信息安全管理 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2

上传人:E**** 文档编号:89373135 上传时间:2019-05-24 格式:PPT 页数:48 大小:1.70MB
返回 下载 相关 举报
信息安全管理 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2_第1页
第1页 / 共48页
信息安全管理 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2_第2页
第2页 / 共48页
信息安全管理 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2_第3页
第3页 / 共48页
信息安全管理 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2_第4页
第4页 / 共48页
信息安全管理 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《信息安全管理 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2》由会员分享,可在线阅读,更多相关《信息安全管理 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 张红旗 王新昌 杨英杰 唐慧林2 第3次课-信息安全管理体系2(48页珍藏版)》请在金锄头文库上搜索。

1、信 息 安 全 管 理,Information security management,授课内容:信息安全管理体系2 授课对象: 主讲教员:唐慧林,本节内容,6,1、等级测评基本概念,信息安全技术和管理概念在发展深化,从信息保密阶段(60、70年代)、信息安全保护阶段(80、90年代)发展到信息保障阶段(90年未,IATF发布)。 信息安全测评也得到同步发展,从80、90年代关注信息安全产品的质量保证和安全评测发展到信息系统的整体安全测试评估和研究上来,从只重技术到技术、管理并重的全面测评。,1、等级测评基本概念,1.1 基本概念背景,在我国,1994年, 中华人民共和国计算机信息系统安全保护

2、条例的发布,开始关注信息系统的安全和测评。 03年和04年,中央办公厅、国务院办公厅27号文、四部委66号文进一步规定: 信息和信息系统的运营、使用单位按照等级保护的管理规范和技术标准,确定其信息和信息系统的安全保护等级;进行安全规划设计、安全建设施工;定期进行安全状况检测评估。 国家指定信息安全监管职能部门按照等级保护的管理规范和技术标准的要求,对信息和信息系统的安全等级保护状况进行监督检查。,1.1 基本概念背景,1、等级测评基本概念,测评是ISSE的重要环节,测评活 动跨越整个ISSE过程,为信息系 统提供安全保证。,1.2 基本概念作用,1、等级测评基本概念,对信息系统实施等级保护的过

3、程也是一个工程过程, 应对其各个实施过程进行测评,以提供等级保护安全保证。 确保信息系统安全等级保护标准在信息系统中得到合理的应用,促使信息系统达到应有安全防护能力 。,1.2 基本概念作用,1、等级测评基本概念,1.2 基本概念作用,1、等级测评基本概念,等级测评 assessment for classified security protection 具有相关资质的、独立的第三方测评服务机构,对信息系统的等级保护落实情况与信息安全等级保护相关标准要求之间的符合程度的测试评定。 主体:测评服务机构 对象:信息系统(被测系统) 工作内容:等级保护标准要求的符合性评定 方式: assessme

4、nt,1.2 基本概念术语,1、等级测评基本概念,涉及到标准: 信息系统安全等级保护基本要求 解决测评的目标和内容 信息系统安全等级保护测评准则 解决测评的方法、实施过程和判定要求 信息系统安全等级保护测评指南 解决测评的程序流程和过程要求,1、等级测评基本概念,1.2 基本概念术语,测评单元 assessment unit 等级测评的最小工作单位,由测评项、测评方法、测评对象、测评实施和结果判定组成。,1.2 基本概念术语,1、等级测评基本概念,测评强度 assessment intensity 测评的广度和深度,体现测评工作的努力程度。 访谈 interview 测评人员通过与信息系统用户

5、(个人/群体)进行交流、讨论等活动,以获取证据证明信息系统安全保障措施是否有效的一种方法。 检查 examine 测评人员通过对测评对象进行观察、查验、分析等活动,以获取证据证明信息系统安全保证措施是否有效的一种方法。 测试 test 测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,查看输出结果与预期结果的差异,以获取证据证明信息系统安全保证措施是否有效的一种方法。,1、等级测评基本概念,1.2 基本概念术语,2、基本方法和测评强度,2.1 基本方法,2、基本方法和测评强度,三种基本测评方法: 访谈Interview 检查Examine 测试Test 一种测评技巧: 抽样是

