03信息安全体系结构

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3
3.1 信息安全的保护机制
信息安全的最终任务是保护信息资源被合法用户安全使 并禁止非法用户、入侵者、攻击者和黑客非法偷盗、 用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使 用信息资源。 用信息资源。 信息安全的保护机制包括电磁辐射、环境安全、计算机 信息安全的保护机制包括电磁辐射、环境安全、 技术、网络技术等技术因素,还包括信息安全管理( 技术、网络技术等技术因素,还包括信息安全管理(含系统 安全管理、安全服务管理和安全机制管理) 安全管理、安全服务管理和安全机制管理)、法律和心理因 素等机制。 素等机制。 国际信息系统安全认证组织( 国际信息系统安全认证组织 ( International Information Systems Security Certification Consortium , 简称 ISC2 ) 将信息 简称ISC ISC2 安全划分为5重屏障共10 10大领域并给出了它们涵盖的知识结 安全划分为5重屏障共10大领域并给出了它们涵盖的知识结 构
9
3.2 开放系统互连安全体系结构
2、安全机制
1)加密 2)数字签名机制 3)访问控制机制 4)数据完整性机制 5)鉴别交换机制 6)通信业务填充机制 7)路由选择控制机制 8)公证机制
10
3.3
信息安全体系框架
信息系统安全的总需求是物理安全、网络安全、信息内 信息系统安全的总需求是物理安全、网络安全、 容安全、应用系统安全的总和, 容安全、应用系统安全的总和,安全的最终目标是确保信息 的机密性、完整性、可用性、可控性和抗抵赖性, 的机密性、完整性、可用性、可控性和抗抵赖性,以及信息 系统主体(包括用户、团体、社会和国家)对信息资源的控制。 系统主体(包括用户、团体、社会和国家)对信息资源的控制。 完整的信息系统安全体系框架由技术体系、组织机构体 完整的信息系统安全体系框架由技术体系、 系和管理体系共同构建。 系和管理体系共同构建。
11
3.3
技术体系
信息安全体系框架
物理安全技术。信息系统的建筑物、 1)物理安全技术。信息系统的建筑物、机房条件及硬 件设备条件满足信息系统的机械防护安全; 件设备条件满足信息系统的机械防护安全;通过对电力供应 设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择 性措施达到相应的安全目的。 性措施达到相应的安全目的。物理安全技术运用于物理保障 环境(含系统组件的物理环境) 环境(含系统组件的物理环境)。 2)系统安全技术。通过对信息系统与安全相关组件的 系统安全技术。 操作系统的安全性选择措施或自主控制, 操作系统的安全性选择措施或自主控制,使信息系统安全组 件的软件工作平台达到相应的安全等级, 件的软件工作平台达到相应的安全等级,一方面避免操作平 台自身的脆弱性和漏洞引发的风险, 台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式 的非授权行为对信息系统安全组件的入侵或接管系统管理权 。
15
3.4
信息安全技术
3)网络安全技术(网络层安全)。主要体现在网络方面 网络安全技术(网络层安全)。主要体现在网络方面 )。 的安全性,包括网络层身份认证、网络资源的访问控制、 的安全性,包括网络层身份认证、网络资源的访问控制、数据 传输的保密与完整性、远程接入的安全、域名系统的安全、 传输的保密与完整性、远程接入的安全、域名系统的安全、路 由系统的安全、入侵检测的手段、网络设施防病毒等。 由系统的安全、入侵检测的手段、网络设施防病毒等。 4)应用安全技术(应用层安全)。主要由提供服务所采 应用安全技术(应用层安全) 用的应用软件和数据的安全性产生,包括Web服务、 Web服务 用的应用软件和数据的安全性产生,包括Web服务、电子邮件 系统、DNS等 此外,还包括病毒对系统的威胁。 系统、DNS等。此外,还包括病毒对系统的威胁。 5)管理安全性(管理层安全)。安全管理包括安全技术 管理安全性(管理层安全) 和设备的管理、安全管理制度、部门与人员的组织规则等。 和设备的管理、安全管理制度、部门与人员的组织规则等。管 理的制度化极大程度地影响着整个网络的安全, 理的制度化极大程度地影响着整个网络的安全,严格的安全管 理制度、明确的部门安全职责划分、 理制度、明确的部门安全职责划分、合理的人员角色配置都可 以在很大程度上降低其他层次的安全漏洞。 以在很大程度上降低其他层次的安全漏洞。
