信息安全教学课件1yb-安全评估与标准规范-研究生

上传人:tian****1990 文档编号:82026403 上传时间:2019-02-23 格式:PPT 页数:67 大小:1.35MB
返回 下载 相关 举报
信息安全教学课件1yb-安全评估与标准规范-研究生_第1页
第1页 / 共67页
信息安全教学课件1yb-安全评估与标准规范-研究生_第2页
第2页 / 共67页
信息安全教学课件1yb-安全评估与标准规范-研究生_第3页
第3页 / 共67页
信息安全教学课件1yb-安全评估与标准规范-研究生_第4页
第4页 / 共67页
信息安全教学课件1yb-安全评估与标准规范-研究生_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《信息安全教学课件1yb-安全评估与标准规范-研究生》由会员分享,可在线阅读,更多相关《信息安全教学课件1yb-安全评估与标准规范-研究生(67页珍藏版)》请在金锄头文库上搜索。

1、一、信息安全保障体系的基本构架,信息安全保障体系的基本构架,国家信息基础设施,信息安全平台及安全基础设施,四个层面,两个支撑,一个确保,层面一:加强信息安全平台及基础设施建设。建立安全事件应急响应中心、数据备份和灾难恢复设施;发挥密码在保障体系中的基础和核心作用,加强密码基础设施(KMI/PKI)的建设。,加强以密码技术为基础的信息保护和网络信任体系建设,信息安全保障体系的基本构架,四个层面,两个支撑,一个确保,信息安全技术保障体系,建设和完善信息安全监控体系,重视信息安全应急处理工作,加强信息安全技术研究开发,推进信息安全产业发展,层面二:强化国家信息安全技术防护体系。采用先进技术手段,确保

2、网络和电信传输、应用区域边界、应用环境等环节的安全,既能防外部攻击,又能防内部作案。,信息安全组织管理体系,信息安全保障体系的基本构架,四个层面,两个支撑,一个确保,信息安全保障体系的基本构架,实行信息安全等级保护,加强对信息安全工作的领导,建立健全信息安全责任制,信息安全技术保障体系,层面三:完善国家信息安全组织管理体系。强化管理机构的职能,建立高效能的、职责分工明确的行政管理和业务组织体系。加强国家信息安全保障的综合协调工作。,信息安全保障体系的基本构架,四个层面,两个支撑,一个确保,信息安全法制体系,信息安全组织管理体系,信息安全技术保障体系,层面四:建立信息安全法制体系。确立信息化领域

3、法规框架,做到有法可依,有法必依。,加强信息安全法制建设和标准化建设,信息安全保障体系的基本构架,国家信息基础设施,四个层面,两个支撑,一个确保,信 息 安 全 经 费 保 障 体 系,保证信息安全资金,支撑一:确定国家信息安全经费支持规划。明确信息安全保障体系建设经费占信息化经费的比例,信 息 安 全 经 费 保 障 体 系,信息安全保障体系的基本构架,国家信息基础设施,信 息 安 全 人 才 保 障 体 系,四个层面,两个支撑,一个确保,加快信息安全专业人才培养,增强全民信息安全意识,支撑二:确立信息安全人才教育和培训体系。信息安全应列为一级学科,进行学历教育,除培养大批高质量的专门人才外

4、,还须进行社会化的培训和普及教育,以提高全民的信息安全素质。,信息安全保障体系的基本构架,信息安全法制体系,信息安全组织管理体系,国家信息基础设施,信息安全技术保障体系,信息安全平台及安全基础设施,信 息 安 全 经 费 保 障 体 系,信 息 安 全 人 才 保 障 体 系,四个层面,两个支撑,一个确保,加强信息安全保障工作的总体要求和主要原则,一个确保: 确保国家关键信息基础设施的安全运行,二、对当前信息安全保障的反思,1、普通做法: 当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成 常规的安全手段只能是在网络层(IP)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部

