信息安全面面观

上传人:鲁** 文档编号:591856713 上传时间:2024-09-18 格式:PPT 页数:49 大小:1.01MB
返回 下载 相关 举报
信息安全面面观_第1页
第1页 / 共49页
信息安全面面观_第2页
第2页 / 共49页
信息安全面面观_第3页
第3页 / 共49页
信息安全面面观_第4页
第4页 / 共49页
信息安全面面观_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《信息安全面面观》由会员分享,可在线阅读,更多相关《信息安全面面观(49页珍藏版)》请在金锄头文库上搜索。

1、信息安全面面观信息安全面面观信息安全面面观信息安全面面观1国家信息安全保障工作要点国家信息安全保障工作要点 实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:风险与成本、资源优风险与成本、资源优风险与成本、资源优风险与成本、资源优化配置、安全风险评估化配置、安全风险评估化配置、安全风险评估化配置、安全风险评估基于密码技术网络信任体系建设:密码管理体制、基于密码技术网络信任体系建设:密码管理体制、基于密码技术网络信任体系建设:密码管理体制、基于密码技术网络信任体系建设:密码管理体制、身份认证、授权管理、责任认定身份认证、授权管理、责任认定身份

2、认证、授权管理、责任认定身份认证、授权管理、责任认定 建设信息安全监控体系:提高对网络攻击、病毒入建设信息安全监控体系:提高对网络攻击、病毒入建设信息安全监控体系:提高对网络攻击、病毒入建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃密、有害信息的防范能力侵、网络失窃密、有害信息的防范能力侵、网络失窃密、有害信息的防范能力侵、网络失窃密、有害信息的防范能力重视信息安全应急处理工作:指挥、响应、协调、重视信息安全应急处理工作:指挥、响应、协调、重视信息安全应急处理工作:指挥、响应、协调、重视信息安全应急处理工作:指挥、响应、协调、通报、支援、抗毁、灾备通报、支援、抗毁、灾备通报、支援、抗

3、毁、灾备通报、支援、抗毁、灾备2国家信息安全保障工作要点国家信息安全保障工作要点 推动信息安全技术研发与产业发展:关键技术、自推动信息安全技术研发与产业发展:关键技术、自推动信息安全技术研发与产业发展:关键技术、自推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控、引导与市场、测评认证、采购、主创新、强化可控、引导与市场、测评认证、采购、主创新、强化可控、引导与市场、测评认证、采购、主创新、强化可控、引导与市场、测评认证、采购、服务服务服务服务信息安全法制与标准建设:信息安全法、打击网络信息安全法制与标准建设:信息安全法、打击网络信息安全法制与标准建设:信息安全法、打击网络信息安全法

4、制与标准建设:信息安全法、打击网络犯罪、标准体系、规范网络行为犯罪、标准体系、规范网络行为犯罪、标准体系、规范网络行为犯罪、标准体系、规范网络行为信息安全人材培养与增强安全意识:学科、培训、信息安全人材培养与增强安全意识:学科、培训、信息安全人材培养与增强安全意识:学科、培训、信息安全人材培养与增强安全意识:学科、培训、意识、技能、自律、守法意识、技能、自律、守法意识、技能、自律、守法意识、技能、自律、守法信息安全组织建设:信息安全协调小组、责任制、信息安全组织建设:信息安全协调小组、责任制、信息安全组织建设:信息安全协调小组、责任制、信息安全组织建设:信息安全协调小组、责任制、依法管理依法管

5、理依法管理依法管理 3互联网推动企业(部门)信息平台的重构互联网推动企业(部门)信息平台的重构互联网推动企业(部门)信息平台的重构互联网推动企业(部门)信息平台的重构Intranet/Extranet/Internet Intranet/Extranet/Internet 、Browser/WebBrowser/Web互联网将成为国家重要的基础设施互联网将成为国家重要的基础设施互联网将成为国家重要的基础设施互联网将成为国家重要的基础设施美国:美国:美国:美国:60%60%网民、网民、网民、网民、30%30%金融、金融、金融、金融、25%25%产品、产品、产品、产品、30%30%股市股市股市股市

6、互联网刺激了信息产业的迅速发展互联网刺激了信息产业的迅速发展互联网刺激了信息产业的迅速发展互联网刺激了信息产业的迅速发展软件业、硬件制造业、信息服务业软件业、硬件制造业、信息服务业软件业、硬件制造业、信息服务业软件业、硬件制造业、信息服务业网络经济是新经济的集中表现网络经济是新经济的集中表现网络经济是新经济的集中表现网络经济是新经济的集中表现互联网是新兴数字化业务的摇篮互联网是新兴数字化业务的摇篮互联网是新兴数字化业务的摇篮互联网是新兴数字化业务的摇篮互联网的崛起互联网的崛起4 互联网存在的六大问题互联网存在的六大问题 无主管的自由王国:无主管的自由王国: 有害信息、非法联络、违规行为有害信息

