第十章 信息系统安全与控制体系.ppt
《第十章 信息系统安全与控制体系.ppt》由会员分享,可在线阅读,更多相关《第十章 信息系统安全与控制体系.ppt(132页珍藏版)》请在三一办公上搜索。
1、第十章 信息系统安全与控制体系Security&Controls for Information System,主要内容,第一节 信息系统安全概述第二节 脆弱性与威胁第三节 控制体系第四节 灾难风险管理第五节 信息系统安全与风险控制,信息系统安全概述,一、信息系统安全与信息安全 二、信息系统安全的影响因素分析 三、信息安全系统的目标分析与组织的信息安全系统 四、信息系统安全特性 五、信息系统安全等级划分,网络钓鱼,网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户
2、名、口令、帐号 ID、ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。,计算机舞弊的手段,计算机舞弊是指以计算机为工具或以计算机资产为对象实施的舞弊行为。计算机舞弊主要表现在:篡改输入、篡改文件、篡改程序、非法操作、篡改输出。计算机舞弊常采用的手段如下:1、篡改输入输出数据:数据有可能在输入前、输出后或输入过程中被篡改。2、木马计:计算机木马又名特洛伊木马,其名称取自希腊神话的特洛伊木马记,它是一
3、种基于远程控制的黑客工具。计算机木马类似于计算机病毒,也是一组寄生性的计算机程序,它一般不具有破坏性。典型的木马是窃取别人的账号和口令,如网上银行的用户密码等,它甚至可以控制硬件,如鼠标,键盘等。计算机系统一旦被木马控制,计算机系统将毫无秘密可言,这是相当危险的。3、截尾术:如将存款利息四舍五入的部分据为己有。4、越级法:在该程序越过所控制,修改或暴露计算机内容。5、天窗:“程序后门”又被称为“活动天窗”,是指程序员为了某种目的,在开发系统时特地留下的后门,从而为其日后侵入系统访问有关程序提供便利。通过“程序后门”,程序员可以很轻松地让软件系统执行未经授权的功能,例如舞弊者窃取密码进入软件系统
4、,进而进行舞弊活动。,6、逻辑炸弹:逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。7、拾遗:在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。8、数据泄密:从计算机系统或计算机设施中取走数据。9、乘虚而入:联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。10、冒名顶替:以别人的身份出现。11、通信窃取:在在网络系统上通过设备从系统通
5、信线路上直接截取信息,或接收计算机设备和通信线路辐射出的电磁波信号实施舞弊。12、仿造与模拟:在个人计算机上仿造其他计算机工作程序,或对作案计划方法进行模拟试验,以确定成功的可能性,然后实施。13、计算机病毒:计算机病毒有传播、激发和潜伏性,正成为计算机舞弊者对大、中、小、微型计算机及计算机网络进行破坏的有效手段。,计算机舞弊的手段,1、完善计算机安全与犯罪的法制建设。2、建立健全有效的内部控制系统。3、发挥审计的作用。4、加强技术性防范。5、提高人员素质。,计算机舞弊的防范,一、信息系统安全与信息安全(1),信息系统安全(information systems security)与信息安全(
6、information security)是一对不太完全相同的概念。信息安全与信息系统安全是安全集与安全子集的关系,具有包含与被包含的关系。信息安全有着更广泛、更普遍的意义,它涵盖了人工和自动信息处理的安全,网络化与非网络化的信息安全,泛指一切以声、光、电信号、磁信号、语音及约定形式等为媒体的信息的安全,一般也包含以纸介质、磁介质、胶片、有线信道及无线信道为媒体的信息,在获取(包括信息转换)、分类、排序、检索、传递和共享中的安全。,一、信息系统安全与信息安全(2),信息系统安全可理解为:与人、网络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机网络系统中进行自动通信、处理和利用
