1-3 信息安全防护体系
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)整体性原则 “新木桶理论”
木桶原理图
这就需要深入分析信息系统的构成,分析信息安 全的本质和关键要素。
信息安全的底是密码技术、访问控制技术和安全 操作系统、安全芯片技术和网络安全协议等,它 们构成了信息安全的基础。
26
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
24 信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
木桶原理图
其次,木桶的底要坚实,信息安全应该建立在牢 固的安全理论、方法和技术的基础之上,才能确 保安全。 那么信息安全的底是什么呢?
25
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
16
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2014年2月,美国NIST发布了《改进关键基础设施网络 安全的框架》 旨在加强电力、运输和电信等“关键基础设施”部门的网 络安全。 框架分为识别(Identify)、保护(Protect)、检测( Detect)、响应(Respond)和恢复(Recover)5个 层面,这可以看做是一种基于生命周期和流程的框架方法 。
22
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 所谓“整体性”原则,是指需要从整体上构思和 设计信息系统的整体安全框架,合理选择和布局 信息安全的技术组件,使它们之间相互关联、相 互补充,达到信息系统整体安全的目标。
木桶原理图
23 信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
信息安全防护体系 ——案例及分析
案例:伊朗核设施的瘫痪
曝光美国“棱镜计划”的斯诺登证实,为了破坏伊 朗的核项目,美国国家安全局和以色列合作研制了 “震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设 施网络,改变其数千台离心机的运行速度。 斯诺登的爆料,让世界的目光又一次聚焦在了“震 网”病毒这个“精确制导的网络导弹”上。
17 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 一系列的文档报告不断厘清网络空间的概念,预判网络空 间的严峻形势,给出网络空间安全防护的思路与框架。 网络空间的概念:网络空间不再只包含传统互联网所依托 的各类电子设备,还包含了重要的基础设施以及各类应用 和数据信息,人也是构成网络空间的一个重要元素。
14 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2008年1月,美国国家网络安全综合计划CNCI, CNCI是一个涉及美国网络空间防御的综合计划,其目的 是打造和构建国家层面的网络安全防御体系。
15
5 信息安全案例教程:技术与应用
案例思考:
这一攻击事件绝不是偶然发生的,也不是个案。 在中国国家信息安全漏洞共享平台CNVD( China National Vulnerability Database)中 ,已经收录了100余个对我国影响广泛的工业控 制系统软件安全漏洞。可以相信,针对我国众多 工业控制系统一定还有更多未被发现的漏洞和潜 在的破坏者。
18
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 严峻形势: 随着传统的电话系统与信息网络的合并,电信基础设施的 性质发生了变化。 无线连接扩展到个人计算机和网络,使它们暴露于攻击之 下。在混合的或全无线的网络环境中,传统的“保护边界 安全”的防御手段不再有效,因为划定网络的物理和逻辑 边界日益困难。
木桶原理图
安全产品之间的不协同工作有如木板之间的缝隙 ,将致使木桶不能容纳一滴水。如果此时还把注 意力放在最短的木板上,岂非缘木求鱼?
29
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
木桶原理图
桶箍的妙处就在于它能把一堆独立的木条联合起 来,紧紧地排成一圈。同时它消除了木条之间的 缝隙,使木条之间形成协作关系,形成一个共同 的目标,成为一个封闭的容器。
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2011年5月,美国白宫、国务院、国防部、国土安全部、 司法部、商务部六部门联合发布《网络空间的国际战略》 ,7月,美国国防部发表《国防部网络空间行动战略》, 是美国有关全球网络安全战略构想的集中体现。
9 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(2)网络信息安全阶段 这一阶段的标志性工作是:
防火墙、防病毒、漏洞扫描、入侵检测、PKI、 VPN等新技术的研究和发展
10
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
1)信息保障概念的提出 20世纪90年代以后,信息安全在原来的概念上增加了信 息和系统的可控性、信息行为的不可否认性要求 人们也开始认识到安全的概念已经不局限于信息的保护, 人们需要的是对整个信息和信息系统的保护和防御,包括 了对信息的保护、检测、反应和恢复能力,除了要进行信 息的安全保护,还应该重视提高安全预警能力、系统的入 侵检测能力,系统的事件反应能力和系统遭到入侵引起破 坏的快速恢复能力。
如果没有了箍,水桶就变成了一堆木条,成为不 了容器;如果箍不紧,那木桶也会千疮百孔,纵 有千升好水,能得几天不停流?