5、攻击的目的 对访问者源端(客户机)未加控制,信息资源随意共享 操作系统的不安全导致应用系统的各种漏洞层出不穷,无法从根本上解决,封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息 ,不能科学预测未来的攻击和入侵。 保护计算机系统、网络和信息,防止未经授权的访问、使用、泄露、修改和破坏。目的是提供保密性、完整性和可用性。,恶意用户的攻击手段变化多端,防护者只能: 防火墙越砌越高 入侵检测越做越复杂 恶意代码库越做越大,导 致: 误报率增多, 安全投入不断增加 维护与管理更加复杂和难以实施 信息系统的使用效率大大降低 对内部没有防范 对新的攻击入侵毫无防御能力(如冲击波、振荡

6、波) 反思: 老三样、堵漏洞、作高墙、 防外攻、防不胜防,产生安全事故的技术原因: PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入 病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播 黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏 更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故,2、美国的反思 2005年4月14日,美国政府公布了美国总统IT咨询委员会2月14日向总统布什提交的网络空间安全:迫在眉睫的危机的紧急报告,对美国2003年的信息安全战略提出不同看法

7、,指出过去十年中美国保护国家信息技术基础建设工作是失败的。短期弥补修复不解决根本问题。耗资一千亿美元,而安全漏洞百出。,提出四个问题和建议: 1、政府对民间网络空间安全研究的资助不够, 建议每年拨NSF九千万美金 2、网络空间安全基础性研究团体规模小, 七年时间团体规模扩大一倍 3、安全研究成果的成功转化不够, 政府加强在技术转让方面与企业的合作 4、缺乏政府部门间协作与监管是安全对策无重 点和无效率的根源。 建议成立“重要信息基础设施保护跨部门工作组”,2006年4月信息安全研究委员会发布的联邦网络安全及信息保障研究与发展计划(CSIA)确定了14个技术优先研究领域,13个重要投入领域。,为

8、改变无穷无尽打补丁的封堵防御策略,从体系整体上解决问题,提出了十个优先研究项目,包括认证、协议、安全软件、整体系统、监控监测、恢复、网络执法、模型和测试、评价标准、非技术原因。,3、世界IT企业动向 2000年由国际大厂商、大学研究机构联合成立TCPA TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(v1.1) 2003年3月改组为TCG(Trusted Computing Group) 此后发布了一系列规范,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。 具有TPM功能的PC机已经上市(IBM、HP、Intel等

9、),可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控制。,可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。,可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图所示),可信任链传递与可信任环境,具有以下功能: 确保用户唯一身份、权限、工作空间的完整性/可用性 确保存储、处理、传输的机密性/完整性 确保硬件环境配置、操作系统内核、服务及应用程序的完整性 确保密钥操作和存储的安全 确保

10、系统具有免疫能力,从根本上阻止病毒和黑客等软件攻击 做到非法人员进不来、拿不走、看不懂、改不了、赖不掉,4、在重要信息系统中应以防内为主 要处理的工作流程都是预先设计好的 操作使用的角色是确定的 应用范围和边界都是明确的 这类工作流程相对固定的生产系统与Internet网是有隔离措施的,外部网络的用户很难侵入到内部网络来 ,其最大的威胁是来自内部人员的窃密和破坏。,据权威机构统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。因此我们应该以 “防内为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。 应该:强机制、高可信、控使用、防内外,积极防

11、御,三、积极防御的技术框架,综合防范应该是主动防止非授权访问操作,从客户端操作平台实施高等级防范,使不安全因素将终端源头被控制。这对工作流程相对固定的重要信息系统显得更为重要而可行。,对工作流程相对固定的重要信息系统 主要由操作应用、共享服务和网络通信三个环节组成。如果信息系统中每一个使用者都通过可信终端认证和授权,其操作都是符合规定的,网络上也不会被窃听和插入,那么就不会产生攻击性共享服务资源的事故,就能保证整个信息系统的安全,以此来构建积极防御、综合防范的防护框架,可信计算平台 可信终端确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,能做到什么样权限级别的人

