国内外信息安全标准与信息安全模型

合集下载

信息安全成熟度模型

信息安全成熟度模型

信息安全成熟度模型
信息安全成熟度模型是一种评估组织信息安全水平的方法。

其目的是
帮助组织了解其信息安全现状,并优化安全管理和控制措施。

常见的信息
安全成熟度模型包括以下几种:
1.ISO/IEC27001信息安全管理体系:ISO/IEC27001是一种国际标准,它提供了一个可证明的框架,以确保组织信息资产的保密性、完整性和可
用性。

2.COBIT(控制目标与信息技术):COBIT是一种适用于IT管理的框架,它提供了一个完整的控制目标、生命周期和过程模型,以协助组织实
现信息技术管理最佳实践。

3.NIST框架(国家标准与技术研究所):NIST框架提供了一个普遍
接受的参考模型,以协助组织管理和降低信息安全风险。

4.ITIL(IT服务管理):ITIL提供了一个定义和标准化IT服务管理
的最佳实践,以帮助组织改善服务质量、降低成本和提高客户满意度。

5.CIS(中级安全控制):CIS提供了一个集成的工具和指南,以帮
助组织实现安全性控制和最佳实践。

第2讲 信息安全模型

第2讲 信息安全模型

BLP模型的不足
• 可信主体不受*特性约束,访问权限太大,不符合最 小特权原则 • BLP模型注重保密性控制,而缺少完整性控制,不 能控制“向上写”,不能有效限制隐通道 • 仅能处理单级客体,缺乏处理多级客体 • 不支持系统运行时动态调节安全级的机制
“向上写”导致的隐蔽通道示例
• 假定在一个系统中,“向上写”是允许的,如果系统中 的文件/data的安全级支配进程B的安全级,即进程B对 文件/data有MAC写权限而没有MAC读权限,进程B可以 写打开、关闭文件/data。 • 因此,每当进程B为写而打开文件/data时,总返回一个 是否成功打开文件的标志信息。这个标志信息就是一个 隐蔽通道,它可以导致信息从高安全级流向低安全级。 即可以用来向进程B传递它本不能存取的信息。
• BLP模型是遵守军事安全策略的多级安全模型。
BLP模型现实意义
总统 机要文件 读写
不上读
X
读 写
X
不下写
读写
街头告示 注:箭头表示信息的传递方向。
平民
“不上读,不下写”规定
① ② ③ ④ ⑤ ⑥ 总统可以读街头告示,因为他的地位高于它的敏感性; 平民可以写机要文件,因为他的地位低于它的敏感性; 总统可以读和写机要文件,因为他的地位匹配它的敏感性; 平民可以读和写街头告示,因为他的地位匹配它的敏感性; 总统不能写街头告示,因为他的地位高于它的敏感性; 平民不能读机要文件,因为他的地位低于它的敏感性。
强制访问控制
• 强制访问控制(Mandatory Access Control),简称MAC。
• 在强制访问控制中,每个主体及客体都被赋予一定的安全级别(包括安全 域),系统通过比较主体和客体的安全级别来决定主体是否可以访问该客 体。 • 如,绝密级,机密级,秘密级,无密级。 • 通过安全标签实现单向信息流通模式。 普通用户不能改变自身或任何客体的安全级别,即不允许 • 系统“强制”主体服从访问控制策略。 普通用户确定访问权限,只有系统管理员可以确定用户的 访问权限。

信息安全理论模型

信息安全理论模型
什么是信息安全 —— 信息安全是保护企业的信息资产,
避免遭受各种威胁,
降低对企业之伤害, 确保企业的永续经营,
以及提升企业投资回报率及竞争优势。
© 2002 BearingPoint,
为什么需要信息安全
为甚么需要信息安全?

对企业业务的影响和增值 企业的战略远景的实现 为关键业务流程提供必须的执行数据 建立商业伙伴的信赖基础 企业电子化/电子商务必要机制
满足组织的原则、目标和要求

组织已有的商务运作中,信息处理的原则、目标与要求来确定信息安全的要求
风险评估的结果

组织对信息资产的保护程度、控制方式应建立在风险评估的基础上 信息资产的风险评估是对信息资产所面临的威胁、存在的薄弱点、产生的潜在影响和发生的可能 性的综合因素的分析确定
© 2002 BearingPoint,
信息安全的技术手段应当由管理政策和
标准来支持,以充分发挥技术作用,对 环境的变化作主动的适应和调整
传统的管理模式
信息安全管理模型 全面的、除弊兴利、预防式管理,建立
静态的、局部的、事后纠正的被动
管理方式
安全风险评估基础上的动态的持续改进 的管理系统
© 2002 BearingPoint,
国际公认的信息安全管理最佳实践
© 2002 BearingPoint,
信息安全管理的目标和要求
信息安全管理的功能目标 ——

