构建信息安全保障体系课件

上传人:ni****g 文档编号:568836545 上传时间:2024-07-27 格式:PPT 页数:44 大小:222.50KB
返回 下载 相关 举报
构建信息安全保障体系课件_第1页
第1页 / 共44页
构建信息安全保障体系课件_第2页
第2页 / 共44页
构建信息安全保障体系课件_第3页
第3页 / 共44页
构建信息安全保障体系课件_第4页
第4页 / 共44页
构建信息安全保障体系课件_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《构建信息安全保障体系课件》由会员分享,可在线阅读,更多相关《构建信息安全保障体系课件(44页珍藏版)》请在金锄头文库上搜索。

1、构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系曲成义曲成义 研究员研究员2008.52008.51构建信息安全保障体系我国网络信息安全威胁增加迅速我国网络信息安全威胁增加迅速 (CNCERT/CCCNCERT/CCCNCERT/CCCNCERT/CC)t僵尸网络范围扩大,僵尸网络范围扩大,1414万台主机被植入僵尸程序万台主机被植入僵尸程序t木马木马/ /谍件威胁严重,谍件威胁严重,4.54.5万万IPIP地址植入木马地址植入木马t网页篡改数量迅速增加,达到网页篡改数量迅速增加,达到2447724477次次t政府网站被篡改政府网站被篡改38313831次,占总

2、量次,占总量16%16%t安全事件报告的年增量为安全事件报告的年增量为196%196%t网络恶意代码年增量网络恶意代码年增量12.812.8倍倍t漏洞发现量的年增漏洞发现量的年增196%196%2构建信息安全保障体系网络威胁的新动向值得高度关注网络威胁的新动向值得高度关注t“零日攻击零日攻击”现象出现(魔波蠕虫)现象出现(魔波蠕虫)t复合式病毒给防范增加难度复合式病毒给防范增加难度t僵尸网成为僵尸网成为DDosDDos和垃圾邮件的源头和垃圾邮件的源头t网络仿冒网络仿冒/ /劫持是在线窃信的重要途径劫持是在线窃信的重要途径t谍件泛滥是窃密谍件泛滥是窃密/ /泄密的主要元凶泄密的主要元凶t通过网页

3、通过网页/ /邮件邮件/P2P/P2P传播恶意代码的数量猛增传播恶意代码的数量猛增t非法牟利动机明显增加和趋于嚣张非法牟利动机明显增加和趋于嚣张t黑客地下产业链正在形成黑客地下产业链正在形成t僵尸源和木马源的跨国控制应该高度警惕僵尸源和木马源的跨国控制应该高度警惕t内部安全事件的增加引起高度重视内部安全事件的增加引起高度重视3构建信息安全保障体系国家信息化领导小组第三次会议国家信息化领导小组第三次会议 关于加强信息安全保障工作的意见关于加强信息安全保障工作的意见 中办发中办发2003 27号文号文 坚持积极防御、综合防范坚持积极防御、综合防范坚持积极防御、综合防范坚持积极防御、综合防范 全面提

4、高信息安全防护能力全面提高信息安全防护能力全面提高信息安全防护能力全面提高信息安全防护能力 重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全 创建安全健康的网络环境创建安全健康的网络环境创建安全健康的网络环境创建安全健康的网络环境 保障和促进信息化发展、保护公众利益、保障和促进信息化发展、保护公众利益、保障和促进信息化发展、保护公众利益、保障和促进信息化发展、保护公众利益、 维护国家安全维护国家安全维护国家安全维护国家安全 立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、立足国情、以

5、我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、 统筹规划、突出重点统筹规划、突出重点统筹规划、突出重点统筹规划、突出重点 发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系 4构建信息安全保障体系国家信息安全保障工作要点国家信息安全保障工作要点 (中办发(中办发(中办发(中办发2003 272003 272003 272003 27号文)号文)号文)号文) 实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制

6、度:风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全 风险评估风险评估风险评估风险评估 基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:密码管理体制、身份认证、密码管理体制、身份认证、密码管理体制、身份认证、密码管理体制、身份认证、 授权管理、责任认定授权管理、责任认定授权管理、责任认定授权管理、责任认定 建设信息安全监控体系:建设信息安全监控体系:建设信息安全监控体系:建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、

7、网络失窃提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃 密、有害信息的防范能力密、有害信息的防范能力密、有害信息的防范能力密、有害信息的防范能力 重视信息安全应急处理工作:重视信息安全应急处理工作:重视信息安全应急处理工作:重视信息安全应急处理工作:指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、 抗毁、灾备抗毁、灾备抗毁、灾备抗毁、灾备 推动信息安全技术研发与产业发展:推动信息安全技术研发与产业发展:推动信息安全技术研发与产业发展:推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控关键技术

