可信安全体系_第1页
可信安全体系_第2页
可信安全体系_第3页
可信安全体系_第4页
可信安全体系_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、目 录 结构性安全 可信安全体系 1 2 关键技术及产品 应用案例 3 4 通讯通讯 系统系统 信息的信息的C.I.A 信息信息 安全安全 保障保障 计算机计算机 系统系统 密码技术密码技术 TCSEC TCB 安全评估、监测安全评估、监测 、监控、容灾备、监控、容灾备 份、运行安全份、运行安全 信息系统安全的发展信息系统安全的发展 关注信息的关注信息的CIA、 用户授权、访问用户授权、访问 控制、审计控制、审计 信息系统信息系统 防火墙、防病毒、防火墙、防病毒、 入侵检测、漏洞扫入侵检测、漏洞扫 描、描、IDS 40-70年代 70-80年代 90年代以来 从人员管理、环从人员管理、环 境安

2、全、技术安境安全、技术安 全多视角关注全多视角关注 公共网络公共网络 网络网络 系统系统 节点节点 主体、客体主体、客体 核心网络区域核心网络区域 运营资源网络运营资源网络 信息系统现状信息系统现状 访问控制访问控制 脆弱性安全防护体系脆弱性安全防护体系 1.1.技术路线技术路线 以对系统脆弱性的安全防护为出发点,通过采用不同的技以对系统脆弱性的安全防护为出发点,通过采用不同的技 术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆 弱性被利用或触发,从而保障系统的正常运行。弱性被利用或触发,从而保障系统的正常运行。 2.2.现有方案现有方案

3、 补漏洞补漏洞补丁、升级补丁、升级 增加防护设备增加防护设备 防火墙防火墙 防病毒软件防病毒软件 入侵检测入侵检测 漏洞扫描漏洞扫描 。 脆弱性安全的特点脆弱性安全的特点 1.1. 面向威胁的防护技术面向威胁的防护技术 以对系统脆弱性的安全防护为出发点以对系统脆弱性的安全防护为出发点 2.2. 多样化的防护技术多样化的防护技术 软件、硬件软件、硬件 补丁、设备、规章制度、。补丁、设备、规章制度、。 3.3. 被动防御被动防御 新的攻击方式新的攻击方式新的防护方案新的防护方案 4.4. 各自为政各自为政 头痛医头,脚痛医脚头痛医头,脚痛医脚 5.5. 松散的防护体系松散的防护体系 缺乏统筹、缺乏

4、关联缺乏统筹、缺乏关联 a a、被动式防御手段力不从心、被动式防御手段力不从心 现有信息系统的安全体系远没有达到人们预期的水平! b b、脆弱性安全防护模型越来越、脆弱性安全防护模型越来越“脆弱脆弱” 漏洞越堵越多、防火墙越砌越高 策略越来越复杂 桌面系统越来越庞大 兼容性越来越差 面临的问题面临的问题 1 1、系统的问题、系统的问题 系统越来越庞大 访问控制越来越复杂 互操作性越来越差 运行效益低下 管理成本越来越高 2 2、安全的问题、安全的问题 技术原因技术原因 系统建设标准不一致,互操作性差系统建设标准不一致,互操作性差 PCPC机软、硬件结构简化,导致机软、硬件结构简化,导致资源可任

5、意使用资源可任意使用 通讯协议存在缺陷通讯协议存在缺陷 对病毒木马的防护有滞后性缺陷对病毒木马的防护有滞后性缺陷 对合法的用户没有进行严格的对合法的用户没有进行严格的访问控制访问控制,可以越,可以越 权访问权访问 脆弱性安全防护模型强调安全功能的多样性和安脆弱性安全防护模型强调安全功能的多样性和安 全保障的强度,而无法保证安全功能的有效性,全保障的强度,而无法保证安全功能的有效性, 致使安全机制本身存在被篡改或破坏的可能。致使安全机制本身存在被篡改或破坏的可能。 l 20052005年年(PITACPITAC) :(:(Cyber Security :A Crisis Cyber Securi

