




已阅读5页,还剩22页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息与网络安全简介 (An Overview of Information and Network Security) 信息与网络安全概论(第三版) 本章內容 1.1信息安全的威胁 1.2信息安全的基本要求 1.3信息安全的范围 1.4信息系统的安全分析 1.5安全的信息系统架构 1.6法律观点 2 信息与网络安全概论(第三版) 3 1.1 信息安全的威胁 信息安全的目的在于保护所有信息系统资源 防止未经授权者得到有价值的信息。 防止未经授权者偷窃或复制软件。 避免计算机资源(例如打印机、内存等)被盗用。 避免计算机设备受到灾害的侵袭。 信息与网络安全概论(第三版) 4 信息安全的威胁 天然或人为 - 天然的威胁原因:天然灾害 - 人为的威胁原因:管理人員的疏忽 蓄意或无意 - 蓄意的威胁原因:企图破坏系统安全 - 无疑的威胁原因:系统管理不良 主动或被动 - 被动的威胁原因:不会更改计算机系统资料 - 主动的威胁对象:计算机系统上资料会被篡 改 实体或逻辑 - 实体的威胁对象:实际存在的硬件设备 - 逻辑的威胁对象:计算机系统上的资料 信息与网络安全概论(第三版) 1.2 信息安全的基本需求 5 信息安全 基本需求 机密性 审核 访问控制 不可否认性 验证性 可用性 完整性 信息与网络安全概论(第三版) 6 确保信息的机密,防止机密信息泄露給未经授 权的用户。机密性数据內容不能被而仅能被授 权者所访问 。未经授权者所窃取, 存取包括读出、浏览及列印。另外数据是否 存在于系统也是一项很重要信息。 可通过资料加密程序来达到数据的保密性或机 密性。 保密性或机密性 信息与网络安全概论(第三版) 7 完整性 数据内容仅能被合法授权者所更改,不能被未 经授权者所篡改或伪造。 数据完整性必须确保数据传输时不会遭受篡改 ,以保证数据传输內容的完整性。 “数字签名”可用来确保数据在传输过程中不会 被黑客篡改及伪造,从而保证数据的完整性 。 信息与网络安全概论(第三版) 8 验证性 验证性包括身份验证(Entity Authentication)及数据或消息 来源验证(Data or Message Authentication)。 信息来源的验证 是要能确认数据信息的传输来源,以避免有恶意的 传送者假冒原始传送者传送不安全的信息内容。 。 一般均利用数字签名或数据加密等方式来解决信息 的来源验证问题 。 身份验证 对于用户身份的识别而言,系统必须快速且正确地 验证身份。 。 为了预防暴力攻击者的恶意侵犯,对于用户身份验 证的时效性比信息验证要严谨。 。 信息与网络安全概论(第三版) 9 可用性 确保信息系统运行过程的正确性,以防止恶意行 为导致信息系统毁坏(Destroy)或延迟(Prolong) 。 信息与网络安全概论(第三版) 10 不可否认性 在信息安全需求中,对于传送方或接收方,都不能否 认曾进行数据传输、接收和交易等行为,即传送方不 得否认曾传送过某份数据,而接收方也无法否认未曾 接收到某信息数据。 数字签名及公开密钥基础设施(Public Key Infrastructure ,PKI)对用户身份及信息来源做身份验证(User Authentication)及数据来源验证(Message Authentication) ,并可再与用户在系统上的活动进行连接,从而实现 权责分明及不可否认性。 信息与网络安全概论(第三版) 11 访问控制 信息系统内每位用户依其服务等级而有不同的 使用权限。服务等级越高者其权限越大,相反 的,服务等级越小者其权限越小 。 访问控制主要是根据系统的授权策略,对用户 做授权验证,以确认其是否为合法授权者,防 止未经授权者访问计算机系统及网络资源。 信息与网络安全概论(第三版) 12 审核 信息系统不可能达到绝对安全,也就是百分之 百的安全。 因此,必须通过审核记录(Audit Log)来追踪非 法用户,一旦发生入侵攻击事件,就可以尽快 找到发生事件的原因,以作为恢复系统 (Recovery)并预防此类入侵的手法,从而防止 系统再一次被入侵。 信息与网络安全概论(第三版) 13 信息安全的领域相当广泛,所有可确保信息系统正常 运行并确保机密数据的保密性及完整性的机制都涵盖 在内。 1.3 信息安全的范围 信息与网络安全概论(第三版) 14 信息管理系统架构 数据库管 理系统 计算机操 作系统 管理信息 系统 国际网络网际网络 信息与网络安全概论(第三版) 15 组织中完整的安全系统元件 用户 系统的用户可能是组织中的员工或顾客。 