8、、自主创新、强化可控关键技术、自主创新、强化可控关键技术、自主创新、强化可控 、引导与市场、测评认证、采购、服务、引导与市场、测评认证、采购、服务、引导与市场、测评认证、采购、服务、引导与市场、测评认证、采购、服务 信息安全法制与标准建设:信息安全法制与标准建设:信息安全法制与标准建设:信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体 系、规范网络行为系、规范网络行为系、规范网络行为系、规范网络行为 信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意

9、识:信息安全人材培养与增强安全意识:学科、培训、意识、技能、学科、培训、意识、技能、学科、培训、意识、技能、学科、培训、意识、技能、 自律、守法自律、守法自律、守法自律、守法 信息安全组织建设:信息安全组织建设:信息安全组织建设:信息安全组织建设:信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理 5构建信息安全保障体系构造信息安全保障体系的目标构造信息安全保障体系的目标 增强信息网络四种安全能力增强信息网络四种安全能力 创建信创建信创建信创建信 息安全的基础支撑能力息安全的基础支撑能力息安全的基础支撑能力息

10、安全的基础支撑能力 安全安全安全安全 基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育 提升信息安全防护与对抗能力提升信息安全防护与对抗能力提升信息安全防护与对抗能力提升信息安全防护与对抗能力 . . . . . . 加强网络突发事件的快速反应能力加强网络突发事件的快速反应能力加强网络突发事件的快速反应能力加强网络突发事件的快速反应能力 拥有安全管理的控制能力拥有安全管理的控制能力拥有安全管理的控制能力拥有安全管理的控制能力 保障信息及其服务具有六性保障信息及其服务具有六性 保密性、完整性、可用性、真实性、可核查性

11、、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性6构建信息安全保障体系 信息系统安全的全局对策信息系统安全的全局对策( (一一) )科学划分信息安全等级科学划分信息安全等级t投入与风险的投入与风险的平衡点平衡点t安全资源的安全资源的优化配置优化配置( (一一) )构建构建信息安全保障体系信息安全保障体系t 重视顶层设计重视顶层设计,做好做好信息安全技术体系信息安全技术体系与与信息安全管理体系信息安全管理体系t强化信息安全的强化信息安全的保障性保障性( (二二) )作好信息安全风险评估作好信息

12、安全风险评估t是信息安全建设的是信息安全建设的起点起点、也覆盖、也覆盖终生终生t提升信息安全的提升信息安全的可信性可信性7构建信息安全保障体系 (一)科学划分信息安全等级(一)科学划分信息安全等级8构建信息安全保障体系 我国信息安全等级保护工作职责分工我国信息安全等级保护工作职责分工20062006年年1 1月,信息安全等级保护管理办法月,信息安全等级保护管理办法(试行)(公通字(试行)(公通字200620067 7号)号)明确了公安、明确了公安、保密、密码、信息化部门的职责:保密、密码、信息化部门的职责:公安机关公安机关全面全面国家保密工作部门国家保密工作部门涉密信息系统涉密信息系统国家密码

13、管理部门国家密码管理部门密码密码国务院信息办国务院信息办协调协调9构建信息安全保障体系 信息安全等级保护信息安全等级保护关注点关注点 (公通字公通字200743号文)、(中保委发(号文)、(中保委发(2004)7号文)号文) t等级保护涉及的内容:等级保护涉及的内容:信息系统、信息安全产品信息系统、信息安全产品、信息安全事件信息安全事件t分级依据:分级依据:重要程度、危害程度、保护水平重要程度、危害程度、保护水平 (业务信息、系统服务)业务信息、系统服务)t保护级别划分:保护级别划分: 自主保护级、指导保护级、监督保护级、强制保护级、专控保护级自主保护级、指导保护级、监督保护级、强制保护级、专

14、控保护级t系统管理模式系统管理模式 一级:自主保护一级:自主保护 (一般系统(一般系统/ 合法权益)合法权益) 二级:指导保护(一般系统二级:指导保护(一般系统/ 合法权益、社会利益)合法权益、社会利益) 三级:监督检查(重要系统三级:监督检查(重要系统/ 社会利益、国家安全)社会利益、国家安全) (秘密秘密) 四级:强制监督四级:强制监督 (重要系统(重要系统/ 社会利益、国家安全)社会利益、国家安全) (机密机密 、增强)、增强) 五级:专门监督五级:专门监督 (极端重要系统(极端重要系统/ 国家安全)国家安全) (绝密绝密)t安全管理安全管理 自主定级自主定级-审核批准审核批准-系统建设

15、系统建设-安全测评安全测评10构建信息安全保障体系 信息安全等级保护信息安全等级保护相关规范相关规范 (公通字公通字200743号文)号文)tttGB/T20269-2006tt - - - - - - - - - -t BMB 17-2006t BMB 22-2007t BMB 20-2007 11构建信息安全保障体系 (二)(二)构建信息安全保障体系构建信息安全保障体系12构建信息安全保障体系信信 息息 安安 全全 保保 障障 体体 系系 框框 架架安安全全法法规规安安全全管管理理安安全全标标准准安安全全工工程程与与服服务务安安全全基基础础设设施施教教育育培培训训13构建信息安全保障体系(

