《计算机基础——系统安全》课程教学资源(PPT课件)第3篇 信息系统安全体系结构与评估标准 第9章 信息系统安全体系结构

第3篇信息系统安全体系结构 与评估标准
第3篇 信息系统安全体系结构 与评估标准

信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容

第9章信息系统安全体系结构 91典型信息系统的安全需求分析 ●92信息系统安全策略 93访问控制 94开放系统互联安全体系结构 ●9.5PPDR安全管理模型 习题
第9章 信息系统安全体系结构 ⚫ 9.1 典型信息系统的安全需求分析 ⚫ 9.2 信息系统安全策略 ⚫ 9.3 访问控制 ⚫ 9.4 开放系统互联安全体系结构 ⚫ 9.5 PPDR安全管理模型 ⚫ 习 题

信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面
信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面

91典型信息系统的安全需求分析 ●9.1金融信息系统安全需求分析 ●92电子商务系统安全需求分析 913电子政务系统安全需求分析
9.1 典型信息系统的安全需求分析 ⚫ 9.1.1 金融信息系统安全需求分析 ⚫ 9.1.2 电子商务系统安全需求分析 ⚫ 9.1.3 电子政务系统安全需求分析

信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考
信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考

9.1.1金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: 1)非法用户通过网络进入系统; 2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;
9.1.1 金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: (1)非法用户通过网络进入系统; (2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;

2.安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 实行最小化授权; 阻止越权操作行为; 每种资源实行使用权限管理; 阻止越权使用资源行为; 确定每一授权用户的职责范围
2. 安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 ·实行最小化授权; ·阻止越权操作行为; ·每种资源实行使用权限管理; ·阻止越权使用资源行为; ·确定每一授权用户的职责范围

(2)确认原则 采集数据的合法性; 输入数据的有效性; 业务与账务处理的正确性 传送存储数据的安全性 (3)跟踪原则 设置完善的跟踪日志,进行有效跟踪: 监视和发现系统故障差错以及恶意入侵行为; 防止非法使用信息跟踪工具 (4)效能投资相容原贝 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全
(2)确认原则 · 采集数据的合法性; · 输入数据的有效性; ·业务与账务处理的正确性; · 传送存储数据的安全性。 (3)跟踪原则 ·设置完善的跟踪日志,进行有效跟踪; ·监视和发现系统故障差错以及恶意入侵行为; ·防止非法使用信息跟踪工具。 (4)效能投资相容原则 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全

3.安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PN)应加密保护 5)对银行卡(CARD)应加密保护 (6)对PN,CARD要有身份鉴别; 7)丢失或盜来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施
3. 安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PIN)应加密保护; (5)对银行卡(CARD)应加密保护; (6)对PIN,CARD要有身份鉴别; (7)丢失或盗来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机基础——系统安全》课程教学资源(PPT课件)第5章 信息系统安全事件响应.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第4章 信息系统安全监控.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第3章 信息系统隔离技术.ppt
- 泰州职业技术学院计算机信息管理(成人高职)专业教学计划.doc
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第9章 MATLAB符号计算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第8章 MATLAB数值积分与微分.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第7章 MATLAB解方程与函数极值.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第6章 MATLAB数据分析与多项式计算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第5章 MATLAB绘图.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第4章 MATLAB文件操作.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第3章 MATLAB程序设计.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第2章 MATLAB矩阵及其运算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第1章 MATLAB操作基础.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第13章 在Word环境下使用MATLAB.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第12章 Simulink动态仿真集成环境.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第11章 MATLAB图形用户界面设计.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第10章 MATLAB图形句柄.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第2章 Linux的常用命令.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第1章 Linux概况及安装.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第9章 Linux编程基础.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第1章 病毒及其防治.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第2章 黑客.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第2篇 信息系统安全信任体系 第6章 数据加密与数据隐藏修改.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第10章 信息系统安全等级与标准.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第7章 认证 Authentication.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第8章 安全协议.ppt
- The MIT Press:How to Design Programs——An Introduction to Computing and Programming.pdf
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第五章 C++程序的结构.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第六章 数组、指针与字符串.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第七章 继承与派生.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第八章 多态性.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第九章 群体类和群体数据的组织.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十章 C++标准模板库.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十一章 流类库与输入/输出.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十二章 异常处理.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)课程简介(李莉).ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第一章 绪论.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第二章 C++简单程序设计.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第三章 函数.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第四章 类与对象.ppt