6、取出一部分产品或者部件作为其整体的代表性样品进行检测或校准的一种方法。,2.1 基本方法,2、基本方法和测评强度,访谈的对象是人员。 典型的访谈包括:访谈信息安全主管、信息系统安全管理员、系统管理员、网络管理员、人力资源管理员、设备管理员和用户等。 工具:管理核查表(checklist)。 适用情况: 对技术要求,使用访谈方法进行测评的目的是为了了解信息系统的全局性(包括局部,但不是细节)、方向/策略性和过程性信息,一般不涉及到具体的实现细节和具体技术措施。 对管理要求,访谈的内容应该较为详细和明确的。,2.1 基本方法,2、基本方法和测评强度,检查包括:评审、核查、审查、观察、研究和分析等方

7、式。 检查对象包括文档、机制、设备等。 工具:技术核查表(checklist)。 适用情况: 对技术要求,检查的内容应该是具体的、较为详细的机制配置和运行实现 。 对管理要求,检查方法主要用于规范性要求(检查文档)。,2.1 基本方法,2、基本方法和测评强度,测试包括:功能/性能测试、渗透测试等。 测评对象包括机制和设备等。 测试一般需要借助特定工具。 扫描检测工具 网络协议分析仪 攻击工具 渗透工具 适用情况: 对技术要求,测试的目的是验证信息系统当前的、具体的安全机制或运行的有效性或安全强度。 对管理要求,一般不采用测试技术。,2.2 测评强度,2、基本方法和测评强度,对信息系统的要求:安

8、全等级级别越高,基本要求强度越强,体现为安全控制点越多,安全控制要求越细。 对信息系统的测评:安全等级级别越高,测评强度越强,测评强度体现测评工作的努力程度,反映出测评的广度和深度。,2.2 测评强度,2、基本方法和测评强度,2.2 测评强度,2、基本方法和测评强度,测评强度体现测评工作的努力程度,反映出测评的广度和深度。 测评广度越大,范围越大,包含的测评对象就越多,就需要更大的努力。 测评的深度越深,越需要在细节上展开,就越需要更大的努力。 越大的努力程度就越能为测评提供更好的保证,体现测评强度越强。,2.2 测评强度,2、基本方法和测评强度,测评的广度和深度落实在具体的测评方法访谈、检查

9、和测试上,体现出访谈、检查和测试的努力程度不同。,2.2 测评强度,2、基本方法和测评强度,2.2 测评强度,2、基本方法和测评强度,访谈方法的测评强度,2.2 测评强度,2、基本方法和测评强度,检查方法的测评强度,2.2 测评强度,2、基本方法和测评强度,测试方法的测评强度,2.2 测评强度,2、基本方法和测评强度,测评强度反映到物理层面(举例),2.2 测评强度,2、基本方法和测评强度,测评强度反映到网络层面(举例),3、主要测评内容 3.1 测评原则 3.2 被测系统 3.3 技术部分(五个层面) 3.4 管理部分(五个方面),3、主要测评内容,适当性 所有参与安全测评工作的机构,为达到

10、预定的强度等级,所采取的测评活动应该是适当的。 公正性 所有的测评活动应当没有偏见。相互认可的测评方案必须详细地提出不可接受的利益冲突。 客观性 既然不能完全摆脱个人主张或判断,测评人员应当在最小主观判断或主张情形下,基于明确定义的测评方法和解释,得到测评结果。,3.1 测评原则,可重复性和可再现性 不论谁执行测评,依照同样的要求,使用同样的测评方法,对每个测评项的重复评估应该导出同样的结果。可再现性和可重复性的区别在于,前者与不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。 可重用性 出于成本和工作复杂性考虑,测评工作可以重用以前的测评结果。所有重用的结果,都应基于结果

11、适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。 结果的完善性 测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过程和结果应当服从正确的测评方法以确保其满足了测评项的要求。,3、主要测评内容,3.1 测评原则,进入等级保护范围内的所有重要信息系统 云南省人民政府(第130号令) 云南省网络与信息系统安全监察管理规定 具体而言,下列单位的信息系统: (一)各级机关; (二)银行、保险、证券等金融单位; (三)邮政、电信单位; (四)广播、电视、新闻出版单位; (五)重点电力、煤炭、燃气、燃油等能源单位; (六)航空、铁路和重点公路、水运等运输单位; (七)水利及水源供给