30 信息安全案例教程:技术与应用
整体性原则:PDRR安全防护模型
$dollars
Management 安全管理
$dollars
木桶原理图
需要花大力气研究信息安全的这些基础、核心和 关键技术,并在设计一个信息安全系统时,就需 要按照安全策略目标设计和选择这些底部的组件 ,使需要保护的信息安全系统建立在可靠、牢固 的安全基础之上。
27
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
2
信息安全案例教程:技术与应用
案例:伊朗核设施的瘫痪
3
信息安全案例教程:技术与应用
案例:伊朗核设施的瘫痪
4
信息安全案例教程:技术与应用
案例思考:
“震网”病毒这类“精确制导的网络导弹”,与 传统的网络攻击相比较,有哪些新的特点?
传统的网络攻击追求影响范围的广泛性,而这次攻击具有 极其明确的目的,是为了攻击特定工业控制系统及特定的 设备; 传统的攻击大都利用通用软件的漏洞,而这次攻击则完全 针对行业专用软件,使用了多个全新的0 day漏洞(新发 现的漏洞,尚无补丁和防范对策)进行全方位攻击; 这次攻击能够精巧地渗透到内部专用网络中,从时间、技 术、手段、目的、攻击行为等多方面来看,完全可以认为 发起此次攻击的不是一般的攻击者或组织。
1)整体性原则 “新木桶理论”
木桶原理图
首先,对一个庞大而复杂的信息系统,其面临的 安全威胁是多方面的,而攻击信息系统安全的途 径更是复杂和多变的,对其实施信息安全保护达 到的安全级别取决于通过各种途径对信息系统构 成各种威胁的保护能力中最弱的一种保护措施, 该保护措施和能力决定了整个信息系统的安全保 护水平。
11
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段 这一阶段的标志性工作是:
1996年,信息保障概念的提出
通过确保信息和信息系统的可用性、完整性、保 密性、可认证性和不可否认性等特性来保护信息 系统的信息作战行动,包括综合利用保护、探测 和响应能力以恢复系统的功能。
13 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2006年4月,美国国家科学和技术委员会发布《联邦网络 空间安全与信息保障研究与发展计划》(Federal Plan for Cyber Security and Information Assurance Research and Development)。 文中将“网络空间安全”和“信息保障”放在一起,定义 为:保护计算机系统、网络和信息,防止未授权访问、使 用、泄露、修改及破坏。目的是提供完整性、保密性和可 用性。
7
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(1)信息保密阶段 1)通信保密
2)计算机系统安全
(2)网络信息安全阶段
8
Leabharlann Baidu
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(2)网络信息安全阶段
保护对象:应当保护比“数据”更精炼的“信息”,确保 信息在存储、处理和传输过程中免受偶然或恶意的非法泄 密、转移或破坏。 保护内容:数字化信息除了有保密性的需要外,还有信息 的完整性、信息和信息系统的可用性需求,因此明确提出 了信息安全就是要保证信息的保密性、完整性和可用性, 即第一章中介绍的CIA模型。 保护方法:随着信息系统的广泛建立和各种不同网络的互 连、互通,人们意识到,不能再从安全功能、单个网络来 个别地考虑安全问题,而必须从系统上、从体系结构上全 面地考虑安全问题。
12
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段 这一阶段的标志性工作是:
1999年,《信息保障技术框架》IATF的提出。
从整体、过程的角度看待信息安全问题,其核心 思想是“纵深防护战略(Defense-in-Depth) ”,采用层次化的、多样性的安全措施来保障用 户信息及信息系统的安全,人、技术和操作是3个 核心因素,包括了主机、网络、系统边界和支撑 性基础设施等多个网络环节之中如何实现保护、 检测、反应和恢复(PDRR)这4个安全内容。
因此,这次攻击事件给我们带来的更多是一种安 全观念和安全意识上的冲击。
安全威胁无处不在,网络攻击无所不能,建立科 学、系统的安全防护体系成为必然。
6 信息安全案例教程:技术与应用
本讲要点:
了解信息安全防护手段的发展
总结信息安全防护的基本原则 面对网络空间不断出现的安全问题,建立网络空 间的信息安全防护体系
20 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 安全防护应当着重考虑以下几点: 基础设施安全。 从怀疑到信任。
改变边界防御的观念。
全新的结构与技术。
21
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
