信息安全教学课件1yb-安全评估与标准规范-研究生_第1页
信息安全教学课件1yb-安全评估与标准规范-研究生_第2页
信息安全教学课件1yb-安全评估与标准规范-研究生_第3页
信息安全教学课件1yb-安全评估与标准规范-研究生_第4页
信息安全教学课件1yb-安全评估与标准规范-研究生_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、信息平安保障体系的根本构架信息平安保障体系的根本构架国家信息根底设施信息平安平台及平安根底设施四个层面,两个支撑,一个确保层面一:加强信息平安平台及根底设施建设。建立平安事件应急响应中心、数据备份和灾难恢复设施;发挥密码在保障体系中的根底和核心作用,加强密码根底设施〔KMI/PKI〕的建设。加强以密码技术为根底的信息保护和网络信任体系建设信息平安保障体系的根本构架四个层面,两个支撑,一个确保信息平安技术保障体系建设和完善信息平安监控体系重视信息平安应急处理工作加强信息平安技术研究开发,推进信息平安产业开展国家信息基础设施信息安全平台及安全基础设施层面二:强化国家信息平安技术防护体系。采用先进技术手段,确保网络和电信传输、应用区域边界、应用环境等环节的平安,既能防外部攻击,又能防内部作案。信息平安组织管理体系信息平安保障体系的根本构架四个层面,两个支撑,一个确保信息平安保障体系的根本构架实行信息平安等级保护加强对信息平安工作的领导,建立健全信息平安责任制信息平安技术保障体系国家信息基础设施信息安全平台及安全基础设施层面三:完善国家信息平安组织管理体系。强化管理机构的职能,建立高效能的、职责分工明确的行政管理和业务组织体系。加强国家信息平安保障的综合协调工作。信息平安保障体系的根本构架四个层面,两个支撑,一个确保信息平安法制体系信息平安组织管理体系信息平安技术保障体系国家信息基础设施信息安全平台及安全基础设施层面四:建立信息平安法制体系。确立信息化领域法规框架,做到有法可依,有法必依。加强信息平安法制建设和标准化建设信息平安保障体系的根本构架国家信息根底设施信息安全平台及安全基础设施信息安全技术保障体系信息安全组织管理体系信息安全法制体系四个层面,两个支撑,一个确保信息安全经费保障体系保证信息平安资金支撑一:确定国家信息平安经费支持规划。明确信息平安保障体系建设经费占信息化经费的比例信息安全经费保障体系信息平安保障体系的根本构架国家信息根底设施信息安全人才保障体系信息安全平台及安全基础设施信息安全技术保障体系信息安全组织管理体系信息安全法制体系四个层面,两个支撑,一个确保加快信息平安专业人才培养,增强全民信息平安意识支撑二:确立信息平安人才教育和培训体系。信息平安应列为一级学科,进行学历教育,除培养大批高质量的专门人才外,还须进行社会化的培训和普及教育,以提高全民的信息平安素质。信息平安保障体系的根本构架信息平安法制体系信息平安组织管理体系国家信息根底设施信息平安技术保障体系信息平安平台及平安根底设施信息安全经费保障体系信息安全人才保障体系四个层面,两个支撑,一个确保加强信息平安保障工作的总体要求和主要原那么一个确保:确保国家关键信息根底设施的平安运行二、对当前信息平安保障的反思1、普通做法:当前大局部信息平安系统主要是由防火墙、入侵监测和病毒防范等组成常规的平安手段只能是在网络层〔IP〕设防,在外围对非法用户和越权访问进行封堵,以到达防止外部攻击的目的对访问者源端〔客户机〕未加控制,信息资源随意共享操作系统的不平安导致应用系统的各种漏洞层出不穷,无法从根本上解决封堵的方法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。保护计算机系统、网络和信息,防止未经授权的访问、使用、泄露、修改和破坏。目的是提供保密性、完整性和可用性。恶意用户的攻击手段变化多端,防护者只能:防火墙越砌越高入侵检测越做越复杂恶意代码库越做越大导致:误报率增多,平安投入不断增加维护与管理更加复杂和难以实施信息系统的使用效率大大降低对内部没有防范对新的攻击入侵毫无防御能力〔如冲击波、振荡波〕反思:老三样、堵漏洞、作高墙、防外攻、防不胜防产生平安事故的技术原因:PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不平安事故2、美国的反思2005年4月14日,美国政府公布了美国总统IT咨询委员会2月14日向总统布什提交的?网络空间平安:迫在眉睫的危机?的紧急报告,对美国2003年的信息平安战略提出不同看法,指出过去十年中美国保护国家信息技术根底建设工作是失败的。短期弥补修复不解决根本问题。耗资一千亿美元,而平安漏洞百出。提出四个问题和建议:1、政府对民间网络空间平安研究的资助不够,建议每年拨NSF九千万美金2、网络空间平安根底性研究团体规模小,七年时间团体规模扩大一倍3、平安研究成果的成功转化不够,政府加强在技术转让方面与企业的合作4、缺乏政府部门间协作与监管是平安对策无重点和无效率的根源。建议成立“重要信息根底设施保护跨部门工作组〞2006年4月信息平安研究委员会发布的?联邦网络平安及信息保障研究与开展方案〔CSIA〕?确定了14个技术优先研究领域,13个重要投入领域。为改变无穷无尽打补丁的封堵防御策略,从体系整体上解决问题,提出了十个优先研究工程,包括认证、协议、平安软件、整体系统、监控监测、恢复、网络执法、模型和测试、评价标准、非技术原因。3、世界IT企业动向2000年由国际大厂商、大学研究机构联合成立TCPATCPA专注于从计算平台体系结构上增强其平安性,2001年1月发布了TPM主标准〔v1.1〕2003年3月改组为TCG(TrustedComputingGroup)此后发布了一系列标准其目的是在计算和通信系统中广泛使用基于硬件平安模块支持下的可信计算平台,以提高整体的平安性。具有TPM功能的PC机已经上市〔IBM、HP、Intel等〕可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果〞。强调行为的结果可预测和可控制。可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。可信计算是平安的根底,从可信根出发,解决PC机结构所引起的平安问题。可信计算平台基于可信平台模块〔TPM〕,以密码技术为支持、平安操作系统为核心〔如下图〕安全应用组件安全操作系统安全操作系统内核密码模块协议栈主板可信BIOSTPM(密码模块芯片)图:可信计算平台可信任链传递与可信任环境具有以下功能:确保用户唯一身份、权限、工作空间的完整性/可用性确保存储、处理、传输的机密性/完整性确保硬件环境配置、操作系统内核、效劳及应用程序的完整性确保密钥操作和存储的平安确保系统具有免疫能力,从根本上阻止病毒和黑客等软件攻击做到非法人员进不来、拿不走、看不懂、改不了、赖不掉4、在重要信息系统中应以防内为主要处理的工作流程都是预先设计好的操作使用的角色是确定的应用范围和边界都是明确的这类工作流程相对固定的生产系统与Internet网是有隔离措施的,外部网络的用户很难侵入到内部网络来

