欢迎来到天天文库
浏览记录
ID:61752793
大小:1.41 MB
页数:21页
时间:2021-03-18
《第7讲(信息系统安全模型).ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第7讲信息系统安全模型课前检查1.信息安全通常强调所谓CIA三元组的目标,即()、()和可用性。2.信息技术安全评估标准(InformationTechnologySecurityEvaluationCriteria,即)3.信息的一般特征主要有时效性、()、共享性、()保密性完整性ITSEC价值性载体依附性1.信息系统(1)什么是信息系统?(2)信息系统面临的安全风险2.信息系统安全模型(1)主要组成(2)公式表示第7讲信息系统安全模型学习目标技能目标1.能正确判断信息系统面临的安全威胁2.正确理解信息系统安全模型各个部分,并能依照该安全策略知道保证信息系统的安全知识目
2、标1.了解信息系统的含义2.熟悉信息系统安全模型3.知道信息系统面临的安全威胁1.信息系统信息系统(Informationsystem)是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统2.信息系统面临的安全风险信息系统面临各种各样的安全风险,主要的安全威胁有(按照手段的安全威胁)(1)信息泄露:信息被泄露或透露给非授权的实体(2)破坏信息的完整性:在未授权的情况下数据被增删、修改或破坏而受到损失(3)拒绝服务:停止服务,阻止对信息或其他资源的合法访问(4)非授权访问:没有预先经过同意使用网络或计算机
3、资源(5)授权侵犯:利用授权将权限用于其他非法目的,也称为“内部攻击”信息系统(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对如通信频度、信息流向、通信总量的变化等参数进行研究,从中发现有价值信息的规律(7)窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信息。如对通信线路中的传输信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等(8)物理侵入:侵入者绕过物理控制而获得对系统的访问。如绕过防线守卫者侵入系统内部。(9)恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算机中敏感数据的代码。(10)假冒和欺诈:通过欺骗通信系统使
4、得非法用户冒充合法用户,或者特权小的用户冒充特权大的用户(11)抵赖:否认自己曾经发布过的消息,伪造对方来信等(12)重放攻击:又称重播攻击、回放攻击,是基于非法的目的,攻击者发生一个目的主机已接受过的包,达到欺骗系统的目的。重放攻击主要用于身份认证过程,破坏认证的正确性。(13)陷阱门:编程人员在设计系统时有意建立的进入手段,当程序运行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序提供的正常安全检查和错误跟踪检查(14)媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息(15)人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给非授权的人信息系统安全
5、威胁是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。课堂实践查找“巴林银行倒闭”的实例,并说明存在哪些方面的问题?P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。P2DR模型美国国际互联网安全系统公司(ISS)提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)即P2DR安全模型。(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全
6、策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分。(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成
7、互补。(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。P2DR模型基本原理基本原理:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。防护时间Pt:作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。攻击成功花费的时间就是安全体系提供的防护时间Pt检测时间Dt:在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为所花费的时间;响应时间Rt:在检测到入侵后
此文档下载收益归作者所有