从信息安全防护的发展中,可以总结出两条最基 本的安全防护原则:整体性和分层性。 这是经过长时间的检验并得到广泛认同的,可以 视为保证计算机信息系统安全的一般性方法(原 则)。
木桶原理图
还有,木桶能否有效地容水,除了需要坚实的底 板外,还取决于木板之间的缝隙,这个却是大多 数人不易看见的。 对于一个安全防护体系而言,其不同产品之间的 协作和联动有如木板之间的缝隙,通常为人们所 忽视,但其危害却最深。
28
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
信息技术供应链的延伸及其增长的全球性,为国内外敌人 增加了破坏的机会。
19 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 严峻形势: 信息技术基础设施中系统与网络的复杂性不断增长。 国家关键基础设施的互联与可访问性不断增强。诸如电力 、金融、航空等国家关键基础设施皆依托信息技术基础设 施提供的支持,并与国家的信息技术基础设施及互联网想 成紧密的联系。例如本章案例中涉及的工业控制系统,在 国家关键基础设施中起着极其重要的作用,它原先是孤立 、封闭的系统,然而现正直接依托互联网进行远程系统实 时工业控制,其与真实的物理世界融为一体。
木桶原理图
这就需要深入分析信息系统的构成,分析信息安 全的本质和关键要素。
信息安全的底是密码技术、访问控制技术和安全 操作系统、安全芯片技术和网络安全协议等,它 们构成了信息安全的基础。
26
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
24 信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
木桶原理图
其次,木桶的底要坚实,信息安全应该建立在牢 固的安全理论、方法和技术的基础之上,才能确 保安全。 那么信息安全的底是什么呢?
25
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
16
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2014年2月,美国NIST发布了《改进关键基础设施网络 安全的框架》 旨在加强电力、运输和电信等“关键基础设施”部门的网 络安全。 框架分为识别(Identify)、保护(Protect)、检测( Detect)、响应(Respond)和恢复(Recover)5个 层面,这可以看做是一种基于生命周期和流程的框架方法 。
22
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 所谓“整体性”原则,是指需要从整体上构思和 设计信息系统的整体安全框架,合理选择和布局 信息安全的技术组件,使它们之间相互关联、相 互补充,达到信息系统整体安全的目标。
木桶原理图
23 信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
信息安全防护体系 ——案例及分析
案例:伊朗核设施的瘫痪
曝光美国“棱镜计划”的斯诺登证实,为了破坏伊 朗的核项目,美国国家安全局和以色列合作研制了 “震网”(Stuxnet)蠕虫病毒,以入侵伊朗核设 施网络,改变其数千台离心机的运行速度。 斯诺登的爆料,让世界的目光又一次聚焦在了“震 网”病毒这个“精确制导的网络导弹”上。
17 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 一系列的文档报告不断厘清网络空间的概念,预判网络空 间的严峻形势,给出网络空间安全防护的思路与框架。 网络空间的概念:网络空间不再只包含传统互联网所依托 的各类电子设备,还包含了重要的基础设施以及各类应用 和数据信息,人也是构成网络空间的一个重要元素。
14 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2008年1月,美国国家网络安全综合计划CNCI, CNCI是一个涉及美国网络空间防御的综合计划,其目的 是打造和构建国家层面的网络安全防御体系。
15
5 信息安全案例教程:技术与应用
案例思考:
这一攻击事件绝不是偶然发生的,也不是个案。 在中国国家信息安全漏洞共享平台CNVD( China National Vulnerability Database)中 ,已经收录了100余个对我国影响广泛的工业控 制系统软件安全漏洞。可以相信,针对我国众多 工业控制系统一定还有更多未被发现的漏洞和潜 在的破坏者。
18
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 严峻形势: 随着传统的电话系统与信息网络的合并,电信基础设施的 性质发生了变化。 无线连接扩展到个人计算机和网络,使它们暴露于攻击之 下。在混合的或全无线的网络环境中,传统的“保护边界 安全”的防御手段不再有效,因为划定网络的物理和逻辑 边界日益困难。
木桶原理图
安全产品之间的不协同工作有如木板之间的缝隙 ,将致使木桶不能容纳一滴水。如果此时还把注 意力放在最短的木板上,岂非缘木求鱼?
