




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,自我介绍,姓名:肖朋林 手机教学思想:多学点知识,总会有用的!,2,第2章 -信息安全体系结构规划与设计,主要内容: 2.1 网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.2.1 物理安全 2.2.2 系统安全 2.2.3 网络安全 2.2.4 数据安全 2.2.5 应用安全 2.2.6 安全管理 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.3.1 设计目标 2.3.2 指导思想 2.3.3 设计原则 2.4 安全策略的制定与实施 2.4.1 安全策略 2.4.2 制定依据 2.4.3 安全策略分类 2.5 小结 习题,3,2.1
2、网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.4 安全策略的制定与实施 2.5 小结,4,2.1 网络与信息系统总体结构初步分析,主要介绍: 1、医疗行业的信息化建设(医院) 2、校园网络的建设 3、信息系统的概念,5,医疗行业的信息化建设,1、特点:信息点较为密集的吉比特局域网络系统。 2、建设情况:主干网+通过交换机连接的区域网络。 3、主要区域:医疗网络、办公网络,6,医疗网络提供的应用,1、内部办公网 2、文件数据的统一存储 3、针对特定的应用在数据库服务器上进行开发 4、C/S结构的Oracle数据库服务,7,办
3、公网络提供的应用,1、内部办公网 2、文件数据的统一存储,8,校园网络的建设,1、特点:由于用户规模的限制,这些网络属于中小型系统,以园区局域网为主。 2网络结构图:,9,信息系统的概念,定义:由计算机极其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,也称为计算机信息系统。,10,2.1 网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.4 安全策略的制定与实施 2.5 小结,11,2.2 信息安全需求分析,1、贯穿在信息安全体系结构设计与实施的整个过
4、程中,因此需求是非常之重要的一个环节。 2、需求分析涉及的层面:物理安全、系统安全、网络安全、数据安全、应用安全和安全管理。 3、几个概念:信息安全策略,安全等级,安全技术、安全产品。,12,信息安全策略,信息安全策略的意义 信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题最重要的部分。 在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。 一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假
5、定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。(补充),13,安全等级,第一级为用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级为系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。 第三级为安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。,14,安全等级,第四级为结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对
6、关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。 第五级为访问验证保护级。这一个级别特别增设了访问认证功能,负责仲裁访问者对访问对象的所有访问活动。 从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。,15,安全技术,计算机通信信息安全常用的几种信息安全技术: 防火墙:防火墙按照系统管理员预先定义好的安全策略和规则控制两个网络之间数据包的进出。 身份认证:阻止非法实体的不良访问。 数据加密:通过对信息的重新组合,使得只有通信双方才能解码还原信息的传统方法。 数字签名 :防止非法伪造、假冒和篡改信息。 安全监控 密码机:加密技术的硬件实现,它是传统的链路层加密
7、设备,通常使用对称密钥算法,提供点对点式的加密通信。,16,安全产品,17,信息安全需求,1、什么是信息安全需求? 2、信息安全需求来源 3、信息安全需求分析,18,1 什么是信息安全需求?,信息安全需求是对抗和消除安全风险的必要方法和措施,安全需求是制定和实施安全策略的依据。 通过安全需求分析明确需要保护哪些信息资产?需要投入多大力度?应该达到怎样的保护程度?,19,2 信息安全需求来源,法律法规、合同条约的要求 组织自身的信息安全要求 风险评估的结果,风险评估是获得信息安全需求的主要来源。,20,安全需求和风险的关系,把风险降低到可以接受的程度; 威胁和/或攻击信息系统(如非法获取或修改数
8、据)所花的代价大于入侵信息系统后所获得的现实的和潜在的信息系统资源的价值。,1. 信息系统的脆弱性是安全风险产生的内因,威胁和攻击是安全风险产生的外因。 2. 人们对安全风险有一个认识过程,一般地,安全需求总是滞后于安全风险的发生。 3. 零风险永远是追求的极限目标,所以信息系统安全体系的成功标志是风险的最小化、收敛性和可控性,而不是零风险。,21,3 信息安全需求分析,物理安全 系统安全 网络安全 数据安全 应用安全 安全管理,22,1. 物理安全(基础),1、意义:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支撑和保障。 2.主要目的:保障存放计算机与网络设备
