- 1、本文档共62页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统安全教程课件 基本内容 引论 数据保密 认证——数据认证、身份认证 访问控制 入侵与攻击 网络防卫 安全管理 引 论 信息系统安全风险 信息系统安全概念 信息系统安全体系 0.1 信息系统风险 系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。 信息 已经有多种的解释 认识论:把信息看作不确定性的减少或传递中的知识差(degree of knowledge) 哲学界:信息是以传递知识差的形式来减少不确定性、增加系统有序度的资源。 信息系统 信息系统就是一种减少不确定性、减少风险的工具。 信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、传输、存储、管理、检索和利用等工具的有机整体。 0.1.2 信息系统安全的威胁 信息系统安全威胁(thread)是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。 按照威胁的来源分类 (1)自然灾害威胁 (2)滥用性威胁 (3)有意人为威胁 按照作用对象分类 (1)针对信息的威胁 机密性(confidentiality) 完整性(integrity) 可用性(availability) 真实性(authenticity) 因此,针对信息(资源)的威胁可以归结为三类: 信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。 信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。 假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。 (2)针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。 按照方法的分类 (1)信息泄露 在传输中被利用电磁辐射或搭接线路的方式窃取; 授权者向未授权者泄露 存储设备被盗窃或盗用; 未授权者利用特定的工具捕获网络中的数据流量、流向、数据长度等数据进行分析,从中获取敏感信息。 (2)扫描(scan) 扫描是利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。 (3)入侵(intrusion) 旁路控制 假冒 口令破解 合法用户的非授权访问 按照方法的分类 0.1.3 信息系统安全的脆弱性 信息系统脆弱性的根源 基于信息属性的本源性脆弱 依附性和多质性:依附于物质及其运动过程,随着它所依附的物质及其运动方式的不同,形成信息的多媒体性质——多质性。 非消耗性:不像物质和能量那样会在传输、存储和使用中被消耗。 可共享性/可重用性:信息不像物质和能量那样具有独占性,它容易被复制、被共享。 聚变性和增值性:信息对于不确定性的减少,具有1+1不等于2的性质,即多个相关信息一起作用可能会大于(也可能小于)单个信息被分别获取所起的作用,而且在信息的使用过程中,不仅不会被消耗,还会被增值,形成消除更多不确定性的信息。 易伪性:由于多质性,使信息很容易被伪造、被篡改、被破坏。 基于系统复杂性的结构性脆弱 新技术的应用,使信息系统不断趋于复杂。 信息系统除了技术上的复杂性外,功能的扩充和需求的扩展,使其规模也越来越大。这就是人们常说的80%的人只使用其中20%的功能。 一般说来,系统规模越大、越复杂,设计、建造和管理的难度就越大,所包含漏洞就越多,系统就越脆弱。例如,一个Windows操作系统,尽管推出已经有许多年之久,但其漏洞还不断被发现。 信息技术、信息安全是一个多种要素的复杂集成,是一种“互动关联性”很强的安全。按照木通原理,整体的脆弱性等于最薄弱处和最薄弱时刻的脆弱性,只要有一处存在安全隐患,系统就存在安全隐患;只要有1%的不安全,就等于100%的不安全;只要某个时刻表现出脆弱,系统就是全程的脆弱。 基于攻防不对称性的普通性脆弱 攻击可以在任意时刻发起,防御必须随时警惕; 攻击可以选择一个薄弱点进行,防御必须全线设防; 攻击包含了对未知缺陷的探测,防御只能对已知的攻击防御; 攻击常在暗处,具隐蔽性,防御常在明处,表面看起来完美,使人容易疏忽,丧失警惕; 攻击可以肆意进行,防御必须遵循一定的规则。 基于网络的开放和数据库共享的应用性脆弱 现代信息系统是基于信息处理和信息传输技术的。现代信息处理中重要的支撑技术是数据库技术,现代通信技术的支撑是电磁通信和计算机网络。而数据库的共享性、电磁通信的易攻击性和计算机网络的开放性,都使信息系统显得非常脆弱。 信息系统脆弱性的表现 (1)芯片的安全脆弱性 (2)操作系统安全漏洞 下面列举操作系统脆弱性的一些共性: 后门式漏洞。 “补丁”式漏洞。 远程创建进程式漏洞。 信息系统脆弱性的表现 0.2 信息系统安全概念 0.2.1 基于通信保密的信息系统安全概念 0.2.2 基于信息系统防护的信息
您可能关注的文档
- 《城镇燃气管理条款》讲解稿.ppt
- “会计”中八项特殊项目核算.ppt
- “会计”学复式记账法.ppt
- 《汇编语言程序设计》第8章逻辑运算.ppt
- “会计”英语7week8closingentry.ppt
- “会计”实训教程.ppt
- (16)磁场对载流导线和电线线圈作用、安培定律new.ppt
- 《就任北京北京大学校长之演说》.ppt
- “控制”计划方法论.ppt
- 《民航概论》课件第二单元2.2.ppt
- 2010光学资料系统调试方法.ppt
- 2012届湘教版学海导航新课标高中总复习(第1轮)地理模块2必修2第3讲第1课产业活动区位条件和地域联系.ppt
- 2013.2014版高中生物(人教版,广东专用)必修三同步配套课件5.4生态系统信息传递.ppt
- EMI常规故障汇总.ppt
- 20100624读者行为学(1)——北京北京师范大学信息管理系.ppt
- A.杭州恒农科技自动化移动苗床式.5000平米单双层混合种苗工厂.ppt
- Excel在财务的中的应用.ppt
- AACM13th门店实习.电脑主板知识学习文档.ppt
- 2013.2014在线教育趋势总结报告.pptx
- ACCESSdata数据库基础.ppt
最近下载
- 2024年统编版(高中)政治新教材必修3政治与法治第一次月考试卷 2套汇编(含答案解析).pdf
- “技能兴威”第一届威海市职业技能大赛“无人机操控”赛项实施方案.docx
- 2024年阳泉职业技术学院单招职业技能测试题库及答案(必刷).docx VIP
- 武汉市2025届高中毕业生二月调研考试(二调)数学试卷(含答案详解).pdf
- 《基于哈佛分析框架的房地产公司财务研究国内外文献综述5100字》.pdf VIP
- 新12J01图集 工程作法.pdf
- 《热爱中国共产党》课件-2024-2025学年统编版语文一年级下册第二单元阅读1.pptx VIP
- 详解2025《增值税法》课件.ppt
- 湖南名校教育联盟2025届高三12月大联考 生物试卷(含答案解析).pdf
- 回归模型的扩展课件.pptx
文档评论(0)