信息安全體系結構與信息安全策略_第1頁
信息安全體系結構與信息安全策略_第2頁
信息安全體系結構與信息安全策略_第3頁
信息安全體系結構與信息安全策略_第4頁
信息安全體系結構與信息安全策略_第5頁
已閱讀5頁,還剩65頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全體系結構、安全策略的組成及具體內容信息安全體系結構、安全策略的組成及具體內容信息安全體系結構信息安全策略的組成信息安全策略的具體內容信息安全體系結構信息安全體系結構的意義TCPIP參考模型的安全協(xié)議分層P2DR動態(tài)可適應安全模型PDRR模型WPDRRC模型木桶理論:一個桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全是一個系統(tǒng)工程,涉及到多個方面。某一方面的缺陷會導致嚴重的安全事故。信息安全體系結構的意義信息安全體系結構的意義無論是OSI參考模型還是TCPIP參考模型,它們在設計之初都沒有充分考慮網(wǎng)絡通信中存在的安全問題。因此,只要在參考模型的任何一個層面

2、發(fā)現(xiàn)安全漏洞,就可以對網(wǎng)絡通信實施攻擊。在開放式網(wǎng)絡環(huán)境中,網(wǎng)絡通信會遭受兩種方式的攻擊:主動攻擊和被動攻擊。主動攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止。被動攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡安全體系結構,以實現(xiàn)數(shù)據(jù)加密、身份認證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。TCP/IP參考模型的安全服務與安全機制應用層傳輸層網(wǎng)際層網(wǎng)絡接口層認證服務訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實體認證流量填充路由控制安全機制TCP/IP參考模型安全服務TCPIP參考模型的安全協(xié)議分層協(xié)議層針對的

3、實體安全協(xié)議主要實現(xiàn)的安全策略應用層應用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證SET信息加密、身份認證、數(shù)字簽名、數(shù)據(jù)完整性驗證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證Kerberos信息加密、身份認證SSH信息加密、身份認證、數(shù)據(jù)完整性驗證傳輸層端進程SSL/TLS信息加密、身份認證、數(shù)據(jù)完整性驗證SOCKS訪問控制、穿透防火墻網(wǎng)際層主機IPSec信息加密、身份認證、數(shù)據(jù)完整性驗證網(wǎng)絡接口層端系統(tǒng)PAP身份認證CHAP身份認證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗證WPA信息加密、身份認證

4、、訪問控制、數(shù)據(jù)完整性驗證主要安全協(xié)議網(wǎng)絡接口層PAP(Password Authentication Protocol,密碼認證協(xié)議)CHAP(Challenge Handshake Authentication Protocol,挑戰(zhàn)握手認證協(xié)議)PPTP(Point-to-Point Tunneling Protocol,點對點隧道協(xié)議)L2F(Level 2 Forwarding protocol,第二層轉發(fā)協(xié)議)L2TP(Layer 2 Tunneling Protocol,第二層隧道協(xié)議)WEP(Wired Equivalent Privacy,有線等效保密)WPA(Wi-Fi P

5、rotected Access,Wi-Fi網(wǎng)絡保護訪問)主要安全協(xié)議網(wǎng)際層IPSec(IP Security,IP層安全協(xié)議)傳輸層SSL(Secure Socket Layer,安全套接字層)TLS(Transport Layer Security,安全傳輸層)SOCKS(Protocol for sessions traversal across firewall securely,防火墻安全會話轉換協(xié)議)主要安全協(xié)議應用層SSH(Secure Shell Protocol,安全外殼協(xié)議)KerberosPGP(Pretty Good Privacy)S/MIME(Secure/Multi

6、purpose Internet Mail Extensions,安全的多功能Internet電子郵件擴充)S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本傳輸協(xié)議)SET(Secure Electronic Transaction,安全電子交易)P2DR動態(tài)可適應安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應)按照P2DR的觀點,一個完整的動態(tài)安全體系,不僅需要恰當?shù)姆雷o(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要動態(tài)