29
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
木桶原理图
桶箍的妙处就在于它能把一堆独立的木条联合起 来,紧紧地排成一圈。同时它消除了木条之间的 缝隙,使木条之间形成协作关系,形成一个共同 的目标,成为一个封闭的容器。
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2011年5月,美国白宫、国务院、国防部、国土安全部、 司法部、商务部六部门联合发布《网络空间的国际战略》 ,7月,美国国防部发表《国防部网络空间行动战略》, 是美国有关全球网络安全战略构想的集中体现。
9 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(2)网络信息安全阶段 这一阶段的标志性工作是:
防火墙、防病毒、漏洞扫描、入侵检测、PKI、 VPN等新技术的研究和发展
10
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
1)信息保障概念的提出 20世纪90年代以后,信息安全在原来的概念上增加了信 息和系统的可控性、信息行为的不可否认性要求 人们也开始认识到安全的概念已经不局限于信息的保护, 人们需要的是对整个信息和信息系统的保护和防御,包括 了对信息的保护、检测、反应和恢复能力,除了要进行信 息的安全保护,还应该重视提高安全预警能力、系统的入 侵检测能力,系统的事件反应能力和系统遭到入侵引起破 坏的快速恢复能力。
如果没有了箍,水桶就变成了一堆木条,成为不 了容器;如果箍不紧,那木桶也会千疮百孔,纵 有千升好水,能得几天不停流?
30 信息安全案例教程:技术与应用
整体性原则:PDRR安全防护模型
$dollars
Management 安全管理
$dollars
木桶原理图
需要花大力气研究信息安全的这些基础、核心和 关键技术,并在设计一个信息安全系统时,就需 要按照安全策略目标设计和选择这些底部的组件 ,使需要保护的信息安全系统建立在可靠、牢固 的安全基础之上。
27
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
2
信息安全案例教程:技术与应用
案例:伊朗核设施的瘫痪
3
信息安全案例教程:技术与应用
案例:伊朗核设施的瘫痪
4
信息安全案例教程:技术与应用
案例思考:
“震网”病毒这类“精确制导的网络导弹”,与 传统的网络攻击相比较,有哪些新的特点?