对内:具备企业安全管理能力,并建立「安全等级」数据管理制度 对外:防范病毒及骇客入侵,或系统在遭受攻击时仍可维持正常运作能力
满足法律法规与合同的要求

有关信息安全法律法规,对组织的强制性要求 组织要关注法律法规的变化,保持持续地符合法律法规的要求 商务合作者和客户对组织提出的具体信息安全要求

网络信息安全等级与标准

网络信息安全等级与标准

我国网络信息安全的相关政策法规
❖ 《中华人民共和国计算机信息网络国际联网管理暂行规定》 ❖ 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 ❖ 《中国互联网络域名注册暂行管理办法》 ❖ 《中国互联网络域名注册实施细则》 ❖ 《中华人民共和国计算机信息系统安全保护条例》 ❖ 《关于加强计算机信息系统国际联网备案管理的通告》 ❖ 《中华人民共和国电信条例》中华人民共和国国务院令(第291号) ❖ 《互联网信息服务管理办法》中华人民共和国国务院令(第292号) ❖ 《从事放开经营电信业务审批管理暂行办法》 ❖ 《电子出版物管理规定》 ❖ 《关于对与国际联网的计算机信息系统进行备案工作的通知》 ❖ 《计算机软件保护条例》 ❖ 《计算机信息网络国际联网出入口信道管理办法》
• 实施方法
❖ 在组织实施网络与信息安全系统时,应该将技术层 面和管理层面良好配合。
❖ 在信息安全技术层面,应通过采用包括建设安全的 主机系统和安全的网络系统,并配备适当的安全产 品的方法来实现
❖ 而在管理层面,则可以通过构架ISMS来实现。
信息安全管理体系构建
❖ 定义信息安全策略 ❖ 定义NISMS的范围 ❖ 进行信息安全风险评估 ❖ 信息安全风险管理 ❖ 确定管制目标和选择管制措施 ❖ 准备信息安全适用性声明
A级)。
D级和A级暂时不分子级。每级包括它下级的所有
特性,从最简单的系统安全特性直到最高级的计算机
安全模型技术,不同计算机信息系统可以根据需要和
可能选用不同安全保密程度的不同标准。
网络信息安全等级与标准
1) D级 D级是最低的安全形式,整个计算机是不信任的, 只为文件和用户提供安全保护。D级系统最普通的形 式是本地操作系统,或者是一个完全没有保护的网络。 拥有这个级别的操作系统就像一个门户大开的房子, 任何人可以自由进出,是完全不可信的。对于硬件来 说,是没有任何保护措施的,操作系统容易受到损害, 没有系统访问限制和数据限制,任何人不需要任何账 户就可以进入系统,不受任何限制就可以访问他人的 数据文件。

信息安全安全模型

信息安全安全模型

就是防护(P )。防护是预先阻止攻击 可以发生的条件,让攻击者无法顺利地 入侵。 防护可以减少大多数的入侵事件。
26
检测
PDRR模型的第二个环节就是检测(D)。上面
提到防护系统除掉入侵事件发生的条件,可以 阻止大多数的入侵事件的发生,但是它不能阻 止所有的入侵。特别是那些利用新的系统缺陷
、新的攻击手段的入侵。因此安全策略的第二
38
防毒软件
防毒软件是人们最熟悉的安全工具,可
以检测、清除各种文件型病毒、宏病毒 和邮件病毒等。在应对黑客入侵方面, 它可以查杀特洛依木马和蠕虫等病毒, 但对于网络攻击行为(如扫描、针对漏 洞的攻击)却无能为力。
39
安全审计系统
安全审计系统通过独立的、对网络行为和主
机操作提供全面与忠实的记录,方便用户分 析与审计事故原因,很像飞机上的黑匣子。 由于数据量和分析量比较大,目前市场上比 较成熟的产品: 主动式审计(IDS部署) 被动式审计(日志监控)
安全=风险分析+执行策略+系统实施+漏洞检测+实时响应
20
Policy(安全策略)
由于安全策略是安全管理的核心,所以
要想实施动态网络安全循环过程,必须 首先制定安全策略,所有的防护、检测 、响应都是依据安全策略实施的,安全 策略为安全管理提供管理方向和支持手 段。 对于一个策略体系的建立包括:安全策 略的制订、安全策略的评估、安全策略 的执行等。
第二部分 安全模型
信息系统的安全目标是控制和管理主体 (Subjects,包括用户和进程)对客体 (Objects, 包括数据和程序)的访问。
安全模型:
准确地描述安全的重要方面及 其与系统行为的关系。提高对成功 实现安全需求的理解层次。

