版CISP信息安全保障v

上传人:s9****2 文档编号:568746832 上传时间:2024-07-26 格式:PPT 页数:109 大小:7.01MB
返回 下载 相关 举报
版CISP信息安全保障v_第1页
第1页 / 共109页
版CISP信息安全保障v_第2页
第2页 / 共109页
版CISP信息安全保障v_第3页
第3页 / 共109页
版CISP信息安全保障v_第4页
第4页 / 共109页
版CISP信息安全保障v_第5页
第5页 / 共109页
点击查看更多>>
资源描述

《版CISP信息安全保障v》由会员分享,可在线阅读,更多相关《版CISP信息安全保障v(109页珍藏版)》请在金锄头文库上搜索。

1、信息安全保障信息安全保障培训机构名称讲师姓名版本:3.0发布日期:2014-12-1生效日期:2015-1-1第一页,编辑于星期五:十三点 五十七分。课程内容课程内容信息安全保障基信息安全保障基础础知识体知识体知识域知识域信息安全信息安全保障背景保障背景信息安全保障信息安全保障概念与模型概念与模型知识子域知识子域信息安全内涵与外延信息安全内涵与外延信息安全问题根源信息安全问题根源信息安全保障信息安全保障信息技术与信息安全发展阶段信息技术与信息安全发展阶段信息安全保障相关模型信息安全保障相关模型信息系统安全信息系统安全保障概念与模型保障概念与模型信息系统安全保障信息系统安全保障信息系统安全保障模

2、型信息系统安全保障模型第二页,编辑于星期五:十三点 五十七分。知识域:信息安全保障背景知识域:信息安全保障背景v知识子域:信息安全内涵和外延理解信息安全基本概念,理解信息安全基本属性:保密性、完整性和可用性理解信息安全的特征与范畴v知识子域:信息安全问题根源理解信息安全问题产生的内因是信息系统自身存在脆弱性理解信息安全问题产生的外因是信息系统面临着众多威胁3第三页,编辑于星期五:十三点 五十七分。信息与信息安全信息与信息安全v信息: 数据/信息流v信息安全保密性完整性可用性信息的以上三个基本安全属性习惯上简称为CIA(Confidentiality-Integrity-Availability

3、)。4第四页,编辑于星期五:十三点 五十七分。v信息安全特征信息安全是系统的安全信息安全是动态的安全信息安全是无边界的安全信息安全是非传统的安全v信息安全的范畴信息技术问题技术系统的安全问题组织管理问题人+技术系统+组织内部环境社会问题法制、舆论国家安全问题信息战、虚拟空间信息安全的特征与范畴信息安全的特征与范畴5第五页,编辑于星期五:十三点 五十七分。信息安全问题产生根源信息安全问题产生根源6v因为有病毒吗?因为有黑客吗?因为有黑客吗?因为有漏洞吗?因为有漏洞吗?这些都是原因,这些都是原因,但没有说到根源但没有说到根源第六页,编辑于星期五:十三点 五十七分。v内因:信息系统自身存在脆弱性过程

4、复杂结构复杂应用复杂外因:威胁与破坏人为和环境信息安全问题产生根源信息安全问题产生根源7第七页,编辑于星期五:十三点 五十七分。v系统理论:在程序与数据上存在“不确定性”v设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置v实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。v使用、运行:人为的无意失误、人为的恶意攻击如:无意的文件删除、修改主动攻击:利用病毒、入侵工具实施的操作被动攻击:监听、截包v维护技术体系中安全设计和实现的不完整。技术管理或组织管理的不完善,给威胁提供了机会。内在复杂内在复杂- -过程过程8第八页,编辑

5、于星期五:十三点 五十七分。工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境内在复杂内在复杂- -结构结构9第九页,编辑于星期五:十三点 五十七分。内在复杂内在复杂- -使用使用10第十页,编辑于星期五:十三点 五十七分。外因外因人为的威胁人为的威胁11第十一页,编辑于星期五:十三点 五十七分。外因外因自然威胁自然威胁12第十二页,编辑于星期五:十三点 五十七分。知识域:信息安全保障背景知识域:信息安全保障背景v知识子域:信息技术

6、与信息安全发展阶段了解通信、计算机、网络和网络化社会等阶段信息技术的发展概况了解信息技术和网络对经济发展、社会稳定及国家安全等方面的影响了解通信安全、计算机安全、信息系统安全和信息安全保障等阶段信息安全的发展概况,了解各个阶段信息安全面临的主要威胁和防护措施13第十三页,编辑于星期五:十三点 五十七分。网络化社会网络化社会网络网络计算机计算机通信通信(电报(电报电话)电话)信息安全发展阶段信息安全发展阶段14COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障第十四页,编辑于星期五:十三点 五十七分。v解决传输数据安全斯巴

7、达人的智慧:公元前500年,斯巴达人把一条羊皮螺旋形地缠在一个圆柱形棒上写数据现代人的智慧:20世纪,40年代-70年代通过密码技术解决通信保密,内容篡改15第十五页,编辑于星期五:十三点 五十七分。通信安全通信安全vCOMSEC:Communication Securityv2020世纪,世纪,4040年代年代-70-70年代年代核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性主要关注传输过程中的数据保护 安全威胁:搭线窃听、密码学分析安全措施:加密16第十六页,编辑于星期五:十三点 五十七分。计算机安全计算机安全vCOMPUSEC:Computer Securityv2020世