7、、非法联络、违规行为有害信息、非法联络、违规行为有害信息、非法联络、违规行为 不设防的网络空间:不设防的网络空间: 黑客猖獗、病毒泛滥、信息间谍黑客猖獗、病毒泛滥、信息间谍黑客猖獗、病毒泛滥、信息间谍黑客猖獗、病毒泛滥、信息间谍 法律约束脆弱法律约束脆弱 计算机犯罪、知识侵权、避税计算机犯罪、知识侵权、避税计算机犯罪、知识侵权、避税计算机犯罪、知识侵权、避税 跨国协调困难跨国协调困难 过境信息控制、跨国黑客打击、关税过境信息控制、跨国黑客打击、关税过境信息控制、跨国黑客打击、关税过境信息控制、跨国黑客打击、关税 民族化和国际化的冲突民族化和国际化的冲突 文化传统、价值观、语言文字文化传统、价值

8、观、语言文字文化传统、价值观、语言文字文化传统、价值观、语言文字 网络资源紧缺网络资源紧缺 IPIP地址、域名、带宽地址、域名、带宽地址、域名、带宽地址、域名、带宽5美国美国2.7黑客事件的启示黑客事件的启示 (2001.2.7) (2001.2.7) 互联网正在成为国家重要基础设施互联网正在成为国家重要基础设施 一亿多网民(一亿多网民(一亿多网民(一亿多网民(60%60%) 3000 3000万人参予网上购物,万人参予网上购物,万人参予网上购物,万人参予网上购物,$1000$1000亿元交易额亿元交易额亿元交易额亿元交易额 30% 30%的股市交易、的股市交易、的股市交易、的股市交易、30%

9、30%金融、金融、金融、金融、25%25%产品产品产品产品 互联网威胁给社会带来巨大冲击互联网威胁给社会带来巨大冲击 CNNCNN的的的的100100万网民阅读网络新闻受阻万网民阅读网络新闻受阻万网民阅读网络新闻受阻万网民阅读网络新闻受阻 8 8大知名网站在大知名网站在大知名网站在大知名网站在DDoSDDoS攻击下瘫痪攻击下瘫痪攻击下瘫痪攻击下瘫痪 AmasonAmason的的的的820820万注册用户无法购书万注册用户无法购书万注册用户无法购书万注册用户无法购书 3 3天总损失高达天总损失高达天总损失高达天总损失高达$12$12亿亿亿亿 互联网安全问题正在进入国家战略层互联网安全问题正在进入

10、国家战略层 6信息安全的基本特征信息安全的基本特征 高新技术性高新技术性 严重不对称性严重不对称性超常规性超常规性 快速变化性快速变化性7增加网络四种安全能力增加网络四种安全能力 信息安全防护能力信息安全防护能力信息安全防护能力信息安全防护能力 隐患发现能力隐患发现能力隐患发现能力隐患发现能力 网络应急反应能力网络应急反应能力网络应急反应能力网络应急反应能力 信息对抗能力信息对抗能力信息对抗能力信息对抗能力保障信息及其服务具有五性保障信息及其服务具有五性 保密性、完整性、可用性、真实性、可核查性保密性、完整性、可用性、真实性、可核查性保密性、完整性、可用性、真实性、可核查性保密性、完整性、可用

11、性、真实性、可核查性8组织管理技术保障PKI产业支撑人材培养法规标准国家信息安全保障体系一个体系、六个要素一个体系、六个要素9信息安全法律的权威和威慑信息安全法律的权威和威慑电子签名法(电子签名法(数子签名数子签名数子签名数子签名) 个人数据保护法(个人数据保护法(隐私法隐私法隐私法隐私法)公开法(公开法(公开管理条例公开管理条例公开管理条例公开管理条例)保密法保密法电子合同法电子合同法信息安全法(信息安全法(信息安全法(信息安全法(信息安全管理条例信息安全管理条例信息安全管理条例信息安全管理条例)10中华人民共和中华人民共和国国电子签名法电子签名法(20042004、8 8、2828人大通过

