欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    第18章 信息系统安全课件.pptx

    • 资源ID:2137890       资源大小:2.18MB        全文页数:48页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第18章 信息系统安全课件.pptx

    第十八章 信息系统安全,主讲人:XX邮 箱:,本 章 内 容,第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护,2023/1/16,2,第十八章 信息系统安全,1.1 信息系统安全基本概念,1.信息系统安全信息安全是指信息在存取、处理、存储、集散和传输过程中受到安全保护,不会遭到破坏、更改和泄露,保持机密性、真实性、完整性、可追溯性和抗抵赖性。,2023/1/16,3,第十八章 信息系统安全,信息安全的实质是信息系统的安全,它要求信息系统的各个组成部分都受到安全保护。在网络环境下,信息系统安全是指组成信息系统的计算机软硬件、网络和通讯设备、数据资源、信息用户等受到安全保护,不因偶然的操作或者恶意的攻击遭受到破坏、更改或泄露,系统连续可靠正常地运行,信息服务不中断,保证组织中各项活动的管理、调节和控制等业务的连续性和稳定性。,1.1 信息系统安全基本概念,2.管理信息系统安全管理信息系统的安全是指避免任何来自内部或外部非法的侵入、盗用和欺骗,保护系统资源和信息资源不受非系统授权的伪造、篡改和泄露。,2023/1/16,4,第十八章 信息系统安全,管理信息系统安全具有如下特点:管理信息系统是一个人-机信息系统,也是一个社会系统,因此,管理信息系统的安全不仅涉及技术问题,还涉及管理问题;管理信息系统的安全问题涉及内容广泛,既包括系统资源,还包括信息资源;不仅包括管理信息系统的静态安全,还包括系统运行的动态安全;完善管理信息系统的安全机制是一个完整的逻辑结构,其实施是一项复杂系统工程。,1.2 信息系统安全体系框架,2023/1/16,5,第十六章 供应链管理及其信息系统,2023/1/16,第十八章 信息系统安全,1.2 信息系统安全体系框架,2023/1/16,6,第十八章 信息系统安全,管理信息系统安全内容,1.2 信息系统安全体系框架,2023/1/16,7,第十八章 信息系统安全,管理信息系统安全服务,访问控制,身份鉴别,数据完整性,系统可用性,合法用户对系统资源在规定的权限下可及时使用,不会因系统故障或误操作而使资源丢失,甚至在某些非正常情况下,系统仍能运行。,并非所有的合法用户都可以使用管理信息系统的所有功能和资源,系统访问权限的规定控制用户能够使用的系统功能和资源。,能保证数据安全、准确、有效,不会因为认为因素而改变数据原有的内容、形式和流向。,用户进入管理信息系统时,系统必须对用户进行身份的合法性鉴别认证,防止非法用户进入系统。,数据保密性,指系统中属于保密范围内的信息只能经过允许的方式向经过允许的人员透漏。,系统安全管理和维护,包括安全教育、安全制度的建立、实施和监督等。,1.信息系统安全体系框架,2023/1/16,8,第十八章 信息系统安全,管理信息系统安全结构模型,该安全结构模型体现了三个坐标之间的相互关系,即:一种安全服务可以通过一种或几种安全管理策略提供,一种安全管理策略可用来提供一种或多种安全服务,各种安全管理策略提供安全服务时可以在管理信息系统的一个或多个层次上进行。,本 章 内 容,第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护,2023/1/16,9,第十八章 信息系统安全,2.1 信息安全技术分类,信息安全技术是指保证己方正常获取、传递、处理和利用信息,而不被无权享用的他方获取和利用己方信息的一系列技术的统称。,2023/1/16,10,第十八章 信息系统安全,信息安全技术分类,2.2 典型信息安全技术,1.密码技术密码技术是利用密码学的原理和方法对数据进行保护的方法,包括加密过程与解密过程。承载信息的原始数据或文档称为明文,经过变换生成的隐藏信息的数据或文档称为密文。加密是把明文变换成密文的过程,解密是把密文变换成明文的过程。密钥通常由数字、字母或符号构成,是用于加密与解密的关键参数,由加密者和解密者持有。密钥分为加密密钥和解密密钥。