网络与信息安全技术-课件-3章信息安全体系结构.ppt_第1页
网络与信息安全技术-课件-3章信息安全体系结构.ppt_第2页
网络与信息安全技术-课件-3章信息安全体系结构.ppt_第3页
网络与信息安全技术-课件-3章信息安全体系结构.ppt_第4页
网络与信息安全技术-课件-3章信息安全体系结构.ppt_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章信息与信息安全风险 第2章网络攻击行为分析 第3章信息安全体系结构 第4章加密与认证技术 第5章内容安全技术 第6章数据备份与恢复技术 第7章系统脆弱性分析技术 第8章防火墙技术 第9章入侵检测与防御技术 第10章虚拟专用网络技术 第11章系统访问控制与审计技术 第12章计算机病毒防范技术 目录 第13章管理安全与系统隔离技术 第14章信息安全管理 第15章网络信息安全课程实验 第3章信息安全体系结构 本章学习目标 了解信息安全的五重保护机制掌握OSI安全模型的结构了解安全体系框架三维图掌握信息安全的常用技术了解信息相关产品了解信息安全的等级划分及认证方法 信息安全的最终任务是保护信息资源被合法用户安全使用 并禁止非法用户 入侵者 攻击者和黑客非法偷盗 使用信息资源 信息安全的保护机制包括电磁辐射 环境安全 计算机技术 网络技术等技术因素 还包括信息安全管理 含系统安全管理 安全服务管理和安全机制管理 法律和心理因素等机制 国际信息系统安全认证组织 InternationalInformationSystemsSecurityConsortium 简称ISSC 将信息安全划分为5重屏障共10大领域并给出了它们涵盖的知识结构 3 1信息安全的保护机制 3 1信息安全的保护机制 1 物理屏障 场地设备安全 含警卫 监控等 2 技术屏障 计算机技术 网络技术 通信技术等 3 管理屏障 人事 操作 设备等 4 法律屏障 民法 刑法等 5 心理屏障 全民国防意识 信息资源 3 1 2信息安全的五重保护机制 3 1信息安全的保护机制 物理屏障层该层主要研究场地 设备与线路的物理实体安全性 系统容灾与恢复技术 包含 自然灾害防范 如火 水 地震 设施灾害防范 如房屋倒塌 电 火 水 设备灾害防范 如故障 失效 解体 老化 报废 人员灾害防范 如外部入侵者或内部人员破坏 偷盗 3 1信息安全的保护机制 技术屏障层该层主要研究网络 系统与内容等方面相关的安全技术 网络安全技术研究加密与认证 防火墙 入侵防御 VPN和系统隔离技术 系统与内容安全则研究访问控制 审计 计算机病毒防范及其他基于内容的安全防护技术 包含 信息加密 访问控制 防火墙 将攻击阻拦在内网之外 入侵检测系统 发现敌踪 予以报警 安全周边 VirtualPrivateNetwork 虚拟专用网络 3 1信息安全的保护机制 管理屏障层该层主要研究操作安全 安全管理实践两大领域 包括 安全政策 法规 大纲 步骤 人事管理 聘用新人 解雇 分权 轮岗 督察 监督 教育 训练 安全演练 3 1信息安全的保护机制 法律屏障层该层主要研究法律 取证和道德领域 讨论计算机犯罪和适用的法律 条例以及计算机犯罪的调查 取证 证据保管 包括 民法 刑法 行政法 国家相关规章及条例 心理屏障层 3 2开放系统互联信息体系结构 国际标准化组织ISO在1979年建立了一个分委员会来专门研究一种用于开放系统的体系结构 提出了开放系统互连OSI OpenSystemInterconnection 模型 这是一个定义连接异种计算机的标准主体结构 由于ISO组织的权威性 使OSI协议为连接分布式应用处理的 开放 系统提供了基础 开放系统互连基本参考模型 即OSI第2部分 安全体系结构 ISO7498 2 3 2开放系统互联信息体系结构 开放系统互连基本参考模型 即OSI第2部分 安全体系结构 ISO7498 2 其主要内容有 1 提供的安全服务 即安全功能 与有关安全机制在体系结构下的一般描述 这些服务和机制必须是为体系结构所配备的 2 确定体系结构内部可以提供这些服务的位置 3 保证安全服务完全准确地得以配置 并且在信息系统安全的生命期中一直维持 安全功能务必达到一定强度的要求 事实上 