[精选]第2章信息安全保障体系6812

上传人:无*** 文档编号:158022511 上传时间:2022-10-02 格式:PPTX 页数:47 大小:1.28MB
收藏 版权申诉 举报 下载
[精选]第2章信息安全保障体系6812_第1页
第1页 / 共47页
[精选]第2章信息安全保障体系6812_第2页
第2页 / 共47页
[精选]第2章信息安全保障体系6812_第3页
第3页 / 共47页
资源描述:

《[精选]第2章信息安全保障体系6812》由会员分享,可在线阅读,更多相关《[精选]第2章信息安全保障体系6812(47页珍藏版)》请在装配图网上搜索。

1、复习与回顾复习与回顾信息安全基本概念和范畴信息安全基本概念和范畴信息及信息系统面临的安全威胁信息及信息系统面临的安全威胁安全事件的分类安全事件的分类2022-10-22学习目标学习目标信息安全涉及范畴、安全属性需求以及信息安全信息安全涉及范畴、安全属性需求以及信息安全保障体系结构保障体系结构动态和可适应的信息安全防御模型动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法风险评估、等级保护、安全测评的内容与方法 2022-10-24目目 录录2.1 信息安全保障体系信息安全保障体系2.2 信息安全防御模型信息安全防御模型2.3 风险评估与等级保护风险评估与等级保护2022-1

2、0-25如何构架全面的信息安全保障?如何构架全面的信息安全保障?体系结构2.1 信息安全保障体系信息安全保障体系2022-10-262.1.1 信息安全范畴信息安全范畴信息载体信息载体信息载体信息载体2022-10-272.1.1 信息安全范畴信息安全范畴信息载体信息载体物理平台物理平台计算芯片:计算芯片:CPU、控制芯片、专用处理芯片、控制芯片、专用处理芯片等。等。存储介质:内存、磁盘、光盘、存储介质:内存、磁盘、光盘、U盘、磁带盘、磁带等。等。通信介质:双绞线、同轴电缆、光纤、无线通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。电波、微波、红外线等。系统设备系统设备:计算机:包

3、括个人计算机、服务计算机:包括个人计算机、服务器、小型机、智能终端等各类器、小型机、智能终端等各类计算机;打印机、扫描仪、数计算机;打印机、扫描仪、数字摄像机、智能手机等硬件设字摄像机、智能手机等硬件设备。备。2022-10-282.1.1 信息安全范畴信息安全范畴软件软件平台平台系统平台:操作系统、数据库系统等系系统平台:操作系统、数据库系统等系统软件。统软件。通信平台:通信协议及其软件。通信平台:通信协议及其软件。网络平台:网络协议及其软件。网络平台:网络协议及其软件。应用平台:各种应用软件。应用平台:各种应用软件。2022-10-292.1.1 信息安全范畴信息安全范畴信息载体信息载体硬

4、环境硬环境 机房、电力、照明、温控、湿控、机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防电防盗、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等设施。磁辐射、抗电磁干扰等设施。软环境软环境 国家法律、行政法规、部门规章、国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、教育政治经济、社会文化、思想意识、教育培训、人员素质、组织机构、监督管理、培训、人员素质、组织机构、监督管理、安全认证等方面。安全认证等方面。2022-10-2102.1.2 信息安全属性信息安全属性2022-10-2112.1.2 信息安全属性信息安全属性n保密性(也称机密性,保密性(也称机密性,Co

5、nfidentiality)保证信息与信息系统不被非授权者所获取或利用。保密性包保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。含数据的保密性和访问控制等方面内容。n完整性(完整性(Integrity)保证信息与信息系统正确和完备,不被冒充、伪造或篡改,保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。包括数据的完整性、系统的完整性等方面。2022-10-2122.1.2 信息安全属性信息安全属性n鉴别性(也称可认证性,鉴别性(也称可认证性,Authentication)保证信息与信息系统真实,包括实体身份的真实性

6、、数保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。据的真实性、系统的真实性等方面。n不可否认性(不可抵赖性,不可否认性(不可抵赖性,Non-Repudiation)建立有效的责任机制,防止用户否认其行为,这一点在建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。电子商务中极为重要。n可用性(可用性(Availability)保证信息与信息系统可被授权者在需要的时候能够访问保证信息与信息系统可被授权者在需要的时候能够访问和使用。和使用。2022-10-2132.1.2 信息安全属性信息安全属性n可靠性(可靠性(Reliability)保证信息系

7、统为合法用户提供稳定、正确的信息服务。保证信息系统为合法用户提供稳定、正确的信息服务。n可追究性(可追究性(Accountability)保证从一个实体的行为能够唯一地追溯到该实体,它支持保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。行为负责。2022-10-2142.1.2 信息安全属性信息安全属性n可控性(可控性(Controlability)指对信息和信息系统实施有效的安全监控

