CISP0101信息安全保障基本知识课件

上传人:文**** 文档编号:240746698 上传时间:2024-05-04 格式:PPT 页数:95 大小:6.32MB
返回 下载 相关 举报
CISP0101信息安全保障基本知识课件_第1页
第1页 / 共95页
CISP0101信息安全保障基本知识课件_第2页
第2页 / 共95页
CISP0101信息安全保障基本知识课件_第3页
第3页 / 共95页
点击查看更多>>
资源描述
信息安全保障基本知识信息安全保障基本知识西南林业大学胡坤融课程内容课程内容2知识域:信息安全保障背景知识域:信息安全保障背景v知识子域:信息技术发展阶段了解电报/电话、计算机、网络等阶段信息技术发展概况 了解信息化和网络对个人、企事业单位和社会团体、经济发展、社会稳定、国家安全等方面的影响:3信息技术发展阶段信息技术发展阶段网络化社会网络化社会网络网络计算机计算机通信通信(电报(电报电话)电话)4信息技术的发展信息技术的发展电报电话通信计算机加工存储网络互联时代5早期的通信方式早期的通信方式人类开始信息的通信,信息安全的历史就开始了公元前500年,斯巴达人用于加解密的一种军事设备。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上。6电报电话技术电报电话技术v20世纪,40年代-70年代通过密码技术解决通信保密,内容篡改转轮密码机转轮密码机ENIGMA,1944年装备德国海年装备德国海军军以二战时期真实历史为背景的,关于电报密文窃听和密码破解的故事7计算机与网络技术计算机与网络技术v20世纪,70-90年代后期,计算机和网络改变了一切确保信息在网络信息系统中的存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务8网络化社会网络化社会v新世纪信息技术应用于人类社会的方方面面v军事v经济v文化v。v现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义9v对个人人需要信息化还是信息化“绑架”人?v对企事业单位和社会团体组织依赖信息化还是信息化成就组织?v对经济发展经济发展带动了信息技术还是信息技术促进了经济发展?v对社会稳定信息化的发展对社会稳定的影响是正面的还是负面的?v对国家安全信息化是国家安全的利器还是祸害?v没有标准答案,但值得思考如何看待网络与信息化如何看待网络与信息化10知识域:信息安全保障背景知识域:信息安全保障背景v知识子域:信息安全发展阶段了解通信保密、计算机安全和信息安全保障了解各个阶段信息安全面临的主要威胁和防护措施11信息安全发展阶段信息安全发展阶段COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障12CS/IA网络空间安全/信息安全保障信息安全保障发展历史信息安全保障发展历史v第一次定义:第一次定义:在1996年美国国防部DoD指令5-3600.1(DoDD 5-3600.1)中,美国信息安全界第一次给出了信息安全保障的标准化定义v现在:现在:信息安全保障的概念已逐渐被全世界信息安全领域信息安全保障的概念已逐渐被全世界信息安全领域所接受。所接受。v中国:中国:中办发27号文国家信息化领导小组关于加强信息安全保障工作的意见,是信息安全保障工作的纲领性文件v信息安全保障发展历史信息安全保障发展历史从通信安全(COMSEC)-计算机安全(COMPUSEC)-信息系统安全(INFOSEC)-信息安全保障(IA)-网络空间安全/信息安全保障(CS/IA)。13vCOMSEC:Communication Securityv2020世纪,世纪,4040年代年代-70-70年代年代核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性主要关注传输过程中的数据保护 安全威胁:搭线窃听、密码学分析安全措施:加密标志1949年:shannon发表保密通信的信息理论1977年:美国国家标准局公布数据加密标准DES1976年:Diffle和Hellman在“New Directions in Cryptography”一文中提出公钥密码体系通信安全通信安全14vCOMPUSEC:Computer Securityv2020世纪,世纪,70-9070-90年代年代核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。主要关注于数据处理和存储时的数据保护。安全威胁:非法访问、恶意代码、脆弱口令等安全措施:安全操作系统设计技术(TCB)标志:1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后补充红皮书TNI(1987)和TDI(1991),发展为彩虹(rainbow)系列计算机安全计算机安全15vINFOSEC:Information Securityv2020世纪,世纪,9090年代后年代后核心思想:综合通信安全和计算机安全安全重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。