完成加密和解密的算法称为密码体制,密码体制分为对称加密技术和非对称加密技术。前者的加密密钥和解密密钥相同,而后者的加密密钥和解密密钥不同。,2023/1/16,11,第十八章 信息系统安全,凯撒加密法是一种古典的加密方法,其原理是将文本中的字母进行错位替代。例如,字母a、b、c、d、w、x、y、z的自然顺序,与E、F、G、Z、A、B、C、D分别对应,用E代替a,用F代替b,每每相差4个字母。这个规则叫做加密算法,而4就是密钥。,2.2 典型信息安全技术,2023/1/16,12,第十八章 信息系统安全,私钥密码加密私钥密码加密的工作原理如下:发送方A和接收方B共享相同的由密钥分发中心分发的密钥K。A用密钥K加密得到的密文传送到B处后,B用相同的密钥解密。,常用的私钥密码算法有DES,IDES,GOST,RC-5,Blowfish,CRAB等。,2.2 典型信息安全技术,2023/1/16,13,第十八章 信息系统安全,公钥密码加密公钥密码加密的工作原理如下:用户A和B各自拥有一对密钥(KA,K A 1)和(KB,K B 1)。私钥 K A 1,K B 1 分别由A和B各自秘密保管,而公钥KA,KB则以证书的形式对外公布。,当A要将明文消息P安全地发送给B,则A首先应用B的公钥 K B 加密P得到密文C=E K B(P);而B收到密文P后,用私钥 K B 1 解密恢复明文,得到:P=D K B 1(C)=D K B 1(E K B(P),常用的公钥加密算法有RSA,DSS(Digital Signature Standard)等。,2.2 典型信息安全技术,2023/1/16,14,第十八章 信息系统安全,采用单向Hash函数将需加密的信息明文摘要生成固定长度的一串密文,亦称为数字指纹,且一般来说,不同的明文摘要不一致。例如,原文“abc”的MD5码为900150983cd24fb0d6963f7d28e17f72,SHA1码为A9993E364706816ABA3E25717850C26C9CD0D89D。数字摘要的生成算法满足两点:函数的单向性,即由摘要不能推出原文档;摘要来源尽可能覆盖全文档,以便对文档的任何改动都会导致摘要的改变。,2.数字摘要是一个唯一对应一个任意长度消息或文本的固定长度的值,它由一个单向Hash函数对消息进行作用而产生。包括MD5消息摘要算法(Message-Digest Algorithm,MD5)和安全Hash编码法(Secure Hash Algorithm,SHA)。,2.2 典型信息安全技术,2023/1/16,15,第十八章 信息系统安全,数字摘要的主要作用过程如下:,2.2 典型信息安全技术,2023/1/16,16,第十八章 信息系统安全,签名具有防止抵赖的功能,它是证明当事者身份和数据真实性的一种信息。传统的文件、条约等采用手印、签字、印章等方法表示确认和防止抵赖,书面签名得到司法部门的支持和承认,具有一定法律效力。数字签名是依靠数字摘要和公钥秘钥加密技术实现的,数字签名是个加密的过程,数字签名验证是个解密的过程。,3.数字签名数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息认可的技术。也是一种防止源点或终点抵赖的鉴别技术,可用于防范通信双方的欺骗,保护数据防止被人伪造。在信息的产生和传输阶段采用数字签名技术对信息进行加密,可以保证信息不被窃取、侵犯和篡改,保证信息的完整性和有效性。,2.2 典型信息安全技术,2023/1/16,17,第十八章 信息系统安全,一般情况下,数字签名将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。通常我们将执行数字签名的实体称为签名者,所使用的算法称为签名算法,签名操作生成的编码称为签名者对该消息的数字签名。消息连同其数字签名能够在网络上传输,可以通过一个验证算法来验证签名的真伪以及识别相应的签名者。因此数字签名方案可分为签署过程和验证过程。,(1)发送方用一个哈希函数从报文D(数字信息)中生成报文摘要M;(2)用自己的私人密钥SK对摘要M进行加密,生成加密后的摘要SK_M;(3)将加密后的摘要SK_M作为报文D的数字签名和报文D一起发送给接收方。,(1)接收方用与发送方一样的哈希函数从接收到的原始报文D中计算出报文摘要N;(2)用发送方的公用密钥PK对报文附加的数字签名进行解密,生成解密后的摘要V,若PK与SK是配对的公钥秘钥,则V=M;(3)判别V是否和N相等,如果这两个摘要相同即V=N,那么接收方就能确认该数字签名是发送方的。