信息安全技术导论chap12.ppt_第1页
信息安全技术导论chap12.ppt_第2页
信息安全技术导论chap12.ppt_第3页
信息安全技术导论chap12.ppt_第4页
信息安全技术导论chap12.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十二章信息安全工程学 基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理 第十二章信息安全工程学1 概念 安全工程学是关于建立安全系统的学科 安全系统在面对人为攻击 出错和突发灾难的情况下仍能保持其可靠性 作为一门学科 安全工程关注的是设计 实现 测试整个系统和使之适应环境发展的流程和方法 有观点认为 软件工程学是保证一定事件的发生 比如 某人可以读取这个文件 而安全工程学不仅要保证一定事件要发生 还要保证一定事件的不发生 比如 某人不能读取这个文件 1 银行业务的核心通常是一个有分支的簿记系统 2 银行对外的窗口是它的自动取款机 3 后台有一些很高价值的消息系统 4 大部分银行分支机构还有一个安全的保险库 5 银行建立了自己的互联网站点和设施 并为客户管理账户提供了在线服务 安全工程需要的保护类型银行的例子 保密是一个技术词汇 用来指代一种机制的效果 这种机制用来限制可以访问信息的主体的数量 实现方法可以是密码技术或计算机访问控制 隐私是一种能力或者权利 用于保护个人的秘密 隐私的定义可以扩展到面向家庭 但是不能面向法人 如公司 正确性和完整性的含义也有细微的不同 在有关安全协议的理论文献中 正确性表示为完整性加上时效性 即确定是在和一个真实的主体对话而不是对以前过期消息的回复 常用术语 基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理 第十二章信息安全工程学2 信息安全工程的生命周期模型 生命周期 1 风险分析 对企业网络中需保护的资产 需达到的安全目标 面临的威胁 存在的漏洞等进行评估 获取安全风险的客观数据 2 安全策略 指导企业实施安全系统的行为规范 明确地表达出想要达到的安全保护目的 确定保护内容和保护机制 3 方案设计与实施 参照风险评估结果 依据安全策略 进行安全方案设计 然后按照设计实施安全方案 4 安全管理 按照安全策略及安全方案进行日常的安全管理与维护 保持系统的正常 安全运作 5 稽核检查 定期对企业网络的安全记录 安全策略复审 必要时开始新的风险分析 进入新一轮的生命周期 基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理 第十二章信息安全工程学3 风险分析 基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理 第十二章信息安全工程学4 规范概要 规范概要是若干规则的集合 制定规范概要就是罗列出实施一个信息安全工程时的安全规则 有人认为 这些罗列的规则看起来像一堆废话 这种看法是不正确的 因为这些规则看起来可能很简单 但却相当于实施一个信息安全工程的法律规范 有了它 安全工程的实施才可以做到 有法可依 有法必依 Bell LaPadula安全策略模型 1 数据安全等级与用户许可权2 强制安全机制NRU安全属性 没有一个进程可以读安全等级比它高的数据 也称不向上读 NRU NWD安全属性 没有一个进程可以把数据写到比它安全等级低的文档中 也称不向下写 NWD 3 对Bell LaPadula模型的批评 基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理 第十二章信息安全工程学5 一些失败的安全协议 偷听风险 密码被偷听会产生很大的风险 例如 有一种可以记录汽车锁车门密码并在以后重放的设备 在1995年左右出现在市场中 这种设备使埋伏在停车场的窃贼能够记录锁车门用的密码 然后当车主离开后 窃贼回放密码并打开车门 中间人攻击 访问控制 访问控制一向是计算机安全的重点 也是安全工程师最初研究计算机科学的原因之一 访问控制需要解决管理哪些主体 人 处理器 机器 可以访问哪些系统内的资源 包括他们可以阅读哪些文件 可以执行哪些程序 以及如何与别的用户共享数据 等等 访问控制矩阵 覆盖内存攻击 访问控制小结 访问控制在一个系统的几个层次上工作 从应用软件到通过操作系统的硬件 操作系统中访问控制的功能是限制特定的组 用户或程序偶然或恶意地破坏系统 这个领域中最重要的例子是UNIX和WindowsNT 在很多方面这两个操作系统很相似 访问控制对于设计SmartCard或其他加密硬件同样很重要 有关读 写和执行权限等访问控制最基本的概念会在访问控制的实践中反复出现 分布式系统 1 并发2 死锁3 安全时间 基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理 第十二章信息安全工程学6 信息安全管理的作用 1 使系统管理者全面考虑各种因素 人为的 技术的 制度的 操作规范的 等等 并且将这些因素综合考虑 全面识别各种影响信息安全工程运行连续性的风险 执行信息安全工程所制定的安全策略 从而达到信息安全工程希望达到的目标 2 通过总结信息安全管理中出现的问题和遇到的新的威胁 使信息安全工程生命周期中进一步的风险分析成为可能 信息安全管理的范围 1 安全策略的管理 2 安全审计管理 3 安全恢复管理 4 密钥管理 5 加密管理和数字签名管理 6 访问控制管理 7 安全管理本身涉及的信息安全管理 信息安全管理的标准 1 国际标准 ISO IEC17799 2000 信息安全管理体系国际标准 ISO15408 1999 GB T18336 2001 信息技术安全性评估准则 ISO13335 1996 IT安全管理指南 ISO7498 2 安全体系结构 2 我国涉及信息安全的相关标准 国家标准 计算站场地安全要求 GB9361 88 信息安全管理的标准 3 我国涉及信息安全的相关法律法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论