第七课-信息系统安全保障体系结构标准-信息安全体系结构课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第七课-信息系统安全保障体系结构标准-信息安全体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七 信息系统安全 保障体系 结构 标准 信息 安全 体系结构 课件
- 资源描述:
-
1、12 3 介绍介绍 NIST FISMA相关计划相关计划 安全控制安全控制 安全认证和认可安全认证和认可 摘要摘要456 高度交互的环境,全球网络中遍布强大的高度交互的环境,全球网络中遍布强大的计算设备和互联的大系统计算设备和互联的大系统 联邦机构在日常中总与工业界、个体公民、联邦机构在日常中总与工业界、个体公民、州和地方政府以及其他国家政府相往来州和地方政府以及其他国家政府相往来 当今系统和网络的复杂性为信息技术的生当今系统和网络的复杂性为信息技术的生产商和消费者带来了巨大的安全挑战产商和消费者带来了巨大的安全挑战7 Internet上到处都有功能强大的攻击工具,上到处都有功能强大的攻击工具
2、,任何人都可得到任何人都可得到 大众之间已经拥有了能花得起钱、功能强大众之间已经拥有了能花得起钱、功能强大的计算平台,足以发起复杂的攻击大的计算平台,足以发起复杂的攻击 制造一起危害性特别严重的攻击事件所花制造一起危害性特别严重的攻击事件所花费的技能和熟练度并不高费的技能和熟练度并不高后果后果:攻击的攻击的熟练度熟练度在增长,但攻击者的在增长,但攻击者的熟练度熟练度要求却不高。要求却不高。8 要在有限的预算内对信息系统给予足够要在有限的预算内对信息系统给予足够的保护的保护 要改变现在的习惯:要改变现在的习惯:“先连上先连上然后才问是否安全然后才问是否安全”要在下述方面制定标准要在下述方面制定标
3、准:信息系统安全控制信息系统安全控制 用于评估这些控制的有效性的验证流用于评估这些控制的有效性的验证流程程9建设更安全的系统,需要建设更安全的系统,需要 精心定义的系统级安全要求和安全规范精心定义的系统级安全要求和安全规范 精心设计的组件产品精心设计的组件产品 良好的系统安全工程实践经验良好的系统安全工程实践经验 合格的系统安全工程师合格的系统安全工程师 用于产品用于产品/系统测试、评价和评估的适宜系统测试、评价和评估的适宜准则准则 综合的系统安全规划和生命周期管理综合的系统安全规划和生命周期管理10安全链中的各节安全链中的各节(基于技术的若干例子)基于技术的若干例子)访问控制机制访问控制机制
4、 标识和鉴别设备标识和鉴别设备 审计机制审计机制 加密机制加密机制 防火墙防火墙 智能卡智能卡 生物认证生物认证安全链中的各节安全链中的各节(基于非技术的若干例子)(基于非技术的若干例子)物理安全物理安全 人员安全人员安全 流程安全流程安全 风险管理风险管理 安全策略安全策略 安全规划安全规划 应急规划应急规划攻击者寻找的是最弱的环节攻击者寻找的是最弱的环节你的最弱环节何在?你的最弱环节何在?11建立更安全系统的工作需要如下方面来促进建立更安全系统的工作需要如下方面来促进 标准化的安全要求和规范标准化的安全要求和规范 政府发起的保护轮廓开发项目政府发起的保护轮廓开发项目 私营部门对保护轮廓的贡
