CISP信息安全技术介绍_第1页
CISP信息安全技术介绍_第2页
CISP信息安全技术介绍_第3页
CISP信息安全技术介绍_第4页
CISP信息安全技术介绍_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、CISP信息安全技术介绍CISP(CISP/CISE/CISO) 知识体系结构1、信息安全保障体系 信息安全保障历史和背景信息系统安全保障评估框架信息系统安全保障建设和评估实践 信息安全发展简史IAINFOSECCOMPUSECCOMSEC通信保密:1949年Shannon发表的保密通信的信息理计算机安全:美国八十年代初发布的橘皮书可信计算机评估准则(TCSEC)信息技术安全信息安全保障怎样才算安全?世上没有100的安全合理的投资可接受的风险安全安全是相对的,不安全是绝对的信息安全三要素:完整性、保密性、可用性信息安全不知是技术问题,还包括管理、工程过程和人员等保障要素安全不是静态的,是会随时

2、间的推移而变化的,安全应当覆盖系统的生命周期信息系统安全保障框架要点现在信息安全发展处于哪个阶段?充分理解信息安全保障的内涵,可以从信息系统的安全特征、保障要素和生命周期来理解信息系统安全保障框架熟悉GB/T20274信息系统安全保障评估框架,该标准的基本内容,基本思想。2、信息安全模型 安全模型的定义和作用以下安全模型的原理、用途和特点信息流模型多级安全模型Bell-Lapadula模型Clark-Wilson模型Biba模型多边安全模型Chinese wall模型BMA模型 经典模型模型访问控制模型信息流模型强制访问控制模型(MAC)自主访问控制模型(DAC)访问矩阵模型访问控制列表(AC

3、L)权能列表(Capacity List)实现多级环境多边环境静态动态Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型BMA 模型保密性完整性基于角色访问控制模型(RBAC)访问控制模型访问控制是指控制对一台计算机或一个网络中的某个资源的访问。没有它,所有人都可以访问任何资源。有了访问控制,用户在获取实际访问资源或进行操作之前,必须通过识别、验证、授权。换言之,访问控制控制着一个主体(subject)可以访问哪些对象(objects)。主体和对象是访问控制模型和技术中的两个重要术语。主体是指可以授予或拒绝访问某个对象的人或事物,如用户,

4、程序,系统进程。对象的例子如文件、打印机、程序、系统进程等。访问控制模型开发者需要在他们的软件和设备中实现访问控制功能,访问控制模型为之提供了模型。有三种不同的模型:DAC,MAC,和RBAC。P2DR安全攻防模型P2DR模型是一个从安全攻防角度来考虑的动态的安全模型该模型提出的一项安全目标是“安全防护时间安全检测时间+安全响应时间” 要点理解可信计算基、安全核和参考监视器的概念自主访问控制、强制访问控制和基于角色的访问控制的原理和优缺点掌握Biba模型、BellLapadula模型和Chinese Wall 的原理,理解什么叫多级模型,什么叫多边模型理解P2DR 模型的基本原理理解信息流模型

5、的优势3、密码技术概述 明确密码学基本概念及其重要性;了解密码学发展的历史;掌握对称密码和非对称密码体制;哈希函数的原理和作用;掌握数字签名的基本原理。 密码学发展古典密码学古典密码学( 1949年之前)古典密码学:1949年之前,密码学是一门艺术主要特点:数据的安全基于算法的保密密码学发展近代密码学近代密码学(19491975年)近代密码学:19491975年,密码学成为科学主要特点:数据的安全基于密钥而不是算法的保密密码学发展现代密码学现代密码学( 1976年以后)1976年以后,密码学的新方向公钥密码学主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能密码学基础密码系统及相

6、关概念明文明文加密密钥密文密文解密密钥加密算法解密算法对称加密算法非对称加密(公钥)算法算法类型加密数字签名哈希函数密钥分发非对称加密算法RSAxxxECCxxxDiffie-HellmanxEl Gamalxx对称加密算法DESx3DESxBlowfishxIDEAxRC4xSAFERx哈希算法RSA message digest used within RSA operationsxRonald Rivest family of hashing functions MD2, MD4, and MD5xSecure Hash Algorithm (SHA) used with Digital