操作介面 对于不同等级的用户,必须提供不同的页面。 后端处理程序 负责处理回应用户所要求的服务,若用户要取得数 据库中的数据,也必须通过此系统元件存取,后端 程序可说是系統中的灵魂。 信息与网络安全概论(第三版) 组织中完整的安全系统元件(续) 数据库 负责保存重要数据与一般数据。依据不同需 求,有不同的数据格式与存储方式 。 信息与网络安全概论(第三版) 17 1.4 信息系統的安全分析 信息与网络安全概论(第三版) 18 弱点分析 对整个系统架构进行了解及测试,系统架设了哪些硬 件,例如路由器(Router)、桥接器(Bridge)、网关 (Gateway)及防火墙(Firewall)等;使用了哪一种操作系 统,例如Linux、WinNT及Novell Network;使用了哪 些通信协议,例如TCPIP、Ethernet及ISDN等;安装 了哪些应用软件,例如FTP、WWW及工资管理信息系 统等;哪些人会使用本系统,授权了哪些权限给用户 等。 管理者了解这些信息后,进而分析系统的弱点在哪里 ,哪些人有可能会来攻击,他们的目的是什么,以及 要攻击哪些地方。 信息与网络安全概论(第三版) 19 威胁分析 了解系统的弱点之后,接着要分析系统可能会 遭受到的安全威胁及攻击。常见的入侵并影响 系统安全的方式有利用电子邮件、利用Telnet远 程登录、发送计算机病毒、试图得到具有高存 储权限的账号、删除或移动文件等 。 系统管理员应随时上网浏览最新的黑客入侵信 息,以防止计算机系统与网络安全危机的发生 。 信息与网络安全概论(第三版) 20 对策分析 针对这些弱点及所面临的安全威胁,应制定相 应的安全策略及所需的安全机制。例如访问控 制、用户认证、加密及数字签名等。 信息与网络安全概论(第三版) 21 风险分析 不仅要定期评估及分析系统的风险,而且对于 部分重要数据还必须采取进一步的防御。例如 定期做备份及恢复处理等,确保当系统发生安 全问题时重要数据不被损坏,从而降低问题发 生时所带来的风险及损失。 信息与网络安全概论(第三版) 安全漏洞所造成的损失 包括有形损失及无形损失 有形损失包括硬件及软件设备、人力成本、开支成本 及其他因工作延迟所造成的损失 。 无形损失是指公司形象受到影响,其损失费用则无法 计算。 通常投资在信息安全方面的费用应小于系统发生安全漏 洞后所造成的损失,但要大于其损失的十分之一。 例如,若预计某系统一旦发生安全事件所造成的损失 为1000万元,那么所投资的成本就应该在100万到 1000万元之间。 信息与网络安全概论(第三版) 23 1.5 安全的信息系统架构 外围层牵涉到有关计算机系统周 边外围的环境因素。 外部层是用户与系統间介面层次 ,所牵涉到的是个别用户所能操 作的系統。 中心层是內部层与外部层的沟通 桥梁。 內部层牵涉到数据实际存储及管 理的方式。 分析层牵涉到系統的管理及安全 威胁的分析。 法律层牵涉到有关信息安全相关 的法律条文。 以信息安全角度来区分 信息与网络安全概论(第三版) 24 计算机操作系统安全架构(以角色观点) 信息与网络安全概论(第三版) 25 计算机操作系統安全架构(以技术观点) 信息与网络安全概论(第三版) 26 信息流向及颗粒性 数据流向 一旦某信息拥有者將部分或全部权利授予他(她)人后 ,就很难掌握此信息。 此信息的权利很可能被授予者再转授予
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 反洗钱业务过程管理制度
- 奶粉代理商公司管理制度
- 乡镇卫生院医保管理制度
- 参股子公司经营管理制度
- 宣传部党员教育管理制度
- 大公司经营流程管理制度
- 幼儿园木工设备管理制度
- 幼儿园网关设备管理制度
- 宋朝时海外贸易管理制度
- 日本医疗系统管理制度
- 《快递企业安全管理》课件
- 冷板液冷标准化及技术优化白皮书-2023.12
- 大学化学期末考试卷(含答案)
- 物理降温法与热疗技术试题
- 2017年12月大学英语四级真题试卷及答案(三套全)
- 汽车起重机日常检查维修保养记录表
- (完整word版)劳动合同书(电子版)正规范本(通用版)
- GB/T 43334-2023独立型微电网能量管理系统技术要求
- 垃圾分类督导服务投标方案(技术标)
- 23秋国家开放大学《电气控制与PLC》形考任务1-4参考答案
- 内部审核首末次会议签到表
评论
0/150
提交评论