CISP0101信息安全保障_第1页
CISP0101信息安全保障_第2页
CISP0101信息安全保障_第3页
CISP0101信息安全保障_第4页
CISP0101信息安全保障_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全保障课程内容2知识域:信息安全保障背景知识子域:信息安全发展阶段了解电报/电话、计算机、网络等阶段信息技术发展概况及各阶段信息安全面临的主要威胁和防护措施了解信息化和网络对个人、企事业单位和社会团体、经济发展、社会稳定、国家安全等方面的影响及信息安全保障的概念3网络化社会网络计算机通信(电报\电话)信息安全发展阶段4COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障电报电话解决传输数据安全斯巴达人的智慧:公元前500年,斯巴达人把一条羊皮螺旋形地缠在一个圆柱形棒上写数据现代人的智慧:20世纪,40年代-70年代通过密码技术解决通信保密,内容篡改5COMSEC:CommunicationSecurity20世纪,40年代-70年代核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性主要关注传输过程中的数据保护安全威胁:搭线窃听、密码学分析安全措施:加密标志1949年:shannon发表《保密通信的信息理论》1977年:美国国家标准局公布数据加密标准DES1976年:Diffle和Hellman在“NewDirectionsinCryptography”一文中提出公钥密码体系通信安全6COMPUSEC:ComputerSecurity20世纪,70-90年代核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。主要关注于数据处理和存储时的数据保护。安全威胁:非法访问、恶意代码、脆弱口令等安全措施:安全操作系统设计技术(TCB)标志:1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后补充红皮书TNI(1987)和TDI(1991),发展为彩虹(rainbow)系列计算机安全7INFOSEC:InformationSecurity20世纪,90年代后核心思想:综合通信安全和计算机安全安全重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。安全威胁:网络入侵、病毒破坏、信息对抗等安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等标志安全评估保障CC(ISO15408,GB/T18336)信息系统安全8网络化社会新世纪信息技术应用于人类社会的方方面面军事经济文化……现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义9IA:InformationAssurance今天,将来……核心思想:保障信息和信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员;确保信息的保密性、完整性和可用性。安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:技术:美国国防部的IATF深度防御战略管理:BS7799/ISO17799系统认证:美国国防部DITSCAP信息安全保障10网络空间安全/信息安全保障CS/IA:CyberSecurity/InformationAssurance2009年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革……共识:网络安全问题上升到国家安全的重要程度核心思想:从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全网络防御-Defense(运维)网络攻击-Offense(威慑)网络利用-Exploitation(情报)11信息安全保障发展历史第一次定义:在1996年美国国防部DoD指令5-3600.1(DoDD5-3600.1)中,美国信息安全界第一次给出了信息安全保障的标准化定义现在:信息安全保障的概念已逐渐被全世界信息安全领域所接受。中国:中办发27号文《国家信息化领导小组关于加强信息安全保障工作的意见》,是信息安全保障工作的纲领性文件信息安全保障发展历史从通信安全(COMSEC)-〉计算机安全(COMPUSEC)-〉信息系统安全(INFOSEC)-〉信息安全保障(IA)-〉网络空间安全/信息安全保障(CS/IA)。122008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略2009年5月29日发布了《网络空间政策评估:确保信息和通讯系统的可靠性和韧性》报告2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版《国家安全战略》的核心内容2009年6月,美国成立网络战司令部12月22日,奥巴马任命网络安全专家担任“网络沙皇”2011年5月,美国发布《网络空间国际战略》,明确了针对网络攻击的指导原则…13网络空间安全/信息安全保障信息安全保障是一种立体保障14知识域:信息安全保障原理知识子域:信息安全的内涵和外延理解信息安全的特征与范畴理解信息安全的地位和作用理解信息安全、信息系统和系统业务使命之间的关系理解信息安全的内因:信息系统的复杂性理解信息安全的外因:人为和环境的威胁15信息安全特征信息安全是系统的安全信息安全是动态的安全信息安全是无边界的安全信息安全是非传统的安全信息安全的范畴信息技术问题——技术系统的安全问题组织管理问题——人+技术系统+组织内部环境社会问题——法制、舆论国家安全问题——信息战、虚拟空间信息安全的特征与范畴16信息化越重要,信息安全越重要信息网络成为经济繁荣、社会稳定和国家发展的基础信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变从单纯的技术性问题变成事关国家安全的全球性问题信息安全和信息安全保障适用于所有技术领域。硬件软件军事计算机通讯指挥控制和情报(C4I)系统,制造工艺控制系统,决策支持系统,电子商务,电子邮件,生物医学系统和智能运输系统(ITS)。信息安全的地位和作用17

