《信息安全基础》-(课件).ppt

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全基础 2006年6月 安全威胁 安全挑战 安全挑战 安全: 一项巨大的挑战! 网络攻击后果 财政损失 知识产权损失 时间消耗 由错误使用导致的生产力消耗 责任感下降 内部争执 百分之百的安全? 木桶原理 简单化原理 过分繁杂的安全政策将导致比没有安全政策还要低效的安全。 需要考虑一下安全政策给合法用户带来的影响在很多情况下如果你的用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。 网络信息安全的目标 什么是安全的信息系统 安全的计算机信息系统应包含以下几层含义: 保证数据的完整性:保证计算机系统上的数据和信息处于一种完整和未受损害的状态,只能由许可的当事人更改。 保证系统的保密性:保证系统远离危险的状态和特性,既为防止蓄意破坏、犯罪、攻击而对数据进行未授权访问的状态或行为,只能由许可的当事人访问。 保证数据的可获性:不能阻止被许可的当事人使用。 信息的不可抵赖性: 信息不能被信息提供人员否认. 信息的可信任性: 信息不能被他人伪冒 …… 信息安全的目的 威胁数据完整性的五大因素 人员因素 环境因素 逻辑问题 网络故障 硬件故障 人的威胁(!!!) 意外事故:由于缺乏责任心、工作中粗心大意 缺乏经验:未经系统专业和业务培训匆匆上岗 压力/恐慌:营业部繁忙的日常工作,使操作失去条理 通讯不畅: 蓄意报复: 内部欺诈: 安全意识----永恒性 “安全是一个过程,而不是一个产品” Bruce Schneier 灾难因素 火灾 水灾 风暴 工业事故 蓄意破坏 逻辑问题(!!!) 软件错误:没有任何软件开发机构有能力测试使用中的每一种可能性。 文件损坏:不仅是物理或网络问题会导致文件损坏,系统控制和逻辑问题也会导致问题发生。 数据交换:在进行数据格式转换时,很容易发生的问题。 容量错误:将系统用到极限可以省钱,但太危险。 操作系统错误:所有的操作系统都有自己的错误。 不恰当需求: 硬件故障 磁盘故障:最常见的故障。 I/O控制器故障:不常发生,但的确会发生。 电源故障:外部电源故障和内部电源故障 存储器故障:受射线、腐蚀或磁场影响。 介质、设备和其他备份故障 芯片和主版故障:Pentium的除法错误 网络故障 网卡或驱动程序问题 交换器堵塞 网络连接问题:网络设备和线路 辐射问题 威胁系统保密性的五大因素 直接威胁(物理威胁) 线缆连接 身份鉴别 编程 系统漏洞 直接威胁 偷窃:不要低估以最直接方法获取所需资料的办法。 废物收寻:在废弃的打印纸或软盘中有许多有用信息。 间谍行为:观看他人从键盘上敲入的密码。 身份鉴别错误:虽然需要高超的技巧,但威胁巨大。 线缆连接 窃听:工具软件、电磁辐射为其提供了条件。 拨号进入:凡是有调制解调器和一个电话号码就可尝试登录你的网络。 冒名顶替:在Internet上构成巨大威胁。 身份鉴别 口令圈套:用一个模仿的程序代替真正的程序登录界面,以窃取口令。 口令破解:高手有很多技巧来提高其成功率。 算法漏洞:以超长字符串使算法失效并非天方夜潭。 编辑口令:内部漏洞为其提供了便利条件。 敞开大门:今天太常见了,许许多多不设口令的帐户为其提供了快速通道。 编程 病毒:CIH已使人们充分认识到其危害性。 代码炸弹:国外有大量的程序员将代码炸弹写入机器的案例发生,国内已经出现。 特洛伊木马: 更新和下载: BO 系统漏洞 乘虚而入:微软已承认其屏幕保护程序的漏洞,就是很好的案例。 不安全服务:谁能保证操作系统提供的服务没有绕过安全系统,否则不会有著名的“蠕虫”发生。 配置和初始化:在你更改配置时,同时对安全配置做了相应的调整吗? CPU与防火墙中的后门 导致12小时以上停机的主要原因 制度建设是安全建设的重要开始 完整的公司安全政策 明确的操作守则 完善并及时更新的技术文档 切实可行的灾难恢复计划 人员的道德标准 完整的公司安全政策(1) 要保护那些信息资源 允许PC机上存放那些软件 当发现未批准的程序和数据时应该怎么办 内部处罚准则 谁可影响安全政策 谁开发准则 谁审批准则 谁确切地拥有什么权限和特权 完整的公司安全政策(2) 谁来授予权限和特权 报告安全违法或犯罪活动的奖励和规程 造成安全问题的具体管理人和当事人的责任 谁执行这些准则以及他们如何执行 …... 明确的操作准则(1) 机房管理准则 电源管理准则 设备安装/维修/定期检查准则 软件安装准则 业务处理流程准则 业务日志记录准则 数据备份准则 软件开发准则 明确的操作准则(2) 可移动介质访问准则 病毒检查准则 空闲机器守则 废品处理守则 口令守则 …... 什么样的准则是好的准则 好的准则是切实可行的 好的准则要经常检查 好的准则是经过了测试 好的准则不广为人知:任

您可能关注的文档

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档