信息安全策略體系結(jié)構(gòu)組成及具體內(nèi)容課件_第1頁(yè)
信息安全策略體系結(jié)構(gòu)組成及具體內(nèi)容課件_第2頁(yè)
信息安全策略體系結(jié)構(gòu)組成及具體內(nèi)容課件_第3頁(yè)
信息安全策略體系結(jié)構(gòu)組成及具體內(nèi)容課件_第4頁(yè)
信息安全策略體系結(jié)構(gòu)組成及具體內(nèi)容課件_第5頁(yè)
已閱讀5頁(yè),還剩135頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容1信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)信息安全策略的組成信息安全策略的具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)2信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義TCP/IP參考模型的安全協(xié)議分層P2DR動(dòng)態(tài)可適應(yīng)安全模型PDRR模型WPDRRC模型信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義3木桶理論:一個(gè)桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全是一個(gè)系統(tǒng)工程,涉及到多個(gè)方面。某一方面的缺陷會(huì)導(dǎo)致嚴(yán)重的安全事故。信息安全體系結(jié)構(gòu)的意義木桶理論:信息安全體系結(jié)構(gòu)的意義4信息安全體系結(jié)構(gòu)的意義無(wú)論是OSI參考模型還是TCP/IP參考模型,它們?cè)谠O(shè)計(jì)之初都沒(méi)有充分考慮網(wǎng)絡(luò)通信中存在的安全問(wèn)題。因此,只要在參考模型的任何一個(gè)層面發(fā)現(xiàn)安全漏洞,就可以對(duì)網(wǎng)絡(luò)通信實(shí)施攻擊。在開(kāi)放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會(huì)遭受兩種方式的攻擊:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊包括對(duì)用戶(hù)信息的篡改、刪除及偽造,對(duì)用戶(hù)身份的冒充和對(duì)合法用戶(hù)訪問(wèn)的阻止。被動(dòng)攻擊包括對(duì)用戶(hù)信息的竊取,對(duì)信息流量的分析等。因此,需要建立網(wǎng)絡(luò)安全體系結(jié)構(gòu),以實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問(wèn)控制等方面的功能。信息安全體系結(jié)構(gòu)的意義無(wú)論是OSI參考模型還是TCP/IP參5TCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證服務(wù)訪問(wèn)控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴(lài)性數(shù)據(jù)加密數(shù)字簽名訪問(wèn)控制數(shù)據(jù)完整性實(shí)體認(rèn)證流量填充路由控制安全機(jī)制TCP/IP參考模型安全服務(wù)TCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)6TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對(duì)的實(shí)體安全協(xié)議主要實(shí)現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證SOCKS訪問(wèn)控制、穿透防火墻網(wǎng)際層主機(jī)IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問(wèn)控制、數(shù)據(jù)完整性驗(yàn)證WPA信息加密、身份認(rèn)證、訪問(wèn)控制、數(shù)據(jù)完整性驗(yàn)證TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對(duì)的實(shí)體安全協(xié)議主7主要安全協(xié)議網(wǎng)絡(luò)接口層PAP(PasswordAuthenticationProtocol,密碼認(rèn)證協(xié)議)CHAP(ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認(rèn)證協(xié)議)PPTP(Point-to-PointTunnelingProtocol,點(diǎn)對(duì)點(diǎn)隧道協(xié)議)L2F(Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer2TunnelingProtocol,第二層隧道協(xié)議)WEP(WiredEquivalentPrivacy,有線(xiàn)等效保密)WPA(Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問(wèn))主要安全協(xié)議網(wǎng)絡(luò)接口層8主要安全協(xié)議網(wǎng)際層IPSec(IPSecurity,IP層安全協(xié)議)傳輸層SSL(SecureSocketLayer,安全套接字層)TLS(TransportLayerSecurity,安全傳輸層)SOCKS(Protocolforsessionstraversalacrossfirewallsecurely,防火墻安全會(huì)話(huà)轉(zhuǎn)換協(xié)議)主要安全協(xié)議網(wǎng)際層9主要安全協(xié)議應(yīng)用層SSH(SecureShellProtocol,安全外殼協(xié)議)KerberosPGP(PrettyGoodPrivacy)S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴(kuò)充)S-HTTP(SecureHyperTextTransferProtocol,安全超文本傳輸協(xié)議)SET(SecureElectronicTransaction,安全電子交易)主要安全協(xié)議應(yīng)用層10P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國(guó)國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護(hù))、Detection(檢測(cè))和Response(響應(yīng))按照P2DR的觀點(diǎn),一個(gè)完整的動(dòng)態(tài)安全體系,不僅需要恰當(dāng)?shù)姆雷o(hù)(如操作系統(tǒng)訪問(wèn)控制、防火墻、加密等),而且需要?jiǎng)討B(tài)的檢測(cè)機(jī)制(如入侵檢測(cè)、漏洞掃描等),在發(fā)現(xiàn)問(wèn)題時(shí)還需要及時(shí)響應(yīng),這樣的體系需要在統(tǒng)一的、一致的安全策略指導(dǎo)下實(shí)施,形成一個(gè)完備的、閉環(huán)的動(dòng)態(tài)自適應(yīng)安全體系。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國(guó)國(guó)際互聯(lián)網(wǎng)安全系11P2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測(cè)D響應(yīng)R防護(hù)PP2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測(cè)D響應(yīng)R防護(hù)P12P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全理論基礎(chǔ)之上的:Dt:在攻擊發(fā)生的同時(shí),檢測(cè)系統(tǒng)發(fā)揮作用,攻擊行為被檢測(cè)出來(lái)需要的時(shí)間Rt:檢測(cè)到攻擊之后,系統(tǒng)會(huì)做出應(yīng)有的響應(yīng)動(dòng)作,所需時(shí)間被稱(chēng)作響應(yīng)時(shí)間Et:系統(tǒng)暴露時(shí)間,即系統(tǒng)處于不安全狀況的時(shí)間(Et=Dt+Rt-Pt)Pt:攻擊成功所需時(shí)間被稱(chēng)作安全體系能夠提供的防護(hù)時(shí)間要實(shí)現(xiàn)安全,必須讓防護(hù)時(shí)間大于檢測(cè)時(shí)間加上響應(yīng)時(shí)間,即:Pt>Dt+RtP2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全13P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫(huà)出信息安全體系建立之后一個(gè)良好的表現(xiàn)形態(tài)。近十年來(lái),該模型被普遍使用。不過(guò),P2DR也有不夠完善或者說(shuō)不夠明確的地方,那就是對(duì)系統(tǒng)恢復(fù)的環(huán)節(jié)沒(méi)有足夠重視。在P2DR模型中,恢復(fù)(Recovery)環(huán)節(jié)是包含在響應(yīng)(Response)環(huán)節(jié)中的,作為事件響應(yīng)之后的一項(xiàng)處理措施,不過(guò),隨著人們對(duì)業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其是911恐怖事件發(fā)生之后,人們對(duì)P2DR模型的認(rèn)識(shí)也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運(yùn)而生了。