5、献私营部门对保护轮廓的贡献 组件级的产品测试和评估项目组件级的产品测试和评估项目 NIAP CC评估和认证制度评估和认证制度 NIST密码模块认证项目密码模块认证项目 安全实施指南安全实施指南 NIST特别出版物特别出版物 国防部安全技术实施指南国防部安全技术实施指南 国家安全局安全参考指南国家安全局安全参考指南 安全认证和认可安全认证和认可1213 “每一个联邦机构应该开发、记录并实现一每一个联邦机构应该开发、记录并实现一个机构级的信息安全项目,以向用来支撑本个机构级的信息安全项目,以向用来支撑本机构的运行及资产的信息和信息系统提供信机构的运行及资产的信息和信息系统提供信息安全,包括那些由另
6、一个联邦机构、合同息安全,包括那些由另一个联邦机构、合同商或其他来源提供或管理的信息和信息系商或其他来源提供或管理的信息和信息系统统”2002 2002年信息安全管理法案年信息安全管理法案14 制定标准,供联邦机构对其信息和信息系统分制定标准,供联邦机构对其信息和信息系统分类时所用,针对相应的风险级提供适度的信息类时所用,针对相应的风险级提供适度的信息安全安全 制定指南,建议各种信息和信息系统如何归入制定指南,建议各种信息和信息系统如何归入FIPS 199中提出的类别之中中提出的类别之中 为每一类别的信息和信息系统制定最小的信息为每一类别的信息和信息系统制定最小的信息安全要求(管理、运行和技术
7、类安全控制)安全要求(管理、运行和技术类安全控制)15管理和预算办公室(管理和预算办公室(OMB)A-130通告联邦通告联邦信息资源管理要求各联邦机构:信息资源管理要求各联邦机构:制定安全计划制定安全计划 确保适宜的官员被分配了安全责任确保适宜的官员被分配了安全责任 在系统运行之前对其进行授权,并在此后定在系统运行之前对其进行授权,并在此后定期进行重授权期进行重授权 16 第第I阶段:阶段:制定如下方面的标准和指南:制定如下方面的标准和指南:联邦信息和信息系统的分类联邦信息和信息系统的分类为联邦信息系统选择和规定安全控制为联邦信息系统选择和规定安全控制验证联邦信息系统安全控制的有效性验证联邦信
8、息系统安全控制的有效性 第第II阶段:阶段:建立一个国家级的、由经过认建立一个国家级的、由经过认可的机构组成的网络,能够基于可的机构组成的网络,能够基于NIST标标准和指南提供成本有效的、高质量的安全准和指南提供成本有效的、高质量的安全评估服务评估服务17 更加一致和可比的信息系统安全控制规范更加一致和可比的信息系统安全控制规范 更加一致、可比和可重复的信息系统级评估更加一致、可比和可重复的信息系统级评估 为负责授权的官员提供更加完备和可靠的安全为负责授权的官员提供更加完备和可靠的安全相关信息相关信息 更好地理解复杂的信息系统及其相关风险和脆更好地理解复杂的信息系统及其相关风险和脆弱性弱性 更
9、多更好的安全认证服务更多更好的安全认证服务18信息安全项目信息安全项目机构的信息和信息系统机构的信息和信息系统 SP 800-37 SP 800-53A安全控制有效安全控制有效 性的验证性的验证 (认证)(认证)通过安全测试与评估,衡量信息系统中安全控制的有效性根据保密性、完整性和可用性方面存在的风险程度,定义信息和信息系统的类别信息和信息系统分类信息和信息系统分类 FIPS 199 SP 800-60记录安全需求以及规划中或已部署的信息和信息系统保护安全控制安全规划安全规划 SP 800-18分析信息系统的威胁和脆弱性以及机构的运行和资产可能因保密性、完整性和可用性的损失而遭到的潜在影响和危
10、害风险评估风险评估 SP 800-30安全授权安全授权 (认可)认可)基于控制的有效性和残余风险,机构的高级官员授权信息系统可以处理、存储或传输信息 SP 800-37安全控制的选择和实安全控制的选择和实施施规划中或已经部署的用来保护信息与信息系统的管理、技术和运行控制(即安全措施和对策)FIPS 200 SP 800-5319 制定标准,用于供联邦机构对其信息和信制定标准,用于供联邦机构对其信息和信息系统息系统分类分类时所用,针对相应的风险级提时所用,针对相应的风险级提供适度的信息安全供适度的信息安全 与联邦的整体体系结构相联系,在参考模与联邦的整体体系结构相联系,在参考模型中体现型中体现安