,签署过程,验证过程,2.2 典型信息安全技术,2023/1/16,18,第十八章 信息系统安全,4.数字认证和数字证书数字认证是基于国际PKI(Public Key Infrastructure,公钥基础设施)标准的网上身份认证系统,数字证书相当于网上的身份证,以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份和表明自身的身份。数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效保护和安全的传递。数字证书的主要功能:身份认证、过程加密、信息核对、结果确认、法律证据。,2.2 典型信息安全技术,2023/1/16,19,第十八章 信息系统安全,数字认证工作应由作为第三方的认证中心来做。其任务是维护数字证书上的内容,包括版本号、序列号、签名算法标识符、颁发者、拥有者名、公钥及其算法标识符、有效期等字段,验证交易双方的身份、管理数字证书和密钥。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户持有一把特定的仅为本人所有的密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由第三方认证机构公开,为一个或一组用户所共享,用于加密和验证签名。当发送一份文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,确保数据的安全保密传输。数字证书由认证中心发放管理,申请过程如下:(1)用户向认证中心提交申请材料;(2)认证中心审批用户申请,对于合格的申请生成配对的公钥秘钥并发放数字证书。,在使用数字证书的过程中,运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,能够保证信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。,2.2 典型信息安全技术,2023/1/16,20,第十八章 信息系统安全,现有持证人A向持证人B传送信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:(1)A准备好要传送的数字信息(明文)。(2)A对数字信息进行哈希(Hash)运算,得到一个数字摘要。(3)A用自己的私钥对数字摘要加密,得到A的数字签名,并将其附在数字信息上面。(4)A随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。(5)A用B的公钥对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B。(6)B收到A传送过来的密文和加过密的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到DES密钥。(7)B然后用DES密钥对收到的密文进行解密,得到明文的信息,然后将DES密钥抛弃(即DES密钥作废)。(8)B用A的公钥对A的数字签名进行解密,得到数字摘要。B用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的数字摘要。(9)B将收到的数字摘要和新产生的数字摘要进行比较,如果一致,说明收到的信息没有被修改过。,本 章 内 容,第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护,2023/1/16,21,第十八章 信息系统安全,3.1 数据安全保护,1.访问控制访问控制是指允许授权用户进行合法访问,防止非法主体进入受保护的数据资源。访问控制主要包括认证和授权。认证主要是指允许合法用户登录数据库,通常使用数据库口令登录某一账号或操作系统认证登录某一账号。授权是给予某一账号用户操作数据库某些功能的权限。通过认证和授权实现按用户身份及其所归属的某项定义组(角色)来限制用户对某些信息项的访问控制。,2023/1/16,22,第十八章 信息系统安全,3.1 数据安全保护,2023/1/16,23,第十八章 信息系统安全,在数据库中使用GRANT语句和REVOKE语句属于自主访问控制的一种典型方法,例如,把查询Student表的权限授给用户U1可使用:GRANT SELECT ON Student TO U1;把查询权限收回可使用:REVOKE SELECT ON Student FROM U1;把修改Student表中的学生学号(Sno)字段的权限授给用户U2可使用:GRANT UPDATE(Sno)ON Student TO U2。