第18章-信息系统安全课件.pptx

上传人(卖家):晟晟文业 文档编号:5198279 上传时间:2023-02-16 格式:PPTX 页数:48 大小:2.18MB
下载 相关 举报
第18章-信息系统安全课件.pptx_第1页
第1页 / 共48页
第18章-信息系统安全课件.pptx_第2页
第2页 / 共48页
第18章-信息系统安全课件.pptx_第3页
第3页 / 共48页
第18章-信息系统安全课件.pptx_第4页
第4页 / 共48页
第18章-信息系统安全课件.pptx_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、第十八章 信息系统安全主讲人:XX邮 箱:本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2023-1-102第十八章 信息系统安全1.1 1.1 信息系统安全基本概念信息系统安全基本概念1.信息系统安全信息安全是指信息在存取、处理、存储、集散和传输过程中受到安全保护,不会遭到破坏、更改和泄露,保持机密性、真实性、完整性、可追溯性和抗抵赖性。2023-1-103第十八章 信息系统安全信息安全的实质是信息系统的安全,它要求信息系统的各个组成部分都受到安全保护。在网络环境下,信息系统安全是指组成信息系统的计算机软硬

2、件、网络和通讯设备、数据资源、信息用户等受到安全保护,不因偶然的操作或者恶意的攻击遭受到破坏、更改或泄露,系统连续可靠正常地运行,信息服务不中断,保证组织中各项活动的管理、调节和控制等业务的连续性和稳定性。1.1 1.1 信息系统安全基本概念信息系统安全基本概念2.管理信息系统安全管理信息系统的安全是指避免任何来自内部或外部非法的侵入、盗用和欺骗,保护系统资源和信息资源不受非系统授权的伪造、篡改和泄露。2023-1-104第十八章 信息系统安全管理信息系统安全具有如下特点:管理信息系统是一个人-机信息系统,也是一个社会系统,因此,管理信息系统的安全不仅涉及技术问题,还涉及管理问题;管理信息系统

3、的安全问题涉及内容广泛,既包括系统资源,还包括信息资源;不仅包括管理信息系统的静态安全,还包括系统运行的动态安全;完善管理信息系统的安全机制是一个完整的逻辑结构,其实施是一项复杂系统工程。1.2 1.2 信息系统安全体系框架信息系统安全体系框架它是为实现信息系统安全所采用的安全技术的构建框架,内容包括:信息系统安全的基本属性,信息系统安全的组成与相互关系,信息系统安全等级划分,信息系统安全保障的基本框架,信息系统风险控制手段及技术支持等。信息系统安全技术体系它将安全管理理念与机构管理运行架构结合起来,为实现信息系统安全所采用的安全管理措施,内容包括信息系统安全目标、安全需求、风险评估、工程管理

4、、运行控制、系统监督、检查和管理等。信息系统安全管理体系它是对信息系统安全技术和安全管理的机制、操作和界面的规范,是从技术和管理方面以标准的形式对有关信息安全的技术、管理、实施等具体操作进行规范化描述。完整的信息系统安全标准体系是信息系统实现规范化管理的重要保证.信息系统安全标准体系信息系统安全需要强有力的法律保障,法律法规划定了信息系统安全必须遵循的基线,包括个人权力义务的法律约束,计算机和网络信息安全的法规,信息内容、信息安全技术与产品的管理办法,违法犯罪的处罚处理等法律依据。信息系统安全法律法规2023-1-10第十八章 信息系统安全1.21.2 信息信息系统安全体系框架系统安全体系框架

5、2023-1-106第十八章 信息系统安全软件安全实体安全运行安全数据安全指系统拥有的和产生的数据或信息完整,有效,使用合法,不被破坏或泄露。包括:输入、输出、用户识别、存取控制、加密、审计与追踪、备份与恢复等。操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。具体包括软件开发规程、软件安全测试、软件的修改与复制等。系统资源和信息资源使用合法。包括:电源、环境气氛、人事、机房管理出入控制、数据与介质管理、运行管理和维护等。系统设备及相关设施运行正常,具体包括:环境、建筑、设备、电磁辐射、数据介质、灾害报警等。管理信息系统安全内容1.21.2 信息信息系统安全体系框架系统安全