8、管理,防止非法指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统利用信息和信息系统n保障(保障(Assurance)为在具体实现和实施过程中,保密性、完整性、可用性和为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。要通过认证和认可来实现。2022-10-2152.1.3 信息安全保障体系结构信息安全保障体系结构2022-10-2162.1.3 信息安全保障体系结构信息安全保障体系结构n信息安全保障包括信息安全保障包括人人、政策政策(包括法律、法规、制度

9、、(包括法律、法规、制度、管理)和管理)和技术技术三大要素三大要素n主要内涵是实现上述保密性、鉴别性、完整性、可用性主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性等各种安全属性n保证信息和信息系统的安全性目的。保证信息和信息系统的安全性目的。2022-10-2172.1.3 信息安全保障体系结构信息安全保障体系结构2022-10-2182.1.3 信息安全保障体系结构信息安全保障体系结构2022-10-2192.1.3 信息安全保障体系结构信息安全保障体系结构2022-10-2202.1.3 信息安全保障体系结构信息安全保障体系结构nGB/T9387.2-1995(ISO749

10、8-2)信息系统信息系统-开放系统开放系统互连基本参考模型互连基本参考模型 第第2部分:安全体系结构部分:安全体系结构q安全服务安全服务2022-10-2212.1.3 信息安全保障体系结构信息安全保障体系结构nGB/T9387.2-1995(ISO7498-2)信息系统信息系统-开放系统开放系统互连基本参考模型互连基本参考模型 第第2部分:安全体系结构部分:安全体系结构q安全机制安全机制2022-10-222目目 录录2.1 信息安全保障体系信息安全保障体系2.2 信息安全防御模型信息安全防御模型2.3 风险评估与等级保护风险评估与等级保护2022-10-2232.2 信息安全防御模型信息安

11、全防御模型2022-10-2242.2 信息安全防御模型信息安全防御模型策 略保 护监 测响 应恢 复评 估2022-10-2252.2 信息安全防御模型信息安全防御模型1.风险评估风险评估(Evaluation)对信息系统进行全面的风险评估,这需要对信息系统应对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面法、手段、工具对系统风险进行人

12、工和自动分析,给出全面细致的风险评估。细致的风险评估。2022-10-2262.2 信息安全防御模型信息安全防御模型2.制定策略制定策略(Policy)q安全策略是安全模型的核心,防护、检测、响应和恢复安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。理提供管理方向和支持手段。q策略体系的建立包括安全策略的制订、评估、执行等。策略体系的建立包括安全策略的制订、评估、执行等。2022-10-2272.2 信息安全防御模型信息安全防御模型3.实施保护实施保护(Protection

13、)n采用一切可能的方法、技术和手段防止信息及信息系统遭受采用一切可能的方法、技术和手段防止信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,实现保密性安全威胁,减少和降低遭受入侵和攻击的可能,实现保密性、完整性、可用性、可控性和不可否认性等安全属性。、完整性、可用性、可控性和不可否认性等安全属性。q 提高边界防御能力提高边界防御能力q 信息处理环节的保护信息处理环节的保护q 信息传输保护信息传输保护2022-10-2282.2 信息安全防御模型信息安全防御模型4.监测监测(Detection)n在系统实施保护之后根据安全策略对信息系统实施在系统实施保护之后根据安全策略对信息系统实施监

14、控监控和检测和检测。q监控是对系统运行状态进行监视和控制,发现异常,监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。并可能作出动态调整。q检测是对已部署的系统及其安全防护进行检查测量,检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略是动态响应和加强防护的依据,是强制落实安全策略的手段。的手段。2022-10-2292.2 2.2 信息安全防御模型信息安全防御模型5.响应响应(Reaction)已知一个攻击(入侵)事件发生之后所进行的处理。把已知一个攻击(入侵)事件发生之后所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、

15、过程,系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。常的服务。2022-10-2302.2 2.2 信息安全防御模型信息安全防御模型6.恢复恢复(Restoration)q 恢复可以分为系统恢复和信息恢复。恢复可以分为系统恢复和信息恢复。q 系统恢复是指修补安全事件所利用的系统缺陷,如系统系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法去除系统漏洞或后门。升级、软件升级和打补丁等方法去除系统漏洞或后门。q 信息恢复是指恢复丢失的数据。信息恢复是指恢