通过GRANT可以实现数据库、表、字段、视图等数据对象的授权,授权粒度可大可小,允许控制数据对象的添加、删除、修改、查询等精细操作。通过REVOKE可以实现相应权限的回收。,自主访问控制,强制访问控制是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。当某一用户(或某一主体)登录系统时,系统要求他对任何客体的存取必须遵循下面两条规则:(1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。实际应用中数据库还提供修正规则,主体的许可证级别小于或等于客体的密级时,该主体能够写相应的客体。可见,强制访问控制方法禁止了拥有高许可证级别的主体更新低密级的数据对象。在数据保护要求更为严格的管理信息系统中,通常组合使用自主访问控制和强制访问控制。,强访问控制,3.1 数据安全保护,2.数据库保密数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库保密是防止数据库中数据泄露的有效手段,通过加密,可以保证用户信息的安全,减少因备份介质失窃或丢失而造成的损失。数据库加密的方式主要有:内核加密、外层加密、硬件加密和应用程序加密等。(1)内核加密是指数据库管理系统自身提供加密算法,进行数据加密。(2)外层加密是将加密系统做成数据库管理系统的外层工具,操作数据时触发外层加密系统实现自动加密解密工作。(3)硬件加密是指由硬件设备或硬件芯片实现加密解密工作。(4)应用程序加密是指加密解密完全由应用程序进行,而数据库管理系统本身不参与数据加密解密工作。在存储和传输过程中,经过加密解密的数据,即使意外泄露也不会轻易造成泄密。,2023/1/16,24,第十八章 信息系统安全,3.1 数据安全保护,3.审计追踪与攻击检测审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者。审计可分为两类:(1)用户审计:数据库管理系统的审计系统记下所有对自己表或视图进行访问的企图(包括成功的和不成功的)及每次操作的用户名、时间、操作代码等信息。这些信息一般都被记录在数据字典(系统表)之中,利用这些信息用户可以进行审计分析。(2)系统审计:由系统管理员进行,其审计内容主要是系统一级命令以及数据库客体的使用情况。,2023/1/16,25,第十八章 信息系统安全,3.1 数据安全保护,4.数据备份与恢复数据库应用中可能面临着系统故障、事务故障、介质故障和计算机病毒。(1)系统故障主要是指软件故障和硬件故障;(2)事务故障包括运算溢出和人为操作失误;(3)介质故障主要指外存故障,如磁盘损坏、磁头碰撞。(4)计算机病毒是指数据库遭受病毒攻击,受到破坏。一方面,根据不同的故障可以采用专门的容错、备份和恢复策略,另一方面可以针对整体的数据库进行备份和恢复。数据备份是数据容错、数据容灾以及数据恢复的重要保障。为保护数据的安全,防止系统崩溃造成的数据损失,需要定期进行数据备份。,2023/1/16,26,第十八章 信息系统安全,3.2 网络安全防护,1.网络防火墙防火墙指在可信的内部网和不可信的外部网之间建立的屏障,实时监控、处理非法访问请求并产生安全报警,在一定程度上防止非法的通信和来自外部的攻击。防火墙常用的技术包括包过滤技术、网络地址转换技术、代理技术和监测技术。,2023/1/16,27,第十八章 信息系统安全,3.2 网络安全防护,包过滤技术网络中数据传输通常以数据报和数据帧形式进行。防火墙可以监测数据报的源地址、目标地址、TCP/UDP源端口和目标端口等,判别是否满足指定的通讯规则,阻止不满足规则的数据报通过。防火墙通常使用黑名单或白名单设置规则。当采用黑名单机制时,满足黑名单规则的数据报不能通过,否则能通过;当采用白名单机制时,满足白名单规则的数据报不能通过,否则能通过。类似数据报过滤,防火墙还能监测数据帧,依据目标网卡地址和源网卡地址进行数据过滤。此外,防火墙也可以按某一应用程序进行授权,设置是否可以访问网络。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过,起到了保护内部网络的作用。