7、的檢測機制(如入侵檢測、漏洞掃描等),在發(fā)現(xiàn)問題時還需要及時響應,這樣的體系需要在統(tǒng)一的、一致的安全策略指導下實施,形成一個完備的、閉環(huán)的動態(tài)自適應安全體系。P2DR動態(tài)可適應安全模型策略P檢測D響應R防護PP2DR動態(tài)可適應安全模型P2DR模型是建立在基于時間的安全理論基礎之上的:Dt:在攻擊發(fā)生的同時,檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時間 Rt:檢測到攻擊之后,系統(tǒng)會做出應有的響應動作,所需時間被稱作響應時間 Et:系統(tǒng)暴露時間,即系統(tǒng)處于不安全狀況的時間(Et = Dt + Rt - Pt) Pt:攻擊成功所需時間被稱作安全體系能夠提供的防護時間要實現(xiàn)安全,必須讓防護時間大于檢

8、測時間加上響應時間,即:Pt Dt + RtP2DR動態(tài)可適應安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個良好的表現(xiàn)形態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(Recovery)環(huán)節(jié)是包含在響應(Response)環(huán)節(jié)中的,作為事件響應之后的一項處理措施,不過,隨著人們對業(yè)務連續(xù)性和災難恢復愈加重視,尤其是911恐怖事件發(fā)生之后,人們對P2DR模型的認識也就有了新的內容,于是,PDRR模型就應運而生了。PDRR模型PDRR模型,或者叫PPDRR(或者

9、P2DR2),與P2DR唯一的區(qū)別就是把恢復環(huán)節(jié)提到了和防護、檢測、響應等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護、檢測、響應和恢復共同構成了完整的安全體系。保護、檢測、恢復、響應這幾個階段并不是孤立的,構建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術、管理、策略、工程過程等方面緊密結合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據(jù)。PDRR模型保護檢測恢復響應信息保障采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性。及時恢復系統(tǒng),使其盡快正常對外提供服務,是降低網(wǎng)絡攻擊造成損失的有效途徑對危及網(wǎng)絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞

10、并使損失降到最低檢測本地網(wǎng)絡的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡攻擊PDRR模型PDRR也是基于時間的動態(tài)模型,其中,恢復環(huán)節(jié)對于信息系統(tǒng)和業(yè)務活動的生存起著至關重要的作用,組織只有建立并采用完善的恢復計劃和機制,其信息系統(tǒng)才能在重大災難事件中盡快恢復并延續(xù)業(yè)務。WPDRRC模型人員策略技術響應R恢復R保護P預警W檢測D反擊CWPDRRC安全體系模型我國863信息安全專家組博采眾長推出該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內在聯(lián)系。人核心政策(包括法律、法規(guī)、制度、管理)橋梁技術落實在WPDRRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用WP

11、DRRC模型Warning:采用多檢測點數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測是否存在某種惡意的攻擊行為,并評測攻擊的威脅程度、攻擊的本質、范圍和起源,同時預測敵方可能的行動。Protect:采用一系列的手段(識別、認證、授權、訪問控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認性等。Detect:利用高級術提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。即檢測系統(tǒng)脆弱性檢測;入侵檢測,病毒檢測。WPDRRC模型Respond:對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務。包括審計跟蹤;事件報警;事件處理Re

12、store:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫的自動恢復等,盡快恢復系統(tǒng)功能,提供正常服務。Counterattack:利用高技術工具,取得證據(jù),作為犯罪分子犯罪的線索、犯罪依據(jù),依法偵查處置犯罪分子。信息安全策略的組成信息安全策略的基本概念安全策略的制定執(zhí)行信息安全策略的過程信息安全策略的基本概念信息安全策略的目的什么是信息安全策略信息安全策略的基本組成信息安全策略的層次信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡安全、保護工作的整體性、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可用性受到全面、可靠的保護。什么是信息安全策

13、略?信息安全策略的意義信息安全策略(Information Security Policy)是一個組織機構中解決信息安全問題最重要的部分。 在一個小型組織內部,信息安全策略的制定者一般應該是該組織的技術管理者,在一個大的組織內部,信息安全策略的制定者可能是由一個多方人員組成的小組。 一個組織的信息安全策略反映出一個組織對于現(xiàn)實和未來安全風險的認識水平,對于組織內部業(yè)務人員和技術人員安全風險的假定與處理。信息安全策略的制定,同時還需要參考相關的標準文本和類似組織的安全管理經(jīng)驗。什么是信息安全策略?什么是信息安全策略 信息安全策略是一組規(guī)則,它們定義了一個組織要實現(xiàn)的安全目標和實現(xiàn)這些安全目標的途

