CISP培训授课知识要点(串讲)

上传人:xia****ai 文档编号:243158163 上传时间:2024-09-17 格式:PPT 页数:210 大小:6.06MB
返回 下载 相关 举报
CISP培训授课知识要点(串讲)_第1页
第1页 / 共210页
CISP培训授课知识要点(串讲)_第2页
第2页 / 共210页
CISP培训授课知识要点(串讲)_第3页
第3页 / 共210页
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,单击此处编辑母版标题样式,CISP,培训,课,程知识总结,中国信息安全测评中心,CISP,运营中心 沈传宁,2,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,3,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,4,课程知识关键点,信息安全保障,信息安全保障概念,信息技术及信息安全发展,信息安全问题的产生,信,息安全保障,体系,PPDR,模型及,IATF,信息安全工作概括,我国信息安全保障工作概况,信息安全保障需求,信息安全保障目标,信息安全测评,持续改进,5,网络化社会,网络,计算机,通信,(电报,电话),信息安全发展阶段,6,COMSEC,通信安全,COMPUSEC,计算机安全,INFOSEC,信息系统安全,IA,信息安全保障,CS/IA,网络空间安全,/,信息安全保障,信息系统安全保障是在信息系统的整个,生命周期,中,通过对信息系统的,风险分析,,制定并执行相应的,安全保障策略,,从,技术、管理、工程,和,人员,等方面提出安全保障要求,确保信息系统的,保密性、完整性,和,可用性,,降低安全风险到,可接受的程度,,从而保障系统实现,组织机构的使命,。,信息安全保障定义,7,信息安全保障,的,目,标是支持业务!,国家标准:,GB/T 20274.1-2006,信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型,信息系统安全保障模型,8,PDR,模型强调落实反应,P2DR,模型则更强调控制和对抗,即强调系统安全的动态性,以安全检测、漏洞监测和自适应填充,“,安全间隙,”,为循环来提高网络安全,特别考虑人为的管理因素,P2DR,模,型,-,分布式动态主动模型,9,技术,操作,深度防御战略,人,人,通过 技术,进行 操作,计算环境,区域边界,网络,基础设施,支撑性基础设施,密钥管理,检测响应,成功的组织功能,信息安全保障(,IA,),I,ATF,框架,10,国家信息安全保障工作要点,方针:积极防御、综合防范,基,本原则:,立,足国情,以我为主,坚持管理与技术并,重,。,正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。,等级保护制度,我,国信息安全保障建设主要内容,11,12,制定信息安全保障需求的作用,制定信息系统安全保障需求的方法和原则,信息安全保障解决方案,确定安全保障解决方案的原则,实施信息安全保障解决方案的原则,信息安全测评,信息安全测评的重要性,国内外信息安全测评现状,产品、人员、服务商、系统测评的方法和流程,持续提高信息系统安全保障能力。,信息系统安全监护和维护,确定需求,制定方案,开展测评,持续改进,信息系统安全保障工作建设步骤,12,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,13,课程知识关键点,信息安全工程,安全工程基础,系统工程、项目管理、质量管理,成熟度模型,安全工程能力成熟度模型,SSE-CMM,SSE-CMM,体系、原理(域维、能力维),安全工程类,能力成熟度,安全工程生命周期,信息系统监理,14,能力成熟度模型的概念,能力成熟度模型(,CMM-Capability Maturity,Model,),由质量管理工作发展的“过程改进”,过程能力的提高,过程变得可预测和可度量,控制或消除造成质量低劣和生产率不高,现代统计过程控制理论,表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品;,所有成功企业的共同特点是都具有一组,严格定义,、,管理完善,、,可测可控,从而,高度有效,的业务过程;,CMM,模型抽取了这样一组好的工程实践并定义了,过程,的“能力”;,15,SSE-CMM,体系结构,能力维(,Capability Dimension,),域维(,Domain Dimension,),公共特征,2.4,跟踪执行,PA 05,评估脆弱性,两维模型:,“域维” 由所有定义的安全工程过程区构成。,“能力维”代表组织实施这一过程的能力。,16,SSE-CMM,能力成熟度评价,通过设置这两个相互依赖的维,,SSE-CMM,在各个能力级别上覆盖了整个安全活动范围。,给每个,PA,赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。,5,4,3,2,1,0,PA01,PA02,PA03,PA04,PA05,能力,级别,安全过程区域,17,SSE-CMM,的主要概念,过程区域(,PA,,,Process Area,),过程的一种,单位,是由一些基本实施(,BP,,,Base Practice,)组成的,这些,BP,共同实施以达到该,PA,的目标。