6、ty :A Crisis of PrioritizationPrioritization) 报告中谈到如下的观点报告中谈到如下的观点: PITAC认为包括军队的信息系统(例如认为包括军队的信息系统(例如GIG)在内所有的可信信息系统和国家基础设施信息化系统处)在内所有的可信信息系统和国家基础设施信息化系统处 在广泛地危险之中,长期采用的打补丁和消除信息系统脆弱性的安全策略,不但没有改善信息系统的在广泛地危险之中,长期采用的打补丁和消除信息系统脆弱性的安全策略,不但没有改善信息系统的 安全,而且脆弱性正在迅速地扩张。在广泛系统互联及其内外界限越来越模糊情况中,传统区分内外安全,而且脆弱性正在迅速

7、地扩张。在广泛系统互联及其内外界限越来越模糊情况中,传统区分内外 关系的边界防护测量得到了严重挑战。关系的边界防护测量得到了严重挑战。 必须要对信息化极其安全进行基础性、整体性的深入研究,探询根本上解决问题的方法,探询新安全必须要对信息化极其安全进行基础性、整体性的深入研究,探询根本上解决问题的方法,探询新安全 理论、模型和方法。理论、模型和方法。 PITAC提出十个方面的问题:提出十个方面的问题: 研究大范围、大规模的认证与鉴别技术研究大范围、大规模的认证与鉴别技术 对网络世界基础设施进行安全再整理与再研究对网络世界基础设施进行安全再整理与再研究 在软件工程方面引入安全研究,建立新的软件工程

8、学。在软件工程方面引入安全研究,建立新的软件工程学。 在系统整体上去解决安全问题(研究如何利用可信与非可信部件来建立安全体系),加强总体学与体在系统整体上去解决安全问题(研究如何利用可信与非可信部件来建立安全体系),加强总体学与体 系结构研究系结构研究 实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控)实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控) 实现更有效地减灾和恢复实现更有效地减灾和恢复 实现基于行为检测、取证打击网络犯罪实现基于行为检测、取证打击网络犯罪 支持信息安全新技术实验与测试支持信息安全新技术实验与测试 支持开展信息安全测评认证工

9、作支持开展信息安全测评认证工作 开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究)开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究) 国际趋势国际趋势 革新安全思路革新安全思路 w从关注面向脆弱性安全到关注结构性安全。从关注面向脆弱性安全到关注结构性安全。 w从关注面向威胁到面向能力的建设。从关注面向威胁到面向能力的建设。 w从关注数据与系统安全防护到关注运营安全和可信秩序从关注数据与系统安全防护到关注运营安全和可信秩序 的建立。的建立。 w安全思路:安全思路:研究总体和体系结构,把安全建立在不信任研究总体和体系结构,把安全建立在不信任 和信任的互相怀疑的基本理念基础之

10、上和信任的互相怀疑的基本理念基础之上,采用结构性安,采用结构性安 全体系,解决整体系统安全全体系,解决整体系统安全。 通讯通讯 系统系统 信息的信息的C.I.A 结构性安全:建立网络结构性安全:建立网络 虚拟世界可信有序环境虚拟世界可信有序环境 信息信息 安全安全 保障保障 计算机计算机 系统系统 密码技术密码技术 TCSEC TCB 安全评估、监测安全评估、监测 、监控、容灾备、监控、容灾备 份、运行安全份、运行安全 发展历程发展历程 关注信息的关注信息的CIA、 用户授权、访问用户授权、访问 控制、审计控制、审计 信息系统信息系统 防火墙、防病毒、防火墙、防病毒、 入侵检测、漏洞扫入侵检测

