系统评估准则与安全策略.ppt

上传人:zhu****ei 文档编号:3507473 上传时间:2019-12-16 格式:PPT 页数:38 大小:278KB
返回 下载 相关 举报
系统评估准则与安全策略.ppt_第1页
第1页 / 共38页
系统评估准则与安全策略.ppt_第2页
第2页 / 共38页
系统评估准则与安全策略.ppt_第3页
第3页 / 共38页
点击查看更多>>
资源描述
1,第7章系统评估准则与安全策略,2,7.1系统评估准则7.2信息安全测评认证准则7.3安全管理的实施7.4制定安全策略7.5系统备份和紧急恢复方法7.6审计与评估7.7容灾技术及其典型应用,3,7.1系统评估准则,7.1.1可信计算机系统评估准则7.1.2欧洲信息技术安全评估准则7.1.3加拿大可信计算机产品评估准则7.1.4美国联邦信息技术安全准则7.1.5国际通用准则7.1.6标准的比较与评价,4,7.1系统评估准则,表7.1安全评估准则,5,7.1系统评估准则,7.1.1可信计算机系统评估准则表7.2TCSEC安全等级和功能说明,6,7.1.2欧洲信息技术安全评估准则表7.3ITSEC和TCSEC的关系,7.1系统评估准则,7,7.1.3加拿大可信计算机产品评估准则表7.4CTCPEC功能要求和规格等级,7.1系统评估准则,8,表7.5四种准则安全等级的近似比较,7.1.4美国联邦信息技术安全准则,7.1系统评估准则,9,7.1.5国际通用准则“信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。表7.6通用准则的功能类族,7.1系统评估准则,10,7.1.5国际通用准则表7.7通用准则的可信赖性类族,7.1系统评估准则,11,7.1.6标准的比较与评价最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。FC对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST)作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。CC的几项明显的缺点。,7.1系统评估准则,12,7.2信息安全测评认证准则,7.2.1信息安全测评认证制度7.2.2安全产品控制7.2.3测评认证的标准与规范7.2.4中国测评认证标准与工作体系,13,7.2.1信息安全测评认证制度测评认证制度的组成测评检验产品是否符合所定义的评估标准。认证检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。测评认证制度的重要性根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。,7.2信息安全测评认证准则,14,7.2.2安全产品控制在市场准入上,发达国家为严格进出口控制。对国内使用的产品,实行强制性认证。对信息技术和信息安全技术中的核心技术,由政府直接控制。形成政府的行政管理与技术支持相结合、相依赖的管理体制。7.2.3测评认证的标准与规范信息技术安全性通用标准CC,使大部分的基础性安全机制,在任何一个地方通过了CC准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。,7.2信息安全测评认证准则,15,7.2.4中国测评认证标准与工作体系开展信息安全测评认证的紧迫性评测认证标准评测工作体系信息安全测评认证体系,由3个层次的组织和功能构成国家信息安全测评认证管理委员会国家信息安全测评认证中心若干个产品或信息系统的测评分支机构(实验室,分中心等)测评认证中心中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务产品形式认证产品认证信息系统安全认证信息安全服务认证,7.2信息安全测评认证准则,16,7.3安全管理的实施,7.3.1安全管理的类型7.3.2安全管理的原则7.3.3安全管理的基础,17,7.3.1安全管理的类型系统安全管理安全服务管理安全机制管理OSI管理的安全7.3.2安全管理的原则安全管理平台的设计原则标准化设计原则逐步扩充的原则集中与分布的原则安全管理平台的管理原则多人负责原则系统管理岗位任期有限原则职责有限、分离原则,7.3安全管理的实施,18,7.3.3安全管理的基础根据安全等级,确定安全管理的范围,分别进行安全管理制定安全制度和操作规程重视系统维护的安全管理制定紧急恢复措施加强人员管理,建立有利于保护系统安全的雇佣和解聘制度网络用户安全管理,7.3安全管理的实施,19,7.4制定安全策略,7.4.1制定安全策略的原则7.4.2制定安全策略的目的和内容7.4.3制定安全策略的层次,20,7.4.1制定安全策略的原则均衡性整体性一致性易操作性可靠性层次性可评价性7.4.2制定安全策略的目的和内容目的:保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护内容:进行安全需求分析对网络系统资源进行评估对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则,7.4制定安全策略,21,7.4.3制定安全策略的层次按照网络OSI的7层模型,网络安全应贯穿在整个模型的各个层次。根据内部网(如Intranet)的层次结构,网络安全的层次分为网络层和应用层两个方面:网络层该层安全策略的目的,是在可用性的前提下实现网络服务安全性。应用层应用层的安全措施主要有以下几方面:建立全网统一、有效的身份认证机制。单一注册。信息传输加密。确定是否采用代理服务(ProxyService)及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。建立审计和统计分析机制。,7.4制定安全策略,22,7.5系统备份和紧急恢复方法,7.5.1系统备份方法7.5.2紧急恢复,23,7.5.1系统备份方法系统备份系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。