




已阅读5页,还剩205页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CISP培训课程知识总结,中国信息安全测评中心CISP运营中心沈传宁,1,2,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,3,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,4,课程知识关键点,5,信息安全发展阶段,6,信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。,信息安全保障定义,7,信息安全保障的目标是支持业务!,国家标准:GB/T20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型,信息系统安全保障模型,8,2020/4/30,PDR模型强调落实反应P2DR模型则更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全特别考虑人为的管理因素,P2DR模型-分布式动态主动模型,9,IATF框架,10,国家信息安全保障工作要点,方针:积极防御、综合防范基本原则:立足国情,以我为主,坚持管理与技术并重。正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。等级保护制度我国信息安全保障建设主要内容,11,12,制定信息安全保障需求的作用制定信息系统安全保障需求的方法和原则信息安全保障解决方案确定安全保障解决方案的原则实施信息安全保障解决方案的原则信息安全测评信息安全测评的重要性国内外信息安全测评现状产品、人员、服务商、系统测评的方法和流程持续提高信息系统安全保障能力。信息系统安全监护和维护,确定需求,制定方案,开展测评,持续改进,信息系统安全保障工作建设步骤,12,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,13,课程知识关键点,14,能力成熟度模型的概念,能力成熟度模型(CMM-CapabilityMaturityModel)由质量管理工作发展的“过程改进”过程能力的提高,过程变得可预测和可度量,控制或消除造成质量低劣和生产率不高现代统计过程控制理论表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品;所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程;CMM模型抽取了这样一组好的工程实践并定义了过程的“能力”;,15,SSE-CMM体系结构,两维模型:“域维”由所有定义的安全工程过程区构成。“能力维”代表组织实施这一过程的能力。,16,SSE-CMM能力成熟度评价,通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。,17,SSE-CMM的主要概念,过程区域(PA,ProcessArea)过程的一种单位是由一些基本实施(BP,BasePractice)组成的,这些BP共同实施以达到该PA的目标。这些BP是强制性的,只有全部成功执行,才能满足PA规定的目标;SSE-CMM包含三类过程区域:工程、项目和组织三类;,18,域维-22个PA分成三类,系统安全工程涉及到三类过程区域PA工程过程区域(EngineeringPA)组织过程区域(OrganizationPA)项目过程区域(ProjectPA)工程过程区域11个PA描述了系统安全工程中实施的与安全直接相关的活动组织和项目过程区域(共11个)并不直接同系统安全相关,但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度,19,风险过程,PA04:评估威胁,威胁信息threat,脆弱性信息vulnerability,影响信息impact,风险信息,PA05:评估脆弱性,PA02:评估影响,PA03:评估安全风险,风险就是有害事件发生的可能性一个有害事件有三个部分组成:威胁、脆弱性和影响。,20,工程过程,安全工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。SSE-CMM强调安全工程是一个大的项目队伍中的一部分,需要与其它科目工程师的活动相互协调。,PA10确定安全需求,需求、策略等,配置信息,解决方案、指导等,风险信息,PA08监控安全态势,PA07协调安全,PA01管理安全控制,PA09提供安全输入,21,保证过程,证据,证据,保证论据,PA11验证和证实安全,指定安全要求,其他多个PA,PA06建立保证论据,保证是指安全需要得到满足的信任程度SSE-CMM的信任程度来自于安全工程过程可重复性的结果质量。