信息系统应用安全(张爱芳)第1章 信息系统安全概述.ppt
文本预览下载声明
1.6 信息系统安全需求 电子商务系统的安全需求分析 安全需求的内容 (1) 完整性保护; (2)源鉴别服务:对信息源进行鉴别,确认信息是真实可靠的不是伪造的; (3)数字签名:发生网上交易时,在合同签订,货物交割,客户付款时双方进行数字签名,以保证交易的有效性,完整性和真实性. (4)抗抵赖服务 (5)身份鉴别:对访问者进行鉴别以确认其成员资格,对信息存取实行等级权限管理; (6)访问控制:基于身份或者规则的访问控制,防止非法用户进入系统; (7)加密:对机密或敏感的商务信息进行存储加密和传输加密,并有适当程度的等级和响应的蜜钥管理体制. 1.6 信息系统安全需求 电子政务系统的安全需求分析 普遍性安全风险 (1) 非法用户通过网络进入内联网内各级局域网系统,获取资源或者支配资源; (2) 纂改向社会公布的政务信息; (3) 插入或者修改传输中的数据; (4) 假冒管理者和信息主体发布虚假信息. 与Internet连接的安全需求 (1)完整性保护 (2)源鉴别服务:对信息源进行鉴别以确认消息来源时真实可靠的. (3)用户鉴别:信息公开内外有别,要按信息级别和类别对访问者的身份合法性进行鉴别 (4)访问控制:进入查询系统的控制以及访问权限的管理. 1.6 信息系统安全需求 电子政务系统的安全需求分析 与内联网的安全需求 (1) 身份鉴别 鉴别操作实体的部门,级别和进入权限 (2) 访问控制 :阻止系统外的(非法)用户访问和进入系统; 阻止系统内的(合法)用户进行未授权的访问和操作 阻止越权对资源的访问; 阻止越权操作; 对越权者进行审计跟踪. (3)加密: 按照规定对涉密信息进行加密存储和传输 (4)建立合适的密钥管理体系 1.6 信息系统安全需求 个人上网的安全需求 特殊部门和结构的安全需求 从自身实际需求出发,量身定做. 1.7 信息系统安全策略 信息系统防护观念 从被动防御到主动防御 传统:加密,身份认证,防火墙?主动检测:攻击在明处,检测在暗处 从静态防御到动态防御 需求的动态性,漏洞的动态性(新系统的引入)应用系统及平台的设计和复杂化,网络拓扑结构及网络威胁的动态性 要求:动态检测和监控网络,动态评估系统的安全状态,反馈和响应,使得系统处于”风险最低”的状态. 从技术与管理分离到两者融合 基于经济学的信息系统安全投入 没有绝对的安全;安全投入与资产损失之间的折中 用户的方便性,管理的复杂性,”适度安全”原则 1.7 信息系统安全策略 信息系统安全防御原则 水桶原则 分权制衡原则 最小权限原则 失效保护原则 纵深防御,多样化 普遍参与 成本效率 * * * * * 信息系统应用安全 第一章 信息系统安全概述 张爱芳 信息系统应用安全 第一章 信息系统安全概述 张爱芳 信息系统应用安全 第一章 信息系统安全概述 张爱芳 第1章 信息系统安全概述 * * 目 录 什么是信息系统 信息系统安全 信息系统面临的安全威胁 影响信息系统安全的因素 信息系统的安全需求 信息系统的安全策略 * * 1.1 什么是信息系统 广义——各种处理信息的系统 大英百科 有目的、和谐地处理信息的主要工具,对所有形态的信息(原始数据/已分析的数据/知识和专家经验)和所有有形的信息(文字/视频/声音)进行收集、组织、存储、处理和显示。 狭义——基于计算机的系统 人、规程、数据库、硬件和软件等各种设备及工具的有机组合。 * * 1.1 什么是信息系统 信息系统发展过程 阶段 系统类型 特 点 1 数据处理系统 完成机械任务 2 事务处理系统 用计算机处理代替手工程序 3 管理信息系统 提供用于处理决策过程的信息 4 决策支持系统 为决策提供信息,并成为实际决策过程的一个组成部分 * * 1.2 信息系统安全 定义 保障的对象: 以电磁信号为主要形式的、在
显示全部