信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第1頁(yè)
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第2頁(yè)
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第3頁(yè)
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第4頁(yè)
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第5頁(yè)
已閱讀5頁(yè),還剩66頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、信息安全體系結(jié)構(gòu)、安全策略的組成(z chn)及具體內(nèi)容共七十一頁(yè)信息安全體系結(jié)構(gòu)、安全策略的組成(z chn)及具體內(nèi)容信息安全體系結(jié)構(gòu)信息安全策略(cl)的組成信息安全策略的具體內(nèi)容共七十一頁(yè)信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義TCPIP參考模型的安全協(xié)議分層P2DR動(dòng)態(tài)(dngti)可適應(yīng)安全模型PDRR模型WPDRRC模型共七十一頁(yè)木桶理論:一個(gè)桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全(nqun)是一個(gè)系統(tǒng)工程,涉及到多個(gè)方面。某一方面的缺陷會(huì)導(dǎo)致嚴(yán)重的安全(nqun)事故。信息安全體系結(jié)構(gòu)的意義(yy)共七十一頁(yè)信息安全體系結(jié)構(gòu)的意義(yy)無

2、論是OSI參考模型還是TCPIP參考模型,它們?cè)谠O(shè)計(jì)之初都沒有充分考慮網(wǎng)絡(luò)通信中存在的安全問題。因此,只要在參考模型的任何一個(gè)層面發(fā)現(xiàn)安全漏洞,就可以對(duì)網(wǎng)絡(luò)通信實(shí)施攻擊。在開放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會(huì)遭受兩種方式的攻擊:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊包括對(duì)用戶信息的篡改、刪除及偽造,對(duì)用戶身份的冒充和對(duì)合法用戶訪問的阻止(zzh)。被動(dòng)攻擊包括對(duì)用戶信息的竊取,對(duì)信息流量的分析等。因此,需要建立網(wǎng)絡(luò)安全體系結(jié)構(gòu),以實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。共七十一頁(yè)TCP/IP參考模型的安全(nqun)服務(wù)與安全(nqun)機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證(rn

3、zhng)服務(wù)訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實(shí)體認(rèn)證流量填充路由控制安全機(jī)制TCP/IP參考模型安全服務(wù)共七十一頁(yè)TCPIP參考模型的安全(nqun)協(xié)議分層協(xié)議層針對(duì)的實(shí)體安全協(xié)議主要實(shí)現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證SOCKS訪問控制、穿透防火

4、墻網(wǎng)際層主機(jī)IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗(yàn)證WPA信息加密、身份認(rèn)證、訪問控制、數(shù)據(jù)完整性驗(yàn)證共七十一頁(yè)主要安全(nqun)協(xié)議網(wǎng)絡(luò)接口層PAP(Password Authentication Protocol,密碼認(rèn)證協(xié)議)CHAP(Challenge Handshake Authentication Protocol,挑戰(zhàn)握手認(rèn)證協(xié)議)PPTP(Point-to-Point Tunneling Protocol,點(diǎn)對(duì)點(diǎn)隧道(sudo)協(xié)議)L2F(

5、Level 2 Forwarding protocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer 2 Tunneling Protocol,第二層隧道協(xié)議)WEP(Wired Equivalent Privacy,有線等效保密)WPA(Wi-Fi Protected Access,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問)共七十一頁(yè)主要安全(nqun)協(xié)議網(wǎng)際層IPSec(IP Security,IP層安全(nqun)協(xié)議)傳輸層SSL(Secure Socket Layer,安全套接字層)TLS(Transport Layer Security,安全傳輸層)SOCKS(Protocol for sessions

6、traversal across firewall securely,防火墻安全會(huì)話轉(zhuǎn)換協(xié)議)共七十一頁(yè)主要安全(nqun)協(xié)議應(yīng)用層SSH(Secure Shell Protocol,安全外殼協(xié)議(xiy))KerberosPGP(Pretty Good Privacy)S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet電子郵件擴(kuò)充)S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本傳輸協(xié)議)SET(Secure Electronic Transaction,安全電

7、子交易)共七十一頁(yè)P(yáng)2DR動(dòng)態(tài)可適應(yīng)安全(nqun)模型P2DR模型是美國(guó)國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護(hù))、Detection(檢測(cè))和Response(響應(yīng))按照P2DR的觀點(diǎn),一個(gè)完整的動(dòng)態(tài)安全體系,不僅(bjn)需要恰當(dāng)?shù)姆雷o(hù)(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要?jiǎng)討B(tài)的檢測(cè)機(jī)制(如入侵檢測(cè)、漏洞掃描等),在發(fā)現(xiàn)問題時(shí)還需要及時(shí)響應(yīng),這樣的體系需要在統(tǒng)一的、一致的安全策略指導(dǎo)下實(shí)施,形成一個(gè)完備的、閉環(huán)的動(dòng)態(tài)自適應(yīng)安全體系。共七十一頁(yè)P(yáng)2DR動(dòng)態(tài)可適應(yīng)安全(nqun)模型策略(cl)P檢測(cè)D響應(yīng)R防護(hù)P共七十一頁(yè)P(yáng)2DR

