金融信息安全防范技术措施课件_第1页
金融信息安全防范技术措施课件_第2页
金融信息安全防范技术措施课件_第3页
金融信息安全防范技术措施课件_第4页
金融信息安全防范技术措施课件_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、金融信息安全防范技术措施1 第五章 金融信息安全防范技术措施 金融信息安全防范技术措施2 前言前言 金融信息系统和安全对于国家和个人都金融信息系统和安全对于国家和个人都 是十分重要的,但过去走的路是先应用,后是十分重要的,但过去走的路是先应用,后 安全。近年来,安全。近年来,IT安全技术有了创新和飞安全技术有了创新和飞 快发展,因此,金融业及时地抓住了机会,快发展,因此,金融业及时地抓住了机会, 加强了自身信息系统的安全建设。加强了自身信息系统的安全建设。 金融信息安全防范技术措施3 Contents 4.1成熟的、标准的安全系统成熟的、标准的安全系统 4.2DISSP60系统安全框架系统安全

2、框架 金融信息安全防范技术措施4 4.1 成熟的、标准的安全系统成熟的、标准的安全系统 v 1. DOD(Department of Defense) 美国国防部发起研制;美国国防部发起研制; 制定了一系列计算机安全的策略和标准;制定了一系列计算机安全的策略和标准; 1985年改为年改为NCSC(国家计算机安全中心),专门从国家计算机安全中心),专门从 事计算机信息安全标准制定;事计算机信息安全标准制定; ISO/TC97;ISO7489;ISO7489-2(扩充);扩充); DOD就是发展迅速的安全服务与安全机制的有效组就是发展迅速的安全服务与安全机制的有效组 合。合。 防止防止“木桶效应木

3、桶效应” 金融信息安全防范技术措施5 4.1 成熟的、标准的安全系统成熟的、标准的安全系统 v 2. DISSP规划(规划(Defense Wide Information System Security Program) 全国国防部信息系统安全计划全国国防部信息系统安全计划 目的:为所有的国防信息系统提供一个联合目的:为所有的国防信息系统提供一个联合 的并且是安全集成的安全策略和体系结构,的并且是安全集成的安全策略和体系结构, 并提供一个过程来管理所有的安全策略和体并提供一个过程来管理所有的安全策略和体 系结构。(对金融业极有参考价值)系结构。(对金融业极有参考价值) 金融信息安全防范技术措

4、施6 4.1 成熟的、标准的安全系统成熟的、标准的安全系统 v (1) DISSP目标目标 确保确保DOD以最有效和最及时的方法正确的部以最有效和最及时的方法正确的部 署和管理防御信息系统安全计划;署和管理防御信息系统安全计划; 使所用的系统成为高度自动化的信息系统和使所用的系统成为高度自动化的信息系统和 远程通信网络;远程通信网络; 实现的信息系统要做到操作有效、可互操作、实现的信息系统要做到操作有效、可互操作、 安全和代价的费用;安全和代价的费用; 提倡协调的、继承的开发防御信息系统;提倡协调的、继承的开发防御信息系统; 在各部门之间具有最大的互操作性(如金融在各部门之间具有最大的互操作性

5、(如金融 数据大集中各分行、各业务之间的连动);数据大集中各分行、各业务之间的连动); 金融信息安全防范技术措施7 4.1 成熟的、标准的安全系统成熟的、标准的安全系统 v (2) 为实现为实现DISSP目标,须解决的问题:目标,须解决的问题: 注意到当前信息应用系统的安全策略,大部注意到当前信息应用系统的安全策略,大部 分是支离破碎不完整的(如身份认证机制)分是支离破碎不完整的(如身份认证机制) ; 统一标准,统一平台,统一开发,统一性综统一标准,统一平台,统一开发,统一性综 合策略;合策略; v (3) 解决问题的八项主要计划:解决问题的八项主要计划: 建立一个完善、连贯的信息安全策略;建

6、立一个完善、连贯的信息安全策略; 研究已有信息系统安全体系结构;研究已有信息系统安全体系结构; 研究由体系结构引出的信息系统安全标准和研究由体系结构引出的信息系统安全标准和 协议协议 金融信息安全防范技术措施8 4.1 成熟的、标准的安全系统成熟的、标准的安全系统 v (3)解决问题的八项主要计划解决问题的八项主要计划 建立一个完善的和连贯的信息安全策略;建立一个完善的和连贯的信息安全策略; 研究国际信息系统安全体系结构;研究国际信息系统安全体系结构; 研究由体系结构引出的信息系统安全标准和研究由体系结构引出的信息系统安全标准和 协议;协议; 金融信息安全防范技术措施9 4.1 成熟的、标准的

