系统评估准则与安全策略_第1页
系统评估准则与安全策略_第2页
系统评估准则与安全策略_第3页
系统评估准则与安全策略_第4页
系统评估准则与安全策略_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第7章 系统评估准则与安全策略,2,7.1 系统评估准则 7.2 信息安全测评认证准则 7.3 安全管理的实施 7.4 制定安全策略 7.5 系统备份和紧急恢复方法 7.6 审计与评估 7.7 容灾技术及其典型应用,3,7.1 系统评估准则,7.1.1 可信计算机系统评估准则 7.1.2 欧洲信息技术安全评估准则 7.1.3 加拿大可信计算机产品评估准则 7.1.4 美国联邦信息技术安全准则 7.1.5 国际通用准则 7.1.6 标准的比较与评价,4,7.1 系统评估准则,表7.1 安全评估准则,5,7.1 系统评估准则,7.1.1 可信计算机系统评估准则 表7.2 TCSEC 安全等级和

2、功能说明,6,7.1.2 欧洲信息技术安全评估准则 表7.3 ITSEC和TCSEC的关系,7.1 系统评估准则,7,7.1.3 加拿大可信计算机产品评估准则 表7.4 CTCPEC功能要求和规格等级,7.1 系统评估准则,8,表7.5 四种准则安全等级的近似比较,7.1.4 美国联邦信息技术安全准则,7.1 系统评估准则,9,7.1.5 国际通用准则 “信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC 被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。 表7.6 通用准则的功能类族,7.1 系统评估准则,10,7.1.5

3、国际通用准则 表7.7 通用准则的可信赖性类族,7.1 系统评估准则,11,7.1.6 标准的比较与评价 最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。 TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。 CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC 对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。 C

4、C定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。 CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。 CC的几项明显的缺点。,7.1 系统评估准则,12,7.2 信息安全测评认证准则,7.2.1 信息安全测评认证制度 7.2.2 安全产品控制 7.2.3 测评认证的标准与规范 7.2.4 中国测评认证标准与工作体系,13,7.2.1 信息安全测评认证制度 测评认证制度的组成 测评检验产品是否符合所定义的评估标准。 认证检验评估过程是否正确,并保证评估结果的正确性和权威性,且公

5、布于众。 测评认证制度的重要性 根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。 信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。,7.2信息安全测评认证准则,14,7.2.2 安全产品控制 在市场准入上,发达国家为严格进出口控制。 对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支持相结合、相依赖的管理体制。 7.2.3 测评认证的标准与规范 信息技术安全性通用标准CC,使大部分的基础性安

6、全机制,在任何一个地方通过了CC准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。,7.2信息安全测评认证准则,15,7.2.4 中国测评认证标准与工作体系 开展信息安全测评认证的紧迫性 评测认证标准 评测工作体系 信息安全测评认证体系,由3个层次的组织和功能构成 国家信息安全测评认证管理委员会 国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构(实验室,分中心等) 测评认证中心 中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务 产品形式认证 产品认证 信息系统安全认证

7、 信息安全服务认证,7.2信息安全测评认证准则,16,7.3 安全管理的实施,7.3.1 安全管理的类型 7.3.2 安全管理的原则 7.3.3 安全管理的基础,17,7.3.1 安全管理的类型 系统安全管理 安全服务管理 安全机制管理 OSI管理的安全 7.3.2 安全管理的原则 安全管理平台的设计原则 标准化设计原则 逐步扩充的原则 集中与分布的原则 安全管理平台的管理原则 多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则,7.3 安全管理的实施,18,7.3.3 安全管理的基础 根据安全等级,确定安全管理的范围,分别进行安全管理 制定安全制度和操作规程 重视系统维护的安全管理

8、制定紧急恢复措施 加强人员管理,建立有利于保护系统安全的雇佣和解聘制度 网络用户安全管理,7.3 安全管理的实施,19,7.4 制定安全策略,7.4.1 制定安全策略的原则 7.4.2 制定安全策略的目的和内容 7.4.3 制定安全策略的层次,20,7.4.1 制定安全策略的原则 均衡性 整体性 一致性 易操作性 可靠性 层次性 可评价性 7.4.2 制定安全策略的目的和内容 目的: 保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护 内容: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进

9、行分析 确定内部信息对外开放的种类及发布方式和访问方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则,7.4 制定安全策略,21,7.4.3 制定安全策略的层次 按照网络OSI的7层模型,网络安全应贯穿在整个模型的各个层次。 根据内部网(如Intranet)的层次结构,网络安全的层次分为网络层和应用层两个方面: 网络层该层安全策略的目的,是在可用性的前提下实现网络服务安全性。 应用层应用层的安全措施主要有以下几方面: 建立全网统一、有效的身份认证机制。 单一注册。 信息传输加密。 确定是否采用代理服务(Proxy Service)及

