安全保障体系的建立讲义

上传人:唐****1 文档编号:240755949 上传时间:2024-05-05 格式:PPT 页数:44 大小:380KB
返回 下载 相关 举报
安全保障体系的建立讲义_第1页
第1页 / 共44页
安全保障体系的建立讲义_第2页
第2页 / 共44页
安全保障体系的建立讲义_第3页
第3页 / 共44页
点击查看更多>>
资源描述
1信息安全技术基础制作:张浩军制作:张浩军http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.ort-2信息安全技术基础制作:张浩军制作:张浩军学习目标信息安全涉及范畴、安全属性需求以及信息安信息安全涉及范畴、安全属性需求以及信息安全保障体系结构全保障体系结构动态和可适应的信息安全防御模型动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法风险评估、等级保护、安全测评的内容与方法本章介绍信息安全保障体系的建立,信本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容估、等级保护的相关标准规范和内容。23信息安全技术基础制作:张浩军制作:张浩军目录2.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护34信息安全技术基础制作:张浩军制作:张浩军如何构架全面的信息安全保障?IS Assurance?范畴属性体系结构45信息安全技术基础制作:张浩军制作:张浩军2.1.1信息安全范畴信息自身信息自身信息自身信息自身文本、图形、图像、音频、视频、动画等。信息载体信息载体信息环境信息环境信息环境信息环境信息载体信息载体信息环境信息环境信息环境信息环境56信息安全技术基础制作:张浩军制作:张浩军2.1.1信息安全范畴信息自身信息自身信息自身信息自身信息载体信息载体信息环境信息环境信息环境信息环境物理平台物理平台计算芯片:计算芯片:CPUCPU、控制芯片、专用处理芯、控制芯片、专用处理芯片等。片等。存储介质:内存、磁盘、光盘、存储介质:内存、磁盘、光盘、U U盘、磁盘、磁带等。带等。通信介质:双绞线、同轴电缆、光纤、通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。无线电波、微波、红外线等。系统设备系统设备:计算机:包括个人计算机、计算机:包括个人计算机、服务器、小型机、智能终端服务器、小型机、智能终端等各类计算机;打印机、扫等各类计算机;打印机、扫描仪、数字摄像机、智能手描仪、数字摄像机、智能手机等硬件设备。机等硬件设备。67信息安全技术基础制作:张浩军制作:张浩军2.1.1信息安全范畴信息自身信息自身信息自身信息自身信息载体信息载体信息环境信息环境信息环境信息环境软件软件平台平台系统平台:操作系统、数据库系统等系系统平台:操作系统、数据库系统等系统软件。统软件。通信平台:通信协议及其软件。通信平台:通信协议及其软件。网络平台:网络协议及其软件。网络平台:网络协议及其软件。应用平台:应用软件。应用平台:应用软件。78信息安全技术基础制作:张浩军制作:张浩军2.1.1信息安全范畴信息自身信息自身信息自身信息自身信息载体信息载体信息环境信息环境信息环境信息环境硬环境硬环境机房、电力、照明、温控、湿控、防盗、机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等防电磁辐射、抗电磁干扰等设施。设施。软环境软环境国家法律、行政法规、部门规章、政治国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、经济、社会文化、思想意识、教育培训、人员素质、组织教育培训、人员素质、组织机构、监督管理、安全认证机构、监督管理、安全认证等方面。等方面。89信息安全技术基础制作:张浩军制作:张浩军2.1.2信息安全属性如何刻画信息及信息系统的安全性?IS Attributes?http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.ort-910信息安全技术基础制作:张浩军制作:张浩军2.1.2信息安全属性保密性(也称机密性,保密性(也称机密性,ConfidentialityConfidentiality):):保证信息与信息系统不被非授权者所获取或利用。保密性保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。包含数据的保密性和访问控制等方面内容。完整性(完整性(IntegrityIntegrity):):保证信息与信息系统正确和完备,不被冒充、伪造或篡改,保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。包括数据的完整性、系统的完整性等方面。1011信息安全技术基础制作:张浩军制作:张浩军2.1.2信息安全属性鉴别性(也称可认证性,鉴别性(也称可认证性,AuthenticationAuthentication):):保证信息与保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。系统的真实性等方面。不可否认性(不可抵赖性,不可否认性(不可抵赖性,Non-RepudiationNon-Repudiation):):建立有建立有效的责任机制,防止用户否认其行为,这一点在电子商务效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。中极为重要。1112信息安全技术基础制作:张浩军制作:张浩军2.1.2信息安全属性可用性(可用性(AvailabilityAvailability):):保证信息与信息系统可被授权者在需要的时候能够被访问保证信息与信息系统可被授权者在需要的时候能够被访问和使用。和使用。可靠性(可靠性(ReliabilityReliability):):保证信息系统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。1213信息安全技术基础制作:张浩军制作:张浩军2.1.2信息安全属性可追究性(可追究性(AccountabilityAccountability):):保证从一个实体的行为能够唯一地追溯到该实体,它支持保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。行为负责。1314信息安全技术基础制作:张浩军制作:张浩军2.1.2信息安全属性保障(保障(AssuranceAssurance):):为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。要通过认证和认可来实现。可控性(可控性(ControlabilityControlability):):指对信息和信息系统实施有效的安全监控管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统。