第7讲 信息系统安全模型
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通过上面两个公式的描述,实际上给出了安全一个全新的定义: “及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。
而且,这样的定义为安全问题的解决给出了明确的方向:提高系 统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。
P2DR模型的弱点
请根据前面的模型组成和基本原理分析该模型所 存在的弱点?
第7讲 信息系统安全模型
课前检查
1. 信ห้องสมุดไป่ตู้安全通常强调所谓CIA三元组的目标, 即( 保密性 )、(完整性)和可用性。
2.信息技术安全评估标准 (Information Technology Security Evaluation Criteria,即 ITSEC )
3.信息的一般特征主要有时效性、( 价值性 )、 共享性、( 载体依附性)
(3)检测:是动态响应和加强防护的依据,通过不断地 检测和监控网络系统,来发现新的威胁和弱点,通过循环 反馈来及时做出有效的响应。当攻击者穿透防护系统时, 检测功能就发挥作用,与防护系统形成互补。
(4)响应:系统一旦检测到入侵,响应系统就开始工作 ,进行事件处理。响应包括紧急响应和恢复处理,恢复处 理又包括系统恢复和信息恢复。
(8)物理侵入:侵入者绕过物理控制而获得对系统的访问。如绕过防线 守卫者侵入系统内部。
(9)恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算 机中敏感数据的代码。
(10)假冒和欺诈:通过欺骗通信系统使得非法用户冒充合法用户,或 者特权小的用户冒充特权大的用户
(11)抵赖:否认自己曾经发布过的消息,伪造对方来信等 (12)重放攻击:又称重播攻击、回放攻击,是基于非法的目的,攻击 者发生一个目的主机已接受过的包,达到欺骗系统的目的。重放攻击主 要用于身份认证过程,破坏认证的正确性。 (13)陷阱门:编程人员在设计系统时有意建立的进入手段,当程序运 行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序 提供的正常安全检查和错误跟踪检查 (14)媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息 (15)人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给非 授权的人
信息系统
1.信息系统 信息系统(Information system)是由计算机
硬件、网络和通讯设备、计算机软件、信息资 源、信息用户和规章制度组成的以处理信息流 为目的的人机一体化系统。
信息系统
2.信息系统面临的安全风险
信息系统面临各种各样的安全风险,主要的安全 威胁有(按照手段的安全威胁)
P2DR模型基本原理
基本原理:信息安全相关的所有活动,不管是攻击行为、防护行 为、检测行为和响应行为等等都要消耗时间。因此可以用时间来 衡量一个体系的安全性和安全能力。 防护时间Pt:作为一个防护体系,当入侵者要发起攻击时,每一 步都 需要花费时间。攻击成功花费的时间就是安全体系提供的防 护时间Pt 检测时间Dt:在入侵发生的同时,检测系统也在发挥作用,检测 到入侵行为所花费的时间; 响应时间Rt:在检测到入侵后,系统会做出应有的响应动作
P2DR 模 型 包 括 四 个 主 要 部 分 : Policy( 安 全 策 略 ) 、 Protection(防护)、Detection(检测)和 Response (响应)。
(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要 得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有 的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包 括总体安全策略和具体安全策略2个部分。
信息系统安全威胁 是指对于信息系统的组成要素及其功能造成某
种损害的潜在可能。
课堂实践
查找“巴林银行倒闭”的实例,并说明存在哪 些方面的问题?
P2DR模型
美国国际互联网安全系统公 司(ISS)提出了一个可适应 网络安全模型 ANSM(Adaptive Network Security Model)即P2DR安 全模型。
P2DR模型的数学表达
公式 1:Pt > Dt + Rt 针对于需要保护的安全目标,如果上述数学公式满足防 护时间大于检测时间加上响应时间,也就是在入侵者危害安 全目标之前就能被检测到并及时处理。 ?目标是安全的还是不安全的
P2DR模型的数学表达
公式 2:Et = Dt + Rt,如果 Pt = 0。 如:对Web Server被破坏的页面进行恢复。那么,Dt与Rt的和就是该 安全目标系统的暴露时间Et。 ?针对于需要保护的安全目标,Et越小是系统越安全还是越不安全
(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安 全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教 育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问 控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加 密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙 、安全扫描和数据备份等。
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对如通 信频度、信息流向、通信总量的变化等参数进行研究,从中发现有价值 信息的规律
(7)窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信 息。如对通信线路中的传输信号搭线监听,或者利用通信设备在工作过 程中产生的电磁泄露截取有用信息等
第7讲 信息系统安全模型
1.信息系统 (1)什么是信息系统? (2)信息系统面临的安全风险
2.信息系统安全模型 (1)主要组成 (2)公式表示
学习目标
知识目标 1.了解信息系统的含义 2.熟悉信息系统安全模型 3.知道信息系统面临的安全威胁
技能目标
1.能正确判断信息系统面临的安全威胁 2.正确理解信息系统安全模型各个部分,并能依照 该安全策略知道保证信息系统的安全
(1)信息泄露:信息被泄露或透露给非授权的实体 (2)破坏信息的完整性:在未授权的情况下数据被增删、修改 或破坏而受到损失 (3)拒绝服务:停止服务,阻止对信息或其他资源的合法访问 (4)非授权访问:没有预先经过同意使用网络或计算机资源 (5)授权侵犯:利用授权将权限用于其他非法目的,也称为 “内部攻击”
而且,这样的定义为安全问题的解决给出了明确的方向:提高系 统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。
P2DR模型的弱点
请根据前面的模型组成和基本原理分析该模型所 存在的弱点?
