信息安全策略体系结构、组成及具体内容105110

上传人:痛*** 文档编号:244232797 上传时间:2024-10-03 格式:PPTX 页数:70 大小:586.51KB
返回 下载 相关 举报
信息安全策略体系结构、组成及具体内容105110_第1页
第1页 / 共70页
信息安全策略体系结构、组成及具体内容105110_第2页
第2页 / 共70页
信息安全策略体系结构、组成及具体内容105110_第3页
第3页 / 共70页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全体系结构、安全策略的组成及具体内容,信息安全体系结构、安全策略的组成及具体内容,信息安全体系结构,信息安全策略的组成,信息安全策略的具体内容,信息安全体系结构,信息安全体系结构的意义,TCPIP参考模型的安全协议,分层,P2DR,动态可适应安全模型,PDRR,模型,WPDRRC,模型,木桶理论:,一个桶能装多少水不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度,。,所以安全是一个系统工程,涉及到多个方面。某一方面的缺陷会导致严重的安全事故。,信息安全体系结构的意义,信息安全体系结构的意义,无论是,OSI,参考模型还是,TCP,IP,参考模型,它们在设计之初都没有充分考虑网络通信中存在的安全问题。因此,只要在参考模型的任何一个层面发现安全漏洞,就可以对网络通信实施攻击。,在开放式网络环境中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取,对信息流量的分析等。因此,需要建立网络安全体系结构,以实现数据加密、身份认证、数据完整性鉴别、数字签名、访问控制等方面的功能。,TCP/IP,参考模型的安全服务与安全机制,应用层,传输层,网际层,网络接口层,认证服务,访问控制,数据完整性,数据保密性,不可抵赖性,数据加密,数字签名,访问控制,数据完整性,实体认证,流量填充,路由控制,安全机制,TCP/IP,参考模型,安全服务,TCPIP参考模型的安全协议,分层,协议层,针对的实体,安全协议,主要实现的安全策略,应用层,应用程序,S-HTTP,信息加密、数字签名、数据完整性验证,SET,信息加密、身份认证、数字签名、数据完整性验证,PGP,信息加密、数字签名、数据完整性验证,S/MIME,信息加密、数字签名、数据完整性验证,Kerberos,信息加密、身份认证,SSH,信息加密、身份认证、数据完整性验证,传输层,端进程,SSL/TLS,信息加密、身份认证、数据完整性验证,SOCKS,访问控制、穿透防火墙,网际层,主机,IPSec,信息加密、身份认证、数据完整性验证,网络接口层,端系统,PAP,身份认证,CHAP,身份认证,PPTP,传输隧道,L2F,传输隧道,L2TP,传输隧道,WEP,信息加密、访问控制、数据完整性验证,WPA,信息加密、身份认证、访问控制、数据完整性验证,主要安全协议,网络接口层,PAP,(,Password Authentication Protocol,,密码认证协议),CHAP,(,Challenge Handshake Authentication Protocol,,挑战握手认证协议),PPTP,(,Point-to-Point Tunneling Protocol,,点对点隧道协议),L2F,(,Level 2 Forwarding protocol,,第二层转发协议),L2TP,(,Layer 2 Tunneling Protocol,,第二层隧道协议),WEP,(,Wired Equivalent Privacy,,有线等效保密),WPA,(,Wi-Fi Protected Access,,,Wi-Fi,网络保护访问),主要安全协议,网际层,IPSec(IP Security,IP层安全协议),传输层,SSL(Secure Socket Layer,安全套接字层),TLS(Transport Layer Security,安全传输层),SOCKS(Protocol for sessions traversal across firewall securely,防火墙安全会话转换协议),主要安全协议,应用层,SSH,(,Secure Shell Protocol,,安全外壳协议),Kerberos,PGP,(,Pretty Good Privacy,),S/MIME,(,Secure/Multipurpose Internet Mail Extensions,,安全的多功能,Internet,电子邮件扩充),S-HTTP,(,Secure Hyper Text Transfer Protocol,,安全超文本传输协议),SET,(,Secure Electronic Transaction,,安全电子交易),P2DR动态可适应安全模型,P2DR,模型是美国国际互联网安全系统公司,ISS,最先提出的,即,Policy,(策略)、,Protection,(防护)、,Detection,(检测)和,Response,(响应),按照,P2DR,的观点,一个完整的动态安全体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的安全策略指导下实施,形成一个完备的、闭环的动态自适应安全体系。