14、徑。信息安全策略可以劃分為兩個部分,問題策略(issue policy)和功能策略( functional policy)。問題策略描述了一個組織所關心的安全領域和對這些領域內安全問題的基本態(tài)度。 功能策略描述如何解決所關心的問題,包括制定具體的硬件和軟件配置規(guī)格說明、使用策略以及雇員行為策略。信息安全策略必須有清晰和完全的文檔描述,必須有相應的措施保證信息安全策略得到強制執(zhí)行。在組織內部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務情況的變化不斷地修改和補充信息安全策略。什么是信息安全策略?信息安全策略與技術

15、方案的區(qū)別信息安全策略的內容應該有別于技術方案, 信息安全策略只是描述一個組織保證信息安全的途徑的指導性文件,它不涉及具體做什么和如何做的問題,只需指出要完成的目標。信息安全策略是原則性的和不涉及具體細節(jié),對于整個組織提供全局性指導,為具體的安全措施和規(guī)定提供一個全局性框架。在信息安全策略中不規(guī)定使用什么具體技術,也不描述技術配置參數(shù)。信息安全策略的另外一個特性就是可以被審核,即能夠對組織內各個部門信息安全策略的遵守程度給出評價。 什么是信息安全策略?信息安全策略的描述方式信息安全策略的描述語言應該是簡潔的、非技術性的和具有指導性的。比如一個涉及對敏感信息加密的信息安全策略條目可以這樣描述:條

16、目1 “任何類別為機密的信息,無論存貯在計算機中,還是通過公共網(wǎng)絡傳輸時,必須使用本公司信息安全部門指定的加密硬件或者加密軟件予以保護?!?這個敘述沒有談及加密算法和密鑰長度,所以當舊的加密算法被替換,新的加密算法被公布的時候,無須對信息安全策略進行修改。 信息安全策略的基本組成安全策略是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則,它包括三個重要的組成部分。(1) 威嚴的法律:安全的基石是社會法律、法規(guī)與手段。通過建立一套安全管理標準和方法,即通過建立與信息安全相關的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動。(2) 先進的技術:先進的安全技術是信息安全的根本保障。

17、用戶通過對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術。(3) 嚴格的管理:各網(wǎng)絡使用機構 、企業(yè)和單位應建立相宜的信息安全管理辦法,加強內部管理,建立審計和跟蹤體系,提高整體信息安全意識。信息安全策略的層次安全策略是指某個安全區(qū)域內用于所有與安全有關的活動的規(guī)則,分三級:安全策略目標機構安全策略系統(tǒng)安全策略 安全策略的制定制定安全策略的內容制定安全策略的原則制定安全策略的思想方法安全策略的設計依據(jù)需要保護什么資源 必須防范什么威脅 需要什么級別的安全 制定安全策略的內容制定安全策略的目的是保證網(wǎng)絡安全保護工作的整體、計劃性及規(guī)范性,保證各項

18、措施和管理手段的正確實施,使網(wǎng)絡系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可使用性受到全面、可靠的保護。內容包括:進行安全需求分析 對網(wǎng)絡系統(tǒng)資源進行評估對可能存在的風險進行分析確定內部信息對外開放的種類及發(fā)布方式和訪問方式明確網(wǎng)絡系統(tǒng)管理人員的責任和義務 確定針對潛在風險采取的安全保護措施的主要構成方面,制定安全存取、訪問規(guī)則 制定安全策略的原則適應性原則:在一種情況下實施的安全策略到另一環(huán)境下就未必適合動態(tài)性原則:用戶在不斷增加,網(wǎng)絡規(guī)模在不斷擴大,網(wǎng)絡技術本身的發(fā)展變化也很快簡單性原則:安全的網(wǎng)絡是相對簡單的網(wǎng)絡系統(tǒng)性原則:應全面考慮網(wǎng)絡上各類用戶、各種設備、各種情況,有計劃有準備地采取相應的策略最