7、安全系统成熟的、标准的安全系统 v (4)解决问题的八项主要计划(续)解决问题的八项主要计划(续) 为信息系统定义一个统一的安全鉴别过程;为信息系统定义一个统一的安全鉴别过程; 研究所必须的安全技术(研究所必须的安全技术(PKI);); 定义总的过渡计划;定义总的过渡计划; 在信息系统、网络开发者、实现者和操作者在信息系统、网络开发者、实现者和操作者 之间建立协调合作的关系;之间建立协调合作的关系; 为确保国防信息系统的连贯性,要有成熟的为确保国防信息系统的连贯性,要有成熟的 安全产品和服务。安全产品和服务。 金融信息安全防范技术措施10 4.2 DISSP框架框架 1、 DISSP框架框架(

8、Defense Wide Information System Security Program) (1)、问题的提出:在制定该框架时发现:同一个组)、问题的提出:在制定该框架时发现:同一个组 织内确定信息系统计划时,在安全需求和体系结构上基织内确定信息系统计划时,在安全需求和体系结构上基 本类似;本类似; (2)、但没有任何两个计划以相同的方式提出他们)、但没有任何两个计划以相同的方式提出他们 的要求和体系结构。的要求和体系结构。 (3)、为此,需要制定一个长期的详细工作计划,随)、为此,需要制定一个长期的详细工作计划,随 着时间的推移和技术的进步二不断扩大。着时间的推移和技术的进步二不断扩

9、大。 (4)、使部门统一的信息系统和安全体系结构能够连)、使部门统一的信息系统和安全体系结构能够连 贯、有逻辑的向前推进。贯、有逻辑的向前推进。 金融信息安全防范技术措施11 5.2 DISSP的系统安全框架的系统安全框架 层层 次次 服服 务务 1234567 对等实体鉴别对等实体鉴别YYY 数据源鉴别数据源鉴别YYY 访问控制访问控制YYY 连接保密(保密性)连接保密(保密性)YYYYY 选择字段保密选择字段保密Y 信息流保密信息流保密YYY 可恢复连接完整性可恢复连接完整性YY 无恢复连接完整性无恢复连接完整性YYY 选择字段连接完整性选择字段连接完整性Y 无连接完整性无连接完整性YYY

10、 选择字段无连接完整性选择字段无连接完整性Y 抗来源否认抗来源否认Y 抗交付否认抗交付否认Y 金融信息安全防范技术措施12 4.2 DISSP的系统安全框架的系统安全框架 v 2. DISSP的组成的组成 由一个把安全属性转换成系统由一个把安全属性转换成系统 部件和协议层的三维矩阵组成,部件和协议层的三维矩阵组成, 如图如图4-1 X 安全属性维 Y OSI 物理层 Z 系统部件维 链路层 传输层 会话层 表示层 应用层 操作层 主体层 网络层 端系统 接口 网络系统 安全管理 物理过程和人员安全 保密性 可审计性 鉴别与识别 访问控制 抗否认性 可用性 质量保证 互操作性 防火墙机制 完整性

11、 金融信息安全防范技术措施13 4.2 DISSP的系统安全框架的系统安全框架 v 1. DISSP的组成的组成 安全属性维安全属性维( (X轴轴) ) 安全属性是基于上述安全属性是基于上述ISO7489-2的有关安全服务的描述的有关安全服务的描述 它的几个主要类型一般定义系统结构的要求就足够了。它的几个主要类型一般定义系统结构的要求就足够了。 物理、过程、人员(物理、过程、人员(1111子类);子类); 机密性机密性 可审计性可审计性 认证认证 访问控制访问控制 完整性完整性 抗否认性抗否认性 可用性可用性 金融信息安全防范技术措施14 4.2 DISSP的系统安全框架的系统安全框架 v 1

12、. DISSP的组成的组成 安全属性维安全属性维( (X轴轴) ) 安全属性是基于上述安全属性是基于上述ISO7489-2的有关安全服务的描述的有关安全服务的描述 它的几个主要类型一般定义系统结构的要求就足够了。它的几个主要类型一般定义系统结构的要求就足够了。 抗否认性抗否认性 可用性可用性 质量保证;质量保证; 互操作性互操作性 执行性执行性 金融信息安全防范技术措施15 4.2 DISSP的系统安全框架的系统安全框架 v 1. DISSP的组成的组成 系统部件维(系统部件维(Z轴)轴) 系统部件维使得系统工程师和项目管理者考虑哪系统部件维使得系统工程师和项目管理者考虑哪 些部件将作为一个专

