信息系统安全与控制体系课件

上传人:aa****6 文档编号:54725640 上传时间:2018-09-18 格式:PPT 页数:132 大小:407.50KB
返回 下载 相关 举报
信息系统安全与控制体系课件_第1页
第1页 / 共132页
信息系统安全与控制体系课件_第2页
第2页 / 共132页
信息系统安全与控制体系课件_第3页
第3页 / 共132页
信息系统安全与控制体系课件_第4页
第4页 / 共132页
信息系统安全与控制体系课件_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《信息系统安全与控制体系课件》由会员分享,可在线阅读,更多相关《信息系统安全与控制体系课件(132页珍藏版)》请在金锄头文库上搜索。

1、第十章 信息系统安全与控制体系 Security & Controls for Information System,主要内容,第一节 信息系统安全概述 第二节 脆弱性与威胁 第三节 控制体系 第四节 灾难风险管理 第五节 信息系统安全与风险控制,信息系统安全概述,一、信息系统安全与信息安全二、信息系统安全的影响因素分析三、信息安全系统的目标分析与组织的信息安全系统 四、信息系统安全特性五、信息系统安全等级划分,网络钓鱼,网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息

2、(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。,计算机舞弊的手段,计算机舞弊是指以计算机为工具或以计算机资产为对象实施的舞弊行为。 计算机舞弊主要表现在:篡改输入、篡改文件、篡改程序、非法操作、篡改输出。 计算机舞弊常采用的手段如下: 1、篡改输入输出数据:数据有可能在输入前、输出后或输入过程中被篡改。 2、木马计:计算机木马又名特洛伊木马,其名称取自希腊神话的

3、特洛伊木马记,它是一种基于远程控制的黑客工具。计算机木马类似于计算机病毒,也是一组寄生性的计算机程序,它一般不具有破坏性。典型的木马是窃取别人的账号和口令,如网上银行的用户密码等,它甚至可以控制硬件,如鼠标,键盘等。计算机系统一旦被木马控制,计算机系统将毫无秘密可言,这是相当危险的。 3、截尾术:如将存款利息四舍五入的部分据为己有。 4、越级法:在该程序越过所控制,修改或暴露计算机内容。 5、天窗:“程序后门”又被称为“活动天窗”,是指程序员为了某种目的,在开发系统时特地留下的后门,从而为其日后侵入系统访问有关程序提供便利。通过“程序后门”,程序员可以很轻松地让软件系统执行未经授权的功能,例如

4、舞弊者窃取密码进入软件系统,进而进行舞弊活动。,6、逻辑炸弹:逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。 7、拾遗:在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。 8、数据泄密:从计算机系统或计算机设施中取走数据。 9、乘虚而入:联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。 10、冒名顶替:以别人的身份出现。 11、通信

5、窃取:在在网络系统上通过设备从系统通信线路上直接截取信 息,或接收计算机设备和通信线路辐射出的电磁波信号实施舞弊。 12、仿造与模拟:在个人计算机上仿造其他计算机工作程序,或对作案 计划方法进行模拟试验,以确定成功的可能性,然后实施。 13、计算机病毒:计算机病毒有传播、激发和潜伏性,正成为计算机舞 弊者对大、中、小、微型计算机及计算机网络进行破坏的有效手段。,计算机舞弊的手段,1、完善计算机安全与犯罪的法制建设。2、建立健全有效的内部控制系统。3、发挥审计的作用。4、加强技术性防范。5、提高人员素质。,计算机舞弊的防范,一、信息系统安全与信息安全(1),信息系统安全(information

6、systems security)与信息安全(information security)是一对不太完全相同的概念 。 信息安全与信息系统安全是安全集与安全子集的关系,具有包含与被包含的关系。 信息安全有着更广泛、更普遍的意义,它涵盖了人工和自动信息处理的安全,网络化与非网络化的信息安全,泛指一切以声、光、电信号、磁信号、语音及约定形式等为媒体的信息的安全,一般也包含以纸介质、磁介质、胶片、有线信道及无线信道为媒体的信息,在获取(包括信息转换)、分类、排序、检索、传递和共享中的安全。,一、信息系统安全与信息安全(2),信息系统安全可理解为:与人、网络、环境有关的技术安全、结构安全和管理安全的总和

