《信息安全技术》第9章 信息系统安全体系

第3篇信息系统安全体系结构 与评估标准
第3篇 信息系统安全体系结构 与评估标准

信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的 有效性的评估依据是标准 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容

第9章信息系统安全体系结构 91典型信息系统的安全需求分析 ●9.2信息系统安全策略 93访问控制 ●94开放系统互联安全体系结构 ●9.5PPDR安全管理模型 ●习题
第9章 信息系统安全体系结构 ⚫ 9.1 典型信息系统的安全需求分析 ⚫ 9.2 信息系统安全策略 ⚫ 9.3 访问控制 ⚫ 9.4 开放系统互联安全体系结构 ⚫ 9.5 PPDR安全管理模型 ⚫ 习 题

信息系统的安全体系结构研究,站在系统全局的角度 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面
信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面

91典型信息系统的安全需求分析 91.1金融信息系统安全需求分析 9.12电子商务系统安全需求分析 913电子政务系统安全需求分析
9.1 典型信息系统的安全需求分析 ⚫ 9.1.1 金融信息系统安全需求分析 ⚫ 9.1.2 电子商务系统安全需求分析 ⚫ 9.1.3 电子政务系统安全需求分析

信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考
信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考

91.1金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: (1)非法用户通过网络进入系统; 2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;
9.1.1 金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: (1)非法用户通过网络进入系统; (2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;

2.安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 实行最小化授权; 阻止越权操作行为; 每种资源实行使用权限管理; 阻止越权使用资源行为; 确定每一授权用户的职责范围
2. 安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 ·实行最小化授权; ·阻止越权操作行为; ·每种资源实行使用权限管理; ·阻止越权使用资源行为; ·确定每一授权用户的职责范围

2)确认原则 采集数据的合法性 输入数据的有效性; 业务与账务处理的正确性 传送存储数据的安全性 (3)跟踪原则 设置完善的跟踪日志,进行有效跟踪; 监视和发现系统故障差错以及恶意入侵行为; 防止非法使用信息跟踪工具 (4)效能投资相容原则 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全
(2)确认原则 · 采集数据的合法性; · 输入数据的有效性; ·业务与账务处理的正确性; · 传送存储数据的安全性。 (3)跟踪原则 ·设置完善的跟踪日志,进行有效跟踪; ·监视和发现系统故障差错以及恶意入侵行为; ·防止非法使用信息跟踪工具。 (4)效能投资相容原则 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全

3.安全需求内容 (1)传送数据应加密保护 (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PIN)应加密保护 5)对银行卡(CARD)应加密保护 (6)对PIN,CARD要有身份鉴别; 7)丢失或盜来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施;
3. 安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PIN)应加密保护; (5)对银行卡(CARD)应加密保护; (6)对PIN,CARD要有身份鉴别; (7)丢失或盗来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《信息安全技术》第8章 安全协议.ppt
- 《信息安全技术》第7章 认证.ppt
- 《信息安全技术》第6章 信息系统安全事件响应.ppt
- 《信息安全技术》第5章 密码技术(新).ppt
- 《信息安全技术》第4章 信息系统安全监控.ppt
- 《信息安全技术》第3章 信息系统隔离技术.ppt
- 《信息安全技术》第2章 网络攻击.ppt
- 《信息安全技术》第1章 病毒及其防治.ppt
- 《信息安全技术》第10章 信息系统安全等级与.ppt
- 《信息安全技术》第0章 信息系统安全概述.ppt
- 河南大学:《matlab基础与提高》第二章 matlab基础.ppt
- 河南大学:《matlab基础与提高》第三章 Matlab提高.ppt
- 《现代科技知识》讲义(刘子林).ppt
- 《现代科技知识》材料(刘子林).ppt
- 《现代科技知识》第六章 纳米技术的现在和未来(刘子林).ppt
- 《现代科技知识》第五章 超导体和新材料(刘子林).ppt
- 《现代科技知识》第四章 激光技术(刘子林).ppt
- 《现代科技知识》第三章 现代人工智能技术(刘子林).ppt
- 四川农业大学:《信息检索与利用》电子课件(共六章).doc
- 《系统分析与设计》模拟试题一.doc
- 浙江大学控制系:《自动控制原理近年考研题分章集锦》(二).pdf
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(六)状态空间方法.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(三)根轨迹_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(四)频域分析_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(五)采样控制系统_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(一)数学模型_answer.doc
- 浙江大学:《自动控制专业考研题集锦》(附题解)考研题分章集锦(七)杂辑_answer.doc
- 北京大学:《模式识别》课程教学资源(课件讲义)第七章 SVM.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第三章 概率密度估计.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第九章 分类器组合.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第二章 Bayes决策理论.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第五章 人工神经网络简介.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第八章 正则化网络.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第六章 统计学习理论.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第十一章 非监督学习方法.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第十章 特征空间.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)第四章 线性判别函数.pdf
- 北京大学:《模式识别》课程教学资源(课件讲义)导论.pdf
- 武汉理工大学:《电力拖动自动控制系统》第1章 闭环控制的直流调速系统.ppt
- 武汉理工大学:《电力拖动自动控制系统》第2章 转速、电流双闭环直流调速系统和调节器的工程设计方法.ppt