安全威胁:网络入侵、病毒破坏、信息对抗等安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等标志安全评估保障CC(ISO 15408,GB/T 18336)信息系统安全信息系统安全16vIA:Information Assurancev今天,将来今天,将来核心思想:保障信息和信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员;确保信息的保密性、完整性和可用性。安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:技术:美国国防部的IATF深度防御战略管理:BS7799/ISO 17799系统认证:美国国防部DITSCAP信息安全保障信息安全保障17网络空间安全网络空间安全/信息安全保障信息安全保障vCS/IACS/IA:Cyber Security/Information Assurancev20092009年,在美国带动下,世界各国信息安全政策、技术和实践年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革等发生重大变革共识:网络安全问题上升到国家安全的重要程度核心思想:从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全网络防御-Defense(运维)网络攻击-Offense(威慑)网络利用-Exploitation(情报)18v2008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略v2009年5月29日发布了网络空间政策评估:确保信息和通讯系统的可靠性和韧性报告 v2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版国家安全战略的核心内容v2009年6月,美国成立网络战司令部v12月22日,奥巴马任命网络安全专家担任“网络沙皇”v19网络空间安全网络空间安全/信息安全保障信息安全保障阶段阶段阶段阶段年代年代年代年代安全威胁安全威胁安全威胁安全威胁安全措施安全措施安全措施安全措施通信安全20世纪,4070年代搭线窃听、密码学分析加密计算机安全20世纪,70-90年代非法访问、恶意代码、脆弱口令等安全操作系统设计技术(TCB)信息系统安全20世纪,90年代后网络入侵、病毒破坏、信息对抗等防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等信息安全保障今天,黑客、恐怖分子、信息战、自然灾难、电力中断等技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可网络安全空间/信息安全保障2009年开始国家安全的高度网络防御网络攻击网络利用从技术角度看信息安全从技术角度看信息安全20信息安全保障是一种立体保障信息安全保障是一种立体保障21知识域:信息安全保障原理知识域:信息安全保障原理v知识子域:信息安全的内涵和外延理解信息安全的特征与范畴理解信息安全的地位和作用理解信息安全、信息系统和系统业务使命之间的关系22v信息安全是系统的安全v信息安全是动态的安全v信息安全是无边界的安全v信息安全是非传统的安全信息安全的特征信息安全的特征23“组织内部环境”信息系统安全问题信息系统安全问题通信安全数据安全技术系统安全问题技术系统安全问题网络安全社会环境信息安全的范畴信息安全的范畴v信息技术问题技术系统的安全问题v组织管理问题人+技术系统+组织内部环境v社会问题法制、舆论v国家安全问题信息战、虚拟空间24v信息网络已逐渐成为经济繁荣、社会稳定和国家发展的基础v信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变v从单纯的技术性问题变成事关国家安全的全球性问题。v信息安全和信息安全保障适用于所有技术领域。硬件软件军事计算机通讯指挥控制和情报(C4I)系统,制造工艺控制系统,决策支持系统,电子商务,电子邮件,生物医学系统和智能运输系统(ITS)。信息安全的地位和作用信息安全的地位和作用25信息安全保障作用益处受益者基础设施系统人类安全免受偶然和恶意的事故造成的死伤个人及家庭、制造商、经销商、操作者电信,电力,石油和天然气,供水,运输,应急响应。环境安全使环境免受偶然的和恶意的,永久的或暂时的破坏个人,社会,设施的制造商,经销商和操作者电信,电力,石油和天然气,供水,运输,应急响应,政府财产安全使财产免受偶然的和恶意的,永久的或暂时的损害和破坏财产所有者,财产使用者,制造商,经销商电信,电力,石油和天然气,供水,运输,应急响应。信息安全保障的意义信息安全保障的意义26经济稳定和安全免受经济损失,混乱,物资和服务匮乏的困扰个人,社会,金融机构,批发、零售企业,制造业,本地、全国、全球贸易。