8、纪,世纪,70-9070-90年代年代核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。主要关注于数据处理和存储时的数据保护 。安全威胁:非法访问、恶意代码、脆弱口令等安全措施:通过操作系统的访问控制技术来防止非授权用户的访问17第十七页,编辑于星期五:十三点 五十七分。信息系统安全信息系统安全vINFOSEC:Information Securityv2020世纪,世纪,9090年代后年代后核心思想:综合通信安全和计算机安全安全重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏

9、 。安全威胁:网络入侵、病毒破坏、信息对抗等安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等18第十八页,编辑于星期五:十三点 五十七分。网络化社会网络化社会v新世纪信息技术应用于人类社会的方方面面军事经济文化v现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义19第十九页,编辑于星期五:十三点 五十七分。信息安全保障信息安全保障vIA:Information Assurancev今天,将来今天,将来核心思想:信息安全从技术扩展到管理,从静态扩展到动态通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的保障。安全威胁:黑

10、客、恐怖分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可20第二十页,编辑于星期五:十三点 五十七分。vCS/IACS/IA:Cyber Security/Information Assurancev20092009年,在美国带动下,世界各国信息安全政策、技术和实践等发生年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革重大变革共识:网络安全问题上升到国家安全的重要程度核心思想:从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全网络防御-Defense(

11、运维)网络攻击-Offense(威慑)网络利用-Exploitation(情报)21第二十一页,编辑于星期五:十三点 五十七分。信息安全保障发展历史信息安全保障发展历史v第一次定义:第一次定义:在1996年美国国防部DoD指令5-3600.1(DoDD 5-3600.1)中,美国信息安全界第一次给出了信息安全保障的标准化定义v现在:现在:信息安全保障的概念已逐渐被全世界信息安全领域所接受。信息安全保障的概念已逐渐被全世界信息安全领域所接受。v中国:中国:中办发27号文国家信息化领导小组关于加强信息安全保障工作的意见,是信息安全保障工作的纲领性文件v信息安全保障发展历史信息安全保障发展历史从通信

12、安全(COMSEC)-计算机安全(COMPUSEC)-信息系统安全(INFOSEC)-信息安全保障(IA) -网络空间安全/信息安全保障(CS/IA)。22第二十二页,编辑于星期五:十三点 五十七分。网络空间安全网络空间安全/ /信息安全保障信息安全保障v2008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略v2009年5月29日发布了网络空间政策评估:确保信息和通讯系统的可靠性和韧性报告 v2009年6月25日,英国推出了首份“网络安全战略”,并将其作为

13、同时推出的新版国家安全战略的核心内容v2009年6月,美国成立网络战司令部v12月22日,奥巴马任命网络安全专家担任“网络沙皇”v2011年5月,美国发布网络空间国际战略,明确了针对网络攻击的指导原则v23第二十三页,编辑于星期五:十三点 五十七分。信息安全保障是一种立体保障信息安全保障是一种立体保障24第二十四页,编辑于星期五:十三点 五十七分。知识域:信息安全保障概念与模型知识域:信息安全保障概念与模型v知识子域:信息安全保障理解信息安全保障的概念理解信息安全保障与信息安全、信息系统安全的区别25第二十五页,编辑于星期五:十三点 五十七分。信息安全保障定义信息安全保障定义26v防止信息泄露

14、、修改和破坏v检测入侵行为,计划和部署针对入侵行为的防御措施v采用安全措施和容错机制在遭受攻击的情况下保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性v修复信息和信息系统所遭受的破坏第二十六页,编辑于星期五:十三点 五十七分。与信息安全、信息系统安全的区别与信息安全、信息系统安全的区别v信息安全保障的概念更加广泛。信息安全的重点是保护和防御,而安全保障的重点 是保护、检测和响应综合信息安全不太关注检测和响应,但是信息安全保障非常关注这两点攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证

15、信息系统始终能保证维持特定水平的可用性、完整性、真实性、机密性和抗抵赖性。27第二十七页,编辑于星期五:十三点 五十七分。知识域:知识域:信息安全保障概念与模型信息安全保障概念与模型v知识子域:信息安全保障相关模型理解P2DR模型的基本原理:策略、防护、检测及响应,以及P2DR公式所表达的安全目标理解P2DR数学公式所表达的安全目标理解IATF的深度防御思想,及其将信息系统在技术层面的防御划分为本地计算环境、区域边界、网络基础设施和支撑性基础设施四个方面,理解每一方面的安全需求及基本实现方法28第二十八页,编辑于星期五:十三点 五十七分。v什么是信息安全模型通过建模的思想来解决网络安全管理问题

16、,有效抵御外部攻击,保障网络安全安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。v为什么需要安全模型能准确地描述安全的重要方面与系统行为的关系。能提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量安全模型的概念安全模型的概念29第二十九页,编辑于星期五:十三点 五十七分。v思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑v出发点:任何防护措施都是基于时间的,是可以被攻破的v核心与本质:给出攻防时间表固定防守、测试攻击时间;固定攻击手法,测试防守时间v缺点:难于适应网络安全环境的快速变化 基于时间的基于时间的PDRPDR模型

