計算機系統(tǒng)安全概述_第1頁
計算機系統(tǒng)安全概述_第2頁
計算機系統(tǒng)安全概述_第3頁
計算機系統(tǒng)安全概述_第4頁
計算機系統(tǒng)安全概述_第5頁
已閱讀5頁,還剩110頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、計算機系統(tǒng)安全概述1 計算機系統(tǒng)安全概述 計算機系統(tǒng)安全概述2 課程內(nèi)容 信息安全歷史、概念和關(guān)系 安全攻擊示例 安全模型 風(fēng)險管理 安全體系 重要安全標準 計算機系統(tǒng)安全概述3 ISO的定義: 為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護, 保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因 而遭到破壞、更改和顯露。 信息安全概念 計算機系統(tǒng)安全概述4 確保以電磁信號為主要形式的,在計算機網(wǎng)絡(luò)化 系統(tǒng)中進行獲取、處理、存儲、傳輸和利用的信 息內(nèi)容,在各個物理位置、邏輯區(qū)域、存儲和傳 輸介質(zhì)中,處于動態(tài)和靜態(tài)過程中的機密性、完 整性、可用性、可審查性和抗抵賴性的,與人、 網(wǎng)絡(luò)、環(huán)境有關(guān)的技術(shù)和管

2、理規(guī)程的有機集合。 戴宗坤 羅萬伯 信息系統(tǒng)安全 信息系統(tǒng)安全概念 計算機系統(tǒng)安全概述5 信息安全的發(fā)展歷史 信息安全的發(fā)展經(jīng)歷了三個歷史時期: 通信安全(COMSEC) 保密性。 信息安全(INFOSEC) 保密性、完整性、可用性。 信息保障(IA) 保密性、完整性、可用性、可控性、不可否認性 Confidentiality integrity availability 計算機系統(tǒng)安全概述6 方濱興院士 計算機系統(tǒng)安全概述7 方濱興院士 計算機系統(tǒng)安全概述8 方濱興院士 計算機系統(tǒng)安全概述9 信息安全內(nèi)容 不統(tǒng)一: ISO/IEC17799 ISO/IEC 15408 ISO/IEC TR1

3、3335 ISO7498-2 。 計算機系統(tǒng)安全概述10 ISO/IEC 17799 信息安全內(nèi)容: 保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 計算機系統(tǒng)安全概述11 ISO/IEC TR 13335-1 安全內(nèi)容: Confidentiality (保密性) Integrity(完整性) Availability (可用性) Non-repudiation(不可抵賴性) Accountability(可追蹤性) Authentity & Reliability (真實性和可靠性) 計算機系統(tǒng)安全概述12 ISO 7498-2

4、信息安全服務(wù): 認證 訪問控制 保密性 完整性 不可否認性 計算機系統(tǒng)安全概述13 方濱興院士 計算機系統(tǒng)安全概述14 方濱興院士 計算機系統(tǒng)安全概述15 保證機密信息不會泄露給非授權(quán)的人或?qū)嶓w, 或供其使用的特性 案例 保密性 計算機系統(tǒng)安全概述16 防止信息被未經(jīng)授權(quán)的篡改,保證真實的信 息從真實的信源無失真地到達真實的信宿 案例 完整性 計算機系統(tǒng)安全概述17 保證信息及信息系統(tǒng)確實為授權(quán)使用者所用, 防止由于計算機病毒或其它人為因素造成的 系統(tǒng)拒絕服務(wù),或為敵手可用,信息系統(tǒng)能 夠在規(guī)定的條件下和規(guī)定的時間內(nèi)完成規(guī)定 的功能 案例 可用性 計算機系統(tǒng)安全概述18 能對通信實體身份的真實