利用信息和信息系统。1415信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构如何构建全面的信息安全保障体系?IS Assurance?1516信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构信息安全保障包括人、政策(包括法律、法规、制度、管信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素理)和技术三大要素主要内涵是实现上述保密性、鉴别性、完整性、可用性等主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性各种安全属性保证信息、信息系统的安全性目的。保证信息、信息系统的安全性目的。1617信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构技术体系机制加加密密、数数字字签签名名、访访问问控控制制、数数据据完完整整性性、鉴鉴别别交交换换、通通信信业业务务填填充充、路路由由选选择择控控制制、公公证证、可可信信功功能能度度、安安全全标标记记、事事件件检检测测、安安全全审审计计跟跟踪踪、安安全全恢恢复复、电磁辐射控制、抗电磁干扰等。电磁辐射控制、抗电磁干扰等。服务鉴鉴别别/身身份份认认证证、访访问问控控制制、数数据据机机密密性性、数数据据完完整整性性、抗抗抵抵赖赖、可可靠靠性性、可可用用性性、安全审计等。安全审计等。管理技技术术管管理理策策略略、系系统统安安全全管管理理、安安全全机机制制管管理理、安安全全服服务务管管理理、安安全全审审计计管管理理、安全恢复管理等。安全恢复管理等。标准上上述述安安全全技技术术的的实实现现依依据据、交交互互接接口口和和评估准则。评估准则。1718信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构组织体系机构决策层:明确总体目标、决定重大事宜。决策层:明确总体目标、决定重大事宜。管管理理层层:根根据据决决策策层层的的决决定定全全面面规规划划、制制定定策策略略、设设置置岗岗位位、协协调调各各方方、处理事件等。处理事件等。执执行行层层:按按照照管管理理层层的的要要求求和和规规定定执执行行某某一个或某几个特定安全事务。一个或某几个特定安全事务。岗位负责某一个或某几个特定安全事务的职位。负责某一个或某几个特定安全事务的职位。人事负责岗位上人员管理的部门。负责岗位上人员管理的部门。1819信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构管理体系法律根根据据国国家家法法律律和和行行政政法法规规,强强制制性性约约束相关主体的行为。束相关主体的行为。制度依依据据部部门门的的实实际际安安全全需需求求,具具体体化化法法律律法法规规,制制定定规规章章制制度度,规规范范相相关关主主体的行为。体的行为。培训培培训训相相关关主主体体的的法法律律法法规规、规规章章制制度度、岗岗位位职职责责、操操作作规规范范、专专业业技技术术等等知知识识,提提高高其其安安全全意意识识、安安全全技技能能、业业务素质等。务素质等。1920信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构安全服务安全服务认证(也称鉴别)服务认证(也称鉴别)服务访问控制服务访问控制服务数据保密性服务数据保密性服务数据完整性服务数据完整性服务抗否认性服务抗否认性服务可靠性服务可靠性服务可用性服务可用性服务安全审计服务安全审计服务信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)2021信息安全技术基础制作:张浩军制作:张浩军2.1.3信息安全保障体系结构安全机制安全机制加密机制加密机制数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制鉴别交换机制鉴别交换机制业务流填充机制业务流填充机制路由选择控制机制路由选择控制机制公正机制公正机制信息系统-开放系统互连基本参考模型 第2部分:安全体系结构GB/T 9387.2-1995(等同于ISO 7498-2)2122信息安全技术基础制作:张浩军制作:张浩军目录2.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护2223信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型如何有效实现信息安全防御?IS Defenses?2324信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型主动信息安全防御模型主动信息安全防御模型EvaluationEvaluationPolicyPolicyProtectionProtectionRestorationRestorationDetectionDetectionReactionReactionhttp:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.ort-2425信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型1.1.风险评估风险评估对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。2526信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型2.2.制定策略制定策略安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。2627信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型3.3.实施保护实施保护安全保护就是采用一切可能的方法、手段和技术防护信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,即实现保密性、完整性、可用性、可控性和不可否认性等安全属性。2728信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型4.4.监测监测在系统实施保护之后根据安全策略对信息系统实施监控和检测。监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。2829信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型5.5.响应响应响应就是已知一个攻击(入侵)事件发生之后,所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。