17、模型30第三十页,编辑于星期五:十三点 五十七分。protectionReactionDetection攻击者攻击者基于基于PDRPDR的安全架构的安全架构31第三十一页,编辑于星期五:十三点 五十七分。vPDR模型强调落实反应vP2DR模型则更强调控制和对抗,即强调系统安全的动态性v以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全v特别考虑人为的管理因素P2DRP2DR模型模型- -分布式动态主动模型分布式动态主动模型32第三十二页,编辑于星期五:十三点 五十七分。vP P2DR2DR:Policy Policy 策略策略模型的核心,所有的防护、检测、响应都是依据安全策略实施

18、的。策略体系的建立包括安全策略的制定、评估与执行等。策略包括:访问控制策略加密通信策略身份认证策略备份恢复策略P2DRP2DR的基本原理的基本原理33第三十三页,编辑于星期五:十三点 五十七分。vP P2 2DRDR: ProtectionProtection 防护防护通过传统的静态安全技术和方法提高网络的防护能力,主要包括:访问控制技术ACLFirewall信息加密技术身份认证技术一次性口令X.509P2DRP2DR的理解的理解34第三十四页,编辑于星期五:十三点 五十七分。vP2P2D DR R: DetectionDetection 检测检测利用检测工具,监视、分析、审计网络活动,了解判

19、断网络系统的安全状态。使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。主要方法包括:实时监控检测报警P2DRP2DR的理解的理解35第三十五页,编辑于星期五:十三点 五十七分。vP2DP2DR R: ResponseResponse 反应反应在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。主要方法包括:关闭服务跟踪反击消除影响P2DRP2DR的理解的理解36第三十六页,编辑于星期五:十三点 五十七分。P2DRP2DR模型中的数学法则模型中的数学法则v假设S系统的防护、检测和反应的时

20、间关系如下:Pt=防护时间(有效防御攻击的时间),Dt=检测时间(发起攻击到检测到的时间),Rt=反应时间(检测到攻击到处理完成时间),Et=暴露时间,则该系统防护、检测和反应的时间关系如下:如果PtDtRt,那么S是安全的;如果PtDtRt,那么Et(DtRt)Pt。 37第三十七页,编辑于星期五:十三点 五十七分。P2DRP2DR模型的安全目标模型的安全目标v依据P2DR 模型构筑的网络安全体系在统一安全策略的控制下在综合运用防护工具基础上利用检测工具检测评估网络系统的安全状态通过及时的响应措施将网络系统调整到风险最低的安全状态38第三十八页,编辑于星期五:十三点 五十七分。再看再看P2D

21、RP2DRv安全管理的持续性、安全策略的动态性:以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。v可测即可控通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。39第三十九页,编辑于星期五:十三点 五十七分。IATF-IATF-深度防御保障模型深度防御保障模型v信息保障技术框架(Information Assurance Technical Framework,IATF) 美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF的代表理论为“深度防御(Defense-in-Depth)”。在关于实现信息保障目标的过程和方法上,

22、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。40第四十页,编辑于星期五:十三点 五十七分。何谓何谓“深度防御深度防御”?vIATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。vIATF关注四个信息安全保障领域(三保护一支撑)本地计算环境区域边界网络和基础设施支撑性基础设施 v在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。这样的防护被称为 “深度防护战略(Defense-in-Depth Strategy)”。41第四十一页,编辑于星期五:十三点 五十七分。 人人 通

23、过通过 技术技术 进行进行 操作操作IATFIATF框架框架42第四十二页,编辑于星期五:十三点 五十七分。v人(人(PeoplePeople):信息保障体系的核心,是第一位的要素,同时也是最脆弱的。基于这样的认识,安全管理在安全保障体系中愈显重要,包括:意识培训、组织管理、技术管理、操作管理v技术(技术(TechnologyTechnology):技术是实现信息保障的重要手段。动态的技术体系:防护、检测、响应、恢复v操作(操作(OperationOperation):也叫运行,构成安全保障的主动防御体系。是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵

24、检测、响应恢复IATFIATF的三要素的三要素43第四十三页,编辑于星期五:十三点 五十七分。IATFIATF三要素三要素44人员人员技术技术操作操作培训深度防御技术框架域分析意识安全标准监视物理安全获得IA/TA入侵检测人员安全风险分析警告系统安全管理证书与认证恢复第四十四页,编辑于星期五:十三点 五十七分。IATFIATF的安全需求划分的安全需求划分vIATF定义了四个主要的技术焦点领域:本地计算环境区域边界网络和基础设施支撑性基础设施。v这四个领域构成了完整的信息保障体系所涉及的范围。v在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。45 边界区域 计算环境

25、 网络和基础设施支撑性基础设施第四十五页,编辑于星期五:十三点 五十七分。v目标:使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。v方法:使用安全的操作系统, 使用安全的应用程序安全消息传递、安全浏览、文件保护等主机入侵检测防病毒系统主机脆弱性扫描文件完整性保护保护计算环境保护计算环境46第四十六页,编辑于星期五:十三点 五十七分。保护区域边界保护区域边界v什么是边界?“域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。区域的网络设备与其它网络设备的接入点被称为“区域边界”。v目标:对进出某区域(物理区域或逻辑区域)的数据流进行有

