信息安全工程03-2:信息安全策略.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全工程03-2:信息安全策略.ppt》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程 03 安全策略
- 资源描述:
-
1、3-2 3-2 信息安全安全策略信息安全安全策略信息安全策略的组成信息安全策略的组成信息安全策略的基本概念安全策略的制定执行信息安全策略的过程北航计算机学院北航计算机学院2信息安全策略的基本概念n信息安全策略的目的n什么是信息安全策略n信息安全策略的基本组成n信息安全策略的层次北航计算机学院北航计算机学院3信息安全策略的目的n制定安全策略的目的是保证网络安全、保护工作的整体性、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可用性受到全面、可靠的保护。北航计算机学院北航计算机学院4什么是信息安全策略?n信息安全策略的意义信息安全策略(Information
2、 Security Policy)是一个组织机构中解决信息安全问题最重要的部分。 在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。 一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。北航计算机学院北航计算机学院5什么是信息安全策略?n什么是信息安全策略 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略可以划分为
3、两个部分,问题策略(issue policy)和功能策略( functional policy)。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。 功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。信息安全策略必须有清晰和完全的文档描述,必须有相应的措施保证信息安全策略得到强制执行。在组织内部,必须有行政措施保证制定的信息安全策略被不打折扣地执行,管理层不能允许任何违反组织信息安全策略的行为存在,另一方面,也需要根据业务情况的变化不断地修改和补充信息安全策略。北航计算机学院北航计算机学院6什么是信息安全策略?n信息安全策略
4、与技术方案的区别信息安全策略的内容应该有别于技术方案, 信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。 北航计算机学院北航计算机学院7什么是信息安全策略?n信息安全策略的描述方式信息安全策略的描述语言应该是简洁的、非技术性的和具有指导性的。比如一个涉及对敏感信息
5、加密的信息安全策略条目可以这样描述:条目1 “任何类别为机密的信息,无论存贮在计算机中,还是通过公共网络传输时,必须使用本公司信息安全部门指定的加密硬件或者加密软件予以保护。” 这个叙述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换,新的加密算法被公布的时候,无须对信息安全策略进行修改。 北航计算机学院北航计算机学院8信息安全策略的基本组成安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,它包括三个重要的组成部分。(1) 安全的基石是社会法律、法规与手段。通过建立一套安全管理标准和方法,即通过建立与信息安全相关的法律和法规,可以使非法者慑于法律,不敢轻举妄动。
6、(2) 先进的安全技术是信息安全的根本保障。用户通过对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3) 各网络使用机构 、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。北航计算机学院北航计算机学院9信息安全策略的层次安全策略是指某个安全区域内用于所有与安全有关的活动的规则,分三级:n安全策略目标n机构安全策略n系统安全策略 北航计算机学院北航计算机学院10安全策略的制定制定安全策略的内容制定安全策略的原则制定安全策略的思想方法安全策略的设计依据需要保护什么资源 必须防范什么威胁 需要什么级
7、别的安全 北航计算机学院北航计算机学院11制定安全策略的内容制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括:进行安全需求分析 对网络系统资源进行评估对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 北航计算机学院北航计算机学院12制定安全策略的原则适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合动态性原则:用户在不断增加,网络规模在
8、不断扩大,网络技术本身的发展变化也很快简单性原则:安全的网络是相对简单的网络系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等北航计算机学院北航计算机学院13制定安全策略的思想方法在制定网络安全策略时有以下两种思想方法:n凡是没有明确表示允许的就要被禁止。n凡是没有明确表示禁止的就要被允许。按照第一种方法,如果决定某一台机器可以提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有
9、服务都是禁止的。按照第二种方法,如果决定某一台机器禁止提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有服务都是允许的。北航计算机学院北航计算机学院14制定安全策略的思想方法这两种思想方法所导致的结果是不相同的。采用第一种思想方法所表示的策略只规定了允许用户做什么,而第二种思想方法所表示的策略只规定了用户不能做什么。网络服务类型很多,新的网络服务功能将逐渐出现。因此,在一种新的网络应用出现时,对于第一种方法,如允许用户使用,就将明确地在安全策略中表述出来;而按照第二种思想方法,如果不明确表示禁止,就意味着允许用户使用。需要注意的是:在网络安全策略上,一般采用第一种方法,即明确地限定
10、用户在网络中访问的权限与能够使用的服务。这符合于规定用户在网络访问的最小权限的原则,即给予用户能完成他的任务所必要的访问权限与可以使用的服务类型,这样将会便于网络的管理。北航计算机学院北航计算机学院15安全策略设计依据安全策略设计依据 制订安全策略时应考虑如下因素:n对于内部用户和外部用户分别提供哪些服务程序。n初始投资额和后续投资额(新的硬件、软件及工作人员)。n方便程度和服务效率的平衡。n复杂程度和安全等级的平衡。n网络性能。北航计算机学院北航计算机学院16需要保护什么资源 在完成网络安全策略制定的过程中,首先要对所有网络资源从安全性的角度去定义它所存在的风险。RFC 1044 列出了以下
11、需要定义的网络资源:n(1) 硬件 处理器、主板、键盘、终端、工作站、个人计算机、打印机、磁盘、通信数据、终端服务器与路由器。n(2) 软件操作系统、通信程序、诊断程序、应用程序与网管软件。北航计算机学院北航计算机学院17需要保护什么资源 n(3) 数据在线存储的数据、离线文档、执行过程中的数据、在网络中传输的数据、备份数据、数据库、用户登录。n(4) 用户普通网络用户、网络操作员、网络管理员。n(5) 演示程序应用软件的演示程序、网络操作系统的演示程序、计算机硬件与网络硬件的演示程序与网络软件的演示程序。n(6) 支持设备磁带机与磁带、软盘、光驱与光盘。北航计算机学院北航计算机学院18需要保
12、护什么资源 在设计网络安全策略时,第一步要分析在所要管理的网络中有哪些资源,其中哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。设计网络安全策略的第一步工作是研究这些问题,并将研究结果用网络资源调查表的形式记录下来。要求被保护的网络资源被定义之后,就需要对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型。只有了解了对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。北航计算机学院北航计算机学院19必须防范什么威胁 为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就
13、能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确安全威胁、漏洞的产生,以及威胁、安全漏洞和风险三者之间的关系。安全威胁:威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。北航计算机学院北航计算机学院20必须防范什么威胁 威胁类型威胁类型示示 例例自然和物理的火灾、水灾、风暴、地震、停电无 意 的不知情的员工、不知情的顾客故 意 的攻击者、恐怖分子、工业间谍、政府、恶意代码对计算机环境的威胁对计算机环境的威胁网络中基本上存在者两种威胁网络中基本上存在者两种威胁偶然的威胁偶然的威胁有意图的威胁有意图的威胁被动的威胁被动的威胁主动的威胁主动的威胁北航计算机学院北航
14、计算机学院21必须防范什么威胁 安全漏洞:安全漏洞:安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞类型安全漏洞类型示示 例例物 理 的未锁门窗自 然 的灭火系统失灵硬件和软件防病毒软件过期媒 介电干扰通 信未加密协议人 为不可靠的技术支持对计算机环境中的漏洞对计算机环境中的漏洞北航计算机学院北航计算机学院22必须防范什么威胁 主主 要要 威威 胁胁内部窃密和破坏窃听和截收非法访问(以未经授权的方式使用网络资源)破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性)冒充(攻击者利用冒充手段窃取信息、入侵系统、破
展开阅读全文