11、全可追踪性安全可追踪性20 各机构将具有一种标准化的手段来判断哪些各机构将具有一种标准化的手段来判断哪些基线安全控制是在有效地保护信息和信息系基线安全控制是在有效地保护信息和信息系统时所需的,以:统时所需的,以:完成机构的使命完成机构的使命 保护机构的资产保护机构的资产 维护机构的日常职能维护机构的日常职能 保护个人保护个人21FIPS 199适用于:适用于:联邦政府内除下列信息外的所有信息:根据联邦政府内除下列信息外的所有信息:根据修订过的修订过的12958号行政令或此前的任何相关号行政令或此前的任何相关命令,或根据修订过的命令,或根据修订过的1954年原子能法案年原子能法案要求得到保护,防
12、止未授权泄露,且被标识要求得到保护,防止未授权泄露,且被标识为涉密状态的信息为涉密状态的信息 除根据美国法典第除根据美国法典第44编第编第3542(b)(2)定义的定义的国家安全系统外的所有的联邦信息系统国家安全系统外的所有的联邦信息系统22 保密性保密性“信息的访问和披露要经过授权,包括保护个人隐信息的访问和披露要经过授权,包括保护个人隐私和专属信息的手段。私和专属信息的手段。”美国法典第美国法典第44编第编第3542款款 完整性完整性“防止对信息进行不适当的修改或破坏,包括确保防止对信息进行不适当的修改或破坏,包括确保信息的不可否认性和真实性。信息的不可否认性和真实性。”美国法典第美国法典
13、第44编第编第3542款款 可用性可用性“确保可以及时可靠地访问和使用信息。确保可以及时可靠地访问和使用信息。”美国法典美国法典第第44编第编第3542款款 23保密性保密性损失损失 非授权泄漏信息非授权泄漏信息完整性完整性损失损失 非授权修改或破坏信息非授权修改或破坏信息可用性可用性损失损失 无法使用信息或信息系统无法使用信息或信息系统24 当下列情况发生时,可能的影响为当下列情况发生时,可能的影响为低低保密性、完整性或可用性的损失会给组织的运行、保密性、完整性或可用性的损失会给组织的运行、资产或个人带来资产或个人带来有限的负面影响有限的负面影响。进一步解释进一步解释:例如,有限的负面影响意
14、味着保密性、例如,有限的负面影响意味着保密性、完整性或可用性的损失可能:(完整性或可用性的损失可能:(i)引起使命能力)引起使命能力的降低,其程度和持续时间使组织仍能够履行其主的降低,其程度和持续时间使组织仍能够履行其主要职能,但职能的效果有了明显的下降;(要职能,但职能的效果有了明显的下降;(ii)对)对组织的资产造成较小的破坏;(组织的资产造成较小的破坏;(iii)造成了较小)造成了较小的金融损失;(的金融损失;(iv)对人员造成了较小的不利影)对人员造成了较小的不利影响。响。25 当下列情况发生时,可能的影响为当下列情况发生时,可能的影响为中中保密性、完整性或可用性的损失会给组织的运行、
15、保密性、完整性或可用性的损失会给组织的运行、资产或个人带来资产或个人带来较大的负面影响较大的负面影响。进一步解释进一步解释:例如,较大的负面影响意味着保密性、例如,较大的负面影响意味着保密性、完整性或可用性的损失可能:(完整性或可用性的损失可能:(i)引起使命能力)引起使命能力的较大降低,其程度和持续时间使组织仍能够履行的较大降低,其程度和持续时间使组织仍能够履行其主要职能,但职能的效果有了较大的下降;(其主要职能,但职能的效果有了较大的下降;(ii)对组织的资产造成较大的破坏;(对组织的资产造成较大的破坏;(iii)造成了较)造成了较大的金融损失;(大的金融损失;(iv)对人员造成了较大的不