26、效的控制与监视。v方法:病毒、恶意代码防御防火墙人侵检测边界护卫远程访问多级别安全47第四十七页,编辑于星期五:十三点 五十七分。保护网络和基础设施保护网络和基础设施v目标:网络和支持它的基础设施必须防止数据非法泄露防止受到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或未发送。v方法:骨干网可用性无线网络安全框架系统高度互联和虚拟专用网。48第四十八页,编辑于星期五:十三点 五十七分。支撑性基础设施建设支撑性基础设施建设v目标:为安全保障服务提供一套相互关联的活动与基础设施密钥管理功能检测和响应功能v方法:密钥管理优先权管理证书管理入侵检测、审计、配置信息调查、收集49第四十九页,

27、编辑于星期五:十三点 五十七分。远程用户远程用户远程用户远程用户远程用户远程用户远程用户远程用户 边界保护(隔离器、防火墙等)边界保护(隔离器、防火墙等)远程访问保护(远程访问保护(VPN,加密等),加密等)边界边界电信电信运营商运营商公共电话网公共电话网公共移动网公共移动网连连 接接 至至 其其 他他 边边 界界远程用户远程用户专网专网密级网络密级网络PBX公网公网(Internet)Internet 服务供应商服务供应商电信电信运营商运营商本地计算环境本地计算环境网络基础设施网络基础设施支撑性基础设施支撑性基础设施(PKI公钥基础设施、检测和响应基础设施)公钥基础设施、检测和响应基础设施)

28、带密级网络的边界带密级网络的边界专用网络的边界专用网络的边界公共网络的边界公共网络的边界IATFIATF框架框架50第五十页,编辑于星期五:十三点 五十七分。知识域:信息系统安全保障概念与模型知识域:信息系统安全保障概念与模型v知识子域:信息系统安全保障了解信息系统的概念及其包含的基本资源理解信息系统安全保障的概念,以及风险、业务使命等信息系统安全保障相关概念及其之间的关系v知识子域:信息系统安全保障模型理解信息系统安全保障模型中生命周期、保障要素和安全特征的含义和内容理解风险和策略是信息系统安全保障的核心问题 理解业务使命实现是信息安全保障的根本目的51第五十一页,编辑于星期五:十三点 五十

29、七分。信息系统信息系统52第五十二页,编辑于星期五:十三点 五十七分。信息系统安全保障信息系统安全保障v信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。53第五十三页,编辑于星期五:十三点 五十七分。 措施措施信息系信息系统保障保障风险脆弱性脆弱性威威胁使命使命能力能力策略策略 模型模型信息系统安全保障相关概念和关系信息系统安全保障相关概念和关系54第五十四页,编辑于星期五:十三点 五十七分。信息系统安全保障模型信息系统安全保障模型55国家标准:GB/

30、T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 第五十五页,编辑于星期五:十三点 五十七分。信息系统安全保障安全特征信息系统安全保障安全特征v确保信息的安全特征确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度v保护资产达到保护组织机构信息和信息系统资产v最终保障业务使命从而保障组织机构实现其业务使命的最终目的 56第五十六页,编辑于星期五:十三点 五十七分。信息系统安全保障生命周期信息系统安全保障生命周期57第五十七页,编辑于星期五:十三点 五十七分。信息系统安全保障要素信息系统安全保障要素v从技术、工程

31、、管理和人员四个领域进行综合保障技术:密码、访问控制、网络安全、漏洞及恶意代码防护等工程:信息系统安全工程、安全工程能力成熟度模型管理:安全管理体系、风险管理、应急响应与灾难恢复等人员:所有员工、信息系统岗位、安全专业人员58第五十八页,编辑于星期五:十三点 五十七分。课程内容课程内容信息安全保障实践信息安全保障实践知识体知识体知识域知识域信息安全信息安全保障现状保障现状我国信息安全保我国信息安全保障工作主要内容障工作主要内容知识子域知识子域国外信息安全保障现状国外信息安全保障现状信息安全标准化信息安全标准化我国信息安全保障现状我国信息安全保障现状信息安全应急处理与信息通报信息安全应急处理与信

32、息通报信息安全保障信息安全保障工作方法工作方法确定信息安全需求确定信息安全需求信息安全测评信息安全测评信息安全等级保护信息安全等级保护信息安全风险评估信息安全风险评估灾难恢复灾难恢复人才队伍建设人才队伍建设设计并实施信息安全方案设计并实施信息安全方案信息安全监测与维护信息安全监测与维护第五十九页,编辑于星期五:十三点 五十七分。60v知识子域:国外信息安全保障情况了解发达国家信息安全状况和信息安全保障的主要举措了解发达国家信息安全方面主要动态v知识子域:我国信息安全保障现状了解我国信息化与信息安全形势了解我国信息安全保障发展阶段理解我国信息安全保障基本思路了解我国信息安全保障目标了解我国信息安

33、全保障的整体规划了解我国信息安全保障体系的框架知识域:信息安全保障现状知识域:信息安全保障现状60第六十页,编辑于星期五:十三点 五十七分。国外信息安全保障体系的最新趋势国外信息安全保障体系的最新趋势v战略:发布网络安全战略、政策评估报告、推进计划等文件v组织:通过设立网络安全协调机构、设立协调官,强化集中领导和综合协调v军事:陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题v外交:信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容v科技:各国寻求走突破性跨越式发展