11、、漏洞扫 描、描、IDS 40-70年代 70-80年代 90年代以来 从人员管理、环从人员管理、环 境安全、技术安境安全、技术安 全多视角关注全多视角关注 基于可信计算、密码、鉴别认基于可信计算、密码、鉴别认 证、访问控制、审计、安全管证、访问控制、审计、安全管 理等技术构建结构性安全理等技术构建结构性安全 w不同于脆弱性安全,结构性安全不以对系统脆弱性的安全防护不同于脆弱性安全,结构性安全不以对系统脆弱性的安全防护 为出发点,而是从多个粒度入手,以主动的基础信任体系作为为出发点,而是从多个粒度入手,以主动的基础信任体系作为 支撑,从整体的关联关系角度出发,定制安全基线,将脆弱性支撑,从整体

12、的关联关系角度出发,定制安全基线,将脆弱性 问题的发生及危害程度限制在一定区域和范围,并能对其进行问题的发生及危害程度限制在一定区域和范围,并能对其进行 精准的捕获。精准的捕获。 w目的:将多种保护机制相互关联、相互支撑、相互制约、通过相互目的:将多种保护机制相互关联、相互支撑、相互制约、通过相互 之间的结构性关系,提高健壮性之间的结构性关系,提高健壮性。把把计算机网络这个虚拟世界变成计算机网络这个虚拟世界变成 一个有序、可认证、可管理且可追踪控制的空间。一个有序、可认证、可管理且可追踪控制的空间。 可信安全理念可信安全理念: :结构性安全结构性安全 12 体系化导向体系化导向 变被动为主动变

13、被动为主动 关注于多种保护机制的紧密关联、相互关注于多种保护机制的紧密关联、相互 支撑、相互制约支撑、相互制约 基于数字标签划分安全域,实现细粒度基于数字标签划分安全域,实现细粒度 访问控制访问控制 一体化安全管理一体化安全管理 可信安全体系可信安全体系 体系化结构性安全的基础体系化结构性安全的基础 体系化结构性安全体系化结构性安全 1.细粒度的访问控制细粒度的访问控制 主体、客体、节点、网络可标识、可认证主体、客体、节点、网络可标识、可认证 2.强关联强关联 相互配合,群体作战相互配合,群体作战 3.高整体效益高整体效益 体系化的结构性安全体系化的结构性安全 4.可被验证的基础信任体系可被验

14、证的基础信任体系 保障安全机制的有效性保障安全机制的有效性 5.精准的捕获能力精准的捕获能力 发现,定位、追踪、打击发现,定位、追踪、打击 实现目标实现目标 等级保护体系架构等级保护体系架构一个中心,三重防护一个中心,三重防护 u安全管理中心安全管理中心 u安全计算环境安全计算环境 u安全区域边界安全区域边界 u安全通信网络安全通信网络 现有架构现有架构 目 录 结构性安全 可信安全体系 1 2 关键技术及产品 应用案例 3 4 可信安全体系以可信根为基础,致力于通过可可信安全体系以可信根为基础,致力于通过可 信链的建立,通过标签技术,保障计算环境、信链的建立,通过标签技术,保障计算环境、 区

15、域边界和通信网络的安全,从而实现一个可区域边界和通信网络的安全,从而实现一个可 信、有序、易管理的安全保护环境,为信息系信、有序、易管理的安全保护环境,为信息系 统的安全功能和安全保证提供整体解决方案,统的安全功能和安全保证提供整体解决方案, 从根本上提高系统的安全保护能力;从根本上提高系统的安全保护能力; 可信安全体系通过实现体系化结构性安全防护,可信安全体系通过实现体系化结构性安全防护, 将脆弱性行为限制在小的区域,将脆弱性行为限制在小的区域,限制限制脆弱性行脆弱性行 为造成的安全危害;为造成的安全危害; 可信安全体系可信安全体系 可信安全体系可信安全体系 结构化 TCB TCM LAC

