《数据库引论》PPT课件.ppt
《《数据库引论》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《数据库引论》PPT课件.ppt(62页珍藏版)》请在三一办公上搜索。
1、信息系统安全教程课件,主讲:陈力单位:管理信息系统系电子邮件:,信息系统安全教程 张基温著,基本内容,引论数据保密认证数据认证、身份认证访问控制入侵与攻击网络防卫安全管理,引 论,信息系统安全风险信息系统安全概念信息系统安全体系,0.1 信息系统风险,系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。,信息,已经有多种的解释认识论:把信息看作不确定性的减少或传递中的知识差(degree of knowledge)哲学界:信息是以传递知识差的形式来减少不确定性、增加系统有序度的资源。,0.1.1 信息系统及其重要性,信息系统,信息系统
2、就是一种减少不确定性、减少风险的工具。信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、传输、存储、管理、检索和利用等工具的有机整体。,0.1.2 信息系统安全的威胁,信息系统安全威胁(thread)是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。,按照威胁的来源分类,(1)自然灾害威胁(2)滥用性威胁(3)有意人为威胁,按照作用对象分类,(1)针对信息的威胁机密性(confidentiality)完整性(integrity)可用性(availability)真实性(authenticity)因此,针对信息(资源)的威胁可以归结为三类:信息破坏:非法取得信息的使用权,删除
3、、修改、插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。(2)针对系统的威胁包括对系统硬件的威胁和对系统软件的威胁。,按照方法的分类,(1)信息泄露在传输中被利用电磁辐射或搭接线路的方式窃取;授权者向未授权者泄露存储设备被盗窃或盗用;未授权者利用特定的工具捕获网络中的数据流量、流向、数据长度等数据进行分析,从中获取敏感信息。(2)扫描(scan)扫描是利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。
4、(3)入侵(intrusion)旁路控制假冒口令破解合法用户的非授权访问,(4)拒绝服务(denial of service,DoS)DoS指系统的可用性因服务中断而遭到破坏。DoS攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。(5)抵赖(否认)发方事后否认自己曾经发送过的某些消息;收方事后否认自己曾经收到过的某些消息;发方事后否认自己曾经发送过的某些消息的内容;收方事后否认自己曾经收到过的某些消息的内容。(6)滥用(misuse)传播恶意代码 复制/重放 发布或传播不良信息,按照方法的分类,0.1.3 信息系统安全的脆弱性,信息系统脆弱性的根源,(1)基于信息属性的本源性脆弱,(
5、2)基于系统复杂性的结构性脆弱,(3)基于攻防不对称性的普通性脆弱,基于信息属性的本源性脆弱,依附性和多质性:依附于物质及其运动过程,随着它所依附的物质及其运动方式的不同,形成信息的多媒体性质多质性。非消耗性:不像物质和能量那样会在传输、存储和使用中被消耗。可共享性/可重用性:信息不像物质和能量那样具有独占性,它容易被复制、被共享。聚变性和增值性:信息对于不确定性的减少,具有1+1不等于2的性质,即多个相关信息一起作用可能会大于(也可能小于)单个信息被分别获取所起的作用,而且在信息的使用过程中,不仅不会被消耗,还会被增值,形成消除更多不确定性的信息。易伪性:由于多质性,使信息很容易被伪造、被篡
6、改、被破坏。,基于系统复杂性的结构性脆弱,新技术的应用,使信息系统不断趋于复杂。信息系统除了技术上的复杂性外,功能的扩充和需求的扩展,使其规模也越来越大。这就是人们常说的80%的人只使用其中20%的功能。一般说来,系统规模越大、越复杂,设计、建造和管理的难度就越大,所包含漏洞就越多,系统就越脆弱。例如,一个Windows操作系统,尽管推出已经有许多年之久,但其漏洞还不断被发现。信息技术、信息安全是一个多种要素的复杂集成,是一种“互动关联性”很强的安全。按照木通原理,整体的脆弱性等于最薄弱处和最薄弱时刻的脆弱性,只要有一处存在安全隐患,系统就存在安全隐患;只要有1%的不安全,就等于100%的不安
7、全;只要某个时刻表现出脆弱,系统就是全程的脆弱。,基于攻防不对称性的普通性脆弱,攻击可以在任意时刻发起,防御必须随时警惕;攻击可以选择一个薄弱点进行,防御必须全线设防;攻击包含了对未知缺陷的探测,防御只能对已知的攻击防御;攻击常在暗处,具隐蔽性,防御常在明处,表面看起来完美,使人容易疏忽,丧失警惕;攻击可以肆意进行,防御必须遵循一定的规则。,基于网络的开放和数据库共享的应用性脆弱,现代信息系统是基于信息处理和信息传输技术的。现代信息处理中重要的支撑技术是数据库技术,现代通信技术的支撑是电磁通信和计算机网络。而数据库的共享性、电磁通信的易攻击性和计算机网络的开放性,都使信息系统显得非常脆弱。,信
