5.2信息系统安全风险防范的技术和方法-课件-2021-2022学年高中信息技术粤教版(2019)必修二(36张PPT)

文档属性

名称 5.2信息系统安全风险防范的技术和方法-课件-2021-2022学年高中信息技术粤教版(2019)必修二(36张PPT)
格式 pptx
文件大小 1.8MB
资源类型 教案
版本资源 粤教版(2019)
科目 信息技术(信息科技)
更新时间 2022-02-08 22:37:06

图片预览

文档简介

(共36张PPT)
5.2信息系统安全风险防范的技术和方法
Technology and method of Information System Security Risk Prevention
信息系统安全风险防范的技术和方法
孟晚舟是华为首席财务官,也是华为技 术有限公司创始人任正非的女儿。
2018.12.1,在加拿大机场被拘下。
声称:华为涉嫌违反美国对伊朗的贸易 制裁规定。
美国的授意,加拿大实施。 2021.8.18没有证据,案件审理结束。
2021.9.24,被羁押1000多天后,孟晚 舟终于回到祖国。
这是国家和全国人民一起努力的结果。
孟晚舟被羁押事件,是美国对华为公司的行为,是 为了打压中国高新技术企业,阻挠中国科技发展。
同时也说明了美国做贼心虚,以己度人,恶意抹黑 中国。
美国爆出棱镜门事件,美国对其他国家的信息常年 收集和监视,这就是信息系统安全风险。
因为信息系统安全会影响整个国家的安全。 这是我们坚决不能允许的。
观看华春莹对此次事件的发言。
目CO录NTNETS
01
信息系统安全风险的重要术语
信息系统安全模型及安全策略
03
信息系统安全风险防范的常用技术
02
01
信息系统安全风险的重要术语
Key terms for information system security risks
信息系统安全风险的重要术语 重要信息安全风险术语:威胁
描述
威胁是指经常存在的、 对信息或信息资产具有潜 在危险的人、实体或其他 对象,也称为威胁主体, 即对信息或系统的潜在危 险。
(举例:黑客就是威胁)
说明
入侵者通过防火墙上 的某个端口访问网络、侵 害知识产权、某位雇员造 成的可能泄露机密信息或 破坏文件完整性的意外错 误、蓄意信息敲诈、软件 共计、技术淘汰等。
信息系统安全风险的重要术语
校园网常见的安全威胁
校园网特点:速度快、规模大,计算机系统管理复杂,用户非常活跃,相对开放的网 络环境,有限的资金及人力投入等。
这些特点使校园网既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。
校园网常见的安全威胁有如下几种: 1:普遍存在的计算机系统漏洞。
2:垃圾邮件、不良信息的传播。
3:来自网络外部的入侵、攻击等恶意破坏行为。
4:内部用户的攻击行为。
5:校园网内部用户对网络资源的滥用。
6:计算机蠕虫、病毒泛滥。(比特币病毒对校园网的威胁)
信息系统安全风险的重要术语
首先被黑的是医疗服务电脑,几个小时 后,扩散到了全球超过99个国家和地区。 要求受害人在三天内支付300美元同等价值 的比特币赎金,超时翻倍。
比特币是一种电子虚拟货币,不容易留 下痕迹,不受政府和银行操纵,可以全世界 流通,独立性和匿名性强。但对深受职业犯 罪者喜爱,在暗网中十分普遍。
比特币也是最保险的金钱流通方式。 2021年1比特币约合30万多人民币。
信息系统安全风险的重要术语 重要信息安全风险术语:攻击
描述
攻击是不断地对资产进行 蓄意或无意破坏,或损害 信息、或损害信息系统的 一种行为。它分为主动攻 击与被动攻击、蓄意攻击 与无意攻击、直接攻击或 间接攻击等类型。
说明
某人偶然读取了敏感信息, 但没有使用该信息的意图, 为被动攻击。黑客试图入 侵信息系统,则为主动攻 击。(“永恒之蓝”可远程攻
击Windows的445端口(文件 共享),“永恒之蓝”能在电脑 里执行任意代码,植入勒索病毒 等恶意程序。)
信息系统安全风险的重要术语
一名叫EternalBlue永恒之蓝恶意软件就是这次 比特币病毒的源头软件。
美国国家安全局是美国政府机构中最大的情报机 构,专门负责收集和分析外国和本国的通讯资料。
它旗下有计算机间谍活动团体想进一步实现全球 通讯监控,但没想到作茧自缚,自己也没有招架得 住其它黑客组织的攻击。