,2023/1/16,28,第十八章 信息系统安全,3.2 网络安全防护,网络地址转换技术:防火墙的网络地址转换功能是指将内部主机的IP地址转换为某一固定或者某范围内的某个IP地址。网络地址转换的作用包括:(1)有效克服IP地址不足问题;(2)实现内外网络隔离和过滤,使从网络外部无法探测到它们,网络地址转换有时也称为IP伪装。网络地址转换包括静态转换和动态转换两种方式。,2023/1/16,29,第十八章 信息系统安全,3.2 网络安全防护,代理技术代理技术主要依托代理服务器完成,代理服务器型防火墙通过在主机上运行代理的服务程序,其核心是运行于防火墙主机上的代理服务器进程,代理网络用户完成TCP/IP功能。它的安全性要高于包过滤型产品,并开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部恶意侵害就很难伤害到企业内部网络系统。,2023/1/16,30,第十八章 信息系统安全,3.2 网络安全防护,监测技术监测技术是包过滤技术的延伸,使用各种状态表来追踪活跃的TCP会话。由用户定义的访问控制列表决定允许建立哪些会话,只有与活跃会话相关联的数据才能穿过防火墙。具体的工作过程包括:(1)防火墙检查数据包是否是一个已经建立并且正在使用的通信流的一部分;(2)根据所使用的协议,决定对数据包的检查程度;(3)如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配;(4)在数据包检测后,防火墙就会将该数据包转发到它的目的地址,并且防火墙会在其连接表中为此次对话创建或者更新一个连接项,防火墙将使用这个连接项对返回的数据包进行校验;(5)防火墙通常对TCP包中被设置的FIN位进行检测或者通过使用计时器来决定何时从连接表中删除某连接项。监测型防火墙位于低层,可截取和检查所有原始数据包;不需要协议栈的上层处理如何数据包,系统减少了处理高层协议栈的开销,执行效率高;动态产生新应用的新规则,具有很好的伸缩性和扩展性;支持基于无连接协议的应用,在UDP通信上保持一个虚拟连接来完成应用安全。,2023/1/16,31,第十八章 信息系统安全,3.2 网络安全防护,2.入侵检测入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中存在违反安全策略的行为和被攻击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能处理具有合法权限的人在系统内部进行破坏,也可以通过收集漏洞信息,造成拒绝访问等对系统造成影响的行为,入侵检测提供对主动攻击的实时保护。入侵检测系统在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。帮助系统对付网络攻击,扩展了系统管理员的安全审计、监视、进攻识别和响应等安全管理能力,提高了信息安全基础结构的完整性。,2023/1/16,32,第十八章 信息系统安全,3.2 网络安全防护,3.物理隔离网络的物理隔离为内部网络划定了明确的安全边界,使得内部网与公共网在物理传导、物理辐射及物理存储上与外部网络隔离开,这样能够确保来自外部网络的威胁与攻击不能通过物理产生连接,也就难以对内部信息系统造成破坏。物理隔离主要包括网络隔离和数据隔离。(1)网络隔离是指把被保护的网络,采用不可路由的协议从公开的大网络环境中独立出来,通过访问控制、身份认证、加密签名等安全机制,实现对通信数据的控制,完成网间的数据交换;(2)数据隔离主要是指存储设备的隔离,即一个存储设备不能被几个网络共享。进行物理隔离的技术主要有包含SU-GAP隔离网闸技术、物理隔离卡等。常用的网络隔离技术主要有物理网络隔离、逻辑网络隔离、虚拟路由和转发、多协议标签交换、虚拟交换机等。,2023/1/16,33,第十八章 信息系统安全,3.3 应急响应机制,信息系统安全应急响应机制的目的是提高应对信息系统在运行过程中出现的各种突发事件的应急处置能力,有效预防和最大程度地降低信息系统各种突发事件的危害和影响,保障信息系统实体安全、运行安全和数据安全。,2023/1/16,34,第十八章 信息系统安全,本 章 内 容,第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护,2023/1/16,35,第十八章 信息系统安全,4.1 信息系统安全等级保护概述,2023/1/16,36,第十八章 信息系统安全,1.