8、動(dòng)態(tài)可適應(yīng)安全(nqun)模型P2DR模型是建立在基于時(shí)間(shjin)的安全理論基礎(chǔ)之上的:Dt:在攻擊發(fā)生的同時(shí),檢測(cè)系統(tǒng)發(fā)揮作用,攻擊行為被檢測(cè)出來需要的時(shí)間 Rt:檢測(cè)到攻擊之后,系統(tǒng)會(huì)做出應(yīng)有的響應(yīng)動(dòng)作,所需時(shí)間被稱作響應(yīng)時(shí)間 Et:系統(tǒng)暴露時(shí)間,即系統(tǒng)處于不安全狀況的時(shí)間(Et = Dt + Rt - Pt) Pt:攻擊成功所需時(shí)間被稱作安全體系能夠提供的防護(hù)時(shí)間要實(shí)現(xiàn)安全,必須讓防護(hù)時(shí)間大于檢測(cè)時(shí)間加上響應(yīng)時(shí)間,即:Pt Dt + Rt共七十一頁(yè)P(yáng)2DR動(dòng)態(tài)(dngti)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個(gè)良好的表現(xiàn)形

9、態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對(duì)系統(tǒng)恢復(fù)的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(fù)(Recovery)環(huán)節(jié)是包含在響應(yīng)(Response)環(huán)節(jié)中的,作為事件響應(yīng)之后的一項(xiàng)處理措施,不過,隨著人們對(duì)業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其(yuq)是911恐怖事件發(fā)生之后,人們對(duì)P2DR模型的認(rèn)識(shí)也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運(yùn)而生了。共七十一頁(yè)P(yáng)DRR模型(mxng)PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測(cè)、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護(hù)、檢測(cè)、響應(yīng)

10、和恢復(fù)共同構(gòu)成了完整的安全體系。保護(hù)、檢測(cè)、恢復(fù)、響應(yīng)這幾個(gè)階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個(gè)方面(fngmin)進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面(fngmin)緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計(jì)和建設(shè)的有力依據(jù)。共七十一頁(yè)P(yáng)DRR模型(mxng)保護(hù)檢測(cè)恢復(fù)響應(yīng)(xingyng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時(shí)恢復(fù)系統(tǒng),使其盡快正常對(duì)外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對(duì)危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對(duì)信息系統(tǒng)的進(jìn)一步破壞并使損失降到最低檢測(cè)本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而

11、有效阻止網(wǎng)絡(luò)攻擊共七十一頁(yè)P(yáng)DRR模型(mxng)PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對(duì)于信息系統(tǒng)和業(yè)務(wù)活動(dòng)的生存(shngcn)起著至關(guān)重要的作用,組織只有建立并采用完善的恢復(fù)計(jì)劃和機(jī)制,其信息系統(tǒng)才能在重大災(zāi)難事件中盡快恢復(fù)并延續(xù)業(yè)務(wù)。共七十一頁(yè)WPDRRC模型(mxng)人員(rnyun)策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測(cè)D反擊C共七十一頁(yè)WPDRRC安全(nqun)體系模型我國(guó)863信息安全專家組博采眾長(zhǎng)推出該模型全面涵蓋了各個(gè)安全因素,突出了人、策略、管理的重要性,反映(fnyng)了各個(gè)安全組件之間的內(nèi)在聯(lián)系。人核心政策(包括法律、法規(guī)、制度、管理)橋梁技術(shù)落實(shí)在WPD

12、RRC六個(gè)環(huán)節(jié)的各個(gè)方面,在各個(gè)環(huán)節(jié)中起作用共七十一頁(yè)WPDRRC模型(mxng)Warning:采用多檢測(cè)點(diǎn)數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測(cè)是否存在某種惡意的攻擊行為,并評(píng)測(cè)攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時(shí)預(yù)測(cè)敵方可能的行動(dòng)。Protect:采用一系列的手段(識(shí)別(shbi)、認(rèn)證、授權(quán)、訪問控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認(rèn)性等。Detect:利用高級(jí)術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。即檢測(cè)系統(tǒng)脆弱性檢測(cè);入侵檢測(cè),病毒檢測(cè)。共七十一頁(yè)WPDRRC模型(mxng)Respond:對(duì)危及安全的事件、行為、過程及

