Download presentation
Presentation is loading. Please wait.
1
信息安全保障基本知识 培训机构名称 讲师名字
2
课程内容
3
知识域:信息安全保障背景 知识子域:信息技术发展阶段 了解电报/电话、计算机、网络等阶段信息技术发展概况
了解信息化和网络对个人、企事业单位和社会团体、经济发展、社会稳定、国家安全等方面的影响:
4
信息技术发展阶段 网络化社会 网络 计算机 通信 (电报\电话)
5
信息技术的发展 电报电话通信 计算机加工存储 网络互联时代
6
人类开始信息的通信,信息安全的历史就开始了
早期的通信方式 人类开始信息的通信,信息安全的历史就开始了 公元前500年,斯巴达人用于加解密的一种军事设备。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上。 6 6 6
7
电报电话技术 20世纪,40年代-70年代 通过密码技术解决通信保密,内容篡改 以二战时期真实历史为背景的,关于电报密文窃听和密码破解的故事
转轮密码机ENIGMA,1944年装备德国海军 20世纪,40年代-70年代 通过密码技术解决通信保密,内容篡改
8
计算机与网络技术 20世纪,70-90年代后期,计算机和网络改变了一切
确保信息在网络信息系统中的存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务
9
网络化社会 新世纪信息技术应用于人类社会的方方面面 军事 经济 文化 。。。
现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义
10
如何看待网络与信息化 没有标准答案,但值得思考 对个人 人需要信息化还是信息化“绑架”人? 对企事业单位和社会团体
组织依赖信息化还是信息化成就组织? 对经济发展 经济发展带动了信息技术还是信息技术促进了经济发展? 对社会稳定 信息化的发展对社会稳定的影响是正面的还是负面的? 对国家安全 信息化是国家安全的利器还是祸害? 没有标准答案,但值得思考
11
知识域:信息安全保障背景 知识子域:信息安全发展阶段 了解通信保密、计算机安全和信息安全保障 了解各个阶段信息安全面临的主要威胁和防护措施
12
信息安全发展阶段 IA CS/IA 通信安全 计算机安全 信息系统安全 信息安全保障 网络空间安全/信息安全保障 COMSEC
COMPUSEC 计算机安全 INFOSEC 信息系统安全 IA 信息安全保障 CS/IA 网络空间安全/信息安全保障 下面将介绍信息安全保障(IA)发展的简史:从通信安全(COMSEC)-〉计算机安全(COMPUSEC)-〉信息系统安全(INFOSEC)-〉信息安全保障(IA)。 12 12 12 12
13
信息安全保障发展历史 第一次定义:在1996年美国国防部DoD指令 (DoDD )中,美国信息安全界第一次给出了信息安全保障的标准化定义 现在:信息安全保障的概念已逐渐被全世界信息安全领域所接受。 中国:中办发27号文《国家信息化领导小组关于加强信息安全保障工作的意见》,是信息安全保障工作的纲领性文件 信息安全保障发展历史 从通信安全(COMSEC)-〉计算机安全(COMPUSEC)-〉信息系统安全(INFOSEC)-〉信息安全保障(IA) -〉网络空间安全/信息安全保障(CS/IA) 。
14
通信安全 COMSEC:Communication Security 20世纪,40年代-70年代 核心思想:
通过密码技术解决通信保密,保证数据的保密性和完整性 主要关注传输过程中的数据保护 安全威胁:搭线窃听、密码学分析 安全措施:加密 标志 1949年:shannon发表《保密通信的信息理论》 1977年:美国国家标准局公布数据加密标准DES 1976年:Diffle和Hellman在“New Directions in Cryptography”一文中提出公钥密码体系 14 14
15
计算机安全 COMPUSEC:Computer Security 20世纪,70-90年代 核心思想:
预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。 主要关注于数据处理和存储时的数据保护 。 安全威胁:非法访问、恶意代码、脆弱口令等 安全措施:安全操作系统设计技术(TCB) 标志: 1985年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后补充红皮书TNI(1987)和TDI(1991),发展为彩虹(rainbow)系列 15 15
16
信息系统安全 INFOSEC:Information Security 20世纪,90年代后 核心思想:
综合通信安全和计算机安全安全 重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏 。 安全威胁:网络入侵、病毒破坏、信息对抗等 安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等 标志 安全评估保障CC(ISO 15408,GB/T 18336) 16 16 16 16