19、小特權原則:每個用戶并不需要使用所有的服務;不是所有用戶都需要去修改系統(tǒng)中的每一個文件;每一個用戶并不需要都知道系統(tǒng)的根口令,每個系統(tǒng)管理見也沒有必要都知道系統(tǒng)的根口令等制定安全策略的思想方法在制定網(wǎng)絡安全策略時有以下兩種思想方法:凡是沒有明確表示允許的就要被禁止。凡是沒有明確表示禁止的就要被允許。按照第一種方法,如果決定某一臺機器可以提供匿名FTP服務,那么可以理解為除了匿名FTP服務之外的所有服務都是禁止的。按照第二種方法,如果決定某一臺機器禁止提供匿名FTP服務,那么可以理解為除了匿名FTP服務之外的所有服務都是允許的。制定安全策略的思想方法這兩種思想方法所導致的結果是不相同的。采用第一

20、種思想方法所表示的策略只規(guī)定了允許用戶做什么,而第二種思想方法所表示的策略只規(guī)定了用戶不能做什么。網(wǎng)絡服務類型很多,新的網(wǎng)絡服務功能將逐漸出現(xiàn)。因此,在一種新的網(wǎng)絡應用出現(xiàn)時,對于第一種方法,如允許用戶使用,就將明確地在安全策略中表述出來;而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶使用。需要注意的是:在網(wǎng)絡安全策略上,一般采用第一種方法,即明確地限定用戶在網(wǎng)絡中訪問的權限與能夠使用的服務。這符合于規(guī)定用戶在網(wǎng)絡訪問的最小權限的原則,即給予用戶能完成他的任務所必要的訪問權限與可以使用的服務類型,這樣將會便于網(wǎng)絡的管理。安全策略設計依據(jù) 制訂安全策略時應考慮如下因素:對于內部用戶和

21、外部用戶分別提供哪些服務程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務效率的平衡。復雜程度和安全等級的平衡。網(wǎng)絡性能。需要保護什么資源 在完成網(wǎng)絡安全策略制定的過程中,首先要對所有網(wǎng)絡資源從安全性的角度去定義它所存在的風險。RFC 1044 列出了以下需要定義的網(wǎng)絡資源:(1) 硬件 處理器、主板、鍵盤、終端、工作站、個人計算機、打印機、磁盤、通信數(shù)據(jù)、終端服務器與路由器。(2) 軟件操作系統(tǒng)、通信程序、診斷程序、應用程序與網(wǎng)管軟件。需要保護什么資源 (3) 數(shù)據(jù)在線存儲的數(shù)據(jù)、離線文檔、執(zhí)行過程中的數(shù)據(jù)、在網(wǎng)絡中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫、用戶登錄。(4) 用戶普

22、通網(wǎng)絡用戶、網(wǎng)絡操作員、網(wǎng)絡管理員。(5) 演示程序應用軟件的演示程序、網(wǎng)絡操作系統(tǒng)的演示程序、計算機硬件與網(wǎng)絡硬件的演示程序與網(wǎng)絡軟件的演示程序。(6) 支持設備磁帶機與磁帶、軟盤、光驅與光盤。需要保護什么資源 在設計網(wǎng)絡安全策略時,第一步要分析在所要管理的網(wǎng)絡中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會對資源構成威脅,以及如何保護這些資源。設計網(wǎng)絡安全策略的第一步工作是研究這些問題,并將研究結果用網(wǎng)絡資源調查表的形式記錄下來。要求被保護的網(wǎng)絡資源被定義之后,就需要對可能對網(wǎng)絡資源構成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類型。只有了

23、解了對網(wǎng)絡資源安全構成威脅的來源與類型,才能針對這些問題提出保護方法。必須防范什么威脅 為了保護計算機系統(tǒng)和網(wǎng)絡必須對潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對計算機系統(tǒng)和網(wǎng)絡進行風險評估。要進行有效的安全評估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風險三者之間的關系。安全威脅:威脅是有可能訪問資源并造成破壞的某個人、某個地方或某個事物。必須防范什么威脅 威脅類型示 例自然和物理的火災、水災、風暴、地震、停電無 意 的不知情的員工、不知情的顧客故 意 的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對計算機環(huán)境的威脅網(wǎng)絡中基本上存在者兩種威脅偶然的威脅有意圖的威