13、時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。包括審計(jì)跟蹤;事件報(bào)警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫(kù)的自動(dòng)恢復(fù)等,盡快恢復(fù)系統(tǒng)功能,提供正常服務(wù)。Counterattack:利用高技術(shù)工具,取得證據(jù)(zhngj),作為犯罪分子犯罪的線索、犯罪依據(jù),依法偵查處置犯罪分子。共七十一頁(yè)信息安全策略(cl)的組成信息安全策略的基本概念安全策略的制定執(zhí)行(zhxng)信息安全策略的過程共七十一頁(yè)信息安全策略(cl)的基本概念信息安全策略的目的(md)什么是信息安全策略信息安全策略的基本組成信息安全策略的層次共七十一頁(yè)信息安全策略(

14、cl)的目的制定安全策略的目的是保證網(wǎng)絡(luò)安全、保護(hù)(boh)工作的整體性、計(jì)劃性及規(guī)范性,保證各項(xiàng)措施和管理手段的正確實(shí)施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機(jī)密性、完整性及可用性受到全面、可靠的保護(hù)(boh)。共七十一頁(yè)什么(shn me)是信息安全策略?信息安全策略的意義信息安全策略(Information Security Policy)是一個(gè)組織機(jī)構(gòu)中解決信息安全問題最重要的部分。 在一個(gè)小型組織內(nèi)部,信息安全策略的制定者一般應(yīng)該是該組織的技術(shù)管理者,在一個(gè)大的組織內(nèi)部,信息安全策略的制定者可能是由一個(gè)多方人員組成的小組。 一個(gè)組織的信息安全策略反映(fnyng)出一個(gè)組織對(duì)于現(xiàn)實(shí)和未來安全風(fēng)險(xiǎn)的認(rèn)

15、識(shí)水平,對(duì)于組織內(nèi)部業(yè)務(wù)人員和技術(shù)人員安全風(fēng)險(xiǎn)的假定與處理。信息安全策略的制定,同時(shí)還需要參考相關(guān)的標(biāo)準(zhǔn)文本和類似組織的安全管理經(jīng)驗(yàn)。共七十一頁(yè)什么(shn me)是信息安全策略?什么是信息安全策略 信息安全策略是一組規(guī)則,它們定義了一個(gè)組織要實(shí)現(xiàn)的安全目標(biāo)和實(shí)現(xiàn)這些安全目標(biāo)的途徑。信息安全策略可以劃分為兩個(gè)(lin )部分,問題策略(issue policy)和功能策略( functional policy)。問題策略描述了一個(gè)組織所關(guān)心的安全領(lǐng)域和對(duì)這些領(lǐng)域內(nèi)安全問題的基本態(tài)度。 功能策略描述如何解決所關(guān)心的問題,包括制定具體的硬件和軟件配置規(guī)格說明、使用策略以及雇員行為策略。信息安全策略

16、必須有清晰和完全的文檔描述,必須有相應(yīng)的措施保證信息安全策略得到強(qiáng)制執(zhí)行。在組織內(nèi)部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務(wù)情況的變化不斷地修改和補(bǔ)充信息安全策略。共七十一頁(yè)什么(shn me)是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別信息安全策略的內(nèi)容應(yīng)該有別于技術(shù)方案, 信息安全策略只是描述一個(gè)組織保證信息安全的途徑的指導(dǎo)性文件(wnjin),它不涉及具體做什么和如何做的問題,只需指出要完成的目標(biāo)。信息安全策略是原則性的和不涉及具體細(xì)節(jié),對(duì)于整個(gè)組織提供全局性指導(dǎo),為具體的安全措施和規(guī)定提供一個(gè)全局

17、性框架。在信息安全策略中不規(guī)定使用什么具體技術(shù),也不描述技術(shù)配置參數(shù)。信息安全策略的另外一個(gè)特性就是可以被審核,即能夠?qū)M織內(nèi)各個(gè)部門信息安全策略的遵守程度給出評(píng)價(jià)。 共七十一頁(yè)什么(shn me)是信息安全策略?信息安全策略的描述方式信息安全策略的描述語(yǔ)言應(yīng)該是簡(jiǎn)潔的、非技術(shù)性的和具有指導(dǎo)性的。比如一個(gè)涉及對(duì)敏感信息加密的信息安全策略條目可以這樣描述:條目1 “任何類別為機(jī)密的信息,無論存貯在計(jì)算機(jī)中,還是通過公共網(wǎng)絡(luò)傳輸時(shí),必須使用本公司信息安全部門指定的加密硬件(yn jin)或者加密軟件予以保護(hù)?!?這個(gè)敘述沒有談及加密算法和密鑰長(zhǎng)度,所以當(dāng)舊的加密算法被替換,新的加密算法被公布的時(shí)候

