第7章系统评估准则与安全策略讲义教材

上传人:yuzo****123 文档编号:141177100 上传时间:2020-08-05 格式:PPT 页数:38 大小:423.50KB
返回 下载 相关 举报
第7章系统评估准则与安全策略讲义教材_第1页
第1页 / 共38页
第7章系统评估准则与安全策略讲义教材_第2页
第2页 / 共38页
第7章系统评估准则与安全策略讲义教材_第3页
第3页 / 共38页
第7章系统评估准则与安全策略讲义教材_第4页
第4页 / 共38页
第7章系统评估准则与安全策略讲义教材_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《第7章系统评估准则与安全策略讲义教材》由会员分享,可在线阅读,更多相关《第7章系统评估准则与安全策略讲义教材(38页珍藏版)》请在金锄头文库上搜索。

1、1,第7章 系统评估准则与安全策略,2,7.1 系统评估准则 7.2 信息安全测评认证准则 7.3 安全管理的实施 7.4 制定安全策略 7.5 系统备份和紧急恢复方法 7.6 审计与评估 7.7 容灾技术及其典型应用,3,7.1 系统评估准则,7.1.1 可信计算机系统评估准则 7.1.2 欧洲信息技术安全评估准则 7.1.3 加拿大可信计算机产品评估准则 7.1.4 美国联邦信息技术安全准则 7.1.5 国际通用准则 7.1.6 标准的比较与评价,5,7.1 系统评估准则,7.1.1 可信计算机系统评估准则 表7.2 TCSEC 安全等级和功能说明,6,7.1.2 欧洲信息技术安全评估准则

2、 表7.3 ITSEC和TCSEC的关系,7.1 系统评估准则,7,7.1.3 加拿大可信计算机产品评估准则 表7.4 CTCPEC功能要求和规格等级,7.1 系统评估准则,8,表7.5 四种准则安全等级的近似比较,7.1.4 美国联邦信息技术安全准则,7.1 系统评估准则,9,7.1.5 国际通用准则 “信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC 被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。 表7.6 通用准则的功能类族,7.1 系统评估准则,10,7.1.5 国际通用准则 表7.7 通用准则的可信赖性类族,7

3、.1 系统评估准则,11,7.1.6 标准的比较与评价 最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。 TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。 CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC 对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。 CC定义了作为评估信息技术产品和系统安全性的基础准则

4、,提出了目前国际上公认的表述信息技术安全性的结构。 CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。 CC的几项明显的缺点。,7.1 系统评估准则,12,7.2 信息安全测评认证准则,7.2.1 信息安全测评认证制度 7.2.2 安全产品控制 7.2.3 测评认证的标准与规范 7.2.4 中国测评认证标准与工作体系,13,7.2.1 信息安全测评认证制度 测评认证制度的组成 测评检验产品是否符合所定义的评估标准。 认证检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。 测评认证制度的重要性 根据信息安全测评认

5、证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。 信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。,7.2信息安全测评认证准则,14,7.2.2 安全产品控制 在市场准入上,发达国家为严格进出口控制。 对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支持相结合、相依赖的管理体制。 7.2.3 测评认证的标准与规范 信息技术安全性通用标准CC,使大部分的基础性安全机制,在任何一个地方通过了CC准则评价并得到许可

6、进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。,7.2信息安全测评认证准则,15,7.2.4 中国测评认证标准与工作体系 开展信息安全测评认证的紧迫性 评测认证标准 评测工作体系 信息安全测评认证体系,由3个层次的组织和功能构成 国家信息安全测评认证管理委员会 国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构(实验室,分中心等) 测评认证中心 中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务 产品形式认证 产品认证 信息系统安全认证 信息安全服务认证,7.2信息安全测评认证准则,1

7、6,7.3 安全管理的实施,7.3.1 安全管理的类型 7.3.2 安全管理的原则 7.3.3 安全管理的基础,17,7.3.1 安全管理的类型 系统安全管理 安全服务管理 安全机制管理 OSI管理的安全 7.3.2 安全管理的原则 安全管理平台的设计原则 标准化设计原则 逐步扩充的原则 集中与分布的原则 安全管理平台的管理原则 多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则,7.3 安全管理的实施,18,7.3.3 安全管理的基础 根据安全等级,确定安全管理的范围,分别进行安全管理 制定安全制度和操作规程 重视系统维护的安全管理 制定紧急恢复措施 加强人员管理,建立有利于保护系统

8、安全的雇佣和解聘制度 网络用户安全管理,7.3 安全管理的实施,19,7.4 制定安全策略,7.4.1 制定安全策略的原则 7.4.2 制定安全策略的目的和内容 7.4.3 制定安全策略的层次,20,7.4.1 制定安全策略的原则 均衡性 整体性 一致性 易操作性 可靠性 层次性 可评价性 7.4.2 制定安全策略的目的和内容 目的: 保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护 内容: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进行分析 确定内部信息对外开放的种类及发布方式和访问