6、体系框架2023-1-107第十八章 信息系统安全管理信息系统安全服务访问控制身份鉴别数据完整性系统可用性合法用户对系统资源在规定的权限下可及时使用,不会因系统故障或误操作而使资源丢失,甚至在某些非正常情况下,系统仍能运行。并非所有的合法用户都可以使用管理信息系统的所有功能和资源,系统访问权限的规定控制用户能够使用的系统功能和资源。能保证数据安全、准确、有效,不会因为认为因素而改变数据原有的内容、形式和流向。用户进入管理信息系统时,系统必须对用户进行身份的合法性鉴别认证,防止非法用户进入系统。数据保密性指系统中属于保密范围内的信息只能经过允许的方式向经过允许的人员透漏。系统安全管理和维护包括安

7、全教育、安全制度的建立、实施和监督等。1.1.信息信息系统安全体系框架系统安全体系框架2023-1-108第十八章 信息系统安全管理信息系统安全结构模型该安全结构模型体现了三个坐标之间的相互关系,即:一种安全服务可以通过一种或几种安全管理策略提供,一种安全管理策略可用来提供一种或多种安全服务,各种安全管理策略提供安全服务时可以在管理信息系统的一个或多个层次上进行。本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2023-1-109第十八章 信息系统安全2.1 2.1 信息安全技术分类信息安全技术分类信息安全技术

8、是指保证己方正常获取、传递、处理和利用信息,而不被无权享用的他方获取和利用己方信息的一系列技术的统称。2023-1-1010第十八章 信息系统安全信息安全技术分类物理安全技术主要体现在通信线路的可靠性;替换、拆卸和增加等软硬件设备的安全性;防灾害和抗干扰能力;设备的运行环境和不间断电源保障等。主要体现在操作系统本身不安全因素防范,如身份认证、访问控制、系统保护、系统漏洞修复;对操作系统的安全配置;安装正版防毒杀毒软件等。网络安全技术主要包括网络身份认证、资源访问控制、授权控制;数据传输保密;远程接入安全;域名系统安全;路由系统安全;入浸检测手段、网络设施防病毒等。操作系统安全技术管理安全技术主

9、要指安全技术和设备的管理规范;安全管理制度、部门与人员的组织管理;密钥密码管理;安全日常管理;病毒监测和清除;容灾备份、数据恢复等。应用安全技术主要由提供服务所采用的应用软件和数据的安全生产,包括Web服务、电子邮件系统、DNS;以及身份鉴别;入侵检测和控制;完整性验证控制等。2.2 2.2 典型信息安全技术典型信息安全技术1.密码技术密码技术是利用密码学的原理和方法对数据进行保护的方法,包括加密过程与解密过程。承载信息的原始数据或文档称为明文,经过变换生成的隐藏信息的数据或文档称为密文。加密是把明文变换成密文的过程,解密是把密文变换成明文的过程。密钥通常由数字、字母或符号构成,是用于加密与解

10、密的关键参数,由加密者和解密者持有。密钥分为加密密钥和解密密钥。完成加密和解密的算法称为密码体制,密码体制分为对称加密技术和非对称加密技术。前者的加密密钥和解密密钥相同,而后者的加密密钥和解密密钥不同。2023-1-1011第十八章 信息系统安全凯撒加密法是一种古典的加密方法,其原理是将文本中的字母进行错位替代。例如,字母a、b、c、d、w、x、y、z的自然顺序,与E、F、G、Z、A、B、C、D分别对应,用E代替a,用F代替b,每每相差4个字母。这个规则叫做加密算法,而4就是密钥。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1012第十八章 信息系统安全私钥密码加密私钥密码加

11、密的工作原理如下:发送方A和接收方B共享相同的由密钥分发中心分发的密钥K。A用密钥K加密得到的密文传送到B处后,B用相同的密钥解密。常用的私钥密码算法有DES,IDES,GOST,RC-5,Blowfish,CRAB等。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1013第十八章 信息系统安全常用的公钥加密算法有RSA,DSS(Digital Signature Standard)等。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1014第十八章 信息系统安全采用单向Hash函数将需加密的信息明文摘要生成固定长度的一串密文,亦称为数字指纹,且一般来说,不同的明