这些,BP,是强制性的,只有全部成功执行,才能满足,PA,规定的目标;,SSE-CMM,包含三类过程区域:,工程,、,项目,和,组织,三类;,18,域维,-22,个,PA,分成三类,系统安全工程涉及到三类过程区域,PA,工程过程区域(,Engineering PA,),组织过程区域(,Organization PA,),项目过程区域(,Project PA,),工程过程区域,11,个,PA,描述了系统安全工程中实施的与安全直接相关的活动,组织和项目过程区域(共,11,个)并不直接同系统安全相关,但常与,11,个工程过程区域一起用来度量系统安全队伍的过程能力成熟度,19,风险过程,PA04,:评估威胁,威胁信息,threat,脆弱性信息,vulnerability,影响信息,impact,风险信息,PA05,:评估脆弱性,PA02,:评估影响,PA03,:评估安全风险,风险就是有害事件发生的可能性,一个有害事件有三个部分组成:威胁、脆弱性和影响。,20,工程过程,安全工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。,SSE-CMM,强调,安全工程是一个大的项目队伍中的一部分,,需要与其它科目工程师的活动相互协调。,PA10,确定安全需求,需求、策略等,配置信息,解决方案、指导等,风险信息,PA08,监控安全态势,PA07,协调安全,PA01,管理安全控制,PA09,提供安全输入,21,保证过程,证据,证据,保证论据,PA11,验证和证实安全,指定安全要求,其他多个,PA,PA06,建立保证论据,保证是指安全需要得到满足的信任程度,SSE-CMM,的信任程度来自于安全工程过程可重复性的结果质量。,22,SSE-CMM,的主要概念,过程能力(,Process Capability,),一个过程是否可以达到预期效果的度量方法,即执行一个过程的成熟度级别划分;,过程能力可帮助组织预见达到过程目标的能力,如果一个组织某个过程的能力级别低,意味着完成该过程投入的成本,实现的进度、功能和质量都是不稳定的;或者说过程能力越高则达到预定的成本、进度、功能和质量目标的就越有把握,23,计划执行,规范化执行,跟踪执行,验证执行,定义标准过程,协调安全实施,执行已定义的过程,建立可测量的质量目标,客观地管理过程的执行,1,非正规,执行,2,计划与跟踪,3,充分定义,4,量化控制,5,连续改进,执行,基本,实施,改进组织能力,改进过程的有效性,能力级别,公共特征,未实施,0,能力级别,24,信息系统安全工程,ISSE,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开展详细安全设计,实施系统安全,评估信息保护有效性,25,信息安全工程监理模型,信息安全工程监理阶段、监理管理和控制手段和监理支撑要素,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,27,课程知识关键点,安全管理体系,信息安全管理概念,信息安全管理概念,信息安全管理体系概念,信息安全管理体系,过程方法与,PDCA,循环,建立、运行、评审及改进,ISMS,信息安全控制措施,28,信息安全管理,29,什么是信息安全管理,组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动,信息安全管理工作的对象,规则,人员,目标,组织,信息输入,立法,摘要,变化?,关键活动,测量,拥有者,资 源,记录,标 准,输入,输出,生 产,经 营,过程,信息安全管理的基本概念,30,信,息安全管,理是基于风险的管理,信息安全管理体系建立需要安全需求,安全需求来源于风险评估,风险处置的的最佳集合就是信息安全管理体系中的措施集合,信,息安全管理价值及实施成功的关键,弥,补技术之外的安全不足;,技管并重是我国信息安全保障基本原则,成,功,实施,信息安全管理关键要素,理,解组织文化、高层支持等,信,息安全管理国际标准:,ISO 27000,系列,31,ISO,27000,系列,2700027003,2700427007,27000,信息安全管理体系原则和术语,27001,信息安全管理体系要求,27002,信息安全管理实践准则,27003,信息安全管理实施指南,27004,信息安全管理的度量指标和衡量,27005,信息安全风险管理指南,27006,信息和通信技术灾难恢复服务指南,27007,XXX,27001,27002,27000,27006,27005,27003,27004,信息安全管理体系基本原理和词汇,信息安全管理体系循环框架,32,GB/T22080-2008,信息安全技术 信息安全管理体系要,.信息安全管理体系是,PDCA,动态持续改进的一个循环体。