,22,SSE-CMM的主要概念,过程能力(ProcessCapability)一个过程是否可以达到预期效果的度量方法,即执行一个过程的成熟度级别划分;过程能力可帮助组织预见达到过程目标的能力,如果一个组织某个过程的能力级别低,意味着完成该过程投入的成本,实现的进度、功能和质量都是不稳定的;或者说过程能力越高则达到预定的成本、进度、功能和质量目标的就越有把握,23,计划执行规范化执行跟踪执行验证执行,定义标准过程协调安全实施执行已定义的过程,建立可测量的质量目标客观地管理过程的执行,1,非正规执行,2,计划与跟踪,3,充分定义,4,量化控制,5,连续改进,执行基本实施,改进组织能力改进过程的有效性,能力级别,公共特征,未实施,0,能力级别,24,信息系统安全工程ISSE,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开展详细安全设计,实施系统安全,评估信息保护有效性,25,信息安全工程监理模型,信息安全工程监理阶段、监理管理和控制手段和监理支撑要素,26,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,27,课程知识关键点,28,信息安全管理,29,什么是信息安全管理组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动信息安全管理工作的对象,目标,组织,29,信息安全管理的基本概念,30,信息安全管理是基于风险的管理信息安全管理体系建立需要安全需求安全需求来源于风险评估风险处置的的最佳集合就是信息安全管理体系中的措施集合信息安全管理价值及实施成功的关键弥补技术之外的安全不足;技管并重是我国信息安全保障基本原则成功实施信息安全管理关键要素理解组织文化、高层支持等,30,信息安全管理国际标准:ISO27000系列,31,ISO27000系列,2700027003,2700427007,27000信息安全管理体系原则和术语27001信息安全管理体系要求27002信息安全管理实践准则27003信息安全管理实施指南,27004信息安全管理的度量指标和衡量27005信息安全风险管理指南27006信息和通信技术灾难恢复服务指南27007XXX,信息安全管理体系基本原理和词汇,31,信息安全管理体系循环框架,32,GB/T22080-2008信息安全技术信息安全管理体系要.信息安全管理体系是PDCA动态持续改进的一个循环体。,相关方,信息安全要求和期望,相关方,受控的信息安全,32,信息安全管理体系建设,(一)信息安全管理体系的规划和建立(P)(二)信息安全管理体系的实施和运行(D)(三)信息安全管理体系的监视和评审(C)(四)信息安全管理体系的保持和改进(A),33,33,信息安全管理体系规划和建立,P1-定义ISMS范围P2-定义ISMS方针P3-确定风险评估方法P4-分析和评估信息安全风险P5-识别和评价风险处理的可选措施P6-为处理风险选择控制目标和控制措施P7-准备详细的适用性声明SoA,34,34,信息安全管理体系实施和运行,D1-开发风险处置计划D2-实施风险处置计划D3-实施安全控制措施D4-实施安全教育培训D5-管理ISMS的运行D6-管理ISMS的资源D7-执行检测安全事件程序D8-执行响应安全事故程序,35,35,信息安全管理体系监视和评审,C1-执行ISMS监视程序C2-执行ISMS评价程序C3-定期执行ISMS评审C4-测量控制措施的有效性C5-验证安全要求是否被满足C6-按计划进行风险评估C7-评审可接受残余风险C8-按计划进行内部审核C9-按计划进行管理评审C10-更新信息安全计划C11-记录对ISMS有影响的行动和事件,36,36,信息安全管理体系保持和改进,A1-实施已识别的ISMS改进措施A2-执行纠正性和预防性措施A3-通知相关人员ISMS的变更A4-从安全经验和教训中学习,37,37,信息安全管理控制规范,十一项条款(一)信息安全策略(二)信息安全组织(三)人力资源安全(四)信息资产分类与控制(五)信息安全访问控制(六)物理与环境安全(七)系统开发与维护(八)通信与运营安全(九)信息安全事故管理(十)业务持续性管理(十一)符合性,38,38,课程知识关键点,39,通用风险管理定义,定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。,40,什么是信息安全风险管理,定义一:GB/Z24364信息安全风险管理指南信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。