17
信息安全保障 IA:Information Assurance 今天,将来…… 核心思想:
保障信息和信息系统资产,保障组织机构使命的执行; 综合技术、管理、过程、人员; 确保信息的保密性、完整性和可用性。 安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等 安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可 标志: 技术:美国国防部的IATF深度防御战略 管理:BS7799/ISO 17799 系统认证:美国国防部DITSCAP 17 17
18
网络空间安全/信息安全保障 CS/IA:Cyber Security/Information Assurance
2009年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革…… 共识:网络安全问题上升到国家安全的重要程度 核心思想:从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全 网络防御-Defense(运维) 网络攻击-Offense(威慑) 网络利用-Exploitation(情报)
19
网络空间安全/信息安全保障 2008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略 2009年5月29日发布了《网络空间政策评估:确保信息和通讯系统的可靠性和韧性》报告 2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版《国家安全战略》的核心内容 2009年6月,美国成立网络战司令部 12月22日,奥巴马任命网络安全专家担任“网络沙皇” …
20
从技术角度看信息安全 阶段 年代 安全威胁 安全措施 通信安全 20世纪, 40—70年代 搭线窃听、 密码学分析 加密 计算机安全
70-90年代 非法访问、 恶意代码、 脆弱口令等 安全操作系统设计技术(TCB) 信息系统安全 90年代后 网络入侵、 病毒破坏、 信息对抗等 防火墙、防病毒、 漏洞扫描、 入侵检测、 PKI、VPN等 信息安全保障 今天,…… 黑客、恐怖分子、 信息战、 自然灾难、 电力中断等 技术安全保障体系、安全管理体系、 人员意识/培训/教育、认证和认可 网络安全空间/信息安全保障 2009年开始 国家安全的高度 网络防御 网络攻击 网络利用 20
21
信息安全保障是一种立体保障
22
知识域:信息安全保障原理 知识子域:信息安全的内涵和外延 理解信息安全的特征与范畴 理解信息安全的地位和作用
理解信息安全、信息系统和系统业务使命之间的关系
23
信息安全的特征 信息安全是系统的安全 信息安全是动态的安全 信息安全是无边界的安全 信息安全是非传统的安全 详见《保障基础p6-7》
信息技术的跨国性、信息网络的无国界性,信息安全依托于全球网络,其本身并不是一成不变的,而是处于不断的发展变化之中,不同时期各个特点的突出程度不同,从信息安全的开放性、动态性、系统性和不对称性等方面分析信息安全本质。
24
信息安全的范畴 信息技术问题——技术系统的安全问题 组织管理问题——人+技术系统+组织内部环境 社会问题——法制、舆论
国家安全问题——信息战、虚拟空间 “组织内部环境” 信息系统安全问题 通信安全 数据安全 技术系统安全问题 网络安全 社会环境
25
信息安全的地位和作用 信息网络已逐渐成为经济繁荣、社会稳定和国家发展的基础 信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变
从单纯的技术性问题变成事关国家安全的全球性问题。 信息安全和信息安全保障适用于所有技术领域。 硬件 软件 军事计算机通讯指挥控制和情报(C4I)系统,制造工艺控制系统,决策支持系统,电子商务,电子邮件,生物医学系统和智能运输系统(ITS)。 互联网的迅速发展直接牵动了科技创新、信息产业的发展和知识经济的勃兴,信息网络已逐渐成为经济繁荣、社会稳定和国家发展的基础 信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变 全球化和信息化的潮流,给我国带来了难得的发展机遇,同时也提出了严峻的挑战。信息安全问题已从单纯的技术性问题变成事关国家安全的全球性问题。 就硬件而言,信息安全和信息安全保障适用于运行环境内的计算机硬件,通讯设备,通讯线路——无论是地面的还是无线的,电力网以及其他相关联设备。 就软件而言,信息安全和信息安全保障适用于从物理层至应用层所有层面的国际标准化组织(ISO)开放系统互连(OSI)及TCP/IP通讯参考模型。 信息安全和信息安全保障技术领域的普通范例包括军事计算机通讯指挥控制和情报(C4I)系统,制造工艺控制系统,决策支持系统,电子商务,电子邮件,生物医学系统和智能运输系统(ITS)。