,规划和建,立,(plan),实施和运,行,(do),监视和评,审,check,保持和改,进,action,相关方,信息安全要求和期望,相关方,受控的信息安全,信息安全管理体系建设,(一)信息安全管理体系的规划和建立(,P),(二)信息安全管理体系的实施和运行,(D),(三)信息安全管理体系的监视和评审,(C),(四)信息安全管理体系的保持和改进,(A),33,信,息安全管理体系规划和建立,P1-,定义,ISMS,范围,P2-,定义,ISMS,方针,P3-,确定风险评估方法,P4-,分析和评估信息安全风险,P5-,识别和评价风险处理的可选措施,P6-,为处理风险选择控制目标和控制措施,P7-,准备详细的适用性声明,SoA,34,信,息安全管理体系实施和运行,D1-,开发风险处置计划,D2-,实施风险处置计划,D3-,实施安全控制措施,D4-,实施安全教育培训,D5-,管理,ISMS,的运行,D6-,管理,ISMS,的资源,D7-,执行检测安全事件程序,D8-,执行响应安全事故程序,35,信,息安全管理体系监视和评审,C1-,执行,ISMS,监视程序,C2-,执行,ISMS,评价程序,C3-,定期执行,ISMS,评审,C4-,测量控制措施的有效性,C5-,验证安全要求是否被满足,C6-,按计划进行风险评估,C7-,评审可接受残余风险,C8-,按计划进行内部审核,C9-,按计划进行管理评审,C10-,更新信息安全计划,C11-,记录对,ISMS,有影响的行动和事件,36,信,息安全管理体系保持和改进,A1-,实施已识别的,ISMS,改进措施,A2-,执行纠正性和预防性措施,A3-,通知相关人员,ISMS,的变更,A4-,从安全经验和教训中学习,37,信息安全管理控制规范,十一项条款,(一)信息安全策略,(二)信息安全组织,(三)人力资源安全,(四)信息资产分类与控制,(五)信息安全访问控制,(六)物理与环境安全,(七)系统开发与维护,(八)通信与运营安全,(九)信息安全事故管理,(十)业务持续性管理,(十一)符合性,38,课程知识关键点,信息安全风险管理,风险管理概念,风险管理基本概念,风险管理主要工作内容,系统生命周期中的风险管理,信息安全风险评估,信息安全风险评估流程与方法,信息安全风险评估实践,39,通用风险管理定义,定义,是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。,风险管理包括对风险的量度、评估和应变策略。,理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。,40,什么是信息安全风险管理,定义一:,GB/Z 24364,信息安全风险管理指南,信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。,定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。,了解风险,+,控制风险,=,管理风险,41,为什么要做风险管理,成本与效益平衡,好的风险管理过程可以让机构,以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水,平,工,作条理化,好的风险管理过程,使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险,PDCA,过程的要求,风险管理是一个持续的,PDCA,管理过程,42,风险管理是信息安全保障工作有效工作方式,信息安全风险术语,资产(,Asset,),威胁源(,Threat Agent,),威胁(,Threat,),脆弱性(,Vunerability,),控制措施(,Countermeasure,safeguard,control,),可能性(,Likelihood,Probability,),影响(,Impact,loss,),风险(,Risk,),残余风险(,Residental Risk,),43,信息安全风险管理工作内容,建立背景,风险评估,风险处理,批准监督,监控审查,沟通咨询,GB/Z 24364,信息安全风险管理指南,四个阶段,两个贯穿。,-,44,信,息系统风险评估,风险评估的政策要求,风,险评估的流程,45,风险分析,GB/T 20984-2007 ,信息安全风险评估规范,给出信息安全风险分析思路,46,风险值,=R,(,A,,,T,,,V,),= R(L(T,,,V),,,F(Ia,,,Va ),。,其中,,R,表示安全风险计算函数;,A,表示资产;,T,表示威胁;,V,表示脆弱性;,Ia,表示安全事件所作用的资产价值;,Va,表示脆弱性严重程度;,L,表示威胁利用资产的脆弱性导致安全事件的可能性;,F,表示安全事件发生后造成的损失。,方法,优点,缺点,定性,简易的计算方式,不必精确算出资产价值,不需得到量化的威胁发生率,非技术或非安全背景的员工也能轻易参与,流程和报告形式比较有弹性,本质上是非常主观的,对关键资产的财务价值评估参考性较低,缺乏对风险降低的成本分析,定量,1.,结果建立在独立客观的程序或量化指标上,大部分的工作集中在制定资产价值和减缓可能风险,主要目的是做成本效益的审核,风险计算方法复杂,需要自动化工具及相当的基础知识,投入大,个人难以执行,定量分析与定性分析,47,定量分析方法,步骤,1-,评估资产:根据资产价值(,AV,)清单,计算资产总价值及资产损失对财务的直接和间接影响,步骤,2-,确定单一预期损失,SLE,SLE,是指发生一次风险引起的收入损失总额。,步骤,3-,确定年发生率,ARO,ARO,是一年中风险发生的次数,步骤,4-,确定年预期损失,ALE,步,骤,5-,确定控制成本,步,骤,6-,安全投资收益,ROSI,(,实施控制前的,ALE,),(实施控制后的,ALE,),(年控制成本),= ROSI,48,课程知识关键点,安全管理措施,基本管理措施,安全策略,安全组织架构,人员安全管理,资产管理,物理与环境安全,通信及操作安全,访问控制,符合性管理,重要管理过程,系统获取、开发及维护,事件管理与应急响应,业务连续性与灾难恢复,49,什么是控制措施,什么是控制措施,管理风险的方法。