信息资源安全管理.ppt

上传人:牧羊曲112 文档编号:6549804 上传时间:2023-11-11 格式:PPT 页数:43 大小:327.50KB
返回 下载 相关 举报
信息资源安全管理.ppt_第1页
第1页 / 共43页
信息资源安全管理.ppt_第2页
第2页 / 共43页
信息资源安全管理.ppt_第3页
第3页 / 共43页
信息资源安全管理.ppt_第4页
第4页 / 共43页
信息资源安全管理.ppt_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《信息资源安全管理.ppt》由会员分享,可在线阅读,更多相关《信息资源安全管理.ppt(43页珍藏版)》请在三一办公上搜索。

1、第四章 信息资源安全管理,4.1 信息资源安全概述4.2 信息资源安全技术4.3 信息资源安全管理4.4 本章小结,4.1 信息资源安全管理概述,4.1.1 信息资源安全内涵1信息资源安全的定义信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息资源安全是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意、无意的泄漏和破坏。,信息资源安全的范畴比计算机安全/软件安全/网络安全等更广泛。信息资源安全包括了从信息的采集、传输、加工、存储和使用的全过程以及与这一过程相关的信息及载体、

2、各类硬件设备和软件等被非法破坏、窃取和使用。一般来讲至少包含以下四个方面的内容:从信息处理的角度,包括:内容的真实无误,以保证信息的完整性;信息不会被非法泄漏和扩散,以保证信息的保密性;信息的发送和接收者无法否认自己所做过的操作行为,以确保信息的不可否认性。,2.信息资源管理涉及的内容有哪些?,从信息组织层次的角度,包括:系统的管理者对网络和信息系统有足够的控制和管理能力,以保证信息的可控制性;准确跟踪实体运行达到审计和识别的目的,以保证信息的可计算性;网络协议、操作系统和应用系统能够相互连接、协调运行,以保证信息的互操作性。从信息运行环境角度,包括:各种各样硬件设施的物理安全。从信息管理规范

3、的角度,包括:各种各样的规章制度、法律法规、人员安全性等。,1)天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。2)人祸-包括“无意”人祸和“有意”人祸。(1)“无意”人祸:是指人为的无意失误和各种各样的误操作。典型“无意”人祸有:操作人员误删除文件;操作人员误输入数据;系统管理人员为操作员的安全配置不当;用户口令选择不慎;操作人员将自己的帐号随意转借他人或与别人共享。,4.1.2 威胁信息资源安全的主要因素,(2)“有意”人祸:指人为的对信息资源进行恶意破坏的行为。“有意”人祸是目前信息资源安全所面临的最

4、大威胁。“有意”人祸主要包括下述三种类型:恶意攻击:主要有主动攻击和被动攻击两种形式。其中,主动攻击是指以某种手段主动破坏信息的有效性和完整性;被动攻击则是在不影响信息(或网络)系统正常工作的情况下,截获、窃取、破译重要机密信息。这两种恶意攻击方式均可对信息资源造成极大的危害,并导致机密数据的泄漏。违纪:是指内部工作人员违反工作规程和制度的行为。例如:银行系统的网络系统管理员与操作员的口令一致、职责不分等。违法犯罪:包括制造和传播病毒/非法复制。例如,侵犯著作权、版权等/窃取机密/金融犯罪/色情犯罪,例如:利用网络传播色情图文、贩卖色情物品、进行色情交易等/宣传邪教、恐怖主义、种族歧视等/制造

5、谣言。例如,在有关主页上发布虚假信息、假新闻等/诬蔑诽谤。例如,利用计算机进行非法的图像合成、搞张冠李戴等。,案例一,20世纪90年代初,美国部队正在准备对伊拉克国实施空中打击,而在此时,伊拉克军方刚好从法国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。美国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,美国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,伊拉克防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,

6、美国的偷袭一举成功。,案例二,美苏冷战期间,美国负责监视前苏联的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出前苏联国洲际导弹和核潜艇开始袭击美国的信号,数秒钟后,美国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现前苏联发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。,3)信息系统自身的脆弱性计算机硬件系统的故障。因生产工艺或制造商的原因,计算机硬件系统本身有故障,

7、如电路短路、断路、接触不良等引起系统的不稳定、电压波动的干扰等。软件的“后门”。软件的“后门”是指软件公司的程序设计人员为了自便而在开发时预留设置的,旨在为软件调试、进一步开发或远程维护提供了方便。然而,这些软件“后门”也为非法入侵提供了通道,一旦“后门”洞开,其造成的后果将不堪设想。软件的漏洞。软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷往往是黑客攻击的首选目标,软件的BUGS便是典型的缺陷和漏洞。,4.1.3 信息资源安全保障,信息资源的安全,通常可以从两个方面加以保证,即技术安全和管理安全。技术安全是一种被动的安全保护措施,是在信息资源受到攻击的情况下发挥作用。管理安全是一种相

