文档详情

《信息安全概述》课件.ppt

发布:2025-02-05约2.75千字共52页下载文档
文本预览下载声明

第二章信息平安概述;;(2)信息资产;;;3.信息平安的根本属性

信息平安包括了保密性、完整性和可用性三个根本属性:

;;4.信息平安模型

(1)PDR模型

;PDR模型中的P代表保护、D代表检测、R代表响应,该模型中使用了三个时间参数:

①Pt,有效保护时间,是指信息系统的平安控制措施所能有效发挥保护作用的时间。

②Dt,检测时间,是指平安检测机制能够有效发现攻击、破坏行为所需的时间。

③Rt,响应时间,是指平安响应机制作出反响和处理所需的时间。;PDR模型的时间关系表达式:

①PtDt+Rt:系统平安,即在平安机制针对攻击、破坏行为作出了成功的检测和响应时,平安控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。

②PtDt+Rt:系统不平安,即信息系统的平安控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。;〔2〕PPDRR模型

保护、检测、响应和恢复四个环节要在平安策略的统一指导下构成相互作用的有机整体。PPDRR模型从体系结构上给出了信息平安的根本模型。

;;;;;2.美国信息平安国家战略

(1)主要内容

2003年2月14日美国公布了?确保网络空间平安的国家战略?报告。该报告确定了在网络平安方面的三项总体战略目标和五项具体的优先目标。

总体战略目标:

阻止针对美国至关重要的根底设施的网络攻击

减少美国对网络攻击的脆弱性

在确实发生网络攻击时,使损害程度最小化、恢复时间最短化;;;;2.3信息平安法规体系;2.3信息平安法律体系;2.3信息平安法律体系;2.3信息平安法律体系;2.3信息平安法律体系;1.信息平安策略概述

(1)信息平安策略的定义

计算机平安研究组织SANS关于计算机平安策略的定义是:“为了保护存储在计算机中的信息,平安策略要确定必须做什么,一个好的策略有足够多做什么的定义,以便于执行者确定如何做,并且能够进行度量和评估〞。

(2)信息平安策略的内容

目标:描述了未来的信息平安状态;

任务:定义了与信息平安有关的活动,比方分配和收回权限;

限制:定义了在执行任务所规定的活动时为保证信息平安所必须遵守的规那么。;(3)制定信息平安策略的时间

理想情况下,制定信息平安策略的最正确时间是在发生第一起网络平安事故以前。

(4)信息平安策略开发流程

确定信息平安策略的范围

风险评估/分析或者审计

信息平安策略的审查、批准和实施;;(2)信息平安策略的设计范围

√物理平安策略√网络平安策略

√数据加密策略√系统平安策略

√补丁管理策略√系统变更控制策略

√复查审计策略√数据备份策略

√病毒防护策略√商业伙伴、客户关系策略

√身份认证及授权策略

√灾难恢复策略

√事故处理、紧急响应策略

√平安教育策略

√口令管理策略;;4.信息平安策略的保护对象

(1)信息系统的硬件与软件

硬件和软件是支持商业运作进行的平台,它们应该受策略所保护。所以,拥有一份完整的系统软、硬件清单是非常重要的,并且包括网络结构图。

(2)信息系统的数据

计算机和网络所做的每一件事情都造成了数据的流动和使用。所以有的企业、组织和政府机构,不管从事什么工作,都在收集和使用数据。

(3)人员

重点应该放在谁在什么情况下能够访问资源。其次要考虑的就是强制执行制度和对未授权访问的惩罚制度。;5.主要信息平安策略

(1)口令策略

所有系统都需要口令,以拥有易于实现的第一级别的访问平安性。例如:

网络效劳器口令的管理

效劳器的口令:由部门负责人和系统管理员商议确定,必须两人同时在场设定,由系统管理员记录封存。

口令要定期更换:更换后系统管理员要销毁原记录,将新口令记录封存。

如发现口令有泄密迹象:系统管理员要立刻报告部门负责人,有关部门负责人报告平安部门,同时,要尽量保护好现场并记录,须接到上一级主管部门批示后再更换口令。;用户口令的管理

对于要求设定口令的用户,由用户方指定负责人与系统管理员商定口令,由系统管理员登记并请用户负责人确认〔签字或通知〕之后系统管理员设定口令,并保存用户

显示全部
相似文档