书签 分享 收藏 举报 版权申诉 / 71
上传文档赚钱

类型信息安全体系结构课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4845957
  • 上传时间:2023-01-17
  • 格式:PPT
  • 页数:71
  • 大小:784.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全 体系结构 课件
    资源描述:

    1、1 12.2 2.2 信息安全体系结构信息安全体系结构2 22.2 2.2 信息安全体系结构信息安全体系结构 掌握信息安全风险状态和分布情况的变化规律,掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。的最小限度内,并渐近于零风险。风险和安全策略风险和安全策略 安全与实现的方便性是矛盾的对立。必须牺牲方安全与实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,便

    2、性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。在可接受的安全状况下,尽力方便用户的使用。根据根据OSIOSI安全体系结构安全体系结构ISO7498-2ISO7498-2,提出安全服务提出安全服务(即安全功能即安全功能)和安全机制,在此基础上提出信息安全和安全机制,在此基础上提出信息安全体系框架,结合体系框架,结合ISC2ISC2提出的信息安全提出的信息安全5 5重屏障,划定重屏障,划定信息安全技术类型,形成相应的信息安全产品。信息安全技术类型,形成相应的信息安全产品。3 32.2 2.2 信息安全体系结构信息安全体系结构 信息安全的最终任务是保护信息资源

    3、被合法用户安全使信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。用信息资源。信息安全的保护机制包括电磁辐射、环境安全、计算机信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。素等机制。国际信息系统安全认证组织(国际信息系统安全认证组织(International In

    4、ternational Information Systems Security ConsortiumInformation Systems Security Consortium,简称简称ISC2ISC2)将信息安全划分为将信息安全划分为5 5重屏障共重屏障共1010大领域并给出了它们涵盖的大领域并给出了它们涵盖的知识结构。知识结构。4 42.2 2.2 信息安全体系结构信息安全体系结构5 52.2 2.2 信息安全体系结构信息安全体系结构6 62.2 2.2 信息安全体系结构信息安全体系结构 安全服务安全服务就是加强数据处理系统和信息传输的就是加强数据处理系统和信息传输的安全性的一类服务,

    5、其目的在于利用一种或多种安安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。全机制阻止安全攻击。安全机制安全机制是指用来保护系统免受侦听、阻止是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全攻击及恢复系统的机制。7 72.2 2.2 信息安全体系结构信息安全体系结构1 1)鉴别服务鉴别服务:对通信中的对等实体和数据来源鉴别。:对通信中的对等实体和数据来源鉴别。2 2)访问控制访问控制:对抗开放系统互连可访问资源的非授权使用。:对抗开放系统互连可访问资源的非授权使用。3 3)数据保密性数据保密性:保护数据不被非授权地泄漏。:保护数据不被非授权地泄漏。4 4)数据完整性数

    6、据完整性:有连接或无连接的条件下,对数据进行完整:有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。还可进行补救或恢复。5 5)抗抵赖抗抵赖:对发送者来说,数据发送将被证据保留,并将这:对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以证明发送者的发送行为。同样,接收一证据提供给接收者,以证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。认收到过这些数据。8

    7、82.2 2.2 信息安全体系结构信息安全体系结构访问控制策略有如下三种类型。访问控制策略有如下三种类型。1 1)基于身份的策略基于身份的策略。即根据用户或用户组对目标的访问。即根据用户或用户组对目标的访问权限进行控制的一种策略。形成权限进行控制的一种策略。形成“目标目标-用户用户-权限权限”或或“目目标标-用户组用户组-权限权限”的访问控制形式。的访问控制形式。2 2)基于规则的策略基于规则的策略。是将目标按照某种规则(如重要程。是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、秘密、机密、限制和无密度)分为多个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目标一个密级

    8、来操作。级,通过分配给每个目标一个密级来操作。3 3)基于角色的策略基于角色的策略。基于角色的策略可以认为是基于身。基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。份的策略和基于规则的策略的结合。目的就是保证信息的可用性,即可被授权实体访问并按目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。地拒绝,同进不能被无权使用的人使用或修改、破坏。9 92.2 2.2 信息安全体系结构信息安全体系结构2 2、安全机制、安全机制 1 1)加密