12、)人大通过)人大通过)人大通过)签名身份及其认可的内容签名身份及其认可的内容-以数据电文表以数据电文表示示数据电文:光、电、磁手段生成数据电文:光、电、磁手段生成采用电子签名的合同、文件、单证具有同等采用电子签名的合同、文件、单证具有同等法律效力法律效力 准确表现、可调查用、能识别收发人及时间准确表现、可调查用、能识别收发人及时间11中华人民共和中华人民共和国国电子签名法电子签名法(20042004、8 8、2828人大通过)人大通过)人大通过)人大通过)符合可靠电子签名规则(专有、专控、改动可发现)符合可靠电子签名规则(专有、专控、改动可发现)符合可靠电子签名规则(专有、专控、改动可发现)符

13、合可靠电子签名规则(专有、专控、改动可发现)电子签名认证电子签名认证电子签名认证电子签名认证-由依法第三方认证由依法第三方认证由依法第三方认证由依法第三方认证电子认证服务提供者电子认证服务提供者电子认证服务提供者电子认证服务提供者-申报、规则、条件、责任申报、规则、条件、责任申报、规则、条件、责任申报、规则、条件、责任法律责任者:电子签名人、服务提供者、伪造盗窃者法律责任者:电子签名人、服务提供者、伪造盗窃者法律责任者:电子签名人、服务提供者、伪造盗窃者法律责任者:电子签名人、服务提供者、伪造盗窃者技术中立、功能等同技术中立、功能等同技术中立、功能等同技术中立、功能等同12 行政管理体制:国家

14、网络信息安全协调小组网络信息安全组织管理网络信息安全组织管理 信息系统安全管理准则(信息系统安全管理准则(ISO 17799)- GB 技术管理体制技术管理体制:CTO13信息系统安全管理准则信息系统安全管理准则管理策略管理策略管理策略管理策略组织与人员组织与人员组织与人员组织与人员资产分类与安全控制资产分类与安全控制资产分类与安全控制资产分类与安全控制配置与运行配置与运行配置与运行配置与运行网络信息安全域与通信安全网络信息安全域与通信安全网络信息安全域与通信安全网络信息安全域与通信安全异常事件与审计异常事件与审计异常事件与审计异常事件与审计信息标记与文档信息标记与文档信息标记与文档信息标记与

15、文档物理与环境物理与环境物理与环境物理与环境开发与维护开发与维护开发与维护开发与维护作业连续性保障作业连续性保障作业连续性保障作业连续性保障符合性符合性符合性符合性14国际网络信息安全标准和规范国际网络信息安全标准和规范数据加密算法:数据加密算法:数据加密算法:数据加密算法:DESDES、RSARSA、T-DEST-DES、RC2RC2、AESAES可恢复密钥密码体系:可恢复密钥密码体系:可恢复密钥密码体系:可恢复密钥密码体系:EESEES数字签名:数字签名:数字签名:数字签名:DSSDSS、RSARSA、SHA-1SHA-1、MD5MD5安全网管协议:安全网管协议:安全网管协议:安全网管协议

16、:SNMPv2SNMPv2、SNMPv3SNMPv3安全电子邮件:安全电子邮件:安全电子邮件:安全电子邮件:S/MIMIS/MIMI、PGPPGP、PEMPEM15国际网络信息安全标准和规范国际网络信息安全标准和规范公钥基础设施:公钥基础设施:公钥基础设施:公钥基础设施:PKIPKI、PKIXPKIX授权管理基础设施:授权管理基础设施:授权管理基础设施:授权管理基础设施:PMIPMI密钥管理模型:密钥管理模型:密钥管理模型:密钥管理模型:IEEE 802.10IEEE 802.10、ISAKMPISAKMP、KMI KMI 应急响应体系应急响应体系应急响应体系应急响应体系: :16 数字证书:

17、数字证书:数字证书:数字证书:X.509.V3 X.509.V3 、X.509.V4X.509.V4 安全会话信道:安全会话信道:安全会话信道:安全会话信道:SSLSSL、SHTTPSHTTP、TLSPTLSP IP IP虚拟专网(虚拟专网(虚拟专网(虚拟专网(VPNVPN):):):):IPSECIPSEC、IPV6IPV6、RadiusRadius 加密程序接口:加密程序接口:加密程序接口:加密程序接口:CAPICAPI、GSS-APIGSS-API、CDSACDSA 访问控制:访问控制:访问控制:访问控制:ACL ACL 、ROACROAC 安全服务系统:安全服务系统:安全服务系统:安全

18、服务系统:KerberosKerberos、DSSADSSA、YaKshaYaKsha国际网络信息安全标准和规范国际网络信息安全标准和规范17 安全评测:安全评测:安全评测:安全评测:TCSESTCSES、CCCC 入侵检测:入侵检测:入侵检测:入侵检测:CIDFCIDF 安全体系结构:安全体系结构:安全体系结构:安全体系结构:OSI 7498-2OSI 7498-2、DGSADGSA、XDSFXDSF、DISSPDISSP 内容分级与标记内容分级与标记内容分级与标记内容分级与标记: : PICSPICS 安全管理安全管理安全管理安全管理: : ISO 17799ISO 17799、ISO 1