7、 Signature Algorithm (DSA)xxHAVAL (variable-length hash values using a one-way function design)x密码算法功能比较MAC消息鉴别码Message Authentication Code数字签名Digital Signature要点密码学发展的历史,古典-近代-现代都有哪些进步?了解典型的对称密钥算法、非对称密钥算法和哈希函数算法了解数字签名的作用和工作原理4、密码技术应用-VPN/SSL VPN基本概念VPN的类型掌握VPN有关协议的基本工作原理,重点是IPSec和SSL协议族关键技术 隧道技术加解密

8、技术密钥管理技术使用者与设备身份认证技术访问控制技术VPN系统概述VPN主要采用3类技术来保证安全隧道技术密码技术鉴别技术 从不同角度来看,VPN有不同的分类方式:VPN的分类,作为组网技术VPN的分类,根据系统体系结构VPN的分类,根据VPN隧道协议所处的协议层次VPN的组网技术从组网技术来划分,VPN分为以下三类:接入虚拟专网(Access VPN)内联网虚拟专网(Intranet VPN)外联网虚拟专网(Extranet VPN)每种VPN技术都对应解决了一个基本的需求VPN系统体系结构VPN系统体系结构网关到网关体系结构主机到网关体系结构主机到主机体系结构IPsec概述IETF为IP网

9、络层制定的安全标准强制包含在IPv6中,IPv4中可选IPSec目的IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全所提供的安全服务包括访问控制、无连接完整性、数据源鉴别、重放保护(一种部分序列完整性的形式)、保密性(加密)和有限的流量流保密性安全服务提供于IP层,为IP层和/或上层协议提供保护IPsecIPsec包含三个主要协议:鉴别头(AH)是一个提供数据源发鉴别、数据完整性和重放保护的协议。封装安全载荷(ESP)是一种提供同AH相同的服务,但同时也通过使用密码技术提供数据隐私的协议。互联网密钥交换(IKE)一种提供所有重要的密钥管理功能的协议。IKE的替代是I

10、Psec也支持的手工密钥。IPsec运行于两种模式传输模式:一种为IP数据包的上层协议提供安全的方法。隧道模式:一种为整个IP包提供安全的方法。IPSec协议体系 IP安全结构ESP协议AH协议密钥管理协议IKE加密算法解释域(DOI)认证算法SSL (Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。 包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。 SSL通过在浏览器软件和web服务

11、器之间建立一条安全通道,实现信息在Internet中传送的保密性。4.3 SSL协议SSL协议(续)在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。要点理解VPN的作用、工作原理 理解IPSec的作用,组成IPSec的协议,IPSec的两种运行模式理解SSL协议的作用和工作原理7、密码技术应用-PKI/CA PKI/CA的基本概念PKI/CA的体系结构和工作流程X.509的有关标准协议特权管理基础设施(PMI/PAC)PKI是什么?PKI:Pub

12、lic Key InfrastructurePKI公钥基础设施是以公开密钥技术为基础,以数据保密性、完整性和抗抵赖性为安全目的的而构建的认证、授权、加密等硬件、软件的综合设施。PKI提供的安全服务主要包括:身份认证支持密钥管理完整性和抗抵赖性PKI/CA的体系结构和工作流程数字签名生成PKI 认证管理核心密钥生成数字签名认证密钥交换数字公证服务器 授权代理密钥恢复代理认证分发代理安全服务与代理数据存取 数据库 命名和注册系统第三方信任互相信任互相信任CA(证书认证中心)PKI的作用PKI体系结构信任服务体系证书管理层根CA和子CA:数字证书认证中心证书服务层RA中心:数字证书审核注册中心CA业

