




已阅读5页,还剩88页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全保障基本知识 培训机构名称讲师名字 课程内容 2 知识域 信息安全保障背景 知识子域 信息技术发展阶段了解电报 电话 计算机 网络等阶段信息技术发展概况了解信息化和网络对个人 企事业单位和社会团体 经济发展 社会稳定 国家安全等方面的影响 3 信息技术发展阶段 4 信息技术的发展 电报电话通信 计算机加工存储 网络互联时代 5 早期的通信方式 人类开始信息的通信 信息安全的历史就开始了公元前500年 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 6 电报电话技术 20世纪 40年代 70年代通过密码技术解决通信保密 内容篡改 转轮密码机ENIGMA 1944年装备德国海军 以二战时期真实历史为背景的 关于电报密文窃听和密码破解的故事 7 计算机与网络技术 20世纪 70 90年代后期 计算机和网络改变了一切确保信息在网络信息系统中的存储 处理和传输过程中免受非授权的访问 防止授权用户的拒绝服务 8 网络化社会 新世纪信息技术应用于人类社会的方方面面军事经济文化 人们越来越意识到 技术很重要 但技术不是一切 信息系统很重要 但只有服务于组织业务使命才有意义 9 对个人人需要信息化还是信息化 绑架 人 对企事业单位和社会团体组织依赖信息化还是信息化成就组织 对经济发展经济发展带动了信息技术还是信息技术促进了经济发展 对社会稳定信息化的发展对社会稳定的影响是正面的还是负面的 对国家安全信息化是国家安全的利器还是祸害 如何看待网络与信息化 10 知识域 信息安全保障背景 知识子域 信息安全发展阶段了解通信保密 计算机安全和信息安全保障了解各个阶段信息安全面临的主要威胁和防护措施 11 信息安全发展阶段 12 信息安全保障发展历史 第一次定义 在1996年美国国防部DoD指令5 3600 1 DoDD5 3600 1 中 美国信息安全界第一次给出了信息安全保障的标准化定义 现在 信息安全保障的概念已逐渐被全世界信息安全领域所接受 中国 中办发27号文 国家信息化领导小组关于加强信息安全保障工作的意见 是信息安全保障工作的纲领性文件信息安全保障发展历史从通信安全 COMSEC 计算机安全 COMPUSEC 信息系统安全 INFOSEC 信息安全保障 IA 网络空间安全 信息安全保障 CS IA 13 COMSEC CommunicationSecurity20世纪 40年代 70年代核心思想 通过密码技术解决通信保密 保证数据的保密性和完整性主要关注传输过程中的数据保护安全威胁 搭线窃听 密码学分析安全措施 加密标志1949年 shannon发表 保密通信的信息理论 1977年 美国国家标准局公布数据加密标准DES1976年 Diffle和Hellman在 NewDirectionsinCryptography 一文中提出公钥密码体系 通信安全 14 COMPUSEC ComputerSecurity20世纪 70 90年代核心思想 预防 检测和减小计算机系统 包括软件和硬件 用户 授权和未授权用户 执行的未授权活动所造成的后果 主要关注于数据处理和存储时的数据保护 安全威胁 非法访问 恶意代码 脆弱口令等安全措施 安全操作系统设计技术 TCB 标志 1985年 美国国防部的可信计算机系统评估保障 TCSEC 橙皮书 将操作系统安全分级 D C1 C2 B1 B2 B3 A1 后补充红皮书TNI 1987 和TDI 1991 发展为彩虹 rainbow 系列 计算机安全 15 INFOSEC InformationSecurity20世纪 90年代后核心思想 综合通信安全和计算机安全安全重点在于保护比 数据 更精炼的 信息 确保信息在存储 处理和传输过程中免受偶然或恶意的非法泄密 转移或破坏 安全威胁 网络入侵 病毒破坏 信息对抗等安全措施 防火墙 防病毒 漏洞扫描 入侵检测 PKI VPN等标志安全评估保障CC ISO15408 GB T18336 信息系统安全 16 IA InformationAssurance今天 将来 核心思想 保障信息和信息系统资产 保障组织机构使命的执行 综合技术 管理 过程 人员 确保信息的保密性 完整性和可用性 安全威胁 黑客 恐怖分子 信息战 自然灾难 电力中断等安全措施 技术安全保障体系 安全管理体系 人员意识 培训 教育 认证和认可标志 技术 美国国防部的IATF深度防御战略管理 BS7799 ISO17799系统认证 美国国防部DITSCAP 