2017年4月,一个名叫Shadow Brokers影子代 理人的黑客组织破解了永恒之蓝的密码,并且发布 到了网上供人下载,就此产生了比特币病毒。
信息系统安全风险的重要术语 重要信息安全风险术语:入侵
描述
入侵是敌手通过攻克系统 的访问控制保护,得到对 第三方数据的非授权访问。
(举例:医药代表为推广 自己的药品而入侵医院系 统,植入木马,盗取信息)
说明
入侵是主动、有意图地对 合法系统进行攻击,获取 未授权软硬件资源及数据 的访问与控制。
信息系统安全风险的重要术语 重要信息安全风险术语:漏洞
描述
漏洞是一个天然的缺陷, 犹如没有上锁的门,它是 信息系统自身存在的弱点 或错误,使信息暴露在被 攻击或被破坏的情况下。
(举例:face ID漏洞)
说明
信息系统的不断大型化, 造成控制与管理的复杂程 序不断增加,漏洞也越来 越多,如软件包缺陷、未 保护的系统端口、暴露、 风险、伪造等。
信息系统安全风险的重要术语
重要信息安全风险术语:漏洞
这个漏洞最早是由腾讯安全研究员美国黑客大会上 爆出的。
一幅眼镜 + 黑胶带 + 白胶带/白笔 ,模拟眼球,然 后由机主戴上就可以破解了。
只要机主带着那个胶带眼镜,Face ID 在工作时就 不会从镜框区域提取3D信息。
信息系统安全风险的重要术语
重要信息安全风险术语:漏洞
虽然最初的漏洞已经被解决了,但是随着人 脸识别技术的更新,更多漏洞出现。
人脸识别的滥用,加上人脸识别的漏洞,使 我们的信息处在高度危险之下。
只要能解锁了……你的微信支付、支付宝、 软件密钥等统统都能被破解,转走钱财简直是探 囊取物。
信息系统安全风险的重要术语 重要信息安全风险术语:脆弱性
描述
脆弱性是一种软件、硬 件、过程或认为缺陷,它 的存在说明了缺少应该使 用的安全措施或者安全措 施有缺陷。
(举例:未设置开机密码)
说明
如未安装补丁的应用程 序或操作系统软件,服务 器和工作站上未实施密码 管理等。
信息系统安全风险的重要术语 重要信息安全风险术语:风险
描述
风险是威胁主体利用脆 弱性的可能性以及相应的 业务影响。
(举例:ETC存在盗刷风 险,被POS机盗刷)
(防范:下车拔卡,关闭 闪付功能)
说明
网络没有安装入侵检测 系统,在不引人注意的情 况下被攻击且很晚才被发 现的可能性就会较大。
(安装入侵检测系统: 360、金山杀毒、火绒安 全、迈克菲等)
02
信息系统安全模型及安全策略
Security model and strategy of Information System
1.信息系统安全性、便利性与成本的关系
信息系统不存在绝对的安全,因为安全 性和便利性及成本之间有着矛盾的关系。
提问:
1提高了安全性,便利性会怎么样变化?
2提高了安全性,成本会怎么样变化?
3易用性越好,安全性会怎么样变化?
信息系统安全模型及安全策略
1.信息系统安全性、便利性与成本的关系
总结:
提高了安全性,相应地就会降低便利性; 而提高了安全性,势必增大成本;
易用性越好,安全性可能就越低。
信息系统安全模型及安全策略
2,P2DR安全模型
信息系统安全是一个综合性的 问题,需要通过建模的思想来解决 信息系统安全管理问题,安全模型 能精确和形象地描述信息系统的
安全特征,描述和解释安全相关行为。
信息系统安全模型及安全策略
信息系统安全模型的种类很多, 各有特点。下面我们介绍一种常 用的安全模型——P2DR模型。
该模型包括四个主要部分: 策略( Policy )
防护( Protection ) 检测( Detection ) 响应( Response )
(1)策略:
安全策略描述了系统中哪些资源要得到保护,以 及如何实现对它们的保护等。
策略是模型的核心,所有的防护、检测和响应都 是依据安全策略实施的。
网络安全策略一般包括:访问控制策略、加密通 信策略、身份认证策略和备份恢复策略等。
阅读
信息系统安全模型及安全策略
(2)防护:
通过修复系统漏洞、正确设计开发和安装系统来 预防安全事件的发生:
通过定期检查来发现可能存在的系统脆弱性; 通过教育等手段,让用户和操作员正确使用系统,
防止意外威胁;
通过访问控制、监视等手段来防止恶意威胁。
采用的防护技术通常包括数据加密、身份认证、 访问控制、授权和虚拟专用网( VPN )技术、防火 墙、安全扫描和数据备份等。