16、1)信息安全法规)信息安全法规关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见 ( 国信办国信办国信办国信办2005120051号文)号文)号文)号文)信息安全等级保护管理办法信息安全等级保护管理办法信息安全等级保护管理办法信息安全等级保护管理办法 (公通字(公通字(公通字(公通字2006720067号文、公通字号文、公通字号文、公通字号文、公通字200743200743号文、号文、号文、号文、 ) 关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份

17、的通知关于做好国家重要信息系统灾难备份的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法 ( (在修订在修订在修订在修订) )信息安全法信息安全法信息安全法信息安全法(信息安全条例)信息安全条例)信息安全条例)信息安全条例)电子签名法电子签名法电子签名法电子签名法(20052005年年年年4 4月月月月1 1日实施)日实施)日实施)日实施) 个人数据保护法个人数据保护法个人数据保护法个人数据保护法 - - -

18、 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -14构建信息安全保障体系 (2)重视信息安全管理体系建设)重视信息安全管理体系建设(ISMS) 国家文件多次指出:国家文件多次指出:国家文件多次指出:国家文件多次指出: 建立信息安全管理组织建立信息安全管理组织建立信息安全管理组织建立信息安全管理组织 明确信息安全管理责任制明确信息安全管理责任制明确信息安全管理责任制明确信息安全管理责任制 安全技术与安全管理要并重安全技术与安全管理要并重安全技术与安全管理要并重安全技术与安全管理要并重 信息安全标准化委员会正抓紧制

19、订管理标准信息安全标准化委员会正抓紧制订管理标准信息安全标准化委员会正抓紧制订管理标准信息安全标准化委员会正抓紧制订管理标准 构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视ISMS ISMS 建设建设建设建设 15构建信息安全保障体系 信息安全管理体系要求信息安全管理体系要求 (ISO/IEC 27001-2005 GBT 20269-2006) (ISO/IEC 27001-2005 GBT 20269-2006) 规定了组织建立、实施、运行、监视、评审规定了组织建立、实施、运行、监视、评审规定了组织建立、实施

20、、运行、监视、评审规定了组织建立、实施、运行、监视、评审 保持、改进、保持、改进、保持、改进、保持、改进、ISMSISMS的要求的要求的要求的要求 基于风险管理思想提出了基于风险管理思想提出了基于风险管理思想提出了基于风险管理思想提出了“ “PDCAPDCA模型模型模型模型” ”,使组织,使组织,使组织,使组织 达到更有效的安全管理达到更有效的安全管理达到更有效的安全管理达到更有效的安全管理 用于认证和审核用于认证和审核用于认证和审核用于认证和审核 16构建信息安全保障体系 应用于应用于ISMS过程的过程的PDCA模型模型 PDCAPDCA循环是能使任何一项活动有效循环是能使任何一项活动有效改

21、改进的工作程序进的工作程序相关方相关方受控的受控的信息安全信息安全信息安全信息安全要求和期要求和期望望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实实施施DoDo处处置置ActAct应用于应用于ISMS过程的过程的PDCA模型模型17构建信息安全保障体系 信息安全管理实用规则信息安全管理实用规则 (ISO/IEC- 27002 GB/T-) (ISO/IEC- 27002 GB/T-) 安全管理方针安全管理方针安全管理方针安全管理方针: : 业

22、务、法规业务、法规业务、法规业务、法规 信息安全组织信息安全组织信息安全组织信息安全组织: 内部、外部、控制措施内部、外部、控制措施内部、外部、控制措施内部、外部、控制措施 信息资产管理信息资产管理信息资产管理信息资产管理: 责任、分类、控制措施责任、分类、控制措施责任、分类、控制措施责任、分类、控制措施 人力资源安全人力资源安全人力资源安全人力资源安全: 角色、职责、培训、任用、处罚角色、职责、培训、任用、处罚角色、职责、培训、任用、处罚角色、职责、培训、任用、处罚 物理和环境安全物理和环境安全物理和环境安全物理和环境安全: 安全域控制、设备安全控制安全域控制、设备安全控制安全域控制、设备安

23、全控制安全域控制、设备安全控制 通信与操作管理通信与操作管理通信与操作管理通信与操作管理: 职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份 网控、介质、交换、网控、介质、交换、网控、介质、交换、网控、介质、交换、ECEC、监视监视监视监视 访问控制:访问控制:访问控制:访问控制: 策略、授权、控制、移动策略、授权、控制、移动策略、授权、控制、移动策略、授权、控制、移动 信息系统开发维护信息系统开发维护信息系统开发维护信息系统开发维护:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞

24、:密码、文件、应用、过程、漏洞 信息安全事件管理信息安全事件管理信息安全事件管理信息安全事件管理:报告、弱点、改进、职责:报告、弱点、改进、职责:报告、弱点、改进、职责:报告、弱点、改进、职责 业务持续性管理业务持续性管理业务持续性管理业务持续性管理: 中断、恢复、预案、评测中断、恢复、预案、评测中断、恢复、预案、评测中断、恢复、预案、评测 符合性符合性符合性符合性: 法规、策略、标准、审核法规、策略、标准、审核法规、策略、标准、审核法规、策略、标准、审核 18构建信息安全保障体系 信息安全管理实用规则信息安全管理实用规则 (ISO/IEC 27002-2007) (ISO/IEC 27002

25、-2007) 详细严格的安全管理控制,贯穿系统详细严格的安全管理控制,贯穿系统生命周期全过程和系统所有环节生命周期全过程和系统所有环节 11 11个控制项目个控制项目个控制项目个控制项目 3939个控制目标个控制目标个控制目标个控制目标 133 133个控制措施个控制措施个控制措施个控制措施 19构建信息安全保障体系 国信办信息安全管理试点国信办信息安全管理试点(06(06年的年的年的年的9 9个月时间个月时间个月时间个月时间) ) 5 5省中选省中选省中选省中选7 7个点进行个点进行个点进行个点进行ISMSISMS试点试点试点试点 遵循遵循遵循遵循 ISO/IEC 27001-2005 IS

26、O/IEC 27001-2005 ISO/IEC 17799-2005 ISO/IEC 17799-2005 并将并将并将并将ISMSISMS试点与等级保护试点与等级保护试点与等级保护试点与等级保护/ /风险评估相结合风险评估相结合风险评估相结合风险评估相结合 重视需求牵引、领导参与重视需求牵引、领导参与重视需求牵引、领导参与重视需求牵引、领导参与 ISMSISMS建立要全员动员、培训、参与建立要全员动员、培训、参与建立要全员动员、培训、参与建立要全员动员、培训、参与 进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性 需要

27、多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度 项目管理、多方参与项目管理、多方参与项目管理、多方参与项目管理、多方参与 20构建信息安全保障体系(3)国家信息安全标准化委员会)国家信息安全标准化委员会安安安安全全全全功功功功能能能能定定定定义义义义 安安安安全全全全要要要要素素素素设设设设计计计计:物物物物理理理理、网网网网络络络络、系系系系统统统统、应应应应用用用用、管管管管理理理理 全全全全程程程程安安安安全全全全控控控控制制制制 风风风风险险险险全全全全程程程程管管管管理理理理 安安安安全全全全有有有有效效效

28、效评评评评估估估估 强强强强壮壮壮壮性性性性策策策策略略略略(02.4.1502.4.15计划成立计划成立计划成立计划成立. .十个工作组)十个工作组)十个工作组)十个工作组)1 1 标准体系与协调(含可信计算)标准体系与协调(含可信计算)标准体系与协调(含可信计算)标准体系与协调(含可信计算)2 2 涉密信息系统保密涉密信息系统保密涉密信息系统保密涉密信息系统保密( (内容分级内容分级内容分级内容分级) )3 3 密码算法与模块密码算法与模块密码算法与模块密码算法与模块4 PKI/PMI4 PKI/PMI5 5 安全评估安全评估安全评估安全评估 应急处理应急处理应急处理应急处理 7 7 安全

29、管理(灾难恢复、风险评估安全管理(灾难恢复、风险评估安全管理(灾难恢复、风险评估安全管理(灾难恢复、风险评估- -) 电子证据电子证据电子证据电子证据 身份标识与鉴别身份标识与鉴别身份标识与鉴别身份标识与鉴别 操作系统与数据操作系统与数据操作系统与数据操作系统与数据国家发布国家发布国家发布国家发布3333项、报批搞项、报批搞项、报批搞项、报批搞9 9项、送审稿项、送审稿项、送审稿项、送审稿1414项、征求意见项、征求意见项、征求意见项、征求意见1414项项项项21构建信息安全保障体系(4)信息系统安全工程建设)信息系统安全工程建设 安全需求分析:安全需求分析:安全需求分析:安全需求分析: 威胁

30、,弱点,风险,对策威胁,弱点,风险,对策威胁,弱点,风险,对策威胁,弱点,风险,对策 安全技术体系设计安全技术体系设计安全技术体系设计安全技术体系设计 安全管理体系设计安全管理体系设计安全管理体系设计安全管理体系设计 安全要素设计:安全要素设计:安全要素设计:安全要素设计:物理、网络、系统、应用、管理物理、网络、系统、应用、管理物理、网络、系统、应用、管理物理、网络、系统、应用、管理 安全集成管理安全集成管理安全集成管理安全集成管理: : SOCSOC安全风险评估与全程控制安全风险评估与全程控制安全风险评估与全程控制安全风险评估与全程控制 提升预警、防护提升预警、防护提升预警、防护提升预警、防

