版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第五章第五章金融信息安全防范技术措施金融信息安全防范技术措施前言前言 金融信息系统和安全对于国家和个人都金融信息系统和安全对于国家和个人都是十分重要的,但过去走的路是先应用,后是十分重要的,但过去走的路是先应用,后安全。近年来,安全。近年来,IT安全技术有了创新和飞快安全技术有了创新和飞快发展,因此,金融业及时地抓住了机会,加发展,因此,金融业及时地抓住了机会,加强了自身信息系统的安全建设。强了自身信息系统的安全建设。Contents4.1成熟的、标准的安全系统成熟的、标准的安全系统4.2DISSP60系统安全框架系统安全框架4.1 成熟的、标准的安全系统成熟的、标准的安全系统v1. DOD(
2、Department of Defense) 美国国防部发起研制;美国国防部发起研制; 制定了一系列计算机安全的策略和标准;制定了一系列计算机安全的策略和标准; 1985年改为年改为NCSC(国家计算机安全中心),专门从国家计算机安全中心),专门从事计算机信息安全标准制定;事计算机信息安全标准制定; ISO/TC97;ISO7489;ISO7489-2(扩充);扩充); DOD就是发展迅速的安全服务与安全机制的有效组就是发展迅速的安全服务与安全机制的有效组合。合。 防止防止“木桶效应木桶效应”4.1 成熟的、标准的安全系统成熟的、标准的安全系统v2. DISSP规划(规划(Defense Wi
3、de Information System Security Program) 全国国防部信息系统安全计划全国国防部信息系统安全计划 目的:为所有的国防信息系统提供一个联合目的:为所有的国防信息系统提供一个联合的并且是安全集成的安全策略和体系结构,的并且是安全集成的安全策略和体系结构,并提供一个过程来管理所有的安全策略和体并提供一个过程来管理所有的安全策略和体系结构。(对金融业极有参考价值)系结构。(对金融业极有参考价值)4.1 成熟的、标准的安全系统成熟的、标准的安全系统v(1) DISSP目标目标 确保确保DOD以最有效和最及时的方法正确的部以最有效和最及时的方法正确的部署和管理防御信息系
4、统安全计划;署和管理防御信息系统安全计划; 使所用的系统成为高度自动化的信息系统和使所用的系统成为高度自动化的信息系统和远程通信网络;远程通信网络; 实现的信息系统要做到操作有效、可互操作、实现的信息系统要做到操作有效、可互操作、安全和代价的费用;安全和代价的费用; 提倡协调的、继承的开发防御信息系统;提倡协调的、继承的开发防御信息系统; 在各部门之间具有最大的互操作性(如金融在各部门之间具有最大的互操作性(如金融数据大集中各分行、各业务之间的连动);数据大集中各分行、各业务之间的连动);4.1 成熟的、标准的安全系统成熟的、标准的安全系统v(2) 为实现为实现DISSP目标,须解决的问题:目
5、标,须解决的问题: 注意到当前信息应用系统的安全策略,大部注意到当前信息应用系统的安全策略,大部分是支离破碎不完整的(如身份认证机制)分是支离破碎不完整的(如身份认证机制) ; 统一标准,统一平台,统一开发,统一性综统一标准,统一平台,统一开发,统一性综合策略;合策略;v(3) 解决问题的八项主要计划:解决问题的八项主要计划: 建立一个完善、连贯的信息安全策略;建立一个完善、连贯的信息安全策略; 研究已有信息系统安全体系结构;研究已有信息系统安全体系结构; 研究由体系结构引出的信息系统安全标准和研究由体系结构引出的信息系统安全标准和协议协议4.1 成熟的、标准的安全系统成熟的、标准的安全系统v
6、(3)解决问题的八项主要计划解决问题的八项主要计划 建立一个完善的和连贯的信息安全策略;建立一个完善的和连贯的信息安全策略; 研究国际信息系统安全体系结构;研究国际信息系统安全体系结构; 研究由体系结构引出的信息系统安全标准和研究由体系结构引出的信息系统安全标准和协议;协议;4.1 成熟的、标准的安全系统成熟的、标准的安全系统v(4)解决问题的八项主要计划(续)解决问题的八项主要计划(续) 为信息系统定义一个统一的安全鉴别过程;为信息系统定义一个统一的安全鉴别过程; 研究所必须的安全技术(研究所必须的安全技术(PKI);); 定义总的过渡计划;定义总的过渡计划; 在信息系统、网络开发者、实现者