信息系统安全等级保护概念信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。,信息系统安全保护等级是指从信息系统对国家安全、经济建设、社会生活重要作用,信息系统承载业务的重要性、业务对信息系统的依赖程度和信息系统的安全需求等方面的因素,确定信息系统的安全保护等级。,4.1 信息系统安全等级保护概述,2023/1/16,37,第十八章 信息系统安全,2.定级范围及级别划分信息系统定级范围包括基础传输网络系统;专网、内网、外网等网络系统;单位内部网站及网站运行的系统;总部级、部门级单位运行非涉密系统;以及各类涉密系统。根据不同部门产生的信息重要程度不同,所采取的信息系统等级保护也有差别。信息系统等级保护按照从轻到重分为五个级别:分别为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。,4.1 信息系统安全等级保护概述,2023/1/16,38,第十八章 信息系统安全,包括安全策略、制度、规划的制定和实施,确定各种安全管理岗位和相应的安全职责,岗位人员的选择和部署,协调不同部门的分工和合作,监督各类安全工作的开展,以保证安全目标实现。,指从信息资产安全管理的角度出发,为了保护信息资产,消除或降低风险而制定的各种纲领、制度、规范、标准和操作流程的综合。,安全组织体系,安全策略体系,主要包括鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应等。,主要包括安全生命周期中各个安全环节的要求,以及安全工程管理机制、安全预警机制,定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制等。,安全技术体系,安全运作体系,等级安全保障体系框架,3.信息系统安全等级保护概念信息系统等级安全保障体系分为保护对象框架和保护对策框架两部分。保护对象框架包括计算环境、网络基础设施、区域边界和安全基础设施等,通常使用信息安全产品并采用安全防范技术作为安全保障。,4.2 等级保护风险评估和实施流程,2023/1/16,39,第十八章 信息系统安全,1.风险评估的作用风险评估在信息等级保护中具有重要作用。等级保护分为系统定级、安全实施和安全运维三个阶段,风险评估可以在系统定级阶段帮助系统确定安全等级;在安全实施阶段作为系统安全等级评估依据;在安全运维阶段处理不确定风险以确定可能不断变化的安全等级。,2.风险评估的内容风险评估的主要任务是识别组织面临的各种风险;评估风险概率和可能带来的负面影响;确定组织承受风险的能力;确定风险消减和控制的优先等级;推荐风险消减对策。实施等级保护安全风险分析和评估包括技术层风险和管理层风险。技术层威胁与风险一般产生在信息系统的物理层、网络层、主机层、应用层、数据层等;管理层主要包括安全策略、安全制度、系统建设以及系统运维等方面的威胁与风险。,4.2 等级保护风险评估和实施流程,3.风险评估的实施流程,2023/1/16,40,第十八章 信息系统安全,信息系统安全风险评估是一个组织确保信息安全的基础和前提,所以注重信息系统安全风险评估的质量是保证信息安全的基础性工作。,4.2 等级保护风险评估和实施流程,2023/1/16,41,第十八章 信息系统安全,4.风险评估的测评认证风险评估过程中涉及资产、威胁、脆弱性等基本要素。这些要素都有各自的属性,风险评估需要对这些基本要素进行分析,包括对资产价值进行赋值;描述威胁的属性,并对威胁出现的频率赋值;对具体资产的脆弱性的严重程度赋值;判断安全事件发生的可能性;计算安全事件造成的损失;最后根据上述内容,认定计算安全事件对组织造成的影响。,本 章 内 容,第一节 信息系统安全概述第二节 信息安全技术第三节 信息系统安全管理第四节 信息系统安全等级保护第五节 云计算安全保护,2023/1/16,42,第十八章 信息系统安全,5.1 云计算安全概念,云计算是指包括云应用、云平台以及涉及一切基础设施的综合体。它是由五个本质特征、三种服务模型以及四种部署模式构成的。五个基本特征:按需自助服务、广泛网络访问、池式资源供应、快速弹性伸缩和服务计量使用;三种服务模式:软件即服务(SaaS)、平台即服务(PaaS)和基础设施服务(IaaS);四种部署模式:私有云、社区云、共有云、混合云。