12、单位; (八)重要物资储备单位; (九)重点工程建设单位; (十)大型工商、信息技术企业; (十一)重点科研、教育机构; (十二)医疗卫生、消防、紧急救援等社会应急服务机构; (十三)需要实行重点保护的其他单位。,3.2 被测系统,3、主要测评内容,被测系统描述,物理安全,技术部分,管理部分,信息系统(等级),网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,3.2 被测系统,3、主要测评内容,3.3 被测系统技术,物理层面 物理层面构成组件包括信息系统工作的设施环境以及构成信息系统的硬件设备和介质等。 物理层面构成组件可能分布在被测

13、单位物理控制范围内,也可能位于被测单位物理控制范围外。一般来说,大部分物理层面构成组件位于被测单位的物理控制范围内,是物理层面安全测评的重点。,3、主要测评内容,物理环境可以划分为一般客户机运行场地A(如数据录入室和一般终端室等)、重要客户机运行场地B(如重要终端室)、通信线路间C(如网络设备室等)和机房和介质存放地S(包括计算机机房和已记录的媒体存放间等),3.3 被测系统技术,3、主要测评内容,网络层面 网络层面构成组件负责支撑信息系统进行网络互联,为信息系统各个构成组件进行安全通信传输,一般包括计算机、网络设备、连接线路以及它们构成的网络拓扑等。 网络层面构成组件可能位于被测单位的物理控

14、制范围内,也可能处于被测单位物理控制范围外。一般来说,大部分网络层面构成组件位于被测单位的物理控制范围内,是网络层面安全保护的重点。,3.3 被测系统技术,3、主要测评内容,位于被测单位物理控制范围内的网络,通常是局域网,包括客户机、网络设备和服务器等 。,3.3 被测系统技术,3、主要测评内容,被测单位内的两个不同信息系统可能需要交换信息,而进行网络互联(内部互联)。 被测单位为了与其他单位/网络交换信息,可能需要与他们的网络互联(外部互联)。 网络互联一般都有网络连接边界,这些边界是网络安全测评的重点之一。,3.3 被测系统技术,3、主要测评内容,设备共用 设备共用是指被测系统和其他信息系

15、统共用网络中的设备、通信线路和/或主机(共用设备的系统可能不需要交换信息)。设备共用可能发生在内网、外网或者外网连接处,设备共用一般有三种基本方式: 客户机共用 (少); 网络通信设备共用; 服务器共用 。,3.3 被测系统技术,3、主要测评内容,系统层面 系统层面主要是指主机系统,构成组件有服务器、终端/工作站等计算机设备,包括他们的操作系统、数据库系统及其相关环境等 主机系统直接为信息系统的信息采集、加工、存储、传输、检索等提供运行环境,包括为信息系统用户提供人机交互的环境。通常采取身份鉴别、访问控制、安全审计、系统资源控制等安全功能,以保证系统的安全。 目前常见的操作系统有Windows

16、、Linux和类UNIX等,数据库系统有Oracle、Sybase、MS SQL SERVER等。,3.3 被测系统技术,3、主要测评内容,应用系统 应用系统体系结构模型可以根据用户与数据之间所具有的层次来划分,即:单层应用体系结构模型、两层应用体系结构模型、多层(可以是三层或三层以上)应用体系结构模型。,3.3 被测系统技术,3、主要测评内容,数据层面 数据层面构成组件主要包括信息系统安全功能数据和用户数据,这些数据可能处于传输和处理过程中,也可能处于存储状态。对于传输和处理过程中的数据,一般有机密性和完整性的安全要求,而对于存储中的数据,还需要有备份恢复的安全要求。,3.3 被测系统技术,3、主要测评内容,安全管理机构 安全管理机构包括安全管理的岗位设置、人员配备、授权和审批、沟通和合作等方面内容,严格的安全管理应该由相对独立的职能部门和岗位来完成。 安全管理制度 在被测系统中,安全管理制度一般是文档化的,被正式制定、评审、发布和修订,内容包括策略、制度、规程、表格和记录等,构成一个塔字

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号