12、文摘要不一致。例如,原文“abc”的MD5码为900150983cd24fb0d6963f7d28e17f72,SHA1码为A9993E364706816ABA3E25717850C26C9CD0D89D。数字摘要的生成算法满足两点:函数的单向性,即由摘要不能推出原文档;摘要来源尽可能覆盖全文档,以便对文档的任何改动都会导致摘要的改变。2.数字摘要是一个唯一对应一个任意长度消息或文本的固定长度的值,它由一个单向Hash函数对消息进行作用而产生。包括MD5消息摘要算法(Message-Digest Algorithm,MD5)和安全Hash编码法(Secure Hash Algorithm,SH

13、A)。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1015第十八章 信息系统安全数字摘要的主要作用过程如下:对原文使用 Hash 算法得到数字摘要将数字摘要与原文一起通过网络通信发往接收方;接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;将新数字摘要与发送方数字摘要进行比较,用于判别数据是否被篡改。明文M1加密Hash函数H(M1)=h1解密网络通信明文M2Hash函数H(M2)=h2h1,h2相等,则数据保持完整h1,h2不相等,则数据被篡改比较2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1016第十八章 信息系统安全签名具有防止抵赖的功能,它

14、是证明当事者身份和数据真实性的一种信息。传统的文件、条约等采用手印、签字、印章等方法表示确认和防止抵赖,书面签名得到司法部门的支持和承认,具有一定法律效力。数字签名是依靠数字摘要和公钥秘钥加密技术实现的,数字签名是个加密的过程,数字签名验证是个解密的过程。3.数字签名数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息认可的技术。也是一种防止源点或终点抵赖的鉴别技术,可用于防范通信双方的欺骗,保护数据防止被人伪造。在信息的产生和传输阶段采用数字签名技术对信息进行加密,可以保证信息不被窃取、侵犯和篡改,保证

15、信息的完整性和有效性。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1017第十八章 信息系统安全一般情况下,数字签名将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。通常我们将执行数字签名的实体称为签名者,所使用的算法称为签名算法,签名操作生成的编码称为签名者对该消息的数字签名。消息连同其数字签名能够在网络上传输,可以通过一个验证算法来验证签名的真伪以及识别相应的签名者。因此数字签名方案可分为签署过程和验证过程。(1)发送方用一个哈希函数从报文D(数字信息)中生成报文摘要M;(2)用自己的私人密钥SK对摘要M进行加密,生成加密后的摘要SK_M;(3)将加密后的

16、摘要SK_M作为报文D的数字签名和报文D一起发送给接收方。(1)接收方用与发送方一样的哈希函数从接收到的原始报文D中计算出报文摘要N;(2)用发送方的公用密钥PK对报文附加的数字签名进行解密,生成解密后的摘要V,若PK与SK是配对的公钥秘钥,则V=M;(3)判别V是否和N相等,如果这两个摘要相同即V=N,那么接收方就能确认该数字签名是发送方的。签署过程验证过程2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1018第十八章 信息系统安全4.数字认证和数字证书数字认证是基于国际PKI(Public Key Infrastructure,公钥基础设施)标准的网上身份认证系统,数字证书

17、相当于网上的身份证,以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份和表明自身的身份。数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效保护和安全的传递。数字证书的主要功能:身份认证、过程加密、信息核对、结果确认、法律证据。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1019第十八章 信息系统安全数字认证工作应由作为第三方的认证中心来做。其任务是维护数字证书上的内容,包括版本号、序列号、签名算法标识符、颁发者、拥有者名、公钥及其算法标识符、有效期等字段,验证交易双方的身份、管理数字证书和密钥。数字证书采用公钥体制,即利用一对互

18、相匹配的密钥进行加密、解密。每个用户持有一把特定的仅为本人所有的密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由第三方认证机构公开,为一个或一组用户所共享,用于加密和验证签名。当发送一份文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,确保数据的安全保密传输。数字证书由认证中心发放管理,申请过程如下:(1)用户向认证中心提交申请材料;(2)认证中心审批用户申请,对于合格的申请生成配对的公钥秘钥并发放数字证书。在使用数字证书的过程中,运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,能够保证信息除发送方和接收方外不被其它人窃取;信息在传输过程

