信息安全的基本概念和技术课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

资源的误操作进行分析并做出相应的处理。漏洞分析和响
应技术由软件自动扫描、找出安全策略的漏洞(包含物理
的、软件的、不兼容的漏洞)。
学习交流PPT
23
安全监测产品
• INTERNET SCANNER • REAL SECURE 2.0 for Win NT • SYSTEM SECURITY SCANNER
运行安全内容包括: • 风险分析, • 检测 、监控与审计跟踪, • 容错与网络冗余, • 应急措施、备份与故障恢复, • 灾难恢复计划, • 病毒检测与预防。
学习交流PPT
18
2.3.2.2 风险分析技术
风险分析的目的是通过对影响系统安全运行 的诸多因素的了解和分析,明确系统存在的风险, 找出克服这些风险的方法。
学习交流PPT
30
②方案二 将数据库服务器作为备份服务器,ARC Server
配置ARC Server for Netware 和Disaster Recovery option以及 Backup Agent for Betriere。
这样的备份方案使得系统提供整个网络中非活跃文 件备份、数据库打开状态备份、系统关键信息 (NDS或Bindery)备份和系统灾难恢复等功能。
安全保密系统将由下面所列的技术手段形成 技术体系:密码、数字签名、数据完整性、鉴别、 访问控制、信息流填充、路由控制、认证、审计 追踪和信息过滤、病毒防治、信息泄漏防护和安 全评估等,以实现信息的保密性、可用性、完整 性和可控性。
学习交流PPT
6
OSI安全体系
7层
层次
安全机制:加密-签名-访问控制-完整性-鉴别-信息流填 充- 路由-公证
此方案的功能包括整个网络文件备份、包括活 跃文件备份、数据库打开状态备份、系统关键信 息(NDS或Bindery)备份、系统灾难恢复、备份数据 的RAID容错和无人值班备份。
学习交流PPT
12
2.2.4 安全系统的设计举例
SAMDB 安全账户 管理数据库
用户模型
核心模型
用户录入
安全账户 管理
SAM
本地安全授权 LSA
安全访问控制器 SRM
事件记录器
本地安全 策略库
志审 计 日
Windows NT 4.0 安全系统的组成关系
学习交流PPT
13
安全系统
• 在C2级的Windows NT、NIX上,增加了安全管理 软件SMS/OS,使之具有B1级 的安全特征。
学习交流PPT
31
③ 方案三
将数据库服务器作为备份服务器,用磁带库作为 备份硬件,ARC Server配置ARC Server for Netware、 Disaster Recovery option、Backup Abent for Betrieve、Backup Agent for open files和TAPE Library。
信息安全的动态定义则增加了对信息系统能 连续正常工作的要求。
学习交流PPT
2
2.1.2 信息安全的研究范畴
• 从技术的角度,研究内容至少要包括通信安全、 计算机安全、操作安全、信息本身的安全、人事 安全、工业安全、资源保护和实体安全等,而从 更大范围的角度,研究内容还包括管理和法律等 方面。
• 信息安全研究方向包括:对突发事件处理的计算
⑼ 物理目标系统 ⑽ 逻辑目标系统 ⑾ 网络连接 ⑿ 网络协议 ⒀ 系统日志 ⒁ 系统监控 ⒂ 系统管理
学习交流PPT
29
【例2.1】设有两台Netware服务器,一台为文件 服务器,另一台为数据库服务器,运行Betrieve, 要求设计一个实现整个网络的数据备份和系统备 份的方案。
① 方案一
将数据库服务器作为备份服务器,ARC Server 配置ARC Server for Netware 和Pisaster Recovery Option。该方案的备份功能有整个网络中非活跃 文件备份、数据库关闭状态备份、系统关键信息 (NDS或Bindery)备份和系统灾难恢复。
