Presentation is loading. Please wait.

Presentation is loading. Please wait.

信息系统安全技术 --网络安全风险分析 何长龙 高级工程师.

Similar presentations


Presentation on theme: "信息系统安全技术 --网络安全风险分析 何长龙 高级工程师."— Presentation transcript:

1 信息系统安全技术 网络安全风险分析 何长龙 高级工程师

2 目 录 风险综述 安全风险管理 安全风险分析模型 安全风险控制点详细分析

3 风险综述 在系统工程过程中,风险是对达到属于技术性能,成本和进度方面的目的和目标的不确定性的一种量度。
风险等级用事件和事件结果的概率来分类。对获取程序,系统在产品和过程方面进行风险评价。 风险源包括技术的(可行性,可操作性,生产性,测试性和系统的有效性);成本(预算,目标),计划表(即技术资料的可用性,技术成就,里程碑);和规划(即资源、合同)。

4 中国因特网的发展(2001.06) WWW主机数 出口带宽(3257M) (242739) cn域名数(128362)
上网主机数(1002万) IAP:1540 ISP:451 ICP:1191 BBS:652 用户数(2650万)

5 Cert有关安全事件的统计 年份 事件报道数目 1988 6 1989 132 1990 252 1991 406 1992 773
1993 1334 1994 2340 1995 2412 1996 2573 1997 2134 1998 3734 1999 9895 2000 21756 总数 47711

6 计算机安全事件 98.4 - mime headers 98.9/10 - Javascript, Java
Jan 99 - Trojans sscan 99.2/3 - Slow/Stealth Scans Melissa Macro Virus DNS Y2K trojans Distributed Denial of Service Attacks on networks can lead to lost money, time, products, reputation, sensitive information, and in the case of medical and patient data, even lives. New attacks methods and vulnerabilities emerging constantly; old ones mutating. Vendor product engineering for ease of use is not being matched by engineering for ease of secure administration. Product time to market is more important than building in security features. Until customers demand products that are more secure, the situation is unlikely to change. We recommend voting for security features with your dollars when purchasing these products. Last but not least, demand for qualified administrators and other knowledgeable professionals far exceeds supply. Unqualified staff often placed in key positions to fill gap.

7 计算机安全事件 2000.5 - LoveBug, NewLove, Resume
2000.8/9 - rpc.statd exploits Y2K Ramen, BIND vuls, Kournikova sadmind/IIS worm Code Red worm Code RedII NIMDA Attacks on networks can lead to lost money, time, products, reputation, sensitive information, and in the case of medical and patient data, even lives. New attacks methods and vulnerabilities emerging constantly; old ones mutating. Vendor product engineering for ease of use is not being matched by engineering for ease of secure administration. Product time to market is more important than building in security features. Until customers demand products that are more secure, the situation is unlikely to change. We recommend voting for security features with your dollars when purchasing these products. Last but not least, demand for qualified administrators and other knowledgeable professionals far exceeds supply. Unqualified staff often placed in key positions to fill gap.

8 四月份对中国网站的攻击(443次)

9 五月1-7日对美国网站的攻击(1041次)

10 五月1-7日对中国网站的攻击(147次)

11 信息系统安全领域存在的挑战 (1) 系统太脆弱,太容易受攻击; (2) 被攻击时很难及时发现和制止;
(1) 系统太脆弱,太容易受攻击; (2) 被攻击时很难及时发现和制止; (3) 有组织有计划的入侵无论在数量上还是在质量 上都呈现快速增长趋势; (4) 在规模和复杂程度上不断扩展网络而很少考虑 其安全状况的变化情况; (5) 因信息系统安全导致的巨大损失并没有得到充 分重视,而有组织的犯罪、情报和恐怖组织却 深谙这种破坏的威力。

12 互联网存在的六大问题 无主管的自由王国 (有害信息、非法联络、违规行为) 不设防的网络空间 (国家安全、企业利益、个人隐私) 法律约束脆弱
(黑客犯罪、知识侵权、避税) 跨国协调困难 (过境信息控制、跨国黑客打击、关税) 民族化和国际化的冲突 (文化传统、价值观、语言文字) 网络资源紧缺(IP地址、域名、带宽)

13 网络信息安全涉及哪些因素? 文化安全 信息安全 系统安全 物理安全

14 因特网的安全涉及哪些因素 又称数据安全 又称内容安全 文化安全 信息安全 又称运行安全 物理安全 系统安全 又称实体安全

15 关于物理安全 作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。
外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。 防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。

16 关于系统安全 作用点:对计算机网络与计算机系统可用性与可控性进行攻击。
外显行为:网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。 防范措施:防止入侵,检测入侵,攻击反应,系统恢复。

17 关于信息安全 作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。 外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。
防范措施:加密,完整性技术, 认证,数字签名。

18 关于文化安全 作用点:有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。
外显行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,互联网被利用作为串联工具,传播迅速,影响范围广。 防范措施:设置因特网关,监测、控管。

19 系统风险管理 系统风险管理是一个识别什么会出错,测定和评价有关的风险,实现和控制避免或处理被识别出的每个风险的适当手段的一种有组织的分析过程。风险在系统定义,系统规范,系统设计,系统实现或系统操作和支持期内的任何时候都要被识别出来。

20 技术风险管理  技术风险管理计划是系统工程管理计划的 基本部分。

21 安全风险和安全风险管理 安全风险可被认为是满足系统安全技术要求的不确定性的度量。安全风险管理是识别安全攻击及其相关结果的可能性,然后,如果需要,可动用资源,使系统的安全风险降低到可接受的水平。

22 系统风险分析模型

23 网络系统风险分析详解 风险分析一览表

24 安全风险控制模型 安 全 状 态 审 应用安全 计 系统安全 安 网络平台安全 全 风 险 监 测 安全管理 信 息 安 全 工 程 响应
法律性 管理 技术性 管理 应用安全 系统安全 安全总需求 风险分析与评估 网络平台安全 安全策略 鉴别 技术 访问控制 技术 加密 技术 策略实施 风险控制及 安全评估 安全技术控制 响应 调整

25 风险关系模型 威胁 漏洞 控制 风险 资产 需求 影响 利用(exploit) 增加(increase)
抗击(protect against) 增加(increase) 使暴露(expose) 增加(increase) 控制 风险 资产 降低(reduce) 引出indicate 增加(increase) 拥有(have) 被满足(met by) 需求 影响


Download ppt "信息系统安全技术 --网络安全风险分析 何长龙 高级工程师."

Similar presentations


Ads by Google