8、对主动的安全预防措施,在信息资源的安全保护体系中,往往占有重要地位。在实际工作中,做到技术安全和管理安全两种方法并重以维护信息资源安全。,4.1.4 信息资源的安全管理模型,1、信息安全资源的安全管理的6层次模型,2、各层次主要包括的安全管理或安全技术内容安全管理制度。包括:法律法规、行政管理措施。环境安全。包括:场地安全、中心机房安全。物理实体安全。包括:设备布置安全、设备供电安全、电缆安全、设备维护安全、场所外设备安全、设备的处置及再利用安全。网络安全。包括:数据加密技术、密钥管理技术、访问控制技术、反病毒技术、防火墙技术。软件安全。包括:应用软件安全、系统软件安全。数据信息安全。包括:数

9、据库系统安全技术、数据备份技术、终端安全技术、数据完整性鉴别技术、数据签名技术、信息审计跟踪技术。,4.2 信息资源安全技术,4.2.1 信息加密技术1加密原理加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。2对称密钥密码体制对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。,3非对称密钥密码体制在密码学方面的一个巨大进步是非对称密钥加密(又被称为公开密钥加密)系统的出现。非对称密钥加密是指使用一对密钥来

10、分别完成加密和解密的操作。一个密钥公开发布,可以让所有人都知道,称之为公开密钥,另外一个由用户自己保管,称为私有密钥(简称私钥)。数据发送者用公开密钥去加密,而数据接收者则用私有密钥去解密。通过数学手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配套的私钥才能解密。,4.2.2 认证技术,1数字签名技术数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。2身份认证技术身份认证,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方无法伪造,被认证方能够使认证方相信他

11、确实拥有那些秘密,则他的身份就得到了认证。,3信息认证技术信息认证是指通过对信息或相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的信息被有意或无意地篡改,包括信息完整性认证、源和宿的认证及信息的序号和操作时间认证等。它在票据防伪中具有重要应用。4数字水印技术通过在数字秘中嵌入秘密信息水印(watermarking)来证实该数字产品的所有权。,4.2.3 防火墙技术,1防火墙的工作原理如果一个内部网络连接了Internet,用户就可以同外部网络进行通信;同样,外部网络也可以访问内部网络并与之交互。为安全考虑,一般在内部网络和Internet之间放入一个中介系统,竖起一道安全屏障,用

12、来阻止外部的非法访问和侵入,使所有的外流和内流信息都通过这道屏障的审核,这种中介系统就叫做“防火墙”。防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过,防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便管理员的监测和跟踪,并且防火墙本身也必须能免于渗透。,2防火墙类型防火墙主要有三种类型:包过滤防火墙、代理服务器防火墙和应用层网关防火墙。(1)包过滤防火墙(2)代理服务器(Proxy Server)防火墙(3)应用层网关防火墙,4.2.4 入侵检测技术,1入侵检测原理入侵检测(intrusion detec

13、tion)技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,人侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。2入侵检测系统的分类入侵检测系统按其输人数据来源来看,可以分为以下三种。(1)基于主机的入侵检测系统(2)基于网络的入侵检测系统(3)采用上述两种数据来源的分布式入侵检测系统,4.2.5 计算机病毒及防治,1计算机病毒的定义计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏

14、数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2计算机病毒的特征(1)传染性(2)未经授权而执行(3)隐蔽性(4)潜伏性(5)破坏性(6)不可预见性,3病毒的清除(1)计算机病毒的检测方法 特征代码法:是使用最为普遍的病毒检测方法,国外专家认为特征代码法是检测已知病毒的最简单、开销最小的方法。校验和法:将正常文件的内容,计算其校验和,写入文件中保存。定期检查文件的校验和与原来保存的校验和是否一致,可以发现文件是否感染病毒,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。,行为监测法:利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研

15、究,有一些行为是病毒的共同行为。而且比较特殊。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。软件模拟法:后来演绎为虚拟机查毒、启发式查毒技术,是相对成熟的技术。,(2)计算机病毒的清除原则清除病毒之前,一定要备份所有重要数据以防万一。清除病毒时,一定要用洁净的系统引导机器,保证整个消毒过程在无毒的环境下进行。否则,病毒会重新感染已消毒的文件。做好备用的保存磁盘引导扇区的文件,在文件名上要反映出该盘的型号(软盘、硬盘)、容量和版本。因不同的磁盘的分区表不同。引导记录的BPB(磁盘基数表)也不同,一旦恢复时不对应,被恢复的磁盘将无法读写。操作中应谨慎处理,对所读写的数据应进行多次检查核对