13、务受理核发点证书应用层PKI密钥管理密钥管理体系包括以下要素密钥的生成密钥的备份和恢复密钥的更新密钥历史档案PKI证书管理和服务PKI数字证书采用标准的X.509 格式证书服务主要包括证书申请、证书签发、证书更新和证书注销等。证书的申请和签发证书的发布证书的更新证书的撤销PMI/PAC应用特权管理基础设施(PMI/PAC)基本原理应用环境与PKI/AC比较8、网络与通信安全基础 OSI模型和TCP/IP协议簇OSI7层和TCP/IP4层的名称和对应关系通信和网络技术互联网技术与服务主要网络安全协议和机制 TCP/IP 协议栈物理层链路层网络层传输层会话层表示层应用层2134567网络接口层IP

14、应用TCPUDPOSI开放系统互联安全体系架构OSI参考模型安全服务安全机制特定安全机制普遍性安全机制加密数字签字访问控制数据完整性数据交换访问控制业务流量填充路由机制公证可信功能度安全标记事件检测安全审计跟踪安全恢复应用层表示层会话层传输层网络层链路层物理层鉴别服务访问控制数据完整性数据保密性抗抵赖OSI安全服务与层之间的关系 安全服务协议层1234567对等实体鉴别YYY数据原发鉴别YYY访问控制服务YYY连接机密性YYYYYY无连接机密性YYYYY选择字段机密性Y通信业务流机密性YY带恢复的连接完整性YYY不带恢复的连接完整性YY选择字段连接完整性YYY无连接完整性Y选择字段无连接完整性

15、YYY有数据原发证明的抗抵赖Y有交付证明的抗抵赖Y注:Y表示该服务应该在相应的层中提供,空格表示不提供*必须说明的是:对于第7层而言,应用程序本身必须提供这些安全服务TCP/IP协议模型中提供的安全服务 服务TCP/IP协议层网络接口互联网传输层应用层对等实体鉴别YYY数据原发鉴别YYY访问控制服务YYY连接机密性YYYY无连接机密性YYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性YY不带恢复的连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性Y抗抵赖, 带数据原发证据Y抗抵赖, 带交付证据Y要点深入理解OSI开放系统互联安全体系架构安全机制和安全服务的

16、关系是什么?每一种安全服务的含义是什么?OSI的各个层次可以提供哪些安全服务?需要了解TCP/IP的基本知识,对TCP/IP协议族中的常用协议有所了解,如IP协议、TCP协议、UDP协议的工作原理,以及 ARP协议、 ICMP协议、SNMP 协议的作用9、网络安全应用 常见网络安全设备的用途、分类、工作原理和应用技巧:防火墙入侵检测系统漏洞扫扫描系统安全隔离与信息交换系统(网闸) 防火墙平台分类防火墙平台的分类网络协议划分:包过滤防火墙代理防火墙混合防火墙其他划分方式网络/主机防火墙硬件/软件防火墙物理层链路层网络层传输层会话层表示层应用层2134567IP应用TCPUDPACL包过滤防火墙代

17、理防火墙混合防火墙ACL包过滤防火墙包过滤防火墙包过滤防火墙是最基本的防火墙,它运行于OSI和TCP/IP模型的网络层。这些防火墙基于防火墙所定义的规则过滤包。包过滤器规则静态防火墙和状态防火墙状态包过滤防火墙示意图用户防火墙Web服务黑客001连接至 80返回至00 12201连接至 80返回至00 1220打开00:1220打开00:1220连接至00:1220返回至1增加规则:00上的端口1220打开至:80234验证:00上的端口1220是否打开至?56验证:00上的端口1220是否打开至1?2a1a包过滤防火墙优缺点优点简单用户透明高速缺点设置包过滤规则比较困难缺少认证包过滤防火墙可