7、的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可用性、和抗抵赖性等安全特质。从系统过程与控制角度看,信息系统安全就是信息在存取、处理、集散和传输中保持其可信性、机密性、完整性、可用性和抗抵赖性的系统识别、控制、策略和过程。,一、信息系统安全与信息安全(3),上述概念中,系统识别主要研究如何建立系统的数学模型,内容包括模型类型的确定、参数估计方法和达到高精度估计的试验设计方法。控制指信息系统根据变化进行调控,使其始终保持动态平衡状态。因此,调控的方向和目标就是使信息系统始终处于风险可接受的幅度内,并逐步收敛至风险趋于最小的状态。,
8、一、信息系统安全与信息安全(4),策略就是针对信息系统安全面临的系统脆弱性和各种威胁,进行安全风险分析,确定安全目标,建立安全模型和安全等级,提出控制对策,并对信息系统安全进行评估、制定安全保障和安全仲裁等对策。过程指信息系统的变化在时间上的持续和空间上的延伸。过程和状态不可分割,二者相互依存、相互作用和制约。信息系统的状态决定和影响着过程,而过程又决定和影响着新的状态。,二、信息系统安全的影响因素分析,信息系统本身由于系统主体和客体的原因可能存在不同程度的脆弱性,这就为各种动机的攻击提供了入侵、骚扰和破坏信息系统可利用的途径和方法。影响信息系统安全的因素主要有以下几个方面:硬件组织软件组织网
9、络和通讯协议管理者,三、信息安全系统的目标分析与组织中的信息安全系统(1),信息系统安全系统的目标为了控制与计算机信息系统有关的特别风险,一个特殊的系统信息安全系统诞生了,这个系统具有任何一个信息系统的基本物理要素,它也是一种信息系统。该系统的总体目标就是确保其他信息系统的安全。信息安全系统的总体目标可以分解到生命周期的各阶段中去,如表11-1所示。,表10-1 信息安全系统生命周期各阶段的目标,三、信息安全系统的目标分析与组织中的信息安全系统(2),表11-1中的四个阶段合起来被称为信息系统风险管理,其目标就是为了评估和控制信息系统风险,确保信息系统安全。组织中的信息安全系统在一个已经实施信
10、息系统的组织中,为了确保信息安全系统的有效性,必须安排一个专门负责人首席安全官(CSO)来管理,并且为了保持CSO的完全独立性,应当规定由他或她直接向董事会报告。CSO的主要责任之一便是将涉及信息系统安全的报告呈交董事会以求后者审批通过,报告的内容可参见表11-2。,表11-2 CSO向董事会提交的有关报告一览表,四、信息系统安全特性(1),信息系统安全特性通常可从以下五个方面来认识:,指要求信息系统对信息输入、处理和输出的全过程必须进行必要的识别和验证,以确保信息的真实可靠。,四、信息系统安全特性(2),信息系统安全特性通常可从以下五个方面来认识:,信息系统能够在规定条件下和规定的时间内完成
11、规定的功能的特性,它是信息系统安全的最基本要求之一。,四、信息系统安全特性(3),信息系统安全特性通常可从以下五个方面来认识:,机密性也叫保密性,是指信息系统能够保证信息不被泄露给任何非授权的用户、实体或过程,或者供后者利用的特性,即保证信息只给授权用户合理使用的特性。,四、信息系统安全特性(4),信息系统安全特性通常可从以下五个方面来认识:,指信息在未经授权之下不能擅自变更的特性,即网络信息在存储或传输过程中保持不被偶然或故意删除、修改、伪造、插入、重置等行为破坏和丢失的特性。,四、信息系统安全特性(5),信息系统安全特性通常可从以下五个方面来认识:,指要求信息系统在信息的传输、处理和存储等
12、过程中要有据可查,使得相应的操作主体或者交易主体无法否认过去真实发生的、对信息所做的记录、处理、查询或者其他操作性行为。,五、信息系统安全等级划分(1),信息系统的安全问题事关重大,通过等级划分对信息系统安全程度进行分析和评估是非常必要的,也是很有意义的。目前,各国颁布的信息系统安全等级标准不尽相同。美国国防部于1985公布的可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)使用了TCB(Trusted Computing Base)概念,将安全问题分成四个方面:安全策略、可说明性、安全保障和文档。,五、信息系统安全等级
13、划分(2),在TCSEC中,安全策略包括自主式接入控制(DAC,是指由文件的持有者来决定拒绝或允许用户对信息的访问)、受控式接入控制(MAC,是指由系统来决定对文件的访问权)、敏感标记和对象重用等。该标准根据所采用的安全策略及系统所具备的安全功能将系统分为4类7个安全级别,参见表11-3所示。值得注意的是,TCSEC原来主要针对的是操作系统的安全评估,后来有关方面为了使TCSEC能够适用于网络等系统,于1987年出版了一系列有关可信计算机数据库、可信计算机网络等方面的指南,较好地解释了网络环境下的软件产品如何进行安全性评估的问题。,表11-3 TCSEC安全等级划分,五、信息系统安全等级划分(