为达成企业目标提供合理保证,并能预防、检查和纠正风险。,它们可以是行政、技术、管理、法律等方面的措施。,控制措施的分类:,预防性控制,检查性控制,纠正性控制,50,信息安全管理控制措施,51,11,个知识域,39,个目标,133,个控制措施,安,全,策略,信息安全组织,人力资源安全,物理环境安全,通信操作管理,资产管理,系统获取、开发及维护,访问控制,信息安全事件管理,业务连续性管理,符合性,安全策略目标,目标:,信息安全策略,为信息安全提供与业务需求和法律法规相一致的管理指示及支持,评审信息安全策略,安全策略应该做到:,对信息安全加以定义,陈述管理层的意图,分派责任,约定信息安全管理的范围,对特定的原则、标准和遵守要求进行说明,对报告可疑安全事件的过程进行说明,定义用以维护策略的复查过程,52,安全组织机构目标,目标:,信息安全基础设施,在组织内部管理信息安全,外部组织,保持组织的被外部组织访问、处理、沟通或管理的信息及信息处理设备的安全,包含的内容:,与第三方签订的协议中应覆盖所有相关的安全要求,建立管理委员会,定义安全管理的角色和责任,对软硬件的采购建立授权过程,外包合同中的安全需求,包括内部组织和外部伙伴,53,人力资源安全目标,目标,:,雇佣前,确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。,雇佣中,确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险,。,解聘和变更,确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行,。,包含的内容:,故意或者无意的人为活动可能给数据和系统造成风险,在正式的工作描述中建立安全责任,员工入职审查,54,资产管理目标,目标,:,资产责任,实现并保持组织资产的适当保护,信息分类,确保对信息资产的保护达到恰当的水平,包含的内容:,组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。,按照信息资产所属系统或所在部门列出资产清单。,所有的信息资产都应该具有指定的属主并且可以被追溯责任。,信息应该被分类,以标明其需求、优先级和保护程度。,根据组织采用的分类方案,为信息标注和处理定义一套合适的程序。,55,物理和环境安全目标,目标:,安全区域,防止非授权访问、破坏和干扰业务运行的前提条件及信息。,设备安全,预防资产的丢失、损坏或被盗,以及对组织业务活动的干扰。,包含的内容:,应该建立带有物理入口控制的安全区域,应该配备物理保护的硬件设备,应该防止网络电缆被塔线窃听,将设备搬离场所,或者准备报废时,应考虑其安全,56,通信和操作管理目标,Operating Instruction,目标,:,操作程序和责任,确保正确、安全的操作信息处理设施,第三方服务交付管理,实施并保持信息安全的适当水平,确保第三方交付的服务符合协议要求。,系统规划与验收,减少系统失效带来的风险。,防范恶意代码和移动代码,保护软件和信息的完整性。,备份,保持信息和信息处理设施的完整性和可用性,57,通信和操作管理目标,目标,:,网络安全管理,确保对网络中信息和支持性基础设施的安全保护。,介质处理和安全,防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰。,信息和软件的交换,应保持组织内部或组织与外部组织之间交换信息和软件的安全,。,电子商务服务,确保电子商务的安全及他们的安全使用,。,监督,检测未经授权的信息处理活动。,58,访问控制目标,目标:,访问控制的业务需求,控制对信息的访问。,用户访问管理,确保授权用户的访问,并预防信息系统的非授权访问。,用户责任,预防未授权用户的访问,信息和信息处理设施的破坏或被盗。,网络访问控制,防止对网络服务未经授权的访问。,操作系统访问控制,防止对操作系统的未授权访问。,应用访问控制,防止对应用系统中信息的未授权访问。,移动计算和远程工作,确保在使用移动计算和远程工作设施时信息的安全。,包含的内容:,口令的正确使用,对终端的物理访问,自动终止时间,软件监视等,59,符合性目标,目标:,与法律法规要求的符合性,避免违反法律、法规、规章、合同要求和其他的安全要求。,符合安全方针、标准,技术符合性,确保系统符合组织安全方针和标准。,信息系统审核的考虑因素,最大化信息系统审核的有效性,最小化来自,/,对信息系统审核的影响。,包含的内容:,组织应该确保遵守相关的法律法规和合同义务,软件版权,知识产权等,60,课程知识关键点,安全管理措施,基本管理措施,安全策略,安全组织架构,人员安全管理,资产管理,物理与环境安全,通信及操作安全,访问控制,符合性管理,重要管理过程,系统获取、开发及维护,事件管理与应急响应,业务连续性与灾难恢复,61,信息系统获取,安全信息系统购买流程,需求,分析,市场,招标,评标,选择,供应商,签订,合同,系统,实施,系统,运维,62,信息系统获取总结,安全是信息系统需求的重要组成部分,信息系统安全建设要符合国家法律法规,符合组织业务目标,量力而行。