5.2 信息系统安全风险防范 的技术和方法 课件-2022-2023学年粤教版(2019)高中信息技术必修2(32张PPT)

文档属性

名称 5.2 信息系统安全风险防范 的技术和方法 课件-2022-2023学年粤教版(2019)高中信息技术必修2(32张PPT)
格式 pptx
文件大小 1.4MB
资源类型 教案
版本资源 粤教版(2019)
科目 信息技术(信息科技)
更新时间 2022-08-06 09:33:16

图片预览

文档简介

(共32张PPT)
信息系统安全风险防范
的技术和方法
环境维护
防盗防火
防静电
防雷击、防电磁泄漏、
访问控制
信息加密
你在使用计算机的过程中遇到了哪些种问题?
你是怎么解决的呢?
导入
信息系统的安全风险来自多方面,,包括人为的和非人为的、有意的和无意的等。随着信息系统安全问题的复杂度不断提高,危害信息系统安全的手段、方法也不断变化。人们越来越深刻地认识到信息系统安全不能仅从技术人手,还得从系统的管理角度切人,才能寻找到一个较合理的解决策略。
导入
Part1
信息系统安全风险术语
威胁
攻击
入侵
漏洞
脆弱性
风险
Part1
信息系统安全风险术语
威胁
描述:威胁是指经常存在的、对信息或信息资产具有潜在危险的人、实体或其他对象。也称为威胁主体,即针对信息或系统的潜在危险。
说明:人侵者通过防火墙上的某个端口访问网络、侵害知识产权、某位扁员造成的可能泄露机密信息或破坏文件完整性的意外错误,营意信息敲诈、软件攻击、技术淘汰等。
Part1
信息系统安全风险术语
攻击
描述:攻击是不断地对资产进行营意或无意破坏,或损害信息、或损坏信息系统的一种行为。它分为主动攻击与被动攻击、营意攻击与无意攻击、直接攻击或间接攻击等类型。
说明: 某人偶然读取了被感信息,但没有使用该信息的意图,为被动攻击。黑客试图人侵信息系统。则为主动攻击。
Part1
信息系统安全风险术语
人侵
描述:人侵是政手通过攻克系统的访问控制保护,得到对第三方数据的非授权访问。
说明:人侵是政手通过攻克系统的访问控制保护,得到对第三方数据的非授权访问。
Part1
信息系统安全风险术语
漏洞
描述:漏洞是一个天然的缺陷,犹如没有上锁的门,它是信息系统自身存在的弱点或错误,使信息暴露在被攻击或被破坏的情况下。
说明:信息系统的不断大型化。造成控制与管理的复杂程序不所增加,漏洞也越来越多,如软件包缺陷、未受保护的系统端口、暴露、风险、伪造等。
Part1
信息系统安全风险术语
脆弱性
描述:脆弱性是一种软件、硬件、过程或人为缺陷。它的存在说明了缺少应该使用的安全措施或者安全措施有缺陷。
说明:如未安装补丁的应用程序或操作系统软件,服务器和工作站上未实施密码管理等。
Part1
信息系统安全风险术语
风险
描述:风险是威胁主体利用脆弱性的可能性以及相应的业务影响。
说明:网络没有安装人侵检测系统,在不引人注意的情况下被攻击且很晚才被发现的可能性就会较大。
Part2
信息系统安全模型及策略
从信息系统安全的目标来看,信息系统安全是一个综合性的问题,需要通过建模的思想来解决信息系统安全管理问题,安全模型能精确和形象地描述信息系统的安全特征,描述和解释安全相关行为。精确的安全模型能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。
信息系统安全性、便利性与成本的关系
思考
正相关
负相关
没有关系
信息系统安全性、便利性与成本的关系
思考
信息系统不存在绝对的安全,因为安全性和便利性及成本安全性之间有着矛盾的关系。提高了,相应地就会降低便利性:而提高了安全性。势必增大成本;易用性越好,安全性可能就越低
安全水平与安全成本/损失关系图
最小化的总成本
安全控制水平
安全所需的成本
策略
Policy
防护Protection
检测Detection
响应Response
P2DR模型
哪些资源要得到保护,以及怎么保护所有的防护,响应,检测都是依据安全策略实施的。
防护就是预防安全事件的发生。
1.定期检查,发现系统脆弱
2.教育等手段,让用户操作员正确使用系统
3.通过访问控制 防止恶意威胁
在检测到安全漏洞和安全事件时,将网络系统的安全性调整到风险最低状态。
检测是动态响应和加强防护的依据
物理
应急响应机制
分析
信息系统安全策略分析
逻辑
技术
管理保障措施
预警意识
非技术
81%
40%
26%
1.检查电路的安全性
2.做好防火措施。
配备良好的接地系统
设备的特点和雷电侵入的途径,分类分组保护。
抑制电磁发射;屏蔽隔离
1.物理方面
1.可安装防盗报警装置
2.制定安全保护措施。
防静电
防盗
防火
环境维护
防电磁泄漏
防雷击
物理系统层面
远离:噪声源,振动源,火源,水源电磁场源
保持:温度,电源
操作系统层面
网络系统层面
应用系统层面
1.
3.
2.
4.
2.逻辑方面
数据库系统层面
用户操作权限控制
数据库审计
认证授权机制,
加密通信机制
数据备份机制
数据恢复机制
操用户作审计
网络询问控制
网络安全漏洞扫描
网络入侵检测及防护
网络防火墙
访问控制
通过用户身份的识别和认证,可以鉴别合法用户和非法用户,组织非法用户的访问;通过访问权限控制,及对用户访问那些资源,对资源的使用权限加以控制。
信息加密
保护信息在通信网络中传递,交换和存储的信息的机密性,完整性和真实性不被损害。
具体内容
主要措施
具体说明
用户访问机制用户身份认证系统审计
被告人李骏杰购买发表中差评的某购物网站买家信息,冒用买家身份,骗取客服审核通过后重置账号密码,登录该购物网站内部评价系统,删改买家中差评,获利9万余元。李骏杰的行为构成破坏计算机信息系统罪,判处有期徒刑五年。
案例一
冒用卖家身份,重置密码,删改中差评
非法用户非法入侵,以及非法操作
访问控制策略访问控制权限
案例一
w
a
美国NASDAQ事故
1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。
由非技术因素:意外事故造成。
环境维护
案例二
松鼠咬断电线
环境引起
2016年至2018年间三,被告人王某培、关某威、关某凯、王某乐四人共谋利用违规登录、下载的方式,侵入被害单位北京某远程教育中心有限公司系统,获取该计算机系统中存储的学生个人信息十余万条、公司秘密文件等数据用于牟利,违法所得共计人民币100余万元,致使被害单位为修复业务系统和相关服务器支出应急响应服务费人民币6万元。









