信息安全技术教程清华大学出版社-第十八章.ppt

上传人:hs****ma 文档编号:569528315 上传时间:2024-07-30 格式:PPT 页数:25 大小:762.81KB
返回 下载 相关 举报
信息安全技术教程清华大学出版社-第十八章.ppt_第1页
第1页 / 共25页
信息安全技术教程清华大学出版社-第十八章.ppt_第2页
第2页 / 共25页
信息安全技术教程清华大学出版社-第十八章.ppt_第3页
第3页 / 共25页
信息安全技术教程清华大学出版社-第十八章.ppt_第4页
第4页 / 共25页
信息安全技术教程清华大学出版社-第十八章.ppt_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《信息安全技术教程清华大学出版社-第十八章.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教程清华大学出版社-第十八章.ppt(25页珍藏版)》请在金锄头文库上搜索。

1、2024/7/30第18章 信息安全建设标准18.1通用安全原则18.2安全标准18.3安全法规18.4习题18.1 通用安全原则18.1.1通用原则18.1.2安全策略18.1.3安全管理工具18.1.4物理安全18.1.5人员安全2024/7/3018.1.1 通用原则特权分离原则不主张单一的人员有足够的权限导致核心事件的发生最小特权原则一个人进行控制或相应的工作职责时,应该只分配最低限度的权限。深度防御原则模糊安全依靠恶意入侵者不知道系统内部所采用的管理安全措施这一事实来保证安全2024/7/3018.1.2 安全策略常见的安全策略可接受使用策略可接受使用策略:让策略能够有效地限制用户权

2、限范围内的行为,同时还要求可以应付不可预知的行为备份策略备份策略:应付组织内被保护的数据丢失或损坏保密策略数据管理策略数据管理策略:数据类型、最短保管时间、最长保管时间无线设备策略无线设备策略:无线设备能够给组织造成很大程度的安全威胁,所以在制定该策略时应当小心谨慎,并能够有力地执行下去2024/7/30策略执行政策制定政策制定建立共识建立共识人员培训人员培训:所有被策略影响的员工提供有效的教育与训练,组织提供的安全培训应针对不同的角色定制具体的培训内容策略执行策略执行:包含强制执行规定,明确阐明违反政策行为和应遵循的程序时候所负的责任 策略维护策略维护:包含强制执行规定,明确阐明违反政策行为

3、和应遵循的程序时候所负的责任2024/7/3018.1.3 安全管理工具安全校验表安全专家应该审阅组织当前存在的安全清单,确保概述的程序与组织内的信息安全策略一致安全从业者可能希望建立自己安全校验表用于具体的安全目的安全矩阵2024/7/30保密性完整性可用性非常重要XX一般重要次重要X18.1.4 物理安全边界防护/访问控制防御的方式:栅栏、运动检测器、巡逻。防御的等级很大程度上取决于该设施的用途和位置信息安全领域的深度防御原则也可同时用于物理安全领域电子实体保护电子设备发出的辐射在数百米远的地方都可以被利用重新恢复出其承载的内容2024/7/3018.1.5 人员安全主要措施在为员工提供就

4、业时,应该首先进行背景调查对员工的行为进行监控强制假期尽可能的提供给要离开公司的员工一个友好的环境2024/7/3018.2 安全标准18.2.1 TCSEC18.2.2 ITSEC18.2.3 CTCPEC18.2.4 FIPS18.2.5 BS7799系列(ISO/IEC 27000系列)18.2.6 ISO/IEC TR 13335系列18.2.7 SSE-CMM18.2.8 ITIL和BS1500018.2.9 CC18.2.10 CoBIT18.2.11 NIST SP800系列2024/7/30信息技术安全评估标准的历史和发展2024/7/3018.2.1 TCSECTCSEC(T

5、rusted Computer System Evaluation Criteria,可信计算机安全评价标准),可信计算机安全评价标准)标准是计算机系统安全评估的第一个正式标准,也称为橘皮书,具有划时代的意义4个安全等级D类安全等级类安全等级:D1级C类安全等级类安全等级:C1和C2级B类安全等级类安全等级:B1、B2和B3级A类安全等级类安全等级:A1级2024/7/3018.2.2 ITSECITSEC(InformationTechnologySecurityEvaluationCriteria)标准将安全概念分为功能与评估两部分。功能准则从F1F10共分10级。15级对应于TCSEC的

6、D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。ITSEC把完整性、可用性与保密性作为同等重要的因素2024/7/3018.2.3 CTCPECCTCPEC(CanadianTrustedComputerProductEvaluationCriteria)是加拿大的评价标准,专门针对政府需求而设计。功能性需求共划分为四大类:机密性、完整性、可用性和可控性。每种安全需求又可以分成很多小类,来表示安全性上的差别,分级条数为05级。2024/7/3018.2.4 FIPS联邦信息处理标准(FederalInformati