海南省城市信息模型CIM平台信息安全标准(一)

海南省城市信息模型CIM平台信息安全标准(一)

海南省城市信息模型CIM平台信息安全标准(一)海南省城市信息模型CIM平台是一个由海南省政府主导的城市信息管理平台,旨在统一海南省13个设区市、总计33个环保监测站、45个水文站的信息管理,以实现全省城市信息的互通、共享和快速处理。

考虑到海南省的环境特点和信息交换的复杂性,CIM平台信息安全标准的制定至关重要。

本文将通过分析CIM平台信息安全标准的目的和实现来探讨其重要性和优点。

1、标准的目的CIM平台具有极高的信息交换和存储能力,在实现城市信息资源整合和交互的同时,也面临着信息泄露、篡改和损毁等安全问题。

因此,CIM 平台信息安全标准的制定是为了保护用户的个人信息和敏感数据,防止信息泄露和目的不明的恶意攻击,保证城市信息系统及相关服务的安全、稳定、可靠和可用性,建立规范的管理体系,让平台用户更加放心、便捷地使用平台。

2、标准的实现CIM平台信息安全标准主要包括以下几个方面的实现。

2.1主体身份认证:CIM平台应该建立准确可靠的用户身份认证机制,以减少假冒用户的法律风险和利益损失。

2.2数据传输加密:CIM平台应该采用数据加密传输技术,防止敏感数据在网络传输过程中被窃取或篡改。

2.3灾难恢复:CIM平台应该建立有效的灾难恢复机制,以处理应用程序故障、硬件故障或自然灾害等。

2.4安全监控和授权管理:CIM平台应该建立全天候的安全监控系统,及时发现并处理安全漏洞和安全事件,同时基于用户和数据的权限,对不同用户、角色和应用程序进行严格的权限控制。

3、标准的重要性和优点CIM平台信息安全标准的制定和实施的重要性和优点主要包括:3.1 数据安全管理强化CIM平台信息安全标准的确立,将提高整个城市信息管理系统的数据安全管理水平,减少信息窃取、数据篡改等风险,降低安全漏洞和信息泄露的风险,增强用户数据隐私保护的意识。

3.2 最优的数据互通CIM平台通过对现有城市信息系统的整合和建模,可以实现跨系统之间的数据交互和互通。

网络信息安全知识

网络信息安全知识

网络信息安全知识网络信息安全一般包括网络系统安全和信息内容安全。

那么你对网络信息安全了解多少呢?以下是由店铺整理关于网络信息安全知识的内容,希望大家喜欢!一、什么是网络信息安全网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。

它主要是指网络系统的软硬件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、网络信息安全的特征网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。

因此,下面先介绍信息安全的5 大特征。

1、完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2、保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3、可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

4、不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5、可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

三、网络信息安全的模型框架1、网络安全模型通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。

国内外信息安全产品认证标准简介

国内外信息安全产品认证标准简介

s c rt vau to ) 。 e u iy e l a i n)
e u iy ) S / 产 品 的 安 全 性 。 Cc标 准 源 于 世 界 s c rt) , 目前 ,最 新 版 本 I O
E 5 0 —0 8 CV3 1 .。 多 个 国 家 的信 息 安 全 准 则 规 范 , 包 I C1 4 8 2 0 采 用 了 C
个 各 国 都 能 接 受 的 通 用 的 信 息 安
标 家 技 术 标 准 研 究 所 、 加 拿 大 、 英 法 ,并统 的安 全 性 评 估 准 则 。
国 、 法 国 、 德 国 、 荷 兰 ) 共 同 提 而 更 新 。 CEM 标 准 主 要 描 述 了 保 CC标 准 为 不 同 国 家 或 实 验 室 的 评
联 邦 准 则 ( e e a Cr ei) 等 , F drl i r t a
I o m a i n Te hnol nf r to c ogy Se ur t c iy
要 求 和 安 全 保 证 要 求 , 目的 是 建 立

a u to )提 供 了通 用 的 评 估 方 由 6 国 家 ( 国 国 家 安 全 局 和 国 Ev l a i n 个 美
P 。 r tcin P o i e 出 制 定 。cC 准 的 发 展 过 程 见 附 护 轮 廓 ( P P o e to r fl ) 、 标
图。
估结 果提供 了可 比性 。
安 全 目标 ( - c rt r e ) ST Se u iy Ta g t