26
信息安全保障的意义 信息安全保障作用 益处 受益者 基础设施系统 人类安全 免受偶然和恶意的事故造成的死伤
个人及家庭、制造商、经销商、操作者 电信,电力,石油和天然气,供水,运输,应急响应。 环境安全 使环境免受偶然的和恶意的,永久的或暂时的破坏 个人,社会,设施的制造商,经销商和操作者 电信,电力,石油和天然气,供水,运输,应急响应,政府 财产安全 使财产免受偶然的和恶意的,永久的或暂时的损害和破坏 财产所有者,财产使用者,制造商,经销商
27
信息安全保障的意义 经济稳定和安全 免受经济损失,混乱,物资和服务匮乏的困扰
个人,社会,金融机构,批发、零售企业,制造业,本地、全国、全球贸易。 电信,银行与金融,电力,石油和天然气,供水,运输,应急响应,政府。 社会稳定 免受社会动乱,暴力,断绝生路,个人安全的困扰 个人,社会 隐私 a. 个人 b. 公司 a. 免受身份被窃,财务损失,隐私被侵犯,人格损毁,知识产权被盗的困扰 b. 免受财务损失,客户流失,知识产权被盗的困扰 a.个人,其家庭,其雇主 b.公司雇员,股东,业务伙伴 国家安全 保护对敏感的经济资产及其他战略资产的获取与披露 个人,社会,相邻国家,全球贸易伙伴,跨国公司
28
信息安全、系统及业务关系 措施 信息系统 保障 风险 脆弱性 威胁 使命 能力 策略 模型
29
对信息系统的理解 信息: 数据/信息流 计算机网络系统--信息技术系统 运行环境:包括人员、管理等系统综合的一个整体
执行组织机构信息功能的用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息的计算机硬件、软件和/或固件的任何组合。 运行环境:包括人员、管理等系统综合的一个整体
30
对保障的理解 ISO/IEC 15408(CC)中保障被定义为:实体满足其安全目的的信心基础(Grounds for confidence that an entity meets its security objectives)。 主观:信心 客观:性质(保密性、完整性、可用性) 从客观到主观: 能力与水平 信息安全保障的对象是信息系统!
31
对风险的理解 组织需要针对信息系统面临的各种各样的风险,制定相应的策略来抵抗这些风险 ,以保障组织机构完成其使命。
风险是指威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能。 信息系统安全风险是具体的风险,各个风险要针对某一特定对象的风险,产生风险的因素主要有信息系统自身存在的脆弱性和来自系统外部的威胁。
32
知识域:信息安全保障原理 知识子域:信息安全问题产生的根源 理解信息安全的内因:信息系统的复杂性 理解信息安全的外因:人为和环境的威胁
33
为什么会有信息安全问题? 因为有病毒吗? 因为有漏洞吗? 这些都是原因, 但没有说到根源 因为有黑客吗?
34
信息安全问题产生根源 内因: 信息系统复杂性:过程复杂,结构复杂,应用复杂 外因: 人为和环境: 威胁与破坏
35
内在复杂-过程 系统理论:在程序与数据上存在“不确定性”
设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置 实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。 使用、运行:人为的无意失误、人为的恶意攻击 如:无意的文件删除、修改 主动攻击:利用病毒、入侵工具实施的操作 被动攻击:监听、截包 维护 技术体系中安全设计和实现的不完整。 技术管理或组织管理的不完善,给威胁提供了机会。
36
内在复杂-结构 工作站中存在信息数据 员工 移动介质 网络中其他系统 网络中其他资源 访问Internet 访问其他局域网
电话和调制解调器 开放的网络端口 远程用户 厂商和合同方的访问访问外部资源 公共信息服务 运行维护环境
37
内在复杂-使用
38
安全外因
39
知识域:信息安全保障原理 知识子域:信息安全保障体系 理解安全保障需要贯穿系统生命周期 理解保密性、可用性和完整性三个信息安全特征
理解策略和风险是安全保障的核心问题 理解技术、管理、工程过程和人员是基本保障要素 理解业务使命实现是信息安全保障的根本目的
40
信息安全保障定义 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。
41
国家标准:《GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型》
信息系统安全保障模型 国家标准:《GB/T 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型》
42
安全保障的目标是支持业务 信息安全保障是为了支撑业务高效稳定运行 要以安全促发展,在发展中求安全
43
信息安全保障需要持续进行 如钻石历久弥新 时时刻刻不放松
44
什么是安全? 安全 Security:事物保持不受损害
45
什么是信息安全? 保密! 不该知道的人,不让他知道!