,2023/1/16,43,第十八章 信息系统安全,云计算安全是指在云计算环境里信息安全和应用安全,核心是对应用及数据的机密性、完整性、可用性和隐私性的保护。传统安全技术通过集成创新,可以为云计算安全提供支撑,同时需要进一步研究多层次的隐私安全保护体系,提供全方位的技术支持。,云计算的主要特点是数据和服务外包、虚拟化、多用户、跨界共享、超大规模等。因此,云计算对认证、数据、虚拟和网络等各个层面的安全带来了很大威胁和挑战。,5.1 云计算安全概念,2023/1/16,44,第十八章 信息系统安全,加拿大标准协会基于SaaS、PaaS和IaaS这三种基本云服务模型间的层次和依赖关系,提出了CSA云计算服务安全模式。在该模型中,IaaS位于最底层,PaaS位于IaaS之上,SaaS位于PaaS之上,属于最高层级。云服务商所处层级越低,云服务用户所处层级最高,云服务用户需要承担更多的安全管理职责。,CSA云计算服务安全模型,云立方体安全模型是由Jericho Forum从安全协同的角度出发提出的一种云安全模型。该模型通过对现有云产品的排列组合,提出了包括物理位置、所有关系、边界状态和运行管理者四种维度,用以区分云计算形态的多种转变。不同的云计算形态具有不同的灵活性、协同性和安全风险特征,云服务用户根据自身需要和对安全协同的需求在模型中选择最为合适的云计算形态。,云立方体安全模型,5.2 云计算安全保护措施,2023/1/16,45,第十八章 信息系统安全,使用云平台用户的所有数据以明文方式在云端存储,在需要的时候能够直接从云端下载使用。云中数据可能出现数据泄露、数据操纵等问题,在SaaS模型下,用户使用的软件由服务商统一部署在云端运行,软件维护由SaaS的服务商来完成,当终端出现故障时,用户只需要更换终端,重新接入云服务就可以获得以往存储的数据。在实现上述保护云数据安全过程中,往往用到数字签名、数字证书、密钥管理、数据隔离等方法。,1.云中的数据安全保护,由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很大挑战。SaaS应用通常借助Web浏览器通过网络部署应用程序,这样就会导致Web应用中的缺陷可能会造成SaaS应用面临安全挑战,例如攻击可以通过Web入侵用户计算机并进行蓄意破坏。因此,云服务商在部署应用程序时应当充分考虑未来可能引发的安全风险,加强Web应用防火墙的部署。同时,使用云服务的用户应提高安全意识,采取必要措施,保证云端的安全。,2.应用安全保护,5.2 云计算安全保护措施,2023/1/16,46,第十八章 信息系统安全,由于云服务的安全在很大程度上依赖于网络和采用Web浏览器的安全,在PaaS服务中会提供第三方的Web服务组件,这些组件的安全性直接关系云平台的安全。另外,在应用开发周期中,需要时刻面对构建由云端支撑的安全应用的复杂性,云中应用的变化速度会影响开发周期的安全性。为降低云平台在开发和建设中的威胁,开发者必须熟练使用开发技术保证开发过程的灵活以随时应对应用的变化。,4.云平台开发和建设安全保护,一方面由于云计算平台为用户提供低门槛的使用接口,用户不需要自行维护服务器、网络。另一方面,用户可以通过网络访问和申请使用云计算平台中的资源,这种方式使得访问变得十分方便,然而不法分子也同样可以利用云平台的这种低门槛和简洁性给网络信息安全带来威胁。针对这种情况,CSA发布的身份与访问管理指南中提出结合身份管理、访问管理、用户访问证明和基于角色的访问控制等措施用于处理云服务滥用对信息系统安全带来的威胁。,3.云服务安全保护,5.2 云计算安全保护措施,2023/1/16,47,第十八章 信息系统安全,虚拟化是云计算的重要特色,IaaS将服务器、存储设备、网络等计算资源以虚拟化系统的形式组织成资源池,IaaS用户可以通过网络访问并有权对分配给他们的资源进行控制和管理。在加强了基础设施、平台、软件层面的扩展能力同时,由于接入点的增加,提高了互联的复杂性,导致传统物理安全边界缺失,使得虚拟化安全面临更高风险,例如运行在统一服务器上的虚拟机可以共享资源,这样破坏者就可以监视和获得这些共享资源。为保障云计算的虚拟化安全,应该采用相应的处理机制。,5.虚拟化安全保护,本 章 小 结,2023/1/16,48,第十八章 信息系统安全,

    注意事项

    本文(第18章 信息系统安全课件.pptx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开