CC 准 的 第 一 部 分 为 简 介 和 标
编航 辑 / 徐
. >
文 / 崔占华
陈世翔

信息安全深入分析比较八个信息安全模型

信息安全深入分析比较八个信息安全模型

深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。

早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。

随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。

国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI 安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。

ISO 7498-2安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8 种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。

ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。

此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。

P2DR模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。

P2DR 代表的分别是Polic y (策略)、Protection (防护)、Detection (检测)和Response(响应)的首字母。

按照P2DR 的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为”攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。

信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。

与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门”,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求.就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。

现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估.总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2) 安全协议理论与技术;3) 安全体系结构理论与技术;4)信息对抗理论与技术;5) 网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。

1.国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。

CISP信息安全模型讲稿

CISP信息安全模型讲稿
1.1 安全模型
安全目标:机密性,完整性,DoS,……控制目标:保障(TCB Trust Compute Base, Reference Monitor ),安全政策(Policy DAC MAC),审计安全模型的形式化方法: ——状态机,状态转换,不变量 ——模块化,抽象数据类型(面向对象)
1.2 安全模型作用
低限策略
for_all s element_of S, o element_of Os m o ==> il(o) leq il(s)for_all s1,s2 element_of Ss1 i s2 ==> il(s2) leq il(s1)For each observe access by a subject s to an object o:il'(s) = min {il(s), il(o)}where il'(s) is the integrity level of s immediately following the access.
BLP模型 (1)
定义4.1: 状态 ( F, M ) 是“读安全”(也称为“simple security”)的充分必要条件是 定义4.2: 状态 ( F, M ) 是“写安全”(也称为“*-property”)的充分必要条件是 定义4.3: 状态是“状态安全”(state secure)的充分必要条件是它既是“读安全”又是“写安全”。定义4.4: 系统 ( v0 , R , T ) 是安全的充分必要条件是初始状态v0是“状态安全”的,并且由初始状态v0开始通过执行一系列有限的系统请求R可达的每个状态v也是“状态安全”的。
2 访问控制模型
2.1 自主访问控制(Discretionary Access Control-- DAC)机密性与完整性 木马程序2.2 强制访问控制(Mandatory Access Control-- MAC) 机密性 隐通道2.3 基于角色访问控制(RBAC) 管理方式

cisaw安全软件 考点

cisaw安全软件 考点

CISAW(Certified Information Security Assurance Worker)是信息安全保障领域的认证,主要考察人员在信息安全保障方面的知识、技能和能力。

以下是CISAW安全软件考点的一些内容:
1. 信息安全基本概念:包括信息安全定义、信息安全属性(机密性、完整性、可用性等)、信息安全模型(如洋葱模型、信息保障模型等)。

2. 信息安全风险管理:包括风险识别、风险评估、风险控制等方面的知识和技能。

3. 信息安全法律法规与标准:包括国内外信息安全法律法规、标准及最佳实践等方面的知识和技能。

4. 信息安全技术基础:包括密码学、网络安全、操作系统安全、数据库安全等方面的知识和技能。

5. 安全软件设计与开发:包括软件开发生命周期的安全考虑、安全编程技术、安全测试等方面的知识和技能。

6. 安全软件部署与运维:包括安全软件部署方案设计、安全软件部署与运维管理、漏洞管理等方面的知识和技能。

7. 安全软件风险评估与审计:包括安全软件风险评估的方法和流程、安全软件的合规性审计、安全软件的漏洞扫描等方面的知识和技能。

8. 安全应急响应与处置:包括安全软件事件的应急响应流
程、安全软件事件的处置和恢复等方面的知识和技能。

以上内容仅为基础信息,具体考点和要求可能因考试大纲版本而有所不同。

建议查阅官方发布的具体考试大纲或相关资料,以获取最准确的信息。

TC8-WG2-2005-202:国内外信息安全标准情况介绍

TC8-WG2-2005-202:国内外信息安全标准情况介绍

1,全国安标委
– 信息安全标准体系与协调工作组(WG1)
组长:贾颖禾
– PKI/PMI工作组(WG4)
组长:冯登国 副组长:袁文恭,吴亚非
– 信息安全评估工作组(WG5)
组长:崔书昆 副组长:景乾元,李守鹏
– 信息安全管理工作组(WG7)
组长:王立建 副组长:赵战生
– 密码工作组(WG3)
三,工作重点(续)
– 信息安全以及业务应用的安全性
信息安全业务模型,信息安全与其他增值业务 的关系等前瞻性研究 研究电子商务,电子支付等应用的安全性 网络信任体系(包括PKI,WPKI等) 标识和鉴别等相关的关键技术,如生物特征识 别,密钥交换协议等
谢 谢!

