信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构

上传人:E**** 文档编号:89503372 上传时间:2019-05-26 格式:PPT 页数:21 大小:247.50KB
返回 下载 相关 举报
信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构_第1页
第1页 / 共21页
信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构_第2页
第2页 / 共21页
信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构_第3页
第3页 / 共21页
信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构_第4页
第4页 / 共21页
信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构》由会员分享,可在线阅读,更多相关《信息安全技术 教学课件 ppt 作者 俞承杭 CH03信息安全体系结构(21页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系结构,第 3 章,基本内容,了解了信息面临的风险和网络攻击的方法以后,本章在ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。,掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。,风险和安全策略的关系,安全与实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。,安全需求是制定和实施相应的安全策

2、略的依据。风险和安全策略应该是对立统一的。风险是安全需求的催生剂,安全策略是风险的制约者或终结者。,3.1 开放系统互连安全体系结构,信息处理系统 开放系统互连基本参考模型 第2部分:安全体系结构(ISO 7498-2)是对OSI系统的扩展和补充,为信息安全工作提供指导。,主要内容: 提供的安全服务(即安全功能)与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。 确定体系结构内部可以提供这些服务的位置。 保证安全服务完全准确地得以配置,并且在信息系统安全的生命期中一直维持,安全功能务必达到一定强度的要求。 实际使用时按需定制。,3.1 开放系统互连安全体系结构,3.

3、1.1 ISO开放系统互连安全体系结构,需求催生安全体系结构。数据保护实际上包含:(1)信息与数据;(2)通信和数据处理服务;(3)设备与设施。 要求信息系统不因偶发或故意的原因,而遭受通信或其他资源的破坏、信息的讹用或篡改、信息或其他资源的被窃或丢失、信息泄露、服务中断。 7498-2结构图:,安全策略、安全机制和安全服务: 安全策略(security policy)指有关管理、保护和发布敏感信息的法律、规定和实施细则。 安全机制是具体化了的策略要求。安全策略可以使用不同的机制来实施。 安全服务(security service)确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有

4、可操作性。,3.1 开放系统互连安全体系结构,3.1.2 OSI 7498-2的安全服务,1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。,2)访问控制。提供保护以对抗开放系统互连可访问资源的非授权使用。,3)数据保密性。对数据提供保护使之不被非授权地泄漏。,4)数据完整性。针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。,5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。,3.1

5、开放系统互连安全体系结构,3.1.3 OSI 7498-2的安全机制,1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,并且还能为其它机制提供补充。,2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。当然数字签名必须具有不可伪造和不可抵赖的特点。,3)访问控制机制。用来实施对资源访问加以限制的机制,把对资源的访问只限于那些被授权用户,对非授权或不正当的访问应有一定的报警或审计跟踪方法。,4)数据完整性机制。针对数据单元,一般通过发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。,5)鉴别交换机制。使用密码技术

6、,由发送方提供,而由接收方验证来实现鉴别。,6)通信业务填充机制。制造伪通信业务和将协议数据单元填充到一个定长能够为防止通信业务分析提供有限的保护。通过通信业务填充来提供各种不同级别的保护。,7)路由选择控制机制。可以提供安全的路由选择方法,保证敏感数据只在具有适当保护级别的路由上传输。,8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。,3.2 信息安全体系框架,信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。,3.2.1 信息安全多重保护机制,国

7、际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。,1物理屏障层 2技术屏障层 3管理屏障层 4法律屏障层 5心理屏障层,3.2 信息安全体系框架,信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。,3.2.2 信息系统安全体系的构成,完整的信息系统安全体系框架由技术体系、组织机

8、构体系和管理体系共同构建。体系的结构框架如图所示。,3.2 信息安全体系框架,1)物理安全技术。物理保障环境(含系统组件的物理环境)的安全。 2)系统安全技术。通过对信息系统与安全相关组件的安全。,3.2.3 信息安全技术体系,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。,3.2.4 信息安全组织机构体系,管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。 1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。 2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内