电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。社会稳定免受社会动乱,暴力,断绝生路,个人安全的困扰个人,社会电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。隐私 a.个人 b.公司a.免受身份被窃,财务损失,隐私被侵犯,人格损毁,知识产权被盗的困扰b.免受财务损失,客户流失,知识产权被盗的困扰a.个人,其家庭,其雇主b.公司雇员,股东,业务伙伴电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。国家安全保护对敏感的经济资产及其他战略资产的获取与披露个人,社会,相邻国家,全球贸易伙伴,跨国公司电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。信息安全保障的意义信息安全保障的意义27 措施措施信息系统信息系统保障保障风险风险脆弱性脆弱性威胁威胁使命使命能力能力策略策略 模型模型信息安全、系统及业务关系信息安全、系统及业务关系28v信息:数据/信息流v计算机网络系统-信息技术系统执行组织机构信息功能的用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息的计算机硬件、软件和/或固件的任何组合。v运行环境:包括人员、管理等系统综合的一个整体对信息系统的理解对信息系统的理解29vISO/IEC 15408(CC)中保障被定义为:实体满足其安全目的的信心基础(Grounds for confidence that an entity meets its security objectives)。v主观:信心v客观:性质(保密性、完整性、可用性)v从客观到主观:能力与水平对保障的理解对保障的理解信息安全保障的对象是信息系统!30v组织需要针对信息系统面临的各种各样的风险,制定相应的策略来抵抗这些风险,以保障组织机构完成其使命。v风险是指威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能。v信息系统安全风险是具体的风险,各个风险要针对某一特定对象的风险,产生风险的因素主要有信息系统自身存在的脆弱性和来自系统外部的威胁。对风险的理解对风险的理解31知识域:信息安全保障原理知识域:信息安全保障原理v知识子域:信息安全问题产生的根源理解信息安全的内因:信息系统的复杂性理解信息安全的外因:人为和环境的威胁32为什么会有信息安全问题?为什么会有信息安全问题?v因为有病毒吗?因为有黑客吗?因为有黑客吗?因为有漏洞吗?因为有漏洞吗?这些都是原因,这些都是原因,但没有说到根源但没有说到根源33v内因:信息系统复杂性:过程复杂,结构复杂,应用复杂v外因:人为和环境:威胁与破坏信息安全问题产生根源信息安全问题产生根源34v系统理论:在程序与数据上存在“不确定性”v设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置v实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。v使用、运行:人为的无意失误、人为的恶意攻击如:无意的文件删除、修改主动攻击:利用病毒、入侵工具实施的操作被动攻击:监听、截包v维护技术体系中安全设计和实现的不完整。技术管理或组织管理的不完善,给威胁提供了机会。内在复杂内在复杂-过程过程35工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境内在复杂内在复杂-结构结构36内在复杂内在复杂-使用使用37安全外因安全外因38知识域:信息安全保障原理知识域:信息安全保障原理v知识子域:信息安全保障体系理解安全保障需要贯穿系统生命周期理解保密性、可用性和完整性三个信息安全特征理解策略和风险是安全保障的核心问题理解技术、管理、工程过程和人员是基本保障要素理解业务使命实现是信息安全保障的根本目的39 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义信息安全保障定义40国家标准:GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 信息系统安全保障模型信息系统安全保障模型41安全保障的目标是支持业务安全保障的目标是支持业务v信息安全保障是为了支撑业务高效稳定运行v要以安全促发展,在发展中求安全42信息安全保障需要持续进行信息安全保障需要持续进行43什么是安全?什么是安全?安全安全 Security:事物保持不受损害:事物保持不受损害44什么是信息安全?什么是信息安全?不该知道的人,不让他知道不该知道的人,不让他知道!45什么是信息安全?什么是信息安全?信息不能追求残缺美!信息不能追求残缺美!46什么是信息安全?什么是信息安全?信息要方便、快捷!信息要方便、快捷!