等级保护基础安全防护技术概览_第1页
等级保护基础安全防护技术概览_第2页
等级保护基础安全防护技术概览_第3页
等级保护基础安全防护技术概览_第4页
等级保护基础安全防护技术概览_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基本安全防护技术概述为分级防护,韩笑CISP,PMP,北京安防服务高级工程师,网神信息技术(北京)有限公司,内部数据不应泄露,1。概要,2,2,1.1基本概念分级保护的定义是指信息安全的分级保护和分级管理。根据信息系统应用业务的重要性及其实际安全需求,实行分级、分类、分阶段实施保护,确保信息安全和系统安全的正常运行,维护国家利益、公共利益和社会稳定。分级保护的核心是根据不同的级别和标准,对信息系统,尤其是业务应用系统的安全进行构建、管理和监督。国家运用法律和技术规范加强对信息安全等级保护的监管。突出重点,确保重要信息资源和重要信息系统的安全。3,1.1分级保护的基本概念深入理解,信息安全分级保

2、护是指:对国家秘密信息、法人和其他组织及公民的专有信息、公共信息以及存储、传输和处理这些信息的信息系统实施分级安全保护;对信息系统中使用的信息安全产品实施分级管理;对信息系统中的信息安全事件实施分级响应和处置。4,分级保护政策体系,1.2分级保护基本概念-政策体系,5,1.3分级保护基本概念-相关标准,6,1.4分级保护基本概念-安全保护等级,国家信息系统(包括网络)按其重要性和受损后的危害性分为五个安全保护等级,7,1.5分级保护基本概念-系统分类,8,分级:归档:分级系统必须向上级主管单位和当地公安机关归档;施工整改:按照基本要求进行安全加固和改进;等级评价:邀请具有等级评价资质的评价机构

3、进行安全等级评价;监督检查:通过安全检查不断提高系统安全性。1.6等级保护的基本概念-规定动作,9。不同的信息系统具有相同的安全保护级别,但它们的内部安全要求可能不同,业务信息安全和系统服务安全保护级别也可能不同。(5个级别,25种组合)信息安全要求(缩写为s ),以保护数据在存储、传输和处理过程中不被泄露、破坏和未经授权的修改;服务保证等级要求(缩写为a),以保护系统的持续正常运行,防止系统被未经授权的修改和破坏,导致系统不可用;一般安全保护要求(缩写为g)。,1.7级保护的基本概念-系统级和安全要求之间的对应关系,10,通过安全在发展中寻求安全,1.8级保护的基本概念-基本要求,11,电源

4、,电磁保护,安全审计,身份认证,访问控制,结构安全,访问控制,身份认证,安全审计,访问控制,入侵防御,1.9分级保护的基本概念-实施步骤-差距分析,12,应用层,SQL注入,身份欺诈,溢出攻击,数据盗窃,传输窃听,数据重放,主机层,弱密码,系统漏洞, 病毒入侵、资源占用、黑客攻击、网络层、带宽资源滥用、非法访问、非法外联、区域混乱、协议攻击、中间人攻击、信息泄漏非法进出、盗窃、火灾、数据层、篡改、非法访问、丢失、泄漏、不可用、计算环境、区域边界、网络通信、安全管理、缺乏组织、流程、人员安全意识、流程控制、专业技能、安全监控和管理不足。1.9等级保护的基本概念-实施步骤- 1.9等级保护的基本概

5、念-实施步骤-方案编制,根据信息安全技术的基本要求-信息系统安全等级保护引入“安全域”的概念,参考信息安全技术的技术要求-信息系统等级保护安全设计,加强访问控制安全技术控制策略,安全管理控制策略,1.9等级保护的基本概念-实施步骤-方案编制,15。1.9分级保护的基本概念-实施步骤-设计策略、业务风险控制、业务、应用、主机、组件、应用平台、网络、业务安全要求、安全功能实现、数据库、功能组件、支持安全功能实现、安全软件环境、安全边界安全传输通道、业务风险保护策略、信息系统保护策略、整体保护策略、程序安全、组件安全、主机网络安全、“业务系统”安全=整体安全策略、1.9级保护基本概念-实施步骤-设计