9、部规章制度。 3)培训管理是确保信息系统安全的前提。,3.2.5 信息安全管理体系,3.3 信息安全体系,划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。,3.3.1 信息安全技术体系,1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。 2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 3)网络安全技术(网络层安全)。主要体现在网络

10、方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 4)应用安全技术(应用层安全)。主要由应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。,3.3 信息安全体系,(1)密码服务与密钥管理技术 (2)认证与授权技术 (3)灾难备份与故障恢复技术 (4)网络边界防护技术(防火墙、入侵检测技术) (5)安全接入技术(网络安全连接防护) (6

11、)脆弱性检测技术 (7)病毒、木马、恶意代码防范技术,3.3.2 信息安全支撑技术,3.4 信息安全的产品类型,3.4 信息安全的产品类型,3.5 信息安全等级保护与分级认证,产品认证,人员认证,系统认证,根据等级保护相关国家标准制定系统、人员、产品的认证。,3.5 信息安全等级保护与分级认证,3.5.1 IT安全评估通用准则,1985年,美国国防部颁布了可信计算机的安全评估准则(TCSEC); 1995年 统一成CC;1999年,CC准则成为国际标准(ISO/IEC 15408),CC评估准则将信息系统的安全性定义为7个评估保证级别(EAL1EAL7),即EAL1:功能测试;EAL2:结构测

12、试;EAL3:系统地测试和检查;EAL4:系统地设计;EAL5:半形式化设计和测试;EAL6:半形式化验证的设计和测试;EAL7:形式化验证的设计和测试。,3.5 信息安全等级保护与分级认证,3.5.2 我国的安全等级划分准则,五个安全等级: 第一级用户自主保护级 第二级系统审计保护级 第三级安全标记保护级 第四级结构化保护级 第五级访问验证保护级 从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。,3.5 信息安全等级保护与分级认证,3.5.3 分级保护的认证,(1)信息安全产品认证 信息安全产品认证主要分为型号认证和分级认证两种。其中分级认证又分成7个级别。目前开展的是1

13、5级的认证,其中对电信智能卡的认证已达到5 级,其他安全产品目前最高达到3级。 (2)信息系统安全认证 信息系统安全认证的技术标准分为5个级别,目前开展两个级别的系统认证工作。信息系统安全认证在实施过程中,主要分为方案评审、系统测评、系统认证等三个方面。方案评审是为确定特定信息系统是否达到标准的安全性设计要求;系统测评是对运行中的信息系统的安全功能的技术测试、对信息系统安全技术和管理体系的调查取证和对特定系统运行情况是否达到标准的安全要求的评估;进行的系统认证是对运行系统的组织管理体系的审核。,3.5 信息安全等级保护与分级认证,(3)信息安全服务资质认证 信息安全服务资质认证主要是对信息安全

14、系统服务提供商的资格状况、技术实力和实施安全工程过程质量保证能力等进行具体衡量和评价。服务资质认证的技术标准最高为五级。 (4)注册信息安全专业人员资质认证(简称CISP) 注册信息安全专业人员资质认证是对国家信息安全测评认证机构、信息安全咨询服务机构、社会各组织、团体、企业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的对信息系统的安全提供技术保障的专业岗位人员“注册信息安全专业人员”的一种认证,是我国信息安全界的一种权威性的人员认证,主要包括CISO(管理者)、CISE(工程师)、CISA(审核员)等。 http:/,安全需求是制定和实施相应的安全策略的依据。信息安

15、全的成功标志是风险的最小化、收敛性和可控性,而不是零风险。 信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。 OSI结构的安全模型提供五种安全服务:鉴别服务、访问控制、数据保密性、数据完整性和抗抵赖。通过不同的安全机制在不同层次中实现这五大服务。在此基础上总结出技术、组织和管理上的安全构成体系。 从技术的角度介绍信息安全常用技术与产品。 不同的信息系统对安全有不同的要求。本章介绍了常见的CC通用安全等级的评估标准和我国的安全分级标准,并给出了针对不同对象的安全认证。,本章小结,作业,P76 三 四 1、3,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号