信息安全技术培训2019.8内容摘要概念信息安全趋势信息安全体系信息安全管理信息安全技术信息安全审计概念什么是信息?有意义的内容敏感信息:对企业正常发展具有影响作用,不论是否属于有用信息。信息资产对企业具有价值的信息,称为信息资产包括商业秘密、文档、文件、图纸、数据专利、标准、管理制度等。信息是有等级的概念信息安全信息是一种资产,就如同其他的商业资产一样,对一个组织而言是具有价值的,因而需要妥善保护信息安全包括:应用安全和物理安全应用安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别物理安全:环境安全、设备安全、媒体安全概念信息安全的3要素:CIAConfidentiality,Integrity,Availability保密性、完整性、可用性概念保证信息只能够由得到授权的人访问。举例:公司产品代码不被恶意泄漏;商务合同、报价、客户信息不被披露保证信息的正确性及不被非授权篡改和删除。举例:计费纪录被恶意修改;交易信息被删除;公司主页被篡改;日志文件被删除保证经授权的用户当需要访问信息的时候就能够访问到。举例:如果公司的业务被拒绝服务造成网络中断,用户无法使用我们的业务。完整性保密性可用性信息安全信息安全趋势世界各国纷纷加强网络战备,网络空间剑拔驽张关键信息基础设施安全状况堪忧,国家安全面临挑战新兴技术应用范围日益拓展,安全威胁将持续加大移动互联网、下一代互联网、物联网和大数据网络犯罪技术方式不断革新,安全防范面临严峻挑战基于云服务器的自动化攻击、彩虹表、入侵Android、WIFI的MS-CHAPv2身份验证协议的攻击网络安全损失日趋严重,影响程度将进一步加剧2019年十大信息安全趋势预测1国家级网络信息安全战略有望出台2中国网络安全产业与国外差距缩小3运营商安全防护走向集中化4云计算安全防护方案逐步落地5云安全SaaS市场将爆发式增长6移动智能终端恶意程序逐渐增加7企业级移动安全市场进入“井喷期”8大数据与安全技术走向融合9社会工程攻击威胁增多10增值业务安全成新难点信息安全体系信息安全体系信息安全管理三分技术、七分管理信息安全管理对人的管控是最难也是最容易忽视的信息安全管理-全民皆兵以企业为目标的攻击威胁数字上升;攻击工具的普及使网路罪行较以往变得更轻易;基于网站的攻击有增无减;针对个人身份资讯的安全威胁持续增长。垃圾邮件持续泛滥;信息安全就在我们身边!信息安全需要我们每个人的参与!物理安全计算机使用的安全网络访问的安全社会工程学病毒和恶意代码账号安全电子邮件安全重要信息的保密应急响应文件分类分级使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用不在电话中说工作敏感信息,电话回叫要确认身份不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问加强对移动计算机的安全保护,防止丢失;重要文件做好备份如何实现信息安全?信息安全管理制度和法律法规原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备,除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。《研发规定》任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。信息安全管理制度和法律法规发现中毒后要断开网络,并及时报告IT服务热线,等待IT工程师来处理严禁使用扫描工具对网络进行扫描和在网络使用黑客工具不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处罚。口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。不允许使用前3次用过的口令。严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。离开电脑要锁屏。信息安全管理制度和法律法规系统保护中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网安全保护管理办法安全产品商用密码管理条例国家秘密中华人民共和国保守国家秘密法计算机信息系统国际联网保密管理规定知识产权中华人民共和国著作权法最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释计算机软件保护条例中华人民共和国专利法计算机犯罪中华人民共和国刑法(摘录)网络犯罪的法律问题研究电子证据中华人民共和国电子签名法电子认证服务管理办法信息安全技术信息保密技术数字签名技术密钥管理技术信息隐藏技术消息认证技术计算机病毒物理安全操作系统安全网络安全协议应用层安全技术网络攻击技术网络防御技术信息安全技术密码学的发展简史密码学中的基本术语古典密码对称密码体制序列密码分组密码数据加密标准——DES非对称密码体制RSA密码算法Diffie-Hellman密钥交换算法ElGamal加密算法信息安全技术密码算法可分为对称密码算法(SymmetricCryptographicAlgorithms)和非对称密码算法(Public-KeyCryptographicAlgorithms)对称密码算法的特点是加密和解密必须是同一密钥,如DES和IDEA等非对称密码算法将加密密钥与解密密钥区分开来,且由加密密钥事实上求不出解密密钥。