当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 以下资料请组长组织参赛队员认真学习
立志成为国家信息安全的中坚力量信息系统安全网御神州科技(北京)有限公司2010提纲•一、前言•二、信息系统与信息系统安全•三、信息安全的目的信息安全的内容•四、信息安全的特征•五、信息安全的内容目录一、前言前言•全球范围的信息化浪潮,推动了人类社会在信息技术领域以及经济、文化、政治、军事等领域的发展。•Internet的出现、飞速发展,是二十世纪信息技术领域内最重要的事件之一,展示了未来信息高速公路的雏形,同时也意味着一个网络经济和网络社会的时代即将来临。•信息化也正在不可避免的逐渐的影响着甚至改变着人类的生活。•支撑这一切的信息系统,从其诞生起就随着其在人类社会中所扮演的角色,变得越来越重要。•信息系统的安全问题已经逐渐开始影响到人类社会的每一个角落。目录二、信息系统与信息系统安全信息系统与信息系统安全什么是信息系统?信息系统广义上来说通过采用信息技术为人类的生活、生产提供便捷的服务的设备、设施、线路、人员、规章制度就是信息系统。信息系统•从信息系统的发展和系统特点来看,可分为数据处理系统(DataProcessingSystem,简称DPS)、管理信息系统(ManagementInformationSystem,简称MIS)、决策支持系统(DecisionSustainmentSystem,简称DSS)、专家系统(人工智能(AI)的一个子集)和虚拟办公室(OfficeAutomation,简称OA)五种类型。信息系统•支撑各种电子化业务系统的基础信息网络设施也是信息系统本身的一个极其重要的组成部分。ISDN信息系统安全什么是信息系统安全?什么是信息系统威胁?这些威胁有没有可能控制信息系统安全威胁信息系统越权使用拒绝服务攻击病毒、蠕虫程序木马、后门软件黑客攻击信息丢失、篡改、销毁自然灾害施工供电盗窃信息系统安全威胁-病毒病毒是附加到源程序的一小段代码,它可以:窃取数据及口令获取访问特权修改、删除数据假冒另外用户破坏硬盘摧毁系统计算机病毒被发现二十多年来,其种类以几何级数在增长。病毒及附带的变种数量早已超过现实世界中的生物病毒种类。病毒和变种的不断演变,为检测与消除带来了更大的难度,成为信息网络发展的一大公害。它破坏计算机的正常工作和信息的正常存储,严重时使整个系统或网络陷于瘫痪。信息系统安全威胁-病毒病毒种类:•Trojan:不改变明显的系统操作,很难被发现;•逻辑炸弹:时间激活或命令激活;•Boot病毒:启动病毒;•蠕虫:并不附在其它程序上,独立运行,具传播性。信息系统安全威胁-病毒病毒威胁的应对:•从可信、安全的来源获得各种软件安装程序。•使用病毒检测程序、设备;•保持病毒样本、检测引擎的更新•定期的扫描检查•合理的管理制度信息系统安全威胁-恶意攻击恶意攻击者通常以扫描行为“开路”根据扫描结果选取目标后进行进一步的恶意攻击行为。恶意攻击行为主要由电子欺骗暴力破解伪造身份窃取数据掩盖痕迹信息系统安全威胁-恶意攻击恶意攻击的应对:•抗攻击设备•入侵检测、防御设备•日志审计、告警机制•合理的管理制度•应用程序软件的安全、健壮报警110信息系统安全威胁-拒绝服务拒绝服务攻击从字面上就可以很好的解释攻击的目的----使信息系统丧失原有的服务功能。这是一类破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,由于它的攻击,使一个用户在很短时间内,得到大量的电子邮件,使用户系统的正常业务不能开展,严重时会使系统关机,网络瘫痪。拒绝服务攻击的源头通常很难被追查到,因为攻击源常常隐藏或伪装起来。信息系统安全威胁-拒绝服务常见拒绝服务攻击种类:•LandC.攻击:针对多种TCP设施的典型拒绝服务攻击。程序发送一个TCP包,把目标主机地址定为源及目的地地址,同时使用相同的目标主机端口作为源及目的地端口。•PingofD攻击:从一个远程机器上发送一个具有确定长度(大于65536字节)的ping,可导致多个系统关机、瘫痪。一个65536字节的IP数据包是不合法的。•Smurf攻击(BroadcastPing攻击)-攻击者发送一个“broadcast_ping_request”到第三方,它看起来象来自于受攻击者;-第三方网络及分支网络上的主机发回“broadcast_ping_reply”给受攻击者;-受攻击者会遭受大量的Ping攻击。信息系统安全威胁-拒绝服务•TCPSYNFloodingandIPSpoofing攻击:-恶意攻击者从一个并不存在的伪造源发送一个TCPSYN;-被攻击系统试图发送一个TCPSYNACK,但不能找到信源,所以对报文进行排队;-报文排队时间约75秒;-SYN队列饱和;-被攻击网络无法进行正常的通信系统瘫痪。报警110信息系统安全威胁-拒绝服务拒绝服务攻击的应对:•抗攻击设备•日志审计、告警机制•更高性能的服务器•更大的网络带宽•更优秀的软件处理机制•足够规模的分布式拒绝服务攻击当前没有解决办法信息系统安全威胁-数据安全信息系统安全最重要的部分之一,是数据的安全。数据安全威胁主要有:•信息在传输过程中丢失•信息在存储过程中丢失•改变信息流的次序、时序、流向•越权访问、篡改、销毁信息内容信息系统安全威胁-保密信息系统不可避免的将涉及保密领域:•内部涉密人员有意无意泄密•内部非授权人员有意偷窃机密信息•外部人员使用高性能协议分析器、信道监测设备对传输信息进行分析•外部人员接收电磁辐射信息•外部人员窃取计算机系统的操作密码•外部人员破解系统的核心密码•外部人员窃取用户的授权密码目录三、信息系统安全的目的信息安全工作的目的进不来拿不走改不了跑不了看不懂实现信息安全的策略先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术;严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识;威严的法律:建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动;实现信息安全的策略先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术;严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识;威严的法律:建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动;目录四、信息安全的特征信息系统安全的特征完整性机密性可用性可控性信息系统安全的特征-完整•即信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。