资源简介 (共32张PPT)信息系统安全风险防范的技术和方法环境维护防盗防火防静电防雷击、防电磁泄漏、访问控制信息加密你在使用计算机的过程中遇到了哪些种问题?你是怎么解决的呢?导入信息系统的安全风险来自多方面,,包括人为的和非人为的、有意的和无意的等。随着信息系统安全问题的复杂度不断提高,危害信息系统安全的手段、方法也不断变化。人们越来越深刻地认识到信息系统安全不能仅从技术人手,还得从系统的管理角度切人,才能寻找到一个较合理的解决策略。导入Part1信息系统安全风险术语威胁攻击入侵漏洞脆弱性风险Part1信息系统安全风险术语威胁描述:威胁是指经常存在的、对信息或信息资产具有潜在危险的人、实体或其他对象。也称为威胁主体,即针对信息或系统的潜在危险。说明:人侵者通过防火墙上的某个端口访问网络、侵害知识产权、某位扁员造成的可能泄露机密信息或破坏文件完整性的意外错误,营意信息敲诈、软件攻击、技术淘汰等。Part1信息系统安全风险术语攻击描述:攻击是不断地对资产进行营意或无意破坏,或损害信息、或损坏信息系统的一种行为。它分为主动攻击与被动攻击、营意攻击与无意攻击、直接攻击或间接攻击等类型。说明: 某人偶然读取了被感信息,但没有使用该信息的意图,为被动攻击。黑客试图人侵信息系统。则为主动攻击。Part1信息系统安全风险术语人侵描述:人侵是政手通过攻克系统的访问控制保护,得到对第三方数据的非授权访问。说明:人侵是政手通过攻克系统的访问控制保护,得到对第三方数据的非授权访问。Part1信息系统安全风险术语漏洞描述:漏洞是一个天然的缺陷,犹如没有上锁的门,它是信息系统自身存在的弱点或错误,使信息暴露在被攻击或被破坏的情况下。说明:信息系统的不断大型化。造成控制与管理的复杂程序不所增加,漏洞也越来越多,如软件包缺陷、未受保护的系统端口、暴露、风险、伪造等。Part1信息系统安全风险术语脆弱性描述:脆弱性是一种软件、硬件、过程或人为缺陷。它的存在说明了缺少应该使用的安全措施或者安全措施有缺陷。说明:如未安装补丁的应用程序或操作系统软件,服务器和工作站上未实施密码管理等。Part1信息系统安全风险术语风险描述:风险是威胁主体利用脆弱性的可能性以及相应的业务影响。说明:网络没有安装人侵检测系统,在不引人注意的情况下被攻击且很晚才被发现的可能性就会较大。Part2信息系统安全模型及策略从信息系统安全的目标来看,信息系统安全是一个综合性的问题,需要通过建模的思想来解决信息系统安全管理问题,安全模型能精确和形象地描述信息系统的安全特征,描述和解释安全相关行为。精确的安全模型能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。信息系统安全性、便利性与成本的关系思考正相关负相关没有关系信息系统安全性、便利性与成本的关系思考信息系统不存在绝对的安全,因为安全性和便利性及成本安全性之间有着矛盾的关系。提高了,相应地就会降低便利性:而提高了安全性。势必增大成本;易用性越好,安全性可能就越低安全水平与安全成本/损失关系图最小化的总成本安全控制水平安全所需的成本策略Policy防护Protection检测Detection响应ResponseP2DR模型哪些资源要得到保护,以及怎么保护所有的防护,响应,检测都是依据安全策略实施的。防护就是预防安全事件的发生。1.定期检查,发现系统脆弱2.教育等手段,让用户操作员正确使用系统3.通过访问控制 防止恶意威胁在检测到安全漏洞和安全事件时,将网络系统的安全性调整到风险最低状态。检测是动态响应和加强防护的依据物理应急响应机制分析信息系统安全策略分析逻辑技术管理保障措施预警意识非技术81%40%26%1.检查电路的安全性2.做好防火措施。配备良好的接地系统设备的特点和雷电侵入的途径,分类分组保护。抑制电磁发射;屏蔽隔离1.物理方面1.可安装防盗报警装置2.制定安全保护措施。防静电防盗防火环境维护防电磁泄漏防雷击物理系统层面远离:噪声源,振动源,火源,水源电磁场源保持:温度,电源操作系统层面网络系统层面应用系统层面1.3.2.4.2.逻辑方面数据库系统层面用户操作权限控制数据库审计认证授权机制,加密通信机制数据备份机制数据恢复机制操用户作审计网络询问控制网络安全漏洞扫描网络入侵检测及防护网络防火墙访问控制通过用户身份的识别和认证,可以鉴别合法用户和非法用户,组织非法用户的访问;通过访问权限控制,及对用户访问那些资源,对资源的使用权限加以控制。