已发布70多个安全标准
2,ISO/IEC JTC1
JTC1 SC27 信息技术 安全技术
– WG 1: 要求,安全服务和指南 – WG2: 安全技术和机制 – WG3: 安全评估准则
制定和正在制定的标准75个
2,ISO/IEC JTC1
–JTC1其他分技术委员会:
SC6—系统间通信与信息交换,主要开发开放系统互连下 四层安全模型和安全协议,如ISO 9160,ISO/IEC 11557 SC17—识别卡和有关设备,主要开发与识别卡有关的安全 标准 SC18—文件处理及有关通信,主要开发电子邮件,消息处 理系统等安全标准 SC21—开放系统互连,数据管理和开放式分布处理,主要 开发开放系统互连安全体系结构,各种安全框架,高层安 全模型等标准,如:ISO/IEC 7498-2,ISO/IEC 9594-1至8 SC22—程序语言,其环境及系统软件接口,也开发相应的 安全标准 SC30—开放式电子数据交换,主要开发电子数据交换的有 关安全标准.如ISO 9735-9 , ISO 9735-10

信息安全保障体系框架模型

信息安全保障体系框架模型
信息安全保障体系框架模型
名词解释:信息安全保障
信息安全保障,这个词越来越受到人们的;据CNNIC统计,截至2011年12月底,中国民规模达到 5.13亿,中国手机民规模达到3.56亿,这个庞大的络群体每天在上买卖商品,交各种费用、发 邮件、聊天、存资料等等。其中很多信息是私密的不能让别人知道,但是络技术日益发达的今天, 络安全成了热门话题。络上信息不能像是存到银行的保险箱里万无一失的保险,只要黑客技术够 厉害,轻而易举的就能拿到任何信息。20世纪,70-90年代后期,计算机和络改变了一切,新世 纪信息技术应用于人类社会的方方面面。人们意识到:技术很重要,但技术不是一切;信息系统 很重要,只有服务于组织业务使命才有意义
参考资料:信息安全体系结构
《信息安全体系结构》是2008年清华大学出版社出版的图书,作者是冯登国域非常广,以人员、硬件、数据、软件等方面都会涉及。我们需要对从组织体 系、制度体系、技术体系、运行体系、应急体系五个方面的深度进行概括。
组织
人是实施信息安全的最关键的因素, 人控制好了,信息安全就控制
好了。因此成立一个合理和有效的安 全组织架构,对于保证安全日常运行 是最重要的。建立一个成功的信息安 全组织体系有很多关键环节,但是组 织高级管理层的参与、安全纳入绩效 考核、人员信息安全意识与技能培训 是必不可少的成功因素。
内容介绍
如何建立信息安全保障框架?国内外有哪些标准或者指南可以参考?这是建立一个合理的信息安全 保障体系框架的基础。当前有很多非常好的综合性标准与规范可以参考,其中非常有名的就是 iso/iec系列标准。iso/iec 通过pdca过程(即戴明环),指导企业如何建立可持续改进的体系。 其次,美国国家安全局提出的信息保障技术框架(information assurance technical framework,iatf)是另一个可以参照的有效框架。iatf创造性地提出了信息保障依赖于人、技术 和操作来共同实现组织职能和业务运作的思想,对技术和信息基础设施的管理也离不开这三个要 素。iatf认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信 息基础设施的所有层面上都能得以实施。 此外,bs提出业务连续性是一个企业业务保障的重要方法,iscaca组织的信息系统审计师cisa教 程认为it审计是保障组织建立有效控制的重要手段等等。