4
3.1 信息安全的保护机制
5
3.2 开放系统互连安全体系结构
6
3.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、 安全机制是指用来保护系统免受侦听、阻止 是指用来保护系统免受侦听 安全攻击及恢复系统的机制。 安全攻击及恢复系统的机制。
安全服务就是加强数据处理系统和信息传输的 安全服务就是加强数据处理系统和信息传输的 安全性的一类服务, 安全性的一类服务,其目的在于利用一种或多种安 全机制阻止安全攻击。 全机制阻止安全攻击。
12
3.3
组织机构体系
信息安全体系框架
组织机构体系是信息系统安全的组织保障系统, 组织机构体系是信息系统安全的组织保障系统,由机 岗位和人事三个模块构成一个体系。 构、岗位和人事三个模块构成一个体系。 机构的设置分为三个层次:决策层、 机构的设置分为三个层次:决策层、管理层和执行层 岗位是信息系统安全管理机关根据系统安全需要设定 的负责某一个或某几个安全事务的职位 人事机构是根据管理机构设定的岗位,对岗位上在职、 人事机构是根据管理机构设定的岗位,对岗位上在职、 待职和离职的雇员进行素质教育、 待职和离职的雇员进行素质教育、业绩考核和安全监管的 机构。 机构。
13
3.3
管理体系
信息安全体系框架
管理是信息系统安全的灵魂。 管理是信息系统安全的灵魂。信息系统安全的管理体系 由法律管理、制度管理和培训管理三个部分组成。 由法律管理、制度管理和培训管理三个部分组成。 三分技术,七分管理 三分技术, 1)法律管理是根据相关的国家法律、法规对信息系统 法律管理是根据相关的国家法律、 主体及其与外界关联行为的规范和约束。 主体及其与外界关联行为的规范和约束。 制度管理是信息系统内部依据系统必要的国家、 2)制度管理是信息系统内部依据系统必要的国家、团 体的安全需求制定的一系列内部规章制度。 体的安全需求制定的一系列内部规章制度。 培训管理是确保信息系统安全的前提。 3)培训管理是确保信息系统安全的前提。
17
2006年主要的信息安全技术应用统计
3.6
信息安全等级保护与分级认证
产品认证 人员认证 系统认证
18
3.6
信息安全等级保护与分级认证
IT安全评估通用准则 3.6.1 IT安全评估通用准则
1985年,美国国防部颁布了可信计算机的安全评估准 1985年 TCSEC); 1995年 统一成CC 1999年 CC准则成为 CC; 则(TCSEC); 1995年 统一成CC;1999年,CC准则成为 国际标准( 15408) 国际标准(ISO/IEC 15408) CC评估准则将信息系统的安全性定义为7 CC评估准则将信息系统的安全性定义为7个评估保证 评估准则将信息系统的安全性定义为 级别(EAL1~EAL7), EAL1:功能测试;EAL2: ),即 级别(EAL1~EAL7),即EAL1:功能测试;EAL2:结构测 EAL3:系统地测试和检查;EAL4:系统地设计;EAL5: 试;EAL3:系统地测试和检查;EAL4:系统地设计;EAL5: 半形式化设计和测试;EAL6:半形式化验证的设计和测试; 半形式化设计和测试;EAL6:半形式化验证的设计和测试; EAL7:形式化验证的设计和测试。 EAL7:形式化验证的设计和测试。
19
3.6
信息安全等级保护与分级认证
3.6.2 我国的安全等级划分准则
五个安全等级: 五个安全等级: 第一级—用户自主保护级 第一级 用户自主保护级 第二级—系统审计保护级 第二级 系统审计保护级 第三级—安全标记保护级 第三级 安全标记保护级 第四级—结构化保护级 第四级 结构化保护级 第五级—访问验证保护级 第五级 访问验证保护级 从第一级到第五级安全等级逐级增高, 从第一级到第五级安全等级逐级增高,高级别安 全要求是低级别要求的超集。 全要求是低级别要求的超集。
16
Biblioteka Baidu
3.4
信息安全技术
安全技术名称 防火墙 反病毒软件 反间谍软件 基于服务的访问控制技术 入侵检测系统 数据传输加密 数据加密存储 帐户与登录口令控制 入侵防御系统 应用层防火墙 文件加密技术 卡片认证与一次性密码技术 公钥基础设施系统 生物特征技术 普及率( 普及率(%) 98 97 79 70 69 63 48 46 43 39 42 38 36 20
20
3.6
信息安全等级保护与分级认证
