信息系统安全重点.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全重点

第一章 1、信息系统安全定义: P4 1).确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态中的机密性、完整性、可用性、可审计性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 2).信息在存取、处理、集散和传输中保持其机密性、完整性、可用性、可审计性和抗抵赖性的系统辨识、控制、策略和过程。 两个定义源于两种研究方法:一是作为状态来研究,一是作为对状态的控制调节来研究。 2、信息系统安全方法的要点(结合实际谈谈信息系统安全的重要性) P5 ①信息系统工程=功能性工程+(确保信息系统按照管理者要求的可靠、稳定、有序地实现其功能的)安全性工程。 ②功能性工程应具备支持功能和履行功能的能力。 ③功能性工程在确保安全方面存在脆弱性、缺陷和漏洞,可能遭到来自内外的威胁与攻击。 ④安全性工程从多安全方面(物理、环境、操作系统、通信、传输、应用及用户安全)采用各种安全技术机制在功能性工程上构建安全框架,直接或间接的提供安全服务。 3、信息系统的风险是指对某个脆弱性可能引发某种成功攻击的可能性及其危害性的测度。 信息系统的风险=资源价值×成功攻击概率 风险分析的意义:风险分析→安全需求分析→安全策略制定、实施。 风险分析的层次:运行前;运行中;运行后。 信息系统安全体系研究者和设计者的最高目标:从研究信息系统风险的一般规律入手,认识与掌握信息系统风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息系统风险被控制在可接受的最小限度内,并渐近于零风险。 信息系统安全的成功标志:风险最小化、收敛性和可控性,而非零风险。P6 4、信息系统的脆弱性:硬件组件、软件组件(操作平台软件,应用平台软件,应用业务软件。) P6 5、为什么说安全问题最多的网络和通信协议是基于TCP/IP协议栈的Internet及其通信协议? 1). 因为Internet无物理界限,无国界,各种网络界限是靠协议、约定和管理关系进行逻辑划分的,是虚拟的网络现实; 2).TCP/IP协议栈原本只考虑互连互通和资源共享问题,未考虑也无法兼容解决网际的安全问题,并不提供人们所需的安全性和必威体育官网网址性。 3). .TCP/IP协议最初设计的应用环境是美国国防系统的内部网络,这一网络环境是互相信任的,当其推广到全社会的应用环境后,信任问题就出现了。 4). Internet存在以下几种致命隐患:缺乏对通信双方真实身份的鉴别机制;缺乏对路由协议的鉴别认证及保护;TCP/UDP存在缺陷,会引发拒绝服务、电子欺骗等。 P7-10 6、基本威胁(对应基本目标) P10 信息安全的基本目标是实现信息的机密性、完整性、可用性和资源的合法使用。 (1)信息泄露(2)完整性破坏(3)服务拒绝(4)未授权访问 注:服务拒绝指信息或信息系统资源的被利用价值或服务能力下降或丧失。有两方面原因:一是受到攻击所致;二是由于信息系统或其组建在物理上或逻辑上受到破坏而中断服务。 7、威胁信息系统的主要方法 P11 (1)冒充(2)旁路控制(攻击者为信息系统的鉴别或访问控制机制设置旁路)(3)破坏信息的完整性(4)破坏系统的可用性(5)重放(6)截收和辐射侦测(7)陷门(8)特洛伊木马(9)抵赖 8、威胁和攻击的来源 P13 (1)内部操作不当(2)内部管理不严造成系统安全管理失控(3)来自外部的威胁和犯罪 9、防御策略的基本原则 P14 1).最小特权原则(信息系统安全的最基本原则,实质是任何实体仅有该主体需要完成其被指定任务的所必须的特权,此外没有更多特权) 2).纵深防御3).建立阻塞点4).监测和消除最弱连接5).失效保护原则6).普遍参与7).防御多样化8).简单化 10、信息系统安全的工程原则:系统性、相关性、动态性、相对性 P17 11、信息系统安全的构成要素:物理环境(场地和机房)及保障(电力供应和灾难应急);硬件设施(计算机、网络设备、传输介质及转换器、输入输出设备);软件设施(操作系统、通用应用软件、网络管理软件及网络协议);管理者(系统管理员、信息安全管理员、网络管理员、存储介质保管员、操作人员、软硬件维修人员) P22 12、信息系统安全保护等级划分准则 P30 GB17859—1999《计算机信息系统安全保护等级划分准则》 可信计算基(TCB):一种实现安全策略的机制。包括硬件、软件和固件。根据安全策略来处理主体对客体的访问,还具有抗篡改的性质和易于分析与测试的结构,主要体现隔离和访问控制的基本特征。 第一级 用户自主保护级; 第二级 系统审计保护级;第三级 安全标记保护级;第四级 结构化保护级;第五级 访问验证

文档评论(0)

zilaiye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档