7、和操作者在信息系统、网络开发者、实现者和操作者之间建立协调合作的关系;之间建立协调合作的关系; 为确保国防信息系统的连贯性,要有成熟的为确保国防信息系统的连贯性,要有成熟的安全产品和服务。安全产品和服务。4.2 DISSP框架框架1、 DISSP框架框架(Defense Wide Information System Security Program)(1)、问题的提出:在制定该框架时发现:同一个组)、问题的提出:在制定该框架时发现:同一个组织内确定信息系统计划时,在安全需求和体系结构上基织内确定信息系统计划时,在安全需求和体系结构上基本类似;本类似;(2)、但没有任何两个计划以相同的方式提出
8、他们)、但没有任何两个计划以相同的方式提出他们 的要求和体系结构。的要求和体系结构。(3)、为此,需要制定一个长期的详细工作计划,随)、为此,需要制定一个长期的详细工作计划,随着时间的推移和技术的进步二不断扩大。着时间的推移和技术的进步二不断扩大。(4)、使部门统一的信息系统和安全体系结构能够连)、使部门统一的信息系统和安全体系结构能够连贯、有逻辑的向前推进。贯、有逻辑的向前推进。5.2 DISSP的系统安全框架的系统安全框架层层 次次服服 务务1234567对等实体鉴别对等实体鉴别YYY数据源鉴别数据源鉴别YYY访问控制访问控制YYY连接保密(保密性)连接保密(保密性)YYYYY选择字段保密
9、选择字段保密Y信息流保密信息流保密YYY可恢复连接完整性可恢复连接完整性YY无恢复连接完整性无恢复连接完整性YYY选择字段连接完整性选择字段连接完整性Y无连接完整性无连接完整性YYY选择字段无连接完整性选择字段无连接完整性Y抗来源否认抗来源否认Y抗交付否认抗交付否认Y4.2 DISSP的系统安全框架的系统安全框架v 2. DISSP的组成的组成 由一个把安全属性转换成系统由一个把安全属性转换成系统部件和协议层的三维矩阵组成,部件和协议层的三维矩阵组成,如图如图4-1X 安全属性维Y OSI物理层Z 系统部件维链路层传输层会话层表示层应用层操作层主体层网络层端系统接口网络系统安全管理 物理过程和
10、人员安全 保密性 可审计性 鉴别与识别 访问控制 抗否认性 可用性 质量保证 互操作性 防火墙机制 完整性4.2 DISSP的系统安全框架的系统安全框架v1. DISSP的组成的组成 安全属性维安全属性维(X轴轴)安全属性是基于上述安全属性是基于上述ISO7489-2的有关安全服务的描述的有关安全服务的描述它的几个主要类型一般定义系统结构的要求就足够了。它的几个主要类型一般定义系统结构的要求就足够了。物理、过程、人员(物理、过程、人员(11子类);子类);机密性机密性可审计性可审计性认证认证访问控制访问控制完整性完整性抗否认性抗否认性可用性可用性4.2 DISSP的系统安全框架的系统安全框架v
11、1. DISSP的组成的组成 安全属性维安全属性维(X轴轴)安全属性是基于上述安全属性是基于上述ISO7489-2的有关安全服务的描述的有关安全服务的描述它的几个主要类型一般定义系统结构的要求就足够了。它的几个主要类型一般定义系统结构的要求就足够了。抗否认性抗否认性可用性可用性质量保证;质量保证;互操作性互操作性执行性执行性4.2 DISSP的系统安全框架的系统安全框架v1. DISSP的组成的组成 系统部件维(系统部件维(Z轴)轴)系统部件维使得系统工程师和项目管理者考虑哪系统部件维使得系统工程师和项目管理者考虑哪些部件将作为一个专门系统进行设计和建造,并些部件将作为一个专门系统进行设计和建
12、造,并且,必须将这些部件与安全属性维中的安全性对且,必须将这些部件与安全属性维中的安全性对应起来。要作好合理的选择。应起来。要作好合理的选择。 它描述了各种组织之间连接的层次关系(如总它描述了各种组织之间连接的层次关系(如总省省市分行)。这种层次关系很便于讨论清楚:市分行)。这种层次关系很便于讨论清楚:网络、端系统、安全管理和接口之间的关系。网络、端系统、安全管理和接口之间的关系。4.2 DISSP的系统安全框架的系统安全框架v1. DISSP的组成的组成 系统部件维(系统部件维(Z轴)轴)端系统(上面是用户,下面是访问设备,最端系统(上面是用户,下面是访问设备,最后是主机和服务器);后是主机