2930信息安全技术基础制作:张浩军制作:张浩军2.2信息安全防御模型6.6.恢复恢复恢复可以分为系统恢复和信息恢复。系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法,去除系统漏洞或后门。信息恢复是指恢复丢失的数据。3031信息安全技术基础制作:张浩军制作:张浩军目录2.1 2.1 信息安全保障体系信息安全保障体系2.2 2.2 信息安全防御模型信息安全防御模型2.3 2.3 风险评估与等级保护风险评估与等级保护http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.ort-3132信息安全技术基础制作:张浩军制作:张浩军2.3风险评估与等级保护建设信息系统时,如何确定和规划安全保护?Protection?3233信息安全技术基础制作:张浩军制作:张浩军2.3风险评估与等级保护2.3.1 2.3.1 等级保护等级保护2.3.2 2.3.2 风险评估风险评估2.3.3 2.3.3 系统安全测评系统安全测评2.3.4 2.3.4 信息系统安全建设实施信息系统安全建设实施2.3.5 2.3.5 信息安全原则信息安全原则3334信息安全技术基础制作:张浩军制作:张浩军2.3.1等级保护类别级别名称主要特征AA1验证设计验证设计形形式式化化的的最最高高级级描描述述和和验验证证,形形式式化化的的隐藏通道分析,形式化的代码对应证明隐藏通道分析,形式化的代码对应证明BB3安全区域安全区域存取监控,高抗渗透能力存取监控,高抗渗透能力B2结构化保护结构化保护形形式式化化模模型型/隐隐通通道道约约束束、面面向向安安全全的的体系结构,较好的抗渗透能力体系结构,较好的抗渗透能力B1标识的安全保护标识的安全保护强制存取控制、安全标识强制存取控制、安全标识CC2受受控控制制的的存存取取控控制制单独用户的可查性、广泛的审计跟踪单独用户的可查性、广泛的审计跟踪C1自主安全保护自主安全保护自主存取控制自主存取控制DD低级保护低级保护系系统统只只为为文文件件和和用用户户提提供供安安全全保保护护。最最普普通通的的形形式式是是本本地地操操作作系系统统,或或者者是是一一个完全没有保护的网络。个完全没有保护的网络。3435信息安全技术基础制作:张浩军制作:张浩军2.3.2风险评估风险评估是安全建设的出发点,遵循成本风险评估是安全建设的出发点,遵循成本/效益平衡原则,效益平衡原则,通过对用户关心的通过对用户关心的重要资产重要资产(如信息、硬件、软件、文档、(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对代码、服务、设备、企业形象等)的分级,对安全威胁安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产借助定量、定性分析的方法,推断出用户关心的重要资产当前的当前的安全风险安全风险,并根据风险的严重级别制定风险处理计,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。划,确定下一步的安全需求方向。3536信息安全技术基础制作:张浩军制作:张浩军风险评估要素风险评估要素风险评估要素风险评估要素关系图关系图关系图关系图3637信息安全技术基础制作:张浩军制作:张浩军风险分析原理图风险分析原理图http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/http:/www.zg- http:/www.skf- http:/ http:/www.skf- http:/www.nsk- http:/www.fag- http:/ http:/www.ntn- http:/ http:/ http:/ http:/ http:/ http:/www.xunchi- http:/ http:/ http:/ http:/ http:/ http:/ http:/ http:/www.ort-3738信息安全技术基础制作:张浩军制作:张浩军风险评估实施风险评估实施风险评估实施风险评估实施流程图流程图流程图流程图3839信息安全技术基础制作:张浩军制作:张浩军2.3.3系统安全测评系统安全测评是指由具备检验技术能力和政府授权资格的系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国信息安全测评中心),依据国家标准、权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。度地降低系统的安全风险。3940信息安全技术基础制作:张浩军制作:张浩军2.3.4信息系统安全建设实施规划需求阶段:定级备案规划需求阶段:定级备案、风险评估。风险评估。设计开发及实施阶段:系统安全体系结构及详细实施方案设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。第三方机构评审。运行维护阶段:周期性的安全测评和安全认可。运行维护阶段:周期性的安全测评和安全认可。废弃阶段:废弃处理对资产的影响、对信息废弃阶段:废弃处理对资产的影响、对信息/硬件硬件/软件的软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。评估。4041信息安全技术基础制作:张浩军制作:张浩军2.3.5信息安全原则安全是相对的,同时也是动态的,没有绝对的安全安全是相对的,同时也是动态的,没有绝对的安全!安全是一个系统工程安全是一个系统工程!信息安全技术原则:信息安全技术原则:最小化原则最小化原则分权制衡原则分权制衡原则安全隔离原则安全隔离原则4142信息安全技术基础制作:张浩军制作:张浩军小结本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。最后介绍了等级保护、风险评估和安全测评的内容与方法,以及它们之间的关系。本章从整体上概括了信息系统安全保障体系和实施的工程方法。4243信息安全技术基础制作:张浩军制作:张浩军Q&A4344信息安全技术基础制作:张浩军制作:张浩军作业与思考1.1.主要安全属性有哪些?它们含义是什么?主要安全属性有哪些?它们含义是什么?2.2.信息防御模型包括哪些主要环节?各个环信息防御模型包括哪些主要环节?各个环节的功能是什么?节的功能是什么?3.3.什么是风险评估?风险评估的主要内容是什么是风险评估?风险评估的主要内容是什么?什么?4.4.什么是等级保护?我国发布计算机信息什么是等级保护?我国发布计算机信息系统安全保护等级划分准则将信息系统系统安全保护等级划分准则将信息系统安全保护能力分为哪几个等级?各个等级安全保护能力分为哪几个等级?各个等级是如何定义的?是如何定义的?44
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 金融资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!