欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息系统安全解决方案风险评估与安全体系.doc

    • 资源ID:234196       资源大小:493.50KB        全文页数:23页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统安全解决方案风险评估与安全体系.doc

    1、 信息系统安全解决方案目录第一章 信息安全的风险评估21.1 风险分析21.1.1 攻击的类型21.2 网络系统的脆弱性31.2.1 操作系统安全的脆弱性31.2.2 网络安全的脆弱性41.2.3 数据库系统安全的脆弱性51.2.4 防火墙的局限性51.2.5 其他方面的原因51.3 评估方法51.3.1 常用的评估软件6第二章 信息安全防范体系92.1 信息安全模型92.2 策略和组织框架122.2.1 策略框架122.2.1.1 安全策略的内容132.2.1.2 安全策略的制定132.2.1.3 安全策略的管理152.2.2 组织框架162.3 技术框架172.3.1 鉴别和认证182.3

    2、.2 访问控制192.3.3 审计和跟踪202.3.4 响应和恢复212.3.5 内容安全22第一章 信息安全的风险评估1.1 风险分析随着网络的飞速发展,电子商务在今天的商业环境里的普遍应用,计算机系统的安全防护已经成为一项极其重要的工作。除了保护服务器、工作站、网络设备以及数据等硬件资产以外,还需要保护公司的无形资产。信息安全隐患会对公司的声誉、品牌以及发展规划造成不可估量的恶劣影响。1.1.1 攻击的类型在因特网上存在哪些攻击方式呢?主要可分为以下三类:拒绝服务、侵入攻击和信息盗窃。1、 拒绝服务拒绝服务攻击是一种以遭受攻击的资源目标不能继续正常提供服务的攻击形式。换言之,拒绝服务攻击就

    3、是使你无法继续使用你的计算机资源,这些资源可能是邮件服务器、Web服务器或数据库服务器等。拒绝服务攻击通常是针对某个特定的系统或网络而实施的恶意攻击行为。2000年2月针对Amazon和CNN的分布式拒绝服务攻击就是典型的例子。拒绝服务攻击通常是使用“信息洪水”的手法实现的,即向某个资源发送超出其处理能力的数据或TCP/IP报文。洪水攻击很容易发起,trinoo和tribal等网上可自由下载的网络洪水程序更助长了这类攻击的频繁发生,这些程序可以轻易地发起一次针对某个特定目标的拒绝服务攻击。其他类型的拒绝服务攻击还包括在故意错误地登录操作后锁死某个帐户或引起系统的重启动。攻击者故意多次错误地尝试

    4、登录某个用户帐户,当攻击者达到系统允许的尝试次数后,系统就会锁死该帐户,真正的用户将无法上机,只能求助于系统管理员重设该帐户或等待系统锁死时间过去后该帐户自动重设。拒绝服务攻击也可能会在意外情况下发生。错误的配置或错误的网络操作都有可能使资源不能继续使用。流式介质或Napster等采用信号接力棒技术的程序就有可能引起拒绝服务现象,造成网络通信的堵塞,进而使合法的商务信息交流无法进行。常用的拒绝服务攻击方法有很多,如:缓冲区溢出、SYN攻击、泪珠攻击等。2、 侵入攻击侵入攻击是最经常遭受到的攻击形式,它会使攻击者窃取到系统的访问权并盗用计算机资源。窃取某个系统访问权限的办法多种多样,社交陷阱是最

    5、有效的办法之一,它针对的是安全防护体系里最薄弱的因素人。攻击者可以伪装成一名帮助台的工作人员,让某个用户去修改自己的口令;也可以伪装成一名复印机维修人员直接进入办公大楼。窃取系统访问权的其他办法还包括猜测用户名与口令字组合以及钻研操作系统和应用程序漏洞等。最常见的手段包括缓冲区溢出、Windows NT漏洞、Web服务器软件漏洞等。3、 信息盗窃信息盗窃攻击指的是攻击者从目标系统里偷走数据的情形,这类攻击有时候并不需要攻击者拥有目标系统的访问权限。大多数信息盗窃攻击都出现在配置不良的系统上,还有一些系统向外界提供的信息本身就已经超出了保密要求的限度。利用Telnet 连接到80端口通常会告诉你