19、中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。2.2 2.2 典型信息安全技术典型信息安全技术2023-1-1020第十八章 信息系统安全现有持证人A向持证人B传送信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:(1)A准备好要传送的数字信息(明文)。(2)A对数字信息进行哈希(Hash)运算,得到一个数字摘要。(3)A用自己的私钥对数字摘要加密,得到A的数字签名,并将其附在数字信息上面。(4)A随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。(5)A用B的公

20、钥对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B。(6)B收到A传送过来的密文和加过密的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到DES密钥。(7)B然后用DES密钥对收到的密文进行解密,得到明文的信息,然后将DES密钥抛弃(即DES密钥作废)。(8)B用A的公钥对A的数字签名进行解密,得到数字摘要。B用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的数字摘要。(9)B将收到的数字摘要和新产生的数字摘要进行比较,如果一致,说明收到的信息没有被修改过。本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第

21、四节 信息系统安全等级保护第五节 云计算安全保护2023-1-1021第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护1.访问控制访问控制是指允许授权用户进行合法访问,防止非法主体进入受保护的数据资源。访问控制主要包括认证和授权。认证主要是指允许合法用户登录数据库,通常使用数据库口令登录某一账号或操作系统认证登录某一账号。授权是给予某一账号用户操作数据库某些功能的权限。通过认证和授权实现按用户身份及其所归属的某项定义组(角色)来限制用户对某些信息项的访问控制。2023-1-1022第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护2023-1-1023第十八章 信息系

22、统安全在数据库中使用GRANT语句和REVOKE语句属于自主访问控制的一种典型方法,例如,把查询Student表的权限授给用户U1可使用:GRANT SELECT ON Student TO U1;把查询权限收回可使用:REVOKE SELECT ON Student FROM U1;把修改Student表中的学生学号(Sno)字段的权限授给用户U2可使用:GRANT UPDATE(Sno)ON Student TO U2。通过GRANT可以实现数据库、表、字段、视图等数据对象的授权,授权粒度可大可小,允许控制数据对象的添加、删除、修改、查询等精细操作。通过REVOKE可以实现相应权限的回收。

23、自主访问控制强制访问控制是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。当某一用户(或某一主体)登录系统时,系统要求他对任何客体的存取必须遵循下面两条规则:(1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。实际应用中数据库还提供修正规则,主体的许可证级别小于或等于客体的密级时,该主体能够写相应的客体。可见,强制访问控制方法禁止了拥有高许可证级别的主体更新低密级的数据对象。在数据保护要求更为严格的管理信息系统

24、中,通常组合使用自主访问控制和强制访问控制。强访问控制3.1 3.1 数据安全保护数据安全保护2.数据库保密数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库保密是防止数据库中数据泄露的有效手段,通过加密,可以保证用户信息的安全,减少因备份介质失窃或丢失而造成的损失。数据库加密的方式主要有:内核加密、外层加密、硬件加密和应用程序加密等。(1)内核加密是指数据库管理系统自身提供加密算法,进行数据加密。(2)外层加密是将加密系统做成数据库管理系统的外层工具,操作数据时触发外层加密系统实现自动加密解密工作。(3)硬件加密是指由硬件设备或硬件芯片实现加密解密工作。(

25、4)应用程序加密是指加密解密完全由应用程序进行,而数据库管理系统本身不参与数据加密解密工作。在存储和传输过程中,经过加密解密的数据,即使意外泄露也不会轻易造成泄密。2023-1-1024第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护3.审计追踪与攻击检测审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者。审计可分为两类:(1)用户审计:数据库管理系统的审计系统记下所有对自己表或视图进行访问的企图(包括成功的和不成功的)及每次操作的用户名、时间、

26、操作代码等信息。这些信息一般都被记录在数据字典(系统表)之中,利用这些信息用户可以进行审计分析。(2)系统审计:由系统管理员进行,其审计内容主要是系统一级命令以及数据库客体的使用情况。2023-1-1025第十八章 信息系统安全3.1 3.1 数据安全保护数据安全保护4.数据备份与恢复数据库应用中可能面临着系统故障、事务故障、介质故障和计算机病毒。(1)系统故障主要是指软件故障和硬件故障;(2)事务故障包括运算溢出和人为操作失误;(3)介质故障主要指外存故障,如磁盘损坏、磁头碰撞。(4)计算机病毒是指数据库遭受病毒攻击,受到破坏。一方面,根据不同的故障可以采用专门的容错、备份和恢复策略,另一方

