好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全体系结构课件.ppt

26页
  • 卖家[上传人]:s9****2
  • 文档编号:572095331
  • 上传时间:2024-08-12
  • 文档格式:PPT
  • 文档大小:186.50KB
  • / 26 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1信息安全体系结构email:￿cellphone:￿ 2宁夏政法网区、市级网络拓扑结构光交换机存储服务器公共数据区吴忠市政法网石觜山市政法网自治区主干网防火墙固原市政法网中卫市政法网区司法厅业务网防火墙防火墙检查院业务网法院业务网防火墙防火墙光交换机存储服务器中卫灾备中心防火墙市级政法接入单位市级政法接入单位区公安厅保密专网数据安全交换平台区公安厅业务网司法厅保密专网数据安全交换平台检查院保密专网数据安全交换平台法院保密专网数据安全交换平台 Network Center (NC) of Ningxia University Monday, August 12, 2024基本内容了解了信息面临的风险和网络攻击的方法以后,本章在 ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念 Network Center (NC) of Ningxia University Monday, August 12, 2024 掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。

      风险和安全策略 安全与实现的方便性是矛盾的对立必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用 根据OSI安全体系结构ISO7498-2,提出安全服务(即安全功能)和安全机制,在此基础上提出信息安全体系框架,结合ISC2提出的信息安全5重屏障,划定信息安全技术类型,形成相应的信息安全产品 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全的保护机制 信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源 信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制 国际信息系统安全认证组织(International Information Systems Security Certification Consortium ,简称ISC2)将信息安全划分为5重屏障共10大领域并给出了它们涵盖的知识结构 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全的保护机制 Network Center (NC) of Ningxia University Monday, August 12, 2024开放系统互连安全体系结构 Network Center (NC) of Ningxia University Monday, August 12, 2024 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。

      安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制开放系统互连安全体系结构 Network Center (NC) of Ningxia University Monday, August 12, 20241、安全服务开放系统互连安全体系结构 1)鉴别服务 2)访问控制 3)数据保密性 4)数据完整性 5)抗抵赖 Network Center (NC) of Ningxia University Monday, August 12, 2024访问控制策略有如下三种类型 1)基于身份的策略 2)基于规则的策略 3)基于角色的策略 目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏开放系统互连安全体系结构 Network Center (NC) of Ningxia University Monday, August 12, 20242、安全机制开放系统互连安全体系结构 1)加密 2)数字签名机制 3)访问控制机制 4)数据完整性机制 5)鉴别交换机制 6)通信业务填充机制 7)路由选择控制机制 8)公证机制 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全体系框架 信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。

      完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全体系框架 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全体系框架 技术体系 1)物理安全技术信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的物理安全技术运用于物理保障环境(含系统组件的物理环境) 2)系统安全技术通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全体系框架 组织机构体系 组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。

      机构的设置分为三个层次:决策层、管理层和执行层 岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位 人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全体系框架 管理体系 管理是信息系统安全的灵魂信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成 三分技术,七分管理 1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束 2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度 3)培训管理是确保信息系统安全的前提 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全技术 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

      1)物理安全技术(物理层安全)该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等 2)系统安全技术(操作系统的安全性)该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁 Network Center (NC) of Ningxia University Monday, August 12, 2024 3)网络安全技术(网络层安全)主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等 4)应用安全技术(应用层安全)主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。

      此外,还包括病毒对系统的威胁 5)管理安全性(管理层安全)安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞 信息安全技术 Network Center (NC) of Ningxia University Monday, August 12, 2024 2006年主要的信息安全技术应用统计安全技术名称普及率(%)防火墙98反病毒软件97反间谍软件79基于服务的访问控制技术70入侵检测系统69数据传输加密63数据加密存储48帐户与登录口令控制46入侵防御系统43应用层防火墙39文件加密技术42卡片认证与一次性密码技术38公钥基础设施系统36生物特征技术20 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全的产品类型 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全等级保护与分级认证 产品认证产品认证 人员认证人员认证 系统认证系统认证 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全等级保护与分级认证 IT安全评估通用准则 1985年,美国国防部颁布了可信计算机的安全评估准则(TCSEC); 1995年 统一成CC;1999年,CC准则成为国际标准(ISO/IEC 15408) CC评估准则将信息系统的安全性定义为7个评估保证级别(EAL1~EAL7),即EAL1:功能测试;EAL2:结构测试;EAL3:系统地测试和检查;EAL4:系统地设计;EAL5:半形式化设计和测试;EAL6:半形式化验证的设计和测试;EAL7:形式化验证的设计和测试。

      Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全等级保护与分级认证 我国的安全等级划分准则 五个安全等级:第一级—用户自主保护级第二级—系统审计保护级第三级—安全标记保护级第四级—结构化保护级第五级—访问验证保护级 从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集 Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全等级保护与分级认证 分级保护的认证 (1)信息安全产品认证 信息安全产品认证主要分为型号认证和分级认证两种其中分级认证又分成7个级别目前开展的是1~5级的认证,其中对电信智能卡的认证已达到5 级,其他安全产品目前最高达到3级 (2)信息系统安全认证 信息系统安全认证的技术标准分为5个级别,目前开展两个级别的系统认证工作信息系统安全认证在实施过程中,主要分为方案评审、系统测评、系统认证等三个方面方案评审是为确定特定信息系统是否达到标准的安全性设计要求;系统测评是对运行中的信息系统的安全功能的技术测试、对信息系统安全技术和管理体系的调查取证和对特定系统运行情况是否达到标准的安全要求的评估;进行的系统认证是对运行系统的组织管理体系的审核。

      Network Center (NC) of Ningxia University Monday, August 12, 2024信息安全等级保护与分级认证 (3)信息安全服务资质认证 信息安全服务资质认证主要是对信息安全系统服务提供商的资格状况、技术实力和实施安全工程过程质量保证能力等进行具体衡量和评价服务资质认证的技术标准最高为五级 (4)注册信息安全专业人员资质认证(简称CISP) 注册信息安全专业人员资质认证是对国家信息安全测评认证机构、信息安全咨询服务机构、社会各组织、团体、企业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的对信息系统的安全提供技术保障的专业岗位人员——“注册信息安全专业人员”的一种认证,是我国信息安全界的一种权威性的人员认证,主要包括CISO(管理者)、CISE(工程师)、CISA(审核员)等 26 安全需求是制定和实施相应的安全策略的依据信息安全的成功标志是风险的最小化、收敛性和可控性,而不是零风险 信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。

      OSI结构的安全模型提供五种安全服务:鉴别服务、访问控制、数据保密性、数据完整性和抗抵赖通过不同的安全机制在不同层次中实现这五大服务在此基础上总结出技术、组织和管理上的安全构成体系 从技术的角度介绍信息安全常用技术与产品 不同的信息系统对安全有不同的要求本章介绍了常见的CC通用安全等级的评估标准和我国的安全分级标准,并给出了针对不同对象的安全认证。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.