信息完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.目前对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的方法。但黑客的攻击可以改变信息包内部的内容。信息系统安全的特征-保密•即信息不泄露给非授权的个人和实体、或供其利用的特性。信息系统安全的特征-可用•指信息可被合法用户访问并按要求的特性使用,即当需要时能否存取所需信息。例如网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。。信息系统安全的特征-可控•对信息的传播及内容具有控制能力。任何信息都要在一定传输范围内可控,如密码的托管政策。托管政策即将加密算法(或后门)交由第三方或第四方管理,在使用时要严格按有关管理规定执行。目录五、信息系统安全的内容信息系统安全的内容实体安全运行安全信息安全信息系统安全的内容-实体安全是指保护计算机设备、设施(含网络〕以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施和过程。它包括三个方面:环境安全:对计算机信息系统所在环境的安全保护;设备安全:对计算机信息系统设备的安全保护,如设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电磁干扰以及电源保护等;媒体安全:对媒体的安全保管,目的是保护存储在媒体上的信息。其安全功能可归纳为两个方面:一是媒体的防盗;二是媒体的防毁,如防霉和防砸等。信息系统安全的内容-运行安全为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。风险分析审计跟踪备份与恢复应急信息系统安全的内容-运行安全风险分析•对计算机信息系统进行人工或自动的风险分析。它首先是对系统进行静态的分析(尤指系统设计前和系统运行前的风险分析),旨在发现系统的潜在安全隐患;其次是对系统进行动态的分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。信息系统安全的内容-运行安全审计跟踪•对计算机信息系统进行人工或自动的审计跟踪、保存审计记录和维护详尽的审计日志。其安全功能可归纳为三个方面:记录和跟踪各种系统状态的变化,如提供对系统故意入侵行为的记录和对系统安全功能违反的记录;实现对各种安全事故的定位,如监控和捕捉各种安全事件;保存、维护和管理审计日志。信息系统安全的内容-运行安全备份与恢复:•对系统设备和系统数据的备份与恢复,对系统数据的备份和恢复可以使用多种介质(如磁介质、纸介质、光碟、缩微载体等)。其安全功能可归纳为三个方面:提供场点内高速度、大容量自动的数据存储,备份和恢复;提供场点外的数据存储,备份和恢复,如通过专用安全记录存储设施对系统内的主要数据进行备份;提供对系统设备的备份。信息系统安全的内容-运行安全应急:•在紧急事件或安全事故发生时,保障计算机信息系统继续运行或紧急恢复。其安全功能可归纳为三个方面:紧急事件或安全事故发生时的影响分析;应急计划的概要设计或详细制订;应急计划的测试与完善。信息系统安全的内容-信息安全防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。信息安全包括七个方面:操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别信息系统安全的内容-信息安全•操作系统安全•指对计算机信息系统的硬件和软件资源的有效控制,能够为所管理的资源提供相应的安全保护。它们或是以底层操作系统所提供的安全机制为基础构作安全模块,或者完全取代底层操作系统,目的是为建立安全信息系统提供一个可信的安全平台。信息系统安全的内容-信息安全•数据库安全•对数据库系统所管理的数据和资源提供安全保护。它一般采用多种安全机制与操作系统相结合,实现数据库的安全保护。一种选择是安全数据库系统,即从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略的安全数据库系统。二是是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。信息系统安全的内容-信息安全•计算机病毒防护:•提供对计算机病毒的防护。病毒防护包括单机系统的防护和网络系统的防护。单机系统的防护侧重于防护本地计算机资源,而网络系统的防护侧重于防护网络系统资源。计算机病毒防护产品是通过建立系统保护机制,预防、检测和消除病毒。信息系统安全的内容-信息安全•访问控制•保证系统的外部用户或内部用户对系统资源的访问以及对敏感信息的访问方式符合组织安全策略。主要包括:出入控制和存取控制。出入控制主要是阻止非授权用户进入机构或组织。一般是以电子技术、生物技术或者电子技术与生物技术结合阻止非授权用户进入。存取控制指主体访问客体时的存取控制,如通过对授权用户存取系统敏感信息时进行安全性检查,以实现对授权用户的存取权限的控制。信息系统安全的内容-信息安全•加密•即提供数据加密和密钥管理。对数据的加密包括三个方面:对文字的加密;对语音的加密;对图象、图形的加密。密钥管理包括:密钥分发或注入;密钥更新;密钥回收;密钥归档;密钥恢复;密钥审计。信息系统安全的内容-信息安全•鉴别•即提供身份鉴别和信息鉴别。身份鉴别是提供对信息收发方(包括用户,设备和进程)真实身份的鉴别,主要用于阻止非授权用户对系统资源的访问。信息鉴别
本文标题:以下资料请组长组织参赛队员认真学习
链接地址:https://www.777doc.com/doc-1244173 .html