16、Lab 核心 扩展 结构访问 控制代理 可信网关 代理 结构访问 控制主体 结构访问控制 可信网关 主体 可信网关 TCM 代理 认证 代理 监管 代理 TCM代理 管理者 可信管理 平台主体 资源管理中心 监管代理 管理者 可信监管 平台主体 监管中心 认证代理 管理者 可信认证 平台主体 认证中心 体系目标体系目标 可验证的基础信任体系可验证的基础信任体系基于可信技术,确保用户身份可信、平台可基于可信技术,确保用户身份可信、平台可 信、用户行为可信信、用户行为可信 细粒度的访问控制细粒度的访问控制 主体、客体、节点、网络可标识、可认证。主体、客体、节点、网络可标识、可认证。 用户分级、系统

17、分域、网络分域、应用分域,可实现跨域访问控制。用户分级、系统分域、网络分域、应用分域,可实现跨域访问控制。 可信网络连接可信网络连接 基于可信技术,集身份认证、数字标签和传输控制于一体,从底层开始,基于可信技术,集身份认证、数字标签和传输控制于一体,从底层开始, 实现实现 端到端的统一安全标记,在机制上屏蔽了可能的各种未知恶意攻击端到端的统一安全标记,在机制上屏蔽了可能的各种未知恶意攻击 可信数据交换可信数据交换 基于数字标签是吸纳不同安全等级、不同级别的区域安全可控的互联互通。基于数字标签是吸纳不同安全等级、不同级别的区域安全可控的互联互通。 一体化的安全管理,整体安全效应最大化一体化的安全

18、管理,整体安全效应最大化 不同安全产品相互关联、相互支撑、相互制约,通过相互之间的结构性关系,来提不同安全产品相互关联、相互支撑、相互制约,通过相互之间的结构性关系,来提 供系统整体的安全性。供系统整体的安全性。 操作 系统 OS装载程序主引导记录 可信 BIOS 开机加电 可信 BIOS 主引导 记录 OS装载 程序 操作 系统 敏感信息 系统工具 应用程序 开机加电 用户身份卡 敏感信息 应用程序 网络 可信安全模块 TCM 可信安全模块 TCM 系统加电 1.计算环境的完整性:为系统中的主客体(用户、BIOS 、进程、敏感信息、网络)打上数字标签,并为主客体 生成预期值,指定主体的行为规

19、则; 可验证的基础信任体系 -可验证的基础信任体系可验证的基础信任体系 可信可信 引导模块引导模块 BIOS MBR OS Loader OS Kernel Service &APP 普通计算机普通计算机普通计算机安全加固普通计算机安全加固可信安全计算机可信安全计算机 TCM模块 认证模块 BIOS MBR OS Loader OS Kernel Service &APP OS Kernel BIOS MBR OS Loader 完整性完整性 度量模块度量模块 Service &APP 安全起点安全起点 安全起点安全起点 可信根可信根 系统引导系统引导 完整性完整性 系统应用、系统应用、 服务

20、、服务、 内核、内核、 安全机制安全机制 完整性完整性 没有任何加 固,按照标准 方式启动 基于软件 的方式进 行加固, 安全机制 会被旁路 篡改 基于底层的 硬件加固,软 件硬件相结 合,无法绕过 可验证的基础信任体系 用户B 客体1 客体n 客体1 主体主体B 主体主体A 可信安全计算机可信安全计算机 TCM 主体主体D 主体主体C 客体1 客体1 客体n 用户A 客体n 客体n 用户A信任的运行环境 用户B信任的运行环境 不信任运行环境 细粒度访问控制 系统内细粒度(用户、主体、客体)分级分域和访问控制 安全域安全域A 安全域安全域B 安全域安全域C 安全域访问控制系统安全域访问控制系统

21、 网络分级分域 l安全域的划分安全域的划分 l安全域隔离与安全域隔离与 访问控制访问控制 l终端准入控制终端准入控制 细粒度访问控制 可信网络连接结构可信网络连接结构 用户终端 可信接入网关 安全策略管理中心 安全修补服务器 修补成功 发送安全信息 申请上网 安全评估 需要修补内容 未通过 修补信息库 审核 分级分域 授权 允许上网 访 问 控 制 终端开机认证 可信校验 与 可信链传递 平台鉴别 通过认证 未通过认证 采取相应安全策略 平台身份 完整性 获取权限 通过 申请入网 中心服务区中心服务区 交换区交换区 接入区接入区 接入报送终端接入报送终端 (可信安全终端)(可信安全终端) 交换