案例三
违规登录 非法用户非法侵入 用户访问
盗取秘密文件和个人信息 非法用户非法操作 信息加密
修复业务系统和相关服务器 没有启动数据备份,数据恢复 信息加密
案例三
Part3
信息系统安全风险防范的常用技术
信息系统安全风险防范的常用技术方法总是伴随着问题的不断变化而逐步完善的。当通信安全问题出现时,就有通过密码技术对通信进行加密的技术方法,以保证数据的保密性和完整性,计算机的安全威胁主要是来自非法访问、恶意代码、脆弱口令等,主要防范措施是及时更新修复计算机漏洞以预防、检测和减小计算机系统(软硬件)用户执行未授权活动所造成的后果。
安全措施一般有:
防火墙、防病毒、漏洞扫描、人侵检测、公钥基础设施(PKI)、VPN等。对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自黑客、恐怖分子、信息战、自然灾难、电力中断等。
Part3
信息系统安全风险防范的常用技术
1、加密技术
信息加密的目的是防止信息被窃取。加密的基本原理是:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换恢复数据的原样。
2、认证技术
认证有两个目的:一是验证信息发送者的身份。以防止有可能冒充发送者身份信息的情况出现:二是验证信息的完整性。
3、主机系统安全技术
主机系统安全技术是指用于保护计算机操作系统和运行于其上的信息系统的技术,具体包括操作系统安全技术、数据库安全技术和可信计算技术等。
Part3
信息系统安全风险防范的常用技术
4、网络与系统安全应急响应技术
(1)防火墙技术。防火墙是位于不可信的外部网络和被保护的内部网络之间的一个网络安全设备或由多个硬件设备和相应软件组成的系统。
(2)入侵检测技术。入侵检测技术是用于检测损害或企图损害系统的机密性、完整性及可用性等行为的一一类安全技术。
(3)应急响应技术
应急响应是指在网络被破坏的前后采取相应的预防、应对措施。一般分为前期响应。中期响应与后期响应三个阶段,它们跨越紧急安全事件发生和应急响应的前后。
Part3
信息系统安全风险防范的常用技术
5、恶意代码检测与防范技术
恶意代码的防治包括预防、机理分析、检测和清除等环节。
6、人工智能技术在反病毒中的应用
传统程序设计方法编制的反病毒软件,一般局限于固定模式和参数的计算、检测或者消除,总是滞后于新的计算机病毒的出现,根据计算机病毒的表现手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统。
Part3
信息系统安全风险防范的常用技术
总结
总结
项目探索
以所在学校的校园网站作为对象,通过浏览、使用网站,阅读教师提供的网站服务器配置说明,或参观服务器所在的中心机房等途径开展以下调查内容:
(1)服务器采用什么操作系统,是否或使用哪种数据库,是否或具备哪种防火请。它们的安全级别分别如何?
(2)网站和服务器分别都有哪些类型的用户,分别有什么权限,这些权限如何管理?
(3)网站和服务器可能存在哪些风险?尝试说出可采用的安全防范技术。
各小组根据项目选题及拟订的项目方案,结合本节所学知识,分析所选定的信息系统安全风险防范的技术与方法。
1.信息系统安全风险防范的方法要从技术和非技术两个方面进行考虑。
2.针对信息系统的不同组成部分,安全风险防范的技术各不相同,要有所区分。
课后作业
谢谢