34、路线推进技术创新,力求在科技发展上保持和占据优势地位v关键基础设施仍然是信息安全保障的最核心内容61第六十一页,编辑于星期五:十三点 五十七分。62美国信息安全保障战略:美国信息安全保障战略:一个轮回一个轮回 三届政府三届政府 四个文件四个文件98年年克克林林顿顿政政府府PDD6300年信息系统保护国家计划年信息系统保护国家计划 01年年布布什什政政府府PCIPB 03年保护网际空间国家战略年保护网际空间国家战略 1998年5月,克林顿政府发布了第63号总统令(PDD63):克林顿政府对关键基础设施保护的政策 2000年1月,克林顿政府发布了信息系统保护国家计划V1.0,提出了美国政府在21世

35、纪之初若干年的网络空间安全发展规划。 2001年10月16日,布什政府意识到了911之后信息安全的严峻性,发布了第13231号行政令信息时代的关键基础设施保护,宣布成立“总统关键基础设施保护委员会”,简称PCIPB,代表政府全面负责国家的网络空间安全工作2003年2月,在征求国民意见的基础上,发布了保护网际空间的国家战略的正式版本,对原草案版本做了大篇幅的改动,重点突出国家政府层面上的战略任务,这是一个非常大的跨越 2010年3月2日, 奥巴马政府部分解密了CNCI, 包括3个重要目标,12个倡议 第六十二页,编辑于星期五:十三点 五十七分。63美国美国CNCICNCI:网络:网络“曼哈顿计划

36、曼哈顿计划”v2008年1月2日发布的国家安全总统令54/国土安全总统令23,建立了国家网络安全综合计划(CNCI)。v三道防线建立第一线防御:减少当前漏洞和隐患,预防入侵;全面应对各类威胁:增强反间能力,加强供应链安全来抵御各种威胁;强化未来安全环境:增强研究、开发和教育以及投资先进的技术来构建将来的环境。 v十二项提议可信互联网连接(TIC)、网络入侵检测系统、网络入侵防护系统、科技研发、态势感知、网络反间、增强涉密安全、加强网络教育、“超越未来(Leap Ahead)”技术研发、网络威慑战略、全球供应链风险管理机制、公私协作第六十三页,编辑于星期五:十三点 五十七分。64美国信息安全保障

37、的重点对象美国信息安全保障的重点对象v关键基础设施2001年美国出台美国爱国者法案,定义“关键基础实施”的含义;2003年12月发布国土安全总统令/HSPD-7确定了17个关键基础设施;2008年3月国土安全部将关键制造业类为第18项关键基础设施;v目前美国关键基础设施和主要资源部门(1)信息技术;(2)电信;(3)化学制品;(4)商业设施;(5)大坝;(6)商用核反应堆、材料和废弃物;(7)政府设施;(8)交通系统;(9)应急服务;(10)邮政和货运服务;(11)农业和食品;(12)饮用水和废水处理系统;(13)公共健康和医疗;(14)能源;(15)银行和金融;(16)国家纪念碑和象征性标志

38、;(17)国防工业基地;(18)关键制造业第六十四页,编辑于星期五:十三点 五十七分。65美国信息安全保障组织机构美国信息安全保障组织机构v网络安全协调官:负责领导白宫“网络安全办公室”,制定和发布国家信息安全政策首任网络安全协调官霍华德施密特,被喻为“网络沙皇”v国土安全部(DHS)、国家安全局(NSA)、国防部(DOD)、联邦调查局(FBI)、中央情况报局(CIA)、国家标准技术研究所(NIST)等6个机构具体执行不同的分管职责v公私合作机构:国家基础设施顾问委员会(NIAC)、信息共享和分析中心(ISAC)、网络安全全国联盟(NCSA)等等第六十五页,编辑于星期五:十三点 五十七分。66

39、其他国家信息安全保障体系建设动态其他国家信息安全保障体系建设动态v英国全面紧跟美国,注重信息安全标准组织建设,注重标准向海外推广,积极参见国际信息安全标准制定强化网络监控,警方、国家安全、税务部门有权监控网络及电话v德国第一个建立电子政务标准,注重基线安全防御v法国强化四大安全目标(领导通信、政府通信、反攻击能力、信息安全纳入安全政策范围)v俄罗斯注重测评分级管理第六十六页,编辑于星期五:十三点 五十七分。分析总结分析总结重点保护对象重点保护对象v关键基础设施是保障重点各国之间历史、国情、文化不同,具体的重点保护对象也有所差异,但共同特点是将与国家安全、社会稳定和民生密切相关的关键基础设施作为

40、信息安全保障的重点;国际关键信息基础设施保护手册(CIIP Handbook)2008/2009显示,所有国家最常被提到的关键部门都是现代化社会的核心部门,也是被破坏后可能造成极大规模灾害的部门;其中银行和金融被全部24个接受CIIP调查的国家列为国家关键基础设施。67第六十七页,编辑于星期五:十三点 五十七分。分析总结分析总结信息安全组织机构信息安全组织机构v少数国家在中央政府一级设立机构专门负责处理网络信息安全问题,如美国;大多数国家信息安全管理职能由不同政府部门的多个机构和单位共同承担;v机构单位的设立,以及机构在信息安全管理中的影响力,受到民防传统、资源配置、历史经验以及决策者对信息安