18、能的攻击和相应措施IP地址伪装源路由攻击碎片攻击代理防火墙-电路级网关外外外内内内内部主机内部连接外部连接外部主机电路级网关代理防火墙-应用级网关内部主机内部连接外部连接外部主机TELNETFTPSMTPHTTP应用级网关应用级网关优点比包过滤器更高的安全性只需要仔细审查特定允许的应用容易日志和审计所有的进入流量缺点速度比较慢对用户不透明为一种应用协议设置不同的代理服务器混合防火墙混合防火墙现代防火墙的发展已经模糊了防火墙平台的分类。现代防火墙都具备了部分或全部前面所述防火墙平台类型的特征。防护墙系统平台的选择应更关注防火墙所提供的各种功能。防火墙的增强高级功能防火墙增强功能身份验证和授权网络

19、地址转换(NAT)动态主机配置协议(DHCP)VPN加密功能应用内容过滤VLAN的支持功能网络监控和审计IP和MAC地址绑定。 。入侵检测系统定义入侵绕过系统安全机制的非授权行为。NSTISSI No.4009 National Information System Security (INFOSEC) Glossary, September 2000入侵危害计算机或网络机密性、完整性和可用性或绕过计算机或者网络安全机制的尝试。入侵通常是由从互联网访问系统的攻击者、试图获得额外更高非法权限的系统授权用户等引起的。入侵检测是一种对计算机系统或网络事件进行监测并分析这些事件入侵 特征的过程,入侵检

20、测系统(IDS)就是自动进行这种监测和分析过程的软件或硬件产品。 NIST SP 800-31 Intrusion Detection System,November 2001 入侵检测系统(IDS)通用IDS模型数据源传感器管理员操作员安全策略传感器分析器管理器活动事件事件告警响应通告IETF IDWG(Intrusion Detection Working Group)Draft:Intrusion Detection Message Exchange Requirements 入侵检测系统概述(1)功能入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、

21、攻击识别和响应入侵检测系统主要执行功能:监控和分析用户和系统活动审计系统配置和脆弱性评估关键系统和数据文件的完整性识别活动模式以反应已知攻击统计分析异常活动模式操作系统审计跟踪管理,识别违反策略的用户活动。入侵检测系统概述(2)好处入侵检测和脆弱性评估产品的好处改进信息安全基础设施其他部分的完整性改进系统监控能力从当前或影响的角度跟踪用户活动识别和报告对数据文件的改动发现系统配置的错误并且有时纠正这些错误识别特定类型的攻击并向相关人员告警以进行防御性响应保持系统管理人员同程序的最新问题同步允许非专家人员为系统安全做贡献提供建立信息安全策略的指导方针。入侵检测系统概述(3)真实的谎言入侵检测系统

22、真实的谎言弥补弱标识和鉴别机制在没有人员干预的情况下进行攻击调查直接产生组织机构安全策略的内容弥补网络协议的弱点弥补系统提供信息的完整性质量分析繁忙网络的所有流量处理攻击的所有问题。入侵检测系统分类IDS入侵检测系统采集和分析频率响应方式分析方式信息源主机入侵检测系统HIDS网络入侵检测系统NIDS应用入侵检测系统误用检测Misuse Detection异常检测Anomaly Detection主动响应被动响应持续定期特殊IDS系统部署NIDS传感器的部署方法NIDS应用的技术手段NIDS传感器的监听端口共享环境交换环境NIDS传感器的管理端口带内方式带外方式要点防火墙的分类,各类防火墙的优点

23、和缺点是什么?典型的防火墙部署方案现实中防火墙除了访问控制还有哪些增强功能,如NATIDS的分类,各类IDS的优点和缺点是什么?IDS的主要性能指标有哪些?是什么含义?(攻击监测的漏报率和误报率、大流量下的检测能力、碎片重组的能力)IDS的特征监测机制和异常监测机制的含义是什么?典型的NIDS部署方案10、Linux操作系统安全Linux发展历史和体系架构Linux常见应用服务及其安全Linux系统安全配置及最佳安全实践 文件系统/ 根文件系统,用于存储系统内核,启动管理和其他文件系统的装载点。/opt目录包含的三方应用软件。/export目录一般包含用于NFS共享的目录。/export/ho