不能像某国首都二环早高峰,不能像某国首都二环早高峰,也不能像春运的火车站也不能像春运的火车站47什么是信息安全?什么是信息安全?信息本身的机密性(信息本身的机密性(Confidentiality)、完整性()、完整性(Integrity)和可用性(和可用性(Availability)的保持,即防止防止未经授权使用信)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:保密性:确保信息没有非授权的泄漏,不确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用被非授权的个人、组织和计算机程序使用完整性:完整性:确保信息没有遭到篡改和破坏确保信息没有遭到篡改和破坏可用性:可用性:确保拥有授权的用户或程序可以确保拥有授权的用户或程序可以及时、正常使用信息及时、正常使用信息48风险与策略风险与策略信息安全策略必须以风险管理为基础安全不必是完美无缺、面面俱到的。但风险必须是能够管理的。最适宜的信息安全策略就是最优的风险管理对策。这是一个在有限资源前提下的最优选择问题:防范不足会造成直接的损失;防范过多又会造成间接的损失。信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。49信息系统安全信息系统安全保障含义保障含义总结总结v出发点和核心在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略,v信息系统生命周期通过在信息系统生命周期中从技术、管理、工程和人员等方面提出安全保障要求。50信息系统安全信息系统安全保障含义保障含义总结总结v确保信息的安全特征确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度,v保护资产达到保护组织机构信息和信息系统资产,v最终保障使命从而保障组织机构实现其使命的最终目的。51信息安全保障体系构成要素的建设信息安全保障体系构成要素的建设v信息安全技术体系v信息安全管理体系v信息安全工程过程v高素质的人员队伍52装甲运输车装甲运输车安全保护安全保护的连接的连接真实世界真实世界物理安全物理安全传统的锁传统的锁安全摄像头安全摄像头和保安和保安指纹识别指纹识别安全办公室安全办公室边界安全边界安全安全监视安全监视身份识别身份识别安全管理安全管理53虚拟世界虚拟世界信息安全信息安全Internet安全保护安全保护的连接的连接边界安全边界安全安全监视安全监视身份识别身份识别漏洞管理漏洞管理VPN防火墙防火墙入侵检入侵检测和扫测和扫描描PKI/CA主机和应用主机和应用系统加固系统加固54DMZDMZ?E-Mail?E-Mail?File Transfer?File Transfer?HTTP?HTTPIntranetIntranet信息网络信息网络业务处室业务处室行政部门行政部门财务门财务门人事部人事部路由路由InternetInternet中继中继安安安安 全全全全 隐隐隐隐 患患患患外部外部/个体个体外部外部/组织组织内部内部/个体个体内部内部/组织组织关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令漏洞扫描漏洞扫描补丁管理补丁管理Modem数据文件加密数据文件加密访问控制访问控制审计系统审计系统入侵检测入侵检测实时监控实时监控病毒防护病毒防护55完善的信息安全技术体系完善的信息安全技术体系56有效的信息安全管理体系有效的信息安全管理体系策略体系策略体系风风险险管管理理系统测评系统测评/风险评估风险评估生命周期安全管理生命周期安全管理对手,动机对手,动机和攻击和攻击国家国家/业务业务/机构机构策略,规范,策略,规范,标准标准使命要求使命要求组织体系建设组织体系建设业业务务持持续续性性管管理理应应急急响响应应管管理理意意识识培培训训和和教教育育策略策略标准标准流程,指导方针流程,指导方针&实践实践57信息安全保障管理体系建设信息安全保障管理体系建设相关方相关方信息安全需信息安全需求求&期待期待设计和实施设计和实施ISMS改进改进ISMSPlan计划计划Do实实施施Act改进改进Check检检查查开发、维护&改进循环相关方相关方管理的信管理的信息安全息安全Plan计划(建立计划(建立ISMS环境)环境)根据组织机构的整体策略和目标,建立同控制风险和改进信息安全相关的安全策略、目的、目标、过程和流程以交付结果。Do做(设计做(设计&实施)实施)实施和操作策略(过程和流程)Check检查(监控检查(监控&审核)审核)通过策略、目的和实践经验测量和评估过程执行,并将结果汇报给决策人。