5、性進行鑒別 案例 身份真實性 計算機系統(tǒng)安全概述19 能夠控制使用資源的人或?qū)嶓w的使用方式 案例 系統(tǒng)可控性 計算機系統(tǒng)安全概述20 建立有效的責(zé)任機制,防止實體否認其行為 案例 不可抵賴性 計算機系統(tǒng)安全概述21 對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段 案例 可審查性 計算機系統(tǒng)安全概述22 安全要素: 資產(chǎn) 弱點 威脅 風(fēng)險 安全控制 信息安全認識 計算機系統(tǒng)安全概述23 信息安全風(fēng)險管理:以資產(chǎn)為核心 計算機系統(tǒng)安全概述24 信息安全管理:以風(fēng)險管理為基礎(chǔ) 計算機系統(tǒng)安全概述25 ISO/IEC 15408:安全概念 計算機系統(tǒng)安全概述26 信息安全風(fēng)險評估指南:安全概念 計算機系統(tǒng)安

6、全概述27 NIST SP800-33 安全目標 可用性 完整性 保密性 可追蹤性 保證性 計算機系統(tǒng)安全概述28 安全目標的依賴關(guān)系 計算機系統(tǒng)安全概述29 安全服務(wù)模型 計算機系統(tǒng)安全概述30 可用性服務(wù) 計算機系統(tǒng)安全概述31 完整性服務(wù) 計算機系統(tǒng)安全概述32 保密性服務(wù) 計算機系統(tǒng)安全概述33 可追蹤性服務(wù) 計算機系統(tǒng)安全概述34 保證服務(wù) 計算機系統(tǒng)安全概述35 課程內(nèi)容 信息安全歷史、概念和關(guān)系 安全攻擊示例 安全模型 風(fēng)險管理 安全體系 重要安全標準 計算機系統(tǒng)安全概述36 攻擊過程示例 計算機系統(tǒng)安全概述37 演示1 演示2 計算機系統(tǒng)安全概述38 攻擊過程總結(jié) 踩點 攻擊

7、留下暗門 消滅蹤跡(沒做好) ././././信息安全儲備/攻防/服務(wù)器安全技巧: Unix系統(tǒng)的攻擊和防范 %20%20DOSERV_com%20服務(wù)器在 線.htm 計算機系統(tǒng)安全概述39 ? 演示3 計算機系統(tǒng)安全概述40 可能破壞? 討論 計算機系統(tǒng)安全概述41 攻擊分析 攻擊者 動機 能力和機會 攻擊種類 計算機系統(tǒng)安全概述42 攻擊者 惡意 國家 黑客 恐怖分子/計算機恐怖分子 有組織犯罪 其它犯罪成員 國際新聞社 工業(yè)競爭 不滿雇員 非惡意 粗心或未受到良好培訓(xùn)的雇員 計算機系統(tǒng)安全概述43 動機 獲取機密或敏感數(shù)據(jù)的訪問權(quán) 跟蹤或監(jiān)視目標系統(tǒng)的運行(跟蹤分析) 破壞目標系統(tǒng)的運

8、行 竊取錢物、產(chǎn)品或服務(wù) 獲取對資源的免費使用 使目標陷入窘境 攻克可擊潰安全機制的技術(shù)挑戰(zhàn) 計算機系統(tǒng)安全概述44 攻擊風(fēng)險 暴露其進行其它類型攻擊的能力 打草驚蛇,尤其是當可獲取的攻擊利益 巨大時引起目標系統(tǒng)的防范 遭受懲罰(如罰款、坐牢等) 危及生命安全 攻擊者愿意接受的風(fēng)險級別取決于其攻擊動機 計算機系統(tǒng)安全概述45 能力和機會 能力因素 施展攻擊的知識和技能 能否得到所需資源 機會 系統(tǒng)的漏洞、錯誤配置、未受保護環(huán)境 安全意識薄弱 我們不可能削弱攻擊者的能力, 但可以減少其攻擊機會 計算機系統(tǒng)安全概述46 攻擊種類 被動攻擊 主動攻擊 臨近攻擊 內(nèi)部人員攻擊 分發(fā)攻擊 計算機系統(tǒng)安全