24、me目录包含用户的个人主目录。/var 存储经常发生变化的文件,如邮件,日志等。/usr 第二个文件系统。基本上是和系统核心无关但又属于操作系统的一部分的一个目录,大多数的应用程序交换分区(Swap Space) /bin 系统启动时需要的一些通用可执行程序。 /cdrom 光盘驱动器的装载点。文件系统/modules 内核可装载模块。/root root用户的工作目录。/proc 进程文件系统,存储指向当前活动进程的虚拟内存的伪文件/sbin 系统可执行文件。/dev 设备入口点。在UNIX系统上,每个设备都作为一个文件来看待,这里放着所有系统能够用到的各个设备 /etc 各种配置文件。非常

25、重要的一个目录,所有的配置文件(你可以看成是windows的注册表)包括用户密码文档等存放在这里/mnt 软盘等其他文件系统的装载点文件的权限#ls al testdrwxr-xr-x 3 root root 1024 Sep 13 11:58 test在unix中用模式位表示文件的类型及权限通常由一列10个字符来表示,每个字符表示一个模式设置第1位:表示文件类型。d表示目录,-表示普通文件,l表示链接文件等等 每个文件和目录有三组权限,一组是文件的拥有者、一组是文件所属组的成员、一组是其他所有用户。 第2-10位:表示文件权限r表示可读,w表示可写,x表示可执行。一共9位(每组3位),合起来

26、称为模式位(mode bits) Linux系统帐号安全root用户的重要性/etc/passwd文件的重要性/etc/shadow文件的重要性11、Windows操作系统安全 Windows发展历史和体系构架Windows常见应用服务及其安全Windows安全配置及最佳安全实践 关于 WindowsWindows系统安装后的安全管理策略: 账号管理 本地安全管理 组策略管理在Windows 系统部署时的安全注意事项可信计算基可信计算基(TCB), Trust Compute Base计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供

27、一个可信计算系统所要求的附加用户服务通常称为安全子系统,以防止不可信主体的干扰和篡改。 12、Web与数据库安全管理 数据库安全基础 完整性实现 视图作用数据库安全防护 数据面临的安全威胁和漏洞 数据库安全防护 SQL注入攻击 数据泄露Web安全管理 Web应用安全基础Web应用面临的安全威胁和漏洞Web应用安全防护技术要点WEB程序和数据库管理系统的基本知识SQL注入攻击SELECT * FROM Users WHERE Username=$username AND Password=$passwordSELECT * FROM Users WHERE Username=1 OR 1 = 1

28、 AND Password=1 OR 1 = 1XSS攻击的原理和防范 MALICIOUS CODE13、恶意代码防护 了解病毒、蠕虫、木马、恶意网页的原理掌握病毒、蠕虫、木马、恶意网页的防范了解恶意代码的分析方法恶意软件的历史和发展传播方式和类型198719901995今天引导区病毒文件病毒宏病毒1999电子邮件蠕虫2001混合威胁病毒、蠕虫、特洛伊木马、恶意移动代码、混合攻击、网络钓鱼、间谍软件、广告软件。病毒在软盘上病毒在宏中通过电子邮件蠕虫传播方式类型友好的玩笑恶意的目的编译病毒解释病毒Morris蠕虫1988蠕虫Nimda(病毒/蠕虫/恶意移动代码)恶意软件的历史和发展脆弱性和零日攻

29、击NIMDACodeRedSQLPMSBLASTNACHISASSERMSBLAST8/11, 2003MS03-026 7/16, 200326 DMS02-0397/24, 2002SQLP1/25, 2003185 D336 DNIMDAMS00-07810/17, 20009/18, 2001SASSER5/1, 200417 DMS04-011 4/13, 2004在脆弱性发布后病毒出现所需的时间。Internet网络恶意软件带来了零日攻击(zero-day exploit)恶意软件的分类和定义病毒 是自复制(拷贝自己)并将此拷贝至其他文件、程序或计算机上的程序。病毒Virus蠕虫W

