- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 3、威胁的表现形式 目前我国信息系统面临的安全威胁有: 不良信息的入侵和污染; 黑客和计算机犯罪;信息间谍的潜入;信息战; 网络病毒; 机要信息的扩散; 信息网络的脆弱性; 信息系统装备过分依赖国外产品; 三、安全威胁 * 4、威胁评估 系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。关于威胁评估的范围包括: a.该系统的薄弱环节; b.利用这些薄弱环节进行威胁的可能性; c.评估每种威胁实施成功的后果; 三、安全威胁 * 4、威胁评估 d.评估每种攻击的代价; e.估算可能的应付措施的费用; f.选取恰当的安全机制(使用价值效益分析)。 非技术性措施:例如交付保险,对于技术性安全措施而言在价值上也可能是一种有效的选择。 技术上要做到完全安全好比要做到安全的物理保护,同样是不可能。所以,目标应该是使攻击所化的代价足够高而把风险降低到可接受的程度。 三、安全威胁 * 1、信息系统安全技术分类 建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。信息安全技术开始从边界防卫向PDR综合技术方向发展。 1)边界防卫技术(protection): 界定网络信息系统的边界较困难。将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。 四、信息系统安全技术 * 1、信息系统安全技术分类 边界防卫技术主要提高抵御能力。可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。 物理实体的防护技术: 主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。 四、信息系统安全技术 * 1、信息系统安全技术分类 信息防护技术:主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。 信息处理的防护主要有二种技术:一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。 四、信息系统安全技术 * 1、信息系统安全技术分类 信息传输的防护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。 * 1、信息系统安全技术分类 2)检测技术(detection) 系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测技术、信息传输检查技术、电子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。 四、信息系统安全技术 * 1、信息系统安全技术分类 入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。 * 1、信息系统安全技术分类 3)安全反应技术(reaction) 将“敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。 四、信息系统安全技术 * 1、信息系统安全技术分类 四、信息系统安全技术 实时防御 常规评估 综合安全保障体系 基础设施 入侵检测 应急响应 灾难恢复 防守反击 攻击特征库 隐患数据库 威胁评估数据库 * 综合安全保障体系:实时防御、常规评估和基础设施。 实时防御:入侵检测、应急响应、灾难恢复和防守反击等。入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢复模块按照策略对遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。 常规评估:利用脆
您可能关注的文档
最近下载
- 输输电线路角钢塔焊接件组装工艺技术规程(作业指导书9).doc VIP
- 文旅公司招聘笔试试题.pdf
- 诺华在中国-诺华中国Novartis.PDF VIP
- 4.《促织》课件(共62张PPT) 高教版(2023)中职语文基础模块上册.pptx VIP
- 威尔克姆V8[中文]说明书.pdf VIP
- 2022届中考真题、模考专项练习-“伏安法测电阻”、“测定小灯的电功率”(附答案).pdf VIP
- 专题1.1 整式的乘除(压轴题专项讲练)(北师大版)(原卷版).pdf VIP
- 2025—2026年印制电路板制造的节能环保趋势.pptx
- 再生润滑油基础油团体标准(TCRRA-0901-2023).pdf VIP
- 美世国际职位评估手册.pdf VIP
文档评论(0)