10、选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。 建立审计和统计分析机制。,7.4 制定安全策略,22,7.5 系统备份和紧急恢复方法,7.5.1 系统备份方法 7.5.2 紧急恢复,23,7.5.1 系统备份方法 系统备份 系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。 系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。 数据备份 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介

11、质(如磁带,软盘和光盘)上,以便需要时再输入计算机系统使用。 热备份、冷备份 在线的备份称为热备份 脱机数据备份称为冷备份,7.5 系统备份和紧急恢复方法,24,7.5.1 系统备份方法 数据备份 数据备份的介质 软磁盘 光盘 磁带 硬盘 基本备份方法 日常业务数据备份 数据库数据备份 永久性数据备份 应用项目基本备份 远程备份,7.5 系统备份和紧急恢复方法,25,7.5.2 紧急恢复 紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 紧急事件的主要内容 制定紧急恢复计划 制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急方案 紧急反应

12、 根据网络的实际情况明确紧急反应的等级 紧急恢复计划的制定应简洁明了,7.5 系统备份和紧急恢复方法,26,7.6 审计与评估,7.6.1 安全审计 7.6.2 网络安全评估,27,7.6.1 安全审计 安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。 安全审计的主要功能: 记录、跟踪系统运行状况。 检测各种安全事故。 保存、维护和管理审计日志。,7.6 审计与评估,28,7.6.2 网络安全评估 网络安全评估是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。 网络安全扫描:基于服务器的安全扫描

13、器、基于网络的安全扫描器 评估的主要内容 环境控制 应用安全 管理机制 远程通信安全 审计机制 评估实例 某行业对计算机信息系统(包括网络)的安全竞选检查评估的评分标准,见表7.9 安全检查评估标准。,7.6 审计与评估,29,7.7 容灾技术及其典型应用,7.7.1 容灾理论和技术的发展过程 7.7.2 容灾在国内外的规范现状 7.7.3 容灾的基本理论 7.7.4 容灾的关键技术 7.7.5 容灾系统 7.7.6 远程应用级容灾系统模型 7.7.7 企业如何选择容灾解决方案 7.7.8 银行各容灾级别及案例分析,30,7.7.1 容灾理论和技术的发展过程 容灾这个概念出现于90年代初期提出

14、的。国内对于容灾技术领域的研究,最早的是在90年代中后期(在1997年)。 7.7.2 容灾在国内外的规范现状 国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这部分的要求还较少。,7.7 容灾技术及其典型应用,31,7.7.3 容灾的基本理论 容灾的相关定义: 容灾是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。 容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。 根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾: 数据容灾

15、是指建立一个异地的数据系统 应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统 容灾技术与传统数据系统安全技术比较 传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统工程。,7.7 容灾技术及其典型应用,32,7.7.3 容灾的基本理论 容灾的分类 表7.10 容灾的分类,7.7 容灾技术及其典型应用,容灾的等级标准,33,7.7.4 容灾的关键技术 数据存储管理 数据存储管理指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。 数据存储管理包括数据备份、数据恢复、备份索引

16、、备份设备及媒体和灾难恢复等。 数据复制 数据复制即将一个地点的数据拷贝到另一个不同的物理点上的过程。 数据复制分为同步数据复制和异步数据复制。 实现数据异地复制,有软件和硬件方式两种途径。 灾难检测 对于灾难的发现方式,一般是通过心跳技术和检查点技术。 系统迁移,7.7 容灾技术及其典型应用,34,7.7.5 容灾系统 衡量容灾系统的技术评价指标:公认的标准有RPO /RTO。 容灾系统的系统结构,7.7 容灾技术及其典型应用,35,7.7.6 远程应用级容灾系统模型,7.7 容灾技术及其典型应用,图7.2 远程应用级容灾系统模型,36,7.7.7 企业如何选择容灾解决方案 国外企业在选择容

17、灾解决方案方面积累的经验 国外的主流容灾产品:HP、VERITAS、IBM 公司解决灾备问题的方法 7.7.8 银行各容灾级别及案例分析 银行各容灾级别分析 根据银行业务特色和具体情况,综合的概括为以下容灾层次: 业务连续性容灾 数据连续性容灾 IT设施容灾 案例分析 中国建设银行我国最早引入和应用容灾系统,7.7 容灾技术及其典型应用,37,本章小结,本章介绍了系统评估的准则与安全策略。 系统评估准则,如今国际通用的是信息技术安全标准(CC),其体现了结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面的优势。 信息安全测评认证制度由测评和认证两大过程组成,“测评”就是检验产品是否符合所定义的评估标准,“认证”即检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。 按OSI的安全体系结构标准,安全管理可分为系统安全管理、安全服务管理、安全机制管理、OSI管理的安全4种类型。 安全策略要遵循均衡性、整体性、一致性等原则。 安全审计的目的是利用审计机制,有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论