第六章信息资源的安全管理(陈庄主编)ppt课件

上传人:我*** 文档编号:148651343 上传时间:2020-10-21 格式:PPT 页数:36 大小:216.50KB
返回 下载 相关 举报
第六章信息资源的安全管理(陈庄主编)ppt课件_第1页
第1页 / 共36页
第六章信息资源的安全管理(陈庄主编)ppt课件_第2页
第2页 / 共36页
第六章信息资源的安全管理(陈庄主编)ppt课件_第3页
第3页 / 共36页
第六章信息资源的安全管理(陈庄主编)ppt课件_第4页
第4页 / 共36页
第六章信息资源的安全管理(陈庄主编)ppt课件_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《第六章信息资源的安全管理(陈庄主编)ppt课件》由会员分享,可在线阅读,更多相关《第六章信息资源的安全管理(陈庄主编)ppt课件(36页珍藏版)》请在金锄头文库上搜索。

1、信息资源组织与管理之第6章,信息资源的安全管理,案例1:美国NASDAQ事故,1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。,案例2:美国纽约银行EFT损失,1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。,案例3:江苏扬州金融盗窃案,1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我

2、国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。,案例4:一学生非法入侵169网络系统,江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。,6.1 信息资源安全管理概述,1、什么是信息资源安全? 是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和

3、访问以及有意无意的泄漏和破坏。,2、信息资源管理涉及的内容有哪些? 信息资源安全的范畴计算机安全/软件安全/网络安全。 信息资源安全包括了从信息的采集、传输、加工、存储和使用的全过程所涉及的安全问题。 从信息处理的角度,包括: 内容的真实无误,以保证信息的完整性; 信息不会被非法泄漏和扩散,以保证信息的保密性; 信息的发送和接收者无法否认自己所做过的操作行为,以确保信息的不可否认性。,从信息组织层次的角度,包括: 系统的管理者对网络和信息系统有足够的控制和管理能力,以保证信息的可控制性; 准确跟踪实体运行达到审计和识别的目的,以保证信息的可计算性; 网络协议、操作系统和应用系统能够相互连接、协

4、调运行,以保证信息的互操作性。,从信息运行环境角度,包括: 各种各样硬件设施的物理安全。 从信息管理规范的角度,包括: 各种各样的规章制度、法律法规、人员安全性等。,3、威胁信息资源安全的主要因素 (1)天灾 指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。 天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。,案例,20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A国特工人员在计

5、算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。,2、人祸 人祸包括 “无意”人祸和“有意”人祸。 (1) “无意”人祸:是指人为的无意失误和各种各样的误操作。典型“无意”人祸有: 操作人员误删除文件; 操作人员误输入数据; 系统管理人员为操作员的安全配置不当; 用户口令选择不慎; 操作人员将自己的帐号随意转借他人或与别人共享。,案例,A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机

6、终端发出B国洲际导弹和核潜艇开始袭击A国的信号,数秒钟后,A国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现B国发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。,(2) “有意”人祸:指人为的对信息资源进行恶意破坏的行为。“有意”人祸是目前信息资源安全所面临的最大威胁。“有意”人祸主要包括下述三种类型: 恶意攻击:主要有主动攻击和被动攻击两种形式。其中,主动攻击是指以某种手段主动破坏

7、信息的有效性和完整性;被动攻击则是在不影响信息(或网络)系统正常工作的情况下,截获、窃取、破译重要机密信息。这两种恶意攻击方式均可对信息资源造成极大的危害,并导致机密数据的泄漏。,违纪:是指内部工作人员违反工作规程和制度的行为。例如:银行系统的网络系统管理员与操作员的口令一致、职责不分等。 违法犯罪:包括制造和传播病毒/ 非法复制。例如,侵犯著作权、版权等/ 窃取机密/ 金融犯罪/ 色情犯罪,例如:利用网络传播色情图文、贩卖色情物品、进行色情交易等/ 宣传邪教、恐怖主义、种族歧视等/ 制造谣言。例如,在有关主页上发布虚假信息、假新闻等/ 诬蔑诽谤。例如,利用计算机进行非法的图像合成、搞张冠李戴

8、等。,3、信息系统自身的脆弱性 计算机硬件系统的故障。 因生产工艺或制造商的原因,计算机硬件系统本身有故障,如电路短路、断路、接触不良等引起系统的不稳定、电压波动的干扰等。 软件的“后门”。 软件的“后门”是指软件公司的程序设计人员为了自便而在开发时预留设置的,旨在为软件调试、进一步开发或远程维护提供了方便。然而,这些软件“后门”也为非法入侵提供了通道,一旦“后门”洞开,其造成的后果将不堪设想。,软件的漏洞。 软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷往往是黑客攻击的首选目标,软件的BUGS便是典型的缺陷和漏洞。,6.2环境安全,场地安全的相关条件 信息中心机房场地的选择应符合国家