数据备份数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带,软盘和光盘)上,以便需要时再输入计算机系统使用。热备份、冷备份在线的备份称为热备份脱机数据备份称为冷备份,7.5系统备份和紧急恢复方法,24,7.5.1系统备份方法数据备份数据备份的介质软磁盘光盘磁带硬盘基本备份方法日常业务数据备份数据库数据备份永久性数据备份应用项目基本备份远程备份,7.5系统备份和紧急恢复方法,25,7.5.2紧急恢复紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。紧急事件的主要内容制定紧急恢复计划制定紧急恢复计划的大的原则和至少要考虑的因素:明确规定事先的预备措施和事后的应急方案紧急反应根据网络的实际情况明确紧急反应的等级紧急恢复计划的制定应简洁明了,7.5系统备份和紧急恢复方法,26,7.6审计与评估,7.6.1安全审计7.6.2网络安全评估,27,7.6.1安全审计安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。安全审计的主要功能:记录、跟踪系统运行状况。检测各种安全事故。保存、维护和管理审计日志。,7.6审计与评估,28,7.6.2网络安全评估网络安全评估是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器评估的主要内容环境控制应用安全管理机制远程通信安全审计机制评估实例某行业对计算机信息系统(包括网络)的安全竞选检查评估的评分标准,见表7.9安全检查评估标准。,7.6审计与评估,29,7.7容灾技术及其典型应用,7.7.1容灾理论和技术的发展过程7.7.2容灾在国内外的规范现状7.7.3容灾的基本理论7.7.4容灾的关键技术7.7.5容灾系统7.7.6远程应用级容灾系统模型7.7.7企业如何选择容灾解决方案7.7.8银行各容灾级别及案例分析,30,7.7.1容灾理论和技术的发展过程容灾这个概念出现于90年代初期提出的。国内对于容灾技术领域的研究,最早的是在90年代中后期(在1997年)。7.7.2容灾在国内外的规范现状国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这部分的要求还较少。,7.7容灾技术及其典型应用,31,7.7.3容灾的基本理论容灾的相关定义:容灾是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾:数据容灾是指建立一个异地的数据系统应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统容灾技术与传统数据系统安全技术比较传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。容灾不仅是一项技术,而应该把它理解为一项系统工程。,7.7容灾技术及其典型应用,32,7.7.3容灾的基本理论容灾的分类表7.10容灾的分类,7.7容灾技术及其典型应用,容灾的等级标准,33,7.7.4容灾的关键技术数据存储管理数据存储管理指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。数据存储管理包括数据备份、数据恢复、备份索引、备份设备及媒体和灾难恢复等。数据复制数据复制即将一个地点的数据拷贝到另一个不同的物理点上的过程。数据复制分为同步数据复制和异步数据复制。实现数据异地复制,有软件和硬件方式两种途径。灾难检测对于灾难的发现方式,一般是通过心跳技术和检查点技术。系统迁移,7.7容灾技术及其典型应用,34,7.7.5容灾系统衡量容灾系统的技术评价指标:公认的标准有RPO/RTO。容灾系统的系统结构,7.7容灾技术及其典型应用,35,7.7.6远程应用级容灾系统模型,7.7容灾技术及其典型应用,图7.2远程应用级容灾系统模型,36,7.7.7企业如何选择容灾解决方案国外企业在选择容灾解决方案方面积累的经验国外的主流容灾产品:HP、VERITAS、IBM公司解决灾备问题的方法7.7.8银行各容灾级别及案例分析银行各容灾级别分析根据银行业务特色和具体情况,综合的概括为以下容灾层次:业务连续性容灾数据连续性容灾IT设施容灾案例分析中国建设银行我国最早引入和应用容灾系统,7.7容灾技术及其典型应用,37,本章小结,本章介绍了系统评估的准则与安全策略。系统评估准则,如今国际通用的是信息技术安全标准(CC),其体现了结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面的优势。信息安全测评认证制度由测评和认证两大过程组成,“测评”就是检验产品是否符合所定义的评估标准,“认证”即检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。按OSI的安全体系结构标准,安全管理可分为系统安全管理、安全服务管理、安全机制管理、OSI管理的安全4种类型。安全策略要遵循均衡性、整体性、一致性等原则。安全审计的目的是利用审计机制,有针对性地对网络运行的状况和过程进行记录、跟踪和审查,从中发现安全问题。电子商务安全技术中的一个重要的组成部分信息加密技术。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路-链路加密、节点加密、端-端加密、ATM网络加密和卫星通讯加密五种方式。密码体制从原理上可分为单钥体制(One-keySystem)和公钥体制(Two-keySystem)PGP(PrettyGoodPrivacy)是目前最流行的一种加密软件。随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、量子密码技术得到了快速发展。,38,Thanks!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!