第一信息安全基础.ppt

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SAFEsuite套件 数据库扫描是针对数据库管理系统风险的评估检测工具,建立数据库的安全规则,通过运行审核程序来提供有关安全风险和位置的简明报告。 实时入侵监控器是一个集成基于网络和基于主机的入侵检测和响应系统,包含:网络引擎、系统代理和管理控制台 第三十页,共八十六页,2022年,8月28日 1.3.2 PDRR安全模型 PDRR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,人、政策和技术三大要素。 第三十一页,共八十六页,2022年,8月28日 PDRR安全模型 网络安全的主要内涵:鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性 重点领域:关键基础设施的网络安全、内容的信息安全和电子上午的信息安全 密码理论和技术是核心 安全协议是桥梁 安全体系结构是基础 安全的芯片是关键 监控管理是保障 攻击和评测的理论和时间是考验 第三十二页,共八十六页,2022年,8月28日 PDRR安全模型 时间概念 Pt****系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。 Dt ****从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。 Rt ****从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。P2DR模型就可以用一些典型的数学公式来表达安全的要求: 第三十三页,共八十六页,2022年,8月28日 PDRR安全模型 公式1: Pt Dt + Rt 针对于需要保护的安全目标,如果上述数学公式满足——防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。 第三十四页,共八十六页,2022年,8月28日 PDRR安全模型 公式2: Et = Dt + Rt, 如果 Pt=0 公式的前提是假设防护时间为0。这种假设对Web Server这样的系统可以成立。 Dt ****从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。 Rt ****从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对Web Server被破坏的页面进行恢复。 那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。 第三十五页,共八十六页,2022年,8月28日 PDRR安全模型 通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。 而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。在系统遭到破坏后,应尽快恢复,以减少系统暴露时间 第三十六页,共八十六页,2022年,8月28日 PDRR安全模型 信息安全保障体系的建设策略是建立信息安全防护能力,要具备隐患发现能力、网络反应能力、信息对抗能力。 预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害 反击:利用高技术工具,提供犯罪分子的线索、犯罪依据,依法侦察犯罪分子,处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义 第三十七页,共八十六页,2022年,8月28日 PDRR安全模型 实时防御系统:入侵检测、应急响应、灾难恢复、防守反击 常规评估:利用脆弱性数据库检测与分析网络系统本身存在的安全隐患,为实时防御系统提供策略调整依据 基础设施:由攻击特征库、隐患数据库以及威胁评估数据库等基础数据库组成,支撑实时防御系统和常规评估系统的工作 第三十八页,共八十六页,2022年,8月28日 1.4 风险管理 系统在运行中有可能达不到预期的运行目的 风险管理就是在分析风险的基础上,考虑可能的安全措施及其成本,采取决策在一定的程度上规避风险 风险管理的六个生命周期:明确系统资产、弱点与威胁辨识、风险评估、风险控制评估、风险决策、系统监测 第三十九页,共八十六页,2022年,8月28日 明确系统资产 网络信息系统风险管理的首要任务是确定系统需要保护的对象,只有明确网络信息系统中的各种资源,才能够辨识资源在当前的环境中面临的各种威胁 资源:各种硬件、软件、人员、文档、耗材 第四十页,共八十六页,2022年,8月28日 弱点与威胁辨识 明确系统存在的弱点,以便利用管理或技术的手段堵住漏洞,避免安全威胁 需要辨识威胁的类别 弱点/威胁对表 第四十一页,共八十六页,2022年,8月28日 风险评估 定量的描述威胁成为现实的概率 风险评估至少要考虑生产运营损失、机会损失、信誉损失等 威胁的

文档评论(0)

努力奋斗的小玲 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档