,信息系统即使是外购方式获取,其产生的连带安全责任仍然停留在组织内部,信息系统的安全性可以由专业的安全人员,组织的安全策略,以及嵌入到管理流程中一系列安全控制过程来保障,配置管理,变更管理,补丁管理是系统维护阶段的重要安全管理措施,弃置系统中的残余数据应该被擦除或销毁,63,安全事件管理与应急响,应,64,安全事件,应急响应,应急响应计划(,Emergency Response Plan,),在,突发,/,重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。,信,息安全应急响应计划的制定是一个周而复始、持续改进的过程,包含以下几个阶段:,(,1,)应急响应需求分析和应急响应策略的确定;,(,2,)编制应急响应计划文档;,(,3,)应急响应计划的测试、培训、演练和维护。,计算机取证的步骤,65,准备,保护,提取,分析,提交,计算机取证定义,计算,机取证作用,计算,机取证原则,合法原则,充分授权原则,优先保护证据原则,全程监督原则,灾难恢复相关概念,什,么是灾难,备,份与恢复,灾,难恢复规划与灾难恢复预案,业,务连续性规划与业务连续性管理,RPO,(恢复点目标),/RTO,(恢复时间目标),66,灾难恢复建设流程,67,灾难恢复规划的过程阶段,业务影响,分析,制定,恢复策略,灾难恢复策略的实现,灾难恢复预案的制定、落实和管理,分析业务功能和相关资源配置,评估中断影响,确定灾难恢复资源获取方式,确定灾难恢复等级的要素要求,正式文档化,灾难备份中心的选择和建设,灾难备份系统技术方案的实现,技术支持能力的实现,运行维护能力的实现,灾难恢复预案的制订,灾难恢复预案的教育、培训和演练,灾难恢复预案的管理,风险分析,标识资产,标识威胁,标识脆弱性,标识现有控制,定量,/,定性风险分析,灾难恢复需求分析,灾难恢复策略制定,灾难恢复预案制定和管理,灾难恢复策略实现,确定灾难恢复目标,关键业务功能及恢复的优先级,RTO/RPO,的范围,68,灾难恢复等级划分,国家标准,信息安全技术信息系统灾难恢复规范,(,GB/T 20988,),69,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,70,课程知识关键点,信息安全法规政策与标准,信息安全法规,信息安全法制总体情况,国家信息安全相关法规政策,行业、地方信息安全法规资产管理,信息安全政策,国家信息安全相关政策,信息安全行业、地方政策,信息安全标准,信息安全标准概述,信息安全评估标准,71,国家信息安全保障体系,信息安全技术与产业支撑平台,信息安全基础设施,信息安全法律法规与政策环境,信,息,安,全,人,才,培,训,教,育,体,系,信息安全组织机构及管理体系,信,息,安,全,标,准,与,规,范,72,宪法,中的有关规定,宪法,第二章,公民的基本权利和义务,第,40,条,公民的通信自由和通信秘密受法律的保护。,除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。,73,刑法,中的有关规定(,1,),刑法,第六章,妨碍社会管理秩序罪,第一节,扰乱公共秩序罪,第,285,、,286,、,287,条,285,条:,非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。,74,刑法,中的有关规定(,2,),刑法,第六章,妨碍社会管理秩序罪,第一节,扰乱公共秩序罪,第,285,、,286,、,287,条,286,条:,破坏计算机信息系统罪。,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,287,条,:,利用计算机实施犯罪的提示性规定。,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。,75,治安管理处罚法,中的有关规定,治安管理处罚法,第三章,违反治安管理的行为和处罚,第一节,扰乱公共秩序的行为和处罚,第,29,条,有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:,(一)违反国家规定,侵入计算机信息系统,造成危害的;,(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;,(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;,(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。,治安管理处罚法,其他规定(与非法信息传等播相关):第,42,、,47,、,68,条,76,国家安全,法,中的有关规定,国家安全,法,第二章,国家安全机关在国家安全工作中的职权,第,10,、,11,条,第,10,条 国家安全机关因侦察危害国家安全行为的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。,第,11,条 国家安全机关为维护国家安全的需要,可以查验组织和个人的电子通信工具、器材等设备、设施。,77,保守国家秘密法,(保密法,1,),演进,保守国家秘密暂行条例,(,1951,年),保守国家秘密法,(,1989,年),保守国家秘密法,(,2010,年修订,,4,月,29,日修订,,10,月,1,日施行),主旨(总则),目的:,保守国家秘密,维护国家安全和利益。,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。