46
什么是信息安全? 完整! 信息不能追求残缺美!
47
什么是信息安全? 可用! 信息要方便、快捷! 不能像某国首都二环早高峰,也不能像春运的火车站
48
什么是信息安全? 信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。 保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时、正常使用信息
49
风险与策略 信息安全策略必须以风险管理为基础 安全不必是完美无缺、面面俱到的。但风险必须是能 够管理的。
最适宜的信息安全策略就是最优的风险管理对策。 这是一个在有限资源前提下的最优选择问题: 防范不足会造成直接的损失;防范过多又会造成间接的损 失。 信息安全保障的问题就是安全的效用问题,在解决或预防 信息安全问题时,要从经济、技术、管理的可行性和有效 性上做出权衡和取舍。
50
信息系统安全保障含义总结 出发点和核心 信息系统生命周期
在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略, 信息系统生命周期 通过在信息系统生命周期中从技术、管理、工程和人员等方面提出安全保障要求。
51
信息系统安全保障含义总结 确保信息的安全特征 保护资产 最终保障使命
确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度, 保护资产 达到保护组织机构信息和信息系统资产, 最终保障使命 从而保障组织机构实现其使命的最终目的。
52
信息安全保障体系构成要素的建设 信息安全技术体系 信息安全管理体系 信息安全工程过程 高素质的人员队伍
53
真实世界—物理安全 安全保护的连接 边界安全 安全监视 身份识别 安全管理 安全摄像头和保安 装甲运输车 传统的锁 指纹识别 安全办公室
54
虚拟世界—信息安全 安全保护的连接 边界安全 安全监视 身份识别 漏洞管理 入侵检测和扫描 VPN 防火墙 PKI/CA 主机和应用系统加固
Internet
55
完善的信息安全技术体系 信息网络 Internet Intranet 更改缺省的 系统口令 关闭安全维护 “后门” 病毒防护 入侵检测
DMZ ? ? File Transfer ? HTTP Intranet 信息网络 业务处室 行政部门 财务门 人事部 路由 Internet 中继 关闭安全维护 “后门” 病毒防护 入侵检测 实时监控 漏洞扫描 补丁管理 访问控制 数据文件加密 内部/个体 内部/组织 外部/个体 外部/组织 审计系统 Modem 安 全 隐 患
56
有效的信息安全管理体系
57
信息安全保障管理体系建设 国家/业务/机构 对手,动机 策略,规范, 标准 和攻击 使命要求 组织体系建设 策略体系 风 险 管 理
业 务 持 续 性 管 理 应 急 响 应 管 理 意 识 培 训 和 教 育 策略 标准 流程,指导方针&实践 系统测评/风险评估 生命周期安全管理
58
管理体系建设 开发、 维护& 改进循 环 Plan计划(建立ISMS环境)
根据组织机构的整体策略和目标,建立同控制风险和改进信息安全相关的安全策略、目的、目标、过程和流程以交付结果。 Do做(设计&实施) 实施和操作策略(过程和流程) Check检查(监控&审核) 通过策略、目的和实践经验测量和评估过程执行,并将结果汇报给决策人。 Act行动(改进) 建立纠正和预防行动以进一步改进过程的执行 Plan计划 建立ISMS环境&风险评估 相关方 相关方 开发、 维护& 改进循 环 Do实 施 设计和实施ISMS 改进ISMS Act 改进 信息安全需 求&期待 监控&审核ISMS 管理的信 息安全 Check检 查
59
科学的信息安全工程过程 将安全措施融入信息系统生命周期 计划组织 开发采购 实施交付 运行维护 废弃 发掘需求 评估有效性 定义系统要求
DISCOVER NEEDS DEFINE SYSTEM REQUIREMENTS DESIGN ARCHITECTURE DEVELOP DETAILED IMPLEMENT 发掘需求 定义系统要求 定义系统体系结构 开发详细设计 实现系统 用户/用户代表 评估有效性 计划组织 开发采购 实施交付 运行维护 废弃 将安全措施融入信息系统生命周期
60
信息系统安全工程保障—实施通用模型 参见:中国信息安全产品测评认证中心的“国家信息安全测评认证”,2004年第2期,P6-P14
61
高素质的人员队伍 信息安全对抗归根结底是人与人的对抗,保障信息安全不仅需要专业信息技术人员,还需要信息系统普通使用者提高安全意识,加强个人防范
62
