信息安全保障体系与总体框架_第1页
信息安全保障体系与总体框架_第2页
信息安全保障体系与总体框架_第3页
信息安全保障体系与总体框架_第4页
信息安全保障体系与总体框架_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主讲内容主讲内容信息安全保障体系与信息安全保障体系与总体框架总体框架主讲内容主讲内容v 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。各国都给以极大的关注与投入。v 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是题,它不但是发挥信

2、息革命带来的高效率、高效益的有力保证,而且是对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是2121世纪世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。各国在奋力攀登的制高点。v 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的

3、威胁之中。险的威胁之中。1、信息与网络安全的重要性及严峻性1、信息与网络安全的重要性及严峻性(Cont.)v 我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立自主的发展道路。自主的发展道路。v 目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。要用我国自己的安全设备加强信息与网络的安全性

4、,需要大于不设防状态。要用我国自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网络安全的基础研究着手,全面提高创新能力。络安全的基础研究着手,全面提高创新能力。v 当前我国的信息与网络安全研究处于忙于封堵现有信息系统的安全漏洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推动我国信息

5、安全产业的发展。主讲内容主讲内容 2 2、信息安全保证技术框架、信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2.1 2.1 信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v 信息安全保证技术框架将计算机信息系统分信息安全保证技术框架将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境服

6、务器服务器客户端及其上面的应用(如打印服务、目录服务等)客户端及其上面的应用(如打印服务、目录服务等)操作系统操作系统数据库数据库基于主机的监控组件(病毒检测、入侵检测)基于主机的监控组件(病毒检测、入侵检测) 2 2、信息安全保证技术框架、信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2.2 2.2 信息安全保

7、证技术框架信息安全保证技术框架(IATF)(IATF)区域边界区域边界 区域是指在单一安全策略管理下、通过网络连接起来的计算设备的集区域是指在单一安全策略管理下、通过网络连接起来的计算设备的集合合 区域边界是区域与外部网络发生信息交换的部分区域边界是区域与外部网络发生信息交换的部分 区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息是经过合法授权的是经过合法授权的 网络和基础设施网络和基础设施支撑基础设施支撑基础设施 2 2、信息安全保证技术框架、信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保

8、证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2.3 2.3 信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v网络和基础设施在区域之间提供连接网络和基础设施在区域之间提供连接, ,包括包括局域网(局域网(LAN)校园网(校园网(CAN)城域网(城域网(MAN)广域网等广域网等v其中包括在网络节点间(如路由器和交换其中包括在网络节点间(如路由器和交换机)传递信息的传输部件(

9、如:卫星,微机)传递信息的传输部件(如:卫星,微波,光纤等),以及其他重要的网络基础波,光纤等),以及其他重要的网络基础设施组件如网络管理组件、域名服务器及设施组件如网络管理组件、域名服务器及目录服务组件等目录服务组件等 2 2、信息安全保证技术框架、信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2.4 2.4

10、信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v对网络和基础设施的安全要求主要是对网络和基础设施的安全要求主要是鉴别鉴别访问控制访问控制机密性机密性完整性完整性抗抵赖性抗抵赖性可用性可用性2.4 2.4 信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v支撑基础设施提供了一个支撑基础设施提供了一个IA机制在网络、机制在网络、区域及计算环境内进行安全管理、提供安区域及计算环境内进行安全管理、提供安全服务所使用的基础全服务所使用的基础v主要为以下内容提供安全服务:主要为以下内容提供安全服务:终端用户工作站终端用户工作站web服务服务应用应用文件文件DNS服务服务目

11、录服务等目录服务等信息安全相关机构信息安全相关机构v 主管部门主管部门 公安部 国家保密局 国家密码管理局 安全部 中国工业和信息化部安全协调司v 第三方测评认证机构第三方测评认证机构 公安部计算机信息系统安全产品质量检验中心 国家保密局涉密信息系统安全保密测评中心 国家密码管理局商用密码检测中心 中国信息安全测评中心 解放军测评中心 中国信息安全认证中心v 行业协会行业协会 中国信息产业商会 信息安全产业分会 依托单位:中国信息安全测评中心 中国信息协会 信息安全专业委员会秘书处设在国家信息中心信息安全研究与服务中心。 中国互联网协会 网络与信息安全工作委员会秘书处设在国家计算机网络应急技术