24、脅被動的威脅主動的威脅必須防范什么威脅 安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以被視為是一個弱點。安全漏洞類型示 例物 理 的未鎖門窗自 然 的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過期媒 介電干擾通 信未加密協(xié)議人 為不可靠的技術支持對計算機環(huán)境中的漏洞必須防范什么威脅 主 要 威 脅內部竊密和破壞竊聽和截收非法訪問(以未經(jīng)授權的方式使用網(wǎng)絡資源)破壞信息的完整性(通過篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡正常通訊或欺騙合法主機和合法用戶。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關信息。)其他威脅(病毒、電磁泄漏、各種自

25、然災害、戰(zhàn)爭、失竊、操作失誤等)必須防范什么威脅信息與網(wǎng)絡安全的攻擊手段物理破壞竊聽數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計算機病毒蠕蟲后門攻擊欺騙攻擊拒絕服務攻擊特洛伊木馬需要什么級別的安全 網(wǎng)絡信息安全等級與標準 1TCSEC標準 2歐洲ITSEC標準 3加拿大CTCPEC評價標準 4美國聯(lián)邦準則FC 5聯(lián)合公共準則CC標準 6BS7799標準 7我國有關網(wǎng)絡信息安全的相關標準 橘皮書(Trusted Computer System Evaluation CriteriaTCSEC)是計算機系統(tǒng)安全評估的第一個正式

26、標準,具有劃時代的意義。它于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。TCSEC最初只是軍用標準,后來延至民用領域。TCSEC將計算機系統(tǒng)的安全劃分為四個等級、七個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。 D級和A級暫時不分子級。每級包括它下級的所有特性,從最簡單的系統(tǒng)安全特性直到最高級的計算機安全模型技術,不同計算機信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標準。需要什么級別的安全 1)D級D級是最低的安全形式,整個計算機是不信任的,只為文件和用戶提供安全保護。D級系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡

27、。 擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。對于硬件來說,是沒有任何保護措施的,操作系統(tǒng)容易受到損害,沒有系統(tǒng)訪問限制和數(shù)據(jù)限制,任何人不需要任何賬戶就可以進入系統(tǒng),不受任何限制就可以訪問他人的數(shù)據(jù)文件。屬于這個級別的操作系統(tǒng)有DOS、Windows 9x、Apple公司的Macintosh System 7.1。 需要什么級別的安全 需要什么級別的安全 2) C1級 C1級又稱有選擇地安全保護或稱酌情安全保護(Discretionny Security Protection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(如硬件有帶鎖裝置,需要鑰匙才能使用計算

28、機),用戶在使用前必須登記到系統(tǒng)。另外,作為C1級保護的一部分,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設立訪問許可權限等。它描述了一種典型的用在UNIX系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件有某種程度的保護,但硬件受到損害的可能性仍然存在。用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對信息擁有什么樣的訪問權。 這種訪問權是指對文件和目標的訪問權。文件的擁有者和根用戶(Root)可以改動文件中的訪問屬性,從而對不同的用戶給與不同的訪問權。例如,讓文件擁有者有讀、寫和執(zhí)行的權力;給同組用戶讀和執(zhí)行的權力;而給其他用戶以讀的權力。 C1級保護的不足之處在于用戶可以直接訪問操縱系統(tǒng)

29、的根目錄。C1級不能控制進入系統(tǒng)的用戶的訪問級別,所以用戶可以將系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權限,如改變和控制用戶名。需要什么級別的安全 需要什么級別的安全 3)C2級使用附加身份認證就可以讓一個C2系統(tǒng)用戶在不是根用戶的情況下有權執(zhí)行系統(tǒng)管理任務。不要把這些身份認證和應用于程序的用戶ID許可(SUID)設置和同組用戶ID許可(SGID)設置相混淆,身份認證可以用來確定用戶是否能夠執(zhí)行特定的命令或訪問某些核心表。例如,當用戶無權瀏覽進程表時,它若執(zhí)行命令就只能看到它們自己的進程。 授權分級指系統(tǒng)管理員能夠給用戶分組,授予他們訪問某些程序的權限或訪問分