Act行动(改进)行动(改进)建立纠正和预防行动以进一步改进过程的执行建立建立ISMS环环境境&风险评估风险评估监控监控&审核审核ISMS管理体系建设管理体系建设58科学的信息安全工程过程科学的信息安全工程过程DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM发掘需发掘需求求定义系定义系统要求统要求定义系定义系统体系统体系结构结构开发详开发详细设计细设计实现系实现系统统用户用户/用户代表用户代表评估有效性评估有效性计划组计划组织织开发采开发采购购实施交实施交付付运行维运行维护护废弃废弃将安全措施融入信息系统生命周期将安全措施融入信息系统生命周期59参见:中国信息安全产品测评认证中心的“国家信息安全测评认证”,2004年第2期,P6-P14信息系统安全工程保障信息系统安全工程保障实施通用模型实施通用模型60高素质的人员队伍高素质的人员队伍v信息安全对抗归根结底是人与人的对抗,保障信息安全不仅需要专业信息技术人员,还需要信息系统普通使用者提高安全意识,加强个人防范 61知识域:知识域:典型信息系统安全模型与框架典型信息系统安全模型与框架v知识子域:P2DR模型理解P2DR模型的基本原理:策略、防护、检测、响应理解P2DR数学公式所表达的安全目标62v通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全v安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。安全模型有什么作用?安全模型有什么作用?v能准确地描述安全的重要方面与系统行为的关系。v能提高对成功实现关键安全需求的理解层次。v从中开发出一套安全性评估准则,和关键的描述变量什么是安全模型什么是安全模型63典型访问控制模型典型访问控制模型加密数字签名数据完整性访问控制数据交换业务流填充路由控制公证抗抵赖数据保密性数据完整性访问控制鉴别服务物理层链路层表示层应用层传输层网络层会话层安全机制安全服务OSI参考模型ISO7498-2ISO7498-2安全体系结构安全体系结构65CCCC的安全技术模型的安全技术模型66基于资产的安全风险模型基于资产的安全风险模型基于风险管理的信息安全保障模型基于风险管理的信息安全保障模型68v思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑v出发点:任何防护措施都是基于时间的,是可以被攻破的v核心与本质:给出攻防时间表固定防守、测试攻击时间;固定攻击手法,测试防守时间v缺点:难于适应网络安全环境的快速变化 基于时间的基于时间的PDRPDR模型模型69protectionReactionDetection攻击者攻击者基于基于PDRPDR的安全架构的安全架构70vPDR模型强调落实反应vP2DR模型则更强调控制和对抗,即强调系统安全的动态性v以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全v特别考虑人为的管理因素分布式动态主动模型分布式动态主动模型P2DRP2DR模型模型71预警保护检测响应恢复72vP P2DR2DR:Policy Policy 策略策略模型的核心,所有的防护、检测、响应都是依据安全策略实施的。策略体系的建立包括安全策略的制定、评估与执行等。策略包括:访问控制策略加密通信策略身份认证策略备份恢复策略P2DRP2DR的基本原理的基本原理73vP P2 2DRDR:ProtectionProtection 防护防护通过传统的静态安全技术和方法提高网络的防护能力,主要包括:访问控制技术ACLFirewall信息加密技术身份认证技术一次性口令X.509P P2DR2DR的理解的理解74vP2P2D DR R:DetectionDetection 检测检测利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。主要方法包括:实时监控检测报警P P2DR2DR的理解的理解75vP2DP2DR R:ResponseResponse 反应反应在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。主要方法包括:关闭服务跟踪反击消除影响P P2DR2DR的理解的理解76P2DRP2DR模型中的数学法则模型中的数学法则v假设S系统的防护、检测和反应的时间关系如下:Pt=防护时间,Dt=检测时间,Rt=反应时间,Et=暴露时间,则该系统防护、检测和反应的时间关系如下:如果PtDtRt,那么S是安全的;如果PtDtRt,那么Et(DtRt)Pt。77P2DRP2DR模型的安全目标模型的安全目标v依据P2DR 模型构筑的网络安全体系,在统一安全策略的控制下,在综合运用防护工具基础上,利用检测工具检测评估网络系统的安全状态,通过及时的响应措施将网络系统调整到风险最低的安全状态78P2DRP2DR模型示意图模型示意图保护反应检测策略79再看再看P2DRP2DRv安全管理的持续性、安全策略的动态性:以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。v可测即可控通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。