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的14PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測(cè)、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護(hù)、檢測(cè)、響應(yīng)和恢復(fù)共同構(gòu)成了完整的安全體系。保護(hù)、檢測(cè)、恢復(fù)、響應(yīng)這幾個(gè)階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個(gè)方面進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過(guò)程等方面緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計(jì)和建設(shè)的有力依據(jù)。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2)15PDRR模型保護(hù)檢測(cè)恢復(fù)響應(yīng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時(shí)恢復(fù)系統(tǒng),使其盡快正常對(duì)外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對(duì)危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對(duì)信息系統(tǒng)的進(jìn)一步破壞并使損失降到最低檢測(cè)本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡(luò)攻擊PDRR模型保護(hù)檢測(cè)恢復(fù)響應(yīng)信息采用一切手段(主要指靜態(tài)防護(hù)16PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對(duì)于信息系統(tǒng)和業(yè)務(wù)活動(dòng)的生存起著至關(guān)重要的作用,組織只有建立并采用完善的恢復(fù)計(jì)劃和機(jī)制,其信息系統(tǒng)才能在重大災(zāi)難事件中盡快恢復(fù)并延續(xù)業(yè)務(wù)。PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對(duì)17WPDRRC模型人員策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測(cè)D反擊CWPDRRC模型人員策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測(cè)D反18WPDRRC安全體系模型我國(guó)863信息安全專(zhuān)家組博采眾長(zhǎng)推出該模型全面涵蓋了各個(gè)安全因素,突出了人、策略、管理的重要性,反映了各個(gè)安全組件之間的內(nèi)在聯(lián)系。人——核心政策(包括法律、法規(guī)、制度、管理)——橋梁技術(shù)——落實(shí)在WPDRRC六個(gè)環(huán)節(jié)的各個(gè)方面,在各個(gè)環(huán)節(jié)中起作用WPDRRC安全體系模型我國(guó)863信息安全專(zhuān)家組博采眾長(zhǎng)推出19WPDRRC模型Warning:采用多檢測(cè)點(diǎn)數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測(cè)是否存在某種惡意的攻擊行為,并評(píng)測(cè)攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時(shí)預(yù)測(cè)敵方可能的行動(dòng)。Protect:采用一系列的手段(識(shí)別、認(rèn)證、授權(quán)、訪問(wèn)控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認(rèn)性等。Detect:利用高級(jí)術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。即檢測(cè)系統(tǒng)脆弱性檢測(cè);入侵檢測(cè),病毒檢測(cè)。WPDRRC模型Warning:采用多檢測(cè)點(diǎn)數(shù)據(jù)收集和智能化20WPDRRC模型Respond:對(duì)危及安全的事件、行為、過(guò)程及時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。包括審計(jì)跟蹤;事件報(bào)警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫(kù)的自動(dòng)恢復(fù)等,盡快恢復(fù)系統(tǒng)功能,提供正常服務(wù)。Counterattack:利用高技術(shù)工具,取得證據(jù),作為犯罪分子犯罪的線(xiàn)索、犯罪依據(jù),依法偵查處置犯罪分子。