信息与网络安全简介

上传人:精****档 文档编号:52251440 上传时间:2018-08-19 格式:PPT 页数:27 大小:863.50KB
返回 下载 相关 举报
信息与网络安全简介_第1页
第1页 / 共27页
信息与网络安全简介_第2页
第2页 / 共27页
信息与网络安全简介_第3页
第3页 / 共27页
信息与网络安全简介_第4页
第4页 / 共27页
信息与网络安全简介_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《信息与网络安全简介》由会员分享,可在线阅读,更多相关《信息与网络安全简介(27页珍藏版)》请在金锄头文库上搜索。

1、信息与网络安全简介 (An Overview of Information and Network Security)信息与网络安全概论(第三版) 本章內容1.1信息安全的威胁 1.2信息安全的基本要求 1.3信息安全的范围 1.4信息系统的安全分析 1.5安全的信息系统架构 1.6法律观点2信息与网络安全概论(第三版)31.1 信息安全的威胁信息安全的目的在于保护所有信息系统资源 防止未经授权者得到有价值的信息。 防止未经授权者偷窃或复制软件。 避免计算机资源(例如打印机、内存等)被盗用。 避免计算机设备受到灾害的侵袭。信息与网络安全概论(第三版)4信息安全的威胁 天然或人为- 天然的威胁原

2、因:天然灾害- 人为的威胁原因:管理人員的疏忽 蓄意或无意- 蓄意的威胁原因:企图破坏系统安全- 无疑的威胁原因:系统管理不良 主动或被动- 被动的威胁原因:不会更改计算机系统资料- 主动的威胁对象:计算机系统上资料会被篡 改 实体或逻辑- 实体的威胁对象:实际存在的硬件设备- 逻辑的威胁对象:计算机系统上的资料信息与网络安全概论(第三版) 1.2 信息安全的基本需求5信息安全基本需求机密性审核访问控制不可否认性验证性可用性完整性信息与网络安全概论(第三版)6 确保信息的机密,防止机密信息泄露給未经授 权的用户。机密性数据內容不能被而仅能被授 权者所访问 。未经授权者所窃取, 存取包括读出、浏

3、览及列印。另外数据是否 存在于系统也是一项很重要信息。 可通过资料加密程序来达到数据的保密性或机 密性。保密性或机密性信息与网络安全概论(第三版)7完整性 数据内容仅能被合法授权者所更改,不能被未 经授权者所篡改或伪造。 数据完整性必须确保数据传输时不会遭受篡改 ,以保证数据传输內容的完整性。 “数字签名”可用来确保数据在传输过程中不会 被黑客篡改及伪造,从而保证数据的完整性 。信息与网络安全概论(第三版)8验证性验证性包括身份验证(Entity Authentication)及数据或消息 来源验证(Data or Message Authentication)。 信息来源的验证 是要能确认数

4、据信息的传输来源,以避免有恶意的 传送者假冒原始传送者传送不安全的信息内容。 。 一般均利用数字签名或数据加密等方式来解决信息 的来源验证问题 。 身份验证 对于用户身份的识别而言,系统必须快速且正确地 验证身份。 。 为了预防暴力攻击者的恶意侵犯,对于用户身份验 证的时效性比信息验证要严谨。 。信息与网络安全概论(第三版)9可用性 确保信息系统运行过程的正确性,以防止恶意行 为导致信息系统毁坏(Destroy)或延迟(Prolong) 。信息与网络安全概论(第三版)10不可否认性 在信息安全需求中,对于传送方或接收方,都不能否 认曾进行数据传输、接收和交易等行为,即传送方不 得否认曾传送过某

5、份数据,而接收方也无法否认未曾 接收到某信息数据。 数字签名及公开密钥基础设施(Public Key Infrastructure ,PKI)对用户身份及信息来源做身份验证(User Authentication)及数据来源验证(Message Authentication) ,并可再与用户在系统上的活动进行连接,从而实现 权责分明及不可否认性。 信息与网络安全概论(第三版)11访问控制 信息系统内每位用户依其服务等级而有不同的 使用权限。服务等级越高者其权限越大,相反 的,服务等级越小者其权限越小 。 访问控制主要是根据系统的授权策略,对用户 做授权验证,以确认其是否为合法授权者,防 止未经