传统的网络攻击追求影响范围的广泛性,而这次攻击具有 极其明确的目的,是为了攻击特定工业控制系统及特定的 设备; 传统的攻击大都利用通用软件的漏洞,而这次攻击则完全 针对行业专用软件,使用了多个全新的0 day漏洞(新发 现的漏洞,尚无补丁和防范对策)进行全方位攻击; 这次攻击能够精巧地渗透到内部专用网络中,从时间、技 术、手段、目的、攻击行为等多方面来看,完全可以认为 发起此次攻击的不是一般的攻击者或组织。
1)整体性原则 “新木桶理论”
木桶原理图
首先,对一个庞大而复杂的信息系统,其面临的 安全威胁是多方面的,而攻击信息系统安全的途 径更是复杂和多变的,对其实施信息安全保护达 到的安全级别取决于通过各种途径对信息系统构 成各种威胁的保护能力中最弱的一种保护措施, 该保护措施和能力决定了整个信息系统的安全保 护水平。
11
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段 这一阶段的标志性工作是:
1996年,信息保障概念的提出
通过确保信息和信息系统的可用性、完整性、保 密性、可认证性和不可否认性等特性来保护信息 系统的信息作战行动,包括综合利用保护、探测 和响应能力以恢复系统的功能。
13 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 这一阶段的标志性工作是: 2006年4月,美国国家科学和技术委员会发布《联邦网络 空间安全与信息保障研究与发展计划》(Federal Plan for Cyber Security and Information Assurance Research and Development)。 文中将“网络空间安全”和“信息保障”放在一起,定义 为:保护计算机系统、网络和信息,防止未授权访问、使 用、泄露、修改及破坏。目的是提供完整性、保密性和可 用性。
7
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(1)信息保密阶段 1)通信保密
2)计算机系统安全
(2)网络信息安全阶段
8
Leabharlann Baidu
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(2)网络信息安全阶段
保护对象:应当保护比“数据”更精炼的“信息”,确保 信息在存储、处理和传输过程中免受偶然或恶意的非法泄 密、转移或破坏。 保护内容:数字化信息除了有保密性的需要外,还有信息 的完整性、信息和信息系统的可用性需求,因此明确提出 了信息安全就是要保证信息的保密性、完整性和可用性, 即第一章中介绍的CIA模型。 保护方法:随着信息系统的广泛建立和各种不同网络的互 连、互通,人们意识到,不能再从安全功能、单个网络来 个别地考虑安全问题,而必须从系统上、从体系结构上全 面地考虑安全问题。
12
信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段 这一阶段的标志性工作是:
1999年,《信息保障技术框架》IATF的提出。
从整体、过程的角度看待信息安全问题,其核心 思想是“纵深防护战略(Defense-in-Depth) ”,采用层次化的、多样性的安全措施来保障用 户信息及信息系统的安全,人、技术和操作是3个 核心因素,包括了主机、网络、系统边界和支撑 性基础设施等多个网络环节之中如何实现保护、 检测、反应和恢复(PDRR)这4个安全内容。
因此,这次攻击事件给我们带来的更多是一种安 全观念和安全意识上的冲击。
安全威胁无处不在,网络攻击无所不能,建立科 学、系统的安全防护体系成为必然。
6 信息安全案例教程:技术与应用
本讲要点:
了解信息安全防护手段的发展
总结信息安全防护的基本原则 面对网络空间不断出现的安全问题,建立网络空 间的信息安全防护体系
20 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 安全防护应当着重考虑以下几点: 基础设施安全。 从怀疑到信任。
改变边界防御的观念。
全新的结构与技术。
21
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
从信息安全防护的发展中,可以总结出两条最基 本的安全防护原则:整体性和分层性。 这是经过长时间的检验并得到广泛认同的,可以 视为保证计算机信息系统安全的一般性方法(原 则)。
木桶原理图
还有,木桶能否有效地容水,除了需要坚实的底 板外,还取决于木板之间的缝隙,这个却是大多 数人不易看见的。 对于一个安全防护体系而言,其不同产品之间的 协作和联动有如木板之间的缝隙,通常为人们所 忽视,但其危害却最深。
28
信息安全案例教程:技术与应用
2. 信息安全防护的基本原则
1)整体性原则 “新木桶理论”
信息技术供应链的延伸及其增长的全球性,为国内外敌人 增加了破坏的机会。
19 信息安全案例教程:技术与应用
1. 信息安全防护的发展
(3)信息保障阶段
2)网络空间安全与信息保障 严峻形势: 信息技术基础设施中系统与网络的复杂性不断增长。 国家关键基础设施的互联与可访问性不断增强。诸如电力 、金融、航空等国家关键基础设施皆依托信息技术基础设 施提供的支持,并与国家的信息技术基础设施及互联网想 成紧密的联系。例如本章案例中涉及的工业控制系统,在 国家关键基础设施中起着极其重要的作用,它原先是孤立 、封闭的系统,然而现正直接依托互联网进行远程系统实 时工业控制,其与真实的物理世界融为一体。