30、orm特洛伊木马Trojan horse恶意移动代码Malicious Mobile Code混合攻击蠕虫是一种完全自包含的自复制程序,这意味着它们不需要主机程序来感染受害者。 特洛伊木马其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的 移动代码 是从远程系统上传送来的在本机系统上执行的软件,通常没有得到用户显式的指示。 混合攻击是使用多种感染和传输方式的恶意软件的一个实例。恶意内容的非恶意软件形式恶意内容的非恶意软件形式包括间谍软件、网络钓鱼等。14、安全攻防 安全攻防的基本概念渗透性测试的一般流程黑客攻击的常用工具和技术防范和检测黑客攻击的工具和技术 黑

31、客攻击流程侦查定位/绘制目标系统/网络渗透拒绝服务扩大战果打扫战场社会工程物理侦查WWW侦查IP/网络侦查DNS侦查战争拨号网络绘制端口扫描脆弱性扫描研究和探查脆弱性基于系统基于网络帐号/口令破解应用攻击缓存侵犯文件系统攻击编程战术进程操作Shell攻击会话劫持伪装基于状态攻击流量捕获信任关系侵犯扩展访问(操作系统和网络)扩展访问:特洛伊木马、后门、Rootkits、内核级Rootkits躲避安全控制日志、审计和IDS躲避取证躲避典型的攻击和漏洞攻击的主动与被动口令等字典攻击假冒攻击(窃听、伪造、转发),数据包欺骗缓冲区溢出攻击对系统带来的危害:程序崩溃、程序运行身份执行任意代码、提升权限常见

32、dos攻击:Smurf攻击、Land攻击、Teardrop攻击DDOS:分布式拒绝攻击数据库注入、跨占脚本、Rootkit技术 、DNS劫持嗅探与扫描:sniffer和nessus社会工程15、信息安全管理体系信息安全管理的基本概念ISO27001的用途和主要内容ISO27002的用途和主要内容基本安全管理措施:策略、组织和人员重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性 信息安全管理模型企业中的安全管理在许多组织机构中,产生总体安全性问题的主要原因是缺少安全性管理体系当中要有明确的分工和职责(决策者、计算机操作员、数据库管理员):信息系统规划、信息系统管理、信息系统安全?时刻

33、注意用户的行为:当前的员工给公司带来了最大的安全风险安全系统出现问题后,最后一个知道的人是谁?报废处理:捐给希望小学?锤子?那么移交呢?在计算机中心,破坏是磁介质上信息擦除的最彻底形式覆盖和消磁不用在对只读存储器(ROM)进行清空的过程在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商的信誉、专业知识、技术2.供货商的财政状况和管理情况3.供货商雇员的态度 4.供货商与信息系统部门的接组织机构内的安全活动1一次安全活动的组成信息安全活动过程包括:输入、输出、活动和子活动、责任人、资源、记录和测量改进对于一个机构的高级管理人员来说,对信息系统安全操作的最普遍的观点是:费用中心,正

34、确的看法应当是业务促进因素病毒培训如何客观的看成效?制度评价、员工观察、书面评价为了有效的完成工作,信息系统安全部门员工最需要沟通技能职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当系统程序员访问安全系统软件的时候,会造成对“职责分离”原则的违背在企业内部互联网中,防火墙是一个有效的安全控制机制信息安全管理系统规范 PDCA模型应用于ISMS过程组织机构内的安全活动2在当前计算机系统安全建设中,“目标应该是可实现的“这一目标是最重要的如果对于程序变动的手工控制收效甚微,自

35、动软件管理方法将是最有效的数据所有者负有决定信息分类级别的责任信息系统安全主要从3个方面进行评估:技术、管理、工程作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2.评价潜在的影响3.评价紧急性需求4.建立恢复优先级制度和措施是计算机安全程序组成部分中其它组成部分的基础16、风险管理 风险管理的基本概念常见的风险管理体系 风险管理的一般过程常见的风险评估方法(定性、定量方法的介绍和各自的优缺点)风险管理实践基本概念风险的定义风险分析的目的:识别资产、脆弱性并计算潜在的风险信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别、控制、减少或消除的过程组织

