管理信息系统安全.ppt_第1页
管理信息系统安全.ppt_第2页
管理信息系统安全.ppt_第3页
管理信息系统安全.ppt_第4页
管理信息系统安全.ppt_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

E-Mail: kevinwang2000 主讲: 王珂 课 型:(多媒体)理论 授课周次:第2周 课 时:2/8 经济与贸易系 电子商务教研室 02/15/2011 第4章 管理信息系统安全 E-Mail: kevinwang2000 主讲: 王珂 4.1 信息安全体系基础 信息安全本身包括的范围很大。大到国家军事政治等机密 安全,小到如防范商业企业机密泄露、防范青少年对不良信息 的浏览、个人信息的泄露等。 网络环境下的信息安全体系是保证信息安全的关键,包括 计算机安全操作系统、各种安全协议、安全机制(数字签名、 信息认证、数据加密等),直至安全系统,其中任何一个安全 漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信 息网络安全服务的基本理论,以及基于新一代信息网络体系结 构的网络安全服务体系结构。 E-Mail: kevinwang2000 主讲: 王珂 4.1.1 信息安全的概念 信息安全是指信息网络的硬件硬件、软件软件及其系统中的数据数据受 到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露 ,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学计算机科学、网络技术网络技术、通信技术通信技术、 密码技术密码技术、信息安全技术信息安全技术、应用数学应用数学、数论数论、信息论信息论等多种学 科的综合性学科。 E-Mail: kevinwang2000 主讲: 王珂 不管是机构还是个人,正把日益繁多的事情托付给计算机来完 成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专 用信息在计算机内存储或在计算机之间传送,电子银行业务使财务 账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科, 医生们用计算机管理病历,所有这一切,最重要的问题是不能在对 非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据 库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及 其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密 或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措 施已很难保证通信和信息的安全,必须综合应用各种保密措施,即 通过技术的、管理的、行政的手段,实现信源、信号、信息三个环 节的保护,藉以达到秘密信息安全的目的。 E-Mail: kevinwang2000 主讲: 王珂 4.1.2 信息安全体系概述 一、信息安全体系的内容 1、安全服务 2、安全机制 3、安全管理 4、ISO的模型P2DR模型 P2DR模型是可适应网络安全理论或称为动态信息安全理论的 主要模型。P2DR模型是TCSEC模型的发展,是美国ISS公司提出 的动态网络安全体系的代表模型,也是目前被普遍采用的安全模型 。P2DR模型包含四个主要部分:Policy(安全策略)、Protection (防护)、Detection(检测)和Response (响应)。防护、检测和 响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的 整体指导下保证信息系统的安全。 E-Mail: kevinwang2000 主讲: 王珂 (1)策略:策略是模型的核心,所有的防护、检测和响应都是依 据安全策略实施的。网络安全策略一般包括总体安全策略和具体安 全策略2个部分组成。 (2)防护:防护是根据系统可能出现的安全问题而采取的预防措 施,这些措施通过传统的静态安全技术实现。采用的防护技术通常 包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN) 技术、防火墙、安全扫描和数据备份等。 (3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与 防护系统形成互补。检测是动态响应的依据。 (4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事 件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复 和信息恢复。 E-Mail: kevinwang2000 主讲: 王珂 该理论的最基本原理就是认为,信息安全相关的所有活动,不 管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间 。因此可以用时间来衡量一个体系的安全性和安全能力。 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花 费时间。当然攻击成功花费的时间就是安全体系提供的防护时间Pt ;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也 要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响 应动作,这也要花费时间响应时间Rt。 P2DR 模型就可以用一些典型的数学公式来表达安全的要求: 公式 1:Pt Dt + Rt 。 E-Mail: kevinwang2000 主讲: 王珂 Pt代表系统为了保护安全目标设置各种保护后的防护时间;或 者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花 费的时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入 侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出 足够的响应,将系统调整到正常状态的时间。那么,针对于需要保 护的安全目标,如果上述数学公式满足防护时间大于检测时间加上 响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时 处理。 通过上面两个公式的描述,实际上给出了安全一个全新的定义 :“及时的检测和响应就是安全”,“及时的检测和恢复就是安全 ”。 