系统安全体系结构是对原系统的扩展和补充 安全机制是指用来保护系统免受侦听 阻止安全攻击及恢复系统的机制 安全服务就是加强数据处理系统和信息传输的安全性的一类服务 其目的在于利用一种或多种安全机制阻止安全攻击 3 2开放系统互联信息体系结构 3 2 1ISO开放系统互连安全体系结构 ISO7498 2规定的 开放系统互连安全体系结构 给出了基于OSI参考模型的七层协议之上的信息安全体系结构 它定义了开放系统的五大类安全服务 以及提供这些服务的八大类安全机制及相应的OSI安全管理 并可以根据具体系统适当地配置于OSI模型的七层协议中 3 2 1ISO开放系统互连安全体系结构 OSI模型与安全服务 安全机制的关系图 OSI参考模型 安全机制 安全服务 其中一种安全服务可以通过某种安全机制单独提供 也可以通过多种安全机制联合提供 同一种安全机制也可用于提供一种或多种安全服务 在OSI七层协议中 最适合配置安全服务的是物理层 网络层 传输层和应用层 其他各层都不适宜配置安全服务 3 2 1ISO开放系统互连安全体系结构 安全服务就是加强数据处理系统和信息传输的安全性的一类服务 分为五大类 鉴别服务 提供对通信中的对等实体和数据来源的鉴别 访问控制 提供保护以对抗开放系统互连可访问资源的非授权使用 数据保密性 保护数据使之不被非授权地泄漏 数据完整性 可以针对有连接或无连接的条件下 对数据进行完整性检验 在连接状态下 当数据遭到任何篡改 插入 删除时还可进行补救或恢复 抗抵赖 对发送者来说 数据发送将被证据保留 并将这一证据提供给接收者 以此证明发送者的发送行为 同样 接收者接收数据后将产生交付证据并送回原发送者 接收者不能否认收到过这些数据 3 2 2OSI的安全服务 机制是为了完成某项工作而制度化了的方式或方法 安全机制指的是为了保证网络安全而必须完成的工作 安全服务由相应的安全机制来提供 ISO7498 2包含与OSI模型相关的八种安全机制 3 2 3OSI的安全机制 12345678 1 加密机制 加密既能为数据提供保密性 也能为通信业务流提供保密性 还为其它机制提供补充 加密机制可配置在多个协议层次中 2 数字签名机制 可以完成对数据单元的签名工作 也可实现对已有签名的验证工作 数字签名必须不可伪造和不可抵赖 3 访问控制机制 按实体所拥有的访问权限对指定资源进行访问 对非授权或不正当的访问应有一定的报警或审计跟踪方法 4 数据完整性机制 发送端产生一个与数据单元相关的附加码 接收端通过对数据单元与附加码的相关验证控制数据的完整性 3 2 3OSI的安全机制 5 鉴别交换机制 可以使用密码技术 由发送方提供 而由接收方验证来实现鉴别 通过特定的 握手 协议防止鉴别 重放 6 通信业务填充机制 业务分析 特别是基于流量的业务分析是攻击通信系统的主要方法之一 通过通信业务填充来提供各种不同级别的保护 7 路由选择控制机制 针对数据单元的安全性要求 可以提供安全的路由选择方法 8 公证机制 通过第三方机构 实现对通信数据的完整性 原发性 时间和目的地等内容的公证 一般通过数字签名 加密等机制来适应公证机构提供的公证服务 3 2 3OSI的安全机制 8大安全机制与5大服务的关系见下表 信息系统安全的总需求是物理安全 网络安全 信息内容安全 应用系统安全的总和 安全的最终目标是确保信息的机密性 完整性 可用性 可控性和抗抵赖性 以及信息系统主体 包括用户 团体 社会和国家 对信息资源的控制 完整的信息系统安全体系框架由技术体系 组织机构体系和管理体系共同构建 3 3信息安全体系框架 3 3 1信息系统安全体系的组成 物理安全技术 物理安全技术 物理层安全 该层次的安全包括通信线路的安全 物理设备的安全 机房的安全等 要达到的最终安全目标是 一是信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行 是控制信息系统组件电磁辐射造成的信息泄露 必要时还应从建筑物和机房条件的设计开始就采取必要措施 以使电磁辐射指标符合国家相应的安全等级要求 系统安全技术 系统安全技术 通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制 使信息系统安全组件的软件工作平台达到相应的安全等级 