    6、该系统上运行的是哪一种Web服务器。知道了这些,攻击者就可以利用该服务器软件或目标系统上那些已知的漏洞和弱点进行攻击。信息盗窃攻击通常是侵入攻击的第一步。信息盗窃攻击最常用的工具是网络嗅探器。攻击者可以利用嗅探器监视网络上的通信情况,等待用户名/口令字组合的出现。其他的信息盗窃方法还有电磁泄漏接收、磁盘缓存窥探等。1.2 网络系统的脆弱性尽管近年来计算机网络安全技术取得了巨大进展,但计算机网络系统的安全性比以往任何时候都更脆弱,主要表现在它极易受到攻击和侵害,它的抗打击力和防护力很弱。其脆弱性主要有以下几个方面:1.2.1 操作系统安全的脆弱性操作系统不安全,是计算机不安全的根本原因,其不安全

    7、性表现在:1、 操作系统结构体制本身的缺陷操作系统的程序是可以动态连接的,I/O的驱动程序与系统服务都可以用打补丁的方式进行动态连接。UNIX操作系统的版本升级都是采用打补丁的方式进行的,虽然这些操作需要被授予特权,但这种方法厂商可用,黑客也可用。一个靠打补丁改进与升级的操作系统是不可能从根本上解决安全问题的。然而,操作系统支持程序动态连接与数据动态交换是现代系统集成和系统扩展的需要,这显然与安全有矛盾。2、操作系统支持在网络上传输文件,在网络上加载与安装程序,包括可执行文件。3、操作系统不安全的原因还在于创建进程,甚至可以在网络节点上进行远程的创建和激活,更为重要的是被创建的进程还要继承创建

    8、进程的权利。这样可以在网络上传输可执行程序,再加上可以远程调用,就能够在远端服务器上安装“间谍”软件。另外,还可以把这种间谍软件以打补丁的形式加在一个合法用户上,尤其是一个特权用户,这样可以做到系统进程与作业监视程序都看不到它的存在。4、操作系统中,通常有一些守护进程,这种软件实际上是一些系统进程,它们总是在等待一些条件的出现,一旦这些条件出现,程序便继续运行下去,这些软件常常被黑客利用。问题的关键是这些守护进程在UNIX,Windows NT操作系统中具有与其他操作系统核心层软件相同的权限。5、 操作系统都提供远程过程调用服务,而提供的安全验证功能却很有限。6、操作系统提供网络文件系统服务,

    9、网络文件系统是一个基于远程过程调用的网络文件系统,如果网络文件系统设置存在重大问题,则几乎等于将系统管理权拱手交出。7、操作系统的debug和wizard功能,可以让精于patch和debug的黑客,利用来作几乎所有想作的事情。8、操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也能被黑客利用。9、尽管操作系统的安全缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞会使系统的所有安全控制毫无意义,即通常所说的“木桶”理论。1.2.2 网络安全的脆弱性由于Internet/Intranet的出现,网络的安全问题更加严重。可以说,使用TCP/IP网络所提供的FTP、E-M

    10、ail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及是信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统,通过未受保护的外部环境和线路谁都可以访问系统内部,可能发生随时搭线窃听、远程监控、攻击破坏。另外,数据处理的可访问性和资源共享的目的性是一个矛盾,它造成了计算机系统保密性难。拷贝数据信息可以很容易且不留任何痕迹,一台远程终端上的用户可以通过Internet连接其他任何一个站点,在一定条件下可在该站点内随意进行删改、下载数据乃至破坏。1.2.3 数据库系统安全的脆弱性当前,大量的信息存储在各种各样的数据库中,这