WPDRRC模型Respond:對(duì)危及安全的事件、行為、過(guò)程21信息安全策略的組成信息安全策略的基本概念安全策略的制定執(zhí)行信息安全策略的過(guò)程信息安全策略的組成信息安全策略的基本概念22信息安全策略的基本概念信息安全策略的目的什么是信息安全策略信息安全策略的基本組成信息安全策略的層次信息安全策略的基本概念信息安全策略的目的23信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡(luò)安全、保護(hù)工作的整體性、計(jì)劃性及規(guī)范性,保證各項(xiàng)措施和管理手段的正確實(shí)施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機(jī)密性、完整性及可用性受到全面、可靠的保護(hù)。信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡(luò)安全、保護(hù)工作24什么是信息安全策略?信息安全策略的意義信息安全策略(InformationSecurityPolicy)是一個(gè)組織機(jī)構(gòu)中解決信息安全問(wèn)題最重要的部分。在一個(gè)小型組織內(nèi)部,信息安全策略的制定者一般應(yīng)該是該組織的技術(shù)管理者,在一個(gè)大的組織內(nèi)部,信息安全策略的制定者可能是由一個(gè)多方人員組成的小組。一個(gè)組織的信息安全策略反映出一個(gè)組織對(duì)于現(xiàn)實(shí)和未來(lái)安全風(fēng)險(xiǎn)的認(rèn)識(shí)水平,對(duì)于組織內(nèi)部業(yè)務(wù)人員和技術(shù)人員安全風(fēng)險(xiǎn)的假定與處理。信息安全策略的制定,同時(shí)還需要參考相關(guān)的標(biāo)準(zhǔn)文本和類(lèi)似組織的安全管理經(jīng)驗(yàn)。什么是信息安全策略?信息安全策略的意義25什么是信息安全策略?什么是信息安全策略

信息安全策略是一組規(guī)則,它們定義了一個(gè)組織要實(shí)現(xiàn)的安全目標(biāo)和實(shí)現(xiàn)這些安全目標(biāo)的途徑。信息安全策略可以劃分為兩個(gè)部分,問(wèn)題策略(issuepolicy)和功能策略(functionalpolicy)。問(wèn)題策略描述了一個(gè)組織所關(guān)心的安全領(lǐng)域和對(duì)這些領(lǐng)域內(nèi)安全問(wèn)題的基本態(tài)度。功能策略描述如何解決所關(guān)心的問(wèn)題,包括制定具體的硬件和軟件配置規(guī)格說(shuō)明、使用策略以及雇員行為策略。信息安全策略必須有清晰和完全的文檔描述,必須有相應(yīng)的措施保證信息安全策略得到強(qiáng)制執(zhí)行。在組織內(nèi)部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務(wù)情況的變化不斷地修改和補(bǔ)充信息安全策略。什么是信息安全策略?什么是信息安全策略

信息安全策略是26什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別信息安全策略的內(nèi)容應(yīng)該有別于技術(shù)方案,信息安全策略只是描述一個(gè)組織保證信息安全的途徑的指導(dǎo)性文件,它不涉及具體做什么和如何做的問(wèn)題,只需指出要完成的目標(biāo)。信息安全策略是原則性的和不涉及具體細(xì)節(jié),對(duì)于整個(gè)組織提供全局性指導(dǎo),為具體的安全措施和規(guī)定提供一個(gè)全局性框架。在信息安全策略中不規(guī)定使用什么具體技術(shù),也不描述技術(shù)配置參數(shù)。信息安全策略的另外一個(gè)特性就是可以被審核,即能夠?qū)M織內(nèi)各個(gè)部門(mén)信息安全策略的遵守程度給出評(píng)價(jià)。什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別27什么是信息安全策略?信息安全策略的描述方式信息安全策略的描述語(yǔ)言應(yīng)該是簡(jiǎn)潔的、非技術(shù)性的和具有指導(dǎo)性的。比如一個(gè)涉及對(duì)敏感信息加密的信息安全策略條目可以這樣描述:

條目1“任何類(lèi)別為機(jī)密的信息,無(wú)論存貯在計(jì)算機(jī)中,還是通過(guò)公共網(wǎng)絡(luò)傳輸時(shí),必須使用本公司信息安全部門(mén)指定的加密硬件或者加密軟件予以保護(hù)?!?/p>