,了解风险+控制风险=管理风险,41,为什么要做风险管理,成本与效益平衡好的风险管理过程可以让机构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平工作条理化好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险PDCA过程的要求风险管理是一个持续的PDCA管理过程,42,风险管理是信息安全保障工作有效工作方式,信息安全风险术语,资产(Asset)威胁源(ThreatAgent)威胁(Threat)脆弱性(Vunerability)控制措施(Countermeasure,safeguard,control)可能性(Likelihood,Probability)影响(Impact,loss)风险(Risk)残余风险(ResidentalRisk),43,信息安全风险管理工作内容,建立背景,风险评估,风险处理,批准监督,GB/Z24364信息安全风险管理指南四个阶段,两个贯穿。-,44,信息系统风险评估,风险评估的政策要求风险评估的流程,45,风险分析,GB/T20984-2007信息安全风险评估规范给出信息安全风险分析思路,46,风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。,定量分析与定性分析,47,定量分析方法,步骤1-评估资产:根据资产价值(AV)清单,计算资产总价值及资产损失对财务的直接和间接影响步骤2-确定单一预期损失SLESLE是指发生一次风险引起的收入损失总额。步骤3-确定年发生率AROARO是一年中风险发生的次数步骤4-确定年预期损失ALE步骤5-确定控制成本步骤6-安全投资收益ROSI(实施控制前的ALE)(实施控制后的ALE)(年控制成本)=ROSI,48,课程知识关键点,49,什么是控制措施,什么是控制措施管理风险的方法。为达成企业目标提供合理保证,并能预防、检查和纠正风险。它们可以是行政、技术、管理、法律等方面的措施。控制措施的分类:预防性控制检查性控制纠正性控制,50,信息安全管理控制措施,51,安全策略,信息安全组织,人力资源安全,物理环境安全,通信操作管理,资产管理,系统获取、开发及维护,访问控制,信息安全事件管理,业务连续性管理,符合性,51,安全策略目标,目标:信息安全策略为信息安全提供与业务需求和法律法规相一致的管理指示及支持评审信息安全策略安全策略应该做到:对信息安全加以定义陈述管理层的意图分派责任约定信息安全管理的范围对特定的原则、标准和遵守要求进行说明对报告可疑安全事件的过程进行说明定义用以维护策略的复查过程,52,安全组织机构目标,目标:信息安全基础设施在组织内部管理信息安全外部组织保持组织的被外部组织访问、处理、沟通或管理的信息及信息处理设备的安全包含的内容:与第三方签订的协议中应覆盖所有相关的安全要求建立管理委员会,定义安全管理的角色和责任对软硬件的采购建立授权过程外包合同中的安全需求包括内部组织和外部伙伴,53,人力资源安全目标,目标:雇佣前确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。雇佣中确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险。解聘和变更确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行。包含的内容:故意或者无意的人为活动可能给数据和系统造成风险在正式的工作描述中建立安全责任,员工入职审查,54,资产管理目标,目标:资产责任实现并保持组织资产的适当保护信息分类确保对信息资产的保护达到恰当的水平包含的内容:组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。按照信息资产所属系统或所在部门列出资产清单。所有的信息资产都应该具有指定的属主并且可以被追溯责任。信息应该被分类,以标明其需求、优先级和保护程度。根据组织采用的分类方案,为信息标注和处理定义一套合适的程序。,55,物理和环境安全目标,目标:安全区域防止非授权访问、破坏和干扰业务运行的前提条件及信息。设备安全预防资产的丢失、损坏或被盗,以及对组织业务活动的干扰。包含的内容:应该建立带有物理入口控制的安全区域应该配备物理保护的硬件设备应该防止网络电缆被塔线窃听将设备搬离场所,或者准备报废时,应考虑其安全,56,通信和操作管理目标,OperatingInstruction,目标:操作程序和责任确保正确、安全的操作信息处理设施第三方服务交付管理实施并保持信息安全的适当水平,确保第三方交付的服务符合协议要求。系统规划与验收减少系统失效带来的风险。防范恶意代码和移动代码保护软件和信息的完整性。备份保持信息和信息处理设施的完整性和可用性,57,通信和操作管理目标,目标:网络安全管理确保对网络中信息和支持性基础设施的安全保护。介质处理和安全防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰。信息和软件的交换应保持组织内部或组织与外部组织之间交换信息和软件的安全。电子商务服务确保电子商务的安全及他们的安全使用。监督检测未经授权的信息处理活动。