7、,旨在确保在计算机网络系统中进行自动通信、处理和利用的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可用性、和抗抵赖性等安全特质。 从系统过程与控制角度看,信息系统安全就是信息在存取、处理、集散和传输中保持其可信性、机密性、完整性、可用性和抗抵赖性的系统识别、控制、策略和过程。,一、信息系统安全与信息安全(3),上述概念中,系统识别主要研究如何建立系统的数学模型,内容包括模型类型的确定、参数估计方法和达到高精度估计的试验设计方法。 控制指信息系统根据变化进行调控,使其始终保持动态平衡状态。因此,调控的方向和目标就是使信息系统始终处

8、于风险可接受的幅度内,并逐步收敛至风险趋于最小的状态。,一、信息系统安全与信息安全(4),策略就是针对信息系统安全面临的系统脆弱性和各种威胁,进行安全风险分析,确定安全目标,建立安全模型和安全等级,提出控制对策,并对信息系统安全进行评估、制定安全保障和安全仲裁等对策。 过程指信息系统的变化在时间上的持续和空间上的延伸。过程和状态不可分割,二者相互依存、相互作用和制约。信息系统的状态决定和影响着过程,而过程又决定和影响着新的状态。,二、信息系统安全的影响因素分析,信息系统本身由于系统主体和客体的原因可能存在不同程度的脆弱性,这就为各种动机的攻击提供了入侵、骚扰和破坏信息系统可利用的途径和方法。

9、影响信息系统安全的因素主要有以下几个方面: 硬件组织 软件组织 网络和通讯协议 管理者,三、信息安全系统的目标分析与组织中的信息安全系统(1),信息系统安全系统的目标 为了控制与计算机信息系统有关的特别风险,一个特殊的系统信息安全系统诞生了,这个系统具有任何一个信息系统的基本物理要素,它也是一种信息系统。 该系统的总体目标就是确保其他信息系统的安全。 信息安全系统的总体目标可以分解到生命周期的各阶段中去,如表11-1所示。,表10-1 信息安全系统生命周期各阶段的目标,三、信息安全系统的目标分析与组织中的信息安全系统(2),表11-1中的四个阶段合起来被称为信息系统风险管理,其目标就是为了评估

10、和控制信息系统风险,确保信息系统安全。 组织中的信息安全系统 在一个已经实施信息系统的组织中,为了确保信息安全系统的有效性,必须安排一个专门负责人首席安全官(CSO)来管理,并且为了保持CSO的完全独立性,应当规定由他或她直接向董事会报告。CSO的主要责任之一便是将涉及信息系统安全的报告呈交董事会以求后者审批通过,报告的内容可参见表11-2。,表11-2 CSO向董事会提交的有关报告一览表,四、信息系统安全特性(1),信息系统安全特性通常可从以下五个方面来认识:,指要求信息系统对信息输入、处理和输出的全过程必须进行必要的识别和验证,以确保信息的真实可靠。,四、信息系统安全特性(2),信息系统安

11、全特性通常可从以下五个方面来认识:,信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,它是信息系统安全的最基本要求之一 。,四、信息系统安全特性(3),信息系统安全特性通常可从以下五个方面来认识:,机密性也叫保密性,是指信息系统能够保证信息不被泄露给任何非授权的用户、实体或过程,或者供后者利用的特性,即保证信息只给授权用户合理使用的特性。,四、信息系统安全特性(4),信息系统安全特性通常可从以下五个方面来认识:,指信息在未经授权之下不能擅自变更的特性,即网络信息在存储或传输过程中保持不被偶然或故意删除、修改、伪造、插入、重置等行为破坏和丢失的特性。,四、信息系统安全特性(5),信息系