,P2DR,动态可适应安全模型,策略,P,检测,D,响应,R,防护,P,P2DR,动态可适应安全模型,P2DR,模型是建立在基于时间的安全理论基础之上的:,Dt,:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间,Rt,:检测到攻击之后,系统会做出应有的响应动作,所需时间被称作响应时间,Et,:系统暴露时间,即系统处于不安全状况的时间(,Et = Dt + Rt - Pt,),Pt,:攻击成功所需时间被称作安全体系能够提供的防护时间,要实现安全,必须让防护时间大于检测时间加上响应时间,即:,Pt Dt + Rt,P2DR,动态可适应安全模型,P2DR,模型基本上体现了比较完整的信息安全体系的思想,勾画出信息安全体系建立之后一个良好的表现形态。近十年来,该模型被普遍使用。不过,,P2DR,也有不够完善或者说不够明确的地方,那就是对系统恢复的环节没有足够重视。,在,P2DR,模型中,恢复(,Recovery,)环节是包含在响应(,Response,)环节中的,作为事件响应之后的一项处理措施,不过,随着人们对业务连续性和灾难恢复愈加重视,尤其是,911,恐怖事件发生之后,人们对,P2DR,模型的认识也就有了新的内容,于是,,PDRR,模型就应运而生了。,PDRR,模型,PDRR,模型,或者叫,PPDRR,(或者,P2DR2,),与,P2DR,唯一的区别就是把恢复环节提到了和防护、检测、响应等环节同等的高度。在,PDRR,模型中,安全策略、防护、检测、响应和恢复共同构成了完整的安全体系。,保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。,PDRR,模型,保护,检测,恢复,响应,信息,保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,PDRR,模型,PDRR,也是基于时间的动态模型,其中,恢复环节对于信息系统和业务活动的生存起着至关重要的作用,组织只有建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难事件中尽快恢复并延续业务。,WPDRRC,模型,人员,策略,技术,响应,R,恢复,R,保护,P,预警,W,检测,D,反击,C,WPDRRC,安全体系模型,我国,863,信息安全专家组博采众长推出,该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。,人,核心,政策(包括法律、法规、制度、管理),桥梁,技术,落实在,WPDRRC,六个环节的各个方面,在各个环节中起作用,WPDRRC,模型,Warning,:,采用多检测点数据收集和智能化的数据分析方法检测是否存在某种恶意的攻击行为,并评测攻击的威胁程度、攻击的本质、范围和起源,同时预测敌方可能的行动。,Protect,:,采用一系列的手段,(,识别、认证、授权、访问控制、数据加密,),保障数据的保密性,完整性、可用性、可控性和不可否认性等。,Detect,:,利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。即检测系统脆弱性检测;入侵检测,病毒检测。,WPDRRC,模型,Respond,:,对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。包括审计跟踪;事件报警;事件处理,Restore,:,一旦系统遭到破坏,将采取的一系列的措施如文件的备份、数据库的自动恢复等,尽快恢复系统功能,提供正常服务。,Counterattack,:,利用高技术工具,取得证据,作为犯罪分子犯罪的线索、犯罪依据,依法侦查处置犯罪分子。,信息安全策略的组成,信息安全策略的基本概念,安全策略的制定,执行信息安全策略的过程,信息安全策略的基本概念,信息安全策略的目的,什么是信息安全策略,信息安全策略的基本组成,信息安全策略的层次,信息安全策略的目的,制定安全策略的目的是保证网络安全、保护工作的整体性、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可用性受到全面、可靠的保护。