41、全威胁总体认识程度的影响;v两种观念在机构设置问题上具有较大影响力:执法机关强调信息安全属于防范敌对势力入侵及网络犯罪的范畴经营基础设施的部门将调信息安全属于技术问题或经济成本问题v在现实信息安全威胁性质的决定下,前一种观念在大多数国家成为主流68第六十八页,编辑于星期五:十三点 五十七分。分析总结分析总结基本做法基本做法v将信息安全视为国家安全的重要组成部分是主流v积极推动信息安全立法和标准规范建设是主流v重视对基础网络和重要信息系统的监管和安全测评是主流v普遍重视信息安全事件应急响应v普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源69第六十九页,编辑

42、于星期五:十三点 五十七分。70v了解我国信息安全保障发展阶段v理解我国信息安全保障基本思路v了解我国信息安全保障目标v了解我国信息安全保障的整体规划v了解我国信息安全保障体系的框架我国信息安全保障总体情况我国信息安全保障总体情况70第七十页,编辑于星期五:十三点 五十七分。我国信息安全保障工作发展阶段我国信息安全保障工作发展阶段71阶段主要工作2001-2002启动国家信息化小组重组;网络与信息安全协调小组成立2003-2005逐步展开积极推进国家出台指导政策;召开第一次全国信息安全保障会议;发布国家信息安全战略;国家网络与信息安全协调小组召开四次会议2006至今深化落实信息安全法律法规、标

43、准化和人才培养工作取得新成果;信息安全等级保护和风险评估取得新进展第七十一页,编辑于星期五:十三点 五十七分。72v以维护国家利益为根本出发点,服从和服务于国家发展和安全v突出保障重点,推动自主创新,为国家发展和社会建设提供有力支撑v从法律、管理、技术和人才等多方面入手,采取多种安全措施动员和组织全社会力量,共同构建国家信息安全保障体系。我国信息安全保障我国信息安全保障基本思路基本思路72第七十二页,编辑于星期五:十三点 五十七分。73v我国信息安全保障目标保障和促进信息化发展维护企业与公民的合法权益构建安全可信的网络信息传播秩序保护互联网知识产权我国信息安全保障目标我国信息安全保障目标73第

44、七十三页,编辑于星期五:十三点 五十七分。我国信息安全保障的整体规划我国信息安全保障的整体规划v战略规划2005年5月,国家信息化领导小组颁布国家信息安全战略报告将信息安全分为基础信息网络安全、重要信息系统安全和信息内容安全坚持积极防御、综合防范的方针,立足当前,放眼长远提高信息安全的法律保障能力加强信息安全内容管理,提高网络舆论宣传的驾驭能力积极开展国际合作,提高我国在国际信息安全领域的影响力2006年3月中共中央办公厅、国务院办公厅印发2006-2020年国家信息化战略坚持积极防御、综合防范坚持立足国情,综合平衡安全成本和风险,确保重点信息安全保障的六项工作v政策规划74第七十四页,编辑于

45、星期五:十三点 五十七分。我国信息安全保障体系我国信息安全保障体系75第七十五页,编辑于星期五:十三点 五十七分。我国信息安全保障体系我国信息安全保障体系v建立健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障 v建立健全信息安全法律法规体系,推进信息安全法制建设 v建立完善信息安全标准体系,加强信息安全标准化工作 v建立信息安全技术体系,实现国家信息化发展的自主可控 v建设信息安全基础设施,提供国家信息安全保障能力支撑 v建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养 76第七十六页,编辑于星期五:十三点 五十七分。77v知识子域:信息安全标准化了解信息安全标准

46、化的意义了解我国信息安全标准化工作的实践情况v知识子域:信息安全应急处理与信息通报了解信息安全应急处理与信息通报的意义了解我国信息安全应急处理与信息通报工作的实践情况v知识子域:信息安全等级保护了解我国信息安全等级保护的意义了解我国信息安全等级保护工作的实践情况v知识子域:信息安全风险评估了解信息安全风险评估的意义了解我国信息安全风险评估工作的实践情况v知识子域:灾难恢复了解灾难恢复的意义了解我国灾难恢复工作的实践情况v知识子域:人才队伍建设了解人才队伍建设的意义了解我国信息安全人才队伍建设工作的实践情况知识域:我国信息安全保障工作主要内容知识域:我国信息安全保障工作主要内容77第七十七页,编

47、辑于星期五:十三点 五十七分。78v意义政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一解决信息安全产品和系统在设计、研发、生产、建设、使用、测评中的一致性、可靠性、可控性、先进性和符合性的技术规范与依据v实践历程2002年4月,全国信息安全标准化技术委员会(简称“信安标委”,委员会编号为TC260)正式成立形成我国信息安全标准体系框架,并以该标准体系框架作为指导我国配套标准的研究制定工作信息安全标准化信息安全标准化78第七十八页,编辑于星期五:十三点 五十七分。信息安全应急处理与信息通报信息安全应急处理与信息通报 v意义有利于提高基础信息网络与重要信息系统的信息安

