信息系统安全重点

信息系统安全重点

ID:6160424

大小:748.50 KB

页数:11页

时间:2018-01-05

信息系统安全重点_第1页
信息系统安全重点_第2页
信息系统安全重点_第3页
信息系统安全重点_第4页
信息系统安全重点_第5页
资源描述:

《信息系统安全重点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第一章1、信息系统安全定义:P41).确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态中的机密性、完整性、可用性、可审计性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。2).信息在存取、处理、集散和传输中保持其机密性、完整性、可用性、可审计性和抗抵赖性的系统辨识、控制、策略和过程。两个定义源于两种研究方法:一是作为状态来研究,一是作为对状态的控制调节来研究。2、信息系统安全方法的要点(结合实际谈谈信息系统安全的重要性)P5①信息

2、系统工程=功能性工程+(确保信息系统按照管理者要求的可靠、稳定、有序地实现其功能的)安全性工程。②功能性工程应具备支持功能和履行功能的能力。③功能性工程在确保安全方面存在脆弱性、缺陷和漏洞,可能遭到来自内外的威胁与攻击。④安全性工程从多安全方面(物理、环境、操作系统、通信、传输、应用及用户安全)采用各种安全技术机制在功能性工程上构建安全框架,直接或间接的提供安全服务。3、信息系统的风险是指对某个脆弱性可能引发某种成功攻击的可能性及其危害性的测度。信息系统的风险=资源价值×成功攻击概率风险分析的意义:风险分析→安全需求分析→安全策略制定、实施。风险分析的层次

3、:运行前;运行中;运行后。信息系统安全体系研究者和设计者的最高目标:从研究信息系统风险的一般规律入手,认识与掌握信息系统风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息系统风险被控制在可接受的最小限度内,并渐近于零风险。信息系统安全的成功标志:风险最小化、收敛性和可控性,而非零风险。P64、信息系统的脆弱性:硬件组件、软件组件(操作平台软件,应用平台软件,应用业务软件。)P65、为什么说安全问题最多的网络和通信协议是基于TCP/IP协议栈的Internet及其通信协议?1).因为Internet无物理界限

4、,无国界,各种网络界限是靠协议、约定和管理关系进行逻辑划分的,是虚拟的网络现实;2).TCP/IP协议栈原本只考虑互连互通和资源共享问题,未考虑也无法兼容解决网际的安全问题,并不提供人们所需的安全性和保密性。3)..TCP/IP协议最初设计的应用环境是美国国防系统的内部网络,这一网络环境是互相信任的,当其推广到全社会的应用环境后,信任问题就出现了。4).Internet存在以下几种致命隐患:缺乏对通信双方真实身份的鉴别机制;缺乏对路由协议的鉴别认证及保护;TCP/UDP存在缺陷,会引发拒绝服务、电子欺骗等。P7-106、基本威胁(对应基本目标)P10信息安

5、全的基本目标是实现信息的机密性、完整性、可用性和资源的合法使用。(1)信息泄露(2)完整性破坏(3)服务拒绝(4)未授权访问注:服务拒绝指信息或信息系统资源的被利用价值或服务能力下降或丧失。有两方面原因:一是受到攻击所致;二是由于信息系统或其组建在物理上或逻辑上受到破坏而中断服务。7、威胁信息系统的主要方法P11(1)冒充(2)旁路控制(攻击者为信息系统的鉴别或访问控制机制设置旁路)(3)破坏信息的完整性(4)破坏系统的可用性(5)重放(6)截收和辐射侦测(7)陷门(8)特洛伊木马(9)抵赖8、威胁和攻击的来源P13(1)内部操作不当(2)内部管理不严造成

6、系统安全管理失控(3)来自外部的威胁和犯罪9、防御策略的基本原则P141).最小特权原则(信息系统安全的最基本原则,实质是任何实体仅有该主体需要完成其被指定任务的所必须的特权,此外没有更多特权)2).纵深防御3).建立阻塞点4).监测和消除最弱连接5).失效保护原则6).普遍参与7).防御多样化8).简单化10、信息系统安全的工程原则:系统性、相关性、动态性、相对性P1711、信息系统安全的构成要素:物理环境(场地和机房)及保障(电力供应和灾难应急);硬件设施(计算机、网络设备、传输介质及转换器、输入输出设备);软件设施(操作系统、通用应用软件、网络管理软

7、件及网络协议);管理者(系统管理员、信息安全管理员、网络管理员、存储介质保管员、操作人员、软硬件维修人员)P2212、信息系统安全保护等级划分准则P30GB17859—1999《计算机信息系统安全保护等级划分准则》可信计算基(TCB):一种实现安全策略的机制。包括硬件、软件和固件。根据安全策略来处理主体对客体的访问,还具有抗篡改的性质和易于分析与测试的结构,主要体现隔离和访问控制的基本特征。第一级用户自主保护级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级安全保护能力逐渐增强。第二章1、ISO开放系统互连安全体系结构

8、P36七层协议、五大安全服务、八大安全机制(重点!)1).在OSI

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。