,什么是信息安全策略?,信息安全策略的意义,信息安全策略(,Information Security Policy,)是一个组织机构中解决信息安全问题最重要的部分。 在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。 一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。,什么是信息安全策略?,什么是信息安全策略 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略可以划分为两个部分,问题策略(,issue policy,)和功能策略(,functional policy,)。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。 功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。信息安全策略必须有清晰和完全的文档描述,必须有相应的措施保证信息安全策略得到强制执行。在组织内部,必须有行政措施保证制定的信息安全策略被不打折扣地执行,管理层不能允许任何违反组织信息安全策略的行为存在,另一方面,也需要根据业务情况的变化不断地修改和补充信息安全策略,。,什么是信息安全策略?,信息安全策略与技术方案的区别,信息安全策略的内容应该有别于技术方案, 信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。,什么是信息安全策略?,信息安全策略的描述方式,信息安全策略的描述语言应该是简洁的、非技术性的和具有指导性的。比如一个涉及对敏感信息加密的信息安全策略条目可以这样描述:条目,1 “,任何类别为机密的信息,无论存贮在计算机中,还是通过公共网络传输时,必须使用本公司信息安全部门指定的加密硬件或者加密软件予以保护。” 这个叙述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换,新的加密算法被公布的时候,无须对信息安全策略进行修改。,信息安全策略的基本组成,安全策略是指在一个特定的环境里,为保证提供一定级别的安全保,护所必须遵守的规则,它包括三个重要的组成部分。,(1),威严的法律:,安全的基石是社会法律、法规与手段。通过建立一套安全管理标准和方法,即通过建立与信息安全相关的法律和法规,可以使非法者慑于法律,不敢轻举妄动。,(2),先进的技术:,先进的安全技术是信息安全的根本保障。用户通过对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。,(3),严格的管理:,各网络使用机构 、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。,信息安全策略的层次,安全策略是指某个安全区域内用于所有与安全有关的活动的规则,分三级:,安全策略目标,机构安全策略,系统安全策略,安全策略的制定,制定安全策略的内容,制定安全策略的原则,制定安全策略的思想方法,安全策略的设计依据,需要保护什么资源,必须防范什么威胁,需要什么级别的安全,制定安全策略的内容,制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括:,进行安全需求分析,对网络系统资源进行评估,对可能存在的风险进行分析,确定内部信息对外开放的种类及发布方式和访问方式,明确网络系统管理人员的责任和义务,确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则,制定安全策略的原则,适应性原则,:在一种情况下实施的安全策略到另一环境下就未必适合,动态性原则,:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,简单性原则,:安全的网络是相对简单的网络,系统性原则,:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略,最小特权原则,:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等,制定安全策略的思想方法,在制定网络安全策略时有以下两种思想方法:,凡是没有明确表示允许的就要被禁止。,凡是没有明确表示禁止的就要被允许。,按照第一种方法,如果决定某一台机器可以提供匿名,FTP,服务,那么可以理解为除了匿名,FTP,服务之外的所有服务都是禁止的。,按照第二种方法,如果决定某一台机器禁止提供匿名,FTP,服务,那么可以理解为除了匿名,FTP,服务之外的所有服务都是允许的。