措施

信息系统保障风险脆弱性威胁使命能力策略

模型信息安全、系统及业务关系18信息:数据/信息流计算机网络系统--信息技术系统执行组织机构信息功能的用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息的计算机硬件、软件和/或固件的任何组合。运行环境:包括人员、管理等系统综合的一个整体对信息系统的理解19ISO/IEC15408(CC)中保障被定义为:实体满足其安全目的的信心基础(Groundsforconfidencethatanentitymeetsitssecurityobjectives)。主观:信心客观:性质(保密性、完整性、可用性)从客观到主观:能力与水平对保障的理解20为什么会有信息安全问题?因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源21内因,信息系统复杂性过程复杂结构复杂应用复杂

外因:人为和环境威胁与破坏信息安全问题产生根源22系统理论:在程序与数据上存在“不确定性”设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。使用、运行:人为的无意失误、人为的恶意攻击如:无意的文件删除、修改主动攻击:利用病毒、入侵工具实施的操作被动攻击:监听、截包维护 技术体系中安全设计和实现的不完整。 技术管理或组织管理的不完善,给威胁提供了机会。内在复杂-过程23工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境内在复杂-结构24内在复杂-使用25外因—人为的威胁26外因—自然威胁27知识域:信息安全保障原理知识子域:信息安全保障体系理解安全保障需要贯穿系统生命周期理解保密性、可用性和完整性三个信息安全特征理解策略和风险是安全保障的核心问题理解技术、管理、工程过程和人员是基本保障要素理解业务使命实现是信息安全保障的根本目的28信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义29国家标准:《GB/T20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》信息系统安全保障模型30信息系统安全保障含义总结出发点和核心在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略,信息系统生命周期通过在信息系统生命周期中从技术、管理、工程和人员等方面提出安全保障要求。31信息系统安全保障含义总结确保信息的安全特征确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度,保护资产达到保护组织机构信息和信息系统资产最终保障使命从而保障组织机构实现其使命的最终目的32信息安全保障体系建设信息安全技术体系信息安全管理体系信息安全工程过程高素质的人员队伍33装甲运输车安全保护的连接真实世界—物理安全传统的锁安全摄像头和保安指纹识别安全办公室边界安全安全监视身份识别安全管理34虚拟世界—信息安全Internet安全保护的连接边界安全安全监视身份识别漏洞管理VPN防火墙入侵检测和扫描PKI/CA主机和应用系统加固35DMZ?E-Mail

?FileTransfer?HTTPIntranet信息网络业务处室行政部门财务门人事部路由Internet中继安全隐患外部/个体外部/组织内部/个体内部/组织关闭安全维护“后门”更改缺省的系统口令漏洞扫描补丁管理Modem数据文件加密访问控制审计系统入侵检测实时监控病毒防护36完善的信息安全技术体系37有效的信息安全管理体系策略体系风险管理系统测评/风险评估生命周期安全管理对手,动机和攻击国家/业务/机构策略,规范,标准使命要求组织体系建设业务持续性管理应急响应管理意识培训和教育策略标准流程,指导方针&实践信息安全保障管理体系建设38相关方信息安全需求&期待设计和实施ISMS改进ISMSPlan计划Do实施Act改进Check检查开发、维护&改进循环相关方管理的信息安全Plan计划(建立ISMS环境)根据组织机构的整体策略和目标,建立同控制风险和改进信息安全相关的安全策略、目的、目标、过程和流程以交付结果。Do做(设计&实施)实施和操作策略(过程和流程)Check检查(监控&审核)通过策略、目的和实践经验测量和评估过程执行,并将结果汇报给决策人。Act行动(改进)建立纠正和预防行动以进一步改进过程的执行建立ISMS环境&风险评估监控&审核ISMS管理体系建设39科学的信息安全工程过程40DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM发掘需求定义系统要求定义系统体系结构开发详细设计实现系统用户/用户代表评估有效性计划组织开发采购实施交付运行维护废弃将安全措施融入信息系统生命周期信息安全对抗归根结底是人与人的对抗,保障信息安全不仅需要专业信息技术人员,还需要信息系统普通使用者提高安全意识,加强个人防范