国家信息安全标准体系

国家信息安全标准体系
这里所说的一定范围从大到小是指国际(区域)、国家、 行业、地方和企业,因此在信息安全技术领域会有国际标 准体系,国家标准体系,行业标准体系,地方标准体系等,而 且通常高层次的标准体系对下有约束力
信息安全标准体系
由信息安全领域内具有内在联系的标准组 成的科学有机整体
信息安全标准体系
编制信息安全标准制、 修订计划的重要依据 , 是一幅现有、应有和预 计制定信息安全标准的 蓝图
JTC1/SC27/WG2
0 WG2正式名称为“安全技术和机制”,负责“确定 IT系统和应用对安全技术和机制的需求,并开发 相关安全服务的术语、通用模型和标准”。 工作 范围包括:机密性保护、实体鉴别、抗抵赖、密 钥管理、数据完整性保护 。
0 WG2组是SC27所有工作组中项目最多的工作 组,工作历史也最长,形成了自己的工作特色和 风格,其工作内容基本还是围绕最初成立WG2 时的内容开展工作。经过多年的发展,WG2各 项工作之间的关系也越来越清晰,这点可以从 WG2对标准之间关系上明确看出。
这些研究内容 都是世界各国和业界关注的重点领域
JTC1/SC27/WG5
身份管理与隐私保护技术工作组 主要任务 是研究和制定身份管理、生物特征以及个 人数据保护相关的标准。主要研究制订下 列标准:身份管理框架 、生物特征关联鉴 别 、生物特征样本保护 、(个人)隐私 (保护)框架、(个人)隐私(保护)参 考结构 、鉴别保障 。
技术标准

经济标准


管理标准
二、国际信息安全标准化简况
全国信息安全标准化技术委员会对口国际 标准化组织是: ISO/IEC JTC1/SC27(国际标准化组 织国际电工委员会联合技术委员会第27分 技术委员会),它是专门从事信息安全标 准化工作的国际组织。

网络空间的信息安全治理模型浅析

网络空间的信息安全治理模型浅析

网络空间的信息安全治理模型浅析在当今数字化飞速发展的时代,网络空间已成为人们生活、工作和社交的重要领域。

然而,伴随着网络的普及和应用,信息安全问题日益凸显,网络攻击、数据泄露、隐私侵犯等事件频发,给个人、企业和国家带来了严重的威胁和损失。

因此,构建有效的信息安全治理模型,保障网络空间的安全稳定,成为了当前亟待解决的重要课题。

网络空间信息安全治理的重要性不言而喻。

对于个人而言,个人信息的泄露可能导致财产损失、名誉受损,甚至人身安全受到威胁。

例如,不法分子通过获取个人的银行账号、密码等信息进行诈骗或盗窃;个人的隐私照片、视频被泄露可能引发极大的心理压力和社会困扰。

对于企业来说,信息安全事故可能导致商业机密泄露、业务中断、客户信任度下降,进而影响企业的生存和发展。

一家知名的电商企业,如果其用户数据被黑客窃取,不仅会面临用户的大量投诉和流失,还可能遭受法律诉讼和巨额罚款。

对于国家而言,关键信息基础设施的安全关系到国家安全、经济稳定和社会秩序。

电力系统、金融系统、交通系统等一旦遭受网络攻击,后果不堪设想。

目前,常见的网络空间信息安全治理模型主要包括基于风险管理的模型、基于流程管理的模型和基于生态系统的模型。

基于风险管理的信息安全治理模型,重点在于识别、评估和应对信息安全风险。

首先,需要对可能面临的各类风险进行全面的识别,如网络攻击、系统漏洞、人为失误等。

然后,通过定性或定量的方法对这些风险的可能性和影响程度进行评估。

根据评估结果,制定相应的风险应对策略,如风险规避、风险降低、风险转移和风险接受。

这种模型的优点在于能够有针对性地处理关键风险,但缺点是可能过于关注风险而忽视了整体的信息安全策略和文化建设。

基于流程管理的信息安全治理模型,则侧重于建立规范的信息安全流程和制度。

从信息的收集、存储、处理、传输到销毁,每个环节都制定详细的操作流程和安全标准。

同时,设立监督和审计机制,确保流程的有效执行。

这种模型的优点是能够保证信息处理的规范性和一致性,但可能在应对新出现的安全威胁时灵活性不足。

国际信息安全标准化概要

国际信息安全标准化概要

SC27第二工作组的部分新项目(抗 抵赖)
• 13888 Non-repudiation • 13888-1 General • 13888-2 Mechanisms using symmetric techniques • 13888-3 Mechanisms using asymmetric techniques • 18014 Time stamping services and protocols • 18014-1 Framework [revision: WD] • 18014-2 Mechanisms producing independent tokes [revision: WD] • 18014-3 Mechanisms producing linked tokens
ISO/JTC1-SC27的新结构
•Working Group 1: Information security management systems •Working Group 2: Cryptography and security mechanisms •Working Group 3: Security evaluation criteria •Working Group 4: Security controls and services •Working Group 5: Identity management and privacy technologies
ISO的“安全”定义
• The provision of protection against threats to people, physical assets, infrastructure, information and information technology assets including electronic networks and facilities, and to the movement of people and goods and related facilities.