31、护、检测、响应、恢复、反击的能力、检测、响应、恢复、反击的能力、检测、响应、恢复、反击的能力、检测、响应、恢复、反击的能力()()()()(ISSEISSE,IATFIATF,CCCC,TESEC,BMB ,ISMSTESEC,BMB ,ISMS)22构建信息安全保障体系23构建信息安全保障体系 (A)网络安全纵深防御体系)网络安全纵深防御体系网络信息安全域的划分、隔离控制、可信接入网络信息安全域的划分、隔离控制、可信接入内部网安全服务与控制策略内部网安全服务与控制策略(专网)安全服务与控制策略(专网)安全服务与控制策略外部网安全服务与控制策略外部网安全服务与控制策略互联网安全服务与控制策略互

32、联网安全服务与控制策略公共干线的安全服务与控制策略(公共干线的安全服务与控制策略(有线、无线、卫星有线、无线、卫星)计算环境的安全服务机制计算环境的安全服务机制多级设防与科学布署策略多级设防与科学布署策略全局安全测评、集成管理、联动控制与恢复全局安全测评、集成管理、联动控制与恢复24构建信息安全保障体系电子政务网络信息安全域的结构电子政务网络信息安全域的结构外网外网外网外网互联网互联网互联网互联网内网内网内网内网内网内网物理隔离物理隔离逻辑隔离逻辑隔离内网(内网(VPN-私有专线或公共通信网)私有专线或公共通信网)外网外网互联网互联网外网(外网(VPN-公共通信网)公共通信网)互联网(互联网(

33、Internet)节点节点1节点节点N节点节点225构建信息安全保障体系 信息安全域的科学划分信息安全域的科学划分 内网、内网、内网、内网、( (专网专网专网专网) ) 、外网、互联网、外网、互联网、外网、互联网、外网、互联网 信息安全域边界的安全控制信息安全域边界的安全控制 逻辑隔离逻辑隔离逻辑隔离逻辑隔离/ /物理隔离物理隔离物理隔离物理隔离 信息安全机制的纵深多级布署信息安全机制的纵深多级布署 多级配置多级配置多级配置多级配置/ /集成管理集成管理集成管理集成管理/ /设施联动设施联动设施联动设施联动 公共干线(公共干线(TSP)的安全保障的安全保障 有线有线有线有线/ /无线无线无线无

34、线/ /卫星卫星卫星卫星纵深型防御技术关注点纵深型防御技术关注点26构建信息安全保障体系 防火墙防火墙/UTM 安全网关安全网关 NAT 应用代理应用代理 VLAN 可信接入可信接入(TNCTNC、NACNAC、NAPNAP) VPN网络边界逻辑隔离网络边界逻辑隔离27构建信息安全保障体系网络边界物理隔离技术网络边界物理隔离技术 物理级(物理级(电磁域、物理域电磁域、物理域电磁域、物理域电磁域、物理域)屏蔽(室屏蔽(室屏蔽(室屏蔽(室/ /线)、干扰器(线)、干扰器(线)、干扰器(线)、干扰器(端、线端、线端、线端、线)、区域保护、区域保护、区域保护、区域保护 终端级(终端级(隔离卡隔离卡隔离

35、卡隔离卡)双机型、双盘型、双区型双机型、双盘型、双区型双机型、双盘型、双区型双机型、双盘型、双区型 传输信道级(传输信道级(端端加密)端端加密)端端加密)端端加密) 专用信道:专用信道:专用信道:专用信道:VPNVPN、IPIP密码机密码机密码机密码机 电路交换方式(电路交换方式(电路交换方式(电路交换方式(PVCPVC):):):):认证与链路加密认证与链路加密认证与链路加密认证与链路加密网络级(网络级(物理隔离与信息交换物理隔离与信息交换物理隔离与信息交换物理隔离与信息交换) 物理切断:安全岛交换物理切断:安全岛交换物理切断:安全岛交换物理切断:安全岛交换 单向网闸:开放环境信息单向进入秘

36、密级环境单向网闸:开放环境信息单向进入秘密级环境单向网闸:开放环境信息单向进入秘密级环境单向网闸:开放环境信息单向进入秘密级环境双向网闸:双向网闸:双向网闸:双向网闸: 物理隔离网络环境内安全域间的信息交换、物理隔离网络环境内安全域间的信息交换、物理隔离网络环境内安全域间的信息交换、物理隔离网络环境内安全域间的信息交换、 共享和互操作共享和互操作共享和互操作共享和互操作 28构建信息安全保障体系 基于时间基于时间“t”的动态过程防御的动态过程防御# # PtPt:入侵防护时间(入侵防护时间(入侵防护时间(入侵防护时间(ProtectionProtection)# # Dt Dt:入侵检测时间(

