信息安全保障体系与总体框架
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
人行信息安全保障体系框架 中国人民银行科技司于2002年9月至12月组 织了《中国人民银行信息安全保障体系框 架》的研究编写。
人行框架的主要内容
3个战略阶段
规范加强、集中整合、综合保障
6项任务
保边、护线、强内、应急、规范、严管
5个能力
预警、保护、检测与评估、应急响应、灾难恢复
基本策略ຫໍສະໝຸດ Baidu
适度集中、控制风险 突出重点、分级保护 统筹规划、分步实施
主讲内容
信息安全保障体系与总体框架
信息安全防护技术与应用分析
信息安全等级保护策略
信息安全保障体系与 总体框架
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
1、信息与网络安全的重要性及严峻性
信息是社会发展的重要战略资源。国际上围绕信息的获取、 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 各国都给以极大的关注与投入。 各国都给以极大的关注与投入。 网络信息安全已成为急待解决、 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问 它不但是发挥信息革命带来的高效率、高效益的有力保证, 题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 21 综合国力、经济竞争实力和生存能力的重要组成部分, 综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界 各国在奋力攀登的制高点。 各国在奋力攀登的制高点。 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经 文化、社会生活的各个方面, 济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风 险的威胁之中。 险的威胁之中。
终端用户工作站 web服务 服务 应用 文件 DNS服务 服务 目录服务等
信息安全相关机构
主管部门
公安部 国家保密局 国家密码管理局 安全部 中国工业和信息化部安全协调司
第三方测评认证机构
公安部计算机信息系统安全产品质量检验中心 国家保密局涉密信息系统安全保密测评中心 国家密码管理局商用密码检测中心 中国信息安全测评中心 解放军测评中心 中国信息安全认证中心
本地计算环境 区域边界 网络和基础设施 支撑基础设施
信息安全保证技术框架(IATF) 2.3 信息安全保证技术框架(IATF) 网络和基础设施在区域之间提供连接, 网络和基础设施在区域之间提供连接,包括
局域网( 局域网(LAN) ) 校园网( 校园网(CAN) ) 城域网( 城域网(MAN) ) 广域网等
国家及行业重要性的政策性及技术性文件
中办[2003]27号文件:国家信息化领导小组关于加强信息 号文件: 中办 号文件 安全保障工作的意见; 安全保障工作的意见; 公信安[2007]861号文件 关于开展全国重要信息系统安全 号文件:关于开展全国重要信息系统安全 公信安 号文件 等级保护定级工作的通知; 等级保护定级工作的通知; 国保[2005]16号文件:关于印发《涉及国家秘密的信息系 号文件: 国保 号文件 关于印发《 统等级保护管理办法》 颁布《 统等级保护管理办法》;颁布《涉及国家秘密的信息系统 等级保护技术要求》国家保密标准的通知; 等级保护技术要求》国家保密标准的通知; 公通字[2004]66号文件:《关于信息安全等级保护工作的 号文件: 公通字 号文件 实施意见》 实施意见》; 2005年9月国信办:《电子政务等级保护实施指南》; 月国信办: 电子政务等级保护实施指南》 年 月国信办 公通字[2006]7号文件:《信息安全等级保护管理办法》 号文件: 信息安全等级保护管理办法》 公通字 号文件 试行; 试行; 信息安全风险评估指南》 年元月; 《信息安全风险评估指南》:2006年元月; 年元月 信息安全等级保护信息系统运行安全管理要求》 《信息安全等级保护信息系统运行安全管理要求》。
网络和基础设施 支撑基础设施
2、信息安全保证技术框架(IATF) 信息安全保证技术框架(IATF) 信息安全保证技术框架( 信息安全保证技术框架(Information Assurance Technical Framework:IATF : 个部分: )将计算机信息系统分4个部分: 将计算机信息系统分 个部分
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
2、信息安全保证技术框架(IATF) 信息安全保证技术框架(IATF) 信息安全保证技术框架( 信息安全保证技术框架(Information Assurance Technical Framework:IATF : 个部分: )将计算机信息系统分4个部分: 将计算机信息系统分 个部分
其中包括在网络节点间( 其中包括在网络节点间(如路由器和交换 传递信息的传输部件( 卫星, 机)传递信息的传输部件(如:卫星,微 光纤等), ),以及其他重要的网络基础 波,光纤等),以及其他重要的网络基础 设施组件如网络管理组件、 设施组件如网络管理组件、域名服务器及 目录服务组件等
2、信息安全保证技术框架(IATF) 信息安全保证技术框架(IATF) 信息安全保证技术框架( 信息安全保证技术框架(Information Assurance Technical Framework:IATF : 个部分: )将计算机信息系统分4个部分: 将计算机信息系统分 个部分
安全目标: 安全目标:安全属性和安全管理属性
7个信息安全属性 个信息安全属性
保密性Confidentiality 保密性 完整性Integrity 完整性 可用性Availability 可用性 真实性Authenticity 真实性 不可否认性Non不可否认性 Reputation 可追究性 Accountability 可控性Controllability 可控性
7个信息安全管理属性 个信息安全管理属性
目标性Focus 目标性 执行性Execution 执行性 效益性Cost-effective 效益性 时效性Time-bound 时效性 适应性Adaptive 适应性 全局性Coherence 全局性 合规性Compliance 合规性
参考: 参考:人民银行的描述 重大应用系统业务工作的连续可用性 业务工作责任的不可否认性 业务数据和信息的真实完整性 涉及国际秘密和行业敏感信息的保密性 什么人、可以访问什么资源、 什么人、可以访问什么资源、有什么权限 、以及控制授权范围内的信息流向及行为 方式等的可控性
人民银行信息系统网络结构
人民银行信息系统网络规划为涉密网、业 务网和互联网三大类,即总体安全框架“ 三纵三横两平台一端”中 “三纵”所指的 内容。如图所示:
第三方网络
涉密网
(涉密信息传输 涉密信息传输) 涉密信息传输
物理 隔离
信息安全相关机构(Cont.) 信息安全相关机构(Cont.)