3.6.3 分级保护的认证
(1)信息安全产品认证 信息安全产品认证主要分为型号认证和分级认证两种。 信息安全产品认证主要分为型号认证和分级认证两种。其中分 级认证又分成7个级别。目前开展的是1 级的认证, 级认证又分成7 个级别 。目前开展的是1 ~5 级的认证, 其中对电信 智能卡的认证已达到5 其他安全产品目前最高达到3 智能卡的认证已达到5 级,其他安全产品目前最高达到3级。 (2)信息系统安全认证 信息系统安全认证的技术标准分为5个级别, 信息系统安全认证的技术标准分为 5 个级别 , 目前开展两个级 别的系统认证工作。信息系统安全认证在实施过程中, 别的系统认证工作。信息系统安全认证在实施过程中,主要分为方 案评审、系统测评、系统认证等三个方面。 案评审、系统测评、系统认证等三个方面。方案评审是为确定特定 信息系统是否达到标准的安全性设计要求; 信息系统是否达到标准的安全性设计要求;系统测评是对运行中的 信息系统的安全功能的技术测试、 信息系统的安全功能的技术测试、对信息系统安全技术和管理体系 的调查取证和对特定系统运行情况是否达到标准的安全要求的评估 进行的系统认证是对运行系统的组织管理体系的审核。 ;进行的系统认证是对运行系统的组织管理体系的审核。
7
3.2 开放系统互连安全体系结构
1、安全服务
1)鉴别服务 2)访问控制 3)数据保密性 4)数据完整性 5)抗抵赖
8
3.2 开放系统互连安全体系结构
访问控制策略有如下三种类型。 访问控制策略有如下三种类型。 1)基于身份的策略 2)基于规则的策略 3)基于角色的策略 目的就是保证信息的可用性, 目的就是保证信息的可用性,即可被授权实体访问并按 需求使用, 需求使用,保证合法用户对信息和资源的使用不会被不正当 地拒绝,同进不能被无权使用的人使用或修改、破坏。 地拒绝,同进不能被无权使用的人使用或修改、破坏。
第3章 信息安全体系结构
1
基本内容
了解了信息面临的风险和网络攻击的方法以后,本章在 ISO安全体系结构的指导下,针对信息安全保护层次结构 的目标,提出信息安全技术体系结构和相应的防护技术, 最后根据目前我国信息系统安全的要求,介绍等级保护的 概念。
2
风险和安全策略
掌握信息安全风险状态和分布情况的变化规律, 掌握信息安全风险状态和分布情况的变化规律, 提出安全需求, 提出安全需求,建立起具有自适应能力的信息安全模 从而驾驭风险, 型,从而驾驭风险,使信息安全风险被控制在可接受 的最小限度内,并渐近于零风险。 的最小限度内,并渐近于零风险。 安全与实现的方便性是矛盾的对立。必须牺牲方 安全与实现的方便性是矛盾的对立。 便性求得安全,我们必须在这两者之间找出平衡点, 便性求得安全,我们必须在这两者之间找出平衡点, 在可接受的安全状况下,尽力方便用户的使用。 在可接受的安全状况下,尽力方便用户的使用。
14
3.4
信息安全技术
安全防范技术体系划分为物理层安全、系统层安全、 安全防范技术体系划分为物理层安全、系统层安全、网络 层安全、应用层安全和管理层安全等五个层次。 层安全、应用层安全和管理层安全等五个层次。 物理安全技术(物理层安全) 1)物理安全技术(物理层安全)。该层次的安全包括通信 线路的安全、物理设备的安全、机房的安全等。 线路的安全、物理设备的安全、机房的安全等。物理层的安全 主要体现在通信线路的可靠性(线路备份、网管软件、 主要体现在通信线路的可靠性(线路备份、网管软件、传输介 ),软硬件设备安全性 替换设备、拆卸设备、增加设备), 软硬件设备安全性( 质),软硬件设备安全性(替换设备、拆卸设备、增加设备), 设备的备份,防灾害能力,防干扰能力,设备的运行环境( 设备的备份,防灾害能力,防干扰能力,设备的运行环境(温 湿度、烟尘),不间断电源保障,等等。 ),不间断电源保障 度、湿度、烟尘),不间断电源保障,等等。 系统安全技术(操作系统的安全性) 2)系统安全技术(操作系统的安全性)。该层次的安全问 题来自网络内使用的操作系统的安全, NT、 题来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等 主要表现在三个方面: 2000等。主要表现在三个方面:一是操作系统本身的缺陷带来 的不安全因素,主要包括身份认证、访问控制、系统漏洞等; 的不安全因素,主要包括身份认证、访问控制、系统漏洞等; 二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
相关文档
最新文档