第7讲(信息系统安全模型).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课前检查 1. 信息安全通常强调所谓CIA三元组的目标, 即( )、( )和可用性。 2.信息技术安全评估标准 (Information Technology Security Evaluation Criteria,即 ) 3.信息的一般特征主要有时效性、( )、 共享性、( ) 保密性 完整性 ITSEC 价值性 载体依附性 1.信息系统 (1)什么是信息系统? (2)信息系统面临的安全风险 2.信息系统安全模型 (1)主要组成 (2)公式表示 第7讲 信息系统安全模型 学习目标 技能目标 1.能正确判断信息系统面临的安全威胁 2.正确理解信息系统安全模型各个部分,并能依照该安全策略知道保证信息系统的安全 知识目标 1.了解信息系统的含义 2.熟悉信息系统安全模型 3.知道信息系统面临的安全威胁 1.信息系统 信息系统(Information system)是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 信息系统 2.信息系统面临的安全风险 信息系统面临各种各样的安全风险,主要的安全威胁有(按照手段的安全威胁) (1)信息泄露:信息被泄露或透露给非授权的实体 (2)破坏信息的完整性:在未授权的情况下数据被增删、修改或破坏而受到损失 (3)拒绝服务:停止服务,阻止对信息或其他资源的合法访问 (4)非授权访问:没有预先经过同意使用网络或计算机资源 (5)授权侵犯:利用授权将权限用于其他非法目的,也称为“内部攻击” 信息系统 (6)业务流分析:通过对系统进行长期监听,利用统计分析方法对如通信频度、信息流向、通信总量的变化等参数进行研究,从中发现有价值信息的规律 (7)窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信息。如对通信线路中的传输信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等 (8)物理侵入:侵入者绕过物理控制而获得对系统的访问。如绕过防线守卫者侵入系统内部。 (9)恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算机中敏感数据的代码。 (10)假冒和欺诈:通过欺骗通信系统使得非法用户冒充合法用户,或者特权小的用户冒充特权大的用户 (11)抵赖:否认自己曾经发布过的消息,伪造对方来信等 (12)重放攻击:又称重播攻击、回放攻击,是基于非法的目的,攻击者发生一个目的主机已接受过的包,达到欺骗系统的目的。重放攻击主要用于身份认证过程,破坏认证的正确性。 (13)陷阱门:编程人员在设计系统时有意建立的进入手段,当程序运行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序提供的正常安全检查和错误跟踪检查 (14)媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息 (15)人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给非授权的人 信息系统安全威胁 是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。 课堂实践 查找“巴林银行倒闭”的实例,并说明存在哪些方面的问题? P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response (响应)。 P2DR模型 美国国际互联网安全系统公司(ISS)提出了一个可适应网络安全模型ANSM(Adaptive Network Security Model)即P2DR安全模型。 (1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分。 (2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。 (3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。 (4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 P2DR模型基本原理 基本原理:信息安全相关的所有活动,不管是攻击行

文档评论(0)

smashing + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档