技术篇信息系统的安全管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
输出部分:输出信息的设备容易造成信息泄漏或被窃取
其他不安全因素:
• 介质存储密度高
– 在一张磁盘或一盘磁带中可以存储大量信息,而软盘常随身携带出 去。这些存储介质也很容易受到意外损坏。不管哪种情况,都会造 成大量信息的丢失。
• 数据可访问性
– 数据信息可以很容易地被拷贝下来而不留痕迹。一台远程终端上的 用户可以通过计算机网络连接到信息中心的计算机上。在一定条件 下,终端用户可以访问到系统中的所有数据,并可以按其需要把它 拷贝、删改或破坏掉。
• 信息聚生性
– 当信息以分离的小块形式出现时,它的价值往往不大,但当大量相 关信息聚集在一起时,则显示出它的重要性。信息系统的特点之一, 就是能将大量信息收集在一起,进行自动、高效的处理,产生很有 价值的结果。信息的这种聚生性与其安全密切相关。
• 保密困难性
– 信息系统内的数据都是可用的,尽管可以采用许多方法在软件内 设置一些关卡,但是对那些掌握计算机技术的专业人士,很可能 会突破这些关卡,故要保密很困难。特别是许多信息系统与互联 网相联,由于互联网应用的公开性和广泛性,也增加了安全保密 的难度。
• 2008年,俄罗斯攻入格鲁吉亚前夕,利用网络战 破坏其计算机网络,导致其政府网站、银行系统 全部瘫痪。
ຫໍສະໝຸດ Baidu信息的威胁和攻击
• 由于偶然事故或人为破坏,使系统的信息被修 改,删除、添加、伪造或非法复制,导致信息 的正确性、完整性和可用性受到破坏。
信息破坏
• 偶然事故有以下几种可能:
– 软、硬件的故障引起安全策略失效; – 工作人员的误操作使信息严重破坏或无意中让别人看
• 其中有关于“星球大战”计划、北美战略防空司 令部核武器和通信卫星等方面的资料,震惊了美 国国防部和联邦调查局。
案例:
• 1994年12月,美国海军学院的计算机系统被不知名的 黑客所袭击。袭击者从英国、芬兰、加拿大和美国的堪 萨斯大学和亚拉巴马大学发动进攻。
假冒站点?
浏览者与服务 器A连接,访 问站点
服务器A 网址
安全服务器B 假冒
当假冒服务器出现时
当浏览者输入 时, 实际访问的是服务 器B,这样他的私 人信息就可能被B 非法获取
不安全Email
甲给乙发出Email 乙收到该Email
人物甲
邮件
偷盗者
安全 在传
送过 程中
篡改邮 件后以 甲的身
被截
份重新
• 介质的剩磁效应
– 存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下 可读信息的痕迹,一旦被利用,就会泄露。另外,在许多信息系 统中,有时删除文件仅仅是将文件的文件名删除,并相应地释放 存储空间,而文件的真正内容还原封不动地保留在存储介质上。 利用这一些特性,可以窃取机密信息。
• 电磁泄露性 – 计算机设备工作时能够辐射出电磁波,任何人都可 以借助仪器设备在一定的范围内收到它,尤其是利 用高灵敏度仪器可以清晰地看到计算机正在处理的 机密信息。
➢ 在信息系统采集、存储、加工、传输与利用信息的过程 中,
➢ 各物理设备、通信线路、软件、数据及其存储介质、规 章制度和有关人员应具备抵御来自系统内部或外部对信 息及有关设施有意攻击、破坏、窃取或无意损害、泄露 的能力
➢ 以保证信息的机密性、完整性、可用性、可审查性和抗 抵赖性。
信息系统各个环节的不安全因素
到了机密信息; – 自然灾害的破坏,如洪水、地震、风暴、泥石流、雷
击等,使计算机系统受到严重破坏; – 环境因素的突然变化造成系统信息出错、丢失或破坏。
• 人为破坏有以下几种手段:
– 滥用特权身份; – 不合法地使用; – 修改或非法复制系统中的数据。
案例:
• 1988年,德国汉诺威大学计算机系24岁的学生 马蒂亚斯·斯佩尔将自己的计算机同美国军方和军 工承包商的30台计算机连接,在两年时间内收集 了美国国防部的大量机密信息。

发送
人物乙
如果偷盗者截取Email 后不发给乙,怎么办?
如果偷盗者直接假冒 甲的身份给乙发了假 邮件,怎么办?
Email偷盗者
抵赖?
甲给乙发送了一封Email
甲通过商家的 网站购买了某些 商品,并通过网络 支付了所需的货款
甲否认发送过
安全 商家否认收到过 来自甲的购货款
信息系统安全的基本概念
➢ 基本要求:
信息系统安全概述
信息系统的迅速发展和广泛应用,显示了它的巨 大生命力;另一方面也体现了人类社会对信息系 统的依赖性越来越强。
由于信息系统中处理和存储的信息,既有日常业 务处理信息、技术经济信息,也有涉及到国家安 全的政治、经济和军事信息,以及一些工商企业 单位和人的机密和敏感信息,因此成为敌对国家 和组织以及一些非法用户威胁和攻击的主要对象。
• 通信网络的弱点 – 连接信息系统的通信网络有不少弱点:如通过未受 保护的外部线路可以从外界访问到系统内部的数据、 通信线路和网络可能被搭线窃听或破坏等。这种威 胁增加了通信和网络的不安全性。
信息系统面临的威胁和攻击
• 对实体的威胁和攻击 • 对信息的威胁和攻击
对实体的威助和攻击
• 对实体的威胁和攻击主要针对计算机及其外部设备、 网络。
数据输入部分:数据通过输入设备进入系统,输入数据 容易被篡改或输入假数据;
数据处理部分:数据处理部分的硬件容易被破坏或盗窃, 并且容易受电磁干扰或因电磁辐射而造成信息泄漏;
通信线路:通信线路上的信息容易被截获,线路容易被 破坏或盗窃;
软件:操作系统、数据库系统和程序容易被修改或破坏;
• 如各种自然灾害与人为的破坏、场地和环境因素的 影响、电磁场的干扰或电磁泄露、战争的破坏、各 种媒体的被盗和散失等。
案例:
• 在1991年海湾战争爆发前,美军计算机专家利用 伊拉克从法国进口计算机打印机用于其防空系统 的机会,在伊拉克的打印机内换装了有计算机病 毒的一套芯片。海湾战争爆发后,美军将其激活 ,使伊拉克防空系统瘫痪,从而保证了空袭的成 功。
近年来世界范围内的计算机犯罪、计算机病毒泛 滥等问题,使信息系统安全上的脆弱性表现得越 来越明显。
信息系统的安全问题已成为全球性的社会问题, 也是信息系统建设和管理的主要瓶颈。
网络监听?
站点服务器
正常连接

安全息 被 截 获
屏幕输入
用户名:abcde 密码:12345
网络监听者
屏幕显示
用户名:abcde 密码:12345
相关文档
最新文档