27、面可以针对整体的数据库进行备份和恢复。数据备份是数据容错、数据容灾以及数据恢复的重要保障。为保护数据的安全,防止系统崩溃造成的数据损失,需要定期进行数据备份。2023-1-1026第十八章 信息系统安全3.2 3.2 网络安全防护网络安全防护1.网络防火墙防火墙指在可信的内部网和不可信的外部网之间建立的屏障,实时监控、处理非法访问请求并产生安全报警,在一定程度上防止非法的通信和来自外部的攻击。防火墙常用的技术包括包过滤技术、网络地址转换技术、代理技术和监测技术。2023-1-1027第十八章 信息系统安全3.2 3.2 网络安全防护网络安全防护包过滤技术网络中数据传输通常以数据报和数据帧形式进

28、行。防火墙可以监测数据报的源地址、目标地址、TCP/UDP源端口和目标端口等,判别是否满足指定的通讯规则,阻止不满足规则的数据报通过。防火墙通常使用黑名单或白名单设置规则。当采用黑名单机制时,满足黑名单规则的数据报不能通过,否则能通过;当采用白名单机制时,满足白名单规则的数据报不能通过,否则能通过。类似数据报过滤,防火墙还能监测数据帧,依据目标网卡地址和源网卡地址进行数据过滤。此外,防火墙也可以按某一应用程序进行授权,设置是否可以访问网络。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过,起到了保护内部网络的作用。2023-1-1028第十八章 信息系统安全3.2 3.2 网络安

29、全防护网络安全防护网络地址转换技术:防火墙的网络地址转换功能是指将内部主机的IP地址转换为某一固定或者某范围内的某个IP地址。网络地址转换的作用包括:(1)有效克服IP地址不足问题;(2)实现内外网络隔离和过滤,使从网络外部无法探测到它们,网络地址转换有时也称为IP伪装。网络地址转换包括静态转换和动态转换两种方式。2023-1-1029第十八章 信息系统安全静态网络地址转换 指在防火墙中预先制定内部地址到外部地址的映射表,内部数据报经过防火墙访问外网时,防火墙将数据报中的内部地址修改为外部地址,进行网络访问;外部数据报经过防火墙访问内网时,防火墙再将外部地址修改为内部地址传给内网计算机。动态网

30、络地址转换 指在网络访问时建立内网地址和外网地址的映射,更常用的方式是对一个内网地址或内网地址端口映射为一个外网地址端口的形式。数据报经过防火墙进行内外网访问时也需进行地址和端口的修改。3.2 3.2 网络安全防护网络安全防护代理技术代理技术主要依托代理服务器完成,代理服务器型防火墙通过在主机上运行代理的服务程序,其核心是运行于防火墙主机上的代理服务器进程,代理网络用户完成TCP/IP功能。它的安全性要高于包过滤型产品,并开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机

31、。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部恶意侵害就很难伤害到企业内部网络系统。2023-1-1030第十八章 信息系统安全3.2 3.2 网络安全防护网络安全防护监测技术监测技术是包过滤技术的延伸,使用各种状态表来追踪活跃的TCP会话。由用户定义的访问控制列表决定允许建立哪些会话,只有与活跃会话相关联的数据才能穿过防火墙。具体的工作过程包括:(1)防火墙检查数据包是否是一个已经建立并且正在使用的通信流的一部分;(2)根据所使用的协议,决定

32、对数据包的检查程度;(3)如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配;(4)在数据包检测后,防火墙就会将该数据包转发到它的目的地址,并且防火墙会在其连接表中为此次对话创建或者更新一个连接项,防火墙将使用这个连接项对返回的数据包进行校验;(5)防火墙通常对TCP包中被设置的FIN位进行检测或者通过使用计时器来决定何时从连接表中删除某连接项。监测型防火墙位于低层,可截取和检查所有原始数据包;不需要协议栈的上层处理如何数据包,系统减少了处理高层协议栈的开销,执行效率高;动态产生新应用的新规则,具有很好的伸缩性和扩展性;支持基于无连接协议的应用,在UDP通信