6、授权者访问计算机系统及网络资源。 信息与网络安全概论(第三版)12审核 信息系统不可能达到绝对安全,也就是百分之 百的安全。 因此,必须通过审核记录(Audit Log)来追踪非 法用户,一旦发生入侵攻击事件,就可以尽快 找到发生事件的原因,以作为恢复系统 (Recovery)并预防此类入侵的手法,从而防止 系统再一次被入侵。信息与网络安全概论(第三版)13 信息安全的领域相当广泛,所有可确保信息系统正常 运行并确保机密数据的保密性及完整性的机制都涵盖 在内。1.3 信息安全的范围信息与网络安全概论(第三版)14信息管理系统架构数据库管 理系统计算机操 作系统管理信息 系统国际网络网际网络信息

7、与网络安全概论(第三版)15组织中完整的安全系统元件 用户 系统的用户可能是组织中的员工或顾客。 操作介面 对于不同等级的用户,必须提供不同的页面。 后端处理程序 负责处理回应用户所要求的服务,若用户要取得数 据库中的数据,也必须通过此系统元件存取,后端 程序可说是系統中的灵魂。信息与网络安全概论(第三版) 组织中完整的安全系统元件(续) 数据库 负责保存重要数据与一般数据。依据不同需 求,有不同的数据格式与存储方式 。信息与网络安全概论(第三版)171.4 信息系統的安全分析信息与网络安全概论(第三版)18弱点分析 对整个系统架构进行了解及测试,系统架设了哪些硬 件,例如路由器(Router

8、)、桥接器(Bridge)、网关 (Gateway)及防火墙(Firewall)等;使用了哪一种操作系 统,例如Linux、WinNT及Novell Network;使用了哪 些通信协议,例如TCPIP、Ethernet及ISDN等;安装 了哪些应用软件,例如FTP、WWW及工资管理信息系 统等;哪些人会使用本系统,授权了哪些权限给用户 等。 管理者了解这些信息后,进而分析系统的弱点在哪里 ,哪些人有可能会来攻击,他们的目的是什么,以及 要攻击哪些地方。信息与网络安全概论(第三版)19威胁分析 了解系统的弱点之后,接着要分析系统可能会 遭受到的安全威胁及攻击。常见的入侵并影响 系统安全的方式有

9、利用电子邮件、利用Telnet远 程登录、发送计算机病毒、试图得到具有高存 储权限的账号、删除或移动文件等 。 系统管理员应随时上网浏览最新的黑客入侵信 息,以防止计算机系统与网络安全危机的发生 。信息与网络安全概论(第三版)20对策分析 针对这些弱点及所面临的安全威胁,应制定相 应的安全策略及所需的安全机制。例如访问控 制、用户认证、加密及数字签名等。信息与网络安全概论(第三版)21风险分析 不仅要定期评估及分析系统的风险,而且对于 部分重要数据还必须采取进一步的防御。例如 定期做备份及恢复处理等,确保当系统发生安 全问题时重要数据不被损坏,从而降低问题发 生时所带来的风险及损失。 信息与网

10、络安全概论(第三版) 安全漏洞所造成的损失 包括有形损失及无形损失 有形损失包括硬件及软件设备、人力成本、开支成本 及其他因工作延迟所造成的损失 。 无形损失是指公司形象受到影响,其损失费用则无法 计算。 通常投资在信息安全方面的费用应小于系统发生安全漏 洞后所造成的损失,但要大于其损失的十分之一。 例如,若预计某系统一旦发生安全事件所造成的损失 为1000万元,那么所投资的成本就应该在100万到 1000万元之间。 信息与网络安全概论(第三版)231.5 安全的信息系统架构 外围层牵涉到有关计算机系统周 边外围的环境因素。 外部层是用户与系統间介面层次 ,所牵涉到的是个别用户所能操 作的系統

11、。 中心层是內部层与外部层的沟通 桥梁。 內部层牵涉到数据实际存储及管 理的方式。 分析层牵涉到系統的管理及安全 威胁的分析。 法律层牵涉到有关信息安全相关 的法律条文。以信息安全角度来区分信息与网络安全概论(第三版)24计算机操作系统安全架构(以角色观点)信息与网络安全概论(第三版)25计算机操作系統安全架构(以技术观点)信息与网络安全概论(第三版)26信息流向及颗粒性 数据流向 一旦某信息拥有者將部分或全部权利授予他(她)人后 ,就很难掌握此信息。 此信息的权利很可能被授予者再转授予第三者。 颗粒性 任意性访问控制方法是将一个文件当作访问控制的基本 单位。基本上,系统应该允许用户访问到数据内某一原 子(Atomic)数据 。 強制性访问控制或者为多层性访问控制。信息与网络安全概论(第三版)271.6 法律观点 计算机系统的安全架构除了要有外围层、外部层 、中心层、内部层及分析层外,还需要有相关的 法律来约束用户的行为 。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号