7、onProcessingStandards,FIPS)是一套描述文件处理、加密算法和其他信息技术标准(在非军用政府机构和与这些机构合作的政府承包商和供应商中应用的标准)的标准。2024/7/3018.2.5 BS7799系列BS7799第一部分全称是Code of Practice for Information Security,最新版成为ISO 17799: 2005ISO/IEC 17799:2005 通过层次结构化形式提供安全策略、信息安全的组织结构、资产管理、人力资源安全等11个安全管理要素,还有39个主要执行目标和133个具体控制措施(最佳实践)BS7799第二部分全称是Infor

8、mation Security Management Specification,最新版成为ISO/IEC 27001:2005ISO/IEC 27001:2005详细说明了建立、实施和维护信息安全管理体系的要求2024/7/3018.2.6 ISO/IEC TR 13335系列五部分标准ISO/IEC13335-1:1996IT安全的概念与模型ISO/IEC13335-2:1997IT安全管理与策划ISO/IEC13335-3:1998IT安全管理技术ISO/IEC13335-4:2000防护措施的选择ISO/IEC13335-5:2001网络安全管理指南2024/7/3018.2.7 SS

9、E-CMMSSE-CMM(SystemSecurityEngineeringCapabilityMaturityModel)模型是专门用于系统安全工程的能力成熟度模型。三个相关组织过程工程过程风险过程保证过程5个能力级别基本执行级计划跟踪级充分定义级量化控制级持续改进级2024/7/3018.2.8 ITIL和BS15000ITIL的全称是信息技术基础设施库(的全称是信息技术基础设施库(Information Technology Infrastructure Library)。ITIL针对一些重要的IT实践,详细描述了可适用于任何组织的全面的清单(Checklists)、任务(Tasks)、

10、程序(Procedures)、 职责(Responsibilities)等。服务交付(Service Delivery)服务支持(Service Support)BS15000ISO/IEC 20000-1ISO/IEC 20000-2ITIL不是一个正式标准,而是目前普遍实行的事实上的标准2024/7/3018.2.9 CC通用标准或通用准则(CommonCriteria,简称CC)是指ISO/IEC15408:1999标准组成部分GB/T 18336.12001 idt ISO/IEC15408-1:1999 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型。 GB/T 18

11、336.22001 idt ISO/IEC15408-2:1999 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求。 GB/T 18336.32001 idt ISO/IEC15408-3:1999 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求。2024/7/30CC与其它标准的评测级别对应关系图2024/7/3018.2.10 CoBITCoBIT的全称是信息和相关技术的控制目标(的全称是信息和相关技术的控制目标(Control Objectives for Information and related Technology),),是ITGI提出的IT治理模型

12、(IT Governance),是一个IT控制和IT治理的框架(Framework)。u八个控制过程计划和组织(Planning & Organisation)、采购和实施(Acquisition & Implementation)、交付和支持(Delivery & Support)、监视和评估(Monitoring & Evaluation)u七个控制目标机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、有效性(Effectiveness)、高效性(Efficiency)、可靠性(Reliability)、符合性(Compliance

13、)2024/7/3018.2.11 NIST SP800系列美国国家标准技术协会NIST发布的Special Publication 800 文档是一系列针对信息安全技术和管理领域的实践参考指南。主要文件SP 800-12:计算机安全介绍(An Introduction to Computer Security: The NIST Handbook)SP 800-30 : IT 系统风险管理指南(Risk Management Guide for Information Technology Systems)SP 800-34:IT 系统应急计划指南(Contingency Planning

14、Guide for Information Technology Systems)SP 800-26 : IT 系统安全自我评估指南( Security Self-Assessment Guide for Information Technology Systems)2024/7/3018.3 安全法规我国现阶段的一些信息安全方面的法律法规互联网出版管理暂行规定计算机信息系统保密管理暂行规定计算机病毒防治管理办法计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网安全保护管理办法公安部关于对与国际联网的计算机信息系统进行备案工作的通知计算机信息系统安全专用产品检测和销售许可证管理办法

15、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法中华人民共和国计算机信息系统安全保护条例商用密码管理条例电子签名法2024/7/302024/7/3018.4 习题一、选择题1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以及下列哪一项?A. 物理安全策略B. 人员安全策略C. 区域安全策略D. 模糊安全策略2. 数据管理策略不包括下列哪一项?A. 最长保管时间B. 最短保管时间C. 数据安全D. 数据类型2024/7/30二、问答题1. 简述最小特权原则的实施与重要性。2. 简述通用安全管理工具减轻执行安全策略的过程。3. 思考如何为一个组织或企业编写并执行具体的安全策略?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号