這個(gè)敘述沒(méi)有談及加密算法和密鑰長(zhǎng)度,所以當(dāng)舊的加密算法被替換,新的加密算法被公布的時(shí)候,無(wú)須對(duì)信息安全策略進(jìn)行修改。什么是信息安全策略?信息安全策略的描述方式28信息安全策略的基本組成安全策略是指在一個(gè)特定的環(huán)境里,為保證提供一定級(jí)別的安全保護(hù)所必須遵守的規(guī)則,它包括三個(gè)重要的組成部分。(1)威嚴(yán)的法律:安全的基石是社會(huì)法律、法規(guī)與手段。通過(guò)建立一套安全管理標(biāo)準(zhǔn)和方法,即通過(guò)建立與信息安全相關(guān)的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動(dòng)。(2)先進(jìn)的技術(shù):先進(jìn)的安全技術(shù)是信息安全的根本保障。用戶(hù)通過(guò)對(duì)自身面臨的威脅進(jìn)行風(fēng)險(xiǎn)評(píng)估,決定其需要的安全服務(wù)種類(lèi),選擇相應(yīng)的安全機(jī)制,然后集成先進(jìn)的安全技術(shù)。(3)嚴(yán)格的管理:各網(wǎng)絡(luò)使用機(jī)構(gòu)、企業(yè)和單位應(yīng)建立相宜的信息安全管理辦法,加強(qiáng)內(nèi)部管理,建立審計(jì)和跟蹤體系,提高整體信息安全意識(shí)。信息安全策略的基本組成安全策略是指在一個(gè)特定的環(huán)境里,為保證29信息安全策略的層次安全策略是指某個(gè)安全區(qū)域內(nèi)用于所有與安全有關(guān)的活動(dòng)的規(guī)則,分三級(jí): 安全策略目標(biāo) 機(jī)構(gòu)安全策略 系統(tǒng)安全策略信息安全策略的層次安全策略是指某個(gè)安全區(qū)域內(nèi)用于所有與安全有30安全策略的制定制定安全策略的內(nèi)容制定安全策略的原則制定安全策略的思想方法安全策略的設(shè)計(jì)依據(jù)需要保護(hù)什么資源必須防范什么威脅需要什么級(jí)別的安全安全策略的制定制定安全策略的內(nèi)容31制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡(luò)安全保護(hù)工作的整體、計(jì)劃性及規(guī)范性,保證各項(xiàng)措施和管理手段的正確實(shí)施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機(jī)密性、完整性及可使用性受到全面、可靠的保護(hù)。內(nèi)容包括:進(jìn)行安全需求分析對(duì)網(wǎng)絡(luò)系統(tǒng)資源進(jìn)行評(píng)估對(duì)可能存在的風(fēng)險(xiǎn)進(jìn)行分析確定內(nèi)部信息對(duì)外開(kāi)放的種類(lèi)及發(fā)布方式和訪問(wèn)方式明確網(wǎng)絡(luò)系統(tǒng)管理人員的責(zé)任和義務(wù)確定針對(duì)潛在風(fēng)險(xiǎn)采取的安全保護(hù)措施的主要構(gòu)成方面,制定安全存取、訪問(wèn)規(guī)則制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡(luò)安全保護(hù)工作的32制定安全策略的原則適應(yīng)性原則:在一種情況下實(shí)施的安全策略到另一環(huán)境下就未必適合動(dòng)態(tài)性原則:用戶(hù)在不斷增加,網(wǎng)絡(luò)規(guī)模在不斷擴(kuò)大,網(wǎng)絡(luò)技術(shù)本身的發(fā)展變化也很快簡(jiǎn)單性原則:安全的網(wǎng)絡(luò)是相對(duì)簡(jiǎn)單的網(wǎng)絡(luò)系統(tǒng)性原則:應(yīng)全面考慮網(wǎng)絡(luò)上各類(lèi)用戶(hù)、各種設(shè)備、各種情況,有計(jì)劃有準(zhǔn)備地采取相應(yīng)的策略最小特權(quán)原則:每個(gè)用戶(hù)并不需要使用所有的服務(wù);不是所有用戶(hù)都需要去修改系統(tǒng)中的每一個(gè)文件;每一個(gè)用戶(hù)并不需要都知道系統(tǒng)的根口令,每個(gè)系統(tǒng)管理見(jiàn)也沒(méi)有必要都知道系統(tǒng)的根口令等制定安全策略的原則33制定安全策略的思想方法在制定網(wǎng)絡(luò)安全策略時(shí)有以下兩種思想方法:凡是沒(méi)有明確表示允許的就要被禁止。凡是沒(méi)有明確表示禁止的就要被允許。按照第一種方法,如果決定某一臺(tái)機(jī)器可以提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是禁止的。按照第二種方法,如果決定某一臺(tái)機(jī)器禁止提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是允許的。制定安全策略的思想方法在制定網(wǎng)絡(luò)安全策略時(shí)有以下兩種思想方法34制定安全策略的思想方法這兩種思想方法所導(dǎo)致的結(jié)果是不相同的。采用第一種思想方法所表示的策略只規(guī)定了允許用戶(hù)做什么,而第二種思想方法所表示的策略只規(guī)定了用戶(hù)不能做什么。網(wǎng)絡(luò)服務(wù)類(lèi)型很多,新的網(wǎng)絡(luò)服務(wù)功能將逐漸出現(xiàn)。因此,在一種新的網(wǎng)絡(luò)應(yīng)用出現(xiàn)時(shí),對(duì)于第一種方法,如允許用戶(hù)使用,就將明確地在安全策略中表述出來(lái);而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶(hù)使用。