,58,访问控制目标,目标:访问控制的业务需求控制对信息的访问。用户访问管理确保授权用户的访问,并预防信息系统的非授权访问。用户责任预防未授权用户的访问,信息和信息处理设施的破坏或被盗。网络访问控制防止对网络服务未经授权的访问。操作系统访问控制防止对操作系统的未授权访问。应用访问控制防止对应用系统中信息的未授权访问。移动计算和远程工作确保在使用移动计算和远程工作设施时信息的安全。包含的内容:口令的正确使用对终端的物理访问自动终止时间软件监视等,59,符合性目标,目标:与法律法规要求的符合性避免违反法律、法规、规章、合同要求和其他的安全要求。符合安全方针、标准,技术符合性确保系统符合组织安全方针和标准。信息系统审核的考虑因素最大化信息系统审核的有效性,最小化来自/对信息系统审核的影响。包含的内容:组织应该确保遵守相关的法律法规和合同义务软件版权,知识产权等,60,课程知识关键点,61,信息系统获取,安全信息系统购买流程,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,62,信息系统获取总结,安全是信息系统需求的重要组成部分信息系统安全建设要符合国家法律法规,符合组织业务目标,量力而行。信息系统即使是外购方式获取,其产生的连带安全责任仍然停留在组织内部信息系统的安全性可以由专业的安全人员,组织的安全策略,以及嵌入到管理流程中一系列安全控制过程来保障配置管理,变更管理,补丁管理是系统维护阶段的重要安全管理措施弃置系统中的残余数据应该被擦除或销毁,63,安全事件管理与应急响应,64,安全事件应急响应应急响应计划(EmergencyResponsePlan)在突发/重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。信息安全应急响应计划的制定是一个周而复始、持续改进的过程,包含以下几个阶段:(1)应急响应需求分析和应急响应策略的确定;(2)编制应急响应计划文档;(3)应急响应计划的测试、培训、演练和维护。,计算机取证的步骤,65,计算机取证定义计算机取证作用计算机取证原则合法原则充分授权原则优先保护证据原则全程监督原则,灾难恢复相关概念,什么是灾难备份与恢复灾难恢复规划与灾难恢复预案业务连续性规划与业务连续性管理RPO(恢复点目标)/RTO(恢复时间目标),66,灾难恢复建设流程,67,灾难恢复规划的过程阶段,业务影响分析,制定恢复策略,灾难恢复策略的实现,灾难恢复预案的制定、落实和管理,分析业务功能和相关资源配置评估中断影响,确定灾难恢复资源获取方式确定灾难恢复等级的要素要求正式文档化,灾难备份中心的选择和建设灾难备份系统技术方案的实现技术支持能力的实现运行维护能力的实现,灾难恢复预案的制订灾难恢复预案的教育、培训和演练灾难恢复预案的管理,风险分析,标识资产标识威胁标识脆弱性标识现有控制定量/定性风险分析,灾难恢复需求分析,灾难恢复策略制定,灾难恢复预案制定和管理,灾难恢复策略实现,确定灾难恢复目标,关键业务功能及恢复的优先级RTO/RPO的范围,68,2020/4/30,灾难恢复等级划分,国家标准信息安全技术信息系统灾难恢复规范(GB/T20988),69,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,70,课程知识关键点,71,国家信息安全保障体系,信息安全技术与产业支撑平台,信息安全基础设施,信息安全法律法规与政策环境,信息安全人才培训教育体系,信息安全组织机构及管理体系,信息安全标准与规范,72,宪法中的有关规定,宪法第二章公民的基本权利和义务第40条公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。,73,刑法中的有关规定(1),刑法第六章妨碍社会管理秩序罪第一节扰乱公共秩序罪第285、286、287条285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。,74,刑法中的有关规定(2),刑法第六章妨碍社会管理秩序罪第一节扰乱公共秩序罪第285、286、287条286条:破坏计算机信息系统罪。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。287条:利用计算机实施犯罪的提示性规定。利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。,75,治安管理处罚法中的有关规定,治安管理处罚法第三章违反治安管理的行为和处罚第一节扰乱公共秩序的行为和处罚第29条有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:(一)违反国家规定,侵入计算机信息系统,造成危害的;(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。