12、处理协调中心 信息安全相关机构(信息安全相关机构(Cont.Cont.)国家及行业重要性的政策性及技术性文件国家及行业重要性的政策性及技术性文件v 中办中办200327号文件:国家信息化领导小组关于加强信息号文件:国家信息化领导小组关于加强信息安全保障工作的意见;安全保障工作的意见;v 公信安公信安2007861号文件号文件:关于开展全国重要信息系统安全关于开展全国重要信息系统安全等级保护定级工作的通知;等级保护定级工作的通知;v 国保国保200516号文件:关于印发号文件:关于印发涉及国家秘密的信息系涉及国家秘密的信息系统等级保护管理办法统等级保护管理办法;颁布;颁布涉及国家秘密的信息系统涉

13、及国家秘密的信息系统等级保护技术要求等级保护技术要求国家保密标准的通知;国家保密标准的通知;v 公通字公通字200466号文件:号文件:关于信息安全等级保护工作的关于信息安全等级保护工作的实施意见实施意见;v 2005年年9月国信办:月国信办:电子政务等级保护实施指南电子政务等级保护实施指南;v 公通字公通字20067号文件:号文件:信息安全等级保护管理办法信息安全等级保护管理办法试行;试行;v 信息安全风险评估指南信息安全风险评估指南:2006年元月;年元月;v 信息安全等级保护信息系统运行安全管理要求信息安全等级保护信息系统运行安全管理要求。主讲内容主讲内容vM_1: 整体定位模型和方法整

14、体定位模型和方法vM_2: 信息体系架构信息体系架构vM_3: 信息安全属性概念信息安全属性概念vM_4: 管理模型和方法管理模型和方法vM_5: 技术功能模型和方法技术功能模型和方法vM_6: 评价和决策模型和方法评价和决策模型和方法vM_7: 工程模型和方法工程模型和方法思考信息安全问题的思考信息安全问题的7 7大模型大模型思考信息安全问题的思考信息安全问题的7 7大模型大模型v M_1: 整体定位模型和方法 阐述信息安全的整体定位和结构,综合构架和执行的方法v M_2: 信息体系架构 表述我们要保护的对象及其结构v M_3: 信息安全属性概念 阐述信息安全要达到的目标v M_4: 管理模

15、型和方法 阐述信息安全管理v M_5: 技术功能模型和方法 阐述信息安全的功能及其关系,如:PDR等v M_6: 评价和决策模型和方法 阐述信息安全的评价和决策方法,如:风险评估等v M_7: 工程模型和方法 体现了信息安全的基于过程的工程方法,比如PDCA等M_3: M_3: 信息安全属性信息安全属性v经典的安全目标(属性)经典的安全目标(属性)- CIA Confidentiality 保密性保密性 Integrity 完整性完整性 Availability 可用性可用性安全目标:安全属性和安全管理属性安全目标:安全属性和安全管理属性v7个信息安全属性个信息安全属性 保密性保密性Confi

16、dentiality 完整性完整性Integrity 可用性可用性Availability 真实性真实性Authenticity 不可否认性不可否认性Non-Reputation 可追究性可追究性Accountability 可控性可控性Controllabilityv7个信息安全管理属性个信息安全管理属性 目标性目标性Focus 执行性执行性Execution 效益性效益性Cost-effective 时效性时效性Time-bound 适应性适应性Adaptive 全局性全局性Coherence 合规性合规性Compliance参考:人民银行的描述参考:人民银行的描述v重大应用系统业务工作的

17、连续可用性重大应用系统业务工作的连续可用性v业务工作责任的不可否认性业务工作责任的不可否认性v业务数据和信息的真实完整性业务数据和信息的真实完整性v涉及国际秘密和行业敏感信息的保密性涉及国际秘密和行业敏感信息的保密性v什么人、可以访问什么资源、有什么权限什么人、可以访问什么资源、有什么权限、以及控制授权范围内的信息流向及行为、以及控制授权范围内的信息流向及行为方式等的可控性方式等的可控性人行信息安全保障体系框架人行信息安全保障体系框架v中国人民银行科技司于2002年9月至12月组织了中国人民银行信息安全保障体系框架的研究编写。人行框架的主要内容人行框架的主要内容v3个战略阶段 规范加强、集中整合、综合保障v6项任务 保边、护线、强内、应急、规范、严管v5个能力 预警、保护、检测与评估、应急响应、灾难恢复v基本策略 适度集中、控制风险 突出重点、分级保护 统筹规划、分步实施人民银行信息系统网络结构人民银行信息系统网络结构v人民银行信息系统网络规划为涉密网、业务网和互联网三大类,即总体安全框架“三纵三横两平台一端”中 “三纵”所指的内容。如图所示:v 本框架所称涉密网,是指连接总行、分行和省会首府中心支行,专门用于国家秘密信息和人民银行内部涉密公文的传输,严格按照国家有关部门要求运行管理的网络系统及其承载业务,该网与业务网和互联网物理隔离。v 本框架所称

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论