




已阅读5页,还剩95页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 信息安全保障体系 2 信息安全及其特征信息安全体系信息安全保障体系 主题 3 回顾信息化过程信息安全的定义信息安全的特征 一 信息安全及其特征 4 1 回顾信息化进程 操作系统平台 操作系统平台 财务软件物流软件ERP软件OA软件应用平台 网络平台 网络设备 网络协议 网络软件 财务软件物流软件ERP软件OA软件应用平台 信息流 信息流 信息流 5 2 信息安全的定义 6 3 信息安全的特征 通信工程综合布线机房设计信息模型网络建设应用开发 物理数学通信材料计算机软件社会学 网络吞吐量网络带宽利用率数据库TPC指标应用程序效率性能问题 7 信息安全及其特征信息安全体系信息安全保障体系 主题 8 建立和应用安全体系的目的OSI安全体系互联网安全体系 二 信息安全体系 9 将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中 形成满足安全需求的安全体系 从管理和技术两个方面完整 准确地落实安全策略 做到风险 安全及成本的平衡 1 建立和应用信息安全体系的目的 10 要保护的资源攻击者 目的 手段 后果 安全需求 系统所面临已知 可能威胁系统各部件的缺陷和隐患 分析 形成 风险 安全需求 建立 11 安全需求和安全策略应尽可能的制约所预见的系统风险及其变化 两个原则 将风险降低到可接受程度 威胁攻击信息系统的代价大于获得的利益 为系统提供经济 有效的安全服务 保障系统安全运行 平衡关系 风险 安全 投资 12 建立和应用安全体系的目的OSI安全体系互联网安全体系 二 信息安全体系 13 安全需求 安全风险 安全体系 评估 再进行 对抗 指导 导出 系统资源 2 OSI安全体系 信息安全体系建立的流程 降低 14 2 OSI安全体系 参考模型 15 OSI安全体系结构五类安全服务安全机制安全服务和安全机制的关系OSI层中的服务配置安全体系的安全管理OSI安全体系框架技术体系组织机构体系管理体系 16 五类安全服务 1 鉴别对等实体鉴别由 N 层提供这种服务时 将使 N 1 层实体确信与之打交道的对等实体正是他所需要的 N 1 层实体数据原发性鉴别确认所接收到数据的来源是所要求的 17 五类安全服务 2 访问控制防止对资源的未授权使用 包括防止以未授权的方式使用某一资源 这种访问控制要与不同的安全策略协调一致 18 五类安全服务 3 数据机密性对数据提供保护 使之不被非授权的泄漏连接机密性 无连接机密性 19 五类安全服务 4 数据完整性对付主动威胁带恢复的连接完整性不带恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性 20 五类安全服务 5 抗抵赖有数据原发性证明的抗抵赖有交付证明的抗抵赖 21 八种安全机制 加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由选择机制公证机制 22 11001110010100010100101010010001001001000001000000 11001110010100010100101010010001001001000001000000 明文 加密 解密 明文 保证数据在传输途中不被窃取 发起方 接受方 密文 加密机制 23 Bob Alice 假冒的 Bob 假冒VPN internet 101011011110100110010100 私钥签名 验证签名 证实数据来源 数字签名机制 24 总部 分支机构A 分支机构B 移动用户A 移动用户B 黑客 100100101 边界防护 边界防护 边界防护 100100101 Internet 对网络的访问控制 10100101 访问控制机制 25 HostC HostD Accesslist192 168 1 3to202 2 33 2Accessnat192 168 3 0toanypassAccess202 1 2 3to192 168 1 3blockAccessdefaultpass 1010010101 规则匹配成功 基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间 访问控制机制 基于用户基于流量基于文件基于网址基于MAC地址 26 发起方 接受方 1001000101010010100001000000110110001010 10001010 1001000101010010100001000000110110001010 Hash Hash 10001010 1001000101010010100001000000110110001010 是否一样 防止数据被篡改 数据完整性机制 27 Server Enduser