治安管理处罚法其他规定(与非法信息传等播相关):第42、47、68条,76,国家安全法中的有关规定,国家安全法第二章国家安全机关在国家安全工作中的职权第10、11条第10条国家安全机关因侦察危害国家安全行为的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。第11条国家安全机关为维护国家安全的需要,可以查验组织和个人的电子通信工具、器材等设备、设施。,77,保守国家秘密法(保密法1),演进保守国家秘密暂行条例(1951年)保守国家秘密法(1989年)保守国家秘密法(2010年修订,4月29日修订,10月1日施行)主旨(总则)目的:保守国家秘密,维护国家安全和利益。国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。国家秘密受法律保护。一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。国家保密行政管理部门主管全国的保密工作。国家机关和涉及国家秘密的单位(以下简称机关、单位)管理本机关和本单位的保密工作。保密工作责任制:健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。,法律,78,保守国家秘密法(保密法2),国家秘密的范围国家事务、国防武装、外交外事、政党秘密国民经济和社会发展、科学技术维护国家安全的活动、经保密主管部门确定的事项等国家秘密的密级绝密-是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;保密期限不超过30年;机密-是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;保密期限不超过20年;秘密-是一般的国家秘密,泄露会使国家安全和利益遭受损害;保密期限不超过10年。国家秘密的其他基本属性定密权限(定密责任人)、保密期限、解密条件、知悉范围国家秘密载体、国家秘密标志,法律,79,保守国家秘密法(保密法3),保密制度对国家秘密载体的行为要求;对属于国家秘密的设备、产品的行为要求;对存储、处理国家秘密的计算机信息系统的要求-分级保护;对组织和个人的行为要求(涉密信息系统管理、国家秘密载体管理、公开发布信息、各类涉密采购、涉密人员分类管理、保密教育培训、保密协议等);对公共信息网络及其他传媒的行为要求;对互联网及其他公共信息网络运营商、服务商的行为要求。监督管理国家保密行政管理部门依照法律、行政法规的规定,制定保密规章和国家保密标准。组织开展保密宣传教育、保密检查、保密技术防护和泄密案件查处工作,对机关、单位的保密工作进行指导和监督。,法律,80,保守国家秘密法(保密法4),法律责任(第48条人员处分及追究刑责)(一)非法获取、持有国家秘密载体的;(二)买卖、转送或者私自销毁国家秘密载体的;(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;(五)非法复制、记录、存储国家秘密的;(六)在私人交往和通信中涉及国家秘密的;(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。有前款行为尚不构成犯罪,且不适用处分的人员,由保密行政管理部门督促其所在机关、单位予以处理。,法律,81,全国人大关于维护互联网安全的决定,背景互联网日益广泛的应用,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。互联网安全的范畴(法律约束力)互联网的运行安全(侵入、破坏性程序、攻击、中断服务等)国家安全和社会稳定(有害信息、窃取/泄露国家秘密、煽动、非法组织等)市场经济秩序和社会管理秩序(销售伪劣产品/虚假宣传、损害商业信誉、侵犯知识产权、扰乱金融秩序、淫秽内容服务等)个人、法人和其他组织的人身、财产等合法权利(侮辱或诽谤他人、非法处理他人信息数据/侵犯通信自有和通信秘密、盗窃/诈骗/敲诈勒索等)法律责任构成犯罪的,依照刑法有关规定追究刑事责任构成民事侵权的,依法承担民事责任尚不构成犯罪的:治安管理处罚/行政处罚/行政处分或纪律处分,法律,82,标准的一些基本概念,标准和标准化的定义标准的作用我国标准代码的意义GB强制性国家标准GB/T推荐性国家标准GB/Z国家标准化指导性技术文件,83,我国标准化组织,信息安全标准体系与协调工作组(WG1)涉密信息系统安全保密标准工作组(WG2)密码技术标准工作组(WG3)鉴别与授权工作组(WG4)信息安全评估工作组(WG5)通信安全标准工作组(WG6)信息安全管理工作组(WG7),84,信息安全评估标准,安全技术评估标准发展历史了解安全技术评估标准发展过程理解可信计算机评估准则(TCSEC)的局限性理解GB/T18336信息技术安全性评估准则(CC)的优点信息安全技术评估准则了解CC的结构理解CC的术语(TOE、PP、ST、EAL)和基本思想了解使用CC进行信息技术产品安全性评估的基本过程了解通用评估方法(CEM)信息系统安全保证评估框架了解GB/T20274信息系统安全保障评估框架的目的和意义了解信息系统安全保障评估框架的结构和主要内容,85,美国的安全评测标准(TCSEC),1970年由美国国防科学委员会提出,1985年公布。