网络安全长期发展规划初探

PPT
  • 阅读 60 次
  • 下载 0 次
  • 页数 23 页
  • 大小 194.455 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络安全长期发展规划初探
可在后台配置第一页与第二页中间广告代码
网络安全长期发展规划初探
可在后台配置第二页与第三页中间广告代码
网络安全长期发展规划初探
可在后台配置第三页与第四页中间广告代码
网络安全长期发展规划初探
网络安全长期发展规划初探
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 23
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】网络安全长期发展规划初探.pptx,共(23)页,194.455 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-287601.html

以下为本文档部分文字说明:

信息安全及其关键技术探讨方滨兴,bxfang@mail.nisac.gov.cn二OO五年九月二十二日1方滨兴从作用点角度看信息安全(层次)⚫国标《计算机信息系统安全保护等级划分准则》定义:“计算机信息人机系统安全的目标是着力

于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。“⚫部标《计算机信息系统安全专用产品分类原则》定义是:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全

、运行安全和信息安全三个方面。”2方滨兴从目标保护角度看信息安全(属性)⚫ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”⚫国际标准化委员会定义:“为数

据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)”3方滨兴关于信息安全的两个主要视点管理/人员安全数据/信息安全运行安全实体/物理安全信息安全分层结构面向应用的信息安全框架信息安全金三角(CIA)面向属性

的信息安全框架机密性(Confidentiality)完整性可用性(Integrity)(Availability)4方滨兴两个被忽略的问题之一:内容安全⚫谁在关心文化安全?内容安全的本质是什么?⚫文化安全不是技术问题,是哲学问题。⚫内容安全着眼点是依据内容来对安全问题进行判断,但

需要通过技术方式来解决。⚫内容安全技术的本质是对数据的攻击技术⚫国际社会经常将反网络病毒(AntiVandalism)、反垃圾邮件问题列入内容安全的范畴5方滨兴两个被忽略的问题之二:信息内容对抗⚫一支从事信息安全的队伍研

究的是信息对抗的问题,所引发的问题是:⚫信息对抗与信息安全的关系是什么?⚫信息对抗自身也存在体系问题,包括不同层次的对抗问题,我们仅选择信息内容对抗来讨论⚫信息隐藏是典型的信息内容对抗的研究内容⚫站在

信息安全的角度考虑这个问题,给出的命题是:⚫一个客观存在的信息,如何发现?⚫数据挖掘、情报分析、信息获取⚫如果我们不能掩盖一个信息,那就淹没这个信息⚫围绕信息利用的对抗行为(所谓虚虚实实真真假假)6方滨兴信息安全的技术层次视点层次结构层面模型系统安全物理安全系统安全信息系统方面的安全⚫环境安全⚫设

施安全⚫动力安全⚫容灾7方滨兴⚫指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。⚫所涉及的主要技术:⚫加扰处理、电磁屏蔽:防范电磁泄露⚫容错、容灾、冗余备份、生存性技术:防范随机性故障⚫信息验证:防范信号插入关于物理安全863计划

关注的重要技术⚫灾难恢复与故障容错技术⚫网络可生存性技术⚫空间信息系统安全技术242计划关注的重要技术⚫系统数据、网络和服务的可生存性技术⚫系统容灾技术8方滨兴信息安全的技术层次视点系统安全层次结构层面模型系

统安全物理安全系统安全运行安全信息系统方面的安全⚫系统评估-测试评估能力⚫安全策略-信息对抗能力⚫访问控制-安全防护能力⚫入侵检测-安全预警能力⚫应急响应-应急响应能力9方滨兴关于运行安全⚫指对网络与

信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等⚫主要涉及的技术⚫风险评估体系、安全测评体系:支持系统评估⚫漏洞扫描、安全协议:支持对安全策略的评估与保障⚫防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制⚫入侵检测及预

警系统、安全审计技术:支持入侵检测⚫反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应⚫网络攻击技术,Phishing、Botnet、DDoS、木马等技术863计划关注的重要技术⚫可信安全计算、网络环境技术⚫生物识别技术⚫病毒与垃圾邮件防

范技术⚫测试评估技术⚫高性能安全芯片技术242计划关注的重要技术⚫大流量网络数据获取与实时处理技术➢专用采集及负载分流技术⚫宏观网络安全监测技术➢异常行为的发现、网络态势挖掘与综合分析技术➢大规模网络建模、测量与模拟技术⚫宏观网络应急响应技术➢大规模网络安全事件预警与联动响应技术➢异常行为

的重定向、隔离等控管技术⚫网络安全威胁及应对技术➢僵尸网络等网络攻击的发现与反制技术➢漏洞挖掘技术10方滨兴信息安全的技术层次视点系统安全层次结构层面模型系统安全物理安全系统安全运行安全信息安全数据安全信