Username 郭德纲Password 123 abc发起访问请求 验证用户名与口令 回应访问请求 允许访问 验证通过 基于口令 用户名的身份认证 鉴别交换机制 1 28 Server Workstation 传送特征信息 发起访问请求 验证用户特征信息 回应访问请求 允许访问 验证通过 指纹识别器 读取特征信息 获得特征信息 基于主体特征的身份认证 鉴别交换机制 2 29 Server Workstation 传送身份验证信息 发起访问请求 验证用户身份 回应访问请求 允许访问 验证通过 读卡器 输入PIN号码 插入IC卡 读取用户信息 获得用户信息 基于IC卡 PIN码的身份认证 鉴别交换机制 3 30 用户证书 服务器证书 开始安全通讯 基于CA证书的身份认证 鉴别交换机制 4 31 通信业务填充机制 通信业务填充机制能用来提供各种不同级别的保护 对抗通信业务分析 这种机制只有在通信业务填充受到机密服务保护是才是有效的 32 路由选择机制 终端 某时刻前 路由为A B D 服务器 某时刻后 路由为A C D 路由器B 路由器A 路由器C 路由器D 33 公证机制 CA中心 证书发布服务器 证书签发服务器 用户证书 服务器证书 开始数字证书签名验证 开始数字证书签名验证 查询黑名单 验证都通过 查询黑名单 开始安全通讯 34 可信功能度安全标记事件检测安全审计跟踪安全恢复 普遍性安全机制 35 安全服务与安全机制的关系 36 OSI层中的服务配置 37 OSI安全体系的安全管理 系统安全管理 总体安全策略管理与别的管理功能的相互作用安全服务管理和安全机制管理的交互作用事件处理安全审计管理安全恢复管理 38 OSI安全体系的安全管理 安全服务管理 为服务决定与指派安全防护的目标用以选取安全机制与管理者协商安全机制的使用安全机制管理功能调用安全机制安全服务和安全机制管理功能的交互作用 39 OSI安全体系的安全管理 安全机制管理 密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理通信业务填充管理路由选择控制管理公证管理 40 OSI安全体系的安全管理 OSI管理的安全 管理功能的安全管理信息的通信安全 41 OSI安全体系的安全管理 特定的系统安全管理活动 事件处理管理安全审计管理安全恢复管理 42 OSI安全体系框架 43 OSI安全体系框架 技术体系 协议层次 安全服务 安全机制 安全管理 数字签名 访问控制 数据完整性 数据交换 业务流填充 路由控制 公证 系统构成单元 物理环境 系统平台 通信平台 网络平台 应用平台 安 全 管 理 加密 电磁辐射控制 抗电磁干扰 鉴别 访问控制 数据完整性 数据保密性 抗抵赖 审计 可靠性可用性 安全管理 44 OSI安全体系框架 组织机构体系 机构决策层管理层执行层岗位 不是具体的机构 管理机构设定人事机构管理人事机构素质教育业绩考核安全监督 45 OSI安全体系框架 管理体系 法律管理制度管理培训管理 46 信息安全体系建立的流程OSI安全体系互联网安全体系 二 信息安全体系 47 OSI安全体系到TCP IP的映射因特网安全体系结构IPSec协议 3 互联网安全体系 48 OSI安全体系到TCP IP的映射 49 因特网安全体系结构 IPSec协议 Internet协议 InterentProtocol 安全结构IP验证头 AuthenticationHeader AH IP封装安全负载ESP IPEncapsulatingSecurityPayload Internet密钥交换ESPDES CBC变换ESP和AH中HMAC MD5 96的采用ESP和AH中HMAC SHA 1 96的采用NULL机密算法 NULLEncryptionAlgorithm 及其在IPSec中的应用 50 信息安全及其特征信息安全体系信息安全保障体系 主题 51 安全体系的特点建立安全保障体系的目的安全保障体系的定义信息安全保障体系的建立 三 信息安全保障体系 52 没考虑安全服务没有谈及管理标准没有评测手段安全系统实施无法监控 安全体系的特点 53 信息安全防护能力隐患发现能力网络应急反应能力信息对抗能力 建立安全保障体系的目的 54 狭义的广义的 安全保障体系的定义 55 国家信息安全保障体系框架 广义信息安全保证体系 国家层面 56 1 行政管理体制国家领导层国家协调层国家执行层地区和部委层2 技术咨询体制信息化专家咨询委员会法规 标准 资质认可 等委员会技术研究与工程开发队伍建设学会与产业协会 组织管理体系 3 信息系统安全管理准则管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理与环境开发与维护作业连续性保障符合性 57 1 加强自主研发与创新组建研发国家队与普遍推动相结合推动自主知识产权与专利建设技术工程中心与加速产品孵化加大技术研发专项基金全面推动与突出重点的技术研发基础类 