9、概述47 攻擊對策 攻擊種類攻擊種類典型對策典型對策 被動攻擊VPN,網(wǎng)絡(luò)加密、使用受到保護的分布式網(wǎng)絡(luò) 主動攻擊邊界保護(如防火墻)、基于身份認證的訪問控制、受保 護的遠程訪問、質(zhì)量安全管理、病毒檢測、審計、入侵檢 測 臨近攻擊 內(nèi)部人員攻擊安全意識培訓(xùn)、審計、入侵檢測、安全策略及強制實施、 基于計算機和網(wǎng)絡(luò)組件中信任技術(shù)對關(guān)鍵數(shù)據(jù)/服務(wù)器/局 域網(wǎng)實施專業(yè)的訪問控制、強的身份標識和鑒別技術(shù) 分發(fā)攻擊加強對過程其間的配置控制、使用受控分發(fā)、簽名軟件、 訪問控制 計算機系統(tǒng)安全概述48 課程內(nèi)容 信息安全歷史、概念和關(guān)系 安全攻擊分析 安全模型 風(fēng)險管理 安全體系 重要安全標準 計算機系統(tǒng)安全

10、概述49 基于時間的PDR安全模型 PProtection、DDetection、RReact Pt Dt Rt 時間時間 Pt Dt+ Rt,則該系統(tǒng)是安全的 Pt Dt+ Rt,則該系統(tǒng)是不安全的,且Et=(Dt+Rt)-Pt為安全暴露時間 計算機系統(tǒng)安全概述50 所謂P2DR 計算機系統(tǒng)安全概述51 保護保護 Protect 檢測檢測 Detect 反應(yīng)反應(yīng) React 恢復(fù)恢復(fù) Restore IA 所謂PDRR 計算機系統(tǒng)安全概述52 WPDRRC模型 檢測檢測 D 恢復(fù)恢復(fù) R 保護保護 P 響應(yīng)響應(yīng) R 預(yù)警預(yù)警 W 反擊反擊 C 計算機系統(tǒng)安全概述53 模型的價值 用戶: 提高

11、安全認識 廠商: 圍繞利益 計算機系統(tǒng)安全概述54 小結(jié) 安全概念 安全認識 安全模型 計算機系統(tǒng)安全概述55 課程內(nèi)容 信息安全歷史、概念和關(guān)系 安全攻擊示例 安全模型 風(fēng)險管理 安全體系 重要安全標準 計算機系統(tǒng)安全概述56 風(fēng)險 風(fēng)險是可能性和影響的函數(shù),前者指給定的威脅 源利用一個特定的潛在脆弱性的可能性,后者指 不利事件對機構(gòu)產(chǎn)生的影響。 為了確定未來的不利事件發(fā)生的可能性,必須要 對IT系統(tǒng)面臨的威脅、可能的脆弱性以及IT系統(tǒng) 中部署的安全控制一起進行分析。影響是指因為 一個威脅攻擊脆弱性而造成的危害程度。 計算機系統(tǒng)安全概述57 風(fēng)險管理 信息安全某種程度上就是風(fēng)險管理過程。 風(fēng)

12、險管理過程包含哪些? 計算機系統(tǒng)安全概述58 風(fēng)險管理過程 風(fēng)險評估 風(fēng)險減緩 評價與評估 計算機系統(tǒng)安全概述59 風(fēng)險評估 風(fēng)險評估是風(fēng)險管理方法學(xué)中的第一個過程。機 構(gòu)應(yīng)使用風(fēng)險評估來確定潛在威脅的程度以及貫 穿整個SDLC中的IT相關(guān)風(fēng)險。 該過程的輸出可以幫助我們確定適當?shù)陌踩刂疲?從而在風(fēng)險減緩過程中減緩或消除風(fēng)險。 計算機系統(tǒng)安全概述60 風(fēng) 險 評 估 步 驟 計算機系統(tǒng)安全概述61 風(fēng)險減緩 是 威脅源 & 系統(tǒng)設(shè)計 脆弱性 是 能被利用 嗎? 存在可發(fā)起攻 擊的脆弱性 否 否 無風(fēng)險 無風(fēng)險 存在 威脅 攻 擊 的 成 本 小 于獲利 否 是 否 預(yù)期損 失大于 門限 無風(fēng)

