安全保障体系的建立讲义_第1页
安全保障体系的建立讲义_第2页
安全保障体系的建立讲义_第3页
安全保障体系的建立讲义_第4页
安全保障体系的建立讲义_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1信息安全技术基础制作:张浩军制作:张浩军http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:

2、/ http:/ http:/www.ort-2信息安全技术基础制作:张浩军制作:张浩军2信息安全涉及范畴、安全属性需求以及信息安信息安全涉及范畴、安全属性需求以及信息安全保障体系结构全保障体系结构动态和可适应的信息安全防御模型动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法风险评估、等级保护、安全测评的内容与方法本章介绍信息安全保障体系的建立,信本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容估、等级保护的相关标准规范和内容。 3信息安全技术基础制作:张浩军制作:张浩军32.1

3、 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护4信息安全技术基础制作:张浩军制作:张浩军4IS Assurance?5信息安全技术基础制作:张浩军制作:张浩军5文本、图形、图像、音频、视频、动画等。信息载体信息载体信息载体信息载体6信息安全技术基础制作:张浩军制作:张浩军6信息载体信息载体物理平台物理平台计算芯片:计算芯片:CPUCPU、控制芯片、专用处理芯、控制芯片、专用处理芯片等。片等。存储介质:内存、磁盘、光盘、存储介质:内存、磁盘、光盘、U U盘、磁盘、磁带等。带等。通信介质:双绞线、同轴电

4、缆、光纤、通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。无线电波、微波、红外线等。系统设备系统设备:计算机:包括个人计算机、计算机:包括个人计算机、服务器、小型机、智能终端服务器、小型机、智能终端等各类计算机;打印机、扫等各类计算机;打印机、扫描仪、数字摄像机、智能手描仪、数字摄像机、智能手机等硬件设备。机等硬件设备。7信息安全技术基础制作:张浩军制作:张浩军7信息载体信息载体软件软件平台平台系统平台:操作系统、数据库系统等系系统平台:操作系统、数据库系统等系统软件。统软件。通信平台:通信协议及其软件。通信平台:通信协议及其软件。网络平台:网络协议及其软件。网络平台:网络协议及其

5、软件。应用平台:应用软件。应用平台:应用软件。8信息安全技术基础制作:张浩军制作:张浩军8信息载体信息载体硬环境硬环境机房、电力、照明、温控、湿控、防盗、机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等防电磁辐射、抗电磁干扰等设施。设施。软环境软环境国家法律、行政法规、部门规章、政治国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、经济、社会文化、思想意识、教育培训、人员素质、组织教育培训、人员素质、组织机构、监督管理、安全认证机构、监督管理、安全认证等方面。等方面。9信息安全技术基础制作:张浩军制作:张浩军9IS Attr

6、ibutes?http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:

7、/www.ort-10信息安全技术基础制作:张浩军制作:张浩军10 保密性(也称机密性,保密性(也称机密性,ConfidentialityConfidentiality):):保证信息与信息系统不被非授权者所获取或利用。保密性保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。包含数据的保密性和访问控制等方面内容。 完整性(完整性(IntegrityIntegrity):):保证信息与信息系统正确和完备,不被冒充、伪造或篡改,保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。包括数据的完整性、系统的完整性等方面。11信

8、息安全技术基础制作:张浩军制作:张浩军11 鉴别性(也称可认证性,鉴别性(也称可认证性,AuthenticationAuthentication):):保证信息与保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。系统的真实性等方面。 不可否认性(不可抵赖性,不可否认性(不可抵赖性,Non-RepudiationNon-Repudiation):):建立有建立有效的责任机制,防止用户否认其行为,这一点在电子商务效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。中极为重要。12信息安全技术基础制作:张浩军制

9、作:张浩军12 可用性(可用性(AvailabilityAvailability):):保证信息与信息系统可被授权者在需要的时候能够被访问保证信息与信息系统可被授权者在需要的时候能够被访问和使用。和使用。 可靠性(可靠性(ReliabilityReliability):):保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。13信息安全技术基础制作:张浩军制作:张浩军13 可追究性(可追究性(AccountabilityAccountability):):保证从一个实体的行为能够唯一地追溯到该实体,它支持保证从一个实体的行为能够唯一地追溯到该实体,它

