导图社区 2.5信息系统的安全风险防范
2020粤教版高中信息技术必修二信息系统与社会第五章 的思维导图,主要内容有信息系统应用中的安全风险、信息系统安全风险防范的技术和方法、合理使用信息系统。
编辑于2022-09-18 21:09:08信息系统的安全风险防范
信息系统应用中的安全风险
人为因素造成的信息安全风险
“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节
软硬件因素的信息安全风险
保护信息系统中的硬件免受危害或窃取,通常采用的方法是:先把硬件作为物理资产处理,再严格限制对硬件的访问权限,以确保信息安全。 软件是信息系统中最难实施安全保护的部分。
网络因素造成的信息安全风险
信息资源在网络环境中共享、传播,一些重要的信息有可能被窃取、篡改甚至丢失。
通常网络发生信息安全的诱因包括: 1.网络系统管理的复杂性 2.网络信息的重要性 3.网络系统本身的脆弱性 4.低风险的诱惑
数据因素造成的信息安全风险
通过信息系统采集、存储、处理和传输的数据,是具有很高价值的资产,其安全性格外重要。
信息系统安全风险防范的技术和方法
信息系统安全风险的重要术语
信息系统安全模型及安全策略
信息系统安全性,便利性与成本的关系
P2DR安全模型
策略
访问控制策略,加密通信策略。身份认证策略和备份恢复策略
防护
通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生; 通过定期检查来发现可能存在的系统脆弱性; 通过教育等手段,让用户和操作员正确使用系统,防止意外威胁; 通过访问控制、监视等手段来防止恶意威胁。
通过访问控制、监视等手段来防止恶意威胁。 采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
检测
采用的技术一般有实时监控和IT审计。
响应
在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。
主要方法包括:关闭服务、跟踪、反击、消除影响。
信息系统安全策略分析
信息系统安全风险防范的常用技术
当通信安全问题出现时,就有通过密码技术对通信进行加密的技术方法,以保证数据的保密性和完整性。 计算机的安全威胁主要是来自非法访问、恶意代码、脆弱口令等,主要防范措施是及时更新修复计算机漏洞以预防、检测和减小计算机系统(软硬件)用户执行未授权活动所造成的后果。
信息系统安全问题,主要是确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。安全措施一般有:防火墙、防病毒、漏洞扫描、入侵检测、公钥基础设施(PKI)、VPN等。 对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自黑客、恐怖分子、信息战、自然灾难、电力中断等。
加密技术
古典密码学
信息加密的目的是防止信息被窃取。加密的基本原理是:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换恢复数据的原样。
信息加密与密码分析是一对矛盾的两个方面。使受保护的数据处于安全状态。密码分析是研究高效算法破译密码以获取机密信息。 加密是研究如何生成高保密性的有效算法,使采用密码技术的信息系统的安全性主要取决于对密钥的保护。传统加密方法的加密密钥K与解密密钥P是相同的。密钥由通信双方约定并秘密掌握,如果丢失了密钥,加密的数据就很容易被破译。
量子密钥,这是目前人类最安全的加密方式。量子密钥采用单光子作为载体,任何干扰和复制都会让密码立即失效,中止通信中所有窃听行为。我国的“墨子号”量子科学实验卫星利用量子密钥实现加密数据传输和视讯通信。
认证技术
认证有两个目的:一是验证信息发送者的身份,以防止有可能冒充发送者身份信息的情况出现;二是验证信息的完整性。在用户身份认证中,口令字(即密码)是当前最简易的方法。在用户接入和登录到信息系统时,需要输入用户名和口令字,系统经过对比确定该访问者是否为合法用户,再决定是否让其进入系统中。 口令字的方法虽简单,但安全性不够,在安全性要求较高的系统可以采用物理手段甚至生物手段来识别。
主机系统安全技术
指用于保护计算机操作系统和运行其上的信息系统的技术
操作系统安全技术
用户账号控制机制,强制完整性控制机制,用户界面特权隔离机制,网络访问保护机制
数据库安全技术
关于数据库安全技术中较有代表性的是安全数据库管理系统、外包数据库安全、云数据库/云存储安全等技术。