知识域:典型信息系统安全模型与框架 知识子域:P2DR模型 理解P2DR模型的基本原理:策略、防护、检测、响应
63
什么是安全模型 安全模型有什么作用? 通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全
安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。 安全模型有什么作用? 能准确地描述安全的重要方面与系统行为的关系。 能提高对成功实现关键安全需求的理解层次。 从中开发出一套安全性评估准则,和关键的描述变量
64
典型访问控制模型
65
ISO7498-2-安全体系结构 加密 数字签名 数据完整性 访问控制 数据交换 业务流填充 路由控制 公证 抗抵赖 数据保密性 鉴别服务
物理层 链路层 表示层 应用层 传输层 网络层 会话层 安全机制 安全服务 OSI参考模型
66
CC的安全技术模型
67
基于资产的安全风险模型
68
基于风险管理的信息安全保障模型
69
基于时间的PDR模型 思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑 出发点:任何防护措施都是基于时间的,是可以被攻破的
核心与本质:给出攻防时间表 固定防守、测试攻击时间; 固定攻击手法,测试防守时间 缺点:难于适应网络安全环境的快速变化
70
系统审计、分析 – 入侵检测 – 定时响应(警告、拒绝服务)
基于PDR的安全架构 系统审计、分析 – 入侵检测 – 定时响应(警告、拒绝服务) 系统 的第 一道 防线 防止 远程 攻击 文件、数据安全 应用服务层安全 系统服务层安全 系统内核安全 物理安全 二道 内部 权限 提升 系 统 备 份 安 全 措 施 漏洞分析 检测 漏洞修补 protection Reaction Detection 攻击者
71
分布式动态主动模型——P2DR模型 PDR模型强调落实反应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性
以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素
72
预警 保护 检测 响应 恢复 策略
73
P2DR:Policy 策略 P2DR的基本原理 模型的核心,所有的防护、检测、响应都是依据安全策略实施的。
策略体系的建立包括安全策略的制定、评估与执行等。 策略包括: 访问控制策略 加密通信策略 身份认证策略 备份恢复策略 ……
74
P2DR的理解 P2DR: Protection 防护 通过传统的静态安全技术和方法提高网络的防护能力,主要包括: 访问控制技术
ACL Firewall 信息加密技术 身份认证技术 –一次性口令 –X.509 ……
75
P2DR的理解 P2DR: Detection 检测 利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。
使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。 主要方法包括: 实时监控 检测 报警
76
P2DR的理解 P2DR: Response 反应 主要方法包括:
在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。 主要方法包括: 关闭服务 跟踪 反击 消除影响
77
P2DR模型中的数学法则 假设S系统的防护、检测和反应的时间关系如下: 则该系统防护、检测和反应的时间关系如下: Pt=防护时间,
Dt=检测时间, Rt=反应时间, Et=暴露时间, 则该系统防护、检测和反应的时间关系如下: 如果Pt>Dt+Rt,那么S是安全的; 如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。
78
P2DR模型的安全目标 依据P2DR 模型构筑的网络安全体系, 在统一安全策略的控制下, 在综合运用防护工具基础上,
利用检测工具检测评估网络系统的安全状态, 通过及时的响应措施将网络系统调整到风险最低的安全状态
79
P2DR模型示意图 保护 反应 检测 策略 策略
80
再看P2DR 安全管理的持续性、安全策略的动态性: 可测即可控 以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。
通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。
81
知识域:典型信息系统安全模型与框架 知识子域:信息保障技术框架 理解IATF深度防御思想
82
