信息资源安全管理.ppt
《信息资源安全管理.ppt》由会员分享,可在线阅读,更多相关《信息资源安全管理.ppt(43页珍藏版)》请在三一办公上搜索。
1、第四章 信息资源安全管理,4.1 信息资源安全概述4.2 信息资源安全技术4.3 信息资源安全管理4.4 本章小结,4.1 信息资源安全管理概述,4.1.1 信息资源安全内涵1信息资源安全的定义信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息资源安全是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意、无意的泄漏和破坏。,信息资源安全的范畴比计算机安全/软件安全/网络安全等更广泛。信息资源安全包括了从信息的采集、传输、加工、存储和使用的全过程以及与这一过程相关的信息及载体、
2、各类硬件设备和软件等被非法破坏、窃取和使用。一般来讲至少包含以下四个方面的内容:从信息处理的角度,包括:内容的真实无误,以保证信息的完整性;信息不会被非法泄漏和扩散,以保证信息的保密性;信息的发送和接收者无法否认自己所做过的操作行为,以确保信息的不可否认性。,2.信息资源管理涉及的内容有哪些?,从信息组织层次的角度,包括:系统的管理者对网络和信息系统有足够的控制和管理能力,以保证信息的可控制性;准确跟踪实体运行达到审计和识别的目的,以保证信息的可计算性;网络协议、操作系统和应用系统能够相互连接、协调运行,以保证信息的互操作性。从信息运行环境角度,包括:各种各样硬件设施的物理安全。从信息管理规范
3、的角度,包括:各种各样的规章制度、法律法规、人员安全性等。,1)天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。2)人祸-包括“无意”人祸和“有意”人祸。(1)“无意”人祸:是指人为的无意失误和各种各样的误操作。典型“无意”人祸有:操作人员误删除文件;操作人员误输入数据;系统管理人员为操作员的安全配置不当;用户口令选择不慎;操作人员将自己的帐号随意转借他人或与别人共享。,4.1.2 威胁信息资源安全的主要因素,(2)“有意”人祸:指人为的对信息资源进行恶意破坏的行为。“有意”人祸是目前信息资源安全所面临的最
4、大威胁。“有意”人祸主要包括下述三种类型:恶意攻击:主要有主动攻击和被动攻击两种形式。其中,主动攻击是指以某种手段主动破坏信息的有效性和完整性;被动攻击则是在不影响信息(或网络)系统正常工作的情况下,截获、窃取、破译重要机密信息。这两种恶意攻击方式均可对信息资源造成极大的危害,并导致机密数据的泄漏。违纪:是指内部工作人员违反工作规程和制度的行为。例如:银行系统的网络系统管理员与操作员的口令一致、职责不分等。违法犯罪:包括制造和传播病毒/非法复制。例如,侵犯著作权、版权等/窃取机密/金融犯罪/色情犯罪,例如:利用网络传播色情图文、贩卖色情物品、进行色情交易等/宣传邪教、恐怖主义、种族歧视等/制造
5、谣言。例如,在有关主页上发布虚假信息、假新闻等/诬蔑诽谤。例如,利用计算机进行非法的图像合成、搞张冠李戴等。,案例一,20世纪90年代初,美国部队正在准备对伊拉克国实施空中打击,而在此时,伊拉克军方刚好从法国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。美国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,美国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,伊拉克防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,
6、美国的偷袭一举成功。,案例二,美苏冷战期间,美国负责监视前苏联的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出前苏联国洲际导弹和核潜艇开始袭击美国的信号,数秒钟后,美国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现前苏联发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。,3)信息系统自身的脆弱性计算机硬件系统的故障。因生产工艺或制造商的原因,计算机硬件系统本身有故障,
7、如电路短路、断路、接触不良等引起系统的不稳定、电压波动的干扰等。软件的“后门”。软件的“后门”是指软件公司的程序设计人员为了自便而在开发时预留设置的,旨在为软件调试、进一步开发或远程维护提供了方便。然而,这些软件“后门”也为非法入侵提供了通道,一旦“后门”洞开,其造成的后果将不堪设想。软件的漏洞。软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷往往是黑客攻击的首选目标,软件的BUGS便是典型的缺陷和漏洞。,4.1.3 信息资源安全保障,信息资源的安全,通常可以从两个方面加以保证,即技术安全和管理安全。技术安全是一种被动的安全保护措施,是在信息资源受到攻击的情况下发挥作用。管理安全是一种相