19、3335ISO 13335国际网络信息安全标准和规范国际网络信息安全标准和规范18国家信息安全标准化委员会国家信息安全标准化委员会安安安安全全全全功功功功能能能能定定定定义义义义 安安安安全全全全要要要要素素素素设设设设计计计计:物物物物理理理理、网网网网络络络络、系系系系统统统统、应应应应用用用用、管管管管理理理理 全全全全程程程程安安安安全全全全控控控控制制制制 风风风风险险险险全全全全程程程程管管管管理理理理 安安安安全全全全有有有有效效效效评评评评估估估估 强强强强壮壮壮壮性性性性策策策策略略略略十个工作组:十个工作组:十个工作组:十个工作组: 标准体系与协调标准体系与协调标准体系与协

20、调标准体系与协调 内容安全分级与标识内容安全分级与标识内容安全分级与标识内容安全分级与标识 密码算法与模块密码算法与模块密码算法与模块密码算法与模块 PKI/PMIPKI/PMI 安全评估安全评估安全评估安全评估 应急处理应急处理应急处理应急处理 安全管理安全管理安全管理安全管理 电子证据电子证据电子证据电子证据 身份标识与鉴别身份标识与鉴别身份标识与鉴别身份标识与鉴别 操作系统与数据操作系统与数据操作系统与数据操作系统与数据19网络信息安全技术机制的发展趋势网络信息安全技术机制的发展趋势Email/webEmail/webIntranetIntranetExtranetExtranetEGE

21、G、ECEC、EBEB内联网内联网内联网内联网安全安全安全安全外联网外联网外联网外联网安全安全安全安全对象安全对象安全对象安全对象安全PKI/CAPMIRBACPICSS/OS-DBSNG/SNFS/SSOFWIDSVPNProxy时间时间时间时间IDVLANACLAVFW互联网互联网互联网互联网信息交换信息交换信息交换信息交换20 信息加密技术信息加密技术信息加密技术信息加密技术(对称、公开、可恢复、量子、隐藏(对称、公开、可恢复、量子、隐藏(对称、公开、可恢复、量子、隐藏(对称、公开、可恢复、量子、隐藏) ) 鉴别与认证鉴别与认证鉴别与认证鉴别与认证(口令(口令(口令(口令/ /密码、动态

22、口令密码、动态口令密码、动态口令密码、动态口令/ /ToKenToKen、 CA/ CA/签签签签 名、物理识别)名、物理识别)名、物理识别)名、物理识别) 访问控制技术访问控制技术访问控制技术访问控制技术(ACLACL、RBACRBAC、DACDAC、MACMAC、能力能力能力能力表、表、表、表、AAAA) 网络边界安全技术网络边界安全技术网络边界安全技术网络边界安全技术(FWFW、ProxyProxy、NGNG、GAPGAP、)、)、)、)信息安全技术领域信息安全技术领域21 病毒防治技术病毒防治技术病毒防治技术病毒防治技术(防、查、杀、清)(防、查、杀、清)(防、查、杀、清)(防、查、杀

23、、清) 网络隐患扫描与发现网络隐患扫描与发现网络隐患扫描与发现网络隐患扫描与发现(缺陷、后门、嵌入、恶意代码)(缺陷、后门、嵌入、恶意代码)(缺陷、后门、嵌入、恶意代码)(缺陷、后门、嵌入、恶意代码) 内容识别与过滤技术内容识别与过滤技术内容识别与过滤技术内容识别与过滤技术(关键字、特征、上下文、自然(关键字、特征、上下文、自然(关键字、特征、上下文、自然(关键字、特征、上下文、自然语言)语言)语言)语言) 网络实时监控与恢复技术网络实时监控与恢复技术网络实时监控与恢复技术网络实时监控与恢复技术(特征、统计、(特征、统计、(特征、统计、(特征、统计、AgentAgent、IDSIDS)信息安全

24、技术领域信息安全技术领域22 网络预警和网络攻击技术网络预警和网络攻击技术网络预警和网络攻击技术网络预警和网络攻击技术(面防、预警、追踪、反(面防、预警、追踪、反(面防、预警、追踪、反(面防、预警、追踪、反击、陷阱)击、陷阱)击、陷阱)击、陷阱) “ “内容内容内容内容” ”产权保护技术产权保护技术产权保护技术产权保护技术(数字水印、安全容器、加密、(数字水印、安全容器、加密、(数字水印、安全容器、加密、(数字水印、安全容器、加密、签名)签名)签名)签名) “ “安全基安全基安全基安全基” ”技术技术技术技术(补丁、配置、清除、监视、加固、(补丁、配置、清除、监视、加固、(补丁、配置、清除、监