什么是IATF? 信息保障技术框架(Information Assurance Technical Framework,IATF) 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。 IATF的代表理论为“深度防御(Defense-in-Depth)”。 在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。
83
何谓“深度防御”? IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。 IATF关注四个信息安全保障领域
本地计算环境 区域边界 网络和基础设施 支撑性基础设施 在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。这样的防护被称为 “深度防护战略(Defense-in-Depth Strategy)”。
84
IATF框架 深度防御战略 技术 操作 人 通过 技术 进行 操作 成功的组织功能 信息安全保障(IA) 计算环境 区域边界 网络 基础设施
通过 技术 进行 操作 计算环境 区域边界 网络 基础设施 支撑性基础设施 密钥管理 检测响应 成功的组织功能 信息安全保障(IA)
85
IATF的三要素 人(People): 信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
基于这样的认识,安全管理在安全保障体系中愈显重要,包括: 意识培训、组织管理、技术管理、操作管理 …… 技术(Technology): 技术是实现信息保障的重要手段。 动态的技术体系: 防护、检测、响应、恢复 操作(Operation): 也叫运行,构成安全保障的主动防御体系。 是将各方面技术紧密结合在一起的主动的过程,包括 风险评估、安全监控、安全审计 跟踪告警、入侵检测、响应恢复
86
IATF三要素 人员 技术 操作 培训 深度防御技术框架域 分析 意识 安全标准 监视 物理安全 获得IA/TA 入侵检测 人员安全
风险分析 警告 系统安全管理 证书与认证 恢复
87
IATF的安全需求划分 IATF定义了四个主要的技术焦点领域: 这四个领域构成了完整的信息保障体系所涉及的范围。
本地计算环境 区域边界 网络和基础设施 支撑性基础设施。 这四个领域构成了完整的信息保障体系所涉及的范围。 在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。
88
边界区域 本地 计算环境 网络和 基础设施 支撑性基础设施
89
保护计算环境 目标: 方法: 使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。 使用安全的操作系统,
使用安全的应用程序 安全消息传递、安全浏览、文件保护等 主机入侵检测 防病毒系统 主机脆弱性扫描 文件完整性保护
90
保护区域边界 什么是边界? 目标: 方法: “域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。
区域的网络设备与其它网络设备的接入点被称为“区域边界”。 目标: 对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。 方法: 病毒、恶意代码防御 防火墙 人侵检测 边界护卫 远程访问 多级别安全
91
保护网络和基础设施 目标: 方法: 网络和支持它的基础设施必须 骨干网可用性 无线网络安全框架 系统高度互联和虚拟专用网。 防止数据非法泄露
防止受到拒绝服务的攻击 防止受到保护的信息在发送过程中的时延、误传或未发送。 方法: 骨干网可用性 无线网络安全框架 系统高度互联和虚拟专用网。
92
保护支撑性基础设施 目标: 方法: 为安全保障服务提供一套相互关联的活动与基础设施,包括: 密钥管理 优先权管理 证书管理 入侵检测、
密钥管理功能 检测和响应功能 方法: 密钥管理 优先权管理 证书管理 入侵检测、 审计、配置 信息调查、收集
93
(PKI公钥基础设施、检测和响应基础设施)
IATF框架 远程用户 边界保护(隔离器、防火墙等) 远程访问保护(VPN,加密等) 边界 电信 运营商 公共电话网 公共移动网 连 接 至 其 他 边 界 专网 密级网络 PBX 公网 (Internet) Internet 服务供应商 本地计算环境 网络基础设施 支撑性基础设施 (PKI公钥基础设施、检测和响应基础设施) 带密级网络的边界 专用网络的边界 公共网络的边界
94
总结 信息安全的保障背景 信息安全保障原理 信息安全保障模型
95
谢谢,请提问题!
Similar presentations