8、对主动的安全预防措施,在信息资源的安全保护体系中,往往占有重要地位。在实际工作中,做到技术安全和管理安全两种方法并重以维护信息资源安全。,4.1.4 信息资源的安全管理模型,1、信息安全资源的安全管理的6层次模型,2、各层次主要包括的安全管理或安全技术内容安全管理制度。包括:法律法规、行政管理措施。环境安全。包括:场地安全、中心机房安全。物理实体安全。包括:设备布置安全、设备供电安全、电缆安全、设备维护安全、场所外设备安全、设备的处置及再利用安全。网络安全。包括:数据加密技术、密钥管理技术、访问控制技术、反病毒技术、防火墙技术。软件安全。包括:应用软件安全、系统软件安全。数据信息安全。包括:数
9、据库系统安全技术、数据备份技术、终端安全技术、数据完整性鉴别技术、数据签名技术、信息审计跟踪技术。,4.2 信息资源安全技术,4.2.1 信息加密技术1加密原理加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。2对称密钥密码体制对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。,3非对称密钥密码体制在密码学方面的一个巨大进步是非对称密钥加密(又被称为公开密钥加密)系统的出现。非对称密钥加密是指使用一对密钥来
10、分别完成加密和解密的操作。一个密钥公开发布,可以让所有人都知道,称之为公开密钥,另外一个由用户自己保管,称为私有密钥(简称私钥)。数据发送者用公开密钥去加密,而数据接收者则用私有密钥去解密。通过数学手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配套的私钥才能解密。,4.2.2 认证技术,1数字签名技术数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。2身份认证技术身份认证,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方无法伪造,被认证方能够使认证方相信他
11、确实拥有那些秘密,则他的身份就得到了认证。,3信息认证技术信息认证是指通过对信息或相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的信息被有意或无意地篡改,包括信息完整性认证、源和宿的认证及信息的序号和操作时间认证等。它在票据防伪中具有重要应用。4数字水印技术通过在数字秘中嵌入秘密信息水印(watermarking)来证实该数字产品的所有权。,4.2.3 防火墙技术,1防火墙的工作原理如果一个内部网络连接了Internet,用户就可以同外部网络进行通信;同样,外部网络也可以访问内部网络并与之交互。为安全考虑,一般在内部网络和Internet之间放入一个中介系统,竖起一道安全屏障,用
12、来阻止外部的非法访问和侵入,使所有的外流和内流信息都通过这道屏障的审核,这种中介系统就叫做“防火墙”。防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过,防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便管理员的监测和跟踪,并且防火墙本身也必须能免于渗透。,2防火墙类型防火墙主要有三种类型:包过滤防火墙、代理服务器防火墙和应用层网关防火墙。(1)包过滤防火墙(2)代理服务器(Proxy Server)防火墙(3)应用层网关防火墙,4.2.4 入侵检测技术,1入侵检测原理入侵检测(intrusion detec
13、tion)技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,人侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。2入侵检测系统的分类入侵检测系统按其输人数据来源来看,可以分为以下三种。(1)基于主机的入侵检测系统(2)基于网络的入侵检测系统(3)采用上述两种数据来源的分布式入侵检测系统,4.2.5 计算机病毒及防治,1计算机病毒的定义计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏
14、数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2计算机病毒的特征(1)传染性(2)未经授权而执行(3)隐蔽性(4)潜伏性(5)破坏性(6)不可预见性,3病毒的清除(1)计算机病毒的检测方法 特征代码法:是使用最为普遍的病毒检测方法,国外专家认为特征代码法是检测已知病毒的最简单、开销最小的方法。校验和法:将正常文件的内容,计算其校验和,写入文件中保存。定期检查文件的校验和与原来保存的校验和是否一致,可以发现文件是否感染病毒,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。,行为监测法:利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息资源 安全管理
链接地址:https://www.31ppt.com/p-6549804.html