16、利)对人员造成了较大的不利影响,但不涉及到生命或肢体的损失。影响,但不涉及到生命或肢体的损失。26 当下列情况发生时,可能的影响为当下列情况发生时,可能的影响为高高保密性、完整性或可用性的损失会给组织的运行、资产保密性、完整性或可用性的损失会给组织的运行、资产或个人带来或个人带来严重的或灾难性的负面影响严重的或灾难性的负面影响。进一步解释进一步解释:例如,严重的灾难性的负面影响意味着保例如,严重的灾难性的负面影响意味着保密性、完整性或可用性的损失可能:(密性、完整性或可用性的损失可能:(i)引起使命能)引起使命能力的巨大降低,其程度和持续时间使组织已无法履行其力的巨大降低,其程度和持续时间使组
17、织已无法履行其一项或多项主要职能;(一项或多项主要职能;(ii)对组织的资产造成巨大的)对组织的资产造成巨大的破坏;(破坏;(iii)造成了巨大的金融损失;()造成了巨大的金融损失;(iv)对人员)对人员造成了严重的或灾难性的不利影响,涉及到了生命或肢造成了严重的或灾难性的不利影响,涉及到了生命或肢体的损失。体的损失。27低低中中高高保密性保密性信息的非授权泄露信息的非授权泄露会给组织的运行、会给组织的运行、资产或个人带来有资产或个人带来有限的负面影响。限的负面影响。信息的非授权泄露信息的非授权泄露会给组织的运行、会给组织的运行、资产或个人带来较资产或个人带来较大的负面影响。大的负面影响。信息
18、的非授权泄露信息的非授权泄露会给组织的运行、会给组织的运行、资产或个人带来严资产或个人带来严重的或灾难性的负重的或灾难性的负面影响。面影响。完整性完整性信息的非授权修改信息的非授权修改或破坏会给组织的或破坏会给组织的运行、资产或个人运行、资产或个人带来有限的负面影带来有限的负面影响。响。信息的非授权修改信息的非授权修改或破坏会给组织的或破坏会给组织的运行、资产或个人运行、资产或个人带来较大的负面影带来较大的负面影响。响。信息的非授权修改信息的非授权修改或破坏会给组织的或破坏会给组织的运行、资产或个人运行、资产或个人带来严重的或灾难带来严重的或灾难性的负面影响。性的负面影响。可用性可用性信息或信
19、息系统无信息或信息系统无法访问、无法使用法访问、无法使用会给组织的运行、会给组织的运行、资产或个人带来有资产或个人带来有限的负面影响。限的负面影响。信息或信息系统无信息或信息系统无法访问、无法使用法访问、无法使用会给组织的运行、会给组织的运行、资产或个人带来较资产或个人带来较大的负面影响。大的负面影响。信息或信息系统无信息或信息系统无法访问、无法使用法访问、无法使用会给组织的运行、会给组织的运行、资产或个人带来严资产或个人带来严重的或灾难性的负重的或灾难性的负面影响。面影响。举例举例:对使命而言很关键的信息及信息系统对使命而言很关键的信息及信息系统将信息及信息将信息及信息系统的类型映系统的类型
20、映射到射到FIPS 199安全类别之中安全类别之中28举例举例:对使命而言很关键的信息及信息系统对使命而言很关键的信息及信息系统将信息及信息将信息及信息系统的类型映系统的类型映射到射到FIPS 199安全类别之中安全类别之中对高影响系统的基对高影响系统的基线安全控制线安全控制低低中中高高保密性保密性信息的非授权泄露信息的非授权泄露会给组织的运行、会给组织的运行、资产或个人带来有资产或个人带来有限的负面影响。限的负面影响。信息的非授权泄露信息的非授权泄露会给组织的运行、会给组织的运行、资产或个人带来较资产或个人带来较大的负面影响。大的负面影响。信息的非授权泄露信息的非授权泄露会给组织的运行、会给