主要为军用标准,延用至民用。安全级别从高到低分为A、B、C、D四级,级下再分小类,即A1、B3、B2、B1、C2、C1、D分级分类主要依据四个准则:安全政策可控性保证能力文档,86,欧洲的安全评测标准(ITSEC),欧洲多国安全评价方法的综合产物,军用,政府用和商用。以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。功能准则在测定上分F1-F10共10级。15级对应于TCSEC的D到A。610级加上了以下概念:F6:数据和程序的完整性F7:系统可用性F8:数据通信完整性F9:数据通信保密性F10:包括机密性和完整性的网络安全评估准则分为6级:E1:测试E2:配置控制和可控的分配E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致。,87,通用准则(CC),国际标准化组织统一现有多种准则的努力结果;1993年开始,1996年出V1.0,1998年出V2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC15408;主要思想和框架取自ITSEC和FC;充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;是目前最全面的评价准则,88,CC中的关键概念,评估对象TOE(TargetofEvaluation)保护轮廓PP(ProtectionProfile)安全目标ST(SecurityTarget)功能(Function)保证(Assurance)组件(Component)包(Package)评估保证级EAL(EvaluationAssuranceLevel),89,信息安全管理标准,国际信息安全管理重要标准了解国外信息安全管理标准发展概况掌握ISO27001和ISO27002的主要内容了解英国和美国等发达国家的信息安全管理标准了解CoBIT和ITIL的用途我国信息安全管理重要标准掌握GB/T20984信息安全风险评估规范的主要内容掌握GB/Z24364信息安全风险管理规范的主要内容了解GB/Z20985信息安全事件管理指南的主要内容掌握GB/Z20986信息安全事件分类分级指南的主要内容掌握GB/T20988信息系统灾难恢复规范的主要内容,90,等级保护标准,等级保护定级指南了解GB/T22240信息系统安全保护等级定级指南的主要内容掌握五个信息系统安全保护等级的定义掌握系统定级的要素、基本方法和流程等级保护基本要求了解GB/T22239信息系统安全等级保护基本要求的主要内容掌握五个信息系统安全保护等级对应的安全保护能力级别掌握管理基本要求包含的五个方面以及安全技术要求包含的五个方面等级保护其它重要标准了解信息系统安全等级保护实施指南的主要内容了解信息系统安全等级保护测评准则的主要内容,91,什么是等级保护?,中华人民共和国计算机信息系统安全保护条例(1994年国务院147号令)第九条计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。GB17859-1999计算机信息系统安全保护等级划分准则第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;,92,等级保护标准族的五级划分,信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。,93,等级保护标准族的五级划分,信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。,94,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,95,知识体系关联,安全保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风险管理,基本管理措施,重要管理过程,安全工程,法规政策与标准,96,课程知识关键点,97,密码学发展,古典密码学(1949年之前)1949年之前,密码学是一门艺术主要特点:数据的安全基于算法的保密近代密码学(19491975年)19491975年,密码学成为科学主要特点:数据的安全基于密钥而不是算法的保密现代密码学(1976年以后)密码学的新方向公钥密码学主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