36、应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全风险风险管理的4个控制方法有:减低风险/转嫁风险/规避风险/接受风险风险管理体系制订信息安全方针方针文档定义ISMS范围进行风险评估实施风险管理选择控制目标措施准备适用声明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范围评估报告文件文件文件文件文件文件文档化文档化声明文件ISO27002:信息安全管理体系 ISO27005:风险管理标准常见的风险评估方法定性、定量方法的优缺点风险管理实践风险评估以后:软硬信息要管理、发生重大变化再风险评估、小变动严管理软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上

37、安装一个“后门”程序。软件中止和黑客入侵是这种情况面临的最主要风险在执行风险分析的时候,预期年度损失(ALE)的计算是:SLE(单次损失预期值)ARO(年度发生率) 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:内部实现从风险分析的观点来看,计算机系统的最主要弱点是系统输入输出当为计算机资产定义保险覆盖率时,应该特别考虑数据16、安全工程 系统工程、质量管理、能力成熟度模型和项目管理基本概念运用“信息系统安全工程”(ISSE)的方法考虑信息安全工程的实施理解并运用“信息安全工程能力成熟度模型”(SSE-CMM)指导信息安全工程的实施IT项目的各个阶段

38、需要考虑的安全要素,包括立项阶段的安全需求挖掘、采购开发阶段中应用系统对数据的正确处理、加密控制、系统资源安全等理解信息安全工程监理的概念、意义和实践方法 能力维能力维能力级别加强任何过程能力的实现和制度化实施 一组实施列出管理和制度化过程的相同方面 共同工作的一组公共特征主要加强执行一个过程的能力 公共特征通用实践计划执行规范化执行跟踪执行验证执行定义标准过程协调安全实施执行已定义的过程建立可测量的质量目标客观地管理过程的执行1非正式执行2计划与跟踪3充分定义4量化控制5连续改进执行基本实施改进组织能力改进过程的有效性能力级别代表安全工程组织的成熟级别 公共特征仅要求一个过程区域的所有基本实

39、践都被执行,但对执行的结果无明确要求;强调过程执行前的计划和执行中的检查,使工程组织可以基于最终结果的质量来管理其实践活动;要求过程区域包括的所有基本实践均应依照一组完善定义的操作规范来进行,即“标准过程”;能够对工程组织的表现进行定量的度量和预测。过程管理成为客观的和准确的实践活动为过程行为的高效和实用建立定量目标,可以准确地度量过程持续改善所收到的效益。域维/过程区域系统安全工程涉及到三类过程区域PA,即工程(Engineering PA)、组织(Organization PA)和项目(Project PA)过程区域。组织和项目过程区域(共11个)并不直接同系统安全相关,在SE-CMM中定

40、义,但常与SSE-CMM的11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度。SSE-CMM将工程过程区域分为三类,即风险过程、工程过程和保证过程;4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;5个工程过程:PA07,PA10,PA09,PA01,PA08;2个保证过程:PA11,PA06;并不定义各过程区域在系统安全工程生命周期中出现的顺序,而是依照过程区域的英文字母顺序编号;每个过程区域包括一组集成的基本实践(BP,Base Practice),BP定义了实现过程区域目标的必要活动,代表业界的最佳惯例。域维过程类域维Base Pract

41、icesBase PracticesBase PracticesBase PracticesBase Practices基本实践Process AreasProcess AreasProcess Areas过程区工程和安全实施是安全工程过程中必须存在的性质,指出特殊过程区的目的并属于该过程区 每个过程区(PA)是一组相关安全工程过程的性质,当这些性质全部实施后则能够达到过程区定义的目的。一组过程区指出活动的同一通用区 工程过程区域核实和确认安全(Verify and Validate Security)PA11明确安全需求(Specify Security Needs)PA10提供安全输入(P