18、,無須對(duì)信息安全策略進(jìn)行修改。 共七十一頁(yè)信息安全策略(cl)的基本組成安全策略是指在一個(gè)特定的環(huán)境里,為保證提供(tgng)一定級(jí)別的安全保護(hù)所必須遵守的規(guī)則,它包括三個(gè)重要的組成部分。(1) 威嚴(yán)的法律:安全的基石是社會(huì)法律、法規(guī)與手段。通過建立一套安全管理標(biāo)準(zhǔn)和方法,即通過建立與信息安全相關(guān)的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動(dòng)。(2) 先進(jìn)的技術(shù):先進(jìn)的安全技術(shù)是信息安全的根本保障。用戶通過對(duì)自身面臨的威脅進(jìn)行風(fēng)險(xiǎn)評(píng)估,決定其需要的安全服務(wù)種類,選擇相應(yīng)的安全機(jī)制,然后集成先進(jìn)的安全技術(shù)。(3) 嚴(yán)格的管理:各網(wǎng)絡(luò)使用機(jī)構(gòu) 、企業(yè)和單位應(yīng)建立相宜的信息安全管理辦法,加強(qiáng)內(nèi)部管

19、理,建立審計(jì)和跟蹤體系,提高整體信息安全意識(shí)。共七十一頁(yè)信息安全策略(cl)的層次安全策略是指某個(gè)安全區(qū)域內(nèi)用于所有與安全有關(guān)(yugun)的活動(dòng)的規(guī)則,分三級(jí):安全策略目標(biāo)機(jī)構(gòu)安全策略系統(tǒng)安全策略 共七十一頁(yè)安全策略的制定(zhdng)制定安全策略的內(nèi)容制定安全策略的原則制定安全策略的思想方法安全策略的設(shè)計(jì)依據(jù)需要保護(hù)什么資源 必須(bx)防范什么威脅 需要什么級(jí)別的安全 共七十一頁(yè)制定(zhdng)安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡(luò)安全保護(hù)工作的整體、計(jì)劃性及規(guī)范性,保證各項(xiàng)措施和管理手段的正確實(shí)施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機(jī)密性、完整性及可使用性受到全面、可靠的保護(hù)。內(nèi)容包括:進(jìn)行安

20、全需求分析 對(duì)網(wǎng)絡(luò)系統(tǒng)資源進(jìn)行評(píng)估對(duì)可能存在的風(fēng)險(xiǎn)進(jìn)行分析確定內(nèi)部信息對(duì)外開放的種類及發(fā)布方式和訪問方式明確網(wǎng)絡(luò)系統(tǒng)管理人員的責(zé)任和義務(wù) 確定針對(duì)潛在風(fēng)險(xiǎn)采取的安全保護(hù)措施的主要構(gòu)成(guchng)方面,制定安全存取、訪問規(guī)則 共七十一頁(yè)制定(zhdng)安全策略的原則適應(yīng)性原則:在一種情況下實(shí)施的安全策略到另一環(huán)境(hunjng)下就未必適合動(dòng)態(tài)性原則:用戶在不斷增加,網(wǎng)絡(luò)規(guī)模在不斷擴(kuò)大,網(wǎng)絡(luò)技術(shù)本身的發(fā)展變化也很快簡(jiǎn)單性原則:安全的網(wǎng)絡(luò)是相對(duì)簡(jiǎn)單的網(wǎng)絡(luò)系統(tǒng)性原則:應(yīng)全面考慮網(wǎng)絡(luò)上各類用戶、各種設(shè)備、各種情況,有計(jì)劃有準(zhǔn)備地采取相應(yīng)的策略最小特權(quán)原則:每個(gè)用戶并不需要使用所有的服務(wù);不是所有

21、用戶都需要去修改系統(tǒng)中的每一個(gè)文件;每一個(gè)用戶并不需要都知道系統(tǒng)的根口令,每個(gè)系統(tǒng)管理見也沒有必要都知道系統(tǒng)的根口令等共七十一頁(yè)制定(zhdng)安全策略的思想方法在制定網(wǎng)絡(luò)安全策略時(shí)有以下兩種思想方法:凡是沒有明確表示允許的就要被禁止。凡是沒有明確表示禁止的就要被允許。按照(nzho)第一種方法,如果決定某一臺(tái)機(jī)器可以提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是禁止的。按照第二種方法,如果決定某一臺(tái)機(jī)器禁止提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是允許的。共七十一頁(yè)制定(zhdng)安全策略的思想方法這兩種思想方法所導(dǎo)致的結(jié)果是不相同的。

