信息安全技术体系课件(PPT 44页)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Security Team
预警W
Fra Baidu bibliotek保护P
技术 策略 反击C 人员 检测D
恢复R
响应R
2019/3/8
OSI体系架构
信息系统安全体系框架
培训 培训
安 全 策 略 与 服 务
Security Team
OSI 安全服务 物理 系统 密 状态 入侵 安全 钥 检测 检测 安全 安全 安全机制 管理 管 理 审计 OSI安全技术 运行环境及系统安全技术 技术管理 技术机制
Security Team
PPDRR模型、WPDRRC模型
2019/3/8
多维安全模型
可 安全服务 用 性 完 整 性 保 密 性 可 鉴 别 抗 抵 赖
Security Team
传输
存储 安全措施 处理 信息状态
2019/3/8
运行 人员 技术
IATF模型
Security Team
安全管理
安 全 管 理
认证
CA证书认证
Security Team
服务器证书 用户证书
#2
CA
#1
CA
发送身份认证信息
返回认证回应,开始安全通讯
2019/3/8
访问控制(一)
100100101
Security Team
100100101
边界防护 用户B 对网络的 访问控制 黑客
总行
Internet
10100101
边界防护
管 理 体 系
制度
技术体系
法律
机 构 岗 位 人 事
组织体系
2019/3/8
P-POT-PDRR体系架构
信息安全策略
策略/标准/指南/程序 法律法规/行业规范 合同条约
Security Team
文 档 化 管 理
人员
组织架构 角色责任 意识培训 人员管理
操作
评估/实施/维护/监 视/检测/审计
技术
边界防护
用户A
2019/3/8
安全策略
安 全 管 理
安全管理
2019/3/8
OSI模型
OSI 参考模型
7 6 5 4 3 2 1 鉴别服务 访问控制 数据保密性 完整性 抗抵赖 应用层 表示层 会话层 传输层 网络层 链路层 物理层 加 数 字 密 签 名 性 填 充 制 访 问 控 制 控 数 据 完 整 鉴 别 交 换 通 信 业 务 路 公 由 选 证 择
Security Team
安全机制
安全服务
2019/3/8
PDR模型
Security Team
2019/3/8
PPDRR模型
Security Team
恢复 Recovery
防护 Protection
策略 Policy
响应 Response
检测 Detection
2019/3/8
WPDRRC模型
木马后门 黑客渗透 操作风险 病毒和蠕虫 流氓软件
Security Team
拒绝服务 系统漏洞
信息资产
社会工程
硬件故障 地震
网络通信故障 雷雨
供电中断
失火
因此建立安全技术体系成为必然
2019/3/8
安全技术体系定义
是由相互联系、相互作用的安全要素组成,以保障信息
Security Team
系统安全为目的,具有一定结构和功能的多种安全技术
2019/3/8
Security Team
2019/3/8
前言
PC客户端 移动客户端 WEB客户端 信息流
Security Team
近年来,信息技术的快速发展和广泛 应用,给国家带来了巨大的社会效益 和经济效益。
信息流
信息流
网上银行 手机银行 支付平台
其他APP
应用客户端
核心系统
应用服务端
操作平台
Security Team
Server
读取 用户 信息 读卡器
获得 用户 信息
Username xiaoxiao dada changchang
验证 通过
Information 1111 2222 3333
验证 用户 身份
Permission R RW RE
duanduan
4444
RWE
2019/3/8
甲 乙
Security Team
Server
验证 通过
Username Feature 123 456
验证用户 特征信息
Permission R RW
指纹识别器
2019/3/8
丙
789
RE
身份鉴别(三)
基于IC卡+PIN码 Workstation 发送身份验证信息,发起登录请求 返回登录请求,允许登录
技术标准和规范 技术机制 技术产品 技术管理
运行操作管理
防护
OS安全 访问控制
检测
入侵检测 病毒检测
响应
应急响应 事件处理
恢复
备份 恢复
防火墙
数据加密 认证授权
2019/3/8
安全审计
漏洞扫描
调查取证
设备联动
Security Team
2019/3/8
身份鉴别(一)
基于用户名、口令
Security Team
开源改变世界
信息安全培训课程
——安全技术体系
Security Team
内容提纲
安全技术体系 概述
背景介绍、定义 安全模型、体系架构 身份鉴别及认证技术 访问控制技术 信息安全 技术 加解密技术 入侵检测技术 病毒防护技术等等 体系实现思路 整体落地方案
Security Team
安全技术体系
安全技术体系 实现
操作平台
网络平台(网络设备、安全产品、网络协议、网络软件)
Internet
2019/3/8
背景介绍
信息化智能化是必然趋势
Security Team
然而,技术革新带来巨大效益的同时,也带来了新的安全威胁
数据安全 威胁
环境安全 威胁 网络安全 威胁
应用安全 威胁
系统安全 威胁
2019/3/8
威胁无处不在
Server
验证 通过
Usernam e 椰子 芒果
验证用户名 与口令
Permissio n R RW
Passwor d 123abc 13579
香蕉
24680
111aaa
RE
RWE
End user
2019/3/8
草莓
身份鉴别(二)
基于生物特征 Workstation 发送特征信息,发起登录请求 返回登录请求,允许登录 读取 特征 信息 获得 特征 信息
手段的集合
鉴别 技术 非法登 陆控制 行为 记录 记录 保护 分析 溯源 集中 审计
用户 ID
身份鉴别
唯一性 检查
安全审计
权限 划分 区域 隔离
安全 标记 访问控 制策略
协议 安全 数据 加密
备份 恢复 完整性 检查
数据防护
访问控制
2019/3/8
安全模型
定义 用于精确地和形式地描述信息系统的安全特征,以 及用于解释信息系统安全的相关行为 作用 准确描述安全的重要方面与系统行为的关系 提高对成功实现关键安全需求的理解层次 主要的安全模型包括: 多维安全模型、IATF模型、OSI模型、PDR模型、