风险控制 体系结构 协议工程 有效评估 工程方法关键类 密码 安全基 内容安全 抗病毒 RBAC IDS VPN 强审计系统类 PKI PMI DRI KMI 网络预警 集成管理应用类 EC EG NB NS NM WF XML CSCW物理与环境类 TEMPEX 物理识别前瞻类 免疫技术 量子密码 漂移技术 语义理解识别 技术保障体系 58 2 建立纵深防御体系网络信息安全域的划分与隔离控制内部网安全服务与控制策略 Intranet 外部网安全服务与控制策略 Extranet 互联网安全服务与控制策略 Internet 公共干线的安全服务与控制策略 有线 无线 卫星 计算环境的安全服务机制多级设防与科学布署策略全局安全检测 集成管理 联动控制与恢复 PDR 59 60 3 推动信息系统安全工程 ISSE 的控制方法安全需求挖掘安全功能定义安全要素设计全程安全控制风险管理有效评估 CC TCSEC IATF 威胁级别 Tn 资产价值等级 Vn 安全机制强度等级 SMLn 安全技术保障强壮性级别 IATRn 61 理解信息保护需求 服务 描述风险情况的特征 执行决策 决定将做什么 描述可以做什么 理解任务目标 风险管理周期 风险管理过程 62 比较和对比可用攻击 研究敌方行为理论 开创任务影响理论 比较和对比各种行为 行动决策 对策识别与特征描述 任务关键性参数权衡 脆弱性与攻击的识别与特征描述 威胁的识别与特征描述 任务影响的识别与描述 基础研究与事件分离 系统改进 风险分析 风险决策流程 63 系统有效评估流程 64 强建性程度 IATF 65 4 安全技术产品与系统互操作性策略体系结构安全协议产品标准安全策略与协定安全基础设施 66 1 大力推动国家信息安全基础的建设基础性 支撑性 服务性 公益性国家专项基金启动建立资质认证机制建立监理机制形成社会化服务和行政监管体系 基础设施 67 2 社会公共服务类基于数字证书的信任体系 PKI CA 信息安全测评与评估体系 CC TCSEC IATF 应急响应与支援体系 CERT 计算机病毒防治与服务体系 A Virus 灾难恢复基础设施 DRI 密钥管理基础设施 KMI 68 3 信息安全执法类网上信息内容安全监控体系网络犯罪监察与防范体系电子信息保密监管体系网络侦控与反窃密体系网络预警与网络反击体系 69 推动安全产业发展 支撑安全保障体系建设掌握安全产品的自主权 自控权建设信息安全产品基地形成信息安全产品配套的产业链造就出世界品牌的安全骨干企业安全产品制造业 集成业 服务业全面发展尽快配套信息安全产业管理政策保护密码为代表的国内安全产品市场 产业支撑 70 创建一个具有一批高级信息安全人材 雄厚的安全技术队伍 普及安全意识和技术的人材大环境学历教育 专业设置 课程配套高级人材培养 研究生学院 博士后流动站职业和技能培训 上岗和在职培训 考核认证制度信息安全意识提升 学会 协会 论坛 媒体网上教育 信息安全课件 网上课堂信息安全出版物 人才培养 71 1 强力推动信息安全标准化工作加强信息安全标准化技术委员会工作积极参予国际信息安全标准制订活动注意采用国际与国外先进标准抓紧制订国家标准和协调行业标准重视强制性和保护性 TBT 标准的制订推动信息安全产品标准互操性的测试和认证兼容性和可扩展性的需要公平 公正 公开机制 环境建设 标准与法规 72 2 加强信息安全标准的研发 评审 审批密码算法 密钥管理及应用类 PKI PMI类信息安全评估和保障等级类电子证据类内容安全分级及标识类信息安全边界控制及传输安全类身份识别及鉴别协议类网络应急响应与处理类入侵检测框架类信息安全管理类资源访问控制类安全体系结构与协议类安全产品接口与集成管理类信息系统安全工程实施规范类XML CSCW Web安全应用类 73 3 加快信息安全法规的制订建立和加强国家信息安全法规咨询委员会的工作规划先行 急用先上借鉴国外先进经验 结合我国国情采取措施缩短需求与立法的时间差 74 4 相关法规需求电子文档与数字签章类数据保密与公开类网络信息内容安全监管类网络信息犯罪与惩治类个人数据保密类 隐私法 数字内容产品版权保护类电子商务运营监管类 EC NB NS 网上交易税法类网络信息企业市场准入类密码研制 生产与应用管理类网络媒体监管类网上娱乐活动监管类网上通信联络监管类 75 狭义信息安全保障体系 单位层面 76 信息系统使命信息系统建模 GB18336idtISO IEC15408信息技术安全性评估准则 IATF信息保障技术框架 ISSE信息系统安全工程 SSE CMM系统安全工程能力成熟度模型 BS7799 ISO IEC17799信息安全管理实践准则 其他相关标准 准则例如 ISO IEC15443 COBIT 系统认证和认可标准和实践例如 美国DITSCAP 中国信息安全产品测评认证中心相关文档和系统测评认证实践 