25、视、加固、(补丁、配置、清除、监视、加固、监视、升级)监视、升级)监视、升级)监视、升级) 审计与取证审计与取证审计与取证审计与取证(全局审计、审计保护、反向工程、恢(全局审计、审计保护、反向工程、恢(全局审计、审计保护、反向工程、恢(全局审计、审计保护、反向工程、恢复提取)复提取)复提取)复提取)信息安全技术领域信息安全技术领域23 备份与容灾备份与容灾备份与容灾备份与容灾 (SANSAN、NASNAS、集群集群集群集群、冗余、镜象)冗余、镜象)冗余、镜象)冗余、镜象) 可信计算可信计算可信计算可信计算 (TCGTCG、TCBTCB、TWCTWC、-) 信息安全集成管理信息安全集成管理信息安

26、全集成管理信息安全集成管理(信息共享、协同联动、策(信息共享、协同联动、策(信息共享、协同联动、策(信息共享、协同联动、策略牵引)略牵引)略牵引)略牵引)信息安全技术领域信息安全技术领域24网络安全纵深防御体系:网络安全纵深防御体系:网络信息安全域的划分与隔离控制网络信息安全域的划分与隔离控制内部网安全服务与控制策略内部网安全服务与控制策略外部网安全服务与控制策略外部网安全服务与控制策略互联网安全服务与控制策略互联网安全服务与控制策略公共干线的安全服务与控制策略(公共干线的安全服务与控制策略(有线、无线、卫星有线、无线、卫星)计算环境的安全服务机制计算环境的安全服务机制多级设防与科学布署策略多

27、级设防与科学布署策略全局安全检测、集成管理、联动控制与恢复全局安全检测、集成管理、联动控制与恢复(PDRPDR)25信息网络安全纵深防御框架信息网络安全纵深防御框架核心内网核心内网核心内网核心内网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域a a)专用外网专用外网专用外网专用外网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域mm)公共服务网公共服务网公共服务网公共服务网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域n n)InternetInternet、TSPTSP、PSTNPSTN、VP

28、NVPN网络通信基础设施网络通信基础设施网络通信基础设施网络通信基础设施(光纤、无线、卫星)(光纤、无线、卫星)(光纤、无线、卫星)(光纤、无线、卫星)信息安全基础设施信息安全基础设施信息安全基础设施信息安全基础设施( (PKIPKI、PMIPMI、KMIKMI、CERTCERT、DRI)DRI)网络安全边界网络安全边界网络安全边界网络安全边界26信息安全基础设施的支撑信息安全基础设施的支撑 技术框架中重要的安全支撑技术技术框架中重要的安全支撑技术技术框架中重要的安全支撑技术技术框架中重要的安全支撑技术 通过社会服务提高技术框架的安全强度通过社会服务提高技术框架的安全强度通过社会服务提高技术框

29、架的安全强度通过社会服务提高技术框架的安全强度 主要的信息安全基础设施:主要的信息安全基础设施:主要的信息安全基础设施:主要的信息安全基础设施: 数字证书认证体系(数字证书认证体系(数字证书认证体系(数字证书认证体系(CA/PKICA/PKICA/PKICA/PKI) 网络应急支援体系(网络应急支援体系(网络应急支援体系(网络应急支援体系(CERTCERTCERTCERT) 灾难恢复基础设施(灾难恢复基础设施(灾难恢复基础设施(灾难恢复基础设施(DRIDRIDRIDRI) 病毒防治服务体系(病毒防治服务体系(病毒防治服务体系(病毒防治服务体系(AVERTAVERTAVERTAVERT) 密钥管

30、理基础设施(密钥管理基础设施(密钥管理基础设施(密钥管理基础设施(KMIKMIKMIKMI) 授权管理基础设施(授权管理基础设施(授权管理基础设施(授权管理基础设施(AA/PMIAA/PMIAA/PMIAA/PMI) 产品与系统安全检测、评估体系(产品与系统安全检测、评估体系(产品与系统安全检测、评估体系(产品与系统安全检测、评估体系(CC/TCSECCC/TCSECCC/TCSECCC/TCSEC)27数字认证与网络信任体系的建设数字认证与网络信任体系的建设(CA/ PKI) 适应开放型、大时空、无限边界适应开放型、大时空、无限边界 提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保