13、门系统进行设计和建造,并些部件将作为一个专门系统进行设计和建造,并 且,必须将这些部件与安全属性维中的安全性对且,必须将这些部件与安全属性维中的安全性对 应起来。要作好合理的选择。应起来。要作好合理的选择。 它描述了各种组织之间连接的层次关系(如总它描述了各种组织之间连接的层次关系(如总 省省市分行)。这种层次关系很便于讨论清楚:市分行)。这种层次关系很便于讨论清楚: 网络、端系统、安全管理和接口之间的关系。网络、端系统、安全管理和接口之间的关系。 金融信息安全防范技术措施16 4.2 DISSP的系统安全框架的系统安全框架 v 1. DISSP的组成的组成 系统部件维(系统部件维(Z轴)轴)

14、 端系统(上面是用户,下面是访问设备,最端系统(上面是用户,下面是访问设备,最 后是主机和服务器);后是主机和服务器); 接口(局域网、广域网之间;路由器、网桥、接口(局域网、广域网之间;路由器、网桥、 网关和协议转换器接口之间)网关和协议转换器接口之间) 网络系统(局域网、广域网、交换机、网络网络系统(局域网、广域网、交换机、网络 协议转换)协议转换) 安全管理(系统安全管理、安全服务管理、安全管理(系统安全管理、安全服务管理、 安全机制管理。)安全机制管理。) 金融信息安全防范技术措施17 4.2 DISSP的系统安全框架的系统安全框架 v OSI维(维(Y轴)轴) 本框架的本框架的Y轴是

15、开放式系统互联(轴是开放式系统互联(OSI) Y维维 由由OSI基本参考协议模型并在七层之上又加了基本参考协议模型并在七层之上又加了 主体层和操作层所组成。主体层和操作层所组成。 OSI七层协议为:物七层协议为:物- -数数- -网网- -传传- -会会- -表表- -应应 主体层(组织、人、计算机)主体层(组织、人、计算机) 操作层(文件传输、数据库访问、网络会操作层(文件传输、数据库访问、网络会 议、目录服务极其扩展表)议、目录服务极其扩展表) 金融信息安全防范技术措施18 4.2 DISSP的系统安全框架的系统安全框架 v 2. 映射过程:以安全需求为例映射过程:以安全需求为例 举例:举

16、例:“保密性需求保密性需求”。在安全属性维(。在安全属性维(X轴)轴) 定位,先从定位,先从Y轴最后到系统部件(轴最后到系统部件(Z轴)的映轴)的映 射;射; 首先,根据首先,根据X轴上的安全需求考虑出发;轴上的安全需求考虑出发; 然后,从然后,从Y轴的底层逐渐展开选择、设计和实轴的底层逐渐展开选择、设计和实 施,按要求在哪个层面实施安全服务;施,按要求在哪个层面实施安全服务; 最后,影射到最后,影射到Z轴的系统部件的各个环节上。轴的系统部件的各个环节上。 金融信息安全防范技术措施19 4.2 DISSP的系统安全框架的系统安全框架 v 2. 映射过程(续)映射过程(续) 端系统端系统 用户用

17、户/数据(信息)数据(信息) 访问访问 处理处理 接口接口 网络接口网络接口 广域网接口广域网接口 金融信息安全防范技术措施20 4.2 DISSP的系统安全框架的系统安全框架 v 2. 映射过程(续)映射过程(续) 网络网络 联网联网 广域网广域网 网关网关/中继线中继线 安全管理安全管理 网络设计安全管理中心(网络设计安全管理中心(NMC) 对数据进行必要的保护、加密对数据进行必要的保护、加密 建立密钥分配中心(建立密钥分配中心(KDC) 实体安全措施的控制与管理 金融信息安全防范技术措施21 总结总结 v 总之,这一安全框架,表明了安全需求到网总之,这一安全框架,表明了安全需求到网 络系统部件映射的过程和设计一个安全系统的络系统部件映射的过程和设计一个安全系统的 重要指导意义,它是一个评估金融信息系统结重要指导意义,它是一个评估金融信息系统结 构是否安全,对防范系统风险

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论