22、机交换机 交换机交换机 交换机交换机 路由器路由器 可信交换网关可信交换网关 接入终端接入终端 1、完整性信任评估、完整性信任评估 2、网络准入控制、网络准入控制 3、访问控制(标签)、访问控制(标签) 4、安全交换(标签)、安全交换(标签) 5、受信任主体访问、受信任主体访问 代理服务器代理服务器 (可信安全服务器)(可信安全服务器) 报送服务器报送服务器 (可信安全服务器)(可信安全服务器) 基于数据标签的基于数据标签的 可信数据交换可信数据交换 基于数字标签的可信交换基于数字标签的可信交换 建立安管中心实现一体化安全管理,建立安管中心实现一体化安全管理, 包括系统管理、安全管理、审计管理

23、。包括系统管理、安全管理、审计管理。 1.1.系统管理实现对系统资源和运行配置的系统管理实现对系统资源和运行配置的 控制和管理;控制和管理; 2.2.安全管理对安全管理对系统中系统中用户和资源进行用户和资源进行统一统一 的的标记管理,配置一致的安全策略标记管理,配置一致的安全策略,进,进 行统一的认证管理;行统一的认证管理; 3.3.审计管理对分布在系统各个组成部分的审计管理对分布在系统各个组成部分的 安全审计机制进行集中管理。安全审计机制进行集中管理。 系统管理、安全管理、审计管理相互关系统管理、安全管理、审计管理相互关 联、相互支撑、相互制约,实现全系统联、相互支撑、相互制约,实现全系统

24、一体化的安全管理。一体化的安全管理。 一体化安全管理一体化安全管理 目 录 结构性安全 可信安全体系 1 2 关键技术及产品 应用案例 3 4 可信安全体系关键技术可信安全体系关键技术 可信计算技术可信计算技术 基于标签的访问控制技术基于标签的访问控制技术 基于标签的数据交换技术基于标签的数据交换技术 一体化安全管理一体化安全管理 等等等等 可信安全体系可信安全体系 为安全计算环境、安全区域边界、安全通信网络和为安全计算环境、安全区域边界、安全通信网络和 安全管理中心的具体实现提供技术支撑安全管理中心的具体实现提供技术支撑 可信计算技术是可信安全体系的基础,从可信根可信计算技术是可信安全体系的

25、基础,从可信根 出发,解决计算机结构简化引起的安全问题。出发,解决计算机结构简化引起的安全问题。 主要思路是主要思路是在计算机主板上嵌入安全芯片,度量在计算机主板上嵌入安全芯片,度量 硬件配置、操作系统、应用程序等整个平台的完硬件配置、操作系统、应用程序等整个平台的完 整性,并采用信任链机制和操作系统安全增强等整性,并采用信任链机制和操作系统安全增强等 综合措施,强化软、硬件结构安全,综合措施,强化软、硬件结构安全,保证安全机保证安全机 制的有效性,制的有效性,从整体上解决计算机面临的脆弱性从整体上解决计算机面临的脆弱性 安全问题。安全问题。 可信计算技术可信计算技术 国际背景国际背景 199

26、91999年,由年,由IntelIntel、IBMIBM、HPHP、MicrosoftMicrosoft、CompaqCompaq发起发起 TCPATCPA(Trusted Computing Platform AllianceTrusted Computing Platform Alliance)组织,推动)组织,推动 构建一个可信赖的计算环境,这个组织的成果是定义了一个构建一个可信赖的计算环境,这个组织的成果是定义了一个 平台设备认证的架构,以及嵌入在主板上的安全芯片(平台设备认证的架构,以及嵌入在主板上的安全芯片(TPMTPM: Trusted Platform ModuleTruste