41高素质的人员队伍知识域:典型信息系统安全模型与框架知识子域:P2DR模型理解P2DR模型的基本原理:策略、防护、检测、响应理解P2DR数学公式所表达的安全目标知识子域:信息保障技术框架理解IATF深度防御思想理解IATF对信息技术系统四个方面的安全需求划分及基本实现方法:本地计算环境、区域边界、网络及基础设施、支撑性基础设施42什么是信息安全模型通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。为什么需要安全模型能准确地描述安全的重要方面与系统行为的关系。能提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量安全模型的概念43思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑出发点:任何防护措施都是基于时间的,是可以被攻破的核心与本质:给出攻防时间表固定防守、测试攻击时间;固定攻击手法,测试防守时间缺点:难于适应网络安全环境的快速变化

基于时间的PDR模型44系统审计、分析–入侵检测–定时响应(警告、拒绝服务)系统的第一道防线防止远程攻击文件、数据安全应用服务层安全系统服务层安全系统内核安全物理安全系统的第二道防线防止内部权限提升系统备份安全措施文件、数据安全应用服务层安全系统服务层安全系统内核安全物理安全漏洞分析检测漏洞修补protectionReactionDetection攻击者基于PDR的安全架构45PDR模型强调落实反应P2DR模型则更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全特别考虑人为的管理因素P2DR模型-分布式动态主动模型46P2DR:Policy策略模型的核心,所有的防护、检测、响应都是依据安全策略实施的。策略体系的建立包括安全策略的制定、评估与执行等。策略包括:访问控制策略加密通信策略身份认证策略备份恢复策略……P2DR的基本原理47P2DR:Protection

防护通过传统的静态安全技术和方法提高网络的防护能力,主要包括:访问控制技术ACLFirewall信息加密技术身份认证技术–一次性口令–X.509……P2DR的理解48P2DR:Detection

检测利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。主要方法包括:实时监控检测报警P2DR的理解49P2DR:Response

反应在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。主要方法包括:关闭服务跟踪反击消除影响P2DR的理解50P2DR模型中的数学法则假设S系统的防护、检测和反应的时间关系如下:Pt=防护时间(有效防御攻击的时间),Dt=检测时间(发起攻击到检测到的时间),Rt=反应时间(检测到攻击到处理完成时间),Et=暴露时间,则该系统防护、检测和反应的时间关系如下:如果Pt>Dt+Rt,那么S是安全的;如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。

51P2DR模型的安全目标依据P2DR模型构筑的网络安全体系,在统一安全策略的控制下,在综合运用防护工具基础上,利用检测工具检测评估网络系统的安全状态,通过及时的响应措施将网络系统调整到风险最低的安全状态52再看P2DR安全管理的持续性、安全策略的动态性:以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。可测即可控通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。53IATF-深度防御保障模型信息保障技术框架(InformationAssuranceTechnicalFramework,IATF)美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF的代表理论为“深度防御(Defense-in-Depth)”。在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。54何谓“深度防御”?IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。IATF关注四个信息安全保障领域(三保护一支撑)本地计算环境区域边界网络和基础设施支撑性基础设施在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。这样的防护被称为“深度防护战略(Defense-in-DepthStrategy)”。55技术操作深度防御战略人