,国家秘密受法律保护。,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。,国家保密行政管理部门主管全国的保密工作。,国家机关和涉及国家秘密的单位(以下简称机关、单位)管理本机关和本单位的保密工作。,保密工作责任制:健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。,法律,78,保守国家秘密法,(保密法,2,),国家秘密的范围,国家事务、,国防,武装,、外交,外事、政党秘密,国民经济和社会发展、科学技术,维护国家安全的活动、经保密主管部门确定的事项等,国家秘密的密级,绝密,-,是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;,保密期限不超过,30,年;,机密,-,是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;,保密期限不超过,20,年;,秘密,-,是一般的国家秘密,泄露会使国家安全和利益遭受损害;,保密期限不超过,10,年。,国家秘密的其他基本属性,定密权限(定密责任人)、保密期限,、,解密条件、知悉范围,国家秘密载体、国家秘密标志,法律,79,保守国家秘密法,(保密法,3,),保密制度,对国家秘密载体的行为要求;,对属于国家秘密的设备、产品的行为要求;,对存储、处理国家秘密的计算机信息系统的要求,-,分级保护;,对组织和个人的行为要求(涉密信息系统管理、国家秘密载体管理、公开发布信息、各类涉密采购、涉密人员分类管理、保密教育培训、保密协议等);,对,公共信息网络及其他传媒,的行为要求;,对,互联网及其他公共信息网络运营商、服务商,的行为要求。,监督管理,国家保密行政管理部门依照法律、行政法规的规定,制定保密规章和国家保密标准。,组织,开展保密宣传教育、保密检查、保密技术防护和泄密案件查处工作,对机关、单位的保密工作进行指导和监督。,法律,80,保守国家秘密法,(保密法,4,),法律责任,(第,48,条,人员处分及追究刑责),(一)非法获取、持有国家秘密载体的;,(二)买卖、转送或者私自销毁国家秘密载体的;,(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;,(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;,(五)非法复制、记录、存储国家秘密的;,(六)在私人交往和通信中涉及国家秘密的;,(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;,(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;,(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;,(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;,(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;,(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。,有前款行为尚不构成犯罪,且不适用处分的人员,由保密行政管理部门督促其所在机关、单位予以处理。,法律,81,全国人大关于维护互联网安全的决定,背景,互联网日益广泛的应用,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。,互联网安全的范畴(法律约束力),互联网的运行安全(,侵入、破坏性程序、攻击、中断服务等,),国家安全和社会稳定(,有害信息、窃取,/,泄露国家秘密、煽动、非法组织等,),市场经济秩序和社会管理秩序(,销售伪劣产品,/,虚假宣传、损害商业信誉、侵犯知识产权、扰乱金融秩序、淫秽内容服务等,),个人、法人和其他组织的人身、财产等合法权利(,侮辱或诽谤他人、非法处理他人信息数据,/,侵犯通信自有和通信秘密、盗窃,/,诈骗,/,敲诈勒索等,),法律责任,构成犯罪的,依照刑法有关规定追究刑事责任,构成民事侵权的,依法承担民事责任,尚不构成犯罪的:治安管理处罚,/,行政处罚,/,行政处分或纪律处分,法律,82,标,准的一些基本概念,标准和标准化的定义,标,准的作用,我国标准代码的意义,GB,强制性国家标准,GB/T,推荐性国家标准,GB/Z,国家标准化指导性技术文件,83,我国标准化组织,信,息安全标准体系与协调工作,组,(,WG1),涉,密信息系统安全保密标准工作,组,(WG2,),密,码技术标准工作,组,(,WG3,),鉴,别与授权工作,组,(,WG4,),信,息安全评估工作,组,(,WG5,),通信安全标准工作,组(,WG6,),信息安全管理工作组(,WG7,),84,信息安全评估标准,安全技术评估标准发展历史,了解安全技术评估标准发展过程,理解可信计算机评估准则(,TCSEC,)的局限性,理解,GB/T18336,信息技术安全性评估准则,(,CC,)的优点,信息安全技术评估准则,了解,CC,的结构,理解,CC,的术语(,TOE,、,PP,、,ST,、,EAL,)和基本思想,了解使用,CC,进行信息技术产品安全性评估的基本过程,了解通用评估方法(,CEM,),信息系统安全保证评估框架,了解,GB/T20274,信息系统安全保障评估框架,的目的和意义,了解,信息系统安全保障评估框架,的结构和主要内容,85,美国的安全评测标准,(TCSEC),1970,年由美国国防科学委员会提出,1985,年公布。