而且,这样的定义为安全问题的解决给出了明确的方向:提高 系统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。 E-Mail: kevinwang2000 主讲: 王珂 P2DR模型也存在一个明显的弱点,就是忽略了内在的变化因素 如人员的流动、人员的素质和策略贯彻的不稳定性实际上,安 全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的 免疫力的增强、系统和整个网络的优化,以及人员这个在系统 中最重要角色的素质的提升,都是该安全系统没有考虑到的问题 E-Mail: kevinwang2000 主讲: 王珂 二、信息安全管理的要素 1、安全政策 2、组织安全 3、资产的分类与控制 4、人员安全 5、物理和环境的安全 6、通信和操作管理 7、访问控制 8、系统开发和维护 9、业务持续性维护 10、符合性 E-Mail: kevinwang2000 主讲: 王珂 三、信息安全的实现目标 1、真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴 别。 2、保密性:保证机密信息不被窃听,或窃听者不能了解信息的真 实含义。 3、 完整性:保证数据的一致性,防止数据被非法用户篡改。 4、 可用性:保证合法用户对信息和资源的使用不会被不正当地拒 绝。 5、不可抵赖性:建立有效的责任机制,防止用户否认其行为,这 一点在电子商务中是极其重要的。 6、可控制性:对信息的传播及内容具有控制能力。 7、可审查性:对出现的网络安全问题提供调查的依据和手段 。 E-Mail: kevinwang2000 主讲: 王珂 4.1.3 信息安全策略 一、安全威胁的层次及措施 1、物理安全 环境安全、设备安全和介质安全 2、运行安全 主机、服务器、系统运行、局域网、子网 3、信息安全 信息传输、信息存储、信息防泄密、用户安全 E-Mail: kevinwang2000 主讲: 王珂 4、安全管理 二、信息安全策略 1、技术方面 (1)信息加密技术 (2)信息确认技术 (3)网络控制技术 (4)计算机容错技术 (5)安全操作系统 (6)反病毒技术 E-Mail: kevinwang2000 主讲: 王珂 2、管理方面 E-Mail: kevinwang2000 主讲: 王珂 4.2.1 管理信息系统安全概述 4.2 管理信息系统的安全保障 一、管理信息系统安全的概念 二、管理信息系统安全的内容 E-Mail: kevinwang2000 主讲: 王珂 4.2.2 管理信息系统安全分析 一、管理信息系统的安全威胁 二、管理信息系统的安全机制、服务和结构模型 1、安全机制、服务和结构模型 2、安全服务 E-Mail: kevinwang2000 主讲: 王珂 4.2.3 管理信息系统的安全策略 1、用户名/口令 2、权限控制 3、防火墙技术 4、计算机病毒的防治 5、数据库加密 6、备份 7、数据审计 一、管理信息系统的安全技术策略 E-Mail: kevinwang2000 主讲: 王珂 目前,在市场上比较流行,而又能够代表未来发展方向的安全 技术大致有以下几类: 用户身份认证:是安全的第一道大门,是各种安全措施可以发 挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密 码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹 虹膜等。 防火墙防火墙:防火墙在某种意义上可以说是一种访问控制产品。它 在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资 源的非法访问,防止内部对外部的不安全访问。主要技术有:包过包过 滤滤技术,应用网关应用网关技术,代理代理服务技术。防火墙能够较为有效地防 止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流 的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络 的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶 颈。 E-Mail: kevinwang2000 主讲: 王珂 安全路由器路由器:由于WAN连接需要专用的路由器设备,因而可通过 路由器来控制网络传输。通常采用访问控制列表技术来控制网络信 息流。 虚拟专用网虚拟专用网(VPN)(VPN):虚拟专用网(VPN)是在公共数据网络上, 通过采用数据加密技术和访问控制技术,实现两个或多个可信内部 网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器 或防火墙,以实现数据在公共信道上的可信传递。 安全服务器服务器:安全服务器主要针对一个局域网内部信息存储、 传输的安全保密问题,其实现功能包括对局域网资源的管理和控制 ,对局域网内用户的管理,以及局域网中所有安全相关事件的审计 和跟踪。 E-Mail: kevinwang2000 主讲: 王珂 电子签证电子签证机构-CA和PKI产品:电子签证机构(CA)作为通信的 第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子 签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品 可以提供更多的功能和更好的服务,将成为所有应用的计算基础结 构的核心部件。 安全管理中心:由于网上的安全产品较多,且分布在不同的位 置,这就需要建立一套集中管理的机制和设备,即安全管理中心。 它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态 ,负责收集网络安全设备的审计信息等。 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访 问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的 反馈链。 E-Mail: kevinwang2000 主讲: 王珂 入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好 的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。 安全数据库:由于大量的信息存储在计算机数据库内,有些信 息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据 库的完整性、可靠性、有效性、机密性、可审计性及存取控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论