    9、。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机制提供补充。加密机制可配置在多个协议层次中。其它机制提供补充。加密机制可配置在多个协议层次中。2 2)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。数字签名必须不可伪造和不可抵赖。验证工作。数字签名必须不可伪造和不可抵赖。3 3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当的访问

    10、应有一定的报警或审计跟踪方法。或不正当的访问应有一定的报警或审计跟踪方法。4 4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。对数据单元与附加码的相关验证控制数据的完整性。5 5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。通过特定的现鉴别。通过特定的“握手握手”协议防止鉴别协议防止鉴别“重放重放”。6 6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系

    11、)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。7 7)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选)路由选择控制机制。针对数据单元的安全性要求,可以提供安全的路由选择方法。择方法。8 8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证目的地等内容的公证。一般通过数字签名、加密等机制来

    12、适应公证机构提供的公证服务。服务。10102.2 2.2 信息安全体系结构信息安全体系结构 信息系统安全的总需求是物理安全、网络安全、信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体性和抗抵赖性,以及信息系统主体(包括用户、团包括用户、团体、社会和国家体、社会和国家)对信息资源的控制。对信息资源的控制。完整的信息系统安全体系框架由技术体系、组完整的信息系统安全体系框架由技术体系、组织机构体系和管理

    13、体系共同构建。织机构体系和管理体系共同构建。11112.2 2.2 信息安全体系结构信息安全体系结构12122.2 2.2 信息安全体系结构信息安全体系结构技术体系技术体系 1 1)物理安全技术物理安全技术。信息系统的建筑物、机房条件及硬件。信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应设设备条件满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理安全技术运用于物理保障环措施达到相应的安全目的。物理安全技术运用于物理保障环境境(含系统组

    14、件的物理环境含系统组件的物理环境)。2 2)系统安全技术系统安全技术。通过对信息系统与安全相关组件的操。通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。非授权行为对信息系统安全组件的入侵或接管系统管理权。13132.2 2.2 信息安全体系结构信息安全

    15、体系结构组织机构体系组织机构体系 组织机构体系是信息系统安全的组织保障系统,由机组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。构、岗位和人事三个模块构成一个体系。机构的设置分为三个层次:决策层、管理层和执行层机构的设置分为三个层次:决策层、管理层和执行层 岗位是信息系统安全管理机关根据系统安全需要设定岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位。的负责某一个或某几个安全事务的职位。人事机构是根据管理机构设定的岗位,对岗位上在职、人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管

    16、的待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。机构。14142.2 2.2 信息安全体系结构信息安全体系结构管理体系管理体系 管理是信息系统安全的灵魂。信息系统安全的管理体系管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。由法律管理、制度管理和培训管理三个部分组成。1 1)法律管理是根据相关的国家法律、法规对信息系统)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。主体及其与外界关联行为的规范和约束。2 2)制度管理是信息系统内部依据系统必要的国家、团)制度管理是信息系统内部依据系统必要的国家、团体的安全需

    17、求制定的一系列内部规章制度。体的安全需求制定的一系列内部规章制度。3 3)培训管理是确保信息系统安全的前提。)培训管理是确保信息系统安全的前提。15152.2 2.2 信息安全体系结构信息安全体系结构 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。层安全和管理层安全等五个层次。1 1)物理安全技术(物理层安全)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠物理设备的安全、机房

    18、的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。环境(温度、湿度、烟尘),不间断电源保障,等等。2 2)系统安全技术(操作系统的安全性)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络。该层次的安全问题来自网络内使用的操作系统的安全,如内使用的操作系统的安全,如Windows N

    19、TWindows NT、Windows 2000Windows 2000等。主要表现在三等。主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。系统的威胁。16162.2 2.2 信息安全体系结构信息安全体系结构 3 3)网络安全技术(网络层安全)。)网络安全技术(网络层安全)。主要体现在网络方面主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制

    20、、数据的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。由系统的安全、入侵检测的手段、网络设施防病毒等。4 4)应用安全技术(应用层安全)应用安全技术(应用层安全)。主要由提供服务所采。主要由提供服务所采用的应用软件和数据的安全性产生,包括用的应用软件和数据的安全性产生,包括WebWeb服务、电子邮件服务、电子邮件系统、系统、DNSDNS等。此外,还包括病毒对系统的威胁。等。此外,还包括病毒对系统的威胁。5 5)管理安全性(管理层安全)