《国内外信息安全标准化情况》

《国内外信息安全标准化情况》

交换机和路 防火墙 由器 无线 VPN 外部设备 远程访问 多域解决方案 移动代码 门卫
检测和响应 多国信息 共享 IDS
பைடு நூலகம்
4.4 信息安全评估标准
安全评估标准的发展经历了漫长的时间 最具影响的是上世纪80年代,美国国防部推出的 可信计算机安全评价准则(TCSEC)。 该标准(俗称橘皮书)基于贝尔.拉巴杜拉模型的 “禁止上读下写”原则,用访问控制机制(自主型 访问控制,强制型访问控制),针对计算机的保密 性需求,把计算机的可信级别分成四类七个等级。 橘皮书随后又补充了针对网络、数据库等安全需求 ,发展成彩虹系列。 我国至今唯一的信息安全强制标准GB 17859就 是参考橘皮书制定的。 GB 17859根据我们的产 业能力,将信息安全产品分成五个等级。
7
2011-11-8
信息安全技术产品标准
-根据技术保障框架形成保护要求(IATF)
保卫网络和 基础设施 保卫边界和 外部连接 保卫局域计 算环境 操作系统 生物识别技 术 单级WEB 令牌 移动代码 消息安全 数据库 支撑性基础设施 PKI/KMI 证书管理 密钥恢复 第四级PKI 目录 系统轮廓
2.需要什么标准
从保密,保护到保障
保护 INFOSEC
预警(W) 保护(P) 检测(D) 反应(R) 恢复 (R) 反击(C)
保障 IA
保密 COMSEC
保密性 80年代
保密性 完整性 可用性
保密性 完整性 可用性 真实性 不可否认性 现在
90年代
1
2011-11-8
到底信息安全保障应该包括那些方面?!
5. BMB5-2000《涉密信息设备使用现场的电磁泄漏发射 防护要求》 6. BMB6-2001《密码设备电磁泄漏发射限值》 7. BMB7-2001《密码设备电磁泄漏发射测试方法(总则 )》 8. BMB7.1-2001《电话密码机电磁泄漏发射测试方法》 9. BMB8-2004《国家保密局电磁泄漏发射防护产品检测 实验室认可要求》 10. BMB10-2004《涉及国家秘密的计算机网络安全隔 离设备的技术要求和测试方法》
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
小组)
第5页
主要的信息安全标准-国际标准(续)
发布的机构
安全标准
7 NIST(国家标准和 NIST 800系列
技术研究所) 8 DOD (美国国防部) TCSEC(可信计算机系统评测标准)- 彩
9 Carnegie Mellon Software Engineering Institute (SEI)
– 第一部分是信息安全管理体系的实施指南,相当于BS7799-1; – 第二部分是信息安全管理体系规范,相当于BS7799-2。 ISO/IEC 17799
标准的内容涉及10个领域,36个管理目标和127个控制措施。
• 2005年 ISO17799更名为ISO27001和ISO27002,分别为:
– ISO/IEC 27001:2005 Information technology -- Security techniques -Information security management systems – Requirements
1995
SSE-CMM1.0&ITIL Security Mangement
1998
COBIT第2版
2000
&ISO13569更新
COBIT第3版
SSE-CMM3.0 for Information Security V3
Байду номын сангаас
2001
2003 关于信息安全等级 保护工作实施意见
2005
2005
COBIT4.0& ISO27001
第 17 页
第 17 页
关于ISO/IEC15408
• 90年代开始,由于Internet的日益普及,信息安全领域呼吁修改桔 皮书,以解决商用信息系统安全问题。
• 1991年欧盟(European Commission) 颁布了ITSEC (Information Technology Security Evaluation Criteria,信息技术安全评估准则)。
• 在此基础上,美国、加拿大、英国、法国等7国组织联合研制了 “信息技术评估安全公共准则”(CC:Common Criteria)。
• 1999年6月ISO通过了ISO/IEC 15408 安全评估准则 (ISO/IEC 15408:1999 Security Techniques—Evaluation Criteria for IT Security)。 目前的最新版本于2005年发布。
ISO17799更新 /002
NIST800-12
1996
Criteria Version2.0
NIST800-14
2007 COBIT4.1
Today
1996
1997
1995
1995 1996
BS7799 ISO13569 &ISO13335第1部分
1998
1999
2000
2001
2002
1998
System Development and Maintenance
版权控制,记录和信息的保存,
数据保护,公司制度的服从
Compliance
第 16 页
第 16 页
ISO/IEC 27001/27002:2005 的內容
• 总共分成 11个领域、 39个控制目标、 133个控制措施。 • 11个领域包括
• 国际标准化组织 (International Organization for Standardization)是由 多国联合组成的非政府性国际标准化机构。到目前为止,ISO有正式 成员国120多个。