48、全防范、保障能力助于加强国家网络与信息安全应急处置工作v实践历程我国的应急响应机构包括CNCERT/CC、中国教育和科研计算机网紧急响应组(CCERT)、国家计算机病毒应急处理中心、国家计算机网络入侵防范中心、国家863计划反计算机入侵和防病毒研究中心根据“谁主管、谁负责;谁经营,谁负责”的原则,采用分类、分级的处理方式,规范网络与信息安全的预警和通报工作79第七十九页,编辑于星期五:十三点 五十七分。信息安全等级保护信息安全等级保护 v意义保障信息安全与信息化建设相协调重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全v实践历程制定准则、规范和标准强化制度基础调

49、研组织试点快速推进80第八十页,编辑于星期五:十三点 五十七分。信息安全风险评估信息安全风险评估v意义信息安全建设的起点和基础信息安全建设和管理的科学方法倡导适度安全v实践历程2003年,国信办成立课题组,启动了信息安全风险评估工作2005年,国务院信息办组织开展了国家基础信息网络和重要信息系统信息安全风险评估试点工作2006年起,每年都组织风险评估专控队伍对全国基础信息网络和重要信息系统进行检查81第八十一页,编辑于星期五:十三点 五十七分。灾难恢复灾难恢复v意义保持业务连续运作的需要,长期可持续发展的要求对现有信息系统安全保护的延伸,是信息安全综合保障的最后一道防线v实践历程2000年的“

50、千年虫”事件和2001年的“911”事件引发了国内对信息系统灾难的关注2004年9月,国信办印发了关于做好重要信息系统灾难备份工作的通知(信安通200411号)82第八十二页,编辑于星期五:十三点 五十七分。人才队伍建设人才队伍建设v意义人是最核心、最活跃的因素,信息安全保障工作最终也是通过人来落实的v实践历程1999年,高校设立信息安全本科专业信息安全专业教育已经形成了从专科、本科、硕士、博士到博士后的正规高等教育人才培养体系信息安全专业人才缺口较大83第八十三页,编辑于星期五:十三点 五十七分。84知识域:信息安全保障工作方法知识域:信息安全保障工作方法v知识子域:确定信息安全需求了解确定

51、信息安全保障需求的作用了解确定信息安全保障需求的方法和原则84第八十四页,编辑于星期五:十三点 五十七分。为什么要提取信息安全需求为什么要提取信息安全需求v信息安全需求是安全方案设计和安全措施实施的依据v准确地提取安全需求一方面可以保证安全措施可以全面覆盖信息系统面临的风险,是安全防护能力达到业务目标和法规政策的要求的基础另一方面可以提高安全措施的针对性,避免不必要的安全投入,防止浪费852024/7/26第八十五页,编辑于星期五:十三点 五十七分。86“信息系统安全保障需求描述信息系统安全保障需求描述”风险评估风险评估确定信息系统安全保障具体需求 如何制定信息安全保障需求如何制定信息安全保障

52、需求86法规符合性法规符合性业务需求业务需求第八十六页,编辑于星期五:十三点 五十七分。安全需求的制定流程安全需求的制定流程87$VISIO CORPORATION目目标映射至要求映射至要求安全安全策略策略系系统现状状安全目安全目标抵抗支持客客户审阅安全安全威威胁系系统 环境境风险,策略,假设技技术要求要求管理要求管理要求工程要求工程要求符合性声明符合性声明系系统安全保障安全保障级别系系统 描述描述第八十七页,编辑于星期五:十三点 五十七分。标准化的安全保障需求文档标准化的安全保障需求文档-ISPP-ISPPv信息系统安全保障的具体需求由信息系统保护轮廓(ISPP)确定信息系统保护轮廓(ISP

53、P)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。表达一类产品或系统的安全目的和要求。ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。88 ISPP 第八十八页,编辑于星期五:十三点 五十七分。规范化保障需求规范化保障需求vISPP引言v信息系统描述v信息系统安全环境v安全保障目的v安全保障要求vISPP应用注解v符合性声明89规范化、结构化信息系统安全保障具体需求第八十九页,编辑于星期五:十三点 五十七分。知识域:信息安全保障工作方法知识域:信息安全保障工作方法v知识子域:设计并实施

54、信息安全方案 了解信息安全方案的作用和主要内容了解制定信息安全方案的主要原则了解信息安全方案实施的主要原则90第九十页,编辑于星期五:十三点 五十七分。信息安全保障解决方案制定的原则信息安全保障解决方案制定的原则v以风险评估和法规要求得出的安全需求为依据考虑系统的业务功能和价值考虑系统风险哪些是必须处置的,哪些是可接受的v贴合实际具有可实施性可接受的成本合理的进度技术可实现性组织管理和文化的可接受性91第九十一页,编辑于星期五:十三点 五十七分。92v信息系统安全目标(ISST)是根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。v某一特定产品或系统的安全需求。vISST从信息系统安

55、全保障的建设方(厂商)的角度制定的信息系统安全保障方案。信息系统安全目标(ISST)规范化、结构化信息系统安全保障规范化、结构化信息系统安全保障方案方案92第九十二页,编辑于星期五:十三点 五十七分。93ISSTISST的结构和内容的结构和内容vISST引言v信息系统描述v信息系统安全环境v安全保障目的v安全保障要求v信息系统概要规范vISPP声明v符合性声明93第九十三页,编辑于星期五:十三点 五十七分。94知识域:信息安全保障工作方法知识域:信息安全保障工作方法94v知识子域:信息安全测评了解信息安全测评的重要性了解国内外信息安全测评概况了解信息产品安全测评方法了解信息系统安全测评方法了解