30、級目錄的權限。需要什么級別的安全 另一方面,用戶權限可以以個人為單位授權用戶對某一程序所在目錄進行訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動得到訪問這些信息的權限。 能夠達到C2級的常見的操作系統(tǒng)有UNIX系統(tǒng)、XENIX、Novell 3.x或更高版本、Windows NT和Windows 2000 。 需要什么級別的安全 4) B1級 B級中有三個級別,B1級即標號安全保護(Labeled Security Protection),是支持多級安全(如秘密和絕密)的第一個級別,這個級別說明一個處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權限。即在這一級別上,對

31、象(如盤區(qū)和文件服務器目錄)必須在訪問控制之下,不允許擁有者更改它們的權限。 B1級安全措施的計算機系統(tǒng),隨著操作系統(tǒng)而定。政府機構和系統(tǒng)安全承包商是B1級計算機系統(tǒng)的主要擁有者。需要什么級別的安全 5) B2級B2級又叫做結構保護(Structured Protection)級別,它要求計算機系統(tǒng)中所有的對象都加標簽,而且給設備(磁盤,磁帶和終端)分配單個或多個安全級別。它提出了較高安全級別的對象與另一個較低安全級別的對象通信的第一個級別。 6) B3級B3級又稱安全域(Security Domain)級別,它使用安裝硬件的方式來加強域。例如,內存管理硬件用于保護安全域免遭無授權訪問或其他安

32、全域對象的修改。該級別也要求用戶通過一條可信任途徑連接到系統(tǒng)上。需要什么級別的安全 7)A級 A級也稱為驗證保護或驗證設計(Verity Design)級別,是當前的最高級別,它包括一個嚴格的設計、控制和驗證過程。與前面提到的各級別一樣,這一級別包含了較低級別的所有特性。設計必須是從數(shù)學角度上經(jīng)過驗證的,而且必須進行秘密通道和可信任分布的分析??尚湃畏植?Trusted Distribution)的含義是硬件和軟件在物理傳輸過程中已經(jīng)受到保護,以防止破壞安全系統(tǒng)??尚庞嬎銠C安全評價標準主要考慮的安全問題大體上還局限于信息的保密性,隨著計算機和網(wǎng)絡技術的發(fā)展,對于目前的網(wǎng)絡安全不能完全適用。執(zhí)行

33、信息安全策略的過程確定應用范圍獲得管理支持進行安全分析會見關鍵人員制訂策略草案開展策略評估發(fā)布安全策略隨需修訂策略 確定應用范圍在制訂安全策略之前一個必要的步驟是確認該策略所應用的范圍,例如是在整個組織還是在某個部門。如果沒有明確范圍就制訂策略無異于無的放矢。獲得管理支持事實上任何項目的推進都無法離開管理層的支持,安全策略的實施也是如此。先從管理層獲得足夠的承諾有很多好處,可以為后面的工作鋪平道路,還可以了解組織總體上對安全策略的重視程度,而且與管理層的溝通也是將安全工作進一步導向更理想狀態(tài)的一個契機。進行安全分析這是一個經(jīng)常被忽略的工作步驟,同時也是安全策略制訂工作中的一個重要步驟。這個步驟

34、的主要目標是確定需要進行保護的信息資產(chǎn),及其對組織的絕對和相對價值,在決定保護措施的時候需要參照這一步驟所獲得的信息。進行這項工作時需要考慮的關鍵問題包括需要保護什么,需要防范哪些威脅,受到攻擊的可能性,在攻擊發(fā)生時可能造成的損失,能夠采取什么防范措施,防范措施的成本和效果評估等等。會見關鍵人員通常來說至少應該與負責技術部門和負責業(yè)務部門的人員進行一些會議,在這些會議上應該向這些人員灌輸在分析階段所得出的結論并爭取這些人員的認同。如果有其它屬于安全策略應用范圍內的業(yè)務單位,那么也應該讓其加入到這項工作。制訂策略草案一旦就應用范圍內的采集的信息達成一致并獲得了組織內部足夠的支持,就可以開始著手建立實際的策略了。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論