际标准,即:ISO/TEC17799《信息安全管理操作规则》安全管理的微观粒度在加细 ISO/IEC17799 建立机构的安全策略机构的安全基础设施资产的分类和控制人员安全物理与环境安全通信与操作管理访问控制系统开发与维护业务连续性管理 20多个要素120多个测试点管理系统安全(二) ISO/IEC13335《IT安全管理方针》(GMITS)系列,可以作为替代: ISO/IEC13335-1 : 1996 《IT安全的概念与模型》 ISO/IEC13335-2 : 1997 《IT安全管理和计划制定》 ISO/IEC13335-3 : 1998 《IT安全管理技术》 ISO/IEC13335-4 : 2000 《安全措施的选择》 ISO/IEC13335-5 : 《网络安全管理方针》(未公布)管系统安全(三) NIST SP 800 (Special Publication 800-series) SP 800-12, 《计算机安全手册》(Computer Security Handbook) SP 800-14, 《公认【安全】原则与操作》(Generally Accepted [Security] Principles & Practices) SP 800-18, 《安全计划开发指南》(Guide for Developing Security Plans) SP 800-23,《联邦机构安全保障和采购指南/使用可信或经评估的产品指南》(Guide to Federal Organizations on Security Assurance and Acquisition/ Use of Tested/Evaluated Products) SP 800-26,《IT系统自我评估指南》 (Self-Assessment Guide for IT Systems) 管理安全等级划分计算机信息系统安全等级保护管理要求第一级:用户自主保护级实施计划管理第二级:系统审计保护级实施操作规程管理第三级:安全标记保护级实施标准化过程管理第四级:结构化保护级实施安全生态管理第五级:访问验证保护级实施安全文化管理美国制定信息系统保护计划v1.0 三个目标准备和防范检测和响应建立牢固的根基十个步骤准备和防范步骤1:确认关键基础设施资产以及相互依赖性,发现其脆弱性检测与响应步骤2:检测攻击和非法入侵步骤3:开发稳健的情报和执法功能,保持法律的一致步骤4:以实时的方式共享攻击警告和信息步骤5:建立响应、重建和回复能力十个步骤建立牢固的根基步骤6:为支持程序1-5,加强研究和开发步骤7:培训和雇用足够数量的安全专家步骤8:进行拓展,使公知晓提高计算机安全的必要性步骤9:通过立法和拨款,支持程序1-8 步骤10:在计划的每一步骤和部分中,要完全保护公民的自由权、隐私权以及私有数据 IATF 美国国家安全局制定的信息保障技术框架(IATF)1998年开始,已发布V3.0 信息安全管理实践总结信息技术基本保护手册威胁目录 4类272种严重影响 13种机构缺陷 67种人为故障 47种技术故障 43种故意行为 102种安全措施 6类607种基础设施类 57种机构类 226种个人类 26种软件和硬件类 135种通信类 88种意外事故类 75种三、网络与信息安全 主要内容主要内容网络与信息安全问题的起源网络与信息安全的任务常见不安全因素分析安全需求分析安全理论与技术分析安全技术应用安全设计与实践课程设计和安排 网络与信息安全 任务 Internet网络安全技术(1) 安全内核技术安全等级制身份鉴别技术 Kerberos Web安全技术 SSL SHTTP SOCKS协议网络反病毒技术防火墙技术动态IP过滤技术 IP分片过滤技术 IP欺骗保护地址转换访问控制保密网关技术面向信息与面向客户综合安全与保密策略实现 Internet网络安全技术(2) ISO7498-2,信息安全体系结构 1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) OSI安全管理 “五、八、一” Internet网络安全技术(3) ISO7498-2到TCP/IP的映射 国际Internet安全技术活动(1) 互连网层安全协议 IPSO(IP Security Option)[RFC1108] 美国国防部安全规范,仅适用军事封闭网 SwIPe 增强IP层安全的一个早期原型实例 1994年IETF/IPsec工作组:制定IP安全协议(IPSP) 制定IP密钥管理协议(IPKMP) 1995年公布IPv6,增加了鉴别头(AH)和封装安全负载(ESP) 结论探索与实验之中,尚未解决问题密钥算法与密钥分发问题国际Internet安全技术活动(2) 传输层安全协议(Sockets & TLI) 安全套接层SSL(Secure Sockets Layer) 1995年12月公布v3, Netscape开发 1996年4月IETF/TLSG传输层安全工作组起草TLSP 微软提出SSL升级版本成为PCT(private communication technology) 主要问题上层应用需要改变使用X.509证书,由于X.500目录服务的领悟力极差,导致密钥分发和证书暴露许多问题。需要一个全球密钥分发机制(CA),以DNS为基础,带来法律与政治问题国际Internet安全技术活动(3) 应用层安全协议 PEM(Private Enhanced Email) MIME对象安全服务(MOSS) S/MIME PGP S-HTTP SNMPv1和SNMPv2 E-Commerce SET 鉴别和密钥分发系统(Kerberos V5,Kryptoknight等) 其它问题(PKI,安全服务的层次)国际Internet安全技术活动(4) 基于TCP/IP协议的网络安全体系结构基础框架国际Internet安全技术活动(5) ISO7498-2映射而得的TCP/IP各层安全服务与安全协议的对应关系安全产品类型根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾难恢复类产品。信息保密产品用户认证授权产品安全平台/系统网络安全检测监控设备 四、评估新技术发展所带来的影响新的技术发展集成电路工艺技术: 大规模集成:200万 20亿个晶体管单芯片系统技术可编程与可重构硬件技术无线通信技术可信计算平台技术(TCPA)例:无线数据通信技术 PAN(10M) Bluetooth LAN(100M) 802.11x WAN(1000M) GSM/GPRS/UMTS(14.4k, 115kb/s to 2Mb/s) 2.5G/3G GPRS UMTS Modem 无线局域网硬件市场增长强劲无线局域网 WLAN厂商销售情况: 802.11b网卡接入点设备,2000年 330万,2001年810万。