13、險 無風(fēng)險 是 不可接受 的風(fēng)險 計算機系統(tǒng)安全概述62 課程內(nèi)容 信息安全歷史、概念和關(guān)系 安全攻擊示例 安全模型 風(fēng)險管理 安全體系 重要安全標準 計算機系統(tǒng)安全概述63 ISO7498-2:信息安全體系結(jié)構(gòu) 信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型 第二部分:安全體系結(jié)構(gòu) 1989.2.15頒布,確立了基于OSI參考模 型的七層協(xié)議之上的信息安全體系結(jié)構(gòu) 五類服務(wù) 認證、訪問控制、保密性、完整性、不可否認性 八種機制 加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、認證交 換、業(yè)務(wù)流填充、路由控制、公證 OSI安全管理 計算機系統(tǒng)安全概述64 五大類安全服務(wù) 認證 對等實體認證 數(shù)據(jù)起源認證 訪問控制

14、 機密性 連接機密性 無連接機密性 選擇字段機密性 業(yè)務(wù)流機密性 完整性 可恢復(fù)的連接完整性 不可恢復(fù)的連接完整性 選擇字段的連接完整性 無連接完整性 選擇字段的無連接完整性 抗否認 數(shù)據(jù)起源的抗否認 傳遞過程的抗否認 計算機系統(tǒng)安全概述65 八類安全機制 加密 數(shù)字簽名 訪問控制 數(shù)據(jù)完整性 認證交換 業(yè)務(wù)流填充 路由控制 公證 另有 可信功能模塊 安全標記 事件檢測 安全審計追蹤 安全恢復(fù) 計算機系統(tǒng)安全概述66 機制與實現(xiàn)的安全服務(wù) 機制 服務(wù) 加 密 數(shù) 字 簽 名 訪 問 控 制 數(shù) 據(jù) 完 整 性 認 證 交 換 業(yè) 務(wù) 流 填 充 路 由 控 制 公 證 對等實體認證 數(shù)據(jù)起源認

15、證 訪問控制服務(wù) 連接機密性 無連接機密性 選擇字段機密 性 業(yè)務(wù)流機密性 計算機系統(tǒng)安全概述67 機制與實現(xiàn)的安全服務(wù)(續(xù)) 機制 服務(wù) 加 密 數(shù) 字 簽 名 訪 問 控 制 數(shù) 據(jù) 完 整 性 認 證 交 換 業(yè) 務(wù) 流 填 充 路 由 控 制 公 證 可恢復(fù)的連接完整性 不可恢復(fù)的連接完整性 選擇字段的連接完整性 無連接完整性 選擇字段的無連接完整 性 數(shù)據(jù)起源的抗否認 傳遞過程的抗否認 “”表示機制適合提供該種服務(wù),空格表示機制不適合提供該種服務(wù)。 計算機系統(tǒng)安全概述68 安全服務(wù)與層之間的關(guān)系 分層 服務(wù) 物 理 層 鏈 路 層 網(wǎng) 絡(luò) 層 傳 輸 層 會 話 層 表 示 層 應(yīng)

16、用 層 對等實體認證 數(shù)據(jù)起源認證 訪問控制服務(wù) 連接機密性 無連接機密性 選擇字段機密性 業(yè)務(wù)流機密性 計算機系統(tǒng)安全概述69 安全服務(wù)與層之間的關(guān)系(續(xù)) 分層 服務(wù) 物 理 層 鏈 路 層 網(wǎng) 絡(luò) 層 傳 輸 層 會 話 層 表 示 層 應(yīng) 用 層 可恢復(fù)的連接完整性 不可恢復(fù)的連接完整性 選擇字段的連接完整性 無連接完整性 選擇字段的無連接完整 性 數(shù)據(jù)起源的抗否認 傳遞過程的抗否認 計算機系統(tǒng)安全概述70 IATF Information Assurance Technical Framework 美國國家安全局 計算機系統(tǒng)安全概述71 深層防御戰(zhàn)略(Defense-In-Depth