人通过技术进行操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能信息安全保障(IA)IATF框架56人(People):信息保障体系的核心,是第一位的要素,同时也是最脆弱的。基于这样的认识,安全管理在安全保障体系中愈显重要,包括:意识培训、组织管理、技术管理、操作管理……技术(Technology):技术是实现信息保障的重要手段。动态的技术体系:防护、检测、响应、恢复操作(Operation):也叫运行,构成安全保障的主动防御体系。是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复……IATF的三要素57人员技术操作培训深度防御技术框架域分析意识安全标准监视物理安全获得IA/TA入侵检测人员安全风险分析警告系统安全管理证书与认证恢复IATF三要素58IATF的安全需求划分IATF定义了四个主要的技术焦点领域:本地计算环境区域边界网络和基础设施支撑性基础设施。这四个领域构成了完整的信息保障体系所涉及的范围。在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。59

边界区域

计算环境

网络和基础设施支撑性基础设施目标:使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。方法:使用安全的操作系统,使用安全的应用程序安全消息传递、安全浏览、文件保护等主机入侵检测防病毒系统主机脆弱性扫描文件完整性保护保护计算环境60保护区域边界什么是边界?“域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。区域的网络设备与其它网络设备的接入点被称为“区域边界”。目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。方法:病毒、恶意代码防御防火墙人侵检测边界护卫远程访问多级别安全61保护网络和基础设施目标:网络和支持它的基础设施必须防止数据非法泄露防止受到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或未发送。方法:骨干网可用性无线网络安全框架系统高度互联和虚拟专用网。62支撑性基础设施建设目标:为安全保障服务提供一套相互关联的活动与基础设施,包括:密钥管理功能检测和响应功能方法:密钥管理优先权管理证书管理入侵检测、审计、配置信息调查、收集63远程用户远程用户远程用户远程用户

边界保护(隔离器、防火墙等)远程访问保护(VPN,加密等)边界电信运营商公共电话网公共移动网连接至其他边界远程用户专网密级网络PBX公网(Internet)Internet服务供应商电信运营商本地计算环境网络基础设施支撑性基础设施(PKI公钥基础设施、检测和响应基础设施)带密级网络的边界专用网络的边界公共网络的边界IATF框架6465知识子域:国外信息安全保障情况了解发达国家信息安全状况和信息安全保障的主要举措了解发达国家信息安全方面主要动态知识子域:我国信息安全保障工作总体情况了解我国信息安全保障工作发展阶段理解国家信息安全保障基本原则了解国家信息安全保障建设主要内容知识域:信息安全保障工作概况6566发达国家信息安全保障的主要举措信息安全是国家安全的重要组成部分已成为世界各国的共识;各国纷纷出台自己的信息安全战略和政策,加强自身的国家信息安全保障体系建设。6667国外信息安全保障体系的最新趋势战略:发布网络安全战略、政策评估报告、推进计划等文件政治:通过设立网络安全协调机构、设立协调官,强化集中领导和综合协调军事:陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题外交:信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容科技:各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位关键基础设施仍然是信息安全保障的最核心内容68美国信息安全保障战略:

一个轮回三届政府四个文件网络空间国家安全战略框架98年克林顿政府PDD6300年信息系统保护国家计划01年布什政府PCIPB03年保护网际空间国家战略1998年5月,克林顿政府发布了第63号总统令(PDD63):《克林顿政府对关键基础设施保护的政策》2000年1月,克林顿政府发布了《信息系统保护国家计划V1.0》,提出了美国政府在21世纪之初若干年的网络空间安全发展规划。2001年10月16日,布什政府意识到了911之后信息安全的严峻性,发布了第13231号行政令《信息时代的关键基础设施保护》,宣布成立“总统关键基础设施保护委员会”,简称PCIPB,代表政府全面负责国家的网络空间安全工作2003年2月,在征求国民意见的基础上,发布了《保护网际空间的国家战略》的正式版本,对原草案版本做了大篇幅的改动,重点突出国家政府层面上的战略任务,这是一个非常大的跨越2010年3月2日,奥巴马政府部分解密了CNCI,包括3个重要目标,12个倡议69美国CNCI:网络“曼哈顿计划”2008年1月2日发布的国家安全总统令54/国土安全总统令23,建立了国家网络安全综合计划(CNCI)。三道防线建立第一线防御:减少当前漏洞和隐患,预防入侵;全面应对各类威胁:增强反间能力,加强供应链安全来抵御各种威胁;强化未来安全环境:增强研究、开发和教育以及投资先进的技术来构建将来的环境。十二项提议可信互联网连接(TIC)、网络入侵检测系统、网络入侵防护系统、科技研发、态势感知、网络反间、增强涉密安全、加强网络教育、“超越未来(LeapAhead)”技术研发、网络威慑战略、全球供应链风险管理机制、公私协作70美国信息安全保障的重点对象关键基础设施2001年美国出台《美国爱国者法案》,定义“关键基础实施”的含义;2003年12月发布《国土安全总统令/HSPD-7》确定了17个关键基础设施;2008年3月国土安全部将关键制造业类为第18项关键基础设施;目前美国关键基础设施和主要资源部门(1)信息技术;(2)电信;(3)化学制品;(4)商业设施;(5)大坝;(6)商用核反应堆、材料和废弃物;(7)政府设施;(8)交通系统;(9)应急服务;(10)邮政和货运服务;(11)农业和食品;(12)饮用水和废水处理系统;(13)公共健康和医疗;(14)能源;(15)银行和金融;(16)国家纪念碑和象征性标志;(17)国防工业基地;(18)关键制造业71美国信息安全保障组织机构网络安全协调官:负责领导白宫“网络安全办公室”,制定和发布国家信息安全政策首任网络安全协调官霍华德·施密特,被喻为“网络沙皇”国土安全部(DHS)、国家安全局(NSA)、国防部(DOD)、联邦调查局(FBI)、中央情况报局(CIA)、国家标准技术研究所(NIST)等6个机构具体执行不同的分管职责公私合作机构:国家基础设施顾问委员会(NIAC)、信息共享和分析中心(ISAC)、网络安全全国联盟(NCSA)等等72美国信息安全保障基本做法1993年克林顿政府提出兴建“国家信息基础设施”(信息高速公路),1998年首次提出信息安全的概念和意义;1998年5月国家安全局制定了《信息保障技术框架》;2000年公布首个《信息系统保护国家计划》;2002年下半年,以《国土安全战略》为引导,布什政府逐步出台一系列国家安全政策,将信息保障战略纳入总体国家战略之中:2003年2月,发布《网络空间安全国家战略》、《保护关键基础设施和重要资产的国家战略》73美国信息安全保障基本做法2005年美国建立了国家漏洞库(NVD),利用技术优势掌握全球最全面的信息安全漏洞信息2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署《国家网络安全综合计划》这项计划高度强调国家意志,被称为信息安全的“曼哈顿计划;目标:保护美国网络安全,防止美国遭到敌对的电子攻击,并能对敌方展开在线攻击;预算:高达300-400亿美元属于高度机密,2010年3月奥巴马政府公开了其部分内容要求美国政府与安全有关的部门参与实施74其他国家信息安全保障体系建设动态英国全面紧跟美国,注重信息安全标准组织建设,注重标准向海外推广,积极参见国际信息安全标准制定强化网络监控,警方、国家安全、税务部门有权监控网络及电话德国第一个建立电子政务标准,注重基线安全防御法国强化四大安全目标(领导通信、政府通信、反攻击能力、信息安全纳入安全政策范围)俄罗斯注重测评分级管理75分析总结—重点保护对象关键基础设施是保障重点各国之间历史、国情、文化不同,具体的重点保护对象也有所差异,但共同特点是将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点;《国际关键信息基础设施保护手册(CIIPHandbook)2008/2009》显示,所有国家最常被提到的关键部门都是现代化社会的核心部门,也是被破坏后可能造成极大规模灾害的部门;其中银行和金融被全部24个接受CIIP调查的国家列为国家关键基础设施。