一方面避免操作平台自身的脆弱性和漏洞引发的风险 另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权 根据信息系统构成单元 技术体系可用以下的 安全技术体系三维图 来表示 鉴别 数据完整性 数据保密性 抗抵赖 审计 可靠性 访问控制 加密 公证 数字签名 访问控制 数据完整性 业务流填充 鉴别交换 电磁辐射控制 鉴别交换 层 层 层 层 层 用 应 输 传 络 网 路 链 理 物 物理环境 系统平台 通信平台 网络平台 应用平台 OSI协议层次 机构构成单元 安全机制 安全服务 图3 4安全技术体系三维图 组织机构体系是信息系统安全的组织保障系统 由机构 岗位和人事三个模块构成一个体系 机构的设置分为三个层次 决策层 管理层和执行层 决策层是信息系统主体单位决定信息系统安全重大事宜的领导机构 由单位主管信息工作的负责人为首 有行使国家安全 公共安全 机要和保密职能的部门负责人和信息系统主要负责人参与组成 管理层是决策层的日常管理机关 根据决策机构的决定全面规划并协调各方面力量实施系统的安全方案 制定 修改 安全策略 处理安全事故 设置与安全相关的岗位 执行层是在管理层的协调下具体负责某一个或某几个特定安全事务的群体 这个群体分布在信息系统的各个操作层或岗位上 上面提到的岗位是这样解释的 岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位 岗位是在系统内部具有垂直领导关系的若干层次的序列 岗位不是机构 它由管理机构设定 由人事机构管理 而人事机构是根据管理机构设定的岗位 对岗位上在职 待职和离职的雇员进行素质教育 业绩考核和安全监管的机构 管理是信息系统安全的灵魂 信息系统安全的管理体系由法律管理 制度管理和培训管理三个部分组成 1 法律管理是根据相关的国家法律 法规对信息系统主体及其与外界关联行为的规范和约束 2 制度管理是信息系统内部依据系统必要的国家 团体的安全需求制定的一系列内部规章制度 3 培训管理是确保信息系统安全的前提 三分技术 七分管理 安全防范技术体系划分为物理层安全 系统层安全 网络层安全 应用层安全和管理层安全等五个层次 1 物理安全技术 物理层安全 该层次的安全包括通信线路的安全 物理设备的安全 机房的安全等 物理层的安全主要体现在通信线路的可靠性 线路备份 网管软件 传输介质 软硬件设备安全性 替换设备 拆卸设备 增加设备 设备的备份 防灾害能力 防干扰能力 设备的运行环境 温度 湿度 烟尘 不间断电源保障 等等 3 4信息安全技术 一 信息安全技术的层次结构 2 系统安全技术 操作系统的安全性 该层次的安全问题来自网络内使用的操作系统的安全 如WindowsNT Windows2000等 主要表现在三个方面 一 是操作系统本身的缺陷带来的不安全因素 主要包括身份认证 访问控制 系统漏洞等 二 是对操作系统的安全配置问题 三 是病毒对操作系统的威胁 3 4信息安全技术 一 信息安全技术的层次结构 3 网络安全技术 网络层安全 主要体现在网络方面的安全性 包括网络层身份认证 网络资源的访问控制 数据传输的保密与完整性 远程接入的安全 域名系统的安全 路由系统的安全 入侵检测的手段 网络设施防病毒等 3 4信息安全技术 一 信息安全技术的层次结构 4 应用安全技术 应用层安全 主要由提供服务所采用的应用软件和数据的安全性产生 包括Web服务 电子邮件系统 DNS等 此外 还包括病毒对系统的威胁 3 4信息安全技术 一 信息安全技术的层次结构 5 管理安全性 管理层安全 安全管理包括安全技术和设备的管理 安全管理制度 部门与人员的组织规则等 管理的制度化极大程度地影响着整个网络的安全 严格的安全管理制度 明确的部门安全职责划分 合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞 3 4信息安全技术 一 信息安全技术的层次结构 由美国计算机安全协会 CSI 和联邦调查局 FBI 的2002 2006各年度 计算机犯罪与安全调查报告 显示 各机构对信息安全的认识每年都有大幅度的提高 安全技术的应用在逐步提高 下表 表3 3 