10、支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。行为负责。14信息安全技术基础制作:张浩军制作:张浩军14 保障(保障(AssuranceAssurance):):为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。要通过认证和认可来实现。 可控性(可控性(Co

11、ntrolabilityControlability):):指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统。利用信息和信息系统。15信息安全技术基础制作:张浩军制作:张浩军15IS Assurance?16信息安全技术基础制作:张浩军制作:张浩军16 信息安全保障包括人、政策(包括法律、法规、制度、管信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素理)和技术三大要素 主要内涵是实现上述保密性、鉴别性、完整性、可用性等主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性各种安全属性 保证信息、信

12、息系统的安全性目的。保证信息、信息系统的安全性目的。17信息安全技术基础制作:张浩军制作:张浩军17技术体系机制加密、数字签名、访问控制、数据完整加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选性、鉴别交换、通信业务填充、路由选择控制、公证、可信功能度、安全标记、择控制、公证、可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复、事件检测、安全审计跟踪、安全恢复、电磁辐射控制、抗电磁干扰等。电磁辐射控制、抗电磁干扰等。服务鉴别鉴别/ /身份认证、访问控制、数据机密性、身份认证、访问控制、数据机密性、数据完整性、抗抵赖、可靠性、可用性、数据完整性、抗抵赖、可靠性、可用性、安

13、全审计等。安全审计等。管理技术管理策略、系统安全管理、安全机技术管理策略、系统安全管理、安全机制管理、安全服务管理、安全审计管理、制管理、安全服务管理、安全审计管理、安全恢复管理等。安全恢复管理等。标准上述安全技术的实现依据、交互接口和上述安全技术的实现依据、交互接口和评估准则。评估准则。18信息安全技术基础制作:张浩军制作:张浩军18组织体系机构决策层:明确总体目标、决定重大事宜。决策层:明确总体目标、决定重大事宜。管理层:根据决策层的决定全面规划、制管理层:根据决策层的决定全面规划、制定策略、设置岗位、协调各方、定策略、设置岗位、协调各方、处理事件等。处理事件等。执行层:按照管理层的要求和

14、规定执行某执行层:按照管理层的要求和规定执行某一个或某几个特定安全事务。一个或某几个特定安全事务。岗位负责某一个或某几个特定安全事务的职位。负责某一个或某几个特定安全事务的职位。人事负责岗位上人员管理的部门。负责岗位上人员管理的部门。19信息安全技术基础制作:张浩军制作:张浩军19管理体系法律根据国家法律和行政法规,强制性约根据国家法律和行政法规,强制性约束相关主体的行为。束相关主体的行为。制度依据部门的实际安全需求,具体化法依据部门的实际安全需求,具体化法律法规,制定规章制度,规范相关主律法规,制定规章制度,规范相关主体的行为。体的行为。培训培训相关主体的法律法规、规章制度、培训相关主体的法

15、律法规、规章制度、岗位职责、操作规范、专业技术等知岗位职责、操作规范、专业技术等知识,提高其安全意识、安全技能、业识,提高其安全意识、安全技能、业务素质等。务素质等。20信息安全技术基础制作:张浩军制作:张浩军20安全服务安全服务认证(也称鉴别)服务认证(也称鉴别)服务访问控制服务访问控制服务数据保密性服务数据保密性服务数据完整性服务数据完整性服务抗否认性服务抗否认性服务可靠性服务可靠性服务可用性服务可用性服务安全审计服务安全审计服务信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)21信息安全技术基础制作:张浩军制作:张浩

16、军21安全机制安全机制加密机制加密机制数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制鉴别交换机制鉴别交换机制业务流填充机制业务流填充机制路由选择控制机制路由选择控制机制公正机制公正机制信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)22信息安全技术基础制作:张浩军制作:张浩军222.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护23信息安全技术基础制作:张浩军制作:张浩军23IS Defenses

17、?24信息安全技术基础制作:张浩军制作:张浩军24策略保护监测响应恢复评估http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ htt