37、入侵检测时间(入侵检测时间(入侵检测时间(DetectionDetection)# # Rt Rt:入侵事件反应恢复时间入侵事件反应恢复时间入侵事件反应恢复时间入侵事件反应恢复时间(Response/RecoveryResponse/Recovery) 要求要求PtDt+Rt “资产资产”价值损失价值损失资产拥有者承受能资产拥有者承受能力力 预警(预警(预警(预警(WarningWarning)要长备不卸懈要长备不卸懈要长备不卸懈要长备不卸懈 反击(反击(反击(反击(A A)要有所准备要有所准备要有所准备要有所准备(B B)动态防御技术模型()动态防御技术模型(WPDRRA)WPDRRA)29

38、构建信息安全保障体系 风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(SCANSCAN) 网络威胁检测、预警网络威胁检测、预警网络威胁检测、预警网络威胁检测、预警 信息系统边界防护信息系统边界防护信息系统边界防护信息系统边界防护( (FW/UTM/NG)FW/UTM/NG) 入侵检测诊断、防护(入侵检测诊断、防护(入侵检测诊断、防护(入侵检测诊断、防护(IDS/IPS/IPMIDS/IPS/IPM) 应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动 备份、修复与容灾备份、修复与容灾备

39、份、修复与容灾备份、修复与容灾 虚拟资产的从新部署虚拟资产的从新部署虚拟资产的从新部署虚拟资产的从新部署 动态拓扑结构的调整动态拓扑结构的调整动态拓扑结构的调整动态拓扑结构的调整 积极防御机制的启动积极防御机制的启动积极防御机制的启动积极防御机制的启动 陷阱、隐蔽、追踪、取证陷阱、隐蔽、追踪、取证陷阱、隐蔽、追踪、取证陷阱、隐蔽、追踪、取证 侦探、预警、反击、制瘫侦探、预警、反击、制瘫侦探、预警、反击、制瘫侦探、预警、反击、制瘫动态防御技术的关注点动态防御技术的关注点30构建信息安全保障体系密码管理体制密码管理体制密码管理体制密码管理体制身份认证:身份认证:身份认证:身份认证:PKI/CAPK

40、I/CA、TOKEN - - -TOKEN - - -授权管理:授权管理:授权管理:授权管理:PMI/AAPMI/AA、ACL - -ACL - - -责任认定:责任认定:责任认定:责任认定:全局审计全局审计全局审计全局审计(C)基于密码技术网络信任体系建设)基于密码技术网络信任体系建设 (中办发(中办发(中办发(中办发2003 272003 272003 272003 27号文)号文)号文)号文)31构建信息安全保障体系数字认证与网络信任体系的建设数字认证与网络信任体系的建设(CA/ PKI) 适应开放型、大时空、无限边界适应开放型、大时空、无限边界适应开放型、大时空、无限边界适应开放型、大

41、时空、无限边界 提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保密性、抗否认性 可以构建良好的信任环境可以构建良好的信任环境可以构建良好的信任环境可以构建良好的信任环境 支持安全的交往支持安全的交往支持安全的交往支持安全的交往/ /交换交换交换交换/ /交易多种业务对象交易多种业务对象交易多种业务对象交易多种业务对象 PKI/CAPKI/CA在在在在EGEG中广泛应用中广泛应用中广泛应用中广泛应用32构建信息安全保障体系(D) 强强 化化 内内 部部 审审 计计 全局审计全局审计网络级、数据库级、应用级、主机级(

42、服务器、端机)网络级、数据库级、应用级、主机级(服务器、端机)网络级、数据库级、应用级、主机级(服务器、端机)网络级、数据库级、应用级、主机级(服务器、端机)介质级介质级介质级介质级 审计信息的安全加固审计信息的安全加固保密性、完整性、防拷贝、可重现、防假冒保密性、完整性、防拷贝、可重现、防假冒保密性、完整性、防拷贝、可重现、防假冒保密性、完整性、防拷贝、可重现、防假冒 审计信息的证据有效性审计信息的证据有效性法律上、管理上、技术上(恢复、反向工程)法律上、管理上、技术上(恢复、反向工程)法律上、管理上、技术上(恢复、反向工程)法律上、管理上、技术上(恢复、反向工程) 审计点前移审计点前移 事

43、后-事中-事前33构建信息安全保障体系(E)网络信息产品安全可控技术)网络信息产品安全可控技术 针对针对“分发式威胁分发式威胁” 隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码采用自控技术:采用自控技术: 扫描、发现、补丁、配置、扫描、发现、补丁、配置、扫描、发现、补丁、配置、扫描、发现、补丁、配置、 清除、监视、加固、升级(清除、监视、加固、升级(清除、监视、加固、升级(清除、监视、加固、升级(B B级)级)级)级) 用户重新获取自控权用户重新获取自控权34构建信