第7讲 信息系统安全模型
课前检查
1. 信ห้องสมุดไป่ตู้安全通常强调所谓CIA三元组的目标, 即( 保密性 )、(完整性)和可用性。
2.信息技术安全评估标准 (Information Technology Security Evaluation Criteria,即 ITSEC )
3.信息的一般特征主要有时效性、( 价值性 )、 共享性、( 载体依附性)
(3)检测:是动态响应和加强防护的依据,通过不断地 检测和监控网络系统,来发现新的威胁和弱点,通过循环 反馈来及时做出有效的响应。当攻击者穿透防护系统时, 检测功能就发挥作用,与防护系统形成互补。
(4)响应:系统一旦检测到入侵,响应系统就开始工作 ,进行事件处理。响应包括紧急响应和恢复处理,恢复处 理又包括系统恢复和信息恢复。
(8)物理侵入:侵入者绕过物理控制而获得对系统的访问。如绕过防线 守卫者侵入系统内部。
(9)恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算 机中敏感数据的代码。
(10)假冒和欺诈:通过欺骗通信系统使得非法用户冒充合法用户,或 者特权小的用户冒充特权大的用户
(11)抵赖:否认自己曾经发布过的消息,伪造对方来信等 (12)重放攻击:又称重播攻击、回放攻击,是基于非法的目的,攻击 者发生一个目的主机已接受过的包,达到欺骗系统的目的。重放攻击主 要用于身份认证过程,破坏认证的正确性。 (13)陷阱门:编程人员在设计系统时有意建立的进入手段,当程序运 行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序 提供的正常安全检查和错误跟踪检查 (14)媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息 (15)人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给非 授权的人
信息系统
1.信息系统 信息系统(Information system)是由计算机
硬件、网络和通讯设备、计算机软件、信息资 源、信息用户和规章制度组成的以处理信息流 为目的的人机一体化系统。
信息系统
2.信息系统面临的安全风险
信息系统面临各种各样的安全风险,主要的安全 威胁有(按照手段的安全威胁)
P2DR模型基本原理
基本原理:信息安全相关的所有活动,不管是攻击行为、防护行 为、检测行为和响应行为等等都要消耗时间。因此可以用时间来 衡量一个体系的安全性和安全能力。 防护时间Pt:作为一个防护体系,当入侵者要发起攻击时,每一 步都 需要花费时间。攻击成功花费的时间就是安全体系提供的防 护时间Pt 检测时间Dt:在入侵发生的同时,检测系统也在发挥作用,检测 到入侵行为所花费的时间; 响应时间Rt:在检测到入侵后,系统会做出应有的响应动作
P2DR 模 型 包 括 四 个 主 要 部 分 : Policy( 安 全 策 略 ) 、 Protection(防护)、Detection(检测)和 Response (响应)。
(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要 得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有 的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包 括总体安全策略和具体安全策略2个部分。
信息系统安全威胁 是指对于信息系统的组成要素及其功能造成某
种损害的潜在可能。
课堂实践
查找“巴林银行倒闭”的实例,并说明存在哪 些方面的问题?
P2DR模型
美国国际互联网安全系统公 司(ISS)提出了一个可适应 网络安全模型 ANSM(Adaptive Network Security Model)即P2DR安 全模型。
P2DR模型的数学表达
公式 1:Pt > Dt + Rt 针对于需要保护的安全目标,如果上述数学公式满足防 护时间大于检测时间加上响应时间,也就是在入侵者危害安 全目标之前就能被检测到并及时处理。 ?目标是安全的还是不安全的
P2DR模型的数学表达
公式 2:Et = Dt + Rt,如果 Pt = 0。 如:对Web Server被破坏的页面进行恢复。那么,Dt与Rt的和就是该 安全目标系统的暴露时间Et。 ?针对于需要保护的安全目标,Et越小是系统越安全还是越不安全
(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安 全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教 育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问 控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加 密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙 、安全扫描和数据备份等。
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对如通 信频度、信息流向、通信总量的变化等参数进行研究,从中发现有价值 信息的规律
(7)窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信 息。如对通信线路中的传输信号搭线监听,或者利用通信设备在工作过 程中产生的电磁泄露截取有用信息等
第7讲 信息系统安全模型
1.信息系统 (1)什么是信息系统? (2)信息系统面临的安全风险
2.信息系统安全模型 (1)主要组成 (2)公式表示
学习目标
知识目标 1.了解信息系统的含义 2.熟悉信息系统安全模型 3.知道信息系统面临的安全威胁
技能目标
1.能正确判断信息系统面临的安全威胁 2.正确理解信息系统安全模型各个部分,并能依照 该安全策略知道保证信息系统的安全
(1)信息泄露:信息被泄露或透露给非授权的实体 (2)破坏信息的完整性:在未授权的情况下数据被增删、修改 或破坏而受到损失 (3)拒绝服务:停止服务,阻止对信息或其他资源的合法访问 (4)非授权访问:没有预先经过同意使用网络或计算机资源 (5)授权侵犯:利用授权将权限用于其他非法目的,也称为 “内部攻击”