9、的机房、信息系统设备和数据存储介质等免受物理环境、自然灾害以及人为操作失误和恶意操作等各种所产生的攻击。,23,物理安全,24,2. 系统安全(中坚力量),1、含义:又称主机系统安全,主要是提供安全的操作系统和安全的数据库管理系统,以实现操作系统及数据库系统的安全运行。 2、系统安全是保障信息系统安全的中坚力量。,25,系统安全,26,3. 网络安全,1、作用:为信息系统提供安全的网络运行环境。表现在两个方面:一是,确保网络系统安全运行,提供有效地网络服务;二是,确保在网上传输数据的机密性、完整性和可用性。 2、安全需求:传输、网络边界防护、网络上的检查与响应安全需求,27,3. 网络安全,2
10、8,数据安全,1、关注对象:信息系统中存储、传输和处理等过程中的数据安全。 2、安全需求 数据机密性 数据完整性 数据可控性 数据的不可否认性 数据备份和恢复,29,应用安全,1、意义:主要保障信息系统的各种业务应用程序安全运行。 2、安全需求:主要涉及口令机制和关键业务系统的对外接口。 对外接口包括:电子邮件、文件传输、语音通信、视屏点播、Web网站等 3、相关技术:加密、数字签名、访问控制、认证、密钥恢复、网络监控管理和行政管理,30,应用安全,典型业务应用程序的安全需求 1、电子邮件 2、文件传输 3、语音通信 4、视屏会议与视屏点播 5、Web网站,31,安全管理,1、信息系统的生命周
11、期主要包括五个阶段:初级阶段、采购/开发阶段、实施阶段、运行维护阶段、废弃阶段。 安全管理主要基于三个原则 : 多人负责原则; 任期有限原则 ; 职责分离原则 。 2、安全管理的安全需求 1)、安全管理制度 2)、安全管理机构 3)、人员安全管理 4)、系统建设管理 5)、系统维护管理,32,2.1 网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.4 安全策略的制定与实施 2.5 小结,33,2.3 信息安全体系结构的设计目标、指导思想与设计原则,2.3.1 设计目标 2.3.2 指导思想 2.3.3 设计原则,34,2.3
12、.1 设计目标,针对所要保护的信息系统资源,假设资源攻击者及其攻击的目的、技术手段和造成的后果,分析系统所受到的已知的、可能的各种威胁,进行信息系统的安全风险分析,并形成信息系统的安全需求。 安全需求和据此制定的安全策略应尽可能地抵抗所预见的安全风险。信息系统安全体系结构的目标就是从管理和技术上保证安全策略完整准确地得到实现,安全需求全面准确地得到满足,包括必需的安全服务、安全机制和技术管理的确定,以及它们在系统上的合理部署和配置。,35,2.3.2 指导思想,遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际需要,结合信息安全技术与产品的研究与研发现状、近期的发展目标和未来的发展趋势
13、,吸取国内外的先进经验和成熟技术,采用科学的设计方法,力争在设计中融入具有自己知识产权的技术与产品,鼓励技术与产品创新。,36,2.3.3 设计原则,1、需求明确 2、代价平衡 3、标准优先 4、技术成熟 5、管理跟进 6、综合防护,37,2.1 网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.4 安全策略的制定与实施 2.5 小结,38,2.4 安全策略的制定与实施,2.4.1 安全策略 2.4.2 制定依据 2.4.3 安全策略分类,39,2.4.1 安全策略,1、定义:用一般的术语对安全需求和属性进行描述,不涉及具体的
14、实现过程。 2、因素:主要包括硬件、软件、访问、用户、连接、网络、电信以及实施过程等。 3、作用:表现管理层的意志、指导体系结构的规划与设计、指导相关产品的选择和系统开发过程、保证应用系统安全的一致性和完整性、避免资源浪费,以及尽可能消减安全隐患。,40,2.4.2 制定依据,1、考虑上述六项基本设计原则,同需要针对具体的对象。 需求明确、代价平衡、标准优先、技术成熟、管理跟进、综合防护 2、必须确保其可实施性,41,2.4.3 安全策略分类,1、管理性安全策略 2、技术性安全策略,42,管理性安全策略,1、内部人员安全策略 2、物理和环境安全策略 3、应用操作中的输入输出介质控制策略 4、应急策略 5、硬件和系统软件维护控制策略 6、完整性控制策略 7、归档策略 8、安全意识和培训策略 9、事件响应策略,43,技术性安全策略,1、标识和认证策略 2、逻辑访问控制策略 3、公共访问控制策略 4、审计追踪策略
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自动驾驶技术测试合作协议
- 《创新课程设计:物理游戏化教学法教案》
- 八年级英语语法知识总结与提升教学教案
- 钢筋绑扎承包合同
- 阿甘正传节选与人生哲学的思考:英语文学赏析教学教案
- 网络安全风险评估及防御合作协议
- 装修工程区域消防安全协议书
- 航空航天材料科技知识重点梳理
- 数据空间发展战略蓝皮书内容
- 知识产权授权转让与使用协议
- 安全生产法律法规培训课件
- DB11∕T 1772-2020 地源热泵系统评价技术规范
- 财务审计服务方案投标文件(技术方案)
- 专题二网络消费者购买行为分析(课件)职教高考电子商务专业《网络营销实务》
- 中建有限空间作业施工方案
- 2024脉冲式布袋除尘器设备运行情况记录表(模板)
- 管理批次管理办法
- 机器人维护协议范文
- 助理值班员(中级)技能鉴定理论题库(浓缩400题)
- 诊所负责人变更申请书
- DL-T5334-2016电力工程勘测安全规程
评论
0/150
提交评论