14、4),我国于1999年由公安部主持、国家质量技术监督局发布的GB7895-1999计算机信息系统安全保护等级划分准则将信息系统安全分为五个等级,分别是:第一级,用户自主保护级。它的安全保护机制可使用户具备自主安全保护的能力,以使用户的信息免受非法的读写破坏;第二级,系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责;,五、信息系统安全等级划分(5),第三级,安全标记保护级。除继承上一级别的安全保护功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制功能;第四级,结构化保护级。在继承前述安全级别的安全
15、功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问这对访问对象的存取,从而加强系统的抗渗透能力;第五级,访问验证保护级。该级别特别增设了访问验证功能,负责仲裁访问者对访问对象对象的所有访问活动。,主要内容,第一节 信息系统安全概述第二节 脆弱性与威胁第三节 控制体系第四节 灾难风险管理第五节 信息系统安全与风险控制,脆弱性与威胁,一、脆弱性与威胁的分析方法 二、信息系统舞弊 三、对信息系统构成威胁的个人及其实施的主动威胁 四、因特网的脆弱性与威胁,一、脆弱性与威胁的分析方法(1),脆弱性是指一个系统的薄弱环节;威胁则是指利用这种脆弱性对信息资源造成破坏或者损失的可能
16、性;威胁一般有两种:主动威胁和被动威胁,前者主要包括信息系统舞弊和计算机破坏行为,后者则包括系统故障和自然灾害等。威胁一旦发生,其结果势必给系统造成影响,威胁利用脆弱性使组织产生短期或长期、直接或间接的经济损失。,一、脆弱性与威胁的分析方法(2),系统的脆弱性是客观存在的,其本身没有实际的伤害,但威胁可以利用脆弱性来发挥作用。从这点来说,可以将信息系统的风险理解为威胁利用了系统的脆弱性而导致的。对信息系统的脆弱性和威胁的分析方法一般有两种方法,即定量分析方法和定性分析方法。定量分析方法是将每种威胁的潜在损失与其发生的概率(风险系数)的乘积来计算损失风险,如表11-4所示。,表11-4 威胁分析
17、报告,一、脆弱性与威胁的分析方法(4),根据表11-4可知,数据窃取可能造成的损失风险最大,其次是舞弊与病毒攻击,而自然灾害可能造成的损失风险最小。但是,从威胁发生的可能性来看,最可能发生的威胁是设备盗窃,但它造成的损失风险未必最大。通过这种定量分析方法,对各种威胁发生的可能性大小、以及造成的损失风险的大小一目了然,有助于我们采取相应的措施以提高信息系统抗威胁的能力。,一、脆弱性与威胁的分析方法(5),值得注意的是,将定量分析方法用于评估损失风险在实际操作上会存在许多困难。最大的困难恐怕在于确定单位损失的相关成本以及风险发生的可能性方面。定性分析方法仅仅列出系统脆弱性和威胁,根据它们对组织总损
18、失风险的影响大小,人为地将其分成几个等级,规定脆弱性和威胁对组织总损失风险的影响越大,其等级越高,反之,其等级越低。通过这种分析,我们可以重点关注处于较高等级的威胁。不管采取上述哪种分析方法,都需要对以下几个方面进行分析评估:业务中断、设备与硬件损失、软件损失、数据损失、服务与人员损失等。,二、信息系统舞弊(1),舞弊(fraud)是指向另一方做出的、对重要事实的虚假陈述,意在欺骗或诱导对方有理由相信有损于他或她的事实。根据惯例,一项舞弊行为必须满足以下五个条件:虚假陈述重要事实主观故意有理由的信赖已造成损失或者损害。,二、信息系统舞弊(2),商业环境下的舞弊有其特殊的含义,它通常指一种故意的
19、伪造、滥用公司财产以及操作财务数据已谋取不当利益。舞弊的方式多种多样,在企业日益重视信息系统应用的今天,信息系统舞弊(也可笼统视为计算机舞弊)已经成为一种新型舞弊形式,它对企业所造成的损失占企业各项损失总和的比例正在呈现上升势头。,二、信息系统舞弊(3),信息系统舞弊主要包括以下内容:通过修改信息系统可读取的记录和文件来偷窃、滥用和侵吞资产;通过修改信息系统软件的处理逻辑来偷窃、滥用和侵吞资产;对信息系统可读取信息的偷窃和非法使用谋取不当利益;对信息系统软件的偷窃、贪污、非法拷贝和故意破坏;对信息系统硬件的偷窃、滥用和侵吞。,二、信息系统舞弊(4),事实上,通过对会计信息系统通用模型(参见下图