18、p:/ http:/ http:/ http:/ http:/www.ort-25信息安全技术基础制作:张浩军制作:张浩军251. 1. 风险评估风险评估对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。26信息安全技术基础制作:张浩军制作:张浩军262. 2. 制定策略制定策略安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的

19、制订、评估、执行等。27信息安全技术基础制作:张浩军制作:张浩军273. 3. 实施保护实施保护安全保护就是采用一切可能的方法、手段和技术防护信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,即实现保密性、完整性、可用性、可控性和不可否认性等安全属性。28信息安全技术基础制作:张浩军制作:张浩军284. 4. 监测监测在系统实施保护之后根据安全策略对信息系统实施监控和检测。监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。29信息安全技术基础制作:张浩军制作:张浩军29

20、5. 5. 响应响应响应就是已知一个攻击(入侵)事件发生之后,所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。30信息安全技术基础制作:张浩军制作:张浩军306. 6. 恢复恢复恢复可以分为系统恢复和信息恢复。系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法,去除系统漏洞或后门。信息恢复是指恢复丢失的数据。31信息安全技术基础制作:张浩军制作:张浩军312.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险

21、评估与等级保护http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:

22、/www.ort-32信息安全技术基础制作:张浩军制作:张浩军32Protection?33信息安全技术基础制作:张浩军制作:张浩军33 2.3.1 2.3.1 等级保护等级保护 2.3.2 2.3.2 风险评估风险评估 2.3.3 2.3.3 系统安全测评系统安全测评 2.3.4 2.3.4 信息系统安全建设实施信息系统安全建设实施 2.3.5 2.3.5 信息安全原则信息安全原则34信息安全技术基础制作:张浩军制作:张浩军34类别级别名称主要特征AA1验证设计验证设计形式化的最高级描述和验证,形式化的形式化的最高级描述和验证,形式化的隐藏通道分析,形式化的代码对应证明隐藏通道分析,形式化的

23、代码对应证明BB3安全区域安全区域存取监控,高抗渗透能力存取监控,高抗渗透能力B2结构化保护结构化保护形式化模型形式化模型/ /隐通道约束、面向安全的隐通道约束、面向安全的体系结构,较好的抗渗透能力体系结构,较好的抗渗透能力B1标识的安全保护标识的安全保护强制存取控制、安全标识强制存取控制、安全标识CC2受控制的存取控受控制的存取控制制单独用户的可查性、广泛的审计跟踪单独用户的可查性、广泛的审计跟踪C1自主安全保护自主安全保护自主存取控制自主存取控制DD低级保护低级保护系统只为文件和用户提供安全保护。最系统只为文件和用户提供安全保护。最普通的形式是本地操作系统,或者是一普通的形式是本地操作系统

24、,或者是一个完全没有保护的网络。个完全没有保护的网络。35信息安全技术基础制作:张浩军制作:张浩军35 风险评估是安全建设的出发点,遵循成本风险评估是安全建设的出发点,遵循成本/ /效益平衡原则,效益平衡原则,通过对用户关心的通过对用户关心的重要资产重要资产(如信息、硬件、软件、文档、(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对代码、服务、设备、企业形象等)的分级,对安全威胁安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、对系统物理环境、硬件设备、网络平台、

25、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产借助定量、定性分析的方法,推断出用户关心的重要资产当前的当前的安全风险安全风险,并根据风险的严重级别制定风险处理计,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。划,确定下一步的安全需求方向。36信息安全技术基础制作:张浩军制作:张浩军3637信息安全技术基础制作:张浩军制作:张浩军37http:/ http:/ h

26、ttp:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.ort-38信息安全技术基础制作:

27、张浩军制作:张浩军3839信息安全技术基础制作:张浩军制作:张浩军39 系统安全测评是指由具备检验技术能力和政府授权资格的系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国信息安全测评中心),依据国家标准、权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。度地降低系统的安全风险。40信息安全技术基础制作:张浩军制作:张浩军40 规划需求阶段:定级备案规划需求阶段:定级备案、风险评估。风险评估。 设计开发及实施阶段:系统安全体系结构及详细实施方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论