信息安全策略体系结构组成及具体内容

上传人:F****n 文档编号:95494180 上传时间:2019-08-19 格式:PPT 页数:70 大小:574.50KB
返回 下载 相关 举报
信息安全策略体系结构组成及具体内容_第1页
第1页 / 共70页
信息安全策略体系结构组成及具体内容_第2页
第2页 / 共70页
信息安全策略体系结构组成及具体内容_第3页
第3页 / 共70页
信息安全策略体系结构组成及具体内容_第4页
第4页 / 共70页
信息安全策略体系结构组成及具体内容_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《信息安全策略体系结构组成及具体内容》由会员分享,可在线阅读,更多相关《信息安全策略体系结构组成及具体内容(70页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系结构、安全策略的组成及具体内容,信息安全体系结构、安全策略的组成及具体内容,信息安全体系结构 信息安全策略的组成 信息安全策略的具体内容,信息安全体系结构,信息安全体系结构的意义 TCPIP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型,木桶理论: 一个桶能装多少水不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。 所以安全是一个系统工程,涉及到多个方面。某一方面的缺陷会导致严重的安全事故。,信息安全体系结构的意义,信息安全体系结构的意义,无论是OSI参考模型还是TCPIP参考模型,它们在设计之初都没有充分考虑网络通信中存在的安全问题。因

2、此,只要在参考模型的任何一个层面发现安全漏洞,就可以对网络通信实施攻击。 在开放式网络环境中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取,对信息流量的分析等。因此,需要建立网络安全体系结构,以实现数据加密、身份认证、数据完整性鉴别、数字签名、访问控制等方面的功能。,TCP/IP参考模型的安全服务与安全机制,应用层,传输层,网际层,网络接口层,认证服务,访问控制,数据完整性,数据保密性,不可抵赖性,数据加密,数字签名,访问控制,数据完整性,实体认证,流量填充,路由控制,安全机制,

3、TCP/IP参考模型,安全服务,TCPIP参考模型的安全协议分层,主要安全协议,网络接口层 PAP(Password Authentication Protocol,密码认证协议) CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议) PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议) L2F(Level 2 Forwarding protocol,第二层转发协议) L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) WEP(Wired Equivalent

4、 Privacy,有线等效保密) WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问),主要安全协议,网际层 IPSec(IP Security,IP层安全协议) 传输层 SSL(Secure Socket Layer,安全套接字层) TLS(Transport Layer Security,安全传输层) SOCKS(Protocol for sessions traversal across firewall securely,防火墙安全会话转换协议),主要安全协议,应用层 SSH(Secure Shell Protocol,安全外壳协议) Kerberos PGP

5、(Pretty Good Privacy) S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet电子邮件扩充) S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本传输协议) SET(Secure Electronic Transaction,安全电子交易),P2DR动态可适应安全模型,P2DR模型是美国国际互联网安全系统公司ISS最先提出的,即Policy(策略)、Protection(防护)、Detection(检测)和Response(响应) 按照P2DR的观点,一

6、个完整的动态安全体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的安全策略指导下实施,形成一个完备的、闭环的动态自适应安全体系。,P2DR动态可适应安全模型,策略P,检测D,响应R,防护P,P2DR动态可适应安全模型,P2DR模型是建立在基于时间的安全理论基础之上的: Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间 Rt:检测到攻击之后,系统会做出应有的响应动作,所需时间被称作响应时间 Et:系统暴露时间,即系统处于不安全状况的时间(Et = Dt

7、+ Rt - Pt) Pt:攻击成功所需时间被称作安全体系能够提供的防护时间 要实现安全,必须让防护时间大于检测时间加上响应时间,即:Pt Dt + Rt,P2DR动态可适应安全模型,P2DR模型基本上体现了比较完整的信息安全体系的思想,勾画出信息安全体系建立之后一个良好的表现形态。近十年来,该模型被普遍使用。不过,P2DR也有不够完善或者说不够明确的地方,那就是对系统恢复的环节没有足够重视。 在P2DR模型中,恢复(Recovery)环节是包含在响应(Response)环节中的,作为事件响应之后的一项处理措施,不过,随着人们对业务连续性和灾难恢复愈加重视,尤其是911恐怖事件发生之后,人们对