31、密性、抗否认性 可以构建良好的信任环境可以构建良好的信任环境 支持安全的交往支持安全的交往/交换交换/交易多种业务对象交易多种业务对象 PKI/CA得到迅速发展得到迅速发展 国家成立国家成立PKI协调小组协调小组28电子政务信任体系结构(电子政务信任体系结构(GPKI)GRCA安全安全网闸网闸NBCAPMAGCAGRAGRAGCAGRAGRAGCAGCAGRASCAGRACCAICA29建立建立CA/PKA的几点原则的几点原则 需求定位的合理性需求定位的合理性 体系的符合性体系的符合性 标准的遵从性标准的遵从性 机构权威性和稳定性机构权威性和稳定性 实体安全性与策略正确性实体安全性与策略正确性

32、 风险的承受和化解能力风险的承受和化解能力 服务质量和市场运作服务质量和市场运作 应用开发和大力推广应用开发和大力推广30建立国家信息安全评估体系建立国家信息安全评估体系t信息安全评估标准和规范体系信息安全评估标准和规范体系 IT产品产品、IT系统、系统、IT服务服务t信息安全评估监管体系信息安全评估监管体系 对评估组织与评估行为的监管对评估组织与评估行为的监管(等级等级,资质资质,规则规则)t信息安全信息安全认证认可认证认可组织体系组织体系 认证管理认证管理认证管理认证管理委员会委员会委员会委员会认证机构认证机构认证机构认证机构检测技术支援中心检测技术支援中心检测技术支援中心检测技术支援中心

33、(实验室)(实验室)(实验室)(实验室)专家委员会专家委员会专家委员会专家委员会检测、评估机构检测、评估机构检测、评估机构检测、评估机构检测、评估机构检测、评估机构检测、评估机构检测、评估机构检测操作层检测操作层检测操作层检测操作层技术支持层技术支持层技术支持层技术支持层评评评评估估估估认证层认证层认证层认证层认可监管层认可监管层认可监管层认可监管层31信息系统安全风险评估的特征信息系统安全风险评估的特征t信息系统是一个巨型复杂系统(系统要素、安全要素)信息系统是一个巨型复杂系统(系统要素、安全要素)t信息系统受制于外部因素(物理环境、行政管理、人员)信息系统受制于外部因素(物理环境、行政管理

34、、人员)t作业连续性保证作业连续性保证t威胁和风险在同领域内的相似性威胁和风险在同领域内的相似性t自评估、委托评估、检察评估自评估、委托评估、检察评估32信息安全有效评估的目标信息安全有效评估的目标提提提提供供供供采采采采取取取取降降降降低低低低影响影响影响影响完成完成完成完成保保保保护护护护安全保证技术提供者安全保证技术提供者安全保证技术提供者安全保证技术提供者系统评估者系统评估者系统评估者系统评估者安全保证安全保证安全保证安全保证信心信心信心信心风险风险风险风险对策对策对策对策资产资产资产资产使命使命使命使命资产拥有者资产拥有者资产拥有者资产拥有者价价价价值值值值给出证据给出证据给出证据给

35、出证据生成保证生成保证生成保证生成保证具有具有具有具有33信息系统安全评估等级信息系统安全评估等级t信息系统安全强度关键因素信息系统安全强度关键因素 系统资产价值、威胁、风险、安全机制、管理能力、评估保证系统资产价值、威胁、风险、安全机制、管理能力、评估保证t信息系统安全保障强壮性等级(信息系统安全保障强壮性等级(IASn) IASnF(Vn,Tn,SMLn,EALn,CMLn) IASn(Information Assurance Strength)信息安全保障强壮级信息安全保障强壮级 Vn(Value)资产价值级资产价值级 Tn(Threaten)威胁级威胁级 SMLn(Strength

36、of Mechanism Level)机制强壮级机制强壮级 EALn(Evaluation Assurance Level)评估保证级评估保证级 CMLn(Capability Maturity Level)过程管理能力成熟级过程管理能力成熟级 34 信息安全等级保护是指对国家秘密信息、信息安全等级保护是指对国家秘密信息、信息安全等级保护是指对国家秘密信息、信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及存储、法人和其他组织和公民的专有信息以及存储、法人和其他组织和公民的专有信息以及存储、法人和其他组织和公民的专有信息以及存储、传输、处理这些信息的信息系统分等级实行安传输