27、d Platform Module)和上层软件中间件)和上层软件中间件TSSTSS(Trusted Trusted Software StackSoftware Stack)的第一个规范。)的第一个规范。 可信计算背景可信计算背景 TCGTCG对于可信计算平台的划分对于可信计算平台的划分 国内背景国内背景 l信安标委信安标委WG3WG3 l信安标委信安标委WG1WG1 l国家密码管理局国家密码管理局 可信计算背景可信计算背景 平台组成结构平台组成结构 可信密码模块(TCM) TCM 服务模块(TSM) 可信计算技术可信计算技术 1.1.可信安全计算平台,利用标签标识用户、节点、网络可信安全计算

28、平台,利用标签标识用户、节点、网络 、应用、数据敏感度和作用范围,同时也标识了相应的、应用、数据敏感度和作用范围,同时也标识了相应的 安全策略。数字标签的产生、存储和使用机制由信任链安全策略。数字标签的产生、存储和使用机制由信任链 和和TCMTCM保证。保证。 2.2.基于标签的访问控制技术主要用于系统内实现高安全基于标签的访问控制技术主要用于系统内实现高安全 级别要求的强制访问控制,保证访问控制机制不能被绕级别要求的强制访问控制,保证访问控制机制不能被绕 过,本身不能被篡改,抗攻击,同时足够小,可以被证过,本身不能被篡改,抗攻击,同时足够小,可以被证 明。明。 3.3.也能据此辨识应用并对不

29、同应用的流量进行检测。根也能据此辨识应用并对不同应用的流量进行检测。根 据情况选用加密算法,确保信息在可信通道传输过程中据情况选用加密算法,确保信息在可信通道传输过程中 的完整性、机密性及不可篡改性。的完整性、机密性及不可篡改性。 基于标签的访问控制技术基于标签的访问控制技术 利用安全通道技术、标签技术和密码技术在保障不利用安全通道技术、标签技术和密码技术在保障不 同安全等级网络隔离的基础上,同安全等级网络隔离的基础上,通过通过“五指定五指定”,实现实现 各个安全等级网络的多级安全互联互通;通过对不同安各个安全等级网络的多级安全互联互通;通过对不同安 全等级的网络划分安全域的方式,和设置不同安

30、全等级全等级的网络划分安全域的方式,和设置不同安全等级 安全域之间的访问控制策略,达到了不同安全等级安全安全域之间的访问控制策略,达到了不同安全等级安全 域之间安全隔离以及对指定应用数据进行交换的目的。域之间安全隔离以及对指定应用数据进行交换的目的。 实现细粒度的访问控制(完全实现实现细粒度的访问控制(完全实现五指定功能五指定功能) 控制控制接入用户接入用户 控制控制接入终端接入终端 控制控制接入应用数据接入应用数据 控制接入目标节点控制接入目标节点 控制接入目标节点控制接入目标节点上应用系统上应用系统 基于标签的数据交换技术基于标签的数据交换技术 芯片系列 J3210J3210J3223J3

31、223 可信平台系列 强龙系列强龙系列巨龙系列巨龙系列 JTQ-1810-EJTQ-1810-EJTS-110JTS-110 JTQ-1810-QJTQ-1810-QJTS-264JTS-264 JTQ-DNSJTQ-DNSJTS-464JTS-464 网关系列 安全域访问控制系统安全域访问控制系统可信交换网关可信交换网关 可信软件系列 可信安全域管理系统可信安全域管理系统安全管理中心安全管理中心 可信安全体系可信安全体系 芯片系列 可信安全体系的基石可信安全体系的基石 可信平台系列 节点可信节点可信 网关系列 网络可信网络可信 可信软件系列 一体化的安全管理一体化的安全管理 产品体系产品目标