信息安全保障 17 网络空间安全 信息安全保障 CS IA CyberSecurity InformationAssurance2008年起 在美国带动下 世界各国信息安全政策 技术和实践等发生重大变革 共识 网络安全问题上升到国家安全的重要程度核心思想 从传统防御的信息保障 IA 发展到 威慑 为主的防御 攻击和情报三位一体的信息保障 网络安全 IA CS 的网空安全网络防御 Defense 运维 网络攻击 Offense 威慑 网络利用 Exploitation 情报 18 从技术角度看信息安全 19 知识域 信息安全保障原理 知识子域 信息安全的内涵和外延理解信息安全的特征与范畴理解信息安全的地位和作用理解信息安全 信息系统和系统业务使命之间的关系 20 信息安全是系统的安全信息安全是动态的安全信息安全是无边界的安全信息安全是非传统的安全 信息安全的特征 21 信息安全的范畴 信息技术问题 技术系统的安全问题组织管理问题 人 技术系统 组织内部环境社会问题 法制 舆论国家安全问题 信息战 虚拟空间 22 信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题 信息安全和信息安全保障适用于所有信息技术领域军事计算机通讯指挥控制和情报 C4I 系统制造工艺控制系统电子政务电子商务生物医学物联网 信息安全的地位和作用 23 信息安全保障的意义 24 信息安全保障的意义 25 信息安全 系统及业务关系 26 信息 数据 信息流计算机网络系统 信息技术系统执行组织机构信息功能的用于采集 创建 通信 计算 分发 处理 存储和 或控制数据或信息的计算机硬件 软件和 或固件的任何组合 运行环境 包括人员 管理等系统综合的一个整体 对信息系统的理解 27 ISO IEC15408 CC 中保障被定义为 实体满足其安全目的的信心基础 Groundsforconfidencethatanentitymeetsitssecurityobjectives 主观 信心客观 性质 保密性 完整性 可用性 从客观到主观 能力与水平 对保障的理解 信息安全保障的对象是信息系统 28 风险是指威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能 组织需要针对信息系统面临的各种各样的风险 制定相应的策略来抵抗这些风险 以保障组织机构完成其使命 对风险的理解 29 知识域 信息安全保障原理 知识子域 信息安全问题产生的根源理解信息安全的内因 信息系统的复杂性理解信息安全的外因 人为和环境的威胁 30 为什么会有信息安全问题 因为有病毒吗 因为有黑客吗 因为有漏洞吗 这些都是原因 但没有说到根源 31 内因 信息系统复杂性 过程复杂 结构复杂 应用复杂外因 人为和环境 威胁与破坏 信息安全问题产生根源 32 系统理论 在程序与数据上存在 不确定性 设计 从设计的角度看 在设计时考虑的优先级中安全性相对于功能 易用性 代码大小 执行效率等因素被放在次要的位置实现 由于人性的弱点和程序设计方法学的不完善 软件中存在BUG 使用 运行 人为的无意失误 人为的恶意攻击如 无意的文件删除 修改主动攻击 利用病毒 入侵工具实施的操作被动攻击 监听 截包维护技术体系中安全设计和实现的不完整 技术管理或组织管理的不完善 给威胁提供了机会 内在复杂 过程 33 信息数据员工移动介质网络中其他系统访问Internet访问其他局域网电话和调制解调器开放的网络端口远程用户厂商和合同方等外部资源公共信息服务运行维护环境 内在复杂 结构 34 内在复杂 使用 35 安全外因 36 知识域 信息安全保障原理 知识子域 信息安全保障体系理解安全保障需要贯穿系统生命周期理解保密性 可用性和完整性三个信息安全特征理解策略和风险是安全保障的核心问题理解技术 管理 工程过程和人员是基本保障要素理解业务使命实现是信息安全保障的根本目的 37 信息系统安全保障是在信息系统的整个生命周期中 通过对信息系统的风险分析 制定并执行相应的安全保障策略 从技术 管理 工程和人员等方面提出安全保障要求 确保信息系统的保密性 完整性和可用性 降低安全风险到可接受的程度 从而保障系统实现组织机构的使命 信息安全保障定义 38 国家标准 GB T20274 1 2006信息安全技术信息系统安全保障评估框架第一部分 简介和一般模型 信息系统安全保障模型 39 安全保障的目标是支持业务 信息安全保障是为了支撑业务高效稳定运行要以安全促发展 在发展中求安全 40 信息安全保障需要持续进行 时时刻刻不放松 如钻石历久弥新 41 什么是安全 安全Security 