16、,确认无误后再进行有关操作。,(3)计算机病毒的清除方法 用保存主引导扇区信息恢复的方法。对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复。程序覆盖方法。这种方法主要适用于文件型病毒,一旦发现文件被感染可将事先保留的无毒备份重新复制到系统即可。低级格式化或格式化磁盘。这种方法轻易不要使用,它会破坏磁盘所有数据,并且低级格式对硬盘亦有损害在万不得已情况下,才使用这一方法。使用这种方法必须保证系统无病毒,否则也将前功尽弃。手工清除方法。利用杀毒软件隔离或删除被感染的病毒文件。,4.3 信息安全管理方法,信息安全风险评估 信息系统安全风险,是指由于系统存在的脆弱性,人为或自然

17、的威胁导致安全事件发生的可能性及其造成的影响。信息安全风险评估,则是指依据国家有关信息安全技术标准,对信息系统及其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。,1风险要素相互间的关系使命是一个单位通过信息化要实现的工作任务,使命依赖于资产去完成;资产拥有价值,单位的使命越重要,对资产的依赖度越高,资产的价值则就越大;资产的价值越大则风险越大;风险是由威胁发起的,威胁越大则风险越大,并可能演变成安全事件;威胁都要

18、利用脆弱性,脆弱性越大则风险越大;脆弱性使资产暴露,威胁要通过利用脆弱性来危害资产,从而形成风险;资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的;安全措施可以抗击威胁,降低风险,减弱安全事件的影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留风险,其中,一部分残余风险来自于安全措施可能不当或无效,在以后需要继续控制这部分风险,另一部分残余风险则是在综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以被接受的;残余风险应受到密切监视,因为它可能会在将来诱发新的安全事件。,2信息安全风险评估的形式信息安全风险评估主要有自评估和

19、检查评估两种形式。自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估。其优点是可方便地进行经常性的评估,及时采取对策降低安全风险,是一种“自查自纠”的方式。这种方式是在一个机构内部进行,因此一般不会引入评估带来的新的风险,缺点是专业性和客观性稍较差。检查评估是指信息系统上级管理部门或有关职能部门组织的信息安全风险评估。其优点是专业性、公证性、客观性较强,一般也不会引入评估带来的新的风险。,3信息安全风险评估的工具目前对风险评估工具的分类还没有一个业界普遍认可的标准,有些技术人员把漏洞扫描工具称为风险评估工具,在信息安全风险评估过程中,漏洞扫描工具确实是基础性工具,通过漏

20、洞扫描工具可以发现系统存在的漏洞,根据漏洞扫描结果提供的线索,可以利用渗透性测试来确认系统存在的高风险漏洞,但信息安全风险评估是技术和管理相结合的综合评估,因此,风险评估工具至少应包括安全管理评估工具、脆弱性分析和渗透性测试工具、风险评估辅助工具。,4.3 信息安全管理方法,4信息安全风险评估的实施流程信息安全风险评估的实施流程,主要包括风险评估的准备、资产识别、威胁识别、脆弱性识别、已有安全措施的确认和风险计算分析等阶段。,信息安全事件管理,信息安全事件管理是在明确组织面临的各类信息安全风险的基础上,对可能发生的信息安全事件,制定结构化的、严禁的事件管理机制,将信息安全事件引发的影响或灾难控

21、制在一定的范围内,尤其是在保证关键业务连续性和关键数据的完整性及可用性上。信息安全事件管理的主要内容包括:信息安全事件管理过程、信息安全事件分类定级、信息安全应急响应以及信息安全灾难恢复等多方面内容。,1信息安全事件管理过程信息安全事件管理必须通过结构化的安全事件管理流程来实现,结构化的工作流程是保证信息安全事件得到及时有效处理的过程保障。我国国家标准GB/Z20985-2007信息安全事件管理指南指出,信息安全事件管理由四个不同的过程组成:(1)规划和准备(2)使用(3)评审(2)改进,2信息安全事件分类分级(1)信息安全事件分类我国国家标准GB/Z20986-2007信息安全事件分类分级指

22、南对信息安全事件分为以下七个基本类型:有害程序事件:蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件;网络攻击事件:通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件;信息破坏事件:通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件;,2信息安全事件分类分级(1)信息安全事件分类信息内容安全事件:利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件;设备设施故障:由于信息系统自身故障或外围故障设施保障而导