这样一个实体只需公开其加密密钥(称公钥,解密密钥称私钥)即可,实体之间就可以进行秘密通信,而不象对称密码算法似的在通信之前先得秘密传递密钥。信息安全技术对称密码技术具有加密速度快、运行时占用资源少等特点。但需要在一个受限组内共享密钥并同时维护其保密性非对称密码技术加密速度慢、占用资源多。一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(DigitalEnvelope)技术。信息安全技术非对称密码技术,即公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。信息安全技术数据加解密(PKI传递密钥防窃听)信息安全技术数字签名(PKI传递签名防篡改伪造)信息安全技术PKI体系信息安全技术PMI体系授权管理基础设施PMI(PrivilegeManagementInfrastructure)是国家信息安全基础设施(NationalInformationSecurityInfrastructure,NISI)的一个重要组成部分,目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。授权管理基础设施PMI是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期的管理。属性证书的申请,签发,注销,验证流程对应着权限的申请,发放,撤消,使用和验证的过程。而且,使用属性证书进行权限管理方式使得权限的管理不必依赖某个具体的应用,而且利于权限的安全分布式应用。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。同公钥基础设施PKI相比,两者主要区别在于:PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么,而且授权管理基础设施PMI需要公钥基础设施PKI为其提供身份认证。PMI与PKI在结构上是非常相似的。信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构。在PKI中,由有关部门建立并管理根CA,下设各级CA、RA和其它机构;在PMI中,由有关部门建立授权源SOA,下设分布式的AA和其它机构。信息安全技术信息隐藏的发展历史信息隐藏的基本原理信息隐藏的算法数字水印隐通道技术匿名通信技术匿名通信的概念匿名通信技术的分类重路由匿名通信系统广播式和组播式路由匿名通信信息安全技术消息认证技术Hash函数完整性检验的一般方法消息认证码MD5算法SHA-1算法Hash函数的攻击分析信息安全技术物理安全环境安全机房安全设计机房环境安全措施设备安全访问控制技术防复制技术硬件防辐射技术通信线路安全技术媒体安全数据备份数据备份的常用方法磁盘阵列(RAID)技术简介信息安全技术操作系统安全系统漏洞Windows系统安全模型Windows注册表安全windows帐号与密码Windows2000安全策略Windows系统的其他安全措施信息安全技术网络安全协议TCP/IP协议簇网络安全协议应用层的安全协议传输层的安全协议网络层的安全协议网络接口层的安全协议SSL协议IPSec协议信息安全技术应用层安全技术Web安全技术电子邮件安全技术身份认证技术PKI技术PKI技术概述PKI的组成数字证书信息安全技术网络攻击技术信息收集技术网络踩点网络扫描网络监听攻击实施技术社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击隐身巩固技术网络隐藏技术设置代理跳板清除日志留后门信息安全技术网络防御技术防火墙技术FW入侵检测技术IDS(IntrusionDetectionSystems)计算机取证技术蜜罐技术入侵防御技术IPS(IntrusionPreventionSystem)防病毒网关AV(AntiVirus)统一威胁管理(UnifiedThreatManagement)UTM安全网关信息安全技术计算机病毒计算机病毒概述计算机病毒的发展历史计算机病毒的特征计算机病毒的基本结构计算机病毒的基本原理引导型病毒文件型病毒宏病毒脚本病毒蠕虫病毒反病毒技术典型病毒的特征及清除方法信息安全技术网络隔离技术与网闸应用网络隔离的技术原理网络隔离的技术分类网络隔离的安全要点隔离网闸信息安全技术漏洞检测技术和微软系统漏洞检测工具MBSA入侵攻击可利用的系统漏洞类型漏洞检测技术分类漏洞检测的基本要点微软系统漏洞检测工具MBSA信息安全技术访问控制技术访问控制的功能访问控制实现的策略访问控制的类型基于对象的访问控制模型基于任务的访问控制模型基于角色的访