培训课件-第三天-安全体系&itil

上传人:kms****20 文档编号:51440381 上传时间:2018-08-14 格式:PPT 页数:171 大小:8.49MB
返回 下载 相关 举报
培训课件-第三天-安全体系&itil_第1页
第1页 / 共171页
培训课件-第三天-安全体系&itil_第2页
第2页 / 共171页
培训课件-第三天-安全体系&itil_第3页
第3页 / 共171页
培训课件-第三天-安全体系&itil_第4页
第4页 / 共171页
培训课件-第三天-安全体系&itil_第5页
第5页 / 共171页
点击查看更多>>
资源描述

《培训课件-第三天-安全体系&itil》由会员分享,可在线阅读,更多相关《培训课件-第三天-安全体系&itil(171页珍藏版)》请在金锄头文库上搜索。

1、安全防护体系及运维管理安全防护体系及运维管理 第三天第三天第三天内容第三天:安全防护体系及运维管理第三天:安全防护体系及运维管理 安全防护体系建设安全防护体系建设 ITILITIL服务管理基础服务管理基础基础培训基础培训-ISO74982+CC-ISO74982+CC内容 ISO7498-2ISO7498-2信息处理系统信息处理系统- -开放系统互连开放系统互连- -基本参基本参 考模型考模型- -安全体系结构安全体系结构 CCCC 通用标准通用标准ISO74982 安全体系结构 了解信息安全的五重保护护机制 掌握OSI安全模型的结结构 了解安全体系框架三维图维图 掌握信息安全的常用技术术 了

2、解信息相关产产品 掌握信息安全风险状态和分布情况的变化规律, 提出安全需求,建立起具有自适应能力的信息安全模 型,从而驾驭风险,使信息安全风险被控制在可接受 的最小限度内,并渐近于零风险。 风险和安全策略 安全与实现的方便性是矛盾的对立。必须牺牲方 便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。根据OSI安全体系结构ISO7498-2,提出安全服务 (即安全功能)和安全机制,在此基础上提出信息安全 体系框架,结合ISC2提出的信息安全5重屏障,划定信 息安全技术类型,形成相应的信息安全产品。信息安全的保护机制信息安全的最终任务是保护信息资源被合法用户

3、安全使 用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使 用信息资源。信息安全的保护机制包括电磁辐射、环境安全、计算机 技术、网络技术等技术因素,还包括信息安全管理(含系统 安全管理、安全服务管理和安全机制管理)、法律和心理因 素等机制。 国际信息系统安全认证组织(International Information Systems Security Consortium,简称ISC2) 将信息安全划分为5重屏障共10大领域并给出了它们涵盖的 知识结构 信息安全的保护机制开放系统互连安全体系结构ISO 7498-2 安全服务就是加强数据处理系统和信息 传输的安全性的一类服务,其目的在于利用

4、一种或多种安全机制阻止安全攻击。安全机制是指用来保护系统免受侦听 、阻止安全攻击及恢复系统的机制。开放系统互连安全体系结构 1、安全服务开放系统互连安全体系结构 1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。2)访问控制。这种服务提供保护以对抗开放系统互连可访问资源的非 授权使用。3)数据保密性。这种服务对数据提供保护使之不被非授权地泄漏。4)数据完整性。可以针对有连接或无连接的条件下,对数据进行完整 性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救 或恢复。5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提 供给接收者,以此证明发送者的发送行为。

5、同样,接收者接收数据后将产生 交付证据并送回原发送者,接收者不能否认收到过这些数据。 访问控制策略有如下三种类型。1)基于身份的策略。即根据用户或用户组对目标的访问权限进行控 制的一种策略。形成“目标用户权限”或“目标用户组权限”的访 问控制形式。2)基于规则的策略。是将目标按照某种规则(如重要程度)分为多 个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目 标一个密级来操作。3)基于角色的策略。基于角色的策略可以认为是基于身份的策略和 基于规则的策略的结合。目的就是保证信息的可用性,即可被授权实体访问并按需求使用, 保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无

6、权使用的人使用或修改、破坏。开放系统互连安全体系结构 2、安全机制开放系统互连安全体系结构 1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机 制提供补充。加密机制可配置在多个协议层次中。2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工 作。数字签名必须不可伪造和不可抵赖。3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权或不正 当的访问应有一定的报警或审计跟踪方法。4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过对数据 单元与附加码的相关验证控制数据的完整性。5)鉴别交换机制。可以使用密码技术,由发送方提

7、供,而由接收方验证来实现鉴别 。通过特定的“握手”协议防止鉴别“重放”。6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系统的主 要方法之一。通过通信业务填充来提供各种不同级别的保护。7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选择方法 。8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地 等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。 信息安全体系框架 信息系统安全的总需求是物理安全、网络安全、信息内 容安全、应用系统安全的总和,安全的最终目标是确保信息 的机密性、完整性、可用性、可控性和抗抵赖性,以及