13、和服务器); 接口(局域网、广域网之间;路由器、网桥、接口(局域网、广域网之间;路由器、网桥、网关和协议转换器接口之间)网关和协议转换器接口之间) 网络系统(局域网、广域网、交换机、网络协网络系统(局域网、广域网、交换机、网络协议转换)议转换) 安全管理(系统安全管理、安全服务管理、安安全管理(系统安全管理、安全服务管理、安全机制管理。)全机制管理。)4.2 DISSP的系统安全框架的系统安全框架vOSI维(维(Y轴)轴)本框架的本框架的Y轴是开放式系统互联(轴是开放式系统互联(OSI) Y维维由由OSI基本参考协议模型并在七层之上又加了基本参考协议模型并在七层之上又加了主体层和操作层所组成。
14、主体层和操作层所组成。OSI七层协议为:物七层协议为:物-数数-网网-传传-会会-表表-应应主体层(组织、人、计算机)主体层(组织、人、计算机)操作层(文件传输、数据库访问、网络会操作层(文件传输、数据库访问、网络会议、目录服务极其扩展表)议、目录服务极其扩展表)4.2 DISSP的系统安全框架的系统安全框架v2. 映射过程:以安全需求为例映射过程:以安全需求为例 举例:举例:“保密性需求保密性需求”。在安全属性维(。在安全属性维(X轴)轴)定位,先从定位,先从Y轴最后到系统部件(轴最后到系统部件(Z轴)的映轴)的映射;射; 首先,根据首先,根据X轴上的安全需求考虑出发;轴上的安全需求考虑出发
15、; 然后,从然后,从Y轴的底层逐渐展开选择、设计和实轴的底层逐渐展开选择、设计和实施,按要求在哪个层面实施安全服务;施,按要求在哪个层面实施安全服务; 最后,影射到最后,影射到Z轴的系统部件的各个环节上。轴的系统部件的各个环节上。4.2 DISSP的系统安全框架的系统安全框架v2. 映射过程(续)映射过程(续) 端系统端系统 用户用户/数据(信息)数据(信息) 访问访问 处理处理 接口接口 网络接口网络接口 广域网接口广域网接口4.2 DISSP的系统安全框架的系统安全框架v2. 映射过程(续)映射过程(续) 网络网络 联网联网 广域网广域网 网关网关/中继线中继线 安全管理安全管理 网络设计安全管理中心(网络设计安全管理中心(NMC) 对数据进行必要的保护、加密对数据进行必要的保护、加密 建立密钥分配中心(建立密钥分配中心(KDC) 实体安全措施的控制与管理总结总结v 总之,这一安全框架,表明了安全需求到网络总之,这一安全框架,表明了安全需求到网络系统部件映射的过程和设计一个安全系统的重要系统部件映射的过程和设计一个安全系统的重要指导意义,它是一个评估金融信息系统结构是否指导意义,它是一个评估金融信息系统结构是否安全,对防范系统风险
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年高中地理 第二章 区域生态环境建设 第1节 荒漠化的防治-以我国西北地区为例教学实录 新人教版必修3
- 客服工作总结(集锦15篇)
- 2021学生读弟子规心得体会
- JCT2550-2019泡沫混凝土自保温砌块
- 初中的我作文汇编5篇
- 2024年度智能仓储系统施工委托合同3篇
- 钢贸金融学知识之托盘业务
- 2024年版基础设施建设项目土地征用协议示例版B版
- 公司个人原因辞职报告合集6篇
- 2024-2025年高中化学 专题1 第2单元 第3课时 电解池的工作原理及应用教学实录 苏教版选修4
- 2023-2024学年广东省广州市越秀区九年级(上)期末语文试卷
- 2023年全国职业院校技能大赛赛项-ZZ019 智能财税基本技能赛题 - 模块三
- 冠心病中西医诊疗课件
- 普通逻辑学智慧树知到期末考试答案2024年
- 2023年半导体封装工程师年终总结及下一年展望
- 制剂申请书(共16页)
- 《质量守恒定律》评课稿
- 人教版七年级上册地理《第4章居民与聚落 第3节人类的聚居地——聚落》课件
- 数据中心IDC项目建议书
- 《生产计划与控制》课程设计
- 保密协议(双方)
评论
0/150
提交评论