    21、管理安全性(管理层安全)。安全管理包括安全技术。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,理的制度化极大程度地影响着整个网络的安全,都可都可以在很大程度上降低其他层次的安全漏洞。以在很大程度上降低其他层次的安全漏洞。17172.2 2.2 信息安全体系结构信息安全体系结构表表:信息安全技术应用统计信息安全技术应用统计 安全技术名称安全技术名称普及率(普及率(%)反病毒软件反病毒软件9999防火墙防火墙9898基于服务的访问控制技术基于服务的访问控制技术7171入侵检测

    22、系统入侵检测系统6868数据传输加密数据传输加密6464帐户与登录口令控制帐户与登录口令控制5656入侵防御系统入侵防御系统4545文件加密技术文件加密技术4242卡片认证与一次性密码技术卡片认证与一次性密码技术3535公钥基础设施系统公钥基础设施系统3030生物特征技术生物特征技术111118182.2 2.2 信息安全体系结构信息安全体系结构19192.2 2.2 信息安全体系结构信息安全体系结构产品认证产品认证 人员认证人员认证 系统认证系统认证 20202.2 2.2 信息安全体系结构信息安全体系结构 19851985年,美国国防部颁布了可信计算机的安全评估准年,美国国防部颁布了可信计

    23、算机的安全评估准则(则(TCSECTCSEC););19951995年年统一成统一成CCCC;19991999年,年,CCCC准则成为国准则成为国际标准(际标准(ISO/IEC 15408ISO/IEC 15408)CC CC评估准则将信息系统的安全性定义为评估准则将信息系统的安全性定义为7 7个评估保证级个评估保证级别(别(EAL1EAL1EAL7EAL7),),即即EAL1EAL1:功能测试;功能测试;EAL2EAL2:结构测试;结构测试;EAL3EAL3:系统地测试和检查;系统地测试和检查;EAL4EAL4:系统地设计;系统地设计;EAL5EAL5:半半形式化设计和测试;形式化设计和测试

    24、;EAL6EAL6:半形式化验证的设计和测试;半形式化验证的设计和测试;EAL7EAL7:形式化验证的设计和测试。形式化验证的设计和测试。21212.2 2.2 信息安全体系结构信息安全体系结构2.6.2 2.6.2 我国的安全等级划分准则我国的安全等级划分准则 我国于我国于19991999年颁布了第一个信息安全国家标准年颁布了第一个信息安全国家标准GB17859-GB17859-1999“1999“计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则”。五个安全等级五个安全等级:第一级第一级用户自主保护级用户自主保护级第二级第二级系统审计保护级系统审计保护级第三级第三级安全标

    25、记保护级安全标记保护级第四级第四级结构化保护级结构化保护级第五级第五级访问验证保护级访问验证保护级 从第一级到第五级安全等级逐级增高,高级别安全要求是低级从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。别要求的超集。22222.2 2.2 信息安全体系结构信息安全体系结构2.6.3 2.6.3 分级保护的认证分级保护的认证 (1 1)信息安全产品认证)信息安全产品认证 信息安全产品认证主要分为型号认证和分级认证两种。其中分级认证信息安全产品认证主要分为型号认证和分级认证两种。其中分级认证又分成又分成7 7个级别。目前开展的是个级别。目前开展的是1 15 5级的认证,其中对电

    26、信智能卡的认证级的认证,其中对电信智能卡的认证已达到已达到5 5级,其他安全产品目前最高达到级,其他安全产品目前最高达到3 3级。级。(2 2)信息系统安全认证)信息系统安全认证 信息系统安全认证的技术标准分为信息系统安全认证的技术标准分为5 5个级别,目前开展两个级别的系个级别,目前开展两个级别的系统认证工作。信息系统安全认证在实施过程中,主要分为方案评审、系统统认证工作。信息系统安全认证在实施过程中,主要分为方案评审、系统测评、系统认证等三个方面。测评、系统认证等三个方面。是为确定特定信息系统是否达到标是为确定特定信息系统是否达到标准的安全性设计要求;准的安全性设计要求;是对运行中的信息系