• 基于主机的安全监测由安全监测管理中心和分布式探测器 (置于通信枢纽或主机内部)所组成。它的原理与基于网 络环境的类似,只是探测器的具体探测任务、探测的数据 种类与类型不同而已。
• 实现安全监测的关键技术则有:攻击分析和响应技术实时
监控行为、识别攻击特征和病毒、侦探行为及未授权修改
系统存取控制的可疑行为。误操作分析和响应技术对内部
学习交流PPT
24
2.3.2.4 容错与网络冗余
• 避错是构造一个“完美”系统,使得其尽可能地 不出故障。而容错是指当系统出现某些硬/软件错 误时,系统仍能执行规定的一组程序;或者说程 序不会因系统中的故障而中断或被修改,并且执 行结果也不会包含系统中故障所引起的差错。
• 实现容错的基本思想是在系统体系结构上精心设 计,利用外加资源的冗余技术来达到屏蔽故障的 影响,从而自动地恢复系统或达到安全停机的目 的。
• 强制访问机制,三权分立(管理员、安全员、审 计员),安全审计等。
• 提高可用性 ,兼容性较好 。
学习交流PPT
14
安全功能
①强制访问控制——使用访问监督器,实现多级化 控制;
②按最小授权原则,实现管理员、安全员、审计员的 三权分立;
③对注册表作安全保护,以免受非授权用户的更改;
④安全审计——记录审计日志,并对违规事件作出相 应的处理;
• 个别文件恢复——采用文件系统列表(仅需一次 搜索)或文件登录排序(需建登录索引)方法,
选择待恢复的文件。
• 重定向恢复——恢复到另一位置或不同系统上, 具体技术有全盘恢复和个别恢复。
学习交流PPT
28
备份系统的组成
⑴ 物理主机系统 ⑵ 逻辑主机系统 ⑶ I/O总线 ⑷ 外部设备 ⑸ 设备驱动软件 ⑹ 备份存储介质 ⑺ 备份计划 ⑻ 操作执行者
• 监控是指通过实时监测,发现入侵行为,并采取一定的应 急防范措施。要对监测到的可疑信号进行分析,并及时地、 自动地作出正确响应将有一定的难度。
• 审计是一种保证安全运行的重要措施。它可对计算机网络
信息系统的工作过程进行详尽的审计跟踪,同时保存审计
记录和审计日志。
学习交流PPT
21
检测分析系统
①网络安全检测分析系统 ②操作系统安全性分析系统 ③防火墙安全性分析系统
• 2.3.2.1 运行安全的定义和安全内容 • 2.3.2.2 风险分析技术 • 2.3.2.3 系统的检测、监控与审计跟踪 • 2.3.2.4 容错与网络冗余 • 2.3.2.5 应急措施、备份与故障恢复 • 2.3.2.6 灾难恢复计划 • 2.3.2.7 病毒检测与防治
学习交流PPT
17
2.3.2.1 运行安全的定义和安全内容
• 有关实体安全的标准可查阅:GB50173-93电子计算机机房 设计规范,GB2887-89计算站场地技术条件,GB9361-88 计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
学习交流PPT
16
2.3.2 运行安全
内核式设计方法在设计信息系统的同时,设 计安全机制,以提供系统的安全性,即从安全内 核逐层向上扩展,此方式可较完整地实现信息安 全,如Honeywell公司的B2级MULTICS和A1级的 SCOMP系统。
学习交流PPT
11
2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
学习交流PPT
25
• 容错与网络冗余技术随着系统的不断复杂化而向 芯片容错、动态冗余技术、分布式容错、容错性 能评价、容错系统和综合方法论等方向发展。
• 实现容错的方法与技术:
① 空闲备件,
② 负载平衡,
③ 镜像技术,
④ 复现即延迟镜像,
⑤ 冗余系统配件,
⑥ 存储系统冗余,
⑦ 网络冗余技术.