80知识域:知识域:典型信息系统安全模型与框架典型信息系统安全模型与框架v知识子域:信息保障技术框架理解IATF深度防御思想理解IATF对信息技术系统四个方面的安全需求划分及基本实现方法:本地计算环境、区域边界、网络及基础设施、支撑性基础设施81什么是什么是IATF?IATF?v信息保障技术框架(Information Assurance Technical Framework,IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。vIATF的代表理论为“深度防御(Defense-in-Depth)”。v在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。82何谓何谓“深度防御深度防御”?vIATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。vIATF关注四个信息安全保障领域本地计算环境区域边界网络和基础设施支撑性基础设施 在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。这样的防护被称为“深度防护战略(Defense-in-Depth Strategy)”。83 人人 通过通过 技术技术 进行进行 操作操作I IATFATF框架框架84v人(人(PeoplePeople):信息保障体系的核心,是第一位的要素,同时也是最脆弱的。基于这样的认识,安全管理在安全保障体系中愈显重要,包括:意识培训、组织管理、技术管理、操作管理v技术(技术(TechnologyTechnology):技术是实现信息保障的重要手段。动态的技术体系:防护、检测、响应、恢复v操作(操作(OperationOperation):也叫运行,构成安全保障的主动防御体系。是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复IATFIATF的三要素的三要素85人员人员人员人员技术技术技术技术操作操作操作操作培训深度防御技术框架域分析意识安全标准监视物理安全获得IA/TA入侵检测人员安全风险分析警告系统安全管理证书与认证恢复I IATFATF三要素三要素86IATFIATF的安全需求划分的安全需求划分vIATF定义了四个主要的技术焦点领域:本地计算环境区域边界网络和基础设施支撑性基础设施。v这四个领域构成了完整的信息保障体系所涉及的范围。v在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。87 边界区域 本地计算环境 网络和基础设施支撑性基础设施88v目标:使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。v方法:使用安全的操作系统,使用安全的应用程序安全消息传递、安全浏览、文件保护等主机入侵检测防病毒系统主机脆弱性扫描文件完整性保护保护计算环境保护计算环境89保护区域边界保护区域边界v什么是边界?“域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。区域的网络设备与其它网络设备的接入点被称为“区域边界”。v目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。v方法:病毒、恶意代码防御防火墙人侵检测边界护卫远程访问多级别安全90保护网络和基础设施保护网络和基础设施v目标:网络和支持它的基础设施必须防止数据非法泄露防止受到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或未发送。v方法:骨干网可用性无线网络安全框架系统高度互联和虚拟专用网。91保护支撑性基础设施保护支撑性基础设施v目标:为安全保障服务提供一套相互关联的活动与基础设施,包括:密钥管理功能检测和响应功能v方法:密钥管理优先权管理证书管理入侵检测、审计、配置信息调查、收集92远程用户远程用户远程用户远程用户远程用户远程用户远程用户远程用户 边界保护(隔离器、防火墙等)边界保护(隔离器、防火墙等)远程访问保护(远程访问保护(VPN,加密等),加密等)边界边界电信电信运营商运营商公共电话网公共电话网公共移动网公共移动网连连 接接 至至 其其 他他 边边 界界远程用户远程用户专网专网密级网络密级网络PBX公网公网(Internet)Internet 服务供应商服务供应商电信电信运营商运营商本地计算环境本地计算环境网络基础设施网络基础设施支撑性基础设施支撑性基础设施(PKI公钥基础设施、检测和响应基础设施)公钥基础设施、检测和响应基础设施)带密级网络的边界带密级网络的边界专用网络的边界专用网络的边界公共网络的边界公共网络的边界IATFIATF框架框架93总结总结v信息安全的保障背景v信息安全保障原理v信息安全保障模型94谢谢,请提问题!谢谢,请提问题!
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!