,制定安全策略的思想方法,这两种思想方法所导致的结果是不相同的。采用第一种思想方法所表示的策略只规定了允许用户做什么,而第二种思想方法所表示的策略只规定了用户不能做什么。网络服务类型很多,新的网络服务功能将逐渐出现。因此,在一种新的网络应用出现时,对于第一种方法,如允许用户使用,就将明确地在安全策略中表述出来;而按照第二种思想方法,如果不明确表示禁止,就意味着允许用户使用。,需要注意的是:在网络安全策略上,一般采用第一种方法,即明确地限定用户在网络中访问的权限与能够使用的服务。这符合于规定用户在网络访问的,最小权限,的原则,即给予用户能完成他的任务所,必要,的访问权限与可以使用的服务类型,这样将会便于网络的管理。,安全策略设计依据,制订安全策略时应考虑如下因素:,对于内部用户和外部用户分别提供哪些服务程序。,初始投资额和后续投资额(新的硬件、软件及工作人员)。,方便程度和服务效率的平衡。,复杂程度和安全等级的平衡。,网络性能。,需要保护什么资源,在完成网络安全策略制定的过程中,首先要对所有网络资源从安全性的角度去定义它所存在的风险。,RFC 1044,列出了以下需要定义的网络资源:,(1),硬件 处理器、主板、键盘、终端、工作站、个人计算机、打印机、磁盘、通信数据、终端服务器与路由器。,(2),软件操作系统、通信程序、诊断程序、应用程序与网管软件。,需要保护什么资源,(3),数据在线存储的数据、离线文档、执行过程中的数据、在网络中传输的数据、备份数据、数据库、用户登录。,(4),用户普通网络用户、网络操作员、网络管理员。,(5),演示程序应用软件的演示程序、网络操作系统的演示程序、计算机硬件与网络硬件的演示程序与网络软件的演示程序。,(6),支持设备磁带机与磁带、软盘、光驱与光盘。,需要保护什么资源,在设计网络安全策略时,第一步要分析在所要管理的网络中有哪些资源,其中哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。设计网络安全策略的第一步工作是研究这些问题,并将研究结果用网络资源调查表的形式记录下来。,要求被保护的网络资源被定义之后,就需要对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型。只有了解了对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。,必须防范什么威胁,为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确,安全威胁,、,漏洞的产生,,以及,威胁,、,安全漏洞,和,风险,三者之间的关系。,安全威胁:威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。,必须防范什么威胁,威胁类型,示 例,自然和物理的,火灾、水灾、风暴、地震、停电,无 意 的,不知情的员工、不知情的顾客,故 意 的,攻击者、恐怖分子、工业间谍、政府、恶意代码,对计算机环境的威胁,网络中基本上存在者两种威胁,偶然的威胁,有意图的威胁,被动的威胁,主动的威胁,必须防范什么威胁,安全漏洞:,安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。,安全漏洞类型,示 例,物 理 的,未锁门窗,自 然 的,灭火系统失灵,硬件和软件,防病毒软件过期,媒 介,电干扰,通 信,未加密协议,人 为,不可靠的技术支持,对计算机环境中的漏洞,必须防范什么威胁,主 要 威 胁,内部窃密和破坏,窃听和截收,非法访问,(,以未经授权的方式使用网络资源,),破坏信息的完整性,(,通过篡改、删除和插入等方式破坏信息的完整性,),冒充,(,攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通讯或欺骗合法主机和合法用户。,),流量分析攻击,(,分析通信双方通信流量的大小,以期获得相关信息。,),其他威胁,(,病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等,),必须防范什么威胁,信息与网络安全的攻击手段,物理破坏,窃听,数据阻断攻击,数据篡改攻击,数据伪造攻击,数据重放攻击,盗用口令攻击,中间人攻击,缓冲区溢出攻击,分发攻击,野蛮攻击,SQL,注入攻击,计算机病毒,蠕虫,后门攻击,欺骗攻击,拒绝服务攻击,特洛伊木马,需要什么级别的安全,网络信息安全等级与标准,1,TCSEC,标准,2,欧洲,ITSEC,标准,3,加拿大,CTCPEC,评价标准,4,美国联邦准则,FC,5,联合公共准则,CC,标准,6,BS7799,标准,7,我国有关网络信息安全的相关标准,橘皮书,(Trusted Computer System Evaluation CriteriaTCSEC),是计算机系统安全评估的第一个正式标准,具有划时代的意义。