22、采用第一種(y zhn)思想方法所表示的策略只規(guī)定了允許用戶做什么,而第二種思想方法所表示的策略只規(guī)定了用戶不能做什么。網(wǎng)絡(luò)服務(wù)類型很多,新的網(wǎng)絡(luò)服務(wù)功能將逐漸出現(xiàn)。因此,在一種(y zhn)新的網(wǎng)絡(luò)應(yīng)用出現(xiàn)時(shí),對(duì)于第一種(y zhn)方法,如允許用戶使用,就將明確地在安全策略中表述出來;而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶使用。需要注意的是:在網(wǎng)絡(luò)安全策略上,一般采用第一種方法,即明確地限定用戶在網(wǎng)絡(luò)中訪問的權(quán)限與能夠使用的服務(wù)。這符合于規(guī)定用戶在網(wǎng)絡(luò)訪問的最小權(quán)限的原則,即給予用戶能完成他的任務(wù)所必要的訪問權(quán)限與可以使用的服務(wù)類型,這樣將會(huì)便于網(wǎng)絡(luò)的管理。共七十一頁(yè)安

23、全策略設(shè)計(jì)(shj)依據(jù) 制訂安全策略時(shí)應(yīng)考慮如下因素:對(duì)于內(nèi)部用戶和外部用戶分別提供(tgng)哪些服務(wù)程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務(wù)效率的平衡。復(fù)雜程度和安全等級(jí)的平衡。網(wǎng)絡(luò)性能。共七十一頁(yè)需要(xyo)保護(hù)什么資源 在完成網(wǎng)絡(luò)安全策略制定的過程中,首先要對(duì)所有(suyu)網(wǎng)絡(luò)資源從安全性的角度去定義它所存在的風(fēng)險(xiǎn)。RFC 1044 列出了以下需要定義的網(wǎng)絡(luò)資源:(1) 硬件 處理器、主板、鍵盤、終端、工作站、個(gè)人計(jì)算機(jī)、打印機(jī)、磁盤、通信數(shù)據(jù)、終端服務(wù)器與路由器。(2) 軟件操作系統(tǒng)、通信程序、診斷程序、應(yīng)用程序與網(wǎng)管軟件。共七十一頁(yè)需要保護(hù)(b

24、oh)什么資源 (3) 數(shù)據(jù)在線存儲(chǔ)的數(shù)據(jù)、離線文檔、執(zhí)行過程中的數(shù)據(jù)、在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫(kù)、用戶登錄。(4) 用戶普通網(wǎng)絡(luò)用戶、網(wǎng)絡(luò)操作員、網(wǎng)絡(luò)管理員。(5) 演示程序應(yīng)用軟件的演示程序、網(wǎng)絡(luò)操作系統(tǒng)的演示程序、計(jì)算機(jī)硬件與網(wǎng)絡(luò)硬件的演示程序與網(wǎng)絡(luò)軟件的演示程序。(6) 支持設(shè)備磁帶機(jī)與磁帶、軟盤、光驅(qū)(un q)與光盤。共七十一頁(yè)需要保護(hù)什么(shn me)資源 在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),第一步要分析在所要管理的網(wǎng)絡(luò)中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會(huì)對(duì)資源構(gòu)成威脅,以及如何保護(hù)這些資源。設(shè)計(jì)網(wǎng)絡(luò)安全策略的第一步工作是研究這些問題,并將研究結(jié)

25、果用網(wǎng)絡(luò)資源調(diào)查表的形式記錄下來。要求被保護(hù)的網(wǎng)絡(luò)資源被定義之后,就需要對(duì)可能對(duì)網(wǎng)絡(luò)資源構(gòu)成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類型。只有了解了對(duì)網(wǎng)絡(luò)資源安全構(gòu)成威脅的來源與類型,才能針對(duì)這些問題提出(t ch)保護(hù)方法。共七十一頁(yè)必須防范什么(shn me)威脅 為了保護(hù)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)必須對(duì)潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對(duì)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行風(fēng)險(xiǎn)(fngxin)評(píng)估。要進(jìn)行有效的安全評(píng)估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風(fēng)險(xiǎn)三者之間的關(guān)系。安全威脅:威脅是有可能訪問資源并造成破壞的某個(gè)人、某個(gè)地方或某個(gè)事物

26、。共七十一頁(yè)必須防范什么(shn me)威脅 威脅類型示 例自然和物理的火災(zāi)、水災(zāi)、風(fēng)暴、地震、停電無 意 的不知情的員工、不知情的顧客故 意 的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對(duì)計(jì)算機(jī)環(huán)境(hunjng)的威脅網(wǎng)絡(luò)中基本上存在者兩種威脅偶然的威脅有意圖的威脅被動(dòng)的威脅主動(dòng)的威脅共七十一頁(yè)必須(bx)防范什么威脅 安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以(ky)被視為是一個(gè)弱點(diǎn)。安全漏洞類型示 例物 理 的未鎖門窗自 然 的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過期媒 介電干擾通 信未加密協(xié)議人 為不可靠的技術(shù)支持對(duì)計(jì)算機(jī)環(huán)境中的漏洞共七十一頁(yè)必須防范什么(shn me)威脅 主