33、上保持一个虚拟连接来完成应用安全。2023-1-1031第十八章 信息系统安全3.2 3.2 网络安全防护网络安全防护2.入侵检测入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中存在违反安全策略的行为和被攻击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能处理具有合法权限的人在系统内部进行破坏,也可以通过收集漏洞信息,造成拒绝访问等对系统造成影响的行为,入侵检测提供对主动攻击的实时保护。入侵检测系统在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。帮助

34、系统对付网络攻击,扩展了系统管理员的安全审计、监视、进攻识别和响应等安全管理能力,提高了信息安全基础结构的完整性。2023-1-1032第十八章 信息系统安全3.2 3.2 网络安全防护网络安全防护3.物理隔离网络的物理隔离为内部网络划定了明确的安全边界,使得内部网与公共网在物理传导、物理辐射及物理存储上与外部网络隔离开,这样能够确保来自外部网络的威胁与攻击不能通过物理产生连接,也就难以对内部信息系统造成破坏。物理隔离主要包括网络隔离和数据隔离。(1)网络隔离是指把被保护的网络,采用不可路由的协议从公开的大网络环境中独立出来,通过访问控制、身份认证、加密签名等安全机制,实现对通信数据的控制,完

35、成网间的数据交换;(2)数据隔离主要是指存储设备的隔离,即一个存储设备不能被几个网络共享。进行物理隔离的技术主要有包含SU-GAP隔离网闸技术、物理隔离卡等。常用的网络隔离技术主要有物理网络隔离、逻辑网络隔离、虚拟路由和转发、多协议标签交换、虚拟交换机等。2023-1-1033第十八章 信息系统安全3.3 3.3 应急响应机制应急响应机制信息系统安全应急响应机制的目的是提高应对信息系统在运行过程中出现的各种突发事件的应急处置能力,有效预防和最大程度地降低信息系统各种突发事件的危害和影响,保障信息系统实体安全、运行安全和数据安全。2023-1-1034第十八章 信息系统安全制定应急预案建立应急响

36、应组织坚持安全保护制度实施灾难恢复在发生大规模的安全事件时,实施灾难恢复以尽可能避免造成更大损失。实施灾难恢复流程往往是在信息安全事件被有效控制后进行,恢复工作主要有建立临时业务处理能力、修复原系统的损害,在原系统或新设施中恢复运行业务能力等。根据可能出现的突发事件预先制定相应的处理方案,在接收到安全事件报警并进行确认后,启动应急预案,做到对突发安全事件的快速反应,保障系统的正常运行。信息系统安全保护制度主要包括信息系统安全责任制度,信息系统安全检测制度,信息系统安全报告制度,信息安全行为规范。其职能包括对安全事件与软件安全缺陷进行分析研究;安全知识库的开发与管理;安全管理和应急知识的教育与培

37、训;发布安全信息;安全事件紧急处理等。本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2023-1-1035第十八章 信息系统安全4 4.1.1 信息系统安全等级保护概述信息系统安全等级保护概述2023-1-1036第十八章 信息系统安全1.信息系统安全等级保护概念信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。信息系统安全保护等级是

38、指从信息系统对国家安全、经济建设、社会生活重要作用,信息系统承载业务的重要性、业务对信息系统的依赖程度和信息系统的安全需求等方面的因素,确定信息系统的安全保护等级。4 4.1.1 信息系统安全等级保护概述信息系统安全等级保护概述2023-1-1037第十八章 信息系统安全2.定级范围及级别划分信息系统定级范围包括基础传输网络系统;专网、内网、外网等网络系统;单位内部网站及网站运行的系统;总部级、部门级单位运行非涉密系统;以及各类涉密系统。根据不同部门产生的信息重要程度不同,所采取的信息系统等级保护也有差别。信息系统等级保护按照从轻到重分为五个级别:分别为自主保护级、指导保护级、监督保护级、强制