76分析总结—信息安全组织机构少数国家在中央政府一级设立机构专门负责处理网络信息安全问题,如美国;大多数国家信息安全管理职能由不同政府部门的多个机构和单位共同承担;机构单位的设立,以及机构在信息安全管理中的影响力,受到民防传统、资源配置、历史经验以及决策者对信息安全威胁总体认识程度的影响;两种观念在机构设置问题上具有较大影响力:执法机关强调信息安全属于防范敌对势力入侵及网络犯罪的范畴经营基础设施的部门将调信息安全属于技术问题或经济成本问题在现实信息安全威胁性质的决定下,前一种观念在大多数国家成为主流77分析总结—基本做法将信息安全视为国家安全的重要组成部分是主流积极推动信息安全立法和标准规范建设是主流重视对基础网络和重要信息系统的监管和安全测评是主流普遍重视信息安全事件应急响应普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源78我国信息安全保障工作发展阶段国家信息安全保障基本原则国家信息安全保障建设主要内容我国信息安全保障总体情况7879阶段主要工作2001-2002启动国家信息化小组重组;网络与信息安全协调小组成立2003-2005逐步展开积极推进国家出台指导政策;召开第一次全国信息安全保障会议;发布国家信息安全战略;国家网络与信息安全协调小组召开四次会议2006至今深化落实信息安全法律法规、标准化和人才培养工作取得新成果;信息安全等级保护和风险评估取得新进展我国信息安全保障工作发展阶段7980信息安全保障的基本原则——立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。等级保护制度:根据应用系统、应用单位的重要程度,将信息系统划分为不同的重要级别,然后采用不同的技术和产品进行保护。国家信息安全保障基本原则8081我国信息安全保障建设的主要内容建立健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障建立健全信息安全法律法规体系,推进信息安全法制建设建立完善信息安全标准体系,加强信息安全标准化工作建立信息安全技术体系,实现国家信息化发展的自主可控建设信息安全基础设施,提供国家信息安全保障能力支撑建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养82制定信息安全保障需求的作用制定信息系统安全保障需求的方法和原则信息安全保障解决方案确定安全保障解决方案的原则实施信息安全保障解决方案的原则信息安全测评信息安全测评的重要性国内外信息安全测评现状产品、人员、商资、系统测评的方法和流程持续提高信息系统安全保障能力。信息系统安全监护和维护确定需求制定方案开展测评持续改进信息安全保障工作基本内容8283知识域:信息安全保障工作基本内容知识子域:确定安全需求理解确定信息系统安全保障需求的作用理解确定信息系统安全保障需求的方法和原则83为什么要提取信息安全需求信息安全需求是安全方案设计和安全措施实施的依据准确地提取安全需求一方面可以保证安全措施可以全面覆盖信息系统面临的风险,是安全防护能力达到业务目标和法规政策的要求的基础另一方面可以提高安全措施的针对性,避免不必要的安全投入,防止浪费842023/10/785“信息系统安全保障需求描述”风险评估确定信息系统安全保障具体需求如何制定信息安全保障需求85法规符合性86$VISIOCORPORATION目标映射至要求安全策略系统现状安全目标抵抗支持客户审阅安全威胁系统

环境

风险,策略,假设技术要求管理要求工程要求符合性声明系统安全保障级别系统

描述安全需求的制定流程8687

信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。表达一类产品或系统的安全目的和要求。

ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。信息系统安全保障的具体需求由信息系统保护轮廓(ISPP)确定。ISPP87标准化的安全保障需求文档-ISPP88ISSP引言信息系统描述信息系统安全环境安全保障目的安全保障要求ISPP应用注解符合性声明规范化保障需求88规范化、结构化信息系统安全保障具体需求89ISPP的框架结构8990信息系统安全保护轮廓(ISPP)描述用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论