需要注意的是:在網(wǎng)絡(luò)安全策略上,一般采用第一種方法,即明確地限定用戶(hù)在網(wǎng)絡(luò)中訪問(wèn)的權(quán)限與能夠使用的服務(wù)。這符合于規(guī)定用戶(hù)在網(wǎng)絡(luò)訪問(wèn)的"最小權(quán)限"的原則,即給予用戶(hù)能完成他的任務(wù)所"必要"的訪問(wèn)權(quán)限與可以使用的服務(wù)類(lèi)型,這樣將會(huì)便于網(wǎng)絡(luò)的管理。制定安全策略的思想方法這兩種思想方法所導(dǎo)致的結(jié)果是不相同的。35安全策略設(shè)計(jì)依據(jù)制訂安全策略時(shí)應(yīng)考慮如下因素:對(duì)于內(nèi)部用戶(hù)和外部用戶(hù)分別提供哪些服務(wù)程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務(wù)效率的平衡。復(fù)雜程度和安全等級(jí)的平衡。網(wǎng)絡(luò)性能。

安全策略設(shè)計(jì)依據(jù)制訂安全策略時(shí)應(yīng)考慮如下因素:36需要保護(hù)什么資源在完成網(wǎng)絡(luò)安全策略制定的過(guò)程中,首先要對(duì)所有網(wǎng)絡(luò)資源從安全性的角度去定義它所存在的風(fēng)險(xiǎn)。RFC1044列出了以下需要定義的網(wǎng)絡(luò)資源:(1)硬件處理器、主板、鍵盤(pán)、終端、工作站、個(gè)人計(jì)算機(jī)、打印機(jī)、磁盤(pán)、通信數(shù)據(jù)、終端服務(wù)器與路由器。(2)軟件操作系統(tǒng)、通信程序、診斷程序、應(yīng)用程序與網(wǎng)管軟件。需要保護(hù)什么資源在完成網(wǎng)絡(luò)安全策略制定的過(guò)程中,首先要對(duì)所37需要保護(hù)什么資源(3)數(shù)據(jù)在線(xiàn)存儲(chǔ)的數(shù)據(jù)、離線(xiàn)文檔、執(zhí)行過(guò)程中的數(shù)據(jù)、在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫(kù)、用戶(hù)登錄。(4)用戶(hù)普通網(wǎng)絡(luò)用戶(hù)、網(wǎng)絡(luò)操作員、網(wǎng)絡(luò)管理員。(5)演示程序應(yīng)用軟件的演示程序、網(wǎng)絡(luò)操作系統(tǒng)的演示程序、計(jì)算機(jī)硬件與網(wǎng)絡(luò)硬件的演示程序與網(wǎng)絡(luò)軟件的演示程序。(6)支持設(shè)備磁帶機(jī)與磁帶、軟盤(pán)、光驅(qū)與光盤(pán)。需要保護(hù)什么資源(3)數(shù)據(jù)在線(xiàn)存儲(chǔ)的數(shù)據(jù)、離線(xiàn)文檔、執(zhí)38需要保護(hù)什么資源在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),第一步要分析在所要管理的網(wǎng)絡(luò)中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會(huì)對(duì)資源構(gòu)成威脅,以及如何保護(hù)這些資源。設(shè)計(jì)網(wǎng)絡(luò)安全策略的第一步工作是研究這些問(wèn)題,并將研究結(jié)果用網(wǎng)絡(luò)資源調(diào)查表的形式記錄下來(lái)。要求被保護(hù)的網(wǎng)絡(luò)資源被定義之后,就需要對(duì)可能對(duì)網(wǎng)絡(luò)資源構(gòu)成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類(lèi)型。只有了解了對(duì)網(wǎng)絡(luò)資源安全構(gòu)成威脅的來(lái)源與類(lèi)型,才能針對(duì)這些問(wèn)題提出保護(hù)方法。需要保護(hù)什么資源在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),第一步要分析在所要管39必須防范什么威脅為了保護(hù)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)必須對(duì)潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對(duì)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行風(fēng)險(xiǎn)評(píng)估。要進(jìn)行有效的安全評(píng)估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風(fēng)險(xiǎn)三者之間的關(guān)系。安全威脅:威脅是有可能訪問(wèn)資源并造成破壞的某個(gè)人、某個(gè)地方或某個(gè)事物。