是对2006年度主要的信息安全技术的应用统计 3 4信息安全技术 二 信息安全技术的使用状况 3 4信息安全技术 3 5信息安全的产品类型 从图中可看出 信息安全产品主要分为4类1 信息保密产品2 用户授权认证产品3 安全平台 系统4 网络安全检测与监控设备 1 安全测评评估技术2 安全存储系统技术3 主动实时防护模型与技术4 网络安全事件监控技术5 恶意代码防范与应急响应技术6 数据备份与可再生技术7 可信计算平台项目8 UTM与网络安全管理 3 5信息安全的产品类型 围绕网络安全模型的分析 安全策略 保护 检测 响应 恢复等6个重要要素 目前重点发展以下八项技术与相关产品 主要的技术依据和方法包括 信息技术安全性评估准则 也称为通用评估准则 简称CC 等同于国际标准ISO IEC15408 信息技术安全通用评估方法 CEM 信息系统安全等级保障评估标准 SCC 信息安全服务资质评估标准 SPC 信息安全专业人员注册准则 以及国家认证认可管理委员会批准的与安全技术 规范等相关的技术要求文件及其他国内外相关标准等 3 6信息安全等级保护与分级认证 国际上信息安全的分级测评认证标准的发展过程 1985年 美国国防部颁布了可信计算机的安全评估准则TCSEC 1995年各自独立的准则集合成一系列单一的 能被广泛接受的IT国际通用安全准则CC 1999年 CC准则成为国际标准 ISO IEC15408 3 6信息安全等级保护与分级认证 一 IT安全评估通用准则 CC评估准则将信息系统的安全性定义为7个评估保证级别 EAL1 EAL7 即 EAL1 功能测试 EAL2 结构测试 EAL3 系统地测试和检查 EAL4 系统地设计 EAL5 半形式化设计和测试 EAL6 半形式化验证的设计和测试 EAL7 形式化验证的设计和测试 CC评估准则将信息系统的安全性定义为7个评估保证级别 EAL1 EAL7 即 EAL1 功能测试 EAL2 结构测试 EAL3 系统地测试和检查 EAL4 系统地设计 EAL5 半形式化设计和测试 EAL6 半形式化验证的设计和测试 EAL7 形式化验证的设计和测试 3 6信息安全等级保护与分级认证 一 IT安全评估通用准则 第一级 用户自主保护级第二级 系统审计保护级第三级 安全标记保护级第四级 结构化保护级第五级 访问验证保护级 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 国家标准GBl7859 99是我国计算机信息系统安全等级保护系列标准的核心 是实行计算机信息系统安全等级保护制度建设的重要基础 此标准将信息系统划分为五个安全等级 从第一级到第五级安全等级逐级增高 第二级 系统审计保护级第三级 安全标记保护级第四级 结构化保护级第五级 访问验证保护级 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第一级 用户自主保护级 名词解释 可信计算基 TCD 是一个实现安全策略的机制 包括硬件 固件和软件 它们将根据安全策略来处理主体对客体的访问 主体 系统管理员 安全管理员 用户 客体 进程 文件 记录 设备等 本级实施的是自主访问控制 即通过可信计算基定义系统中的用户 并允许用户以自己的身份或用户组的身份指定并控制对客体的访问 用户自主保护级的责任只有一个 为用户提供身份鉴别 在数据完整性方面 可信基通过自主完整性策略 阻止非授权用户修改或破坏敏感信息 第三级 安全标记保护级第四级 结构化保护级第五级 访问验证保护级 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第二级 系统审计保护级 本级实施的是粒度更细的自主控制访问 它通过登录规程 审计安全性相关事件和隔离资源 使用户对自己的行为负责 从用户的角度来看 本级的功能有两个 为用户提供惟一标识 使用户对自己的行为负责 为支持安全审计功能 具有将身份标识与用户所有可审计的行为相关联的能力 安全审计方面 可信计算基能够创建 维护对保护的访问审计记录 并且只有授权用户才能访问审计记录 在数据完整性方面 可信基应提供并发控制等机制 以确保多个主体对同一客体的正确访问 第四级 结构化保护级第五级 访问验证保护级 