{战略管理}信息安全体系结构与信息安全策略讲义

上传人:精****库 文档编号:141172801 上传时间:2020-08-05 格式:PPTX 页数:132 大小:776.08KB
返回 下载 相关 举报
{战略管理}信息安全体系结构与信息安全策略讲义_第1页
第1页 / 共132页
{战略管理}信息安全体系结构与信息安全策略讲义_第2页
第2页 / 共132页
{战略管理}信息安全体系结构与信息安全策略讲义_第3页
第3页 / 共132页
{战略管理}信息安全体系结构与信息安全策略讲义_第4页
第4页 / 共132页
{战略管理}信息安全体系结构与信息安全策略讲义_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《{战略管理}信息安全体系结构与信息安全策略讲义》由会员分享,可在线阅读,更多相关《{战略管理}信息安全体系结构与信息安全策略讲义(132页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系结构和信息安全策略,网络安全管理,授课人:肖敏 课时: 专业:信息安全、网络工程 年级:2010,主要内容,信息安全策略,信息安全体系结构,信息安全体系结构 规划与设计,信息安全体系结构,建立和应用安全体系结构的目的和意义 信息安全体系建立的流程 OSI安全体系,建立和应用安全体系结构的目的和意义,将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系,避免安全短板 从管理、技术、组织等多个方面完整、准确地落实安全策略 做到风险、安全及成本的平衡 安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则: 将风险降低到可接受程度。 威胁攻击

2、信息系统的代价大于获得的利益。 为系统提供经济、有效的安全服务,保障系统安全运行,信息安全体系建立的流程,安全需求,安全风险,安全体系,评估,再进行,对抗,指导,导出,系统资源,降低,OSI安全体系,OSI安全体系结构 五类安全服务 安全机制 安全服务和安全机制的关系 OSI层中的服务配置 安全体系的安全管理 OSI安全体系框架 技术体系 组织机构体系 管理体系,OSI安全体系,鉴别(或认证,authentication ) 对等实体鉴别 由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体。 这种服务在连接建立或在数据传送阶段的某些时刻提供使用

3、,用以证实一个或多个实体的身份。使用这种服务可以确信(仅仅在使用时间内)一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权的重演。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度的保护。,OSI安全体系,鉴别(或认证,authentication ) 数据原发性鉴别 确认所接收到数据的来源是所要求的。这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。 数据源鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。,OSI安全体系,访问控制 针对越权使用资源和非法访问的防御措施。

4、 访问控制大体可分为自主访问控制和强制访问控制两类:其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。 访问控制安全服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。 这种访问控制要与不同的安全策略协调一致。,OSI安全体系,数据机密性 针对信息泄露、窃听等被动威胁的防御措施。可细分为如下 3种。 (1)信息保密 信息保密指的是保护通信系统中的信息或网络数据库数据。 而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一连接上的全部用户数据保证其机密性。无连接机密服务为

5、单个无连接的SDU中的全部用户数据保证其机密性,OSI安全体系,数据机密性 (2)数据字段保密 保护信息中被选择的部分数据段;这些字段或处于连接的用户数据中,或为单个无连接的SDU中的字段。 (3)业务流保密 业务流保密指的是防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。,OSI安全体系,数据完整性 针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为如下3种: (1)基于连接的数据完整性 这种服务为连接上的所有用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插人、删除或重放。同时根据是否提供恢复

6、成完整数据的功能,区分为有恢复的完整服务和无恢复的完整服务。,OSI安全体系,数据完整性 (2)基于数据单元的数据完整性 这种服务当由(N)层提供时,对发出请求的(N+1)实体提供数据完整性保证。 它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据的单元检测。 (3)基于字段的数据完整性 这种服务为有连接或无连接通信的数据提供被选字段的完整服务,通常是确定被选字段是否遭到了篡改。,OSI安全体系,抗抵赖 针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为如下 3种。 (1)数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎

7、称未发送过这些数据或否认他的内容的企图不能得逞。 (2)交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。 (3)通信双方互不信任,但对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。,OSI安全体系,为了实现上述5种安全服务,ISO 7408-2中制定了支持安全服务的8种安全机制: (1)加密机制(encipherment mechanisms)。 (2)数字签名机制(digital signature mechanisms)。 (3)访问控制机制(access control mechanisms)。 (4

8、)数据完整性机制(data integrity mechanisms)。 (5)鉴别交换机制(authentication mechanisms)。 (6)通信业务填充机制(traffic padding mechanisms) (7)路由控制机制(Routing control mechanisms)。 (8)公证机制(notarization mechanisms)。,OSI安全体系,1100111001 0100010100 1010100100 0100100100 0001000000,1100111001 0100010100 1010100100 0100100100 00010

9、00000,明文,加密,解密,明文,#¥ 任期有限原则 ; 职责分离原则 。 2、安全管理的安全需求 1)、安全管理制度 2)、安全管理机构 3)、人员安全管理 4)、系统建设管理 5)、系统维护管理,信息安全体系结构的设计目标、指导思想与设计原则,设计目标 指导思想 设计原则,设计目标,针对所要保护的信息系统资源,假设资源攻击者及其攻击的目的、技术手段和造成的后果,分析系统所受到的已知的、可能的各种威胁,进行信息系统的安全风险分析,并形成信息系统的安全需求。 安全需求和据此制定的安全策略应尽可能地抵抗所预见的安全风险。信息系统安全体系结构的目标就是从管理和技术上保证安全策略完整准确地得到实现

10、,安全需求全面准确地得到满足,包括必需的安全服务、安全机制和技术管理的确定,以及它们在系统上的合理部署和配置。,2.3.2 指导思想,遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际需要,结合信息安全技术与产品的研究与研发现状、近期的发展目标和未来的发展趋势,吸取国内外的先进经验和成熟技术,采用科学的设计方法,力争在设计中融入具有自己知识产权的技术与产品,鼓励技术与产品创新。,2.3.3 设计原则,1、需求明确 2、代价平衡 3、标准优先 4、技术成熟 5、管理跟进 6、综合防护,作业,某IT 公司总部位于某省会城市的高新科技园区,并在四川、辽宁、河北、广东设有分公司。企业信息网络承

11、载了企业的OA 、财务管理系统、FTP 服务和企业商务网站、邮件服务等数据通信业务。该网络拓扑如图 所示。,作业,(1)企业总部局域网通过一台核心三层交换机实现各部门网络间数据的高速交换。 (2) 企业总部分别租用网通、电信线路连接到本地ISP ,各分公司通过网通或电信ADSL 线路连接到本地ISP ,企业总部与分公司通过Internet 实现网络互联。 (3) 企业总部Web 服务器(内部地址: 10. O. 1. 10 / 24 。外部地址: 192.168. 0.10 / 28) 、企业总部邮件服务器(内部地址: 10. O. 1. 11 / 24 。外部地址:192.168.0.11 / 28) 可供内外网用户访问。企业总部FTP 服务器(10. O. 1. 12 / 24) 仅供企业内网用户访问。,作业,请为该企业网络设计一个整体的安全方案,Thank You !,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号