23、致的信息安全事件,以及人为的使用非技术手段有意或无意地造成信息系统破坏而导致的信息安全事件;灾害性事件:由于不可抗力对信息系统造成物理破坏而导致的信息安全事件;其他信息安全事件:不能归为以上六个基本分类的信息安全事件。,(2)事件分级规范我国国家标准GB/Z20986-2007根据将信息安全事件划分为以下四个级别:特别重大事件(级):指能够导致特别严重影响或破坏的信息安全事件,包括:会使特别重要信息系统遭受特别严重的系统损失;以及产生特别重大的社会影响。重大事件(级):能够导致严重影响或破坏的信息安全事件,包括:会使特别重要信息系统遭受严重的系统损失,或使重要信息系统遭受特别严重的系统损失;以

24、及产生特别重大的社会影响。,较大事件(级):能够导致较严重影响或破坏的信息安全事件,包括:会使特别重要信息系统遭受较大的系统损失,或使重要信息系统遭受严重的系统损失、一般信息系统遭受特别严重的系统损失;以及产生较大的社会影响。一般事件(级):是指不满足以上条件的信息安全事件,包括:会使特别重要信息系统遭受较小的系统损失,或使重要信息系统遭受较大的系统损失、一般信息系统遭受严重或严重以下级别的系统损失;以及产生一般的社会影响。,3信息安全应急响应应急响应指信息安全事件发生后采取的措施和行动,这些行动措施通常是阻止和减小事件带来的影响。这些行动可能来自于人也可能来自于计算机系统。应急响应的一个发展

25、方向是使用自动的应急响应机制。信息安全应急响应是信息安全事件管理的重要内容,在事件合理分类分级的基础上,建立适当的应急响应机制是减少事件带来的影响和损失,保证业务连续性的有效手段。应急响应需制定周密的计划和流程,并加强预案的演练、落实和管理。,4信息安全灾难恢复灾难恢复是为了将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。无论系统的防范措施多么完善,无论系统多么健壮,由于不可抗力或其他原因,由于信息安全事件而引发的灾难总可能会发生,必须准备相应的措施将灾难影响降低到可接受的范围。,信息安全测评认证,信息安

26、全测评是依据标准对信息技术产品、系统、服务提供商和人员进行测试与评估,检验其是否符合测评的标准。信息安全认证是对信息技术领域内产品、系统、服务提供商和人员的资质、能力符合规范及安全标准要求的一种确认活动,即检验评估过程是否正确,并保证评估结果的正确性和权威性。信息安全测评认证过程包括四个阶段:认证准备阶段、评估阶段、认证决定阶段和获证后监督及维持阶段。,测试评估包括渗透性测试、代码分析和日志分析:,1.渗透性测试渗透测试是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络系统主机应用的安全性进行深入探测,发现系统最脆弱环节的过程。2代码和日志分析(1)静态代码分析(2)动

27、态代码分析(3)日志分析,信息安全工程管理,信息安全工程管理是指建设安全的信息系统工程的方法。利用系统安全工程能力成熟模型SSE-CMM(System Security Engineering Capability Maturity Model)可以评价信息安全系统工程,SSE-CMM模型是目前针对信息系统安全问题而提供的具有较高可靠性的解决方法。SSE-CMM将安全工程划分为三个基本的过程区域:风险、工程、保证。,1风险过程安全工程的一个主要目标是降低风险。风险就是有害事件发生的可能性。风险管理是调查和量化风险的过程,并建立了组织对风险的承受级别。它是安全管理的一个重要部分。安全措施的实施可

28、以减轻风险。安全措施可针对威胁、脆弱性、影响和风险自身。SSECMM过程区包括实施组织对威胁、脆弱性、影响和相关风险进行分析的活动保证。,2工程过程 安全工程是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。SSECMM强调安全工程师是一个大的项目队伍中的一部分,需要与其他科目工程师的活动相互协调。这会有助于保证安全成为一个大的项目过程中的一个整体部分。在生命期后面的阶段,安全工程师根据意识到的风险来适当地配置系统以确保新的风险不会造成系统运行的不安全状态。3保证过程保证是指安全需要得到满足的信任程度。它是安全工程非常重要的产品。SSECMM的信任程度来自于安全工程过程可重复性的结果质量。,4.4 本章小结,信息资源安全是指在信息的采集、传输、加工、存储和利用的整个过程中,防止未经授权者或偶然因素对信息资源的破坏、更动、非法利用或恶意泄漏,以实现信息的保密性、完整性与可用性的要求。信息安全管理策略是组织对信息和信息处理设施进行管理、保护和分配的准则和规划,以及使信息系统免遭入侵和破坏而必须采取的措施。信息安全管理技术主要有信息加密技术、认证技术、入侵检测技术、计算机病毒防范等技术。信息安全管理方法有信息安全风险评估、信息安全事件管理、信息安全测评认证和信息安全工程管理。作业:P99页1、3、5,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号