8、P2DR模型的认识也就有了新的内容,于是,PDRR模型就应运而生了。,PDRR模型,PDRR模型,或者叫PPDRR(或者P2DR2),与P2DR唯一的区别就是把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR模型中,安全策略、防护、检测、响应和恢复共同构成了完整的安全体系。 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。,PDRR模型,保护,检测,恢复,响应,信息 保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特

9、性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,PDRR模型,PDRR也是基于时间的动态模型,其中,恢复环节对于信息系统和业务活动的生存起着至关重要的作用,组织只有建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难事件中尽快恢复并延续业务。,WPDRRC模型,人员,策略,技术,响应R,恢复R,保护P,预警W,检测D,反击C,WPDRRC安全体系模型,我国863信息安全专家组博采众长推出 该模型全面涵盖了各个安全因素

10、,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。 人核心 政策(包括法律、法规、制度、管理)桥梁 技术落实在WPDRRC六个环节的各个方面,在各个环节中起作用,WPDRRC模型,Warning:采用多检测点数据收集和智能化的数据分析方法检测是否存在某种恶意的攻击行为,并评测攻击的威胁程度、攻击的本质、范围和起源,同时预测敌方可能的行动。 Protect:采用一系列的手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性,完整性、可用性、可控性和不可否认性等。 Detect:利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。即检测系统脆弱性检测

11、;入侵检测,病毒检测。,WPDRRC模型,Respond:对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。包括审计跟踪;事件报警;事件处理 Restore:一旦系统遭到破坏,将采取的一系列的措施如文件的备份、数据库的自动恢复等,尽快恢复系统功能,提供正常服务。 Counterattack:利用高技术工具,取得证据,作为犯罪分子犯罪的线索、犯罪依据,依法侦查处置犯罪分子。,信息安全策略的组成,信息安全策略的基本概念 安全策略的制定 执行信息安全策略的过程,信息安全策略的基本概念,信息安全策略的目的 什么是信息安全策略 信息安全策略的基本组成 信息

12、安全策略的层次,信息安全策略的目的,制定安全策略的目的是保证网络安全、保护工作的整体性、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可用性受到全面、可靠的保护。,什么是信息安全策略?,信息安全策略的意义 信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题最重要的部分。 在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。 一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和

13、技术人员安全风险的假定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。,什么是信息安全策略?,什么是信息安全策略 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略可以划分为两个部分,问题策略(issue policy)和功能策略( functional policy)。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。 功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。信息安全策略必须有清晰和完全的文档描述,必须有相应的措施保证信息安全策略得到

14、强制执行。在组织内部,必须有行政措施保证制定的信息安全策略被不打折扣地执行,管理层不能允许任何违反组织信息安全策略的行为存在,另一方面,也需要根据业务情况的变化不断地修改和补充信息安全策略。,什么是信息安全策略?,信息安全策略与技术方案的区别 信息安全策略的内容应该有别于技术方案, 信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就

15、是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。,什么是信息安全策略?,信息安全策略的描述方式 信息安全策略的描述语言应该是简洁的、非技术性的和具有指导性的。比如一个涉及对敏感信息加密的信息安全策略条目可以这样描述: 条目1 “任何类别为机密的信息,无论存贮在计算机中,还是通过公共网络传输时,必须使用本公司信息安全部门指定的加密硬件或者加密软件予以保护。” 这个叙述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换,新的加密算法被公布的时候,无须对信息安全策略进行修改。,信息安全策略的基本组成,安全策略是指在一个特定的环境里,为保证提供一定级别的安全保 护所必须遵守的规则

16、,它包括三个重要的组成部分。 (1) 威严的法律:安全的基石是社会法律、法规与手段。通过建立一套安全管理标准和方法,即通过建立与信息安全相关的法律和法规,可以使非法者慑于法律,不敢轻举妄动。 (2) 先进的技术:先进的安全技术是信息安全的根本保障。用户通过对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 (3) 严格的管理:各网络使用机构 、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。,信息安全策略的层次,安全策略是指某个安全区域内用于所有与安全有关的活动的规则,分三级: 安全策略目标 机构安全策略 系统安全策略,安全策略的制定,制定安全策略的内容 制定安全策略的原则 制定安全策略的思想方法 安全策略的设计依据 需要保护什么资源 必须防范什么威胁 需要什么级别的安全,制定安全策略的内容,制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号