9、标准GB/T 2887-2000规定的相关条件,包括: 选址条件; 温度、湿度条件; 照明、电磁场干扰的技术条件; 接地、供电、建筑结构条件; 媒体的使用和存放条件; 腐蚀性气体的条件等。,1、场地安全,场地安全的基本要求 应尽量建在电力、水源充足,自然环境清洁、通信、交通运输方便的地方; 应尽量远离有害气源及存放腐蚀、易燃、易爆炸物的地方; 应尽量避免在低洼、潮湿、匿雷区和地震活动频繁的地方; 应尽量避开强电磁场的干扰; 应尽量远离强振动源和强噪声源; 应尽量避免建在建筑物的高层及地下室以及用水设备的下层。,2、中心机房安全,中心机房安全的总体要求 中心机房的建设应满足国家标准GB 936l

10、1988对计算机机房建设的相关规定,如内部装修、防火、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害等规定。,中心机房的安全应重点考五个系统 (1)供配电系统。 供配电系统要求能保证对机房内的主机、服务器、网络设备、通讯设备等的电源供应,且在任何情况下都不会间断。 因此,供电系统应包括两路以上的市电供应系统、自备发电机系统、保证足够时间供电的UPS系统等。,(2) 防雷接地系统。 为了保证信息系统机房的各种设备安全,要求机房内设有四种接地形式,即计算机专用直流逻辑地、配电系统交流工作地、安全保护地、防雷保护地。,(3)消防报警及自动灭火系统。 为实现火灾自动灭火功能,在

11、机房内还应该设计火灾自动监测及报警系统,以便能自动监测火灾的发生,并且启动自动灭火系统和报警系统。,(4)门禁系统。 在机房应安装安全易用的门禁系统以保证信息系统的物理安全,同时也可提高管理的效率。其中,门禁系统需要注意的原则是安全可靠、简单易用、分级制度、中央控制和多种识别方式的结合。 (5)保安监控系统。 信息系统的保安监控包括闭路监视系统、通道报警系统和人工监控系统等。,6.3 物理实体安全,设备布置安全 设备供电安全 电缆安全 设备维护安全 场所外设备安全 设备的处置及再利用安全,6.4 网络安全,1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53的企业受

12、到过计算机病毒的侵害,42的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。 1994年末,俄罗斯黑客弗拉基米尔利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。,1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击

13、美国司法政策的文字。 1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。,1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。,国内,1996年2月,刚开通不久的Chinanet(中国宽带互联网)受到攻击,且攻击得逞。 1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

14、 1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。,1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。 2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。,1、网络安全的涵义,网络安全的定义 网络安全是指网络系统中的硬件(主机、服务器及其它网络设备)和软件系统受到保护而

15、不被偶然的或者恶意的原因遭到破坏,从而保证系统能连续可靠地运行。,网络安全的基本安全功能 (1)鉴别(Authentication) 提供对网络系统中的对等实体和数据来源的鉴别,包括对等实体鉴别和数据原发鉴别。 对等实体鉴别是在连接对方时或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份; 数据原发鉴别则对数据单元的来源提供识别。,(2)访问控制(Access Control) 提供保护以对抗开放系统互连可访问资源的非授权使用,包括自主型访问控制和指定型访问控制。 自主型访问控制的授权由网络资源的所有者或者创建者自主决定; 指定型访问控制的授权则由网络管理者根据先前制定的安全

16、方针与访问规则统一规定。,(3)数据保密性(Data confidentiality) 对数据提供保护,防止因数据被截获而造成信息泄密,包括信息保密性、选择段保密性、业务流保密性。 信息保密性是指保护数据库中的信息或者通信系统中的信息; 选择段保密性是指在信息中保护被选择的数据段; 业务流保密性是指防止攻击者通过观察业务流来得到敏感信息。,(4)数据完整性(Data integrity) 防止非法用户对正常进行数据交换的数据进行修改、插入,以及在数据交换过程中可能存在的数据丢失等。 (5)抗抵赖性(Non Repudiation) 提供相关数据,以证实已经发生的操作,包括数据来源证明、数据递交证明和公证。,2、网络安全的技术措施,数据加密技术 密钥管理技术 访问控制技术 反病毒技术 防火墙技术,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号