ImageVerifierCode 换一换
格式:PPT , 页数:25 ,大小:317.50KB ,
资源ID:1426743      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1426743.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全风险.ppt)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全风险.ppt

1、信息系统安全技术-网络安全风险分析,何长龙 高级工程师,目 录,风险综述安全风险管理安全风险分析模型安全风险控制点详细分析,风险综述,在系统工程过程中,风险是对达到属于技术性能,成本和进度方面的目的和目标的不确定性的一种量度。风险等级用事件和事件结果的概率来分类。对获取程序,系统在产品和过程方面进行风险评价。风险源包括技术的(可行性,可操作性,生产性,测试性和系统的有效性);成本(预算,目标),计划表(即技术资料的可用性,技术成就,里程碑);和规划(即资源、合同)。,中国因特网的发展(2001.06),出口带宽(3257M),用户数(2650万),cn域名数(128362),Cert有关安全事

2、件的统计,计算机安全事件,98.4-mime headers98.9/10-Javascript,Java98.12-Jan 99-Trojans99.1-sscan99.2/3-Slow/Stealth Scans99.4-Melissa Macro Virus99.8-DNS99.12-Y2K trojans2000.2-Distributed Denial of Service,计算机安全事件,2000.5-LoveBug,NewLove,Resume2000.8/9-rpc.statd exploits2000.12-Y2K2001.1-Ramen,BIND vuls,Kourniko

3、va2001.5-sadmind/IIS worm 2001.7-Code Red worm2001.8-Code RedII2001.9-NIMDA,四月份对中国网站的攻击(443次),五月1-7日对美国网站的攻击(1041次),五月1-7日对中国网站的攻击(147次),(1)系统太脆弱,太容易受攻击;(2)被攻击时很难及时发现和制止;(3)有组织有计划的入侵无论在数量上还是在质量 上都呈现快速增长趋势;(4)在规模和复杂程度上不断扩展网络而很少考虑 其安全状况的变化情况;(5)因信息系统安全导致的巨大损失并没有得到充 分重视,而有组织的犯罪、情报和恐怖组织却 深谙这种破坏的威力。,信息系统

4、安全领域存在的挑战,互联网存在的六大问题,无主管的自由王国(有害信息、非法联络、违规行为)不设防的网络空间(国家安全、企业利益、个人隐私)法律约束脆弱(黑客犯罪、知识侵权、避税)跨国协调困难(过境信息控制、跨国黑客打击、关税)民族化和国际化的冲突(文化传统、价值观、语言文字)网络资源紧缺(IP地址、域名、带宽),文化安全,信息安全,系统安全,物理安全,网络信息安全涉及哪些因素?,因特网的安全涉及哪些因素,系统安全,信息安全,文化安全,物理安全,又称实体安全,又称运行安全,又称数据安全,又称内容安全,关于物理安全,作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶

5、劣工作环境方面。外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。,关于系统安全,作用点:对计算机网络与计算机系统可用性与可控性进行攻击。外显行为:网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:防止入侵,检测入侵,攻击反应,系统恢复。,关于信息安全,作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。防范措施:加密,完整性技术,认证,数字签名。,作用点:有害信息的传播对我国的政治制度及传统文化的

6、威胁,主要表现在舆论宣传方面。外显行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。,关于文化安全,系统风险管理,系统风险管理是一个识别什么会出错,测定和评价有关的风险,实现和控制避免或处理被识别出的每个风险的适当手段的一种有组织的分析过程。风险在系统定义,系统规范,系统设计,系统实现或系统操作和支持期内的任何时候都要被识别出来。,技术风险管理,技术风险管理计划是系统工程管理计划的基本部分。,安全风险和安全风险管理,安全风险可被认为是满足系统安全技术要求的不确定性的度量。安

7、全风险管理是识别安全攻击及其相关结果的可能性,然后,如果需要,可动用资源,使系统的安全风险降低到可接受的水平。,系统风险分析模型,网络系统风险分析详解,风险分析一览表,鉴别技术,访问控制技术,加密技术,安全策略,风险分析与评估,应用安全,系统安全,网络平台安全,响应,调整,安全技术控制,安全风险控制模型,安全状态审计,信息安全工程,安全管理,法律性管理,技术性管理,安全总需求,策略实施,风险控制及安全评估,安全风险监测,风险关系模型,增加(increase),抗击(protect against),降低(reduce),被满足(met by),引出indicate,增加(increase),增加(increase),使暴露(expose),拥有(have),利用(exploit),需求,影响,资产,漏洞,威胁,控制,风险,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1