信息系统安全培训课程

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
26.1 建立安全策略
概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成 损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。
安全策略的归宿点就是单位的资产得到有效保护。
风险度的概念:
适度安全的观点 木桶效应观点
等级保护
26.3 设计原则
26.4 系统安全方案
与安全方案有关的系统组成要素
1、威胁、脆弱性、影响
这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能 及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱 性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。
影响可以看做是威胁与脆弱性的特殊组合:
25.3 风险识别与风险评估方法
25.3.1风险识别方法
24.2 信息安全系统架构体系
三种不同的系统架构:MIS+S、S-MIS S2-MIS
业务应用系统基本不变 硬件和系统软件通用 安全设备基本不带密码 不使用PKI/CA技术
应用系统
S-MIS
1、硬件和系统软件通用 2、PKI/CA安全保障系统必须带 密码 3、业务应用系统必须根本改变 4、主要的通用硬件、软件也要 通过PKI/CA论证
用户A
明文
4、加密
MICROSOFT CORPORATION
密文
5、传输密文 用户B
DES算法
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据 加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密 算法的公告。加密算法要达到的目的(通常称为DES 密码算法要求)主要为以 下四点: 1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于 理解和掌握; 3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的 保密为基础; 4、实现经济,运行有效,并且适用于多种完全不同的应用。
1、对信息或资产产生影响 2、威胁的发生会对资产产生影响 3、威胁具有发生的可能性(概率)
25.2.1 分类: 按性质划分:静态、动态 按结果划分:纯粹风险、投机风险 按风险源划分:自事件风险、人为事件风险、软件风险、软 件过程风险、项目管理风险、应用风险、用户使用风险
25.2.2安全威胁的对象及资产评估鉴定
安全服务 1、对等实体论证服务 2、数据保密服务 3、数据完整性服务 4、数据源点论证服务 5、禁止否认服务 6、犯罪证据提供服务
安全技术 1、加密技术 2、数据签名技术 3、访问控制技术 4、数据完整性技术 5、认证技术 6、数据挖掘技术
信息系统的安全贯穿于系统的全生命周期,为 了其安全,必须从物理安全、技术安全和安全管 理三方面入手,只有这三种安全一起实施,才能 做到对信息系统的安全保护。其中的物理安全又 包括环境安全、设施和设备安全以及介质安全。
25.3 风险评估方法:
定量评估法:
将某一项具体的风险划分成了一些等级
将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和 等级排序
关注意外事故造成的影响,并由此决定哪些系统应该给予较 高的优先级。
0
1
21
23
2
3
4
确定某一资产或系统的安全风险是否在可以接受的范围内
第26章 安全策略
信息系统项目管理师
信息系统安全
第24章 信息安全系统和安全体系
24.1 信息安全系统三维空间
●"需要时,授权实体可以访问和使用的特性"指的是信息安全的(15)。 (15)A.保密性 B.完整性 C.可用性 D.可靠性
24.1 安全机制 1、基础设施实体安全 2、平台安全 3、数据安全 4、通信安全 5、应用安全 6、运行安全 7、管理安全 8、授权和审计安全 9、安全防范体系
ERP为Enterprise Resource Planning的缩写,中文的名称是企业 资源规划。
CRM为Customer Relationship Management的缩写,中文的名 称为客户关系管理。
MRPII为Manufacturing Resource Planning的缩写,中文名称为 制造资源计划。
B.物理安全、数据安全和内容安全 C.网络空间中的舆论文化、社会行为和技术环境 D.机密性、完整性、可用性
第25章 信息系统安全风险评估
25.1 信息安全与安全风险
如何建设信息安全保障系 统——对现有系统进行风险 分析、识别、评估,并为之 制定防范措施。
25.2 安全风险识别
安全威胁也叫安全风险,风险是指特定的威胁或因单位资产 的脆弱性而导致单位资产损失或伤害的可能性。三方面含义:
24.3 信息安全系统支持背景
信息安全保障系统的核心就是保证信息、数据的安全
24.4 信息安全保障系统定义
信息安全保障系统是一个在网络上,集成各种硬件、软件和 密码设备,以保障其他业务应用信息系统正常运行的专用的 信息应用系统,以及与之相关的岗位、人员、策略、制度和 规程的总和。
● 信息安全从社会层面来看,反映在(17)这三个方面。 (17)A.网络空间的幂结构规律、自主参与规律和冲突规律
制定安全方案要点:
Hale Waihona Puke Baidu
26.5 系统安全策略主要内容
主要内容:
第27章 信息安全技术基础
27.1 密码技术
密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密 不可否认“5大要素不可或缺的基石
27.1.2 对称与不对称加密
2、安全通道传输密钥
明文
1、生成密钥 6、解密
3、接收密钥
应用系统
S2-MIS——Super Security-MIS
1、硬件和系统软件都是专用系统 2、PKI/CA安全基础设施必须带密码 3、业务应用系统必须根本改变 4、主要硬件和软件需要PKI/CA论证
●(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。 (16)A.硬件和系统软件通用 B.PKI/CA安全保障系统必须带密码 C.业务应用系统在实施过程中有重大变化 D.主要的硬件和系统软件需要PKI/CA认证
1、安全威胁的对象
资产评估鉴定的目的是区别对待,分等级保护
资产评估鉴定分级: 1、可忽略级别 2、较低级 3、中等级 4、较高级 5、非常高 资产之间的相关性在进行资产评估时必须加以考虑
资产评估的结果是列出所有被评估的资产清单,包 括资产在保密性、可用性、完整性方面的价值极其 重要性
25.2.3 信息系统安全薄弱环节鉴定评估
相关文档
最新文档