它于,1970,年由美国国防科学委员会提出,并于,1985,年,12,月由美国国防部公布。,TCSEC,最初只是军用标准,后来延至民用领域。,TCSEC,将计算机系统的安全划分为四个等级、七个安全级别,(,从低到高依次为,D,、,C1,、,C2,、,B1,、,B2,、,B3,和,A,级,),。,D,级和,A,级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密程度的不同标准。,需要什么级别的安全,1)D,级,D,级是最低的安全形式,整个计算机是不信任的,只为文件和用户提供安全保护。,D,级系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何账户就可以进入系统,不受任何限制就可以访问他人的数据文件。,属于这个级别的操作系统有,DOS,、,Windows 9x,、,Apple,公司的,Macintosh System 7.1,。,需要什么级别的安全,需要什么级别的安全,2) C1,级,C1,级又称有选择地安全保护或称酌情安全保护,(Discretionny Security Protection),系统,它要求系统硬件有一定的安全保护,(,如硬件有带锁装置,需要钥匙才能使用计算机,),,用户在使用前必须登记到系统。另外,作为,C1,级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。,它描述了一种典型的用在,UNIX,系统上的安全级别。这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对信息拥有什么样的访问权。,这种访问权是指对文件和目标的访问权。文件的拥有者和根用户,(Root),可以改动文件中的访问属性,从而对不同的用户给与不同的访问权。例如,让文件拥有者有读、写和执行的权力;给同组用户读和执行的权力;而给其他用户以读的权力。,C1,级保护的不足之处在于用户可以直接访问操纵系统的根目录。,C1,级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员所允许的更高权限,如改变和控制用户名。,需要什么级别的安全,需要什么级别的安全,3,),C2,级,使用附加身份认证就可以让一个,C2,系统用户在不是根用户的情况下有权执行系统管理任务。不要把这些身份认证和应用于程序的用户,ID,许可,(SUID),设置和同组用户,ID,许可,(SGID),设置相混淆,身份认证可以用来确定用户是否能够执行特定的命令或访问某些核心表。例如,当用户无权浏览进程表时,它若执行命令就只能看到它们自己的进程。,授权分级指系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录的权限。,需要什么级别的安全,另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。,能够达到,C2,级的常见的操作系统有,UNIX,系统、,XENIX,、,Novell 3.x,或更高版本、,Windows NT,和,Windows 2000,。,需要什么级别的安全,4) B1,级,B,级中有三个级别,,B1,级即标号安全保护,(Labeled Security Protection),,是支持多级安全,(,如秘密和绝密,),的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。即在这一级别上,对象,(,如盘区和文件服务器目录,),必须在访问控制之下,不允许拥有者更改它们的权限。,B1,级安全措施的计算机系统,随着操作系统而定。政府机构和系统安全承包商是,B1,级计算机系统的主要拥有者。,需要什么级别的安全,5) B2,级,B2,级又叫做结构保护,(Structured Protection),级别,它要求计算机系统中所有的对象都加标签,而且给设备,(,磁盘,磁带和终端,),分配单个或多个安全级别。它提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。,6) B3,级,B3,级又称安全域,(Security Domain),级别,它使用安装硬件的方式来加强域。例如,内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。,需要什么级别的安全,7)A,级,A,级也称为验证保护或验证设计,(Verity Design),级别,是当前的最高级别,它包括一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布,(Trusted Distribution),的含义是硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。