37、、处理这些信息的信息系统分等级实行安传输、处理这些信息的信息系统分等级实行安传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按全保护,对信息系统中使用的安全产品实行按全保护,对信息系统中使用的安全产品实行按全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件等级管理,对信息系统中发生的信息安全事件等级管理,对信息系统中发生的信息安全事件等级管理,对信息系统中发生的信息安全事件等等级相应、处理。等等级相应、处理。等等级相应、处理。等等级相应、处理。信息系统安全等级保护信息系统安全等级保护35第一级:自主保护级第一级:自主保护级第一级:自主

38、保护级第一级:自主保护级第二级:指导主保护级第二级:指导主保护级第二级:指导主保护级第二级:指导主保护级第三级:监督保护级第三级:监督保护级第三级:监督保护级第三级:监督保护级第四级:强制保护级第四级:强制保护级第四级:强制保护级第四级:强制保护级第五级:专控保护级第五级:专控保护级第五级:专控保护级第五级:专控保护级五个等级五个等级36 12001200家企业受灾(家企业受灾(家企业受灾(家企业受灾(2001-9112001-911事件)事件)事件)事件) 400400家企业启动了灾难恢复计划家企业启动了灾难恢复计划家企业启动了灾难恢复计划家企业启动了灾难恢复计划 摩根士丹利公司几天后在新泽

39、西州恢复营业摩根士丹利公司几天后在新泽西州恢复营业摩根士丹利公司几天后在新泽西州恢复营业摩根士丹利公司几天后在新泽西州恢复营业 其它无灾备能力的企业损失惨重其它无灾备能力的企业损失惨重其它无灾备能力的企业损失惨重其它无灾备能力的企业损失惨重(43%(43%、51%51% 6% 6%) 美国美国美国美国8 8大知名网站瘫痪(大知名网站瘫痪(大知名网站瘫痪(大知名网站瘫痪(2000.2.72000.2.7事件)事件)事件)事件) YahooYahoo、AmazonAmazon、CNNCNN、BuyBuy、eBayeBay、EtradeEtrade 3 3天损失天损失天损失天损失1212亿美元亿美元

40、亿美元亿美元 DDos DDos 威胁威胁威胁威胁 东京国际机场航管失灵(东京国际机场航管失灵(东京国际机场航管失灵(东京国际机场航管失灵(20012001) 影响几百架飞机影响几百架飞机影响几百架飞机影响几百架飞机、几千人受阻几千人受阻几千人受阻几千人受阻 红色病毒红色病毒红色病毒红色病毒 美国年均处理灾难性事件美国年均处理灾难性事件美国年均处理灾难性事件美国年均处理灾难性事件4040宗宗宗宗 “911事件事件”的启示的启示 37数据恢复的原则:数据恢复的原则:丢失可控、应用透明、成本可行丢失可控、应用透明、成本可行丢失可控、应用透明、成本可行丢失可控、应用透明、成本可行硬件存储磁盘镜像方案

41、:硬件存储磁盘镜像方案:物理卷级物理卷级物理卷级物理卷级服务器软件支持数据镜像方案:服务器软件支持数据镜像方案:逻辑卷和文件级逻辑卷和文件级逻辑卷和文件级逻辑卷和文件级数据库镜像方案:数据库镜像方案:库日志实时交换与备份库日志实时交换与备份库日志实时交换与备份库日志实时交换与备份网络存储方案网络存储方案: SAN/FCSAN/FC、SAN/FC-IPSAN/FC-IP磁带库方案:磁带库方案:自动化带库自动化带库自动化带库自动化带库数据恢复的技术方案数据恢复的技术方案38 国际上容灾等级划分:国际上容灾等级划分:国际上容灾等级划分:国际上容灾等级划分:“ “share 78” share 78”

42、 七个等级七个等级七个等级七个等级 大致可以分为三类:大致可以分为三类:大致可以分为三类:大致可以分为三类:本地类、数据类、应用类本地类、数据类、应用类本地类、数据类、应用类本地类、数据类、应用类 “0“0级级级级” ”:本地冗余备份(冷备、温备、热备)本地冗余备份(冷备、温备、热备)本地冗余备份(冷备、温备、热备)本地冗余备份(冷备、温备、热备) “1“1级级级级” ”:数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新) “2“2级级级级” ”:应用系统冷备(异地介质

43、存放、系统硬件冷备)应用系统冷备(异地介质存放、系统硬件冷备)应用系统冷备(异地介质存放、系统硬件冷备)应用系统冷备(异地介质存放、系统硬件冷备) “3“3级级级级” ”:数据电子传送(网络传送、自动备份、磁盘镜像复制)数据电子传送(网络传送、自动备份、磁盘镜像复制)数据电子传送(网络传送、自动备份、磁盘镜像复制)数据电子传送(网络传送、自动备份、磁盘镜像复制) “4“4级级级级” ”:应用系统温备(网络传送、流水日志、系统准工作状态)应用系统温备(网络传送、流水日志、系统准工作状态)应用系统温备(网络传送、流水日志、系统准工作状态)应用系统温备(网络传送、流水日志、系统准工作状态) “5“5