信息加密保护信息在通信网络中传递,交换和存储的信息的机密性,完整性和真实性不被损害。具体内容主要措施具体说明用户访问机制用户身份认证系统审计被告人李骏杰购买发表中差评的某购物网站买家信息,冒用买家身份,骗取客服审核通过后重置账号密码,登录该购物网站内部评价系统,删改买家中差评,获利9万余元。李骏杰的行为构成破坏计算机信息系统罪,判处有期徒刑五年。案例一冒用卖家身份,重置密码,删改中差评非法用户非法入侵,以及非法操作访问控制策略访问控制权限案例一wa美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。由非技术因素:意外事故造成。环境维护案例二松鼠咬断电线环境引起2016年至2018年间三,被告人王某培、关某威、关某凯、王某乐四人共谋利用违规登录、下载的方式,侵入被害单位北京某远程教育中心有限公司系统,获取该计算机系统中存储的学生个人信息十余万条、公司秘密文件等数据用于牟利,违法所得共计人民币100余万元,致使被害单位为修复业务系统和相关服务器支出应急响应服务费人民币6万元。 案例三违规登录 非法用户非法侵入 用户访问盗取秘密文件和个人信息 非法用户非法操作 信息加密修复业务系统和相关服务器 没有启动数据备份,数据恢复 信息加密案例三Part3信息系统安全风险防范的常用技术信息系统安全风险防范的常用技术方法总是伴随着问题的不断变化而逐步完善的。当通信安全问题出现时,就有通过密码技术对通信进行加密的技术方法,以保证数据的保密性和完整性,计算机的安全威胁主要是来自非法访问、恶意代码、脆弱口令等,主要防范措施是及时更新修复计算机漏洞以预防、检测和减小计算机系统(软硬件)用户执行未授权活动所造成的后果。安全措施一般有:防火墙、防病毒、漏洞扫描、人侵检测、公钥基础设施(PKI)、VPN等。对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自黑客、恐怖分子、信息战、自然灾难、电力中断等。Part3信息系统安全风险防范的常用技术1、加密技术信息加密的目的是防止信息被窃取。加密的基本原理是:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换恢复数据的原样。2、认证技术认证有两个目的:一是验证信息发送者的身份。以防止有可能冒充发送者身份信息的情况出现:二是验证信息的完整性。3、主机系统安全技术主机系统安全技术是指用于保护计算机操作系统和运行于其上的信息系统的技术,具体包括操作系统安全技术、数据库安全技术和可信计算技术等。Part3信息系统安全风险防范的常用技术4、网络与系统安全应急响应技术(1)防火墙技术。防火墙是位于不可信的外部网络和被保护的内部网络之间的一个网络安全设备或由多个硬件设备和相应软件组成的系统。(2)入侵检测技术。入侵检测技术是用于检测损害或企图损害系统的机密性、完整性及可用性等行为的一一类安全技术。(3)应急响应技术应急响应是指在网络被破坏的前后采取相应的预防、应对措施。一般分为前期响应。中期响应与后期响应三个阶段,它们跨越紧急安全事件发生和应急响应的前后。Part3信息系统安全风险防范的常用技术5、恶意代码检测与防范技术恶意代码的防治包括预防、机理分析、检测和清除等环节。6、人工智能技术在反病毒中的应用传统程序设计方法编制的反病毒软件,一般局限于固定模式和参数的计算、检测或者消除,总是滞后于新的计算机病毒的出现,根据计算机病毒的表现手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统。Part3信息系统安全风险防范的常用技术总结总结项目探索以所在学校的校园网站作为对象,通过浏览、使用网站,阅读教师提供的网站服务器配置说明,或参观服务器所在的中心机房等途径开展以下调查内容:(1)服务器采用什么操作系统,是否或使用哪种数据库,是否或具备哪种防火请。它们的安全级别分别如何?(2)网站和服务器分别都有哪些类型的用户,分别有什么权限,这些权限如何管理?(3)网站和服务器可能存在哪些风险?尝试说出可采用的安全防范技术。各小组根据项目选题及拟订的项目方案,结合本节所学知识,分析所选定的信息系统安全风险防范的技术与方法。1.信息系统安全风险防范的方法要从技术和非技术两个方面进行考虑。2.针对信息系统的不同组成部分,安全风险防范的技术各不相同,要有所区分。课后作业谢谢 展开更多...... 收起↑ 资源预览