第7讲(信息系统安全模型)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
忽略了内在的变化因素.如人员的流动、人员的素质和策略贯彻的 不稳定性.
实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本
身安全的 "免疫力"的增强、系统和整个网络的优化,以及人员这个在系 统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题.
信息系统安全威胁 是指对于信息系统的组成要素及其功能造成某
种损害的潜在可能。
课堂实践
查找“巴林银行倒闭”的实例,并说明存在哪 些方面的问题?
P2DR模型
美国国际互联网安全系统公 司(ISS)提出了一个可适应 网络安全模型 ANSM(Adaptive Network Security Model)即P2DR安 全模型。 P2DR 模 型 包 括 四 个 主 要 部 分 : Policy( 安 全 策 略 ) 、 Protection(防护)、Detection(检测)和 Response (响应)。
响应时间Rt:在检测到入侵后,系统会做出应有的响应动作
P2DR模型的数学表达
公式 1:Pt > Dt + Rt
针对于需要保护的安全目标,如果上述数学公式满足防
护时间大于检测时间加上响应时间,也就是在入侵者危害安 全目标之前就能被检测到并及时处理。
?目标是安全的还是不安全的
P2DR模型的数学表达
公式 2:Et = Dt + Rt,如果 Pt = 0。 如:对Web Server被破坏的页面进行恢复。那么,Dt与Rt的和就是该 安全目标系统的暴露时间Et。 ?针对于需要保护的安全目标,Et越小是系统越安全还是越不安全
第7讲
信息系统安全模型
课前检查
1. 信息安全通常强调所谓CIA三元组的目标, 即( 保密性 )、(完整性)和可用性。 2.信息技术安全评估标准 (Information Technology Security Evaluation Criteria,即 ITSEC )
3.信息的一般特征主要有时效性、( 价值性 )、 共享性、( 载体依附性)
(3)检测:是动态响应和加强防护的依据,通过不断地 检测和监控网络系统,来发现新的威胁和弱点,通过循环 反馈来及时做出有效的响应。当攻击者穿透防护系统时, 检测功能就发挥作用,与防护系统形成互补。 (4)响应:系统一旦检测到入侵,响应系统就开始工作 ,进行事件处理。响应包括紧急响应和恢复处理,恢复处 理又包括系统恢复和信息恢复。
(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要 得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有 的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包 括总体安全策略和具体安全策略2个部分。 (2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安 全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教 育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问 控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加 密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙 、安全扫描和数据备份等。
通过上面两个公式的描述,实际上给出了安全一个全新的定义:
“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。 而且,这样的定义为安全问题的解决给出了明确的方向:提高系
来自百度文库
统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。
P2DR模型的弱点
请根据前面的模型组成和基本原理分析该模型所 存在的弱点?
(8)物理侵入:侵入者绕过物理控制而获得对系统的访问。如绕过防线 守卫者侵入系统内部。 (9)恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算 机中敏感数据的代码。 (10)假冒和欺诈:通过欺骗通信系统使得非法用户冒充合法用户,或 者特权小的用户冒充特权大的用户
(11)抵赖:否认自己曾经发布过的消息,伪造对方来信等 (12)重放攻击:又称重播攻击、回放攻击,是基于非法的目的,攻击 者发生一个目的主机已接受过的包,达到欺骗系统的目的。重放攻击主 要用于身份认证过程,破坏认证的正确性。 (13)陷阱门:编程人员在设计系统时有意建立的进入手段,当程序运 行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序 提供的正常安全检查和错误跟踪检查 (14)媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息 (15)人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给非 授权的人
第7讲 信息系统安全模型
1.信息系统 (1)什么是信息系统?
(2)信息系统面临的安全风险
2.信息系统安全模型
(1)主要组成
(2)公式表示
学习目标
知识目标 1.了解信息系统的含义 2.熟悉信息系统安全模型 3.知道信息系统面临的安全威胁
技能目标
1.能正确判断信息系统面临的安全威胁 2.正确理解信息系统安全模型各个部分,并能依照 该安全策略知道保证信息系统的安全
信息系统
1.信息系统 信息系统(Information system)是由计算机
硬件、网络和通讯设备、计算机软件、信息资
源、信息用户和规章制度组成的以处理信息流 为目的的人机一体化系统。
信息系统
2.信息系统面临的安全风险 信息系统面临各种各样的安全风险,主要的安全
威胁有(按照手段的安全威胁)
(1)信息泄露:信息被泄露或透露给非授权的实体 (2)破坏信息的完整性:在未授权的情况下数据被增删、修改 或破坏而受到损失 (3)拒绝服务:停止服务,阻止对信息或其他资源的合法访问
P2DR模型基本原理
基本原理:信息安全相关的所有活动,不管是攻击行为、防护行 为、检测行为和响应行为等等都要消耗时间。因此可以用时间来 衡量一个体系的安全性和安全能力。 防护时间Pt:作为一个防护体系,当入侵者要发起攻击时,每一 步都 需要花费时间。攻击成功花费的时间就是安全体系提供的防 护时间Pt 检测时间Dt:在入侵发生的同时,检测系统也在发挥作用,检测 到入侵行为所花费的时间;
(4)非授权访问:没有预先经过同意使用网络或计算机资源
( 5 )授权侵犯:利用授权将权限用于其他非法目的,也称为 “内部攻击”
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对如通 信频度、信息流向、通信总量的变化等参数进行研究,从中发现有价值 信息的规律
(7)窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信 息。如对通信线路中的传输信号搭线监听,或者利用通信设备在工作过 程中产生的电磁泄露截取有用信息等
相关文档
最新文档