17、) 計算機系統(tǒng)安全概述72 計算機系統(tǒng)安全概述73 深層防御的技術(shù)層面 網(wǎng)絡(luò)傳輸設(shè)施網(wǎng)絡(luò)傳輸設(shè)施 主機主機 互聯(lián)網(wǎng) 邊界路由邊界路由 撥入服務(wù)器撥入服務(wù)器 網(wǎng)絡(luò)邊界網(wǎng)絡(luò)邊界 計算機系統(tǒng)安全概述74 深層防御戰(zhàn)略的含義 層次化、多樣性 人、操作、技術(shù) 網(wǎng)絡(luò)邊界、網(wǎng)絡(luò)、主機 預(yù)警、保護、檢測、反應(yīng)、恢復(fù) 在攻擊者成功地破壞了某個保護機制的情況下, 其它保護機制能夠提供附加的保護。 采用層次化的保護策略并不意味著需要在網(wǎng)絡(luò) 體系結(jié)構(gòu)的各個可能位置實現(xiàn)信息保障機制, 通過在主要位置實現(xiàn)適當?shù)谋Wo級別,便能夠 依據(jù)各機構(gòu)的特殊需要實現(xiàn)有效保護。 計算機系統(tǒng)安全概述75 課程內(nèi)容 信息安全歷史、概念和關(guān)系

18、 安全攻擊示例 安全模型 風(fēng)險管理 安全體系 重要安全標準 計算機系統(tǒng)安全概述76 標準的重要性 知識性:了解安全背景 指南性:指導(dǎo)實踐 溝通性: 。 計算機系統(tǒng)安全概述77 彩虹系列 The rainbow series is a library of about 37 documents that address specific areas of computer security. Each of the documents is a different color, which is how they became to be refereed to as the Rainbow S

19、eries. The primary document of the set is the Trusted Computer System Evaluation Criteria (5200.28-STD, Orange Book), dated December 26, 1985. This document defines the seven different levels of trust that a product can achieve under the Trusted Product Evaluation Program (TPEP) within NSA. Some of

20、the titles include, Password Management, Audit, Discretionary Access Control, Trusted Network Interpretation, Configuration Management, Identification and Authentication, Object Reuse and Covert Channels. A new International criteria for system and product evaluation called the International Common

21、Criteria (ICCC) has been developed for product evaluations. The TCSEC has been largely superceded by the International Common Criteria, but is still used for products that require a higher level of assurance in specific operational environments. Most of the rainbow series documents are available on-

22、line. 計算機系統(tǒng)安全概述78 TCSEC 在TCSEC中,美國國防部按處理信息的等級和應(yīng) 采用的響應(yīng)措施,將計算機安全從高到低分為: A、B、C、D四類八個級別,共27條評估準則 隨著安全等級的提高,系統(tǒng)的可信度隨之增加, 風(fēng)險逐漸減少。 計算機系統(tǒng)安全概述79 TCSEC 四個安全等級: 無保護級 自主保護級 強制保護級 驗證保護級 計算機系統(tǒng)安全概述80 TCSEC D類是最低保護等級,即無保護級 是為那些經(jīng)過評估,但不滿足較高評估等級要求 的系統(tǒng)設(shè)計的,只具有一個級別 該類是指不符合要求的那些系統(tǒng),因此,這種系 統(tǒng)不能在多用戶環(huán)境下處理敏感信息 計算機系統(tǒng)安全概述81 TCSEC