21、组织的运行、资产或个人带来严资产或个人带来严重的或灾难性的负重的或灾难性的负面影响。面影响。完整性完整性信息的非授权修改信息的非授权修改或破坏会给组织的或破坏会给组织的运行、资产或个人运行、资产或个人带来有限的负面影带来有限的负面影响。响。信息的非授权修改信息的非授权修改或破坏会给组织的或破坏会给组织的运行、资产或个人运行、资产或个人带来较大的负面影带来较大的负面影响。响。信息的非授权修改信息的非授权修改或破坏会给组织的或破坏会给组织的运行、资产或个人运行、资产或个人带来严重的或灾难带来严重的或灾难性的负面影响。性的负面影响。可用性可用性信息或信息系统无信息或信息系统无法访问、无法使用法访问、
22、无法使用会给组织的运行、会给组织的运行、资产或个人带来有资产或个人带来有限的负面影响。限的负面影响。信息或信息系统无信息或信息系统无法访问、无法使用法访问、无法使用会给组织的运行、会给组织的运行、资产或个人带来较资产或个人带来较大的负面影响。大的负面影响。信息或信息系统无信息或信息系统无法访问、无法使用法访问、无法使用会给组织的运行、会给组织的运行、资产或个人带来严资产或个人带来严重的或灾难性的负重的或灾难性的负面影响。面影响。29 制定指南,建议各种信息和信息系统如何归入制定指南,建议各种信息和信息系统如何归入FIPS 199中提出的类别之中中提出的类别之中 NIST还制定了:还制定了:SP
23、 800-60如何将各种信息和信息系如何将各种信息和信息系统映射到安全类别的指南统映射到安全类别的指南30 为每一类别的信息和信息系统制定最为每一类别的信息和信息系统制定最小的信息安全要求(管理、运行和技小的信息安全要求(管理、运行和技术类安全控制)术类安全控制)NIST还制定了:还制定了:FIPS 200联邦信息系统最小联邦信息系统最小安全控制安全控制31 提供了大量的信息系统安全控制(并入了提供了大量的信息系统安全控制(并入了NIST SP 800-26、DoD8500、D/CID6-3、ISO/IEC 17799、GAO FISCAM、HHS-CMS)为为FIPS 199中各个类别的信息
24、系统建议了基线中各个类别的信息系统建议了基线(最小)安全控制(最小)安全控制 提供了供各机构裁剪机线安全控制的指南提供了供各机构裁剪机线安全控制的指南32 定期测试和评估信息安全策略、流程以及定期测试和评估信息安全策略、流程以及措施(管理、运行、技术类安全控制)的措施(管理、运行、技术类安全控制)的有效性。有效性。NIST发布了:发布了:SP 800-37联邦信息系统安全认证和认可指联邦信息系统安全认证和认可指南南SP 800-53A联邦信息系统安全有效性验证联邦信息系统安全有效性验证技术和流程技术和流程33 建立了用以对联邦政府行政部门内的信息系统建立了用以对联邦政府行政部门内的信息系统进行
25、认证和认可的指南(包括任务和子任务)进行认证和认可的指南(包括任务和子任务)可适用于可适用于FISMA中定义的非国家安全系统中定义的非国家安全系统 替代了替代了FIPS 10234 提供了标准化的技术和流程,用于独立的认证提供了标准化的技术和流程,用于独立的认证人员去验证安全控制的有效性人员去验证安全控制的有效性 为为SP 800-53中的每一种安全控制提供了单一的中的每一种安全控制提供了单一的基线验证流程基线验证流程 允许各机构附加其它的验证技术和流程允许各机构附加其它的验证技术和流程35信息安全项目信息安全项目机构的信息和信息系统机构的信息和信息系统 SP 800-37 SP 800-53
展开阅读全文