事物保持不受损害 42 什么是信息安全 保密 不该知道的人 不让他知道 43 什么是信息安全 完整 信息不能追求残缺美 44 什么是信息安全 可用 信息要方便 快捷 不能像某国首都二环早高峰 也不能像春运的火车站 45 什么是信息安全 信息本身的机密性 Confidentiality 完整性 Integrity 和可用性 Availability 的保持 即防止防止未经授权使用信息 防止对信息的非法修改和破坏 确保及时可靠地使用信息 保密性 确保信息没有非授权的泄漏 不被非授权的个人 组织和计算机程序使用完整性 确保信息没有遭到篡改和破坏可用性 确保拥有授权的用户或程序可以及时 正常使用信息 46 风险与策略 信息安全策略必须以风险管理为基础安全不必是完美无缺 面面俱到的 但风险必须是能够管理的 最适宜的信息安全策略就是最优的风险管理对策这是一个在有限资源前提下的最优选择问题防范不足会造成直接的损失 防范过多又会造成间接的损失信息安全保障的问题就是安全的效用问题 在解决或预防信息安全问题时 要从资源 技术 管理的可行性和有效性上做出权衡和取舍 47 信息系统安全保障含义总结 出发点和核心在信息系统所处的运行环境里 以风险和策略为出发点 即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略 信息系统生命周期通过在信息系统生命周期中从技术 管理 工程和人员等方面提出安全保障要求 48 信息系统安全保障含义总结 确保信息的安全特征确保信息的保密性 完整性和可用性特征 从而实现和贯彻组织机构策略并将风险降低到可接受的程度保护资产达到保护组织机构信息和信息系统资产最终保障使命从而保障组织机构实现其使命的最终目的 49 信息安全保障体系构成要素的建设 信息安全技术体系信息安全管理体系信息安全工程过程高素质的人员队伍 50 装甲运输车 安全保护的连接 真实世界 物理安全 传统的锁 安全摄像头和保安 指纹识别 安全办公室 边界安全 安全监视 身份识别 安全管理 51 虚拟世界 信息安全 安全保护的连接 边界安全 安全监视 身份识别 漏洞管理 VPN 防火墙 入侵检测和扫描 PKI CA 主机和应用系统加固 52 Modem 53 完善的信息安全技术体系 54 有效的信息安全管理体系 策略体系 风险管理 系统测评 风险评估 生命周期安全管理 对手 动机和攻击 国家 业务 机构策略 规范 标准 使命要求 组织体系建设 业务持续性管理 应急响应管理 意识培训和教育 55 信息安全保障管理体系建设 相关方 信息安全需求 期待 设计和实施ISMS 改进ISMS Plan计划 Do实施 Act改进 Check检查 开发 维护 改进循环 相关方 管理的信息安全 Plan计划 建立ISMS环境 根据组织机构的整体策略和目标 建立同控制风险和改进信息安全相关的安全策略 目的 目标 过程和流程以交付结果 Do做 设计 实施 实施和操作策略 过程和流程 Check检查 监控 审核 通过策略 目的和实践经验测量和评估过程执行 并将结果汇报给决策人 Act行动 改进 建立纠正和预防行动以进一步改进过程的执行 建立ISMS环境 风险评估 监控 审核ISMS 管理体系建设 56 科学的信息安全工程过程 计划组织 开发采购 实施交付 运行维护 废弃 将安全措施融入信息系统生命周期 57 参见 中国信息安全产品测评认证中心的 国家信息安全测评认证 2004年第2期 P6 P14 信息系统安全工程保障 实施通用模型 58 高素质的人员队伍 信息安全对抗归根结底是人与人的对抗 保障信息安全不仅需要专业信息技术人员 还需要信息系统普通使用者提高安全意识 加强个人防范 59 知识域 典型信息系统安全模型与框架 知识子域 P2DR模型理解P2DR模型的基本原理 策略 防护 检测 响应理解P2DR数学公式所表达的安全目标 60 通过建模的思想来解决网络安全管理问题 有效抵御外部攻击 保障网络安全安全模型用于精确和形式地描述信息系统的安全特征 解释系统安全相关行为 安全模型有什么作用 能准确地描述安全的重要方面与系统行为的关系 能提高对成功实现关键安全需求的理解层次 从中开发出一套安全性评估准则 和关键的描述变量 什么是安全模型 61 典型访问控制模型 ISO7498 2 安全体系结构 63 CC的安全技术模型 64 基于资产的安全风险模型 基于风险管理的信息安全保障模型 66 思想 承认漏洞 正视威胁 适度防护 加强检测 落实反应 建立威慑出发点 任何防护措施都是基于时间的 是可以被攻破的核心与本质 给出攻防时间表固定防守 测试攻击时间 固定攻击手法 测试防守时间缺点 