资源简介 (共29张PPT)第五章 信息系统的安全风险防范Security risk prevention of information system小江老师目录CONTENTS信息系统应用中的安全风险信息系统安全风险防范的技术与方法合理使用信息系统思考:观看视频,了解六个常见网络信息安全隐患,思考如何防范?六个常见网络信息安全隐患视频信息系统安全风险防范的技术和方法信息系统的安全风险来自多方面,包括人为的和非人为的、有意的和无意的等。随着层息系统安全问题的复杂度不断提高,危害信息系统安全的手段、方法也不断变化。人们 世来越深刻地认识到信息系统安全不能仅从技术人手,还得从系统的管理角度切人,才能寻找到一个较合理的解决策略。Security risks in information system applications信息系统安全风险防范的技术和方法信息系统应用中的安全风险信息系统安全风险重要术语01信息系统安全模型及安全策略02信息系统安全风险常用技术031信息系统安全风险重要术语Information security risk caused by human factors探究活动:通过阅读学习资源包及老师提供的资源,体验信息系统安全风险防范过程的技术方法,同时填写《项目学习活动记录表》“探究活动 项目实施”栏目中的“活动2”的内容。知识技能举例描述漏洞、入侵、风险等网络信息安全术语。 分析对比各个信息系统安全模型及安全策略的优缺点 查询资料,分析某个案例说明信息系统安全风险防范常用的技术和方法的应用情况 项目实施:观看视频,完成表格。信息安全风险术语视频项目实施:信息安全风险术语 描述 说明威胁攻击入侵漏洞脆弱性风险2信息系统安全模型及安全策略Information system security model and security policy信息系统安全性、便利性与成本的关系信息系统不存在绝对的安全,因为安全性和便利性及成本之问有着矛盾的关系。提高全性,相应地就会降低便利性;而提高了安全性,势必增大成本;易用性越好,安全能就越低,如图所示。安全水平与安全成本/损失关系图P2DR安全模型网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型、IATF框架和黄金标准框架。P2DR模型以基于时间的安全理论(Time Based Security)这一数学模型作为论述基础。该理论的基本原理是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为和响应行为等都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。P2DR安全模型P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了一个完整动态的循环,在安全策略的指导下保证信息系统的安全。P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。自主学习:家庭WiFi与公共免费WiFi的使用安全策略.doc响应防护检测策略Policy在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等,主要方法包括:关闭服务、跟踪、反击、消除影响。检测是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出;有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。采用的技术一般有实时监控和IT审计。通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生; 通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,让用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虛拟专用网 (VPN)技术、防火墙、安全扫描和数据备份等。根据风险分析产生的安全策略描述了中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括:访问控制策咯、加密通信策略、身份认证策略和备份恢复策略等。ResponseDetectionProtectionP2DR安全模型信息系统安全策略分析对于以计算机及网络为主体的信息系统,其安全策略可从推技术和技术两不方面爽考虑。其中非技术策略方 面主要包括预防意识、管理保障措施、应急响应机制等三个层面;技术策略分为物理和逻辑两大方面,主要包括物理系统、操作系统、数据库系统、应用系统和网络系统等五个层面。本节只考虑技术策略方面,分析如表5-4所示。信息系统安全策略物理方面物理系统层面环境维护防盗防火防静电防雷击放电磁泄露逻辑方面操作系统层面数据库系统层面访问控制应用系统层面网络系统层面信息加密实践:根据P2DR模型和信息系统安全策略分析,对校园网进行安全策略分析。3信息系统安全风险常用技术Information system security risk commonly used technology观看视频,思考:翻墙违法吗?安全风险视频信息系统安全风险常用技术123456加密技术主机系统安全技术恶意代码检测与防范技术认证技术网络与系统安全应急响应技术人工智能技术在反病毒中的应用1.加密技术加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。体验:同学们可在学习资源包 “第五章\课本素材”中找到该软件并安装,尝试使用它对自己的文件进行破解恢复。同学们也可以尝试用Python来编程,实现用穷举法分别暴力枚举 3位和6位的纯数宇密码,研究对于不同长度密码穷举算法的时间效率。认证技术验证信息发送者的身份验证信息的完整性3.主机系统安全技术操作系统安全技术一般地,操作系统安全机制包括用产账号控制机制、强制完整性;控制机制、用户界面特权隔离机制、网络访问保护机制等措施。用户账号控制机制的日的在于使用户能够使用 标准用户权限而不是管理员权限运行系统,这样用户不会有意或无意地修改系统设置,破坏他人的敏感信息,即使受到恶意软件攻击,也不会导致系统安全设置被复改,达到增强系统安全性的目的。数据库安全技术数据库安全是涉及信息安全技术领域与数据库技术领域的一个典型交叉学科,它的发展历程与同时代的数据库技术、信息安全技术的发展趋势息息相关。 关于数据库安全技术中较有代表性的是安全数据库管理系统、外包数据库安全、云数据库/云存储安全等技术。其中安全数据库管理系统中,除了数据库认证、访问控制、审计等基本安全功能外,关键技术集中在数据库形式化安全模型、数据库加密、多级安全数据库事务模型及数据库隐形通道分析等;外包数据库安全包括外包数据库检素技术、查询验证技术、访问控制技术和数据库水印技术;云数据库/云存储安全主要集中在海量信息 安全检素关键技术、海量数据完整性验证及海量数据隐私保护技术等方面。4.网络与系统安全应急响应技术(1)防火墙技术(2)入侵检测技术(3)应急响应技术5.恶意代码检测与防范技术(1)恶意代码的防治包括预防、机理分析、检测和清除等环节。(2)恶意代码检测方法包括:代码法、校验和法、行为监测法、软件模拟法、比较法和感染实验法。6.人工智能技术在反病毒中的应用传统程序设计方法编制的反病毒软件,一般局限于固定模式和参数的计算、检测或者消除,总是滞后于新的计算机病毒的出现。根据计算机病毒的表现手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统,可以在动态运行过程中不断学习和总结经验,以改进和提高。专家系统的核心是知识库和推理机。调查:以学校的校园网站为对象,开展以下调查内容:(1)服务器采用什么操作系统,是否或使用哪种数据库,是否或具备哪种防火墙,它们的安全级别分别如何 (2)网站和服务器分别都有哪些类型的用户,分别有什么权限,这些权限如何管理 (3)网站和服务器可能存在哪些风险 尝试说出可采用的安全防范技术。Thank YouContinue to work hard 展开更多...... 收起↑ 资源预览