    27、统的安全功能的技术是对运行中的信息系统的安全功能的技术测试、对信息系统安全技术和管理体系的调查取证和对特定系统运行情况测试、对信息系统安全技术和管理体系的调查取证和对特定系统运行情况是否达到标准的安全要求的评估;是否达到标准的安全要求的评估;是对运行系统的组织管理体系是对运行系统的组织管理体系的审核。的审核。23232.2 2.2 信息安全体系结构信息安全体系结构 (3 3)信息安全服务资质认证)信息安全服务资质认证 信息安全服务资质认证主要是对信息安全系统服务提供商的信息安全服务资质认证主要是对信息安全系统服务提供商的资格状况、技术实力和实施安全工程过程质量保证能力等进行具资格状况、技术实力

    28、和实施安全工程过程质量保证能力等进行具体衡量和评价。服务资质认证的技术标准最高为五级。体衡量和评价。服务资质认证的技术标准最高为五级。(4 4)注册信息安全专业人员资质认证(简称)注册信息安全专业人员资质认证(简称CISPCISP)对国家信息安全测评认证机构、信息安全咨询服务机构、社对国家信息安全测评认证机构、信息安全咨询服务机构、社会各组织、团体、企业有关信息系统(网络)建设、运行和应用会各组织、团体、企业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的对信息系统的安全提供管理的技术部门(含标准化部门)必备的对信息系统的安全提供技术保障的专业岗位人员技术保障的专业岗位

    29、人员“注册信息安全专业人员注册信息安全专业人员”的一种的一种认证,是我国信息安全界的一种权威性的人员认证,主要包括认证,是我国信息安全界的一种权威性的人员认证,主要包括CISOCISO(管理者)、管理者)、CISECISE(工程师)、工程师)、CISACISA(审核员)等。审核员)等。http:/24242.2 2.2 信息安全体系结构信息安全体系结构25252.2 2.2 信息安全体系结构信息安全体系结构 安全需求是制定和实施相应的安全策略的依据。信息安全的成安全需求是制定和实施相应的安全策略的依据。信息安全的成功标志是风险的最小化、收敛性和可控性,而不是零风险。功标志是风险的最小化、收敛性

    30、和可控性,而不是零风险。信息安全的保护机制包括电磁辐射、环境安全、计算机技术、信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。全服务管理和安全机制管理)、法律和心理因素等机制。OSI OSI结构的安全模型提供五种安全服务:鉴别服务、访问控制结构的安全模型提供五种安全服务:鉴别服务、访问控制、数据保密性、数据完整性和抗抵赖。通过不同的安全机制在不同、数据保密性、数据完整性和抗抵赖。通过不同的安全机制在不同层次中实现这五大服务。

    31、在此基础上总结出技术、组织和管理上的层次中实现这五大服务。在此基础上总结出技术、组织和管理上的安全构成体系。安全构成体系。从技术的角度介绍信息安全常用技术与产品。重点有备份恢复从技术的角度介绍信息安全常用技术与产品。重点有备份恢复技术、加密认证技术、网络安全技术、访问控制技术和应用安全技技术、加密认证技术、网络安全技术、访问控制技术和应用安全技术等几大类。术等几大类。不同的信息系统对安全有不同的要求。介绍了常见的不同的信息系统对安全有不同的要求。介绍了常见的CCCC通用安通用安全等级的评估标准和我国的安全分级标准,并给出了针对不同对象全等级的评估标准和我国的安全分级标准,并给出了针对不同对象的

    32、安全认证。的安全认证。小 结自我介绍 姓名:肖朋林 手机:教学思想:多学点知识,总会有用的!第2章-信息安全体系结构规划与设计主要内容:主要内容:2.1 网络与信息系统总体结构初步分析网络与信息系统总体结构初步分析2.2 信息安全需求分析信息安全需求分析2.2.1 物理安全物理安全2.2.2 系统安全系统安全2.2.3 网络安全网络安全2.2.4 数据安全数据安全2.2.5 应用安全应用安全2.2.6 安全管理安全管理2.3 信息安全体系结构的设计目标、指导思想与设计原则信息安全体系结构的设计目标、指导思想与设计原则2.3.1 设计目标设计目标2.3.2 指导思想指导思想2.3.3 设计原则设