27、 要 威 脅內(nèi)部竊密和破壞竊聽和截收非法訪問(以未經(jīng)授權(quán)的方式使用網(wǎng)絡(luò)資源)破壞信息的完整性(通過篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡(luò)正常(zhngchng)通訊或欺騙合法主機(jī)和合法用戶。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災(zāi)害、戰(zhàn)爭(zhēng)、失竊、操作失誤等)共七十一頁(yè)必須防范什么威脅信息與網(wǎng)絡(luò)安全的攻擊(gngj)手段物理破壞竊聽數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造(wizo)攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計(jì)算機(jī)病毒蠕蟲后門攻擊欺騙攻

28、擊拒絕服務(wù)攻擊特洛伊木馬共七十一頁(yè)需要什么級(jí)別(jbi)的安全 網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn) 1TCSEC標(biāo)準(zhǔn) 2歐洲ITSEC標(biāo)準(zhǔn) 3加拿大CTCPEC評(píng)價(jià)(pngji)標(biāo)準(zhǔn) 4美國(guó)聯(lián)邦準(zhǔn)則FC 5聯(lián)合公共準(zhǔn)則CC標(biāo)準(zhǔn) 6BS7799標(biāo)準(zhǔn) 7我國(guó)有關(guān)網(wǎng)絡(luò)信息安全的相關(guān)標(biāo)準(zhǔn) 共七十一頁(yè) 橘皮書(Trusted Computer System Evaluation CriteriaTCSEC)是計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn),具有劃時(shí)代的意義(yy)。它于1970年由美國(guó)國(guó)防科學(xué)委員會(huì)提出,并于1985年12月由美國(guó)國(guó)防部公布。TCSEC最初只是軍用標(biāo)準(zhǔn),后來延至民用領(lǐng)域。TCSEC將計(jì)算機(jī)系統(tǒng)的

29、安全劃分為四個(gè)等級(jí)、七個(gè)安全級(jí)別(從低到高依次為D、C1、C2、B1、B2、B3和A級(jí))。 D級(jí)和A級(jí)暫時(shí)不分子級(jí)。每級(jí)包括它下級(jí)的所有特性,從最簡(jiǎn)單的系統(tǒng)安全特性直到最高級(jí)的計(jì)算機(jī)安全模型技術(shù),不同計(jì)算機(jī)信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標(biāo)準(zhǔn)。需要什么(shn me)級(jí)別的安全 共七十一頁(yè) 1)D級(jí)D級(jí)是最低的安全形式,整個(gè)計(jì)算機(jī)是不信任的,只為文件和用戶提供安全保護(hù)。D級(jí)系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個(gè)完全沒有保護(hù)的網(wǎng)絡(luò)。 擁有這個(gè)級(jí)別的操作系統(tǒng)就像一個(gè)門戶大開的房子,任何人可以自由進(jìn)出,是完全不可信的。對(duì)于硬件來說,是沒有任何保護(hù)措施的,操作系統(tǒng)容易受到損害,

30、沒有系統(tǒng)訪問限制和數(shù)據(jù)限制,任何人不需要任何賬戶就可以進(jìn)入(jnr)系統(tǒng),不受任何限制就可以訪問他人的數(shù)據(jù)文件。屬于這個(gè)級(jí)別的操作系統(tǒng)有DOS、Windows 9x、Apple公司的Macintosh System 7.1。 需要什么(shn me)級(jí)別的安全 共七十一頁(yè)需要什么(shn me)級(jí)別的安全 2) C1級(jí) C1級(jí)又稱有選擇地安全保護(hù)或稱酌情安全保護(hù)(Discretionny Security Protection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(hù)(如硬件有帶鎖裝置,需要鑰匙才能使用計(jì)算機(jī)),用戶在使用前必須登記到系統(tǒng)。另外,作為C1級(jí)保護(hù)的一部分,允許系統(tǒng)管理員為一些程序或數(shù)