,其最大的威胁是来自内部人员的窃密和破坏。

据权威机构统计,83%的信息平安事故为内部人员和内外勾结所为,而且呈上升的趋势。因此我们应该以“防内为主、内外兼防〞的模式,从提高使用节点自身的平安着手,构筑积极、综合的平安防护系统。应该:强机制、高可信、控使用、防内外,积极防御三、积极防御的技术框架综合防范应该是主动防止非授权访问操作,从客户端操作平台实施高等级防范,使不平安因素将终端源头被控制。这对工作流程相对固定的重要信息系统显得更为重要而可行。对工作流程相对固定的重要信息系统主要由操作应用、共享效劳和网络通信三个环节组成。如果信息系统中每一个使用者都通过可信终端认证和授权,其操作都是符合规定的,网络上也不会被窃听和插入,那么就不会产生攻击性共享效劳资源的事故,就能保证整个信息系统的平安,以此来构建积极防御、综合防范的防护框架可信计算平台可信终端确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规那么进行操作,能做到什么样权限级别的人只能做与其身份规定的访问操作,只要控制规那么是合理的,那么整个信息系统资源访问过程是平安的。这样构成了平安可信的应用环境〔子信息系统〕平安共享效劳边界应用平安边界设备〔如平安网关等〕保护共享效劳资源,其具有身份认证和平安审计功能,将共享效劳器〔如数据库效劳器、WEB效劳器、邮件效劳器等〕与非法访问者隔离,防止意外的非授权用户的访问〔如非法接入的非可信终端〕。这样共享效劳端不必作繁重的访问控制,从而减轻效劳器的压力,以防拒绝效劳攻击全程保护网络通信采用IPSec实现网络通信全程平安保密。IPSec工作在操作系统内进行,实现源到目的端的全程通信平安保护,确保传输连接的真实性和数据的机密性、一致性,防止非法的窃听和插入要实现上述应用、边界和通信有效的保障,还需要授权管理的管理中心以及可信配置的密码管理中心的支撑对于复杂的重要信息系统:构成三纵〔公共区域、专用区域、涉密区域〕三横〔应用环境、应用区域边界、网络通信〕和两个中心的平安防护框架。〔如以下图所示〕图:信息平安技术防护框架从技术层面上可以分为以下五个环节:应用环境平安应用区域边界平安网络和通信传输平安平安管理中心密码管理中心即:两个中心支持下的三重防护体系结构应用环境平安:包括单机、可信终端、身份认证、访问控制、密码加密、平安审计等机制,构成可信应用环境从技术层面上可以分为以下五个环节:应用环境平安应用区域边界平安网络和通信传输平安平安管理中心密码管理中心即:两个中心支持下的三重防护体系结构应用区域边界平安:通过部署边界保护措施控制对内部局域网的访问,实现局域网与广域网之间的平安。采用平安网关、VPN等隔离过滤机制,保护共享资源的可信连接从技术层面上可以分为以下五个环节:应用环境平安应用区域边界平安网络和通信传输平安平安管理中心密码管理中心即:两个中心支持下的三重防护体系结构网络和通信传输平安:包括实现局域网互联过程的平安,旨在确保通信的机密性、一致性和可用性。采用密码加密、完整性校验和实体鉴别等机制,实现可信连接和平安通信从技术层面上可以分为以下五个环节:应用环境平安应用区域边界平安网络和通信传输平安平安管理中心密码管理中心即:两个中心支持下的三重防护体系结构平安管理中心:提供认证、授权、实施访问控制策略等运行平安效劳从技术层面上可以分为以下五个环节:应用环境平安应用区域边界平安网络和通信传输平安平安管理中心密码管理中心密码管理中心:提供互联互通密码配置、公钥证书和传统的对称密钥的管理,为信息系统提供密码效劳支持即:两个中心支持下的三重防护体系结构四、信息平安保障建设中的