6、策略、17、 根据实际情况部署和实施安全措施,1.9级防护基本概念-实施步骤-实施措施,信息安全领导小组、信息安全主管(部门)、安全管理员、安全审核员、安全审核员。 决策、监督、应用系统管理员、管理、实施、信息安全责任制的实施、安全组织的建立(例如),1.9级保护的基本概念-实施步骤-安全组织的建立,19、信息安全工作的方针和战略的纲领性文件。在安全战略的指导下,制定各种安全管理和技术体系、方法和指南,以规范各部厅的安全管理。实施细则、管理技术标准等。用于支持第二级相应制度和管理措施的有效实施。记录活动实施符合1、2、3级文件要求的客观证据,明确取得的结果或为完成活动提供证据,编制安全管理体系

7、,1.9等级保护基本概念-实施步骤-完善管理体系,20、1.9等级保护基本概念-实施步骤-完善管理体系,21、“三制一中心三重保护”1.9等级保护基本概念-实施步骤-总体思路,分级:明确责任主体,独立分级,专家评审,上级主管单位批准;备案:分级制度必须向上级主管单位和当地公安机关备案;施工整改:按照基本要求进行安全加固和改进;等级评价:邀请具有等级评价资质的评价机构进行安全等级评价;(评估机构)监督检查:通过安全检查不断提高系统安全性。(公安部、工业和信息化部、直属领导单位等。)、2.0保护的基本概念-规定动作、23、大大纲、24、24、傻根挣钱靠然而,在刘德华和刘若英等好心人的保护下,葛优等

8、小偷没能得逞。那真是千钧一发。如果这钱被偷了,傻根就不能娶他的妻子了。天下无贼,2.1什么是安全防护“短篇小说”,1。核心是-钱,2。小偷袭击,3。保护-小偷,25岁。身份和证书,认证,授权,审计,通信安全,2.2现实世界中的信息安全,26。答:信息和其他东西一样,是一种资产。信息安全:信息安全主要是指维护信息的机密性、完整性和可用性。它是指采用计算机软硬件技术、网络技术、关键技术等安全技术和各种组织管理措施,保护信息在其生命周期的信息生成、传输、交换、处理和存储的各个环节中的机密性、完整性和可用性不受破坏。c .信息系统:计算机信息系统是一个人机系统,由计算机及相关和辅助设备和设施(包括网络

9、)组成,按照一定的应用目标和规则收集、处理、存储、传输和检索信息。2.3同等安全防护技术名词解释,27、安全需求是驱动力;安全威胁是风险;安全技术是手段;要执行的安全产品。结果就是安全状态。威胁:可能对系统或组织造成伤害的不良事故的潜在原因。安全要求,安全目标,安全威胁,安全技术,安全产品,安全传输链,2.4如何满足要求,28,2.5信息系统覆盖范围,电源,非法进入,环境威胁,不稳定的电源中断电压,火灾,洪水和盗窃灭火器,防水门窗,门禁系统,特殊值班人员,2.5.1物理安全威胁和保护,电源,非法进入,环境威胁,电源中断,电压不稳定,火灾,洪水,盗窃,破坏,物理安全威胁,视频监控,温度和湿度监控

10、, 电压和负载监控、安全监控手段、2.5.1物理安全外部威胁、防火墙、防病毒网关、入侵防御、SSL VPN、内部威胁、防病毒网关、防火墙、2.5.2网络安全威胁和防护、其他威胁、不合理的区域划分、中间人攻击、信息泄露、操作日志、报警日志、检查记录、综合分析、2.5.2网络安全监控、恶意代码、非法访问、主机故障、互联网服务器、内部网服务器、办公室计算机、办公室用户使用的个人计算机、内部网应用服务器服务器冗余,2.5.3主机安全的威胁和保护,用户,数据库,应用服务器,1,2,3,4,访问请求,查询数据库,返回查询结果,返回请求的内容,未授权访问,通信窃听,漏洞攻击,非法操作,攻击应用程序,攻击数据

11、库,窃听通信数据,认证中心认证系统,应用安全增强,数据处理端,数据存储端,数据传输线,数据传输被窃听和破坏,数据存储被窃取和破坏,数据传输加密,数据存储加密,2.5.5数据安全的威胁和保护, 信息安全技术纵深防御,37.2.6整体防护策略,分区和域结构划分,形成“纵深防御体系”。 基于“一个中心,三重保护”的设计思想,从计算环境、区域边界、网络通信和统一安全监控管理等方面进行设计。重点放在三级保护上,作为保护要求的基线,根据威胁和漏洞的程度,有些保护环节会高于或低于三级保护的基本要求。,38,38,2.7基本安全保护系统,39,安全产品,安全目标,2.6信息安全技术产品,主要概述,41,41,

