信息与网络安全简介.ppt

上传人:xt****7 文档编号:5193313 上传时间:2020-01-22 格式:PPT 页数:27 大小:863.55KB
返回 下载 相关 举报
信息与网络安全简介.ppt_第1页
第1页 / 共27页
信息与网络安全简介.ppt_第2页
第2页 / 共27页
信息与网络安全简介.ppt_第3页
第3页 / 共27页
点击查看更多>>
资源描述
信息与网络安全简介 AnOverviewofInformationandNetworkSecurity 本章內容 1 1信息安全的威胁1 2信息安全的基本要求1 3信息安全的范围1 4信息系统的安全分析1 5安全的信息系统架构1 6法律观点 2 3 1 1信息安全的威胁 信息安全的目的 在于保护所有信息系统资源防止未经授权者得到有价值的信息 防止未经授权者偷窃或复制软件 避免计算机资源 例如打印机 内存等 被盗用 避免计算机设备受到灾害的侵袭 4 信息安全的威胁 天然或人为 天然的威胁原因 天然灾害 人为的威胁原因 管理人員的疏忽蓄意或无意 蓄意的威胁原因 企图破坏系统安全 无疑的威胁原因 系统管理不良主动或被动 被动的威胁原因 不会更改计算机系统资料 主动的威胁对象 计算机系统上资料会被篡改实体或逻辑 实体的威胁对象 实际存在的硬件设备 逻辑的威胁对象 计算机系统上的资料 1 2信息安全的基本需求 5 信息安全基本需求 机密性 审核 访问控制 不可否认性 验证性 可用性 完整性 6 确保信息的机密 防止机密信息泄露給未经授权的用户 机密性数据內容不能被而仅能被授权者所访问 未经授权者所窃取 存取包括读出 浏览及列印 另外 数据是否存在于系统 也是一项很重要信息 可通过资料加密程序来达到数据的保密性或机密性 保密性或机密性 7 完整性 数据内容仅能被合法授权者所更改 不能被未经授权者所篡改或伪造 数据完整性必须确保数据传输时不会遭受篡改 以保证数据传输內容的完整性 数字签名 可用来确保数据在传输过程中不会被黑客篡改及伪造 从而保证数据的完整性 8 验证性 验证性包括身份验证 EntityAuthentication 及数据或消息来源验证 DataorMessageAuthentication 信息来源的验证是要能确认数据信息的传输来源 以避免有恶意的传送者假冒原始传送者传送不安全的信息内容 一般均利用数字签名或数据加密等方式来解决信息的来源验证问题 身份验证对于用户身份的识别而言 系统必须快速且正确地验证身份 为了预防暴力攻击者的恶意侵犯 对于用户身份验证的时效性比信息验证要严谨 9 可用性 确保信息系统运行过程的正确性 以防止恶意行为导致信息系统毁坏 Destroy 或延迟 Prolong 10 不可否认性 在信息安全需求中 对于传送方或接收方 都不能否认曾进行数据传输 接收和交易等行为 即传送方不得否认曾传送过某份数据 而接收方也无法否认未曾接收到某信息数据 数字签名及公开密钥基础设施 PublicKeyInfrastructure PKI 对用户身份及信息来源做身份验证 UserAuthentication 及数据来源验证 MessageAuthentication 并可再与用户在系统上的活动进行连接 从而实现权责分明及不可否认性 11 访问控制 信息系统内每位用户依其服务等级而有不同的使用权限 服务等级越高者其权限越大 相反的 服务等级越小者其权限越小 访问控制主要是根据系统的授权策略 对用户做授权验证 以确认其是否为合法授权者 防止未经授权者访问计算机系统及网络资源 12 审核 信息系统不可能达到绝对安全 也就是百分之百的安全 因此 必须通过审核记录 AuditLog 来追踪非法用户 一旦发生入侵攻击事件 就可以尽快找到发生事件的原因 以作为恢复系统 Recovery 并预防此类入侵的手法 从而防止系统再一次被入侵 13 信息安全的领域相当广泛 所有可确保信息系统正常运行并确保机密数据的保密性及完整性的机制都涵盖在内 1 3信息安全的范围 14 信息管理系统架构 15 组织中完整的安全系统元件 用户系统的用户可能是组织中的员工或顾客 操作介面对于不同等级的用户 必须提供不同的页面 后端处理程序负责处理回应用户所要求的服务 若用户要取得数据库中的数据 也必须通过此系统元件存取 后端程序可说是系統中的灵魂 组织中完整的安全系统元件 续 数据库负责保存重要数据与一般数据 依据不同需求 有不同的数据格式与存储方式 17 1 4信息系統的安全分析 18 弱点分析 对整个系统架构进行了解及测试 系统架设了哪些硬件 例如路由器 Router 桥接器 Bridge 网关 Gateway 及防火墙 Firewall 等 使用了哪一种操作系统 例如Linux WinNT及NovellNetwork 使用了哪些通信协议 例如TCP IP Ethernet及ISDN等 安装了哪些应用软件 例如FTP WWW及工资管理信息系统等 哪些人会使用本系统 授权了哪些权限给用户等 管理者了解这些信息后 进而分析系统的弱点在哪里 哪些人有可能会来攻击 他们的目的是什么 以及要攻击哪些地方 19 威胁分析 了解系统的弱点之后 接着要分析系统可能会遭受到的安全威胁及攻击 常见的入侵并影响系统安全的方式有利用电子邮件 利用Telnet远程登录 发送计算机病毒 试图得到具有高存储权限的账号 删除或移动文件等 系统管理员应随时上网浏览最新的黑客入侵信息 以防止计算机系统与网络安全危机的发生 20 对策分析 针对这些弱点及所面临的安全威胁 应制定相应的安全策略及所需的安全机制 例如访问控制 用户认证 加密及数字签名等 21 风险分析 不仅要定期评估及分析系统的风险 而且对于部分重要数据还必须采取进一步的防御 例如定期做备份及恢复处理等 确保当系统发生安全问题时重要数据不被损坏 从而降低问题发生时所带来的风险及损失 安全漏洞所造成的损失 包括有形损失及无形损失有形损失包括硬件及软件设备 人力成本 开支成本及其他因工作延迟所造成的损失 无形损失是指公司形象受到影响 其损失费用则无法计算 通常投资在信息安全方面的费用应小于系统发生安全漏洞后所造成的损失 但要大于其损失的十分之一 例如 若预计某系统一旦发生安全事件所造成的损失为1000万元 那么所投资的成本就应该在100万到1000万元之间 23 1 5安全的信息系统架构 外围层牵涉到有关计算机系统周边外围的环境因素 外部层是用户与系統间介面层次 所牵涉到的是个别用户所能操作的系統 中心层是內部层与外部层的沟通桥梁 內部层牵涉到数据实际存储及管理的方式 分析层牵涉到系統的管理及安全威胁的分析 法律层牵涉到有关信息安全相关的法律条文 以信息安全角度来区分 24 计算机操作系统安全架构 以角色观点 25 计算机操作系統安全架构 以技术观点 26 信息流向及颗粒性 数据流向一旦某信息拥有者將部分或全部权利授予他 她 人后 就很难掌握此信息 此信息的权利很可能被授予者再转授予第三者 颗粒性任意性访问控制方法是将一个文件当作访问控制的基本单位 基本上 系统应该允许用户访问到数据内某一原子 Atomic 数据 強制性访问控制或者为多层性访问控制 27 1 6法律观点 计算机系统的安全架构除了要有外围层 外部层 中心层 内部层及分析层外 还需要有相关的法律来约束用户的行为
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!