• 国际标准化组织1946年成立于瑞士日内瓦,负责制定在世界范围内 通用的国际标准;
• ISO技术工作是高度分散的,分别由2700多个技术委员会(TC)、分技 术委员会(SC)和工作组(WG)承担。
程协会)
Engineering - Capability Maturity
Model 3.0
4 ISSA(信息系统安全协 GAISP Version 3.0
会)
5 ISF (信息安全论坛) The Standard of Good Practice for
Information Security 6 IETF (互联网工程任务 各种RFC (Request for Comments)
Comm/Ops 事故流程,职责分离,系统规划, Management 电子邮件控制
第 15 页
第 15 页
ISO17799模型
Access Control
Business Continuity Planning
权限管理:包括应用系统,操作系 统,网络
变更控制,环境划分,安全设备
商业可持续性计划及其框架,测试 计划以及计划的维护和更新
– ISO/IEC 27002:2005 Information technology -- Security techniques -- Code of practice for information security management
• 2007年 ISO又颁布了Information technology -- Security techniques -Requirements for bodies providing audit and certification of information security management systems.
• ISO/IEC 15408是基于多个标准而产生的,它的演进过程如下图所示:
第 18 页
第 18 页
ISO/IEC 15408的内容
• ISO/IEC 15408由以下三部分组成:
– 第一部分:介绍和一般模型 – 第二部分:安全功能需求 – 第三部分:安全认证需求
• ISO/IEC 15408准则比以往的其他信息技术安全评估标准更加规范, 采用以下方式定义:
• 信息安全技术 信息系统安全等级保护基本要求
• 信息安全技术 信息系统安全等级保护定级指南
• 信息安全技术 信息系统安全等级保护实施指南
其他信息安全标准 - 截至2007年底,共完成了国家 标准59项,还有56项国家标准在研制中。
2 公安部、安全部、国家 一系列的信息安全方面的政策法规如:
保密局、国家密码管理 委员会等部门
1999
2000 2001
NIST1.8 ISO15408 ISO17799 ISO13335
第5部分
2003
2004
2005
2006
2007
2008
2008
2003
2004
GAISP3.0 ISO15408更新
2006
2007
ISO13335第 信息安全
1&2部分更新 等级管理办法
2005 NIST800-53
• ISO/IEC17799是由国际标准化组织(ISO)与 IEC (国际电工委员会) 共同成立的联合技术委员会 ISO/IEC JTC 1,以英国标准 BS7799为蓝 本而制定的一套全面和复杂的信息安全管理标准。
• ISO/IEC17799于2000年正式颁布。ISO/IEC 17799标准由两部分构成:
准。 • 这些标准都是为实现安全目标而服务,并从不同的角度对如何保障组
织的信息安全提供了指导。
第3页
第3页
信息安全标准的演进
Monday, March 31, 2008
信息安全国际国内准则重要里程碑
2003
1999
2002
Standard of Good Practice
1996 COBIT第1版
2. ISACA的COBIT 4.1 3. 全国信息安全标准化技术委员会的等级保护系列标准
第9页
第9页
目录
1. 信息安全标准概述 2. 国际标准 – ISO/IEC 系列信息安全标准 3. 国际标准 – COBIT 4. 国内标准 -等级保护 5. 安全标准的总结 6. 问题与回答
第 10 页
国际标准化组织简介
Asset Classification And Control
资产的保存,对于敏感/商业风险的区 分
第 14 页
第 14 页
ISO17799模型
Personal Security
员工聘请,知识培训,事故报告等
物理安全参数,设备保护,桌面及 电脑的重要文件的保护
Physical and Environment Security
第 12 页
第 12 页
ISO/IEC17799模型
ISO/IEC 17799标准的内容涉及10个领域,36个控制目标和127个控制措施。
第 13 页
第 13 页
ISO17799模型
Security Policy
纪录和沟通信息系统政策和法规的 审核
分配职责和分工,第3方授权,风险/控制的外 包
Security Organization
Systems and Networks and Associated
Implementation Plan
11 The Open Group Manager’s Guide to Information •12 除面I了的TI上标L述准标、准指,引世和界建各议国的SS的操eecc官作uu方实rrii机践ttyy构。m和an行a业ge监me管nt机构还有许多信息安全方
10 OECD(经济与贸易
发展组织)
虹系列
Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) Criteria Version 2.0
相关文档
最新文档