![第7讲(信息系统安全模型)_第1页](http://file4.renrendoc.com/view/a7a1318491a2ec0b2ac63b8a9986162b/a7a1318491a2ec0b2ac63b8a9986162b1.gif)
![第7讲(信息系统安全模型)_第2页](http://file4.renrendoc.com/view/a7a1318491a2ec0b2ac63b8a9986162b/a7a1318491a2ec0b2ac63b8a9986162b2.gif)
![第7讲(信息系统安全模型)_第3页](http://file4.renrendoc.com/view/a7a1318491a2ec0b2ac63b8a9986162b/a7a1318491a2ec0b2ac63b8a9986162b3.gif)
![第7讲(信息系统安全模型)_第4页](http://file4.renrendoc.com/view/a7a1318491a2ec0b2ac63b8a9986162b/a7a1318491a2ec0b2ac63b8a9986162b4.gif)
![第7讲(信息系统安全模型)_第5页](http://file4.renrendoc.com/view/a7a1318491a2ec0b2ac63b8a9986162b/a7a1318491a2ec0b2ac63b8a9986162b5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7讲信息系统安全模型
2021/5/9课前检查1.信息安全通常强调所谓CIA三元组的目标,即()、()和可用性。2.信息技术安全评估标准(InformationTechnologySecurityEvaluationCriteria,即)
3.信息的一般特征主要有时效性、()、共享性、()保密性完整性ITSEC价值性载体依附性2021/5/91.信息系统(1)什么是信息系统?(2)信息系统面临的安全风险2.信息系统安全模型(1)主要组成(2)公式表示第7讲
信息系统安全模型2021/5/9学习目标技能目标1.能正确判断信息系统面临的安全威胁2.正确理解信息系统安全模型各个部分,并能依照该安全策略知道保证信息系统的安全知识目标1.了解信息系统的含义2.熟悉信息系统安全模型
3.知道信息系统面临的安全威胁2021/5/91.信息系统
信息系统(Informationsystem)是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统2021/5/92021/5/92.信息系统面临的安全风险
信息系统面临各种各样的安全风险,主要的安全威胁有(按照手段的安全威胁)(1)信息泄露:信息被泄露或透露给非授权的实体(2)破坏信息的完整性:在未授权的情况下数据被增删、修改或破坏而受到损失(3)拒绝服务:停止服务,阻止对信息或其他资源的合法访问(4)非授权访问:没有预先经过同意使用网络或计算机资源(5)授权侵犯:利用授权将权限用于其他非法目的,也称为“内部攻击”
信息系统2021/5/9(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对如通信频度、信息流向、通信总量的变化等参数进行研究,从中发现有价值信息的规律(7)窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信息。如对通信线路中的传输信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等(8)物理侵入:侵入者绕过物理控制而获得对系统的访问。如绕过防线守卫者侵入系统内部。(9)恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算机中敏感数据的代码。(10)假冒和欺诈:通过欺骗通信系统使得非法用户冒充合法用户,或者特权小的用户冒充特权大的用户2021/5/9(11)抵赖:否认自己曾经发布过的消息,伪造对方来信等(12)重放攻击:又称重播攻击、回放攻击,是基于非法的目的,攻击者发生一个目的主机已接受过的包,达到欺骗系统的目的。重放攻击主要用于身份认证过程,破坏认证的正确性。(13)陷阱门:编程人员在设计系统时有意建立的进入手段,当程序运行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序提供的正常安全检查和错误跟踪检查(14)媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息(15)人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给非授权的人2021/5/9信息系统安全威胁
是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。2021/5/92021/5/92021/5/92021/5/9课堂实践查找“巴林银行倒闭”的实例,并说明存在哪些方面的问题?2021/5/9P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。P2DR模型美国国际互联网安全系统公司(ISS)提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)即P2DR安全模型。2021/5/9(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分。(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。2021/5/9(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。2021/5/9P2DR模型基本原理基本原理:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。防护时间Pt:作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。攻击成功花费的时间就是安全体系提供的防护时间Pt检测时间Dt:在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为所花费的时间;
响应时间Rt:在检测到入侵后,系统会做出应有的响应动作2021/5/9P2DR模型的数学表达公式1:Pt>Dt+Rt
针对于需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。?目标是安全的还是不安全的2021/5/9P2DR模型的数学表达公式2:Et=Dt+Rt,如果Pt=0。如:对WebServer被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。
?针对于需要保护的安全目标,Et越小是系统越安全还是越不安全通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。2021/5/9P2DR模型的弱点请根据前面的模型组成和基本原理分析该模型所存在的弱点?
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湘教版地理八年级上册《第三节 中国的水资源》听课评课记录1
- 人教版八年级地理上册4.1《交通运输》听课评课记录
- 部编版道德与法治七年级上册第一单元 成长的节拍 复习听课评课记录
- 湘教版数学九年级下册《小结练习(2)》听评课记录5
- 小学二年级上册数学口算练习题人教版新课标
- 冀教版数学九年级上册27.2《反比例函数的图象和性质》听评课记录
- 财务人员保密协议书范本
- 宿迁商务楼房屋租赁合同范本
- 购房按揭贷款合同范本
- 2025年度电影演员主演合约中的票房分成及收益分配合同
- GB/T 29361-2012电子物证文件一致性检验规程
- GB/T 16475-1996变形铝及铝合金状态代号
- 无纸化会议系统解决方案
- 上海铁路局劳动安全“八防”考试题库(含答案)
- 《愿望的实现》教学设计
- 效率提升和品质改善方案
- 义务教育学科作业设计与管理指南
- 物业客服培训PPT幻灯片课件(PPT 61页)
- 《汽车发展史》PPT课件(PPT 75页)
- 工地试验室仪器期间核查作业指导书
- 反诈骗防诈骗主题教育宣传图文PPT教学课件
评论
0/150
提交评论