行业协会
中国信息产业商会 信息安全产业分会 – 依托单位:中国信息安全测评中 心 中国信息协会 信息安全专业委员会
• 秘书处设在国家信息中心信息安全研究与服务中心。
中国互联网协会 网络与信息安全工作委员会
• 秘书处设在国家计算机网络应急技术处理协调中心
2、信息安全保证技术框架(IATF) 信息安全保证技术框架(IATF) 信息安全保证技术框架( 信息安全保证技术框架(Information Assurance Technical Framework:IATF : 个部分: )将计算机信息系统分4个部分: 将计算机信息系统分 个部分
本地计算环境 区域边界 网络和基础设施 支撑基础设施
1、信息与网络安全的重要性及严峻性(Cont.)
我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利 我国信息化建设需要的大量基础设备依靠国外引进, 用和有效监控。因此,解决我国的信息安全问题不能依靠外国, 用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立 自主的发展道路。 自主的发展道路。 目前我国信息与网络安全的防护能力处于发展的初级阶段, 目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处 于不设防状态。要用我国自己的安全设备加强信息与网络的安全性, 于不设防状态。要用我国自己的安全设备加强信息与网络的安全性,需要大 力发展基于自主技术的信息安全产业, 力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网 络安全的基础研究着手,全面提高创新能力。 络安全的基础研究着手,全面提高创新能力。
本地计算环境 区域边界 网络和基础设施 支撑基础设施
信息安全保证技术框架(IATF) 2.1 信息安全保证技术框架(IATF)
信息安全保证技术框架将计算机信息系统分4个部分: 信息安全保证技术框架将计算机信息系统分 个部分: 个部分 本地计算环境
服务器 客户端及其上面的应用(如打印服务、目录服务等) 客户端及其上面的应用(如打印服务、目录服务等) 操作系统 数据库 基于主机的监控组件(病毒检测、入侵检测) 基于主机的监控组件(病毒检测、入侵检测)
本地计算环境 区域边界 网络和基础设施 支撑基础设施
信息安全保证技术框架(IATF) 2.4 信息安全保证技术框架(IATF) 对网络和基础设施的安全要求主要是
鉴别 访问控制 机密性 完整性 抗抵赖性 可用性
信息安全保证技术框架(IATF) 2.4 信息安全保证技术框架(IATF) 支撑基础设施提供了一个IA机制在网络、 支撑基础设施提供了一个 机制在网络、 机制在网络 区域及计算环境内进行安全管理、 区域及计算环境内进行安全管理、提供安 全服务所使用的基础 主要为以下内容提供安全服务: 主要为以下内容提供安全服务:
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
思考信息安全问题的7 思考信息安全问题的7大模型 M_1: 整体定位模型和方法 M_2: 信息体系架构 M_3: 信息安全属性概念 M_4: 管理模型和方法 M_5: 技术功能模型和方法 M_6: 评价和决策模型和方法 M_7: 工程模型和方法
思考信息安全问题的7 思考信息安全问题的7大模型
M_1: 整体定位模型和方法
阐述信息安全的整体定位和结构,综合构架和执行的方法
M_2: 信息体系架构
表述我们要保护的对象及其结构
M_3: 信息安全属性概念
阐述信息安全要达到的目标
M_4: 管理模型和方法
阐述信息安全管理
M_5: 技术功能模型和方法
阐述信息安全的功能及其关系,如:PDR等
当前我国的信息与网络安全研究处于忙于封堵现有信息系统的安全漏 洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本 上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工 作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导 和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推 动我国信息安全产业的发展。
信息安全保证技术框架(IATF) 2.2 信息安全保证技术框架(IATF)
区域边界
区域是指在单一安全策略管理下、 区域是指在单一安全策略管理下、通过网络连接起来的计算设备的 集合 区域边界是区域与外部网络发生信息交换的部分 区域边界确保进入的信息不会影响区域内资源的安全,而离开的信 区域边界确保进入的信息不会影响区域内资源的安全, 息是经过合法授权的
M_6: 评价和决策模型和方法
阐述信息安全的评价和决策方法,如:风险评估等
M_7: 工程模型和方法
体现了信息安全的基于过程的工程方法,比如PDCA等
M_3: 信息安全属性 经典的安全目标(属性) 经典的安全目标(属性)- CIA
Confidentiality 保密性 Integrity 完整性 Availability 可用性