12、3.1安全体系结构三维体系结构图,42,3级:73个控制点,290个控制项,参考,安全产品比较(参考),3.1安全产品比较,44,3.2基本安全保护结构中的安全产品,45,45,1。VPN 13、WAF 2、防火墙(FW) 14、防DDOS 3、防病毒墙4、安全审计5级、入侵检测系统(IDS) 6、入侵防御系统(IPS) 7、UTM 8、漏洞扫描设备9、认证系统10、运行维护审计、安全管理平台(SOC) 11、网闸12和终端安全管理。虚拟专用网的基本功能:加密数据信息认证和身份认证提供访问控制虚拟专用网分类:按协议级别:第2层虚拟专用网、第3层虚拟专用网、第4层虚拟专用网和应用层虚拟专用网;根

13、据应用范围:远程访问虚拟专用网络,内部网虚拟专用网络和外部网虚拟专用网络根据体系结构:网关到网关虚拟专用网络,主机到网关虚拟专用网络和主机到主机虚拟专用网络。公共虚拟专用网络:IPSec虚拟专用网络和SSL虚拟专用网络,虚拟专用网络,47,防火墙的作用:在网络之间提供安全连接的设备(内部/外部网络,不同的信息级别);安全策略防火墙实现和执行网络间通信的功能:控制进出网络的信息流和数据包,过滤不安全的服务;隐藏内部IP地址和网络结构的细节;提供使用和流量的日志和审计功能;部署网络地址转换;从逻辑上隔离内部网段,并提供网络和文件传输协议;向外界;实现集中安全管理;提供了虚拟专用网功能。防火墙分类:

14、软件防火墙和硬件防火墙的发展:包过滤,应用代理,状态检测,防火墙(FW),48。防火墙的弱点和局限性:防火墙受到外部保护,但不是内部保护;防火墙难以管理和配置,容易导致安全漏洞。用户很难在防火墙内外提供一致的安全策略。防火墙只实现粗粒度的访问控制;你无法攻击防火墙。选择防火墙要考虑的因素:形式、性能、适用性、可管理性、完善及时的售后服务系统、防火墙、49、我们面临的病毒威胁:根据国际知名病毒研究机构ICSA(国际计算机安全协会)的统计,目前只有7%的病毒是通过磁盘传播的,其余93%的病毒来自网络,包括电子邮件、网页、QQ和MSN。防病毒墙的功能:识别和阻止各种病毒攻击。在线杀毒软件的局限性:1

15、 .操作系统本身的稳定性以及是否存在漏洞对在线杀毒软件的使用有一定的影响;2.它不能有效抵御网络病毒。反病毒:网络反病毒软件防火墙、反病毒、50、计算机网络安全审计(Audit)是指根据一定的安全策略,对运行事件的环境和活动进行检查、检查和验证,以发现系统漏洞、入侵行为或提高系统性能的过程。这也是一个审查和评估系统安全风险并采取相应措施的过程。主要功能和目的:(1)威慑和警告潜在的攻击者,其核心是风险评估。(2)测试系统的控制,及时进行调整,确保与安全政策和操作程序一致。(3)评估已经发生的损害事件,并为有效的灾难恢复和问责提供基础。(4)评估和反馈系统控制、安全策略和程序的变化,以便修改决策

16、和部署。(5)协助系统管理员及时发现网络系统入侵或潜在的系统漏洞和隐患。安全审计技术,51,根据对象类型:1)系统级审计主要审查系统的事件信息,如登录状态、用户标识号、登录尝试日期和具体时间、退出日期和时间、使用的设备、登录后运行的程序。典型的系统级审计日志还包括一些与安全性无关的信息,如系统操作、费用核算和网络性能。然而,这种审计不能跟踪和记录应用程序事件,也不能提供足够的细节。2)应用级审计应用级审计主要针对应用的活动信息,如打开和关闭数据文件、读取、编辑、删除记录或字段、打印报表等。3)用户级审计用户级审计主要是审计用户的操作活动信息,如用户直接发起的所有命令、用户的所有身份验证和认证操作、用户访问的文件和资源等。安全审计,52,产品分类:1,在线行为审计2,主机审计3,数据库审计等。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论