,98,密码学的基础概念,密码学密码编码学、密码分析学柯克霍夫原则密码系统需要保密的越多,可能的弱点也越多密码分析常用方法唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击密码分析的方式旁路攻击、重放攻击、统计式攻击,99,对称加密算法,100,DES算法:56bit的密钥强度3DES:三重DES算法IDEA:128bit密钥强度AES:高级数据加密标准,简单、灵活、适应性好,对称密码算法的优缺点,优点:效率高,算法简单,系统开销小适合加密大量数据明文长度与密文长度相等缺点:需要以安全方式进行密钥交换密钥管理复杂,101,非对称加密(公钥)算法,102,RSA算法:基于大数因子分解,速度较慢DH算法:基于离散对数的算法公钥密码的适用范围公钥密码的缺陷,公钥密码体制的优缺点,优点:解决密钥传递的问题大大减少密钥持有量提供了对称密码技术无法或很难提供的服务(数字签名)缺点:计算复杂、耗用资源大非对称会导致得到的密文变长,103,哈希运算完整性,104,用户A,用户B,数据,数据,哈希值,哈希算法,数据,哈希值,哈希值,哈希算法,如果哈希值匹配,说明数据有效,用户A发送数据和哈希值给用户B,2020/4/30,数字签名抗抵赖性,用户A,用户B,数据,哈希值,哈希算法,用户A的私钥,数据,哈希值,用户A的公钥,哈希算法,哈希值,如果哈希值匹配,说明该数据由该私钥签名。,105,2020/4/30,课程知识关键点,106,VPN的基本概念,什么是VPN虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。为什么需要VPN专用网络:安全性好、价格昂贵、难扩展、不灵活分组交换:安全性差、价格便宜、扩展性好将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务,107,VPN的类型,VPN基本概念虚拟专网(加密数据、信息和身份认证、访问控制)VPN的类型按协议层分(二、三、四层和应用层)按应用范围分(远程访问、内联网、外联网)按体系结构分(网关到网关、网关到主机、主机到主机)VPN关键技术隧道技术密码技术密钥管理技术鉴别技术,108,VPN关键技术,VPN主要采用4类技术来保证安全隧道技术密码技术密钥管理技术鉴别技术VPN主要协议二层隧道协议:PPTP:L2F、L2TPIPSECSSL,109,IPSec协议体系,110,AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。包含两种模式:传输模式和隧道模式。隧道模式需要为每个包创建一个新的IP包头。传输模式不需要创建新的IP包头。,AH隧道模式包,AH传输模式包,认证头部,111,除了AH协议的功能外,ESP还提供对IP报文的加密功能。包括两种模式:隧道模式和传输模式。,负载安全封装(ESP),112,IP首部,ESP头,TCP/UDP首部,数据,ESP尾部,IP首部,ESP头,TCP/UDP首部,数据,ESP尾部,新IP首部,隧道模式,传输模式,协议特点结合公开密钥体制与x.509数字证书技术保证传输机密性与完整性适用点对点传输、常用web方式协议功能服务器认证和客户认证(可选)SSL链路上的数据完整性和SSL链路上的数据保密性。,113,SSL协议,基于密码技术的安全支撑体系-PKI,什么是PKIPKI是公钥基础设施(PublicKeyInfrastructure)的简称,PKI利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。PKI体系组成CA(认证权威)RA(注册权威)证书存放管理(目录服务)证书持有者和应用程序,114,PKI/CA的体系结构和工作流程,115,2020/4/30,CA:认证权威,116,签发证书更新证书管理证书撤销、查询审计、统计验证数字证书黑名单认证(CRL)在线认证(OCSP),CA是PKI体系的核心,课程知识关键点,117,基本概念,主体:发起者,是一个主动的实体,可以操作被动实体的相关信息或数据。如:用户、程序、进程客体:一种被动实体,被操作的对象,规定需要保护的资源。如文件、存储介质、程序、进程等授权:规定主体可以对客体执行的操作,如:读、写、执行标识:实体身份的一种计算机表达鉴别:确认实体是它所声明的,提供了关于某个实体身份的保证,118,访问控制模型,119,什么是访问控制模型对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的。