31、據(jù)設(shè)立訪問許可權(quán)限等。它描述了一種典型的用在UNIX系統(tǒng)上的安全級(jí)別。這種級(jí)別的系統(tǒng)對(duì)硬件有某種程度的保護(hù),但硬件受到損害的可能性仍然存在。用戶擁有注冊(cè)賬號(hào)和口令,系統(tǒng)通過賬號(hào)和口令來識(shí)別用戶是否合法(hf),并決定用戶對(duì)信息擁有什么樣的訪問權(quán)。 共七十一頁(yè)這種訪問權(quán)是指對(duì)文件和目標(biāo)的訪問權(quán)。文件的擁有者和根用戶(Root)可以改動(dòng)文件中的訪問屬性,從而對(duì)不同的用戶給與不同的訪問權(quán)。例如,讓文件擁有者有讀、寫和執(zhí)行的權(quán)力;給同組用戶讀和執(zhí)行的權(quán)力;而給其他用戶以讀的權(quán)力。 C1級(jí)保護(hù)的不足之處在于用戶可以直接訪問操縱系統(tǒng)的根目錄。C1級(jí)不能控制進(jìn)入系統(tǒng)的用戶的訪問級(jí)別(jbi),所以用戶可以將

32、系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權(quán)限,如改變和控制用戶名。需要什么級(jí)別(jbi)的安全 共七十一頁(yè)需要什么(shn me)級(jí)別的安全 3)C2級(jí)使用附加身份認(rèn)證就可以(ky)讓一個(gè)C2系統(tǒng)用戶在不是根用戶的情況下有權(quán)執(zhí)行系統(tǒng)管理任務(wù)。不要把這些身份認(rèn)證和應(yīng)用于程序的用戶ID許可(SUID)設(shè)置和同組用戶ID許可(SGID)設(shè)置相混淆,身份認(rèn)證可以用來確定用戶是否能夠執(zhí)行特定的命令或訪問某些核心表。例如,當(dāng)用戶無權(quán)瀏覽進(jìn)程表時(shí),它若執(zhí)行命令就只能看到它們自己的進(jìn)程。 授權(quán)分級(jí)指系統(tǒng)管理員能夠給用戶分組,授予他們?cè)L問某些程序的權(quán)限或訪問分級(jí)目錄的權(quán)限。共七十

33、一頁(yè)需要(xyo)什么級(jí)別的安全 另一方面,用戶權(quán)限可以以個(gè)人為單位授權(quán)用戶對(duì)某一程序所在目錄進(jìn)行訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動(dòng)得到訪問這些信息的權(quán)限。 能夠達(dá)到C2級(jí)的常見的操作系統(tǒng)(co zu x tn)有UNIX系統(tǒng)、XENIX、Novell 3.x或更高版本、Windows NT和Windows 2000 。 共七十一頁(yè)需要什么級(jí)別(jbi)的安全 4) B1級(jí) B級(jí)中有三個(gè)級(jí)別,B1級(jí)即標(biāo)號(hào)安全保護(hù)(Labeled Security Protection),是支持多級(jí)安全(如秘密和絕密)的第一個(gè)級(jí)別,這個(gè)(zh ge)級(jí)別說明一個(gè)處于強(qiáng)制性訪問控制之下的對(duì)象

34、,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。即在這一級(jí)別上,對(duì)象(如盤區(qū)和文件服務(wù)器目錄)必須在訪問控制之下,不允許擁有者更改它們的權(quán)限。 B1級(jí)安全措施的計(jì)算機(jī)系統(tǒng),隨著操作系統(tǒng)而定。政府機(jī)構(gòu)和系統(tǒng)安全承包商是B1級(jí)計(jì)算機(jī)系統(tǒng)的主要擁有者。共七十一頁(yè)需要什么(shn me)級(jí)別的安全 5) B2級(jí)B2級(jí)又叫做結(jié)構(gòu)保護(hù)(Structured Protection)級(jí)別,它要求計(jì)算機(jī)系統(tǒng)中所有的對(duì)象都加標(biāo)簽,而且給設(shè)備(磁盤,磁帶和終端)分配單個(gè)或多個(gè)安全級(jí)別。它提出了較高安全級(jí)別的對(duì)象與另一個(gè)較低安全級(jí)別的對(duì)象通信的第一個(gè)級(jí)別。 6) B3級(jí)B3級(jí)又稱安全域(Security Domain)級(jí)別,

35、它使用(shyng)安裝硬件的方式來加強(qiáng)域。例如,內(nèi)存管理硬件用于保護(hù)安全域免遭無授權(quán)訪問或其他安全域?qū)ο蟮男薷?。該?jí)別也要求用戶通過一條可信任途徑連接到系統(tǒng)上。共七十一頁(yè)需要(xyo)什么級(jí)別的安全 7)A級(jí) A級(jí)也稱為驗(yàn)證保護(hù)或驗(yàn)證設(shè)計(jì)(Verity Design)級(jí)別,是當(dāng)前的最高級(jí)別,它包括一個(gè)嚴(yán)格的設(shè)計(jì)、控制和驗(yàn)證過程。與前面提到的各級(jí)別一樣,這一級(jí)別包含了較低級(jí)別的所有特性。設(shè)計(jì)必須是從數(shù)學(xué)角度上經(jīng)過(jnggu)驗(yàn)證的,而且必須進(jìn)行秘密通道和可信任分布的分析??尚湃畏植?Trusted Distribution)的含義是硬件和軟件在物理傳輸過程中已經(jīng)受到保護(hù),以防止破壞安全系統(tǒng)。