安全数据库管理系统中,除了数据库认证、访问控制、审计等基本安全功能外,关键技术集中在数据库形式化安全模型、数据库加密、多级安全数据库事务模型及数据库隐形通道分析等; 外包数据库安全包括外包数据库检索技术、查询验证技术、访问控制技术和数据库水印技术; 云数据库/云存储安全主要集中在海量信息安全检索关键技术、海量数据完整性验证及海量数据隐私保护技术等方面
网络与系统安全应急响应技术
防火墙技术
入侵检测技术
用于检测损害或企图损害系统的机密性,完整性及可用性等行为的一类安全技术
一个入侵检测系统(IDS)需要解决三方面的问题:①首先,它需要充分并可靠地采集网络和系统中的数据、提供描述网络和系统行为的特征 ②其次,它必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质 ③最后,它需要为防范网络和系统人侵提供手段。
应急响应技术
应急响应是指在网络被破坏的前后采取相应的预防、应对措施。一般分为前期响应、中期响应与后期响应三个阶段,它们跨越紧急安全事件发生和应急响应的前后。
前期响应是指预案和计划、准备资源、系统和数据备份、保障业务的连续性等。 中期响应的任务是准确地查明信息系统遭受了何种程度的损害并摸清灾害发生的原因,认定灾害发生的责任,制订下一步的安全策略和追踪、取证。 后期响应的目的是确定新的安全策略,并得到新的安全配置,它主要包括提高系统的安全性、进行安全评估、制订并执行新的安全策略等。
恶意代码检测与防范技术
恶意代码的防治包括预防、机理分析、检测和清除等环节。
其中恶意代码的预防是指抵御恶意代码的传播和感染,它的方法主要是切断传播和感染的途径或破坏它们实施的条件,以提高恶意代码预防技术的实施效果; 恶意代码机理分析是指恶意代码的传播、感染和触发机制; 恶意代码检测方法主要用于确定感染目标中存在恶意代码的种类,主要包括特征代码法、校验和法、行为监测法、软件模拟法、比较法和感染实验法;或使其失效。 恶意代码的清除,是指尽量在保全被感染程序功能的情况下移除恶意代码使其失效。
人工智能技术在反病毒中的应用
建立防治计算机病毒专家系统
专家系统的核心是知识库和推理机
合理使用信息系统
树立信息安全意识
维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
信息的保密性是指保证信息不泄漏给未经授权的人; 完整性是指防止信息被未经授权者篡改; 可用性就是保证信息及信息系统确实能够为授权使用者所用; 真实性是指对信息及信息系统的使用和控制是真实可靠的。
信息安全管理
管理因素是信息系统安全保障体系中重要的组成部分
知识产权保护及其意义
软件:包括由商业软件开发商开发的程序以及共享软件、专用软件和个人软件。 数据库:可能包括因为具有潜在商业价值而收集并组织的数据。 数字内容:是指能够用计算机或其他数字设备以某种方式展现出来的。 算法:已经获得专利的算法。
信息系统安全操作规范
信息系统规范操作的必要性
人为因素是信息系统安全问题产生的主要原因
规范操作是消除过程因素造成的潜在安全威胁的必要策略
信息系统规范操作及其意义
按照信息系统既定标准,规范的要求进行操作
目的是加强该信息系统的运行管理,提高工作质量和管理有效性,实现计算机系统维护,操作规范,确保计算机安全,可靠运行
信息社会的道德标准与法律法规
网上道德规范
遵守《全国青少年网络文明公约》
(1)未经允许,不进入他人计算机信息网络或者使用他人计算机网络信息资源。 (2)未经允许,不对计算机信息网络功能进行删除、修改或者增加。 (3)未经允许,不对计算机信息网络中存储、处理或者传输的数据和应用程序进行 删除、修改或者增加。 (4)不故意制作、传播计算机病毒等破坏性程序。(5)不做危害计算机信息网络安全的其他事。
信息安全法律法规
信息安全的法律法规是国家安全体系的重要内容,是安全保障体系建设中的必要环节。它明确信息安全的基本原则和基本制度、信息安全相关行为的规范、信息安全中各方的权利与义务、违反信息安全行为及相应的处罚。
信息安全立法能够保护国家信息主权和社会公共利益,规范信息活动,保护信息权利,协调和解决信息网络社会产生的矛盾,打击、惩治信息网络空间的违法行为,同时依托信息安全的司法和执法来实施法定程序和法律活动。
信息系统安全问题作为一项社会系统工程,既需要管理层重视相关法律法规的制定与完善,又需要各层面倡导与推广先进的管理手段与技术方法,更需要每一位应用者从国家、社会与合格公民的角度出发,提高安全防护责任意识与安全防范应用水平,以确保信息系统安全问题得到全面重视与高效落实,维护好国家利益及个人信息安全。