8、信息 系统主体(包括用户、团体、社会和国家)对信息资源的控制 。 完整的信息系统安全体系框架由技术体系、组织机构体 系和管理体系共同构建。 信息安全体系框架 信息安全体系框架 技术体系 1)物理安全技术。信息系统的建筑物、机房条件及硬件设备条件 满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件 的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理 安全技术运用于物理保障环境(含系统组件的物理环境)。2)系统安全技术。通过对信息系统与安全相关组件的操作系统的 安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到 相应的安全等级,一方面避免操作平台自身的脆弱性和漏

9、洞引发的风险 ,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接 管系统管理权。 信息安全体系框架 组织机构体系 组织机构体系是信息系统安全的组织保障系统,由机 构、岗位和人事三个模块构成一个体系。 机构的设置分为三个层次:决策层、管理层和执行层 岗位是信息系统安全管理机关根据系统安全需要设定 的负责某一个或某几个安全事务的职位 人事机构是根据管理机构设定的岗位,对岗位上在职 、待职和离职的雇员进行素质教育、业绩考核和安全监管 的机构。 信息安全体系框架 管理体系 管理是信息系统安全的灵魂。信息系统安全的 管理体系由法律管理、制度管理和培训管理三个部 分组成。 三分技术,七分管理1

10、)法律管理是根据相关的国家法律、法规对 信息系统主体及其与外界关联行为的规范和约束。2)制度管理是信息系统内部依据系统必要的 国家、团体的安全需求制定的一系列内部规章制度 。3)培训管理是确保信息系统安全的前提。 信息安全技术术 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用 层安全和管理层安全等五个层次。1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全 、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可 靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、 拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运 行环境(

11、温度、湿度、烟尘),不间断电源保障,等等。2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络 内使用的操作系统的安全,如Windows NT、Windows 2000等。主要表现在三 个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、 访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作 系统的威胁。3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包 括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远 程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网 络设施防病毒等。4)应用安全技术(应用层安全)。主要由提供服

12、务所采用的应用软件 和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包 括病毒对系统的威胁。5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理 、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影 响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、 合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。 信息安全技术术 信息安全技术术 表 信息安全技术应用统计 安全技术名称普及率(%) 反病毒软件99 防火墙98 基于服务的访问控制技术71 入侵检测系统68 数据传输加密64 帐户与登录口令控制56 入侵防御系统45 文件加密技术

13、42 卡片认证与一次性密码技术35 公钥基础设施系统30 生物特征技术11信息安全的产产品类类型 安全需求与安全代价,总是安全问题上相互对立的统安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实与认证体系,规范信息技术产品和系统的安全特性,是实

14、现信息安全保障的一种有效措施。它有助于建立起科学的现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系。安全产品生产体系、服务体系。 内容 ISO7498-2ISO7498-2信息处理系统信息处理系统- -开放系统互连开放系统互连- -基本参基本参 考模型考模型- -安全体系结构安全体系结构 CCCC 通用标准通用标准 ITIlITIl V2V2国际安全评价标准概述 DoD5200.28-MDoD5200.28-M和和TCSEC TCSEC 欧共体信息技术安全评价准则欧共体信息技术安全评价准则ITSEC ITSEC 加拿大可信计算机产品安全评价准则加拿大可信计算机产品

15、安全评价准则CTCPEC CTCPEC 美国信息技术安全评价联邦准则美国信息技术安全评价联邦准则FC FC 国际通用准则国际通用准则CC CC 第一个有关信息技术安全的标准美 国国防部于1985年提出的可信计算机 系统评价准TCSEC,又称桔皮书。以 后,许多国家和国际组织也相继提出 了新的安全评价准则。下图所示为国 际主要信息技术安全测评标准的发展 及其联系。 27系系统评估准则统评估准则表表7.1 7.1 安全评估准则安全评估准则时间时间 国 别别 名 称 1985年12月 1990年5月 1990年5月 1991年2月 1996年1月 1999年7月 美国 法德荷英四国 加拿大 美国 北

16、美及联联盟 国际标际标 准化组织组织 ISO 可信计计算机系统评统评 估准则则(TCSEC) 欧洲信息技术术安全评评估准则则(ITSEC) 加拿大可信计计算机产产品评评估准则则(CTCPEC ) 美国联联邦信息技术术安全准则则(FC) 通用信息技术术安全评评估准则则(CC) 批准CC成为为国际标际标 准ISO/IEC15408-1999 加拿大可信计算机 产品评价准则 CTCOEC(1989 年)美国国防部可 信 计算机评价准 则 TCSEC( 1983年)美国联邦准则 FC (1992年)国际通用准则 (CC)(1996年)CC成为国际 标准 ISO 15408 (1999年) 欧洲信息技术 安全性评价准则 ITSEC(1991年 )美国国防部 DoD5200.28- M (1979年6月 )GB17859- 1999(1999年) 国际主要信息技术安全测评标准的发展及其联系 系系统评估准则统评估准则 可可信计算机系统评估准则信计算机系统评估准则表表 TCSEC

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号