44、级级级级” ”:应用系统热备(在线实时传送、系统镜像状态、人机切应用系统热备(在线实时传送、系统镜像状态、人机切应用系统热备(在线实时传送、系统镜像状态、人机切应用系统热备(在线实时传送、系统镜像状态、人机切换)换)换)换) “6“6级级级级” ”:数据零丢失(在线实时镜像、作业动态分配、自动切换)数据零丢失(在线实时镜像、作业动态分配、自动切换)数据零丢失(在线实时镜像、作业动态分配、自动切换)数据零丢失(在线实时镜像、作业动态分配、自动切换)容灾等级的划分容灾等级的划分39 国际上容灾等级划分:国际上容灾等级划分:国际上容灾等级划分:国际上容灾等级划分:“ “share 78” share

45、 78” 七个等级七个等级七个等级七个等级 大致可以分为三类:大致可以分为三类:大致可以分为三类:大致可以分为三类:本地类、数据类、应用类本地类、数据类、应用类本地类、数据类、应用类本地类、数据类、应用类 “0“0级级级级” ”:本地冗余备份(冷备、温备、热备)本地冗余备份(冷备、温备、热备)本地冗余备份(冷备、温备、热备)本地冗余备份(冷备、温备、热备) “1“1级级级级” ”:数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新)数据介质转移(异地存放、安全保管、定期更新) “2“2级级级级” ”:应用系统冷备(

46、异地介质存放、系统硬件冷备)应用系统冷备(异地介质存放、系统硬件冷备)应用系统冷备(异地介质存放、系统硬件冷备)应用系统冷备(异地介质存放、系统硬件冷备) “3“3级级级级” ”:数据电子传送(网络传送、自动备份、磁盘镜像复制)数据电子传送(网络传送、自动备份、磁盘镜像复制)数据电子传送(网络传送、自动备份、磁盘镜像复制)数据电子传送(网络传送、自动备份、磁盘镜像复制) “4“4级级级级” ”:应用系统温备(网络传送、流水日志、系统准工作状态)应用系统温备(网络传送、流水日志、系统准工作状态)应用系统温备(网络传送、流水日志、系统准工作状态)应用系统温备(网络传送、流水日志、系统准工作状态)

47、“5“5级级级级” ”:应用系统热备(在线实时传送、系统镜像状态、人机切应用系统热备(在线实时传送、系统镜像状态、人机切应用系统热备(在线实时传送、系统镜像状态、人机切应用系统热备(在线实时传送、系统镜像状态、人机切换)换)换)换) “6“6级级级级” ”:数据零丢失(在线实时镜像、作业动态分配、自动切换)数据零丢失(在线实时镜像、作业动态分配、自动切换)数据零丢失(在线实时镜像、作业动态分配、自动切换)数据零丢失(在线实时镜像、作业动态分配、自动切换)容灾等级的划分容灾等级的划分40Whats PKI?tPKI,Short for Public Key Infrastructure.tPKI

48、正在快速地演进中,从不同的角度出发,有不同的定义.tPKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.41PKI的组成的组成42PKI基础基础t公钥密钥学(Public Key Cryptography)公钥密码学解决的核心问题是密钥分发.t目录服务(Directory Services)目录服务的目的是建立全局/局部统一的命令方案.t数字证书(Digital Certificate)43PKI的由来的由来t信任管理从根本上讲,PKI是表示和管理信任关系的工具;t数字化、电子化社会的基础之一在数字化社会中,实体间建立信任关系的关键是能彼此确定对方的身份;44互联网困境

49、互联网困境45PKI进展进展t标准化进展IETF PKIX、SPKI Workgroup;NIST,DOT (Department of the Treasury);TOG (The Open Group);and others (include WAPForum, etc)t产品与工程From Pilot Projects to Practices, Various Vendors and ProductstPKI应用MS Outlook/Netscape Messanger (S/MIME), IE/Navigator (SSL/TLS), PGP46PKI Queenslands Toad?47参考书参考书1. 公钥基础设施公钥基础设施(PKI):实现和管理电子安全实现和管理电子安全2.公钥基础设施公钥基础设施(PKI)与认证机构与认证机构CA3.公钥基础设施公钥基础设施(PKI)48思考题t你对网络中的隐患有多少认识?有哪些防患手段?t你知道PKI的那些应用?49

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号