,主要为军用标准,延用至民用。,安全级别从高到低分为,A,、,B,、,C,、,D,四级,级下再分小类,即,A1,、,B3,、,B2,、,B1,、,C2,、,C1,、,D,分级分类主要依据四个准则:,安全政策,可控性,保证能力,文档,86,欧洲的安全评测标准,(ITSEC),欧洲多国安全评价方法的综合产物,军用,政府用和商用。,以超越,TCSEC,为目的,将安全概念分为功能与功能评估两部分。,功能准则在测定上分,F1-F10,共,10,级。,1,5,级对应于,TCSEC,的,D,到,A,。,6,10,级加上了以下概念:,F6,:数据和程序的完整性,F7,:系统可用性,F8,:数据通信完整性,F9,:数据通信保密性,F10,:包括机密性和完整性的网络安全,评估准则分为,6,级:,E1,:测试,E2,:配置控制和可控的分配,E3,:能访问详细设计和源码,E4,:详细的脆弱性分析,E5,:设计与源码明显对应,E6,:设计与源码在形式上一致。,87,通用准则(,CC,),国际标准化组织统一现有多种准则的努力结果;,1993,年开始,,1996,年出,V 1.0, 1998,年出,V 2.0,,,1999,年,6,月正式成为国际标准,,1999,年,12,月,ISO,出版发行,ISO/IEC 15408,;,主要思想和框架取自,ITSEC,和,FC,;,充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;,是目前最全面的评价准则,88,CC,中的关键概念,评估对象, TOE(Target of Evaluation),保护轮廓,PP (Protection Profile,),安全目标,ST( Security Target,),功能,(Function),保证,(Assurance),组件,(Component),包,(Package),评估保证级,EAL( Evaluation Assurance Level,),89,信息安全管理标准,国际信息安全管理重要标准,了解国外信息安全管理标准发展概况,掌握,ISO27001,和,ISO27002,的主要内容,了解英国和美国等发达国家的信息安全管理标准,了解,CoBIT,和,ITIL,的用途,我国信息安全管理重要标准,掌握,GB/T 20984,信息安全风险评估规范,的主要内容,掌握,GB/Z 24364,信息安全风险管理规范,的主要内容,了解,GB/Z 20985,信息安全事件管理指南,的主要内容,掌握,GB/Z 20986,信息安全事件分类分级指南,的主要内容,掌握,GB/T 20988,信息系统灾难恢复规范,的主要内容,90,等级保护标准,等级保护定级指南,了解,GB/T 22240,信息系统安全保护等级定级指南,的主要内容,掌握五个信息系统安全保护等级的定义,掌握系统定级的要素、基本方法和流程,等级保护基本要求,了解,GB/T 22239,信息系统安全等级保护基本要求,的主要内容,掌握五个信息系统安全保护等级对应的安全保护能力级别,掌握管理基本要求包含的五个方面以及安全技术要求包含的五个方面,等级保护其它重要标准,了解,信息系统安全等级保护实施指南,的主要内容,了解,信息系统安全等级保护测评准则,的主要内容,91,什么是等级保护?,中华人民共和国计算机信息系统安全保护条例,(,1994,年国务院,147,号令),第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。,GB 17859-1999,计算机信息系统安全保护等级划分准则,第一级,:,用户自主保护级;,第二级,:,系统审计保护级;,第三级,:,安全标记保护级;,第四级,:,结构化保护级;,第五级,:,访问验证保护级;,92,等级保护标准族的五级划分,信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。,第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。,第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。,第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。,93,等级保护标准族的五级划分,信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。,第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。,第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。,第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。