信息系统安全总结解说.ppt

  1. 1、本文档共136页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
与路由模式相同,IP 数据包同样经过相关的过滤检查,但IP数据包中的源或目的地址不变,内部网络用户依旧受到防火墙的保护。 目前已有厂商研制出独特的自适应技术,可以自动配置防火墙使其工作在路由模式或者透明模式下,甚至可以同时启用这两种工作模式,而不需要用户手工配置,无需工作模式切换。 在介绍入侵检测系统前先来了解一些背景知识 网络入侵(hacking)通常是指具有熟练地编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入公司内部网的行为。早先对计算机的非授权访问称为破解(cracking),而hacking则指那些熟练运用计算机的高手对计算机技术的运用。而随着时间的推移,媒体宣传导致了hacking变成了入侵的含义。 IDS分类:基于主机,网络,应用,内核。 * 异常检测是通过采集和统计来发现网络或系统中可能出现的异常行为,向管理员提出警告。 主要前提条件是入侵活动是异常活动的子集,理想的情况是异常活动集与入侵活动集相等。 关键在于建立用户及系统正常行为模型,检测实际活动以判断是否背离正常的行为模型。 漏报、误报率高 入侵者可以逐渐改变自己的行为模式来逃避检测 合法用户正常行为的突然改变也会造成误警 特征检测是指通过按预先定义好的入侵模式以及观察到的入侵发生情况进行模式匹配来检测。 * 系统的共享为用户带来了许多方便,但很多病毒会通过共享来进入计算机。Windows2000/XP/2003的操作系统提供了默认共享功能,这些共享都有$标志,意为隐含的,包括所有的逻辑盘和系统目录WINNT或Windows(ADMIN$). EFS实现的是一种基于公钥的数据加密方式,使用起来对于用户是透明的。用户只要右击任何一个键盘、文件夹或文件选择高级里的“加密”就完成加密了。对于用户来说,文件好像没有加密,但是黑客复制走文件时,文件确实打不开的。 使用syskey对SAM文件增加额外的保护,一旦启用,就不能取消。 IIS(即Internet Information Server)。 * PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。 * * 30服务: 数据修复服务; 数据备份与恢复服务; 是否有对鉴别信息和重要业务数据在传输过程中完整性保护的措施? 是否采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输和存储的保密性? 是否有数据备份制度和策略? 备份数据存储的地点如何选择? * * * * 规划阶段—方案评审 验收阶段—网银上线审批所需要的安全技术报告,向银监会 运行阶段-常见的体检 * 信息系统风险评估是依据国家有关的政策、法律法规和信息技术标准,运用科学的方法和手段,对信息系统及其信息在机密性、完整性和可用性等安全属性面临的风险进行科学、系统、公正的综合评估。风险评估要分析和评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的影响,并依据这些因素引发的安全事件发生的可能性和影响的程度来量化信息系统安全风险的强度。 信息安全风险术语-威胁 可能导致信息安全事故和组织信息资产损失的活动。 威胁源采取恰当的威胁方式才可能引发风险 威胁举例: 操作失误 滥用授权 行为抵赖 身份假冒 口令攻击 密钥分析 * 漏洞利用 拒绝服务 窃取数据 物理破坏 社会工程 信息安全风险术语-脆弱性 与信息资产有关的弱点或安全隐患。 造成风险的内因。 脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁源利用恰当的威胁方式对信息资产造成危害。 脆弱性举例 系统程序代码缺陷 系统设备安全配置错误 系统操作流程有缺陷 维护人员安全意识不足 * 信息安全风险术语-控制措施 根据安全需求部署,用来防范威胁,降低风险的措施。 举例 部署防火墙、入侵检测、审计系统 测试环节 操作审批环节 应急体系 终端U盘管理制度 * 信息安全风险术语-影响 指威胁源利用脆弱性造成不良后果的程度大小 举例 网站被黑客控制,国家级网站比省市网站的名誉损失大很多。 银行门户网站和内部核心系统受到攻击,其核心系统的损失更大。 同样型号路由器被攻破,用于互联网骨干路由要比企业内部系统的路由器损失更大。 * 什么是风险管理 GB/Z 24364《信息安全风险管理规范》定义: 信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。 A 规划 实施 检查 处置 P D C PDCA循环 * PDCA循环 * PDCA也称“戴明环”,由美国质量管理专家戴明提出。 P(Plan):计划,确定方针和目标,确定活动计划; D(Do):实施,实际去做,实现计划中的

文档评论(0)

舞林宝贝 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档