44、息安全保障体系 信息安全事件监控予警信息安全事件监控予警信息安全事件监控予警信息安全事件监控予警 信息安全事件通报:信息安全事件通报:信息安全事件通报:信息安全事件通报:定级(定级(定级(定级(GB/Z 209822007GB/Z 209822007) 启动应急予案启动应急予案启动应急予案启动应急予案 事件应急抑制:事件应急抑制:事件应急抑制:事件应急抑制:物理、网络、主机、应用、服务物理、网络、主机、应用、服务物理、网络、主机、应用、服务物理、网络、主机、应用、服务 事件应急根除事件应急根除事件应急根除事件应急根除 事件应急恢复:事件应急恢复:事件应急恢复:事件应急恢复:恢复、抢救、灾备、回

45、退恢复、抢救、灾备、回退恢复、抢救、灾备、回退恢复、抢救、灾备、回退 应急审计评估:应急审计评估:应急审计评估:应急审计评估:设施、数据、服务、审计、修订设施、数据、服务、审计、修订设施、数据、服务、审计、修订设施、数据、服务、审计、修订 “灾难恢复灾难恢复”是是BCM关键之一,是关键之一,是“应急恢复应急恢复”的最后一道防线的最后一道防线(F)应急予案与响应流程)应急予案与响应流程35构建信息安全保障体系我国灾难恢复等级划分:六级、七要素我国灾难恢复等级划分:六级、七要素我国灾难恢复等级划分:六级、七要素我国灾难恢复等级划分:六级、七要素 大致可以分为二类:大致可以分为二类:大致可以分为二类

46、:大致可以分为二类:数据类、应用类数据类、应用类数据类、应用类数据类、应用类 “ “第第第第1 1级级级级” ”:数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新) “ “第第第第2 2级级级级” ”:备用场地支持(异地介质存放、系统硬件网络可调)备用场地支持(异地介质存放、系统硬件网络可调)备用场地支持(异地介质存放、系统硬件网络可调)备用场地支持(异地介质存放、系统硬件网络可调) “ “第第第第3 3级级级级” ”:电子传送和部分设备支持(网络传送、磁盘镜像复电子传

47、送和部分设备支持(网络传送、磁盘镜像复电子传送和部分设备支持(网络传送、磁盘镜像复电子传送和部分设备支持(网络传送、磁盘镜像复制)制)制)制) “ “第第第第4 4级级级级” ”:电子传送和完整设备支持(网络传送、网络与系统就电子传送和完整设备支持(网络传送、网络与系统就电子传送和完整设备支持(网络传送、网络与系统就电子传送和完整设备支持(网络传送、网络与系统就绪)绪)绪)绪) “ “第第第第5 5级级级级” ”:实时数据传送及完整设备支持(关键数据实时复制、实时数据传送及完整设备支持(关键数据实时复制、实时数据传送及完整设备支持(关键数据实时复制、实时数据传送及完整设备支持(关键数据实时复制

48、、网网网网 络系统就绪、人机切换)络系统就绪、人机切换)络系统就绪、人机切换)络系统就绪、人机切换) “ “第第第第6 6级级级级” ”:数据零丢失和远程(在线实时镜像、作业动态分配、数据零丢失和远程(在线实时镜像、作业动态分配、数据零丢失和远程(在线实时镜像、作业动态分配、数据零丢失和远程(在线实时镜像、作业动态分配、 实时实时实时实时 无缝切换)无缝切换)无缝切换)无缝切换) “信息系统灾难恢复规范信息系统灾难恢复规范”( (安标委安标委安标委安标委 GB/T 209882007 GB/T 209882007) )36构建信息安全保障体系它是业务持续性保证的要素它是业务持续性保证的要素重视

49、等级保护与灾难恢复级别的选择重视等级保护与灾难恢复级别的选择遵循灾难恢复的规范与标准遵循灾难恢复的规范与标准数据级灾备是容灾的基础和起点数据级灾备是容灾的基础和起点灾难恢复的集约化建设灾难恢复的集约化建设灾难恢复的社会化服务选择灾难恢复的社会化服务选择自主建设的几大原则自主建设的几大原则灾难恢复建设的关注点灾难恢复建设的关注点37构建信息安全保障体系 (三)(三)重视信息安全风险评估重视信息安全风险评估38构建信息安全保障体系信息系统安全风险评估的特征信息系统安全风险评估的特征t信息系统是一个巨型复杂系统(系统要素、安全要素)信息系统是一个巨型复杂系统(系统要素、安全要素)t信息系统受制于外部

50、因素(物理环境、行政管理、人员)信息系统受制于外部因素(物理环境、行政管理、人员)t信息系统安全风险评估是一项系统工程信息系统安全风险评估是一项系统工程t发现隐患、采取对策、提升强度、总结经验发现隐患、采取对策、提升强度、总结经验t自评估自评估/委托评估、检查评估委托评估、检查评估39构建信息安全保障体系信息系统安全评估方法信息系统安全评估方法t定性分析与定量结合定性分析与定量结合t评估机构与评估专家结合评估机构与评估专家结合t评估考查与评估检测结合评估考查与评估检测结合t技术安全与管理安全结合技术安全与管理安全结合40构建信息安全保障体系信息系统安全分析与检测信息系统安全分析与检测t管理安全