学习交流PPT
学习交流PPT
22
• 基于网络环境的安全监测将实时监听网络数据流;监视并 记录内/外用户出入网络的相关操作以发现违规模式和未授 权访问;当出现违规模式和未授权访问时,报告监测中心, 中心则由安全策略作出反应,并进行审计、报告、事件记 录和报警。监测中心还有一定的远程管理功能,能对探测 器进行远程参数设置、远程数据下载、远程关闭/启动和封 锁等。
⑤SMS/OS自身的保护——不可改/删本系统的文件/
数据,仅授权人员才学可习交启流PP动T /终止系统的运行。
15
2.3 实体与运行安全
2.3.1 实体安全
• 实体安全内容包括:①环境安全,涉及计算机机房的安全, 计算机网络系统平台的安全和计算机、网络的环境条件对 信息系统安全的影响等;②设备安全,涉及主客观地对各 类设备的保护,电源保护,防电磁干扰,防电路截获等; ③介质安全,涉及对介质上所记录的数据和介质本身采取 的安全保护等。
③CCTA风险分析管理方法学(CRAMM)
④国防安全技术/风险分析管理程序(IST/RAMP)
⑤Love Alamos脆弱性与风险评估工具(LAVA)
学习交流PPT
20
2.3.2.3系统的检测、监控与审计跟踪
• 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。 检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
机运行安全System Security,物理条件的计算机实 体安全Entities Security,通信与数据库的计算机数 据安全Data Security,以及不被非法复制、替换、 修改、不受病毒侵害的软件安全Software Security。
学习交流PPT
3
2.1.3 信息安全系统的基本要求
在系统设计前、试运行前、运行期及运行后 都应进行风险分析。
这体现静态和动态的观点。进行风险分析时, 一般采用相应的风险分析工具,收集数据,进行 分析,得出结果,从而确定危险的严重性以及发 生危险的可能性及其对策。
学习交流PPT
19
常用分析工具
①自动Livermore风险分析方法
②自动风险评估系统(ARES)
2.1 信息安全的概念和技术
2.1.1 信息安全问题 2.1.2 信息安全的研究范畴 2.1.3 信息安全系统的基本要求 2.1.4 信息防护过程 2.1.5 系统安全体系结构 2.1.6 信息安全的内容
学习交流PPT
1
2.1.1 信息安全问题
信息安全的静态定义是为计算机系统、数据 处理系统建立和采取的技术和管理的安全保护, 使得系统的硬件、软件和数据不被偶然或故意地 泄露、更改和破坏。
学习交流PPT
9
2.2.1 设计原则
(1)安全性原则 (2)整体性/全面性原则 (3)投资保护原则 (4)实用性原则 (5)可适应性原则 (6)技术与管理相结合原则
学习交流PPT
10
2.2.2 设计方法
外挂式设计方法对现有信息系统进行改造,通 过增加安全机制来增强系统的安全性,如美国CA 公司的ACWNT和ACX(for Unix)。
26
2.3.2.5 应急措施、备份与故障恢复
备份系统的内容:文件备份与恢复、数据库备份与 恢复、系统灾难恢复和备份任务管理等。
备份技术及其特点:
• 全盘备份
• 增量备份
• 全盘及增量备份
• 差别备份
• 按需备份
• 排除
学习交流PPT
27
恢复技术及其特点
• 全盘恢复——一般在灾难发生后或系统升级和系 统重组及合并时使用,操作之后,应检查最新的 错误登记文件(日志,审计),以免漏掉有关文 件。
信息系统对安全的基本要求
(1)保密性 (2)完整性 (3)可用性 (4)可控性
学习交流PPT
4
2.1.4 信息防护过程
威胁攻击
设计
保护 验证
征候,告警 威胁评估
信息基础设施 关键信息功能
战术告警,监 视,检测,报 告
损坏控制/恢复
攻击评估
学习交流PPT
5
2.1.5 系统安全体系结构
信息系统安全的体系包含安全保密技术体系、 协议安全性及安全协议体系和系统安全的体系结 构。
安全服务:对等实体鉴别-访问控制-保密(数据,信 息流)-完整性-源点鉴别-抗抵赖
学习交流PPT
7
2.1.6 信息安全的内容
实体安全 运行安全 信息保护 安全管理
特性:物理性、静态、客观、被动 信息安全内容的中心
特性:人的因素、动态、主观、主动
学习交流PPT
8
2.2 信息安全系统的设计
2.2.1 设计原则 2.2.2 设计方法 2.2.3 设计步骤 2.2.4 安全系统的设计举例
相关文档
最新文档