42、rovide Security Input)PA09监视安全态势(Monitor Security Posture)PA08协调安全(Coordinate Security)PA07建立保证论据(Build Assurance Argument)PA06评估脆弱性(Assess Vulnerability)PA05评估威胁(Assess Threat)PA04评估安全风险(Assess Security Risk)PA03评估影响(Assess Impact)PA02管理安全控制(Administer Security Controls)PA01风险过程工程过程保证过程19、应急响应 应急响应

43、的基本概念应急响应小组(CSIRT )的组建应急响应的一般过程准备-检测-遏制-根除-恢复-跟进 应急响应服务的形式和内容应急响应服务的指标 20、灾难备份与恢复 BCP、RPO、RTO概念和背景业务持续性计划编制和内容灾难恢复的等级划分灾难恢复工作流程和方法灾难恢复系统的建设和技术灾难恢复等级划分等级划分:级别1:基本支持级别2:备用场地支持级别3:电子传输和部分设备支持级别4:电子传输及完整设备支持(“7*24专职计算机机房管理人员”) 级别5:实时数据传输及完整设备支持级别6:数据零丢失和远程集群支持划分要素数据备份系统备用数据处理系统备用网络系统备用基础设施技术支持运行维护支持灾难恢复

44、预案数据恢复 恢复时间目标recovery time objective 灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。 恢复点目标recovery point objective 灾难发生后,系统和数据必须恢复到的时间点要求重要信息系统灾难恢复指南(GB/T 209882007)21、物理安全 物理安全的基本概念物理安全防护技术物理区域划分和问控制措施物理安全监控措施物理环境保障措施 22、信息安全标准 标准和标准化的概念国际、外国、我国信息安全标准化机构信息安全相关国际标准和指南信息安全相关国内标准和指南 有关基本常识国家标准:GB/T XXXX.X-200X、行业标准:GA,

45、GJB 、地方标准:DBXX/T XXX-200X 、企业标准:QXXX-XXX-200X标准化的定义、实质、目的、意义我国标准工作归口单位:国务院授权履行行政管理职能,主管机构是国家标准化管理委员会;全国专业标准化技术委员会是由国家标准化主管机构依法组建的专家型技术组织;全国信息安全标准化技术委员会信息安全标准体系与协调工作组(WG1) 、鉴别与授权工作组(WG4)、信息安全评估工作组(WG5)、信息安全管理工作组(WG7)信息技术安全评估标准的历史和发展1985年美国国防部可信计算机评估准则(TCSEC)1999年GB 17859计算机信息系统安全保护等级划分准则2001年GB/T 183

46、36信息技术安全性评估准则1991年欧洲信息技术安全性评估准则(ITSEC)1989年 英国可信级别标准(MEMO 3 DTI)德国评估标准(ZSEIC)法国评估标准(B-W-R BOOK)1993年 美国NIST的MSFR1993年加拿大可信计算机产品评估准则(CTCEC)1993年美国联邦准则(FC 1.0)国际 通用评估准则1996年,CC 1.01998年,CC 2.01999年,CC 2.11999年国际标准ISO/IEC 15408可信计算机系统评估准则(TCSEC)信息安全技术的里程碑1985年作为美国国防部标准(DoD)发布(DoD 5200.28-STD )桔皮书简介主要为军用标准。延用至民用。主要针对主机型分时操作系统,主要关注保密性安全级别主要按功能分类安全级别从高到低分为A、B、C、D四级,级下再分小级,包含D、C1、C2、B1、B2、B3、A1这7个级别。后发展为彩虹系列彩虹系列桔皮书:可信计算机系统评估准则黄皮书:桔皮书的应用指南红皮书:可信网络解释紫皮书:可信数据库解释。可信计算机系统评估准则(TCSEC)D: 最小保护Minimal ProtectionC1: 自主安全保护Discr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论