《信息系统安全风险防范的技术和方法》参考课件.pptxVIP

《信息系统安全风险防范的技术和方法》参考课件.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

5.2信息系统安全风险防范的技术和方法;信息系统的安全风险来自多方面,,包括人为的和非人为的、有意的和无意的等。随着信息系统安全问题的复杂度不断提高,危害信息系统安全的手段、方法也不断变化。人们越来越深刻地认识到信息系统安全不能仅从技术人手,还得从系统的管理角度切人,才能寻找到一个较合理的解决策略。;5.2.1信息系统安全风险的重要术语;探究活动

讨论

阅读学习资源包“第五章\课本素材\中国互联网网络安全报告.pdf”,与同学分享其中关于信息安全的技术方法。;信息安全风险术语;5.2.2信息系统安全模型及安全策略;1.信息系统安全性、便利性与成本的关系

信息系统不存在绝对的安全,因为安全性和便利性及成本之间有着矛盾的关系。提高了安全性,相应地就会降低便利性;而提高了安全性,势必增大成本;易用性越好,安全性可能就越低,如???5-3所示。;2.P2DR安全模型

从信息系统安全的目标来看,信息系统安全是一个综合性的问题,需要通过建模的思想来解决信息系统安全管理问题,安全模型能精确和形象地描述信息系统的安全特征,描述和解释安全相关行为。精确的安全模型能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。

信息系统安全模型的种类很多,各有特点。下面我们介绍一种常用的安全模型—P2DR模型,如图所示。该模型包括策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个主要部分。

分析

查阅学习资源包“第五章\课本素材\家庭Wi-Fi与公共免费Wi-Fi的使用安全策略.doc”,研究其中的密码设置策略,运用《数据与计算》模块中程序设计的内容分析密码设置得越长、数字与字母混合形成的密码较安全的原理。;(1)策略

根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括:访问控制策略、加密通信策略、身份认证策略和备份恢复策略等。

(2)防护

通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,让用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

(3)检测

是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。采用的技术一般有实时监控和IT审计。

(4)响应

在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等,主要方法包括:关闭服务、跟踪、反击、消除影响。;3.信息系统安全策略分析

对于以计算机及网络为主体的信息系统,其安全策略可从非技术和技术两个方面来考虑。其中非技术策略方面主要包括预防意识、管理保障措施、应急响应机制等三个层面;技术策略分为物理和逻辑两大方面,主要包括物理系统、操作系统、数据库系统、应用系统和网络系统等五个层面。本节只考虑技术策略方面,分析如表5-4所示。

;技术策略;技术策略;根据P2DR模型和表5-4信息系统安全策略分析,参考下图,对校园网进行安全策略分析。;5.2.3信息系统安全风险防范的常用技术;1.加密技术

信息加密的目的是防止信息被窃取。加密的基本原理是:在发送端将数据变换成某种难以理解的形式,把信息隐臧起来,在接收端通过反变换恢复数据的原样。

信息加密与密码分析是一对矛盾的两个方面。加密是研究如何生成高保密性的有效算法,使受保护的数据处于安全状态。密码分析是研究高效算法破译密码以获取机密信息。采用密码技术的信息系统的安全性主要取决于对密钥的保护。传统加密方法的加密密钥K与解密密钥P是相同的。密钥由通信双方约定并秘密掌握,如果丢失了密钥,加密的数据就很容易被破译。

数千年来,人类一直希望实现绝对安全的通信,但传统的方法没有绝对的安全,至多只是在密钥保密的前提下增加破译密文的难度和延长破译的时间。然而,随着科技的发展,量子世界带来了震撼,科学家们制作出量子密钥,这是目前人类最安全的加密方式。量子密钥采用单光子作为载体,任何干扰和复制都会让密码立即失效,中止涌信中所有窃听行为。我国的“墨子号”量子科学实验卫星利用量子密钥实现加密数据传输和视讯通信

您可能关注的文档

文档评论(0)

150****1232 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档