息系统方面的安全信息安全信息自身方面的安全信任保障能力⚫防泄露⚫仿冒充⚫防篡改⚫防抵赖11方滨兴关于数据安全⚫指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主

要涉及信息的机密性、真实性、完整性、不可否认性等⚫主要涉及的技术⚫对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密⚫认证、鉴别、PKI等技术:防范信息伪造⚫完整性验证技术:防范信息篡改⚫数字签名技术:防范信息抵赖⚫秘密共享技术:防范信息破坏863计划关注的重要技术⚫密码技

术⚫应用密码技术⚫网络信任体系技术12方滨兴信息安全的技术层次视点系统安全信息安全层次结构层面模型系统安全物理安全系统安全运行安全信息安全数据安全信息安全内容安全信息自身方面的安全有害信息的过滤13方滨兴关于内容安全⚫指对信息在网络内流动中的选择性阻断

,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等⚫主要涉及的技术:⚫文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析;⚫面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等:用于对信息的过滤。863计划关注的重要技

术⚫网络监控技术➢面向互联网➢面向广播电视➢面向VoIP➢面向短信息242计划关注的重要技术⚫基于互联网的监控技术➢P2P网络行为的发现与监控技术➢大规模特征串匹配算法与数据流查询技术⚫垃圾信息检测与过滤技术➢垃圾信息自

动识别技术➢垃圾信息综合举报、分类与处理技术⚫反色情绿色上网软件技术➢网站服务性质识别与色情网站自动发现技术➢图像与网络流媒体识别技术14方滨兴信息安全的技术层次视点系统安全信息安全层次结构层面模型系统安全物理安全系统安全运行安全信息安全数据安全信息安全内容安全信息对抗信

息内容对抗信息自身方面的安全信息对抗信息利用方面的安全⚫信息的隐藏与发现⚫信息的干绕与提取15方滨兴⚫指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等⚫所涉及的主要技术:⚫数据挖掘技术

:发现信息⚫隐写技术、水印技术:保护信息⚫即时通、MSN等协议的分析技术:对特定协议的理解,⚫VoIP识别技术:对数字化语音信息的理解⚫音频识别与按内容匹配:锁定音频目标进行关于信息利用的安全863计划关注的重要技术⚫灾难恢复与故障容错技术⚫网络可生存性技

术⚫空间信息系统安全技术242计划关注的重要技术⚫舆情挖掘与预警技术⚫特定主题信息的识别、特征发现技术⚫敏感/热点事件发现及趋势预测技术⚫信息隐藏技术⚫基于图像或音频的隐写、检测及还原工具库⚫非拼装隐藏信息的快速检测1

6方滨兴信息安全的技术层次视点Systemsecurity物理安全Systemsecurity运行安全Informationsecurity数据安全Informationsecurity内容安全系统自身的安全“系统安全”Informati

onSecurity信息利用的安全“信息对抗”信息自身的安全“信息安全”层次结构结构层次三级信息安全框架信息内容对抗17方滨兴ITU-X.800给出的相关属性的定义:⚫机密性(Confidentiality):⚫Preventunauthoriseddisclosur

eofinformation⚫完整性(Integrity):⚫assurancethatdatareceivedareexactlyassentbyanauthorizedsender⚫可用性(Availability):⚫servicesshouldbeaccessiblewhennee

dedandwithoutdelay⚫真实性(Authentication):⚫assurancethatthecommunicatingentityistheoneitclaimstobe⚫peerentityauthentication⚫Data-originauthen

tication⚫不可抵赖性(Non-Repudiation):⚫protectionagainstdenialbyoneofthepartiesinacommunication⚫Originnon-repudiation:proofthatthemessagewas

sentbythespecifiedparty⚫Destinationnon-repudiation:proofthatthemessagewasreceivedbythespecifiedparty18方滨兴关于信息安全的基本属性⚫机密性(Confidentiality):反映

了信息与信息系统的不可被非授权者所利用⚫真实性(Authentication):反映了信息与信息系统的行为不被伪造、篡改、冒充⚫可控性(controllability):反映了信息的流动与信息系统可被控制者所监控⚫可用性(Availability):反映了信息与信息系统可被

授权者所正常使用19方滨兴信息安全的基本属性视点机密性(Cf)真实性(Au)可控性(Ct)可用性(Av)信息安全四要素:CACA20方滨兴机密性真实性可控性可用性物理安全√√√运行安全√√√数据安全√√√内容安

全√√√√信息内容对抗√√信息安全经纬线——层次模型与要素模型的结合21方滨兴信息安全从技术角度来看是对信息与信息系统的固有属性(即“序”)的攻击与保护的过程。它围绕着信息系统、信息自身及信息利用的机密性、真实性、可控性、可用

性这四个核心安全属性,具体反映在物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个层面上。结论:什么是信息安全?22方滨兴谢谢方滨兴bxfang@mail.nisac.gov.cn23方滨兴

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?