    33、计原则2.4 安全策略的制定与实施安全策略的制定与实施2.4.1 安全策略安全策略2.4.2 制定依据制定依据2.4.3 安全策略分类安全策略分类2.5 小结小结习题习题 2.1 网络与信息系统总体结构初步分析网络与信息系统总体结构初步分析 2.2 信息安全需求分析信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与信息安全体系结构的设计目标、指导思想与设计原则设计原则 2.4 安全策略的制定与实施安全策略的制定与实施 2.5 小结小结2.1 网络与信息系统总体结构初步分网络与信息系统总体结构初步分析析 主要介绍:1、医疗行业的信息化建设(医院)2、校园网络的建设 3、信息系统的概

    34、念医疗行业的信息化建设 1、特点:信息点较为密集的吉比特局域网络系统。2、建设情况:主干网+通过交换机连接的区域网络。3、主要区域:医疗网络、办公网络医疗网络提供的应用 1、内部办公网 2、文件数据的统一存储 3、针对特定的应用在数据库服务器上进行开发 4、C/S结构的Oracle数据库服务办公网络提供的应用 1、内部办公网 2、文件数据的统一存储校园网络的建设 1、特点:由于用户规模的限制,这些网络属于中小型系统,以园区局域网为主。2网络结构图:信息系统的概念 定义:由计算机极其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人

    35、机系统,也称为计算机信息系统。2.1 网络与信息系统总体结构初步分析网络与信息系统总体结构初步分析 2.2 信息安全需求分析信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与信息安全体系结构的设计目标、指导思想与设计原则设计原则 2.4 安全策略的制定与实施安全策略的制定与实施 2.5 小结小结2.2 信息安全需求分析信息安全需求分析 1、贯穿在信息安全体系结构设计与实施的整个过程中,因此需求是非常之重要的一个环节。2、需求分析涉及的层面:物理安全、系统安全、网络安全、数据安全、应用安全和安全管理。3、几个概念:信息安全策略,安全等级,安全技术、安全产品。信息安全策略 信息安全策

    36、略的意义信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题最重要的部分。在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。(补充)安全等级 第一级为用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级为系统审计

    37、保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。第三级为安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。安全等级 第四级为结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。第五级为访问验证保护级。这一个级别特别增设了访问认证功能,负责仲裁访问者对访问对象的所有访问活动。从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。安全技术安

    38、全技术计算机通信信息安全常用的几种信息安全技术:计算机通信信息安全常用的几种信息安全技术:防火墙:防火墙按照系统管理员预先定义好的安全策略防火墙:防火墙按照系统管理员预先定义好的安全策略和规则控制两个网络之间数据包的进出。和规则控制两个网络之间数据包的进出。身份认证:阻止非法实体的不良访问。身份认证:阻止非法实体的不良访问。数据加密:通过对信息的重新组合,使得只有通信双方数据加密:通过对信息的重新组合,使得只有通信双方才能解码还原信息的传统方法。才能解码还原信息的传统方法。数字签名数字签名:防止非法伪造、假冒和篡改信息。:防止非法伪造、假冒和篡改信息。安全监控安全监控 密码机:加密技术的硬件实

    39、现,它是传统的链路层加密设密码机:加密技术的硬件实现,它是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信。备,通常使用对称密钥算法,提供点对点式的加密通信。安全产品信息安全需求信息安全需求 1、什么是信息安全需求?2、信息安全需求来源 3、信息安全需求分析 1 什么是信息安全需求?什么是信息安全需求?信息安全需求是对抗和消除安全风险的必要信息安全需求是对抗和消除安全风险的必要方法和措施,安全需求是制定和实施安全策方法和措施,安全需求是制定和实施安全策略的依据。略的依据。通过安全需求分析明确需要保护哪些信息资通过安全需求分析明确需要保护哪些信息资产产?需要投入多大力度需要投入