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第三级 安全标记保护级 本级除具有系统审计保护级的所有功能外 还提供有关安全策略模型 数据标志以及主体对客体强制访问控制的非形式化描述 具有准确地标记输出信息的能力 消除通过测试发现的任何错误 本级的主要特征有是可信计算基强制访问控制 它的安全等级是一个二维组 第一维是分类等级 如密码 数字签名等 第二维是范畴 当主体分类等级高于客体时 主体才能读 写客体 当主体范畴包含客体范畴时 主体才能读客体 当主体范畴包含于客体范畴时 主体才能写一个客体 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第三级 安全标记保护级 从用户的角度来看 本级除具有第二级的功能外 还有以下功能 确定用户的访问权和授权数据 接受数据的安全级别 维护标记的完整性 维护并审计标记信息的输出 确保以该用户的名义而创建的外部的主体和授权 受其访问权和授权的控制 第五级 访问验证保护级 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第四级 结构化保护级 本级是让计算机信息系统可信计算基建立于一个明确定义的形式安全策略模型之上 它要求将第三级系统中的自主的强制访问控制扩展到所有主体与客体 本级的主要特征 可信计算基基于一个明确定义的形式化安保策略 将自主和强制控制扩展到所有主体和客体 可将可信计算基构造为关键保护和非关键保护元素 可信计算基具有合理定义的接口 通过提供可信路径来增强鉴别机制 支持系统管理员和操作员的职能 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第五级 访问验证保护级 本保护级满足访问监控器的需求 访问监控器本身是抗篡改的 能够分析和测试 访问保护级支持安全管理员职能 扩充审计机制 当发生与安全相关的事件时发出信号 提供系统恢复功能 且本系统还具有很高的抗渗透能力 与第四级的区别在以下4个方面 1 具有访问监控器的构造 部件 2 访问控制能够为每个客体指定用户 组 和访问模式3 可信计算基扩充了审计能力4 提供了保证系统失败或中断后的无损害的恢复机制 二 我国的安全等级划分准则 3 6信息安全等级保护与分级认证 第一级 用户自主保护级第二级 系统审计保护级第三级 安全标记保护级第四级 结构化保护级第五级 访问验证保护级 三 分级保护的认证 3 6信息安全等级保护与分级认证 信息安全产品认证信息系统安全认证信息安全服务资质认证注册信息安全人员资质认证 等级保护主要是在 保护 再加上 等级评定 从而使定级更加科学 保护更加有针对性 我国的信息系统安全测评认证工作由中国信息安全产品测评认证中心负责 目前开展的认证业务包括四个方面 信息系统安全认证信息安全服务资质认证注册信息安全人员资质认证 信息安全产品认证 三 分级保护的认证 3 6信息安全等级保护与分级认证 信息安全产品认证主要分为型号认证和分级认证两种 其中分级认证根据相应的标准又分成7个级别 目前开展的是1 5级的认证 其中对电信智能卡的认证已达到5级 其他安全产品目前最高达到3级 信息安全服务资质认证注册信息安全人员资质认证 信息系统安全认证 三 分级保护的认证 3 6信息安全等级保护与分级认证 信息系统安全认证的技术标准分为5个级别 目前开展两个级别的系统认证工作 信息系统安全认证在实施过程中 主要分为方案评审 系统测评 系统认证等三个方面 其中 方案评审是为确定特定信息系统是否达到标准的安全性设计要求 系统测评是对运行中的信息系统的安全功能的技术测试 对信息系统安全技术和管理体系的调查取证和对特定系统运行情况是否达到标准的安全要求的评估 最后进行的系统认证是对运行系统的组织管理体系的审核 注册信息安全人员资质认证 信息安全服务资质认证 三 分级保护的认证 3 6信息安全等级保护与分级认证 信息安全服务资质认证主要是对信息安全系统服务提供商的资格状况 技术实力和实施安全工程过程质量保证能力等进行具体衡量和评价 服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论