20、11-1)的分析,我们不难知道,在该模型的每一个阶段数据采集、数据处理、数据库管理和信息生成都是信息系统舞弊可能发生的“高危”领域。,图11-1 会计信息系统的通用模型示意图,二、信息系统舞弊(6),数据采集阶段。数据采集属于信息系统的第一个运行阶段,其目的是保证进入系统的交易事件数据是有效、完整并且没有重大错误。而最简单的信息系统舞弊就可能发生在数据采集阶段或数据输入阶段。在这个阶段实施舞弊行为仅仅需要一点点或者根本不需要计算机技能,舞弊者只需了解系统工如何输入将要处理的数据就可以了。,二、信息系统舞弊(7),数据采集阶段(续)这可以是删除、修改或者增加一项交易。比如,要进行工资舞弊,舞弊者
21、只需通过改变其他合法的工资记录上的工时字段的数值来增加工资转账的金额(现在大部分企业已通过银行代发工资),当然,这项改动行为有可能被企业内部控制发现而无效,但仍有存在逃过内部控制检查的可能性。,二、信息系统舞弊(8),数据采集阶段(续)这种舞弊的一个变种是清偿一项假的应付项目。通过在应付项目的数据采集阶段输入虚假的应付凭单(订单、收货报告单和供应商发票),舞弊者可以欺骗系统为不存在的交易创建应付账款记录,一旦记录被成功创建,系统将认为它是合法的并且到期就应偿付的负债,而背后的得利者是伪造单据的舞弊者。,二、信息系统舞弊(9),数据处理阶段数据处理阶段的舞弊可归为两类:一类是程序舞弊,另一类是操
22、作舞弊。程序舞弊包括使用创建非法程序、用计算机病毒破坏正常程序的逻辑、改变程序的逻辑使数据处理不正常。这方面最为典型的例子就是萨拉米舞弊,它通过修改银行计算客户存款利息的程序的处理逻辑,将利息计算的四舍五入的一分钱不再随机加入到原账户,而是被加到了舞弊者指定的账户上,这可以为舞弊者收集到为数不少的现金,但在银行的会计记录上却始终能够保持平衡而不被发现。操作舞弊是指滥用或偷窃公司的计算机资源。,二、信息系统舞弊(10),数据库管理阶段公司的数据库是其财务和非财务数据的物理集散地,利用数据库管理的机会进行的舞弊称为数据库管理舞弊,它包括更改、删除、乱序、毁坏或偷窃公司的数据,这种舞弊常常与交易舞弊
23、和程序舞弊相关联。信息生成阶段信息生成是为用户编译、安排、格式化和表达信息的过程。在这一阶段的舞弊常见的形式是偷窃、误导或滥用信息系统的输出信息。,二、信息系统舞弊(11),今天,信息系统舞弊已经是非常严重,很多国家为此制定了计算机安全的法律美国于1986年颁布的计算机舞弊与滥用法案将以下行为称为联邦犯罪:有意地、欺诈性地、未经授权地接近存储于金融机构、联邦政府或洲际商业计算机中的数据。非法尝试接近计算机系统的密码行为也是被法律禁止的。我国在新修订的刑法中也明确了计算机犯罪的主要形式和相应的刑罚规定。,三、对信息系统构成威胁的个人及其可能实施的主动威胁(1),对信息系统构成威胁的几类个体对信息
24、系统实施主动攻击必须接近硬件、敏感数据文件或关键程序,因此下列三类个体最有可能给信息系统带来主动威胁:信息系统工作人员、用户、非法入侵者。信息系统工作人员信息系统工作人员主要包括计算机系统维护员、程序员、网络操作员、信息系统管理员以及数据控制员。,三、对信息系统构成威胁的个人及其可能实施的主动威胁(2),用户用户人群构成比较复杂,但由于他们不进行数据处理,因此比较容易与其他人员(信息系统工作人员)区分出来,用户通常会被系统允许访问信息系统中的数据甚至是敏感数据。这类人员有可能将这些重要数据透露给竞争者。非法入侵者未经合法授权而闯入信息系统并非法使用其上的设备、数据或者文件的人统称为非法入侵者。
25、按照其入侵系统的方式不同或者意图不同可进一步将其细分成黑客、搭线密听者、借道者、被忽视的入侵者、假冒身份入侵者、窃听者等。,三、对信息系统构成威胁的个人及其可能实施的主动威胁(3),个体对信息系统实施的主动威胁类型 个体可能对信息系统实施主动威胁的方法,经过合理的分类之后可总结为以下5种:输入操作 程序变更文档直接变更 数据窃取 恶意破坏,四、因特网的脆弱性与威胁(1),当组织越来越多地通过组织内的计算机连接进入因特网时,组织的信息系统就有可能成为世界上所有黑客的攻击目标,更有可能无意中将网络中的恶意病毒引入组织的信息系统,所有这些都给组织的信息系统带来了极大的威胁。与因特网有关的脆弱性可能来
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十章 信息系统安全与控制体系 第十 信息系统安全 控制 体系
链接地址:https://www.31ppt.com/p-2227844.html