    40、多大力度?应该达到怎样的保护应该达到怎样的保护程度程度?2 信息安全需求来源信息安全需求来源 法律法规、合同条约的要求法律法规、合同条约的要求 组织自身的信息安全要求组织自身的信息安全要求 风险评估的结果风险评估的结果 风险评估是获得信息安全需求的主要来源。风险评估是获得信息安全需求的主要来源。安全需求和风险的关系安全需求和风险的关系 把风险降低到可以接受的程度;把风险降低到可以接受的程度;威胁和威胁和/或攻击信息系统(如非法获取或修或攻击信息系统(如非法获取或修改数据)所花的代价大于入侵信息系统后所改数据)所花的代价大于入侵信息系统后所获得的现实的和潜在的信息系统资源的价值。获得的现实的和潜

    41、在的信息系统资源的价值。1.信息系统的脆弱性是安全风险产生的内因,威胁和攻击信息系统的脆弱性是安全风险产生的内因,威胁和攻击是安全风险产生的外因。是安全风险产生的外因。2.人们对安全风险有一个认识过程,一般地,安全需求总人们对安全风险有一个认识过程,一般地,安全需求总是滞后于安全风险的发生。是滞后于安全风险的发生。3.零风险永远是追求的极限目标,所以信息系统安全体系零风险永远是追求的极限目标,所以信息系统安全体系的成功标志是风险的最小化、收敛性和可控性,而不是零的成功标志是风险的最小化、收敛性和可控性,而不是零风险。风险。3 信息安全需求分析信息安全需求分析 物理安全物理安全 系统安全系统安全

    42、 网络安全网络安全 数据安全数据安全 应用安全应用安全 安全管理安全管理1.物理安全(基础)物理安全(基础)1、意义:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支撑和保障。2.主要目的:保障存放计算机与网络设备的机房、信息系统设备和数据存储介质等免受物理环境、自然灾害以及人为操作失误和恶意操作等各种所产生的攻击。物理安全物理安全需求物理安全需求描描 述述物理位置选择物理位置选择考虑周围的外部环境以及所选物理位置能否为信息系统正常运行提供考虑周围的外部环境以及所选物理位置能否为信息系统正常运行提供物理上的基本保障。物理上的基本保障。物理访问控制物理访问控制控制内部

    43、授权用户和临时外部人员进出系统物理环境。控制内部授权用户和临时外部人员进出系统物理环境。防盗窃和破坏防盗窃和破坏考虑机房内的设备、介质和通信线缆等的安全性,如设置监控报警装考虑机房内的设备、介质和通信线缆等的安全性,如设置监控报警装置。置。防雷电防雷电考虑雷电对设备造成的不利影响。考虑雷电对设备造成的不利影响。防静电防静电考虑静电对设备和人员造成的伤害。考虑静电对设备和人员造成的伤害。防火灾防火灾考虑防范火灾的措施。考虑防范火灾的措施。温度和湿度控制温度和湿度控制保证各种设备正常运行的温度和湿度范围。保证各种设备正常运行的温度和湿度范围。电力供应电力供应防止电源故障、电力波动范围过大的措施。防

    44、止电源故障、电力波动范围过大的措施。电磁防护电磁防护防止电磁辐射可能造成的信息泄漏或被窃取的措施。防止电磁辐射可能造成的信息泄漏或被窃取的措施。2.系统安全(中坚力量)系统安全(中坚力量)1、含义:又称主机系统安全,主要是提供安全的操作系统和安全的数据库管理系统,以实现操作系统及数据库系统的安全运行。2、系统安全是保障信息系统安全的中坚力量。系统安全系统安全系统安全需求系统安全需求描描 述述操作系统、数据库、操作系统、数据库、服务器的安全需求服务器的安全需求根据信息系统的定级要求,选择满足相应级根据信息系统的定级要求,选择满足相应级别的操作系统、数据库系统和服务器。别的操作系统、数据库系统和服

    45、务器。基于主机的入侵检基于主机的入侵检测测检测针对主机的未授权使用、误用和滥用的检测针对主机的未授权使用、误用和滥用的情况。情况。基于主机的漏洞扫基于主机的漏洞扫描描周期性运行以检测主机的脆弱性并评估其安周期性运行以检测主机的脆弱性并评估其安全性的防御方法。全性的防御方法。基于主机的恶意代基于主机的恶意代码检测与防范码检测与防范检测主机中的恶意代码并进行删除、报警等检测主机中的恶意代码并进行删除、报警等处理。处理。基于主机的文件完基于主机的文件完整性检查整性检查周期性运行以检验文件的完整性以及文件更周期性运行以检验文件的完整性以及文件更改的时间。改的时间。容灾、备份与恢复容灾、备份与恢复确保系