,可信计算机安全评价标准主要考虑的安全问题大体上还局限于信息的保密性,随着计算机和网络技术的发展,对于目前的网络安全不能完全适用。,执行信息安全策略的过程,确定应用范围,获得管理支持,进行安全分析,会见关键人员,制订策略草案,开展策略评估,发布安全策略,随需修订策略,确定应用范围,在制订安全策略之前一个必要的步骤是确认该策略所应用的范围,例如是在整个组织还是在某个部门。如果没有明确范围就制订策略无异于无的放矢。,获得管理支持,事实上任何项目的推进都无法离开管理层的支持,安全策略的实施也是如此。先从管理层获得足够的承诺有很多好处,可以为后面的工作铺平道路,还可以了解组织总体上对安全策略的重视程度,而且与管理层的沟通也是将安全工作进一步导向更理想状态的一个契机。,进行安全分析,这是一个经常被忽略的工作步骤,同时也是安全策略制订工作中的一个重要步骤。这个步骤的主要目标是确定需要进行保护的信息资产,及其对组织的绝对和相对价值,在决定保护措施的时候需要参照这一步骤所获得的信息。进行这项工作时需要考虑的关键问题包括需要保护什么,需要防范哪些威胁,受到攻击的可能性,在攻击发生时可能造成的损失,能够采取什么防范措施,防范措施的成本和效果评估等等。,会见关键人员,通常来说至少应该与负责技术部门和负责业务部门的人员进行一些会议,在这些会议上应该向这些人员灌输在分析阶段所得出的结论并争取这些人员的认同。如果有其它属于安全策略应用范围内的业务单位,那么也应该让其加入到这项工作。,制订策略草案,一旦就应用范围内的采集的信息达成一致并获得了组织内部足够的支持,就可以开始着手建立实际的策略了。这个策略版本会形成最终策略的框架和主要内容,并作为最后的评估和确认工作的基准。,开展策略评估,在之前已经与管理层及与安全策略执行相关的主要人员进行了沟通,而该部分工作在之前的基础上进一步与所有风险承担者一同对安全策略进行确认,从而最终形成修正后的正式的策略版本。在这个阶段会往往会有更多的人员参与进来,应该进一步争取所有相关人员的支持,至少应该获得足够的授权以保障安全策略的实施。,发布安全策略,当安全策略完成之后还需要在组织内成功的进行发布,使组织成员仔细阅读并充分理解策略的内容。可以通过组织主要的信息发布渠道对安全策略进行广泛发布,例如组织的内部信息系统、例会、培训活动等等。,随需修订策略,随着应用环境的变化,信息安全策略也必须随之变化和发展才能继续发挥作用。通常组织应该每季度进行一次策略评估,每年至少应该进行一次策略更新。,安全策略的具体内容,信息安全策略的制定者综合风险评估、信息对业务的重要性,管理考虑、组织所遵从的安全标准,制定组织的信息安全策略,可能包括下面的内容:,加密策略,-,描述组织对数据加密的安全要求。,使用策略,-,描述设备使用、计算机服务使用和雇员安全规定、以保护组织的信息和资源安全。,安全策略的具体内容,线路连接策略,-,描述诸如传真发送和接收、模拟线路与计算机连接、拨号连接等安全要求。,反病毒策略,-,给出有效减少计算机病毒对组织的威胁的一些指导方针,明确在哪些环节必须进行病毒检测。,应用服务提供策略,-,定义应用服务提供者必须遵守的安全方针。,安全策略的具体内容,审计策略,-,描述信息审计要求,包括审计小组的组成、权限、事故调查、安全风险估计、信息安全策略符合程度评价、对用户和系统活动进行监控等活动的要求。,电子邮件使用策略,-,描述内部和外部电子邮件接收、传递的安全要求。,数据库策略,-,描述存储、检索、更新等管理数据库数据的安全要求。,安全策略的具体内容,非武装区域策略,-,定义位于“非军事区域”(,Demilitarized Zone,)的设备和网络分区。,第三方的连接策略,-,定义第三方接入的安全要求。,敏感信息策略,-,对于组织的机密信息进行分级,按照它们的敏感度描述安全要求。,安全策略的具体内容,内部策略,-,描述对组织内部的各种活动安全要求,使组织的产品服务和利益受到充分保护。,Internet,接入策略,-,定义在组织防火墙之外的设备和操作的安全要求。,口令防护策略,-,定义创建,保护和改变口令的要求。,远程访问策略,-,定义从外部主机或者网络连接到组织的网络进行外部访问的安全要求。,安全策略的具体内容,路由器安全策略,定义组织内部路由器和交换机的最低安全配置。,服务器安全策略,-,定义组织内部服务器的最低安全配置。,VPN,安全策略,-,定义通过,VPN,接入的安全要求。,无线通讯策略,-,定义无线系统接入的安全要求。,谢 谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!