39、保护级、专控保护级。指导保护级自主保护级监督保护级强制保护级专控保护级4.14.1 信息信息系统安全等级保护概述系统安全等级保护概述2023-1-1038第十八章 信息系统安全 包括安全策略、制度、规划的制定和实施,确定各种安全管理岗位和相应的安全职责,岗位人员的选择和部署,协调不同部门的分工和合作,监督各类安全工作的开展,以保证安全目标实现。指从信息资产安全管理的角度出发,为了保护信息资产,消除或降低风险而制定的各种纲领、制度、规范、标准和操作流程的综合。安全组织安全组织体系体系安全策略安全策略体系体系 主要包括鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应等。主要包括安全生命周期中

40、各个安全环节的要求,以及安全工程管理机制、安全预警机制,定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制等。安全技术安全技术体系体系安全运作安全运作体系体系等级安全保障体系框架等级安全保障体系框架3.信息系统安全等级保护概念信息系统等级安全保障体系分为保护对象框架和保护对策框架两部分。保护对象框架包括计算环境、网络基础设施、区域边界和安全基础设施等,通常使用信息安全产品并采用安全防范技术作为安全保障。4.24.2 等级保护风险评估和实施流程等级保护风险评估和实施流程2023-1-1039第十八章 信息系统安全1.风险评估的作用风险评估在信息等级保护中具有重要作用。等级保护分为系统

41、定级、安全实施和安全运维三个阶段,风险评估可以在系统定级阶段帮助系统确定安全等级;在安全实施阶段作为系统安全等级评估依据;在安全运维阶段处理不确定风险以确定可能不断变化的安全等级。2.风险评估的内容风险评估的主要任务是识别组织面临的各种风险;评估风险概率和可能带来的负面影响;确定组织承受风险的能力;确定风险消减和控制的优先等级;推荐风险消减对策。实施等级保护安全风险分析和评估包括技术层风险和管理层风险。技术层威胁与风险一般产生在信息系统的物理层、网络层、主机层、应用层、数据层等;管理层主要包括安全策略、安全制度、系统建设以及系统运维等方面的威胁与风险。4.24.2 等级保护风险评估和实施流程等

42、级保护风险评估和实施流程3.风险评估的实施流程2023-1-1040第十八章 信息系统安全信息系统安全风险评估是一个组织确保信息安全的基础和前提,所以注重信息系统安全风险评估的质量是保证信息安全的基础性工作。4.24.2 等级保护风险评估和实施流程等级保护风险评估和实施流程2023-1-1041第十八章 信息系统安全4.风险评估的测评认证风险评估过程中涉及资产、威胁、脆弱性等基本要素。这些要素都有各自的属性,风险评估需要对这些基本要素进行分析,包括对资产价值进行赋值;描述威胁的属性,并对威胁出现的频率赋值;对具体资产的脆弱性的严重程度赋值;判断安全事件发生的可能性;计算安全事件造成的损失;最后

43、根据上述内容,认定计算安全事件对组织造成的影响。本 章 内 容第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护2023-1-1042第十八章 信息系统安全5 5.1.1 云计算安全概念云计算安全概念云计算是指包括云应用、云平台以及涉及一切基础设施的综合体。它是由五个本质特征、三种服务模型以及四种部署模式构成的。五个基本特征:按需自助服务、广泛网络访问、池式资源供应、快速弹性伸缩和服务计量使用;三种服务模式:软件即服务(SaaS)、平台即服务(PaaS)和基础设施服务(IaaS);四种部署模式:私有云、社区云、共有云、混合云。

44、2023-1-1043第十八章 信息系统安全云计算安全是指在云计算环境里信息安全和应用安全,核心是对应用及数据的机密性、完整性、可用性和隐私性的保护。传统安全技术通过集成创新,可以为云计算安全提供支撑,同时需要进一步研究多层次的隐私安全保护体系,提供全方位的技术支持。云计算的主要特点是数据和服务外包、虚拟化、多用户、跨界共享、超大规模等。因此,云计算对认证、数据、虚拟和网络等各个层面的安全带来了很大威胁和挑战。5 5.1.1 云计算安全概念云计算安全概念2023-1-1044第十八章 信息系统安全加拿大标准协会基于SaaS、PaaS和IaaS这三种基本云服务模型间的层次和依赖关系,提出了CSA

