管理信息系统安全.ppt

上传人:牧羊曲112 文档编号:6597008 上传时间:2023-11-16 格式:PPT 页数:22 大小:800.50KB
返回 下载 相关 举报
管理信息系统安全.ppt_第1页
第1页 / 共22页
管理信息系统安全.ppt_第2页
第2页 / 共22页
管理信息系统安全.ppt_第3页
第3页 / 共22页
管理信息系统安全.ppt_第4页
第4页 / 共22页
管理信息系统安全.ppt_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《管理信息系统安全.ppt》由会员分享,可在线阅读,更多相关《管理信息系统安全.ppt(22页珍藏版)》请在三一办公上搜索。

1、课 型:(多媒体)理论,授课周次:第2周,课 时:2/8,经济与贸易系电子商务教研室02/15/2011,第4章 管理信息系统安全,4.1 信息安全体系基础,信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。,4.1.1 信息安

2、全的概念,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的

3、条件下传输信息。,传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。,4.1.2 信息安全体系概述,一、信息安全体系的内容,1、安全服务2、安全机制3、安全管理4、ISO的模型P2DR模型,P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。P2DR模型

4、是TCSEC模型的发展,是美国ISS公司提出的动态网络安全体系的代表模型,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的整体指导下保证信息系统的安全。,(1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。,(2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通

5、常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。,(3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。,(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。,该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。,作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护

6、时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间响应时间Rt。,P2DR 模型就可以用一些典型的数学公式来表达安全的要求:公式 1:Pt Dt+Rt。,Pt代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么,针对于需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上

7、响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。,而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。,P2DR模型也存在一个明显的弱点,就是忽略了内在的变化因素如人员的流动、人员的素质和策略贯彻的不稳定性实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的免疫力的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题,二、信息安全管理的要素

8、,1、安全政策,2、组织安全,3、资产的分类与控制,4、人员安全,5、物理和环境的安全,6、通信和操作管理,7、访问控制,8、系统开发和维护,9、业务持续性维护,10、符合性,三、信息安全的实现目标,1、真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。,2、保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。,3、完整性:保证数据的一致性,防止数据被非法用户篡改。,4、可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。,5、不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。,6、可控制性:对信息的传播及内容具有控制能力。,7、可审查

9、性:对出现的网络安全问题提供调查的依据和手段。,4.1.3 信息安全策略,一、安全威胁的层次及措施,1、物理安全,环境安全、设备安全和介质安全,2、运行安全,主机、服务器、系统运行、局域网、子网,3、信息安全,信息传输、信息存储、信息防泄密、用户安全,4、安全管理,二、信息安全策略,1、技术方面,(1)信息加密技术,(2)信息确认技术,(3)网络控制技术,(4)计算机容错技术,(5)安全操作系统,(6)反病毒技术,2、管理方面,4.2.1 管理信息系统安全概述,4.2 管理信息系统的安全保障,一、管理信息系统安全的概念,二、管理信息系统安全的内容,4.2.2 管理信息系统安全分析,一、管理信息

10、系统的安全威胁,二、管理信息系统的安全机制、服务和结构模型,1、安全机制、服务和结构模型,2、安全服务,4.2.3 管理信息系统的安全策略,1、用户名/口令,2、权限控制,3、防火墙技术,4、计算机病毒的防治,5、数据库加密,6、备份,7、数据审计,一、管理信息系统的安全技术策略,目前,在市场上比较流行,而又能够代表未来发展方向的安全技术大致有以下几类:,用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。,防火墙:防火墙在某种意义上可以说是一种访问控制产品。它

11、在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。,安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。,虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网

12、之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。,安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。,电子签证机构-CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。,安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这

13、就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。,入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。,入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。,安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。,安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。,DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密,4.2.4 管理信息系统安全管理策略,P 8889,4.3 管理信息系统法律法规,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号