8、息系统脆弱性的表现,(1)芯片的安全脆弱性(2)操作系统安全漏洞下面列举操作系统脆弱性的一些共性:后门式漏洞。“补丁”式漏洞。远程创建进程式漏洞。,(3)数据库安全的脆弱性 例如:数据库中存放着大量数据。数据库数据的共享性可能导致一个用户对数据的修改影响了其他用户的正常使用。数据库不保存历史数据,一个数据被修改,旧值就被破坏 联机数据库可以被多用户共享,可能会造成多个用户操作而使数据的完整性破坏。(4)计算机网络的安全脆弱性 传输中脆弱性,如电磁辐射、串音干扰、线路窃听等。网络体系结构的开放性脆弱。网络服务的安全脆弱性。,信息系统脆弱性的表现,0.2 信息系统安全概念,0.2.1 基于通信保密
9、的信息系统安全概念0.2.2 基于信息系统防护的信息系统安全概念0.2.3 基于信息保障的信息系统安全概念,0.2.1 基于通信保密的信息系统安全概念,早期的信息保密2.计算机时代的信息保密,Enigma 加密机,基于信息系统防护的信息系统安全概念,具体目标:系统保护:对设施或技术系统的可靠性、完整性和可用性保护;信息内容保护:保护系统中数据的机密性、完整性、可用性。这个概念的形成经历了两个阶段:计算机安全 这一时代的标志是1970年美国国防科学委员会提出,并于1985年12月美国国防部(DoD)公布的可信计算机系统评价准则(TCSEC,橘皮书)。它将计算机的安全分为 4 个方面(安全策略、可
10、说明性、安全保障和文档)、7 个等级(D、C1、C2、B1、B2、B3、A1)。A1级别最高。,计算机网络安全 由于20世纪90年代因特网的发展,网络成为了计算机应用的重要形式。计算机网络面临的威胁从程度上、范围上都大大超过了单机时代,例如恶意代码、各种非法入侵、不良信息的传播等。于是“网络安全”一词开始被广泛采用,它强调在整个信息系统中,计算机网络是保护的关键部位,保护了计算机网络的安全,信息系统的主要安全问题就可以解决。这个时期的标志是“9.11”事件发生后,布什总统于2001年10月16日签署并发布的13231号行政命令-信息时代的关键基础设施保护和2002年9月18日出台的网络安全国家
11、战略。,0.2.3 基于信息保障的信息系统安全概念,信息保障(InformationAssurace)的概念最初是由美国国防部长办公室提出来的后被写入命令DoDDirectiveS-3600.1InformationOperation中,在1996年12月9日以国防部的名义发表,将信息安全的属性从过去的保密性、完整性、可用性,又增添了可验证性和不可否认性。但是,信息保障的思想应该说在这个命令的前一年,即1995年12月美国国防部提出的 PDR 模型中就已经体现出来了。,可以说,信息保障的概念也是在 PDR(protection detection response,防护检测响应)模型的不断完善
12、中发展的。从被动防御走向主动防御从静态防御走向动态防御从技术与管理分离到技术与管理融合,PDRR 模型防护(Protect)、检测(Detect)、响应(React)、恢复(Restore),从被动到主动防御,模型,PDRR模型,日本阪神大地震,美国911事件,从静态防御走向动态防御,信息系统本身充满了动态性:信息系统的需求是动态的;安全漏洞具有动态性:网络设备和应用系统在设计开发过程中必然会存在某些缺陷和漏洞,新的系统部件也会引入新的问题。系统建设是动态的,新应用、新产品不断出现,设备、应用系统和操作系统平台的不断升级和复杂化。网络拓扑是动态的:在网络的运行中,用户和拓扑是动态变化的。网络上
13、的各种威胁也是动态的。因此要求系统防护也是动态的。,时间是量化的,可以被计算。t 是系统整体防护时间;Dt 是检测时间;Rt 是系统响应时间,再引入 Et=暴露时间,则可以得到如下关系 如果 Pt Dt+Rt,那么 系统是安全的;如果 Pt Dt+Rt,那么 Et=(Dt+Rt)Pt。,从技术与管理分离到技术与管理融合,PPDR模型,信息安全保障要依赖于人、技术和管理三者共同完成,通过提高系统的预警能力、保护能力、检测能力、反应能力和恢复能力,在信息和系统生命周期全过程的各个状态下提供适当的安全功能。其中,管理的作用是非常突出的。管理是PPDR模型的核心,是整个信息系统安全的依据,是所有的保护
14、、检测、响应的实施依据。强调安全策略的实质就是要充分考虑人的管理因素。,0.2.4 基于经济学的信息系统安全概念,对于信息系统安全来说,需要考虑如下三个与经济有关的问题:系统资产:需要保护系统的哪些资源?这些被保护的资源统称系统资产。资产损失:明确系统被攻击成功时遭受的损失。投入:确定为保护系统安全需要投入的资金。,1.资产,(1)物理资源(2)信息资源(3)时间资源(4)人力资源(5)信誉(形象)资源,2.资产损失,3 种情形:(1)一时性损失。如系统死机、人员不能工作、处理时间拖延等。(2)长期恢复损失。如信息资源的重新配置等,需要一定的时间。(3)潜在损失。,损失内容:(1)资金损失:生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库引论 数据库 引论 PPT 课件

链接地址:https://www.31ppt.com/p-5519516.html