12、统安全特性通常可从以下五个方面来认识:,指要求信息系统在信息的传输、处理和存储等过程中要有据可查,使得相应的操作主体或者交易主体无法否认过去真实发生的、对信息所做的记录、处理、查询或者其他操作性行为 。,五、信息系统安全等级划分(1),信息系统的安全问题事关重大,通过等级划分对信息系统安全程度进行分析和评估是非常必要的,也是很有意义的。 目前,各国颁布的信息系统安全等级标准不尽相同。 美国国防部于1985公布的可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)使用了TCB(Trusted Computing Base)概

13、念,将安全问题分成四个方面:安全策略、可说明性、安全保障和文档。,五、信息系统安全等级划分(2),在TCSEC中,安全策略包括自主式接入控制(DAC,是指由文件的持有者来决定拒绝或允许用户对信息的访问)、受控式接入控制(MAC,是指由系统来决定对文件的访问权)、敏感标记和对象重用等 。 该标准根据所采用的安全策略及系统所具备的安全功能将系统分为4类7个安全级别,参见表11-3所示。 值得注意的是,TCSEC原来主要针对的是操作系统的安全评估,后来有关方面为了使TCSEC能够适用于网络等系统,于1987年出版了一系列有关可信计算机数据库、可信计算机网络等方面的指南,较好地解释了网络环境下的软件产

14、品如何进行安全性评估的问题。,表11-3 TCSEC安全等级划分,五、信息系统安全等级划分(4),我国于1999年由公安部主持、国家质量技术监督局发布的GB7895-1999计算机信息系统安全保护等级划分准则将信息系统安全分为五个等级,分别是: 第一级,用户自主保护级。它的安全保护机制可使用户具备自主安全保护的能力,以使用户的信息免受非法的读写破坏; 第二级,系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责;,五、信息系统安全等级划分(5),第三级,安全标记保护级。除继承上一级别的安全保护功能外,还要求以访问对象标记的安全级

15、别限制访问者的访问权限,实现对访问对象的强制功能 ; 第四级,结构化保护级。在继承前述安全级别的安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问这对访问对象的存取,从而加强系统的抗渗透能力; 第五级,访问验证保护级。该级别特别增设了访问验证功能,负责仲裁访问者对访问对象对象的所有访问活动 。,主要内容,第一节 信息系统安全概述 第二节 脆弱性与威胁 第三节 控制体系 第四节 灾难风险管理 第五节 信息系统安全与风险控制,脆弱性与威胁,一、脆弱性与威胁的分析方法二、信息系统舞弊三、对信息系统构成威胁的个人及其实施的主动威胁 四、因特网的脆弱性与威胁,一、脆弱性与

16、威胁的分析方法(1),脆弱性是指一个系统的薄弱环节; 威胁则是指利用这种脆弱性对信息资源造成破坏或者损失的可能性; 威胁一般有两种:主动威胁和被动威胁,前者主要包括信息系统舞弊和计算机破坏行为,后者则包括系统故障和自然灾害等。 威胁一旦发生,其结果势必给系统造成影响,威胁利用脆弱性使组织产生短期或长期、直接或间接的经济损失。,一、脆弱性与威胁的分析方法(2),系统的脆弱性是客观存在的,其本身没有实际的伤害,但威胁可以利用脆弱性来发挥作用 。 从这点来说,可以将信息系统的风险理解为威胁利用了系统的脆弱性而导致的。 对信息系统的脆弱性和威胁的分析方法一般有两种方法,即定量分析方法和定性分析方法。 定量分析方法是将每种威胁的潜在损失与其发生的概率(风险系数)的乘积来计算损失风险,如表11-4所示。,表11-4 威胁分析报告,一、脆弱性与威胁的分析方法(4),根据表11-4可知,数据窃取可能造成的损失风险最大,其次是舞弊与病毒攻击,而自然灾害可能造成的损失风险最小。 但是,从威胁发生的可能性来看,最可能发生的威胁是设备盗窃,但它造成的损失风险未必最大。 通过这种定量分析方法,对各种威胁发生的可能性大小、以及造成的损失风险的大小一目了然,有助于我们采取相应的措施以提高信息系统抗威胁的能力。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号