第1章-计算机系统安全概论.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息保障框架的三要素 人 技术 操作 IATF-人 人(People): 人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。 正是基于这样的认识,信息安全管理在安全保障体系中就显得尤为重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培养、培训、组织管理、技术管理和操作管理等多个方面。 IATF-技术 技术(Technology): 技术是实现信息保障的具体措施和手段,信息保障体系所应具备的各项安全服务是通过技术来实现的。 这里所说的技术,已经不单是以防护为主的静态技术体系,而是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系,这就是所谓的PDRR(或称PDR2)模型(如图1-9所示)。 恢复 反应 检测 保护 信息 保障 PDRR模型 IATF-操作 操作(Operation):或者叫运行, 操作将人和技术紧密地结合在一起,涉及到风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。 说明IATF的目的与作用——帮助用户确定信息安全需求和实现他们的需求; 说明信息基础设施及其边界、IA框架的范围及威胁的分类和纵深防御策略DiD; DiD的深入介绍; 信息系统的安全工程过程(ISSE)的主要内容;各种网络威胁与攻击的反制技术或反措施; 信息基础设施、计算环境与边界的防御; 信息基础设施的支撑(如密钥管理/公钥管理,KMI/PKI)、检测与响应以及战术环境下的信息保障问题。 IATF主要包含: 计算机系统安全问题的产生 计算机入侵的特点 最易渗透原则(Principle of easiest penetration ):一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。 计算机安全专家必须考虑所有可能的入侵方式。 入侵分析必须反复进行,尤其在系统发生改变的时候。 对计算机系统的攻击(attack) 威胁、脆弱点、和控制 威胁(threat):潜在的、对信息系统造成危害的因素。 脆弱点(vulnerability):信息系统中的缺陷,安全问题的根源所在,能被攻击者利用来进行破坏活动。 控制(control):是一些动作、装置、程序或技术,它能消除或减少脆弱点。 三者的关系 通过控制脆弱点来阻止或减少威胁。 图示:威胁、脆弱点、和控制 威胁的分类 中断 在用的信息系统毁坏或不能使用。 中断威胁的表现形式 合法用户不能正常访问网络资源 有严格时间要求的服务不能及时得到响应 摧毁系统(物理损坏) 信息源 信息目的地 信息源 信息目的地 截取 未授权方获得了访问资源的权利。 一个非授权方介入系统,使得信息在传输中被丢失或泄露。 ——非授权方可以是:人、程序、计算机。 截取威胁的表现形式 各种方式的窃听(电磁泄露、搭线侦听、流量分析等) 非法复制程序或数据文件 信息源 信息目的地 篡改 未授权方不仅访问了系统资源而且修改了其内容。 以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作使信息的完整性受到破坏。 篡改威胁的表现形式 改替换某段程序使之执行另外的功能(病毒),设置修改硬件。 变数据文件,如修改数据库中的信息。 信息源 信息目的地 伪造 未授权方在系统中创建假冒对象。 一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(Authenticity)。 伪造威胁的表现形式 在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。 信息源 信息目的地 图示:截取、中断、修改、伪造 信息系统的脆弱点 脆弱点分析从软件、硬件、数据三大资源入手 主要表现在: 物理安全 软件系统 网络和通信协议 人的因素 1.物理安全——硬件脆弱点 简单攻击:增加、改变、删除、截取设备或阻塞设备。 无意的硬件破坏:水、火、电磁辐射、灰尘、物理撞击等。——机器“滥用”、“无意的机器屠杀” 有意的硬件破坏或机器自毁。 预防手段:门锁和警卫系统。 例子:便携式计算机更易于被偷盗。 2.软件脆弱点——软件系统 软件删除:意外删除文件,或存储错了文件版本破坏了前一个正确版本。 预防方法:采用配置管理(configuration management )程序控制访问软件。 软件篡改:软件被改动,造成其失败或执行并不希望的工作。 造成后果:软件崩溃(立即或延时)、扩展程序功能、木马、病毒、陷门、信息泄漏。 软件偷窃:盗版软件。 2.软件脆弱点——数据脆弱点 对数据的攻击远比对硬件和软件的攻击更广泛和严重。 数据具有更大的公众价值。 数据

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档