组成,访问控制模型的分类,访问控制模型,强制访问控制模型(MAC),自主访问控制模型(DAC),访问矩阵模型,访问控制列表(ACL),权能列表(CapacityList),Bell-Lapudula模型,Biba模型,Clark-Wilson模型,ChineseWall模型,保密性模型,完整性模型,基于角色访问控制模型(RBAC),混合策略模型,120,自主访问控制模型,允许客体的属主(创建者)决定主体对该客体的访问权限机制:访问控制表/矩阵方法:访问控制表(AccessControlLists)和访问能力表(CapacityList)优点根据主体的身份和访问权限进行决策具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用缺点安全性不高,121,强制访问控制模型,主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问主体和客体分配有一个安全属性应用于军事等安全要求较高的系统可与自主访问控制结合使用,122,常见强制访问控制模型,BLP模型1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技术的发展Biba模型1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型Clark-Wilson模型1987年,DavidClark和DavidWilson开发的以事物处理为基本操作的完整性模型,该模型应用于多种商业系统ChineseWall模型1989年,D.Brewer和M.Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突,123,BLP模型的关键知识点,第一个安全策略形式化的数学模型强调机密性的访问控制策略模型多级安全模型两个重要规则简单安全规则(向下读)*-规则(向上写)优点:机密性高,有效的防止机密信息泄露缺点:完整性缺乏,非法篡改、破坏成为可能,124,Biba模型的关键知识点,强调完整性的访问控制策略模型数学上与BLP模型对偶多级安全模型两个重要规则向下写向上读优点:完整性高,有效的防止机密信息泄露缺点:机密性缺乏,非法篡改、破坏成为可能,125,Clark-Wilson模型关键点,一个完整性保护的模型,解决商业系统最关心的问题:系统数据的完整性以及对这些操作的完整性模型的关键:数据满足一致性状态实例:存入金额的总数:D提取金额的总数:W之前账户的金额总数:YB目前账户的金额总数:TB一致性属性:D+YB-W=TB,126,Chinesewall模型概念,多边安全模型,最初为投行设计客户访问的信息不会与目前他们可支配的信息产生冲突ChineseWall安全模型的两个主要属性用户必须选择一个他可以访问的区域用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问,127,基于角色的访问控制,RBAC96:较完善的基于角色的访问控制参考模型RBAC的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限。一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。,安全管理员,用户,角色/权限,指定,访问或操作,激活,128,鉴别的基本途径,基于你所知道的(Whatyouknow)知识、口令、密码基于你所拥有的(Whatyouhave)身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(Whatyouare)指纹,笔迹,声音,手型,脸型,视网膜,虹膜双因素、多因素认证,129,单点登录技术,单点登录(SSO,SingleSign-on)用户只需在登录时进行一次注册,就可以访问多个系统,不必重复输入用户名和密码来确定身份实质是安全上下文(SecurityContext)或凭证(Credential)在多个应用系统之间的传递或共享单点登录的优点方便用户方便管理员简化应用系统开发,130,Kerberos协议,体系构成:密钥分发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房屋承租居间合同范本
- 午餐外包合同范本
- 转让旧设备合同范本
- 墨盒产品供货合同范本
- 个贷购销合同范本
- 河道治理业绩合同范本
- 钢管租赁合同范本
- 泰安装修合同范本
- 通信金融合同范本
- 独栋民房购买合同范本
- 综采工作面液压支架安装回撤工理论考核试题及答案
- 放射科质控汇报
- 2023年山东威海乳山市事业单位招聘带编入伍高校毕业生12人笔试备考题库及答案解析
- 结构方案论证会汇报模板参考83P
- GB/T 24218.1-2009纺织品非织造布试验方法第1部分:单位面积质量的测定
- 《企业人力资源管理专业实践报告2500字》
- 万东GFS型高频高压发生装置维修手册
- 公寓de全人物攻略本为个人爱好而制成如需转载注明信息
- 企业经营沙盘模拟实训指导书
- 魏家庄村道路实施方案
- 智能制造生产线运营与维护课件完整版
评论
0/150
提交评论