23、C類為自主保護級 具有一定的保護能力,采用的措施是自主訪問控 制和審計跟蹤 一般只適用于具有一定等級的多用戶環(huán)境 具有對主體責(zé)任及其動作審計的能力 計算機系統(tǒng)安全概述82 TCSEC C類分為C1和C2兩個級別: 自主安全保護級(C1級) 控制訪問保護級(C2級) 計算機系統(tǒng)安全概述83 TCSEC B類為強制保護級 主要要求是TCB應(yīng)維護完整的安全標記,并在此基 礎(chǔ)上執(zhí)行一系列強制訪問控制規(guī)則 B類系統(tǒng)中的主要數(shù)據(jù)結(jié)構(gòu)必須攜帶敏感標記 系統(tǒng)的開發(fā)者還應(yīng)為TCB提供安全策略模型以及 TCB規(guī)約 應(yīng)提供證據(jù)證明訪問監(jiān)控器得到了正確的實施 計算機系統(tǒng)安全概述84 TCSEC B類分為三個類別: 標

24、記安全保護級(B1級) 結(jié)構(gòu)化保護級(B2級) 安全區(qū)域保護級(B3級) 計算機系統(tǒng)安全概述85 TCSEC A類為驗證保護級 A類的特點是使用形式化的安全驗證方法,保證系 統(tǒng)的自主和強制安全控制措施能夠有效地保護系 統(tǒng)中存儲和處理的秘密信息或其他敏感信息 為證明TCB滿足設(shè)計、開發(fā)及實現(xiàn)等各個方面的安 全要求,系統(tǒng)應(yīng)提供豐富的文檔信息 計算機系統(tǒng)安全概述86 TCSEC A類分為兩個類別: 驗證設(shè)計級(A1級) 超A1級 計算機系統(tǒng)安全概述87 ISO/IEC 15408 IT安全評估通用準則(Common Criteria for Information Technology Securi

25、ty Evaluation) ISO/IEC JTC 1 SC27 WG3 計算機系統(tǒng)安全概述88 ISO/IEC 15408的歷史 1985年 美國國防部可信 計算機評價準則 (TCSEC) 1991年 美國聯(lián)邦政府 評價準則 (FC) 1990年 歐洲信息技術(shù) 安全性評價準則 (ITSEC) 1995年 國際通用準則 (CC) 1990年 加拿大可信計算機產(chǎn)品 評價準則 (CTCPEC) 1999年 CC成為國際標準 (ISO15408) 中國國家標準 GB/T 18336-2001 計算機系統(tǒng)安全概述89 ISO/IEC 15408的背景 ISO/IEC JTC1 SC27 WG3(國際

26、標準化組織和國際電工委員會的聯(lián)合 技術(shù)委員會) WG1:信息安全有關(guān)的需求、服務(wù)和指南 WG2:信息安全技術(shù)和機制 WG3:信息安全評估標準 六國七方共同提出: Canada: Communications Security Establishment France: Service Central de la Scurit des Systmes dInformation Germany: Bundesamt fr Sicherheit in der Informationstechnik Netherlands: Netherlands National Communications Se

27、curity Agency United Kingdom: Communications-Electronics Security Group United States: National Institute of Standards and Technology United States: National Security Agency 計算機系統(tǒng)安全概述90 ISO/IEC 15408的相關(guān)組織 CCEB: CC Editorial Board ,V1.0 CCIB: CC Implememtation Board,V2.0 CCIMB: CC Interpretations Man

28、agement Board , responsible for interpretations of Version 2.0 在ISO中的正式名稱是“信息技術(shù)安全評價標準” 計算機系統(tǒng)安全概述91 ISO/IEC 15408標準的組成 包括三個部分: 簡介和一般模型 安全功能要求 安全保障要求 計算機系統(tǒng)安全概述92 ISO/IEC 15408的作用 客戶開發(fā)人員評估人員 第一部分 用于了解背景信 息和參考。 PP的指導(dǎo)性結(jié)構(gòu)。 用于了解背景信息, 開發(fā)安全要求和形成 TOE的安全規(guī)范的參 考。 用于了解背景信 息和參考目的。 PP和ST的指導(dǎo)性 結(jié)構(gòu)。 第二部分 在闡明安全功能 要求的描述時

