当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机病毒》第9章 信息系统安全体系结构

资源类别:文库,文档格式:PPT,文档页数:119,文件大小:487.5KB,团购合买
9.1 典型信息系统的安全需求分析 9.2 信息系统安全策略 9.3 访问控制 9.4 开放系统互联安全体系结构 9.5 PPDR安全管理模型
点击下载完整版文档(PPT)

第3篇信息系统安全体系结构 与评估标准

第3篇 信息系统安全体系结构 与评估标准

信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容

信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准。 因此,信息系统安全体系和安全评估标准就成为信息系 统安全管理的核心和最基本的内容

第9章信息系统安全体系结构 91典型信息系统的安全需求分析 ●92信息系统安全策略 93访问控制 94开放系统互联安全体系结构 ●9.5PPDR安全管理模型 习题

第9章 信息系统安全体系结构 ⚫ 9.1 典型信息系统的安全需求分析 ⚫ 9.2 信息系统安全策略 ⚫ 9.3 访问控制 ⚫ 9.4 开放系统互联安全体系结构 ⚫ 9.5 PPDR安全管理模型 ⚫ 习 题

信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面

信息系统的安全体系结构研究,站在系统全局的角度, 将普遍性安全体系原理与信息系统自身的实际相结合,形 成满足信息系统安全需求的安全体系结构。它涉及系统的 安全需求、安全策略、安全服务、安全机制和安全模型等 多个方面

91典型信息系统的安全需求分析 ●9.1金融信息系统安全需求分析 ●92电子商务系统安全需求分析 913电子政务系统安全需求分析

9.1 典型信息系统的安全需求分析 ⚫ 9.1.1 金融信息系统安全需求分析 ⚫ 9.1.2 电子商务系统安全需求分析 ⚫ 9.1.3 电子政务系统安全需求分析

信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考

信息系统的安全需求分析是安全对策的依据。每一个信 息系统所采取的任何安全对策,都来自对系统安全需求的 分析。安全需求分析一般包括:安全风险分析和安全需求 内容分析两方面的内容。安全需求是以安全风险为前提的。 不用系统具有不同的安全风险和安全需求。下面引用方 勇和刘嘉勇在《信息系统安全导轮》中给出的三个典型系 统的安全需求分析实例,供分析其他系统安全需求时参考

9.1.1金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: 1)非法用户通过网络进入系统; 2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;

9.1.1 金融信息系统安全需求分析 1.安全风险分析 金融信息系统的普遍性安全风险包括: (1)非法用户通过网络进入系统; (2)通过窃取或者修改数据对金融机构的电子诈骗; (3)与系统有关人员勾结,通过非法修改程序与操作 侵害系统,以谋私利;

2.安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 实行最小化授权; 阻止越权操作行为; 每种资源实行使用权限管理; 阻止越权使用资源行为; 确定每一授权用户的职责范围

2. 安全需求基本原则 金融信息系统的安全需求原则是: (1)授权原则 所有接触信息系统的人员都必须获得授权。 ·实行最小化授权; ·阻止越权操作行为; ·每种资源实行使用权限管理; ·阻止越权使用资源行为; ·确定每一授权用户的职责范围

(2)确认原则 采集数据的合法性; 输入数据的有效性; 业务与账务处理的正确性 传送存储数据的安全性 (3)跟踪原则 设置完善的跟踪日志,进行有效跟踪: 监视和发现系统故障差错以及恶意入侵行为; 防止非法使用信息跟踪工具 (4)效能投资相容原贝 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全

(2)确认原则 · 采集数据的合法性; · 输入数据的有效性; ·业务与账务处理的正确性; · 传送存储数据的安全性。 (3)跟踪原则 ·设置完善的跟踪日志,进行有效跟踪; ·监视和发现系统故障差错以及恶意入侵行为; ·防止非法使用信息跟踪工具。 (4)效能投资相容原则 确定与金融信息系统价值相适应的安全需求,以最小 的投资获得最大的安全

3.安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PN)应加密保护 5)对银行卡(CARD)应加密保护 (6)对PN,CARD要有身份鉴别; 7)丢失或盜来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施

3. 安全需求内容 (1)传送数据应加密保护; (2)加密保护应有等级之分; (3)对联机柜台系统、联机清算系统和电子资金转账系 统的密码应互相分离; (4)对个人识别号(PIN)应加密保护; (5)对银行卡(CARD)应加密保护; (6)对PIN,CARD要有身份鉴别; (7)丢失或盗来的银行凭证(如支票、存折、信用卡) 有防诈骗技术措施;

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共119页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有