    11、使得它成为攻击的重点之一。然而,这些数据库系统在安全方面的考虑却很少,而且,数据库管理系统安全必须与操作系统的安全相配套,例如,DBMS的安全级别是B2,那么操作系统的安全级别也应该是B2,但实践中往往不是这样做的。1.2.4 防火墙的局限性尽管利用防火墙可以保护安全网免受外部攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上,防火墙不能防范不经过防火墙的攻击,也很难防范来自于网络内部的攻击以及病毒的威胁。1.2.5 其他方面的原因1、易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、静电、雷电、灰尘、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作。2、剩磁效应和电磁泄

    12、漏的不可避免3、计算机领域中的任何重大技术进步都对安全性构成新的威胁。所有这些威胁都需要新的技术来消除,而技术进步的速度要比克服威胁的技术进步的速度快得多。总之,系统自身的脆弱和不足,是造成计算机网络安全问题的内部根源。但系统本身的脆弱性、社会对系统应用的依赖性这一对矛盾又将促进计算机网络安全技术的不断发展和进步。1.3 评估方法风险评估是安全防护体系建立过程中极其关键的一个步骤,它连接着安防重点和商业需求。通常采用以下特定的步骤来进行风险评估。表1-1 风险评估的步骤第一步:资产清单、定义和要求(所有需要保护的对象都是资产,如:数据库、软件等) 第一阶段 确定企业关键性的商务活动第二阶段 编

    13、制关键性商务活动使用的资产清单第三阶段 对这些资产进行重要性评估第二步:脆弱性和威胁评估 第一阶段 运行自动化安防工具软件开始分析工作 第二阶段 人工复查第三步:安全控制措施评估 认真考虑各种安防控制措施以及实施成本第四步:分析、决策和文档 第一阶段 各种威胁的安防控制措施及实施成本分析表 第二阶段 针对威胁选定将要实施的安防控制措施 第三阶段 编写评估工作报告,得出结论第五步:沟通与交流 与有关方面沟通评估结论第六步:监督实施 密切注意和分析新的威胁并对安防控制措施作必要的修改。企业的重大变革将导致一次新的风险评估过程以上步骤中,第二步脆弱性和威胁评估是比较重要的,它是决定企业安全策略的基础

    14、。目前有许多工具软件能够帮助完成脆弱性和威胁评估的任务。1.3.1 常用的评估软件1、 Internet Security Systems的安全分析软件 Internet Security Systems公司开发的网络漏洞扫描软件主要由Internet Scanner和Systems Scanner两部分组成。Internet Scanner是一个网络扫描器,而System Scanner是一个主机扫描器。 Internet Scanner自带一个缺省的扫描策略,但也允许你自行定制。ISS扫描器既可以针对安防配置进行检查,也可以针对已知弱点进行检查。智能化的扫描报告里给出了修补漏洞所需的信息。

    15、Internet Scanner的最新版本可以自动查找728种漏洞,包括: 47种后门(GetAdmin、SubSeven等) 50种守护进程缺陷(rlogin、fingered等) 38种CGI-Bin(ColdFusion、PHP、cgiexec等) 51种NT补丁(PPTP3、SSL、NT RAS溢出等) 50种电子邮件检查(popimap、缓冲区溢出等)此软件的缺点是运行速度较慢。图 1-1 Internet Scanner main window2、 WebTrends Security Analyzer网站安全分析软件WebTrends Security Analyzer网站安全分析软件除可以找出大量隐藏在Linux和Windows服务器、防火墙和路由器等软件里的威胁和漏洞,还可以找出Linux和Windows系统上的配置问题和已知漏洞。WebTrends Security Analyzer生成的HTML格式的报告被认为是目前作得最好的,


    注意事项

    本文(信息系统安全解决方案风险评估与安全体系.doc)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开