56、服务商资质测评方法了解信息安全人员资质测评方法第九十四页,编辑于星期五:十三点 五十七分。信息安全测评信息安全测评v信息安全测评依据相关标准,从安全技术、功能、机制等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估v测评对象信息产品安全测评信息系统安全测评服务商资质测评信息安全人员资质测评95第九十五页,编辑于星期五:十三点 五十七分。96v测评机构对产品的安全性做出的独立评价v目的为产品认证提供证据,增强用户对已评估产品安全的信任,向消费者提供信息技术安全产品的采购依据,推动信息技术安全产业的发展、提高信息技术安全科研和生产水平。v信息产品安全测评依据的标准是:CC信息安全产品

57、测评信息安全产品测评96第九十六页,编辑于星期五:十三点 五十七分。97v在信息系统的生命周期内,根据组织机构的要求在信息系统的安全技术、安全管理和安全工程领域内对信息系统的安全技术控制措施和技术架构能力、安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合v最终得出信息系统在其运行环境中安全保障措施满足其安全保障要求的符合性,以及信息系统安全保障能力的评估信息系统安全保障评估的内容信息系统安全保障评估的内容97第九十七页,编辑于星期五:十三点 五十七分。信息系统安全测评标准信息系统安全测评标准v信息系统安全测评标准是GB/T20274 信息系统安全保障评估框架,它为信息系

58、统安全测评提供了思路框架和操作规范98保障要素生命周期信息特征第九十八页,编辑于星期五:十三点 五十七分。信息系统的安全保障能力成熟度级信息系统的安全保障能力成熟度级v管理能力成熟度等级(管理能力成熟度等级(MCML):): MCML1、MCML2、MCML3、MCML4和和 MCML5v工程能力成熟度等级(工程能力成熟度等级(PCML):): PCML1、PCML2、PCML3、PCML4和和 PCML5v技术体系架构成熟度级别(技术体系架构成熟度级别(TCML) : TCML1、TCML2、TCML3、TCML4、 TCML599第九十九页,编辑于星期五:十三点 五十七分。100信息安全服

59、务资质评估信息安全服务资质评估v信息安全服务资质测评是对信息安全服务商的技术、资源、管理等方面的能力和稳定性、可靠性进行评估v目前中国信息安全测评中心开展的信息安全服务资质评估包括3个类别信息安全工程类信息安全开发类信息系统灾难恢复类100第一百页,编辑于星期五:十三点 五十七分。信息安全服务资质评估主要内容信息安全服务资质评估主要内容v基本资格独立实体本身合法遵守国家有关法规行为合法v基本能力组织机构外部协作人员素质资产规模设施环境业绩101第一百零一页,编辑于星期五:十三点 五十七分。信息安全服务资质评估主要内容信息安全服务资质评估主要内容v安全工程过程能力级别是评定信息系统安全服务组织资

60、质的主要依据,标志着服务组织提供给客户的安全服务专业水平和质量保证程度v信息系统工程的过程能力级别按成熟性排序,表示依次增加的组织能力。信息系统安全服务资质评估准则将信息系统安全服务组织的工程能力分为五个级别:一级:基本执行级二级:计划跟踪级三级:充分定义级四级:量化控制级五级:连续改进级102第一百零二页,编辑于星期五:十三点 五十七分。信息安全服务资质评估主要内容信息安全服务资质评估主要内容v项目和组织过程能力包括:项目和组织过程能力包括:1、质量保证;2、管理配置;3、管理项目风险;4、监控技术活动;5、规划技术活动;6、管理系统工程支持环境;7、提供不断发展的技能和知识;8、与供应商协

61、调。103第一百零三页,编辑于星期五:十三点 五十七分。信息安全人才知识体系战略信息安全人才知识体系战略104第一百零四页,编辑于星期五:十三点 五十七分。CISPCISP的知识体系架构的知识体系架构105第一百零五页,编辑于星期五:十三点 五十七分。106知识域:信息安全保障工作方法知识域:信息安全保障工作方法106v知识子域:信息安全监控与维护了解在系统生命周期中持续提高信息系统安全保障能力的意义了解信息系统安全监测与维护的主要原则第一百零六页,编辑于星期五:十三点 五十七分。系统安全监控维护的意义系统安全监控维护的意义v风险是动态变化的,信息系统安全保障需要覆盖信息系统的整个生命周期,形

62、成持续改进的信息系统安全保障能力(技术/管理/工程能力)107持持续的的风险评估是估是信息安全保障的一信息安全保障的一项基基础性工作性工作持持续的的风险评估估为新新的安全决策和需求提供的安全决策和需求提供重要依据重要依据风险评估风险评估风险评估风险评估第一百零七页,编辑于星期五:十三点 五十七分。信息系统安全监控与保持的工作内容信息系统安全监控与保持的工作内容v以风险管理为基础做好以下工作安全漏洞隐患的消控建立有效事件管理与应急响应机制建立强大的信息系统灾难恢复能力108第一百零八页,编辑于星期五:十三点 五十七分。谢谢,请提问题!谢谢,请提问题!第一百零九页,编辑于星期五:十三点 五十七分。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号