45、云计算服务安全模式。在该模型中,IaaS位于最底层,PaaS位于IaaS之上,SaaS位于PaaS之上,属于最高层级。云服务商所处层级越低,云服务用户所处层级最高,云服务用户需要承担更多的安全管理职责。CSA云计算服务安全模型云立方体安全模型是由Jericho Forum从安全协同的角度出发提出的一种云安全模型。该模型通过对现有云产品的排列组合,提出了包括物理位置、所有关系、边界状态和运行管理者四种维度,用以区分云计算形态的多种转变。不同的云计算形态具有不同的灵活性、协同性和安全风险特征,云服务用户根据自身需要和对安全协同的需求在模型中选择最为合适的云计算形态。云立方体安全模型5.2 5.2

46、云计算安全保护措施云计算安全保护措施2023-1-1045第十八章 信息系统安全使用云平台用户的所有数据以明文方式在云端存储,在需要的时候能够直接从云端下载使用。云中数据可能出现数据泄露、数据操纵等问题,在SaaS模型下,用户使用的软件由服务商统一部署在云端运行,软件维护由SaaS的服务商来完成,当终端出现故障时,用户只需要更换终端,重新接入云服务就可以获得以往存储的数据。在实现上述保护云数据安全过程中,往往用到数字签名、数字证书、密钥管理、数据隔离等方法。1.云中的数据安全保护由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很大挑战。SaaS应用通常借助Web浏览器通过网络部

47、署应用程序,这样就会导致Web应用中的缺陷可能会造成SaaS应用面临安全挑战,例如攻击可以通过Web入侵用户计算机并进行蓄意破坏。因此,云服务商在部署应用程序时应当充分考虑未来可能引发的安全风险,加强Web应用防火墙的部署。同时,使用云服务的用户应提高安全意识,采取必要措施,保证云端的安全。2.应用安全保护5.2 5.2 云计算安全保护措施云计算安全保护措施2023-1-1046第十八章 信息系统安全由于云服务的安全在很大程度上依赖于网络和采用Web浏览器的安全,在PaaS服务中会提供第三方的Web服务组件,这些组件的安全性直接关系云平台的安全。另外,在应用开发周期中,需要时刻面对构建由云端支

48、撑的安全应用的复杂性,云中应用的变化速度会影响开发周期的安全性。为降低云平台在开发和建设中的威胁,开发者必须熟练使用开发技术保证开发过程的灵活以随时应对应用的变化。4.云平台开发和建设安全保护一方面由于云计算平台为用户提供低门槛的使用接口,用户不需要自行维护服务器、网络。另一方面,用户可以通过网络访问和申请使用云计算平台中的资源,这种方式使得访问变得十分方便,然而不法分子也同样可以利用云平台的这种低门槛和简洁性给网络信息安全带来威胁。针对这种情况,CSA发布的身份与访问管理指南中提出结合身份管理、访问管理、用户访问证明和基于角色的访问控制等措施用于处理云服务滥用对信息系统安全带来的威胁。3.云

49、服务安全保护5.2 5.2 云计算安全保护措施云计算安全保护措施2023-1-1047第十八章 信息系统安全虚拟化是云计算的重要特色,IaaS将服务器、存储设备、网络等计算资源以虚拟化系统的形式组织成资源池,IaaS用户可以通过网络访问并有权对分配给他们的资源进行控制和管理。在加强了基础设施、平台、软件层面的扩展能力同时,由于接入点的增加,提高了互联的复杂性,导致传统物理安全边界缺失,使得虚拟化安全面临更高风险,例如运行在统一服务器上的虚拟机可以共享资源,这样破坏者就可以监视和获得这些共享资源。为保障云计算的虚拟化安全,应该采用相应的处理机制。5.虚拟化安全保护 本 章 小 结随着信息技术快速发展和信息时代的到来,信息系统在国家的政治、军事和经济领域的得到广泛应用,整个社会对信息系统的依赖程度越来越大,信息系统安全问题已经成为关系经济稳定和国家安全的社会问题。本章主要介绍了信息系统安全及MIS安全的基本概念、体系框架,信息系统安全的技术和管理策略;阐述了信息安全等级保护概念、重要性以及等级保护风险评估和实施流程;并针对云计算环境下信息系统面临的新的安全威胁,介绍了云计算安全模型及管理对策。2023-1-1048第十八章 信息系统安全

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第18章-信息系统安全课件.pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|