29、用 作指導(dǎo)和參考。 用于解釋功能要求和 生成TOE功能規(guī)范的 參考。 當確定TOE是否有 效地符合已聲明 的安全功能時, 用作評估準則的 強制性描述。 第三部分 用于指導(dǎo)保證需 求級別的確定 當解釋保證要求描述 和確定TOE的保證措 施時,用作參考。 當確定TOE的保證 和評估PP和ST時, 用于評估準則的 強制描述。 計算機系統(tǒng)安全概述93 要求和規(guī)范的導(dǎo)出 計算機系統(tǒng)安全概述94 ISO/IEC 17799 信息安全管理準則 (Information Technology Code of Practice for Information Security Management) ISO/I

30、EC JTC 1 SC27,WG 1 計算機系統(tǒng)安全概述95 ISO/IEC 17799的背景 ISO/IEC JTC1 SC27 (國際標準化組織和 國際電工委員會的聯(lián)合技術(shù)委員會) WG1:信息安全有關(guān)的需求、服務(wù)和指南 WG2:信息安全技術(shù)和機制 WG3:信息安全評估標準 源于BSI(英國標準學(xué)會)的BS7799 : 7799-1(第一部分):信息安全管理準則 7799-2(第二部分):信息安全管理系統(tǒng)規(guī)范。 ISO/IEC17799的當前版本(不久它就會出新版本)是完全 基于BS7799-1的。 計算機系統(tǒng)安全概述96 ISO/IEC 17799 目的 為信息安全管理提供建議,供那些在

31、其機構(gòu)中負有 安全責(zé)任的人使用。它旨在為一個機構(gòu)提供用來制 定安全標準、實施有效的安全管理時的通用要素, 并得以使跨機構(gòu)的交易得到互信 計算機系統(tǒng)安全概述97 ISO/IEC 17799版本對比 ISO/IEC 17799:2005較早期版本做了一定的修訂,對 原有的11個控制進行了修改,保留了116個原有控制, 增加了17個新的控制(共計133個控制),增加了8個 新的控制目標(共計39個控制目標),5個控制目標 進行了重新的調(diào)整。 計算機系統(tǒng)安全概述98 ISO/IEC 2700X系列標準 2005年10月,BS 7799-2信息安全管理體系規(guī)范成功升級為國際 標準,編號為ISO/IEC

32、27001。 ISO/IEC 27001是信息安全管理體系(ISMS)的規(guī)范說明,它解釋了 如何應(yīng)用ISO/IEC 17799。其重要性在于它提供了認證執(zhí)行的標準, 且包括必要文檔的列表。 ISO/IEC 17799則同時被國際標準化組織重新編號為ISO/IEC 27002。 它提供了計劃和實現(xiàn)流程的指導(dǎo),該標準也提出了一系列的控制(安 全措施)。 GBT 22080-2008信息技術(shù) 安全技術(shù) 信息安全管理體系 要求 (等同采用ISO/IEC 27001:2005) GBT 22081-2008信息技術(shù) 安全技術(shù) 信息安全管理實用規(guī)則(代 替GB/T 19716-2005,等同采用ISO/I

33、EC 27002:2005) 計算機系統(tǒng)安全概述99 ISO/IEC 2700X系列標準 計算機系統(tǒng)安全概述100 過程方法 ISO 27001 采用過程方法,組織需要對很多行為 加以確定和管理,以使其有效作用。 計算機系統(tǒng)安全概述101 ISMS的PDCA模型 P Plan, D Do, C Check, A Act 適用于所有ISMS過程的結(jié) 構(gòu)中 計算機系統(tǒng)安全概述102 ISO/IEC 2700X要求 組織應(yīng)該在整體業(yè)務(wù)活動中且在所面臨風(fēng)險的環(huán) 境下建立、實施、運行、監(jiān)視、評審、保持和改 進文件化的ISMS,并采用PDCA模型。 計算機系統(tǒng)安全概述103 ISO/IEC 2700X安全