几个焦点问题1、信息平安等级划分与保护2004年9月15日由公安部、国家保密局、国家密码管理局和国信办联合下发?关于信息平安等级保护工作的实施意见?〔66号文件〕,明确实施等级保护的根本做法。2007年6月22日又由四单位联合下发?信息平安等级保护管理方法?〔43号文件〕,标准了信息平安等级保护的管理。坚持自主定级、自主保护原那么。应根据在国家平安、经济建设、社会生活中的重要程度,以及系统遭受破坏后的危害程度等因素确定等级。等级划分:等级合法权益社会秩序和公共利益国家安全损害严重损害损害严重损害特别严重损害损害严重损害特别严重损害一级√二级√√三级√√四级√√五级√等级划分:等级合法权益社会秩序和公共利益国家安全损害严重损害损害严重损害特别严重损害损害严重损害特别严重损害一级√二级√√三级√√四级√√五级√等级划分:等级合法权益社会秩序和公共利益国家安全损害严重损害损害严重损害特别严重损害损害严重损害特别严重损害一级√二级√√三级√√四级√√五级√等级分级保护保护级(GB17859)实施与管理一级自主保护自主访问主管部门审批自定二级指导保护审计(自主访问)主管部门审批公安备案三级监督检查标记(强制访问)主管部门审批每年一次测评检查四级强制监督检查结构化保证专家委评审半年一次测评检查五级专门监督检查实时监控专家委评审专门检查等级分级保护保护级(GB17859)实施与管理一级自主保护自主访问主管部门审批自定二级指导保护审计(自主访问)主管部门审批公安备案三级监督检查标记(强制访问)主管部门审批每年一次测评检查四级强制监督检查结构化保证专家委评审半年一次测评检查五级专门监督检查实时监控专家委评审专门检查等级分级保护保护级(GB17859)实施与管理一级自主保护自主访问主管部门审批自定二级指导保护审计(自主访问)主管部门审批公安备案三级监督检查标记(强制访问)主管部门审批每年一次测评检查四级强制监督检查结构化保证专家委评审半年一次测评检查五级专门监督检查实时监控专家委评审专门检查等级分级保护保护级(GB17859)实施与管理一级自主保护自主访问主管部门审批自定二级指导保护审计(自主访问)主管部门审批公安备案三级监督检查标记(强制访问)主管部门审批每年一次测评检查四级强制监督检查结构化保证专家委评审半年一次测评检查五级专门监督检查实时监控专家委评审专门检查等级分级保护保护级(GB17859)实施与管理一级自主保护自主访问主管部门审批自定二级指导保护审计(自主访问)主管部门审批公安备案三级监督检查标记(强制访问)主管部门审批每年一次测评检查四级强制监督检查结构化保证专家委评审半年一次测评检查五级专门监督检查实时监控专家委评审专门检查2、等级保护与信息平安

保障各环节的关系

等级保护、风险评估、应急处理和灾难恢复是信息平安保障的主要环节,对等于模型的各要素。因此各环节应前后联接、融为一体。而现在往往各自独立地制定标准、试点推广,导致保障目标混乱,保护策略相互冲突,达不到应有效果,浪费资源,增大保护本钱。这种局面应加以纠正,学术上应重点研究各环节内涵的一致性和外延的匹配性。等级保护是以制度的方式确定保护对象的重要程度和要求,风险评估是检测评估是否到达保护要求的度量工具,应急处理是将剩余风险因突发事件引起损失降低到可接受程度的对应手段。灾难恢复是针对发生灾难性破坏时所采取的由备份进行恢复的措施。它们都是为使一个确定的保护对象的资产少受或不受损失所进行的各个保障环节,缺一不可,单独进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论