36、可信計(jì)算機(jī)安全評(píng)價(jià)標(biāo)準(zhǔn)主要考慮的安全問題大體上還局限于信息的保密性,隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,對(duì)于目前的網(wǎng)絡(luò)安全不能完全適用。共七十一頁(yè)執(zhí)行信息安全策略(cl)的過程確定應(yīng)用范圍獲得管理支持進(jìn)行安全分析會(huì)見(hujin)關(guān)鍵人員制訂策略草案開展策略評(píng)估發(fā)布安全策略隨需修訂策略 共七十一頁(yè)確定應(yīng)用(yngyng)范圍在制訂(zhdng)安全策略之前一個(gè)必要的步驟是確認(rèn)該策略所應(yīng)用的范圍,例如是在整個(gè)組織還是在某個(gè)部門。如果沒有明確范圍就制訂(zhdng)策略無異于無的放矢。共七十一頁(yè)獲得(hud)管理支持事實(shí)上任何項(xiàng)目(xingm)的推進(jìn)都無法離開管理層的支持,安全策略的實(shí)施也是如此。先從管理

37、層獲得足夠的承諾有很多好處,可以為后面的工作鋪平道路,還可以了解組織總體上對(duì)安全策略的重視程度,而且與管理層的溝通也是將安全工作進(jìn)一步導(dǎo)向更理想狀態(tài)的一個(gè)契機(jī)。共七十一頁(yè)進(jìn)行安全(nqun)分析這是一個(gè)(y )經(jīng)常被忽略的工作步驟,同時(shí)也是安全策略制訂工作中的一個(gè)(y )重要步驟。這個(gè)步驟的主要目標(biāo)是確定需要進(jìn)行保護(hù)的信息資產(chǎn),及其對(duì)組織的絕對(duì)和相對(duì)價(jià)值,在決定保護(hù)措施的時(shí)候需要參照這一步驟所獲得的信息。進(jìn)行這項(xiàng)工作時(shí)需要考慮的關(guān)鍵問題包括需要保護(hù)什么,需要防范哪些威脅,受到攻擊的可能性,在攻擊發(fā)生時(shí)可能造成的損失,能夠采取什么防范措施,防范措施的成本和效果評(píng)估等等。共七十一頁(yè)會(huì)見關(guān)鍵(gun

38、jin)人員通常來說至少應(yīng)該與負(fù)責(zé)技術(shù)部門和負(fù)責(zé)業(yè)務(wù)部門的人員進(jìn)行(jnxng)一些會(huì)議,在這些會(huì)議上應(yīng)該向這些人員灌輸在分析階段所得出的結(jié)論并爭(zhēng)取這些人員的認(rèn)同。如果有其它屬于安全策略應(yīng)用范圍內(nèi)的業(yè)務(wù)單位,那么也應(yīng)該讓其加入到這項(xiàng)工作。共七十一頁(yè)制訂(zhdng)策略草案一旦就應(yīng)用范圍內(nèi)的采集的信息達(dá)成一致并獲得了組織內(nèi)部足夠的支持,就可以開始著手建立實(shí)際的策略了。這個(gè)策略版本會(huì)形成最終策略的框架和主要內(nèi)容,并作為最后的評(píng)估和確認(rèn)工作(gngzu)的基準(zhǔn)。共七十一頁(yè)開展(kizhn)策略評(píng)估在之前已經(jīng)與管理層及與安全策略執(zhí)行相關(guān)的主要人員進(jìn)行了溝通,而該部分工作在之前的基礎(chǔ)上進(jìn)一步與所有(suyu)風(fēng)險(xiǎn)承擔(dān)者一同對(duì)安全策略進(jìn)行確認(rèn),從而最終形成修正后的正式的策略版本。在這個(gè)階段會(huì)往往會(huì)有更多的人員參與進(jìn)來,應(yīng)該進(jìn)一步爭(zhēng)取所有(suyu)相關(guān)人員的支持,至少應(yīng)該獲得足夠的授權(quán)以保障安全策略的實(shí)施。共七十一頁(yè)發(fā)布(fb)安全策略當(dāng)安全策略完成之后還需要在組織內(nèi)成功的進(jìn)行發(fā)布,使組織成員仔細(xì)閱讀并充分理解策略的內(nèi)容。可以通過組織主要的信息發(fā)布渠道對(duì)安全策

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論