9、方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则,7.4 制定安全策略,21,7.4.3 制定安全策略的层次 按照网络OSI的7层模型,网络安全应贯穿在整个模型的各个层次。 根据内部网(如Intranet)的层次结构,网络安全的层次分为网络层和应用层两个方面: 网络层该层安全策略的目的,是在可用性的前提下实现网络服务安全性。 应用层应用层的安全措施主要有以下几方面: 建立全网统一、有效的身份认证机制。 单一注册。 信息传输加密。 确定是否采用代理服务(Proxy Service)及选择配置方式、维护方式,根据安全防范的重点对象,灵

10、活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。 建立审计和统计分析机制。,7.4 制定安全策略,22,7.5 系统备份和紧急恢复方法,7.5.1 系统备份方法 7.5.2 紧急恢复,23,7.5.1 系统备份方法 系统备份 系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。 系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。 数据备份 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带,软盘和光盘)上,以便需要时再输入计算机

11、系统使用。 热备份、冷备份 在线的备份称为热备份 脱机数据备份称为冷备份,7.5 系统备份和紧急恢复方法,24,7.5.1 系统备份方法 数据备份 数据备份的介质 软磁盘 光盘 磁带 硬盘 基本备份方法 日常业务数据备份 数据库数据备份 永久性数据备份 应用项目基本备份 远程备份,7.5 系统备份和紧急恢复方法,25,7.5.2 紧急恢复 紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 紧急事件的主要内容 制定紧急恢复计划 制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急方案 紧急反应 根据网络的实际情况明确紧急反应的等级 紧急恢复计

12、划的制定应简洁明了,7.5 系统备份和紧急恢复方法,26,7.6 审计与评估,7.6.1 安全审计 7.6.2 网络安全评估,27,7.6.1 安全审计 安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。 安全审计的主要功能: 记录、跟踪系统运行状况。 检测各种安全事故。 保存、维护和管理审计日志。,7.6 审计与评估,28,7.6.2 网络安全评估 网络安全评估是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。 网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器 评估的主要内容 环境控制

13、 应用安全 管理机制 远程通信安全 审计机制 评估实例 某行业对计算机信息系统(包括网络)的安全竞选检查评估的评分标准,见表7.9 安全检查评估标准。,7.6 审计与评估,29,7.7 容灾技术及其典型应用,7.7.1 容灾理论和技术的发展过程 7.7.2 容灾在国内外的规范现状 7.7.3 容灾的基本理论 7.7.4 容灾的关键技术 7.7.5 容灾系统 7.7.6 远程应用级容灾系统模型 7.7.7 企业如何选择容灾解决方案 7.7.8 银行各容灾级别及案例分析,30,7.7.1 容灾理论和技术的发展过程 容灾这个概念出现于90年代初期提出的。国内对于容灾技术领域的研究,最早的是在90年代

14、中后期(在1997年)。 7.7.2 容灾在国内外的规范现状 国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这部分的要求还较少。,7.7 容灾技术及其典型应用,31,7.7.3 容灾的基本理论 容灾的相关定义: 容灾是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。 容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。 根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾: 数据容灾是指建立一个异地的数据系统 应用容灾比数据容灾层次

15、更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统 容灾技术与传统数据系统安全技术比较 传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统工程。,7.7 容灾技术及其典型应用,32,7.7.3 容灾的基本理论 容灾的分类 表7.10 容灾的分类,7.7 容灾技术及其典型应用,容灾的等级标准,33,7.7.4 容灾的关键技术 数据存储管理 数据存储管理指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。 数据存储管理包括数据备份、数据恢复、备份索引、备份设备及媒体和灾难恢复等。 数据复制 数据复制

16、即将一个地点的数据拷贝到另一个不同的物理点上的过程。 数据复制分为同步数据复制和异步数据复制。 实现数据异地复制,有软件和硬件方式两种途径。 灾难检测 对于灾难的发现方式,一般是通过心跳技术和检查点技术。 系统迁移,7.7 容灾技术及其典型应用,34,7.7.5 容灾系统 衡量容灾系统的技术评价指标:公认的标准有RPO /RTO。 容灾系统的系统结构,7.7 容灾技术及其典型应用,35,7.7.6 远程应用级容灾系统模型,7.7 容灾技术及其典型应用,图7.2 远程应用级容灾系统模型,36,7.7.7 企业如何选择容灾解决方案 国外企业在选择容灾解决方案方面积累的经验 国外的主流容灾产品:HP、VERITAS、IBM 公司解决灾备问题的方法 7.7.8 银行各容灾级别及案例分析 银行各容灾级别分析 根据银行业务特色和具体情况,综合的概括为以下容灾层次: 业务连续性容灾 数据连续性容灾 IT设施容灾 案例分析 中国建设银行我国最早引入和应用容灾系统,7.7 容灾技术及其典型应用,37,本章小结,本章介绍了系统评估的准则与安全策略。 系统评估准则,如今国际通用的是信息技术安全标准

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号