32、 瑞达产品体系瑞达产品体系 J3210 强龙可信强龙可信 安全计算机安全计算机 巨龙可信安全服务器巨龙可信安全服务器 安全域访问控制系统安全域访问控制系统 巨龙可信安全服务器巨龙可信安全服务器 可信安全体系的基石, 作为可验证信任体系的基础产品。 定制用户、平台、主体、客体、节点的安全基线, 实现用户和平台身份可认证、行为可控制和审计。 将安全基线由节点延伸到网络,基于数字标签 技术,实现用户分级、系统分域、网络分域、 应用分域、安全域访问控制及安全域间的可信 信息交换。 一体化的安全管理, 提供系统整体的安全性, 并能精准捕获用户、 主体、节点和网络的危害行为。 低等级安全域低等级安全域 高

33、等级安全域高等级安全域 可信软件可信软件 瑞达产品结构瑞达产品结构 目 录 结构性安全 可信安全体系 1 2 关键技术及产品 应用案例 3 4 产品解决方案产品解决方案 终端用户可信:采用 可信计算技术及相关 产品,整合传统安全 设备,通过可信计算 机、可信服务器保障 主机的唯一性、用户 的合法性; 操作系统可信:基于可 信传递和平台可信证明 保证操作系统安全机制 (TCB)不可被旁路、 也不可被篡改,保障操 作系统安全机制的有效 性; 通过安全网关实现终端可 信接入、基于标签的访问 控制和责任审计、实现指 定的应用(数据)由指定 的源端(终端)传送到指 定的目的端(服务器) 安全管理:通过内

34、网安全管 理系统实现系统内主机的监 控与审计;通过文档安全管 理系统实现系统内文档防扩 散;通过打印控制网关解决 对打印的集中控制和管理; ;通过安全管理中心解决系 统运维管理、安全管理和服 务流程管理。 总结总结 1.可信安全体系以可信技术为基础,基于数字标签的访问控制、数 据交换为核心,一体化的安全管理为手段,将各种安全机制相互 关联、相互支撑、相互制约,通过相互之间的结构关系把计算机 网络这个虚拟世界变成一个有序、可认证、可管理且可追踪控制 的空间,是结构性安全体系架构的基础和实践。 2.结构性安全体系和传统安全体系并不是对立的,也不是两个发展 阶段;而是从不同的角度(单维度与多维度、粗

35、粒度与细粒度、 后延与先延、被动与主动)出发的信息安全保障体系和理念,有 效的弥补了现有安全体系存在的不足。 通讯通讯 系统系统 信息的信息的C.I.A 信息信息 安全安全 保障保障 计算机计算机 系统系统 密码技术密码技术 TCSEC TCB 安全评估、监测安全评估、监测 、监控、容灾备、监控、容灾备 份、运行安全份、运行安全 信息系统安全的发展信息系统安全的发展 关注信息的关注信息的CIA、 用户授权、访问用户授权、访问 控制、审计控制、审计 信息系统信息系统 防火墙、防病毒、防火墙、防病毒、 入侵检测、漏洞扫入侵检测、漏洞扫 描、描、IDS 40-70年代 70-80年代 90年代以来

36、从人员管理、环从人员管理、环 境安全、技术安境安全、技术安 全多视角关注全多视角关注 革新安全思路革新安全思路 w从关注面向脆弱性安全到关注结构性安全。从关注面向脆弱性安全到关注结构性安全。 w从关注面向威胁到面向能力的建设。从关注面向威胁到面向能力的建设。 w从关注数据与系统安全防护到关注运营安全和可信秩序从关注数据与系统安全防护到关注运营安全和可信秩序 的建立。的建立。 w安全思路:安全思路:研究总体和体系结构,把安全建立在不信任研究总体和体系结构,把安全建立在不信任 和信任的互相怀疑的基本理念基础之上和信任的互相怀疑的基本理念基础之上,采用结构性安,采用结构性安 全体系,解决整体系统安全全体系,解决整体系统安全。 通讯通讯 系统系统 信息的信息的C.I.A 结构性安全:建立网络结构性安全:建立网络 虚拟世界可信有序环境虚拟世界可信有序环境 信息信息 安全安全 保障保障 计算机计算机 系统系统 密码技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论