信息系统安全模型及安全策略
信息系统安全模型及安全策略
操作
信息系统安全模型及安全策略
信息系统安全模型及安全策略
信息系统安全模型及安全策略
信息系统安全模型及安全策略
(3)检测:
是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈 来及时做出有效的响应。
当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。 采用的技术一般有实时监控和 IT 审计。
信息系统安全模型及安全策略
(4)响应:
在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。
主要方法包括:关闭服务、跟踪、反击、消除影响。
对于以计算机及网络为主体的信息系统,其 安全策略可从非技术和技术两个方面来考虑。
非技术策略方面主要包括预防意识、管理 保障措施、应急响应机制等三个层面;
技术策略分为物理和逻辑两大方面,主要包 括物理系统、操作系统、数据库系统、应用 系统和网络系统等五个层面。
本节只考虑技术策略方面.
信息系统安全模型及安全策略
3.信息系统安全策略分析
技术策略 具体内涵 主要措施
具体说明
物 理 方 面 物理系统 层面 坏 包括自然破坏防护机制、 质量保护机制、人为破 防护机制、性能匹配等 环境维护 包括让硬件设备远离噪声源、振动源,远离火源和易被水淹 没的地方,尽量避开强电磁场源;保持设备运行所需的温度; 保持系统电源的稳定及可靠性。
防盗 对于重要的计算机系统及外部设备,可安装防盗报警装置及 制订安全保护措施。
防火
经常检查重要部门各种电路的安全性,做好各种防火措施。
。 防静电
配备良好的接地系统,避免静电积储。
防雷击 根据被保护硬件设备的特点和雷电侵入的不同途径,采用相 应的防护措施,分类分组保护。
防电磁泄漏 包括抑制电磁发射;屏蔽隔离;对于相关干扰,可以采取各种 措施使信息相关电磁发射泄漏即使被收到也无法识别。
信息系统安全模型及安全策略
技术策略 具体内涵 主要措施
具体说明
逻 辑 方 面 操作系统层 面 包括系统安全漏洞扫描、用户访问机制、 用户身份认证、系统审计、关闭不必要的 服务、病毒防护机制等。 访问控制
访问控制是指将未经授权的非法用户拒于系 统之外,使之不能进入系统。包括:通过用户身份 的识别和认证,可以鉴别合法用户和非法用户,阻 止非法用户的访问;通过访问权限控制,即对用户 访问哪些资源、对资源的使用权限等加以控制。
数据库系统 层面 包括数据库安全漏洞扫描、用户口令管理、 用户操作权限控制、数据库审计等。 应用系统层 面 包括认证授权机制、加密通信机制、数据 备份机制、数据恢复机制、病毒防护机制、 用户操作审计等。 信息加密
信息加密是指通过密钥技术,保护在通信网 络中传送、交换和存储的信息的机密性、完整性和 真实性不被损害。常用的方法主要有数据加密和数 字签名。
网络系统层 面 包括网络讯问控制、网络地址翻译、网络 安全漏洞扫描、病毒防护机制、网络人侵 检测及防护、网络防火墙等。 信息系统安全模型及安全策略
信息系统安全模型及安全策略
根据上面的学习,我们了解 到控制访问存在于生活中的方方 面面,那么我们在当下的环境里 如何防范自己的信息被随意泄露 呢?
1、关闭权限
2、快递单销毁
3、不在网上留下个人真实 信息
4、不在卫生间或者隐私情 况下人脸识别
思考被机器“引导”真的好 吗?
调查:
总结出一个具有高安全性的 校园网通常需要从以哪几个方 面进行综合防范?
查找资料并思考。
最终将答案填入东至一中校 园网络信息系统的安全风险防 范报告中。
提交到教师机。
作业:
熟练绘出P2DR安全模型。
实践:
根据P2DR模型和信息系统安全策略分析,
参考校园网安全策略示意图,
对校园网进行的安全策略进行分析。
日常如何防范信息安全风险:
一、做好个人重要数据备份。 二、养成良好的网络浏览习惯 三、注意个人计算机安全维护。
四、停止使用微软官方已经明确声明不会进行安全漏洞修补的操作系统和办公软件。 五、不要打开来历不明或可疑的电子邮件和附件。
六、注意个人手机安全,安装手机杀毒软件,从可靠安全的手机市场下载手机应用 程序。
谢谢观看
Thank you for watching