5.2 信息系统安全风险防范的技术与方法 课件(共29张PPT)-2022-2023学年粤教版(2019)高中信息技术必修2

资源下载
  1. 二一教育资源

5.2 信息系统安全风险防范的技术与方法 课件(共29张PPT)-2022-2023学年粤教版(2019)高中信息技术必修2

资源简介

(共29张PPT)
第五章 信息系统的安全风险防范
Security risk prevention of information system
小江老师
目录
CONTENTS
信息系统应用中的安全风险
信息系统安全风险防范的技术与方法
合理使用信息系统
思考:
观看视频,了解六个常见网络信息安全隐患,思考如何防范?
六个常见网络信息安全隐患视频
信息系统安全风险防范的技术和方法
信息系统的安全风险来自多方面,包括人为的和非人为的、有意的和无意的等。随着层息系统安全问题的复杂度不断提高,危害信息系统安全的手段、方法也不断变化。人们 世来越深刻地认识到信息系统安全不能仅从技术人手,还得从系统的管理角度切人,才能寻找到一个较合理的解决策略。
Security risks in information system applications
信息系统安全风险防范的技术和方法
信息系统应用中的安全风险
信息系统安全风险重要术语
01
信息系统安全模型及安全策略
02
信息系统安全风险常用技术
03
1
信息系统安全风险重要术语
Information security risk caused by human factors
探究活动:
通过阅读学习资源包及老师提供的资源,体验信息系统安全风险防范过程的技术方法,同时填写《项目学习活动记录表》“探究活动 项目实施”栏目中的“活动2”的内容。
知识技能
举例描述漏洞、入侵、风险等网络信息安全术语。

分析对比各个信息系统安全模型及安全策略的优缺点
查询资料,分析某个案例说明信息系统安全风险防范常用的技术和方法的应用情况

项目实施:
观看视频,完成表格。
信息安全风险术语视频
项目实施:
信息安全风险术语 描述 说明
威胁
攻击
入侵
漏洞
脆弱性
风险
2
信息系统安全模型及安全策略
Information system security model and security policy
信息系统安全性、便利性与成本的关系
信息系统不存在绝对的安全,因为安全性和便利性及成本之问有着矛盾的关系。
提高全性,相应地就会降低便利性;而提高了安全性,势必增大成本;易用性越好,安全能就越低,如图所示。
安全水平与安全成本/损失关系图
P2DR安全模型
网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型、IATF框架和黄金标准框架。
P2DR模型以基于时间的安全理论(Time Based Security)这一数学模型作为论述基础。该理论的基本原理是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为和响应行为等都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。
P2DR安全模型
P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了一个完整动态的循环,在安全策略的指导下保证信息系统的安全。P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。
自主学习:家庭WiFi与公共免费WiFi的使用安全策略.doc
响应
防护
检测
策略
Policy
在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等,主要方法包括:关闭服务、跟踪、反击、消除影响。
检测是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出;有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。
采用的技术一般有实时监控和IT审计。
通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生; 通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,让用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。
采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虛拟专用网 (VPN)技术、防火墙、安全扫描和数据备份等。
根据风险分析产生的安全策略描述了中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
网络安全策略一般包括:访问控制策咯、加密通信策略、身份认证策略和备份恢复策略等。
Response
Detection
Protection
P2DR安全模型
信息系统安全策略分析
对于以计算机及网络为主体的信息系统,其安全策略可从推技术和技术两不方面爽考虑。
其中非技术策略方 面主要包括预防意识、管理保障措施、应急响应机制等三个层面;
技术策略分为物理和逻辑两大方面,主要包括物理系统、操作系统、数据库系统、应用系统和网络系统等五个层面。本节只考虑技术策略方面,分析如表5-4所示。
信息系统安全策略
物理方面
物理系统层面
环境维护
防盗
防火
防静电
防雷击
放电磁泄露
逻辑方面
操作系统层面
数据库系统层面
访问控制
应用系统层面
网络系统层面
信息加密
实践:根据P2DR模型和信息系统安全策略分析,
对校园网进行安全策略分析。
3
信息系统安全风险常用技术
Information system security risk commonly used technology
观看视频,思考:翻墙违法吗?
安全风险
视频
信息系统安全风险常用技术
1
2
3
4
5
6
加密技术
主机系统安全技术
恶意代码检测与防范技术
认证技术
网络与系统安全应急响应技术
人工智能技术在反病毒中的应用
1.加密技术
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
体验:
同学们可在学习资源包 “第五章\课本素材”中找到该软件并安装,尝试使用它对自己的文件进行破解恢复。
同学们也可以尝试用Python来编程,实现用穷举法分别暴力枚举 3位和6位的纯数宇密码,研究对于不同长度密码穷举算法的时间效率。
认证技术
验证信息发送者的身份
验证信息的完整性
3.主机系统安全技术
操作系统安全技术
一般地,操作系统安全机制包括用产账号控制机制、强制完整性;控制机制、用户界面特权隔离机制、网络访问保护机制等措施。用户账号控制机制的日的在于使用户能够使用 标准用户权限而不是管理员权限运行系统,这样用户不会有意或无意地修改系统设置,破坏他人的敏感信息,即使受到恶意软件攻击,也不会导致系统安全设置被复改,达到增强系统安全性的目的。
数据库安全技术
数据库安全是涉及信息安全技术领域与数据库技术领域的一个典型交叉学科,它的发展历程与同时代的数据库技术、信息安全技术的发展趋势息息相关。 关于数据库安全技术中较有代表性的是安全数据库管理系统、外包数据库安全、云数据库/云存储安全等技术。其中安全数据库管理系统中,除了数据库认证、访问控制、审计等基本安全功能外,关键技术集中在数据库形式化安全模型、数据库加密、多级安全数据库事务模型及数据库隐形通道分析等;外包数据库安全包括外包数据库检素技术、查询验证技术、访问控制技术和数据库水印技术;云数据库/云存储安全主要集中在海量信息 安全检素关键技术、海量数据完整性验证及海量数据隐私保护技术等方面。
4.网络与系统安全应急响应技术
(1)防火墙技术
(2)入侵检测技术
(3)应急响应技术
5.恶意代码检测与防范技术
(1)恶意代码的防治包括预防、机理分析、检测和清除等环节。
(2)恶意代码检测方法包括:代码法、校验和法、行为监测法、软件模拟法、比较法和感染实验法。
6.人工智能技术在反病毒中的应用
传统程序设计方法编制的反病毒软件,一般局限于固定模式和参数的计算、检测或者消除,总是滞后于新的计算机病毒的出现。根据计算机病毒的表现手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统,可以在动态运行过程中不断学习和总结经验,以改进和提高。专家系统的核心是知识库和推理机。
调查:
以学校的校园网站为对象,开展以下调查内容:
(1)服务器采用什么操作系统,是否或使用哪种数据库,是否或具备哪种防火墙,它们的安全级别分别如何
(2)网站和服务器分别都有哪些类型的用户,分别有什么权限,这些权限如何管理
(3)网站和服务器可能存在哪些风险 尝试说出可采用的安全防范技术。
Thank You
Continue to work hard

展开更多......

收起↑

资源预览