    46、统对灾害、攻击和破坏具有一定的抵确保系统对灾害、攻击和破坏具有一定的抵抗能力。抗能力。3.网络安全网络安全 1、作用:为信息系统提供安全的网络运行环境。表现在两个方面:一是,确保网络系统安全运行,提供有效地网络服务;二是,确保在网上传输数据的机密性、完整性和可用性。2、安全需求:传输、网络边界防护、网络上的检查与响应安全需求3.网络安全网络安全网络安全需求网络安全需求描描 述述传输安全传输安全考虑传输线路上的信息泄露、搭线窃考虑传输线路上的信息泄露、搭线窃听、篡改和破坏等安全需求。听、篡改和破坏等安全需求。网络边界防护安网络边界防护安全全限制外部非授权用户对内部网络的访限制外部非授权用户对内部

    47、网络的访问。问。基于网络的入侵基于网络的入侵检测检测检测针对网络的未授权使用、误用和检测针对网络的未授权使用、误用和滥用的情况。滥用的情况。基于网络的恶意基于网络的恶意代码检测和防范代码检测和防范检测网络中的恶意代码并进行删除、检测网络中的恶意代码并进行删除、报警等处理。报警等处理。网络漏洞扫描网络漏洞扫描周期性运行以检测网络的脆弱性并评周期性运行以检测网络的脆弱性并评估其安全性的防御方法。估其安全性的防御方法。数据安全 1、关注对象:信息系统中存储、传输和处理、关注对象:信息系统中存储、传输和处理等过程中的数据安全。等过程中的数据安全。2、安全需求、安全需求 数据机密性数据机密性 数据完整性

    48、数据完整性 数据可控性数据可控性 数据的不可否认性数据的不可否认性 数据备份和恢复数据备份和恢复应用安全 1 1、意义:主要保障信息系统的各种业务应、意义:主要保障信息系统的各种业务应用程序安全运行。用程序安全运行。2 2、安全需求、安全需求:主要涉及口令机制和关键业主要涉及口令机制和关键业务系统的对外接口务系统的对外接口。对外接口包括:电子邮件、文件传输、语音通对外接口包括:电子邮件、文件传输、语音通信、视屏点播、信、视屏点播、WebWeb网站等网站等 3 3、相关技术:加密、数字签名、访问控制、相关技术:加密、数字签名、访问控制、认证、密钥恢复、网络监控管理和行政管认证、密钥恢复、网络监控

    49、管理和行政管理理应用安全 典型业务应用程序的安全需求 1、电子邮件 2、文件传输 3、语音通信 4、视屏会议与视屏点播 5、Web网站安全管理 1、信息系统的生命周期主要包括五个阶段:初级阶段、采购/开发阶段、实施阶段、运行维护阶段、废弃阶段。安全管理主要基于三个原则:多人负责原则;任期有限原则;职责分离原则。2、安全管理的安全需求 1)、安全管理制度 2)、安全管理机构 3)、人员安全管理 4)、系统建设管理 5)、系统维护管理 2.1 网络与信息系统总体结构初步分析网络与信息系统总体结构初步分析 2.2 信息安全需求分析信息安全需求分析 2.3 信息安全体系结构的设计目标、指导思想与信息安

    50、全体系结构的设计目标、指导思想与设计原则设计原则 2.4 安全策略的制定与实施安全策略的制定与实施 2.5 小结小结2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.3.1 设计目标 2.3.2 指导思想 2.3.3 设计原则2.3.1 设计目标 针对所要保护的信息系统资源,假设资源攻击者及其攻击的目的、技术手段和造成的后果,分析系统所受到的已知的、可能的各种威胁,进行信息系统的安全风险分析,并形成信息系统的安全需求。安全需求和据此制定的安全策略应尽可能地抵抗所预见的安全风险。信息系统安全体系结构的目标就是从管理和技术上保证安全策略完整准确地得到实现,安全需求全面准确地得到满足,包括

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全体系结构课件.ppt
    链接地址:https://www.163wenku.com/p-4845957.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库