16、复丢失的数据。2022-10-231目目 录录2.1 信息安全保障体系信息安全保障体系2.2 信息安全防御模型信息安全防御模型2.3 风险评估与等级保护风险评估与等级保护2022-10-2322.3 风险评估与等级保护风险评估与等级保护2022-10-2332.3 风险评估与等级保护风险评估与等级保护2.3.1 等级保护等级保护2.3.2 风险评估风险评估2.3.3 系统安全测评系统安全测评2.3.4 信息系统安全建设实施信息系统安全建设实施2.3.5 信息安全原则信息安全原则2022-10-2342.3.1 等级保护等级保护类别级别名称主要特征AA1验证设计验证设计形式化的最高级描述和验证,

17、形式化的形式化的最高级描述和验证,形式化的隐藏通道分析,形式化的代码对应证明隐藏通道分析,形式化的代码对应证明BB3安全区域安全区域存取监控,高抗渗透能力存取监控,高抗渗透能力B2结构化保护结构化保护形式化模型形式化模型/隐通道约束、面向安全的隐通道约束、面向安全的体系结构,较好的抗渗透能力体系结构,较好的抗渗透能力B1标识的安全保护标识的安全保护强制存取控制、安全标识强制存取控制、安全标识CC2受控制的存取控受控制的存取控制制单独用户的可查性、广泛的审计跟踪单独用户的可查性、广泛的审计跟踪C1自主安全保护自主安全保护自主存取控制自主存取控制DD低级保护低级保护系统只为文件和用户提供安全保护。

18、最系统只为文件和用户提供安全保护。最普通的形式是本地操作系统,或者是一普通的形式是本地操作系统,或者是一个完全没有保护的网络。个完全没有保护的网络。美国国防部可信计算机系统安全评价准则美国国防部可信计算机系统安全评价准则TCSEC2022-10-235nGB17859-1999计算机信息系统安全保护等级划计算机信息系统安全保护等级划分准则分准则n国家公安部制定的信息安全相关标准国家公安部制定的信息安全相关标准n国家四局办国家四局办200466号号关于信息安全等级保护工作的实关于信息安全等级保护工作的实施意见的通知施意见的通知2.3.2 风险评估风险评估n 风险评估是安全建设的出发点,遵循风险评

19、估是安全建设的出发点,遵循成本成本/效益平衡效益平衡原则,通过原则,通过对用户关心的对用户关心的重要资产重要资产(如信息、硬件、软件、文档、代码、(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对服务、设备、企业形象等)的分级,对安全威胁安全威胁(如人为威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的管理、运行措施等方面的安全脆弱性安全脆弱性(或称薄弱环节)分析,(或称薄弱

20、环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的推断出用户关心的重要资产当前的安全风险安全风险,并根据风险的严,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。重级别制定风险处理计划,确定下一步的安全需求方向。2022-10-2392022-10-2402022-10-2412022-10-2422.3.3 系统安全测评系统安全测评n系统安全测评是指由具备检验技术能力和政府授权资格的系统安全测评是指由具备检验技术能力和政府授权资格的权威机构权威机构(如中国信息安全测评中心),依

21、据国家标准、(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信行业标准、地方标准或相关技术规范,按照严格程序对信息系统的息系统的安全保障能力安全保障能力进行的科学公正的综合测试评估活进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。度地降低系统的安全风险。2022-10-2432.3.4 信息系统安全建设实施信息系统安全建设实施n规划需求阶段:定级备案

22、规划需求阶段:定级备案、风险评估。风险评估。n设计开发及实施阶段:系统安全体系结构及详细实施方设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术案的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。措施。第三方机构评审。n运行维护阶段:周期性的安全测评和安全认可。运行维护阶段:周期性的安全测评和安全认可。n废弃阶段:废弃处理对资产的影响、对信息废弃阶段:废弃处理对资产的影响、对信息/硬件硬件/软件软件的废弃处置方面威胁、对访问控制方面的弱点进行综合的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。风险评估。2022-10-2

23、442.3.5 信息安全原则信息安全原则n安全是相对的,同时也是动态的,安全是相对的,同时也是动态的,没有绝对的安全没有绝对的安全!n安全是一个系统工程安全是一个系统工程!n信息安全技术原则信息安全技术原则q最小化原则最小化原则q分权制衡原则分权制衡原则q安全隔离原则安全隔离原则2022-10-245小小 结结本章从信息安全范畴、衡量信息安全的属性出发,介绍本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全保障包括人、政策和技术工了信息安全保障体系,信息安全保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能需程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策略求。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭环为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。最后介绍了等级保护、风险评估和安全测评的内容与管理。最后介绍了等级保护、风险评估和安全测评的内容与方法,以及它们之间的关系。本章从整体上概括了信息系统方法,以及它们之间的关系。本章从整体上概括了信息系统安全保障体系和实施的工程方法。安全保障体系和实施的工程方法。2022-10-246Q&A2022-10-247

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!