《计算机病毒》第9章 信息系统安全体系结构

第3篇信息系统安全体系结构 与评估标准
第3篇 信息系统安全体系结构 与评估标准

信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容

第9章信息系统安全体系结构 91典型信息系统的安全需求分析 ●92信息系统安全策略 93访问控制 94开放系统互联安全体系结构 ●9.5PPDR安全管理模型 习题
第9章 信息系统安全体系结构 ⚫ 9.1 典型信息系统的安全需求分析 ⚫ 9.2 信息系统安全策略 ⚫ 9.3 访问控制 ⚫ 9.4 开放系统互联安全体系结构 ⚫ 9.5 PPDR安全管理模型 ⚫ 习 题

信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面
信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面

91典型信息系统的安全需求分析 ●9.1金融信息系统安全需求分析 ●92电子商务系统安全需求分析 913电子政务系统安全需求分析
9.1 典型信息系统的安全需求分析 ⚫ 9.1.1 金融信息系统安全需求分析 ⚫ 9.1.2 电子商务系统安全需求分析 ⚫ 9.1.3 电子政务系统安全需求分析

信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考
信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考

9.1.1金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: 1)非法用户通过网络进入系统; 2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;
9.1.1 金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: (1)非法用户通过网络进入系统; (2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;

2.安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 实行最小化授权; 阻止越权操作行为; 每种资源实行使用权限管理; 阻止越权使用资源行为; 确定每一授权用户的职责范围
2. 安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 ·实行最小化授权; ·阻止越权操作行为; ·每种资源实行使用权限管理; ·阻止越权使用资源行为; ·确定每一授权用户的职责范围

(2)确认原则 采集数据的合法性; 输入数据的有效性; 业务与账务处理的正确性 传送存储数据的安全性 (3)跟踪原则 设置完善的跟踪日志,进行有效跟踪: 监视和发现系统故障差错以及恶意入侵行为; 防止非法使用信息跟踪工具 (4)效能投资相容原贝 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全
(2)确认原则 · 采集数据的合法性; · 输入数据的有效性; ·业务与账务处理的正确性; · 传送存储数据的安全性。 (3)跟踪原则 ·设置完善的跟踪日志,进行有效跟踪; ·监视和发现系统故障差错以及恶意入侵行为; ·防止非法使用信息跟踪工具。 (4)效能投资相容原则 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全

3.安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PN)应加密保护 5)对银行卡(CARD)应加密保护 (6)对PN,CARD要有身份鉴别; 7)丢失或盜来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施
3. 安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PIN)应加密保护; (5)对银行卡(CARD)应加密保护; (6)对PIN,CARD要有身份鉴别; (7)丢失或盗来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机病毒》第5章 信息系统安全事件响应.ppt
- 《计算机病毒》第4章 信息系统安全监控.ppt
- 《计算机病毒》第3章 信息系统隔离技术.ppt
- 《消声器的分类、评价和设计程序》课程教学课件(PPT讲稿).ppt
- 《港口规划与布置》第四章 码头及码头平面设计(洪承礼).ppt
- 《港口规划与布置》第六章 港口陆域设施(洪承礼).ppt
- 《港口规划与布置》第八章 港口环境评估及环境保护(洪承礼).ppt
- 《港口规划与布置》第五章 水域布置(洪承礼).ppt
- 《港口规划与布置》第三章 港口规划调查及分析(洪承礼).ppt
- 《港口规划与布置》第七章 港口发展规划(洪承礼).ppt
- 《港口规划与布置》第一章 绪论(洪承礼).ppt
- 《港口规划与布置》第二章 港口营运与船舶(洪承礼).ppt
- 《生物化学 Biochemistr》第一章 生命.ppt
- 《李如海行职讲义》第二讲 判断推理.pdf
- 《李如海行职讲义》第一讲 数量关系.pdf
- 《李如海行职讲义》第五讲 资料分析.pdf
- 《李如海行职讲义》第四讲 言语理解与表达.pdf
- 《李如海行职讲义》第三讲 常识判断.pdf
- 《李如海行职讲义》第六讲 知觉速度与准确性.pdf
- 《传感器与测控技术工程实践讲稿》(初级)(共九讲).doc
- 《计算机病毒》第1章 病毒及其防治.ppt
- 《计算机病毒》第2章 黑客.ppt
- 《计算机病毒》第6章 数据加密与数据隐藏修改.ppt
- 《计算机病毒》第10章 信息系统安全等级与.ppt
- 《计算机病毒》第7章 认证.ppt
- 《计算机病毒》第8章 安全协议.ppt
- 《生物传感器》SBA.doc
- 《生物传感器》生物传感器产业现状和发展前景.doc
- 《生物传感器》生物传感器的研发及其在发酵工业中的应用.doc
- 《生物传感器》差分法测定谷氨酰胺的生物传感器研制.doc
- 《生物传感器》加强原始创新.doc
- 《生物传感器》生物传感器研究二十年的总结.doc
- 《生物传感器》生物传感器在线分析系统的实用报告.doc
- 《血糖乳酸生物传感自动分析仪研制》讲义.doc
- 《用葡萄糖生物传感器测定发酵过程微生物活细胞数研究》讲义.doc
- 黑格尔:《法哲学原理》PDF电子书.pdf
- 《计算机网络管理》串讲资料.doc
- 《数控编程技术》第1章 数控机床基本知识.ppt
- 《数控编程技术》第2章 数控编程基础.ppt
- 《数控编程技术》第3章 数控车床编程.ppt