预计2002年达到1100万。 (Gemma Paulo, an analyst at Cahners In-Stat) 安全成为2001年最重要的考虑因素。当前 WLAN 产品是基于 IEEE’s 802.11b (Wi-Fi)标准,在2.4GHz频段提供 11Mbps的通信速率。 2001年后推出的新产品是基于802.11a 标准(或称 Wi-Fi 5),工作在5GHz频段,提供 54 Mbps 的通信速率。 (主要网络产品厂商如 3Com 和 Cisco 已经发布了 802.11a 的产品) 802.11g (54 Mbps in 2.4GHz) 是为了满足兼容性而推出的标准,但产品的推出至少将要等到 2003年。 无线广域网 CDPD & CDMA @19.2kps GPRS & CDMA2000 115 to 144kbs Fixed Wireless 1 to 100mbps 面向未来的宽带网络基础设施 Infrastructure Gateways Premise Access Gateways 无线数据通信网络带来的新问题安全体系结构 IPSec IPv6 VPN 密码处理大大增加安全防范机制前移安全管理 TCPA 组织 Open membership to companies developing security technology,products and services Structure Members 135+ member companies Steering Committee consisting of Compaq,HP,IBM,Intel,Microsoft Ad-hoc Workgroups Technical,Marketing,Legal Technical Workgroups BIOS,PKI,Confirmance Objectives Develop an Industry standard specification Providing a ubiquitous and standardized means to address trustworthiness of computing platforms Improving the authenticity,Integrity, and privacy of Internet-based communications and commerce Promote the adoption of the TCPA Specification Affordable and Interoperable Exportable Adaptable to work with existing standards and evolving solutions TCPA Specification Scope TCPA Specification Overview Baseline hardware capabilities Improved traditional security features Persistent storage of confidential information Platform authentication Random number generator New security capabilities Anonymous/multiple identities Integrity metrics Exportable worldwide Excludes general purpose encryption Owner has complete control of policy Opt in – Owner decides if and when to use capability 五、信息安全人才培养信息安全人才培养北京大学信息科学与工程学院 1995年建立信息安全学科领域 1996年建立信息安全联合实验室具有完整的博士、硕士研究生培养计划、课程体系,已培养出数十名硕士、博士。承担国家重大研究课题、系统开发、技术与管理咨询、标准制定计算机、通信、数学、金融、管理科学等多学科交叉 信息安全人才培养北京大学软件学院与美国泛美信息技术股份有限公司合作推出CIO/CISO职业培训课程 CIO短期培训课程初级课程中级课程高级课程 CISO高级研修班理论与实践相结合信息安全技术与管理了解相关法律、法规系统科学、软件工程、网络与通信、技术管理等多学科综合可转移部分学分到工程硕士计划本课程对学生的要求基本课堂讲授+上机实践+专题讲座的教学方式了解和掌握网络与信息安全的基本原理、技术、及最新研究成果具有网络与信息安全的理论基础和基本实践能力课程教学分成基本、中级、高级三个层次要求,不同学生可以自主选择时间和投入,以达基本以上的更高级别;考试分平时作业+论文(40%)和期末笔试(60%) 课程体系密码学基础:经典密码、对称密码、非对称密码、密钥管理技术认证理论与技术:散列算法(Hash)、数字签名、身份鉴别和访问控制网络安全:电子邮件的安全、IP的安全、Web的安全、扫描、攻击与入侵检测系统安全:防火墙技术、操作系统的安全、病毒专题讲座: 讲授内容概论密码学基础-经典密码学密码学基础-现代加密方法密码学基础-公钥密码学密码学基础-椭圆曲线密码学密码应用身份鉴别访问控制 IPsec和Web安全电子邮件的安全防火墙技术及其应用网络入侵和攻击分析系统安全计算机病毒及其防治安全程序设计学习用书教材: William Stallings, Cryptography and network security: principles and practice, Second Edition 杨明 ,胥光辉等译《密码编码学与网络安全:原理与实践》(第二版),电子工业出版社,2001,4 Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition),Bruce Schneier 著应用密码学 -协议、算法与C源程序, 吴世忠、祝世雄、张文政等译 Q&A
展开