51、分析管理安全分析 组织、人员、制度、资产控制、物理、操作、连续性、应急组织、人员、制度、资产控制、物理、操作、连续性、应急t过程安全分析过程安全分析 威胁、风险、脆弱性、需求、策略、方案、符合性威胁、风险、脆弱性、需求、策略、方案、符合性 分发、运行、维护、更新、废弃分发、运行、维护、更新、废弃t技术安全分析与检测技术安全分析与检测 安全机制、功能和强度分析、安全机制、功能和强度分析、 网络设施、安全设施及主机配置安全分析、脆弱性分析网络设施、安全设施及主机配置安全分析、脆弱性分析 系统穿透性测试系统穿透性测试t系统测试中风险的防范系统测试中风险的防范 事前:保密事前:保密/持续持续/透明协议

52、、应急予案、备份、测试床透明协议、应急予案、备份、测试床/离线离线 事中:测试监控、现场控制、应急对策事中:测试监控、现场控制、应急对策 事后:消除残留、现场清理、原特权回复、原系统回复事后:消除残留、现场清理、原特权回复、原系统回复 41构建信息安全保障体系信息安全信息安全风险评估试点成效显著(风险评估试点成效显著(国信办)国信办)国信办)国信办) 提高了风险意识提高了风险意识提高了风险意识提高了风险意识 、培育自评估能力(、培育自评估能力(、培育自评估能力(、培育自评估能力(8 8个试点、几千人日)个试点、几千人日)个试点、几千人日)个试点、几千人日) 三要素的识别与赋值能力有所提高、(并

53、探索行业细则)三要素的识别与赋值能力有所提高、(并探索行业细则)三要素的识别与赋值能力有所提高、(并探索行业细则)三要素的识别与赋值能力有所提高、(并探索行业细则) 发现和消除大量隐患、提升了安全强度(表层与深层)发现和消除大量隐患、提升了安全强度(表层与深层)发现和消除大量隐患、提升了安全强度(表层与深层)发现和消除大量隐患、提升了安全强度(表层与深层) 采用了多种评估模式并总结经验(自评、委托、检查)采用了多种评估模式并总结经验(自评、委托、检查)采用了多种评估模式并总结经验(自评、委托、检查)采用了多种评估模式并总结经验(自评、委托、检查) 实效性实效性实效性实效性 / /关键性关键性关

54、键性关键性 / /涉密性涉密性涉密性涉密性/ /常规性常规性常规性常规性 等系统的等系统的等系统的等系统的 分类指导分类指导分类指导分类指导 风险评估方法、工具、平台有所创新风险评估方法、工具、平台有所创新风险评估方法、工具、平台有所创新风险评估方法、工具、平台有所创新 应急予案、离线评估、管理软件、识别知识化、多种评估方法应急予案、离线评估、管理软件、识别知识化、多种评估方法应急予案、离线评估、管理软件、识别知识化、多种评估方法应急予案、离线评估、管理软件、识别知识化、多种评估方法 - - - - - - - - 评估过程的风险控制对策(管理、协议、技术、机制)评估过程的风险控制对策(管理、

55、协议、技术、机制)评估过程的风险控制对策(管理、协议、技术、机制)评估过程的风险控制对策(管理、协议、技术、机制) 全程的风险评估分类试点(规划、设计、实施、运行、更新)全程的风险评估分类试点(规划、设计、实施、运行、更新)全程的风险评估分类试点(规划、设计、实施、运行、更新)全程的风险评估分类试点(规划、设计、实施、运行、更新) 评估协同机制的探索(业主、建设、评估三方协同)评估协同机制的探索(业主、建设、评估三方协同)评估协同机制的探索(业主、建设、评估三方协同)评估协同机制的探索(业主、建设、评估三方协同) 体系与深层隐患的评估开始引起重视体系与深层隐患的评估开始引起重视体系与深层隐患的

56、评估开始引起重视体系与深层隐患的评估开始引起重视42构建信息安全保障体系 信息系统安全的全局对策信息系统安全的全局对策( (一一) )科学划分信息安全等级科学划分信息安全等级t投入与风险的投入与风险的平衡点平衡点t安全资源的安全资源的优化配置优化配置( (一一) )构建构建信息安全保障体系信息安全保障体系t 重视顶层设计重视顶层设计,做好做好信息安全技术体系信息安全技术体系与与信息安全管理体系信息安全管理体系t强化信息安全的强化信息安全的保障性保障性( (二二) )作好信息安全风险评估作好信息安全风险评估t是信息安全建设的是信息安全建设的起点起点、也覆盖、也覆盖终生终生t提升信息安全的提升信息安全的可信性可信性43构建信息安全保障体系谢谢谢谢 谢谢谢谢 ! !44构建信息安全保障体系

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号