络安全长期发展规划初探.ppt

上传人:da****u 文档编号:1110087 上传时间:2018-12-07 格式:PPT 页数:23 大小:379.50KB
下载 相关 举报
络安全长期发展规划初探.ppt_第1页
第1页 / 共23页
络安全长期发展规划初探.ppt_第2页
第2页 / 共23页
络安全长期发展规划初探.ppt_第3页
第3页 / 共23页
络安全长期发展规划初探.ppt_第4页
第4页 / 共23页
络安全长期发展规划初探.ppt_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、信息安全及其关键技术探讨信息安全及其关键技术探讨方滨兴, 二 OO五年九月二十二日1方滨兴从作用点角度看信息安全(层次)从作用点角度看信息安全(层次)l 国标 计算机信息系统安全保护等级划分准则 定义: “ 计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。 “l 部标 计算机信息系统安全专用产品分类原则 定义是: “ 本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。 ”2方滨兴从目标保护角度看信息安全(属性)从目标保护角度看信息安全(属性)l ISO17799定

2、义: “ 信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。 ”l 国际标准化委员会定义: “ 为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性) ” 3方滨兴关于信息安全的两个主要视点关于信息安全的两个主要视点管理管理 /人员安全人员安全数据数据 /信息安全信息安全运行安全运行安全实体实体 /物理安全物理安全信息安全分层结构面向应用的信息安全框架信息安全金三角( CIA)面向属性的信息安全框架机密性(Conf

3、identiality)完整性 可用性( Integrity ) (Availability)4方滨兴两个被忽略的问题之一:内容安全l 谁在关心文化安全?内容安全的本质是什么?l 文化安全不是技术问题,是哲学问题。l 内容安全着眼点是依据内容来对安全问题进行判断,但需要通过技术方式来解决。l 内容安全技术的本质是对数据的攻击技术l 国际社会经常将反网络病毒( Anti Vandalism)、反垃圾邮件问题列入内容安全的范畴5方滨兴两个被忽略的问题之二:信息内容对抗l 一支从事信息安全的队伍研究的是信息对抗的问题,所引发的问题是:l 信息对抗与信息安全的关系是什么?l 信息对抗自身也存在体系问题

4、,包括不同层次的对抗问题,我们仅选择信息内容对抗来讨论l 信息隐藏是典型的信息内容对抗的研究内容l 站在信息安全的角度考虑这个问题,给出的命题是:l 一个客观存在的信息,如何发现?l 数据挖掘、情报分析、信息获取l 如果我们不能掩盖一个信息,那就淹没这个信息l 围绕信息利用的对抗行为 (所谓虚虚实实真真假假 )6方滨兴信息安全的技术层次视点层次结构层面模型系统安全物理安全系统安全信息系统 方面的安全l 环境安全l 设施安全l 动力安全l 容灾 7方滨兴l 指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的 机密性、可用性、完整性 等属性。l 所涉及的主要技术:l 加扰处理、电磁屏蔽:防

5、范电磁泄露l 容错、容灾、冗余备份、生存性技术:防范随机性故障l 信息验证:防范信号插入关于物理安全863计划关注的重要技术l 灾难恢复与故障容错技术灾难恢复与故障容错技术l 网络可生存性技术网络可生存性技术l 空间信息系统安全技术空间信息系统安全技术242计划关注的重要技术l 系统数据、网络和服务的可生存性技术系统数据、网络和服务的可生存性技术l 系统容灾技术系统容灾技术8方滨兴信息安全的技术层次视点系统安全层次结构层面模型系统安全物理安全系统安全运行安全 信息系统 方面的安全l 系统评估 -测试评估能力l 安全策略 -信息对抗能力l 访问控制 -安全防护能力l 入侵检测 -安全预警能力l

6、应急响应 -应急响应能力9方滨兴关于运行安全l 指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的 真实性、可控性、可用性 等l 主要涉及的技术l 风险评估体系、安全测评体系:支持系统评估l 漏洞扫描、安全协议:支持对安全策略的评估与保障l 防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制l 入侵检测及预警系统、安全审计技术:支持入侵检测l 反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应l 网络攻击技术, Phishing、 Botnet、 DDoS、木马等技术863计划关注的重要技术l 可信安全计算、网络环境技术可信安全计算、网络

7、环境技术l 生物识别技术生物识别技术l 病毒与垃圾邮件防范技术病毒与垃圾邮件防范技术l 测试评估技术测试评估技术l 高性能安全芯片技术高性能安全芯片技术 242计划关注的重要技术l 大流量网络数据获取与实时处理技术大流量网络数据获取与实时处理技术 专用采集及负载分流技术专用采集及负载分流技术l 宏观网络安全监测技术宏观网络安全监测技术 异常行为的发现、网络态势挖掘与综合分析技术异常行为的发现、网络态势挖掘与综合分析技术 大规模网络建模、测量与模拟技术大规模网络建模、测量与模拟技术l 宏观网络应急响应技术宏观网络应急响应技术 大规模网络安全事件预警与联动响应技术大规模网络安全事件预警与联动响应技术 异常行为的重定向、隔离等控管技术异常行为的重定向、隔离等控管技术l 网络安全威胁及应对技术网络安全威胁及应对技术 僵尸网络等网络攻击的发现与反制技术僵尸网络等网络攻击的发现与反制技术 漏洞挖掘技术漏洞挖掘技术10方滨兴

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。