,94,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,95,知,识体系关联,安全,保障,技术,密码学基础,密码学应用,访问控制,软件安全开发,网络安全,系统安全,应用安全,恶意代码,安全攻防,管理,安全管理体系,安全风,险管理,基本管,理措施,重要管理过程,安全工程,法规政策与标准,96,课程知识关键点,密码学基础,密码学基本知识,密码学发展过程,密码学基本概念,密钥管理,对称密码算法,DES,、,IDEA,、,AES,非对称密码算法,公钥密码系统思想及典型算法,哈希函数,哈希函数基本概念,MD5,、消息鉴别码、数字签名等,97,密码学发展,古典密码学(,1949,年之前),1949,年之前,密码学是一门艺术,主要特点:数据的安全基于算法的保密,近代密码学(,1949,1975,年),1949,1975,年,密码学成为科学,主要特点:数据的安全基于密钥而不是算法的保密,现代密码学(,1976,年以后),密码学的新方向,公钥密码学,主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,98,密码学的基础概念,密码学,密码编码学、密码分析学,柯克霍夫原则,密,码系统需要保密的越多,可能的弱点也越多,密码分析常用方法,唯,密文攻,击、,已知明文攻,击、,选择明文攻,击、,选择密文攻,击,密,码分析的方式,旁路攻击、重放攻击、统计式攻击,99,对称加密算法,100,DES,算法:,56bit,的密钥强度,3DES,:三重,DES,算法,IDEA,:,128bit,密钥强度,AES,:高级数据加密标准,简单、灵活、适应性好,对称密码算法的优缺点,优点:,效率高,算法简单,系统开销小,适合加密大量数据,明文长度与密文长度相等,缺点:,需要以安全方式进行密钥交换,密钥管理复杂,101,非对称加密(公钥)算法,102,RSA,算法:基于大数因子分解,速度较慢,DH,算法:基于离散对数的算法,公钥密码的适用范围,公,钥密码的缺陷,公钥密码体制的优缺点,优点:,解决密钥传递的问题,大大减少密钥持有量,提供了对称密码技术无法或很难提供的服务(数字签名),缺点:,计算复杂、耗用资源大,非对称会导致得到的密文变长,103,哈希运算,完整性,104,用户,A,用户,B,数据,数据,哈希值,哈希算法,数据,哈希值,哈希值,哈希算法,如果哈希值匹配,说明数据有效,用户,A,发送数据和哈希值给用户,B,数字签名,抗抵赖性,用户,A,用户,B,数据,哈希值,哈希算法,用户,A,的私钥,数据,哈希值,用户,A,的公钥,哈希算法,哈希值,如果哈希值匹配,说明该数据由该私钥签名。,105,课程知识关键点,密码学应用,VPN,VPN,基本概念和基本知识,IPSEC,协议,SSL,协议,PKI,PKI,基本概念,PKI,体系构成及工作过程,106,VPN,的基本概念,什么是,VPN,虚,拟专用网络(,Virtual Private Network,,简称,VPN),指的是在公用网络上建立专用网络的技术,。,为什么需要,VPN,专用网络:安全性好、价格昂贵、难扩展、不灵活,分,组交换:安全性差、价格便宜、扩展性好,将,专用网,的安全特性和,分组交换网,的廉价和易于扩展的特性结合在一起,这就是,VPN,的动,机,利,用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务,107,VPN,的类型,VPN,基本概念,虚拟专网(加密数据、信息和身份认证、访问控制),VPN,的类型,按协议层分(二、三、四层和应用层),按应用范围分(远程访问、内联网、外联网),按体系结构分(网关到网关、网关到主机、主机到主机),VPN,关键技术,隧道技术,密码技术,密钥管理技术,鉴别技术,108,VPN,关键技术,VPN,主要采用,4,类技术来保证安全,隧道技术,密码技术,密钥管理技术,鉴别技术,VPN,主要协议,二层隧道协议:,PPTP,:,L2F,、,L2TP,IPSEC,SSL,109,IP,安全结构,ESP,协议,AH,协议,IKE,密,钥管理协议,加密算法,解释域(,DOI,),认证算法,IPSec,协议体系,110,AH,主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。,包含两种模式:传输模式和隧道模式。,隧道模式需要为每个包创建一个新的,IP,包头。,传输模式不需要创建新的,IP,包头。,AH,隧道模式包,AH,传输模式包,认证头部,111,除了,AH,协议的功能外,,ESP,还提供对,IP,报文的加密功能。,包,括两种模式:隧道模式和传输模式。,负载安全封装(,ESP,),112,IP,首部,ESP,头,TCP/UDP,首部,数据,ESP,尾部,IP,首部,ESP,头,TCP/UDP,首部,数据,ESP,尾部,新,IP,首部,隧道模式,传输模式,协议特点,结合,公开密钥体制与,x.509,数字证书技术,保证传输机密性与完整性,适用点对点传输、常用,web,方式,协议功能,服,务器认,证和客,户认证(可选,),SSL,链路上的数据完整性和,SSL,链路上的数据保密性。,113,SSL,协议,基于密码技术的安全支撑体系,-PKI,什,么是,PKI,PKI,是公钥基础设施(,Public Key Infrastructure,)的简称,,PKI,利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全,。,PKI,体系组成,CA,(认,证权威),RA,(注,册权威),证
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!