12、只能做与其身份规定的访问操作,只要控制规则是合理的,那么整个信息系统资源访问过程是安全的。这样构成了安全可信的应用环境(子信息系统),安全共享服务边界 应用安全边界设备(如安全网关等)保护共享服务资源,其具有身份认证和安全审计功能,将共享服务器(如数据库服务器、WEB服务器、邮件服务器等)与非法访问者隔离,防止意外的非授权用户的访问(如非法接入的非可信终端)。这样共享服务端不必作繁重的访问控制,从而减轻服务器的压力,以防拒绝服务攻击,全程保护网络通信 采用IPSec 实现网络通信全程安全保密。IPSec工作在操作系统内进行,实现源到目的端的全程通信安全保护,确保传输连接的真实性和数据的机密性、

13、一致性 ,防止非法的窃听和插入,要实现上述应用、边界和通信有效的保障,还需要授权管理的管理中心以及可信配置的密码管理中心的支撑,对于复杂的重要信息系统: 构成三纵(公共区域、专用区域、涉密区域)三横(应用环境、应用区域边界、网络通信)和两个中心的安全防护框架。(如下图所示),图:信息安全技术防护框架,从技术层面上可以分为以下五个环节: 应用环境安全 应用区域边界安全 网络和通信传输安全 安全管理中心 密码管理中心 即:两个中心支持下的三重防护体系结构,应用环境安全: 包括单机、可信终端、身份认证、访问控制、密码加密、安全审计等机制,构成可信应用环境,从技术层面上可以分为以下五个环节: 应用环境

14、安全 应用区域边界安全 网络和通信传输安全 安全管理中心 密码管理中心 即:两个中心支持下的三重防护体系结构,应用区域边界安全: 通过部署边界保护措施控制对内部局域网的访问,实现局域网与广域网之间的安全。采用安全网关、VPN等隔离过滤机制,保护共享资源的可信连接,从技术层面上可以分为以下五个环节: 应用环境安全 应用区域边界安全 网络和通信传输安全 安全管理中心 密码管理中心 即:两个中心支持下的三重防护体系结构,网络和通信传输安全: 包括实现局域网互联过程的安全,旨在确保通信的机密性、一致性和可用性。采用密码加密、完整性校验和实体鉴别等机制,实现可信连接和安全通信,从技术层面上可以分为以下五

15、个环节: 应用环境安全 应用区域边界安全 网络和通信传输安全 安全管理中心 密码管理中心 即:两个中心支持下的三重防护体系结构,安全管理中心: 提供认证、授权、实施访问控制策略等运行安全服务,从技术层面上可以分为以下五个环节: 应用环境安全 应用区域边界安全 网络和通信传输安全 安全管理中心 密码管理中心,密码管理中心: 提供互联互通密码配置、公钥证书和传统的对称密钥的管理,为信息系统提供密码服务支持,即:两个中心支持下的三重防护体系结构,四、信息安全保障建设中的 几个焦点问题,1、信息安全等级划分与保护,2004年9月15日由公安部、国家保密局、国家密码管理局和国信办联合下发关于信息安全等级

16、保护工作的实施意见(66号文件),明确实施等级保护的基本做法。 2007年6月22日又由四单位联合下发信息安全等级保护管理办法(43号文件),规范了信息安全等级保护的管理。,坚持自主定级、自主保护原则。应根据在国家安全、经济建设、社会生活中的重要程度,以及系统遭受破坏后的危害程度等因素确定等级。,等级划分:,等级划分:,等级划分:,2、等级保护与信息安全 保障各环节的关系,等级保护、风险评估、应急处理和灾难恢复是信息安全保障的主要环节,对等于P.D.R.R模型的各要素。因此各环节应前后联接、融为一体。 而现在往往各自独立地制定标准、试点推广,导致保障目标混乱,保护策略相互冲突,达不到应有效果,浪费资源,增大保护成本。 这种局面应加以纠正,学术上应重点研究各环节内涵的一致性和外延的匹配性。,等级保护是以制度的方式确定保护对象的重要程度和要求,风险评估是检测评估是否达到保护要求的度量工具,应急处理是将剩余风险因突发事件引起损失降低到可接受程度的对应手段。灾难恢复是针对发生灾难性破坏时所采取的由备份进行恢复的措施。 它们都是为

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号