34、控制目標 計算機系統(tǒng)安全概述104 ISO/IEC TR 13335 IT安全管理指南 (Information Technology - Guidelines for Manangement of IT Security) ISO/IEC JTC 1 SC27,WG 1 計算機系統(tǒng)安全概述105 ISO/IEC TR 13335的背景 ISO/IEC JTC1 SC27 (國際標準化組織和 國際電工委員會的聯(lián)合技術(shù)委員會) WG1:信息安全有關(guān)的需求、服務(wù)和指南 WG2:信息安全技術(shù)和機制 WG3:信息安全評估標準 Guidelines for the Management of IT Se

35、curity (GMITS):信息技術(shù)安全管理方 針 TR:Technical Report (技術(shù)報告) 計算機系統(tǒng)安全概述106 ISO/IEC TR 13335 為IT安全管理方面提供指南而非解決方案 定義和描述IT安全管理關(guān)聯(lián)的概念 標識IT安全管理和一般IT管理的關(guān)系 提供能用于解釋IT安全的一些模型 為IT安全管理提供一般性指南 計算機系統(tǒng)安全概述107 SSE-CMM 系統(tǒng)安全工程-能力成熟模型 (Systems Security Engineering - Capability Maturity Model) 計算機系統(tǒng)安全概述108 SSE-CMM的背景 SSE-CMM起源于

36、1993年4月美國國家安全局(NSA)對當時各類能力成熟模型(CMM)工 作狀況的研究以判斷是否需要一個專門應(yīng)用于安全工程的CMM。在這個構(gòu)思階段, 確定了一個初步的安全工程CMM(strawman Security Engineering CMM)作為這個 判斷過程的基礎(chǔ)。 1995年1月,各界信息安全人士被邀請參加第一屆公開安全工程CMM工作討論會。 來自60多個組織的代表肯定了這種模型的需求。由于信息安全業(yè)界的興趣,在會 議中成立了項目工作組,這標志著安全工程CMM開發(fā)階段的開始。項目工作組的 首次會議在1995年3月舉行。通過SSE-CMM指導(dǎo)組織、創(chuàng)作組織和應(yīng)用工作組織的 工作,完成

37、了模型和認定方法的工作。1996年10月出版了SSE-CMM模型的第一個 版本,1997年4月出版了評定方法的第一個版本。 為了驗證這個模型和評估方法,從1996年6月到1997年6月進行許多實驗項目。這 些實驗項為出版的模型和評估方法1.1版提供了寶貴的數(shù)據(jù)。在實驗項目中,模 型的第一個版本用于評估了兩個大型系統(tǒng)集成商,兩個服務(wù)供應(yīng)商和一個產(chǎn)品廠 商。實驗項目涉及到為驗證這個模型的各種組織機構(gòu),其中包括:不同規(guī)模的組 織;合同驅(qū)動系統(tǒng)開發(fā)的組織和市場驅(qū)動產(chǎn)品開發(fā)的組織;高開發(fā)保證要求的組 織和低開發(fā)保證要求的組織;提供開發(fā)、實施和服務(wù)的組織。 1997年7月,召開了第二屆公開系統(tǒng)安全工程CM

38、M工作會議。這次會議主要涉及到 模型的應(yīng)用,特別在采購,過程改進,產(chǎn)品和系統(tǒng)質(zhì)量保證等方面的應(yīng)用。這次 會議文集可通過SSE-CMM的WEB站點上獲得。在這次會議上,確定了需解決得問題 并成立了新得項目組織來直接解決這些問題。 計算機系統(tǒng)安全概述109 SSE-CMM的相關(guān)組織 SSE-CMM項目進展來自于安全工程業(yè)界、美國國防部辦公 室和加拿大通訊安全機構(gòu)積極參與和共同的投入,并得到 NSA的部分贊助和配合。 SSE-CMM項目結(jié)構(gòu)包括: 指導(dǎo)組 評定方法組 模型維護組 生命期支持組 輪廓,保證和度量組 贊助,規(guī)劃和采用組 關(guān)鍵人員評審和業(yè)界評審 計算機系統(tǒng)安全概述110 能力成熟模型 計算機系統(tǒng)安全概述111 NIST SP800

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論