难于适应网络安全环境的快速变化 基于时间的PDR模型 67 攻击者 基于PDR的安全架构 68 PDR模型强调落实反应P2DR模型则更强调控制和对抗 即强调系统安全的动态性以安全检测 漏洞监测和自适应填充 安全间隙 为循环来提高网络安全特别考虑人为的管理因素 分布式动态主动模型 P2DR模型 69 策略 70 P2DR Policy策略模型的核心 所有的防护 检测 响应都是依据安全策略实施的 策略体系的建立包括安全策略的制定 评估与执行等 策略包括 访问控制策略 加密通信策略 身份认证策略 备份恢复策略 P2DR的基本原理 71 P2DR Protection防护通过传统的静态安全技术和方法提高网络的防护能力 主要包括 访问控制技术ACLFirewall信息加密技术身份认证技术 一次性口令 X 509 P2DR的理解 72 P2DR Detection检测利用检测工具 监视 分析 审计网络活动 了解判断网络系统的安全状态 使安全防护从被动防护演进到主动防御 是整个模型动态性的体现 主要方法包括 实时监控检测报警 P2DR的理解 73 P2DR Response反应在检测到安全漏洞和安全事件时 通过及时的响应措施将网络系统的安全性调整到风险最低的状态 评估系统受到的危害与损失 恢复系统功能和数据 启动备份系统等 主要方法包括 关闭服务跟踪反击消除影响 P2DR的理解 74 P2DR模型中的数学法则 假设S系统的防护 检测和反应的时间关系如下 Pt 防护时间 Dt 检测时间 Rt 反应时间 Et 暴露时间 则该系统防护 检测和反应的时间关系如下 如果Pt Dt Rt 那么S是安全的 如果Pt Dt Rt 那么Et Dt Rt Pt 75 P2DR模型的安全目标 依据P2DR模型构筑的网络安全体系 在统一安全策略的控制下 在综合运用防护工具基础上 利用检测工具检测评估网络系统的安全状态 通过及时的响应措施将网络系统调整到风险最低的安全状态 76 P2DR模型示意图 策略 77 再看P2DR 安全管理的持续性 安全策略的动态性 以实时监视网络活动 发现威胁和弱点来调整和填补网络漏洞 可测即可控通过经常对网络系统的评估把握系统风险点 及时弱化甚至堵塞系统的安全漏洞 78 知识域 典型信息系统安全模型与框架 知识子域 信息保障技术框架理解IATF深度防御思想理解IATF对信息技术系统四个方面的安全需求划分及基本实现方法 本地计算环境 区域边界 网络及基础设施 支撑性基础设施 79 什么是IATF 信息保障技术框架 InformationAssuranceTechnicalFramework IATF 是美国国家安全局 NSA 制定的 为保护美国政府和工业界的信息与信息技术设施提供技术指南 IATF的代表理论为 深度防御 Defense in Depth 在关于实现信息保障目标的过程和方法上 IATF论述了系统工程 系统采购 风险管理 认证和鉴定以及生命周期支持等过程 指出了一条较为清晰的建设信息保障体系的路子 80 何谓 深度防御 IATF强调人 技术 操作这三个核心要素 从多种不同的角度对信息系统进行防护 IATF关注四个信息安全保障领域本地计算环境区域边界网络和基础设施支撑性基础设施在此基础上 对信息信息系统就可以做到多层防护 实现组织的任务 业务运作 这样的防护被称为 深度防护战略 Defense in DepthStrategy 81 IATF框架 82 人 People 信息保障体系的核心 是第一位的要素 同时也是最脆弱的 基于这样的认识 安全管理在安全保障体系中愈显重要 包括 意识培训
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电缆知识及销售技巧培训课件
- 电线生产知识培训
- 第13章 品牌消费心理与行为
- 高级养老护理员培训
- 高炉水工基础知识培训课件
- DJ-89-生命科学试剂-MCE
- 北京安全员考试c试题及答案
- 北大数学训练营考试题及答案
- 护士电子考试题及答案
- 保安知识考试试题题库及答案
- 图标设计与制作PPT完整全套教学课件
- 感染性休克教学查房演示文稿
- 碎石组织供应及运输售后服务保障方案
- 护理服务规范整改措施(共15篇)
- 幼儿园教育活动设计与实践 张琳主编 PPT
- 建筑施工过程中成品保护施工方案
- 法律职业伦理(第二版)完整版教学课件全书电子讲义(最新)
- 西师版三年级上册数学全册教案(完整)
- 关键过程(工序)和特殊过程(工序)管理办法
- 整套VI品牌形象设计项目报价(费用明细)
- 武术校本课程武术基本功
评论
0/150
提交评论