技术准则 信息技术系统评估准则 管理准则 信息系统管理评估准则 过程准则 信息系统安全工程评估准则 信息系统安全性评估准则 安全工程过程和能力成熟度模型 信息安全管理和管理能力成熟度模型 将GB18336从产品和产品系统扩展到信息技术系统安全性评估 信息系统相关基础知识 传统C A信息系统认证认可和实践 77 一个组织的信息安全保障体系的建立 78 DDN FR 中心机房 中心机房 WWW MAIL Domino Data Data Data Data Data 分支机构A 分支机构B 办事处A 办事处B 网络结构 若干个分支机构若干个办事处 Modem池 Extranet PSTN ISDN ERP CRM 79 网络结构网络资源网络服务 系统信息现状分析 安全需求 攻击分析 80 Modem 安全需求举例 81 系统安全模型 P M R R D Management安全管理 Protect安全保护 Detection入侵检测 Reaction安全响应 Recovery安全恢复 安全模型MPDRR 访问控制机制 入侵检测机制 安全响应机制 备份与恢复机制 安全管理机制 82 Detection入侵检测 Protect安全保护 Reaction安全响应 Recovery安全备份 Management安全管理 统一管理 协调PDRR之间的行动 系统安全体系 83 DDN FR 中心机房 中心机房 WWW Domino MAIL Data Data Data Extranet Data Data 分支机构A 分支机构B 办事处A 办事处B 防火墙系统的部署VPN系统的部署入侵检测系统的部署防病毒系统的部署灾难恢复系统的部署安全评估系统的部署安全管理和策略 Modem池 PSTN ISDN 安全建议方案 备份带库 84 集团公司病毒管理机 省市公司A病毒管理机 省市公司B病毒管理机 地市公司A病毒管理机 地市公司B病毒管理机 地市公司C病毒管理机 地市公司D病毒管理机 地市公司E病毒管理机 地市公司F病毒管理机 统一控管杀毒策略统一制定病毒代码统一更新统一病毒扫描 分布式结构网关防毒工作站防毒服务器防毒邮件服务器防毒文件服务器防毒Notes服务器防毒 病毒防护 85 中心网络 一级节点A 一级节点B 移动用户A 同意2000元成交 5000 移动用户B 联网点A Intranet 病毒防护 86 分发 分发 下载 分发 登录 分发 分发 登录 分发 分发 登录 分发 分发 整体病毒升级策略 87 入侵检测 Internet 采用IDS系统 能防止来自外部的威胁 来自内部的威胁怎么办 通过联动来增加安全性 88 DMZE MailFileTransferHTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 IDS系统对外部攻击的预警 89 DMZE MailFileTransferHTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 内部攻击行为 警告 启动事件日志 发送消息 IDS系统对内部攻击的预警 90 DMZE MailFileTransferHTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 IDS系统与其他安全产品的互动 91 中心网络 一级节点A 一级节点B 移动用户A 同意2000元成交 5000 移动用户B 联网点A Intranet 10001001 漏洞扫描 92 DMZE MailFileTransferHTTP Intranet 生产部 工程部 市场部 人事部 路由 Internet 中继 通讯 应用服务层 对网络的扫描 93 DMZE MailFileTransferHTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课程思政与旅游经济学混合式教学探索
- h护理不良事件考试试题及答案
- 安全培训等级划分标准课件
- 成为邮电人:大学第一课 课件 第15章 领航之光-行业发展人物传
- 岗位安全任职线上培训会课件
- 安全培训空白图课件
- 将心比心的VIP课件
- 导购安全意识培训课件
- 安徽事业考试真题及答案
- 2025年声波检测员考试题及答案
- T/CACEM 22.6-2022校车运营服务管理第6部分:评价与改进
- 购物中心行业研究报告2024-2025商业洞察
- AI智能体的感知与理解
- 新闻记者职业资格高频真题含答案2025年
- 教科版(2024)科学一年级上册教学计划(全册)
- 《工程制图》课件
- 炉渣综合利用项目可行性研究报告立项申请报告范文
- 临床医学研究中的数据管理与分析
- 广东工业设计城规划方案(9.2终版)图文
- 廉政协议合同协议
- 成品油行业知识培训课件
评论
0/150
提交评论