必須防范什么威脅為了保護(hù)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)必須對(duì)潛在的安全威40必須防范什么威脅威脅類(lèi)型示例自然和物理的火災(zāi)、水災(zāi)、風(fēng)暴、地震、停電無(wú)意的不知情的員工、不知情的顧客故意的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對(duì)計(jì)算機(jī)環(huán)境的威脅網(wǎng)絡(luò)中基本上存在者兩種威脅偶然的威脅有意圖的威脅被動(dòng)的威脅主動(dòng)的威脅必須防范什么威脅威脅類(lèi)型示例自然和物理的火災(zāi)、水41必須防范什么威脅安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以被視為是一個(gè)弱點(diǎn)。安全漏洞類(lèi)型示例物理的未鎖門(mén)窗自然的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過(guò)期媒介電干擾通信未加密協(xié)議人為不可靠的技術(shù)支持對(duì)計(jì)算機(jī)環(huán)境中的漏洞必須防范什么威脅安全漏洞:安全漏洞類(lèi)型示例物42必須防范什么威脅主要威脅內(nèi)部竊密和破壞竊聽(tīng)和截收非法訪問(wèn)(以未經(jīng)授權(quán)的方式使用網(wǎng)絡(luò)資源)破壞信息的完整性(通過(guò)篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡(luò)正常通訊或欺騙合法主機(jī)和合法用戶(hù)。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災(zāi)害、戰(zhàn)爭(zhēng)、失竊、操作失誤等)必須防范什么威脅主要威脅內(nèi)部竊密和破壞43必須防范什么威脅

信息與網(wǎng)絡(luò)安全的攻擊手段物理破壞竊聽(tīng)數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計(jì)算機(jī)病毒蠕蟲(chóng)后門(mén)攻擊欺騙攻擊拒絕服務(wù)攻擊特洛伊木馬必須防范什么威脅

信息與網(wǎng)絡(luò)安全的攻擊手段物理破壞分發(fā)攻擊44需要什么級(jí)別的安全網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn)1.TCSEC標(biāo)準(zhǔn)2.歐洲ITSEC標(biāo)準(zhǔn)3.加拿大CTCPEC評(píng)價(jià)標(biāo)準(zhǔn)4.美國(guó)聯(lián)邦準(zhǔn)則FC5.聯(lián)合公共準(zhǔn)則CC標(biāo)準(zhǔn)6.BS7799標(biāo)準(zhǔn)7.我國(guó)有關(guān)網(wǎng)絡(luò)信息安全的相關(guān)標(biāo)準(zhǔn)需要什么級(jí)別的安全網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn)45

橘皮書(shū)(TrustedComputerSystemEvaluationCriteria—TCSEC)是計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn),具有劃時(shí)代的意義。它于1970年由美國(guó)國(guó)防科學(xué)委員會(huì)提出,并于1985年12月由美國(guó)國(guó)防部公布。TCSEC最初只是軍用標(biāo)準(zhǔn),后來(lái)延至民用領(lǐng)域。TCSEC將計(jì)算機(jī)系統(tǒng)的安全劃分為四個(gè)等級(jí)、七個(gè)安全級(jí)別(從低到高依次為D、C1、C2、B1、B2、B3和A級(jí))。

D級(jí)和A級(jí)暫時(shí)不分子級(jí)。每級(jí)包括它下級(jí)的所有特性,從最簡(jiǎn)單的系統(tǒng)安全特性直到最高級(jí)的計(jì)算機(jī)安全模型技術(shù),不同計(jì)算機(jī)信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標(biāo)準(zhǔn)。需要什么級(jí)別的安全橘皮書(shū)(TrustedComputerS46

1)D級(jí)

D級(jí)是最低的安全形式,整個(gè)計(jì)算機(jī)是不信任的,只為文件和用戶(hù)提供安全保護(hù)。D級(jí)系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個(gè)完全沒(méi)有保護(hù)的網(wǎng)絡(luò)。擁有這個(gè)級(jí)別的操作系統(tǒng)就像一個(gè)門(mén)戶(hù)大開(kāi)的房子,任何人可以自由進(jìn)出,是完全不可信的。對(duì)于硬件來(lái)說(shuō),是沒(méi)有任何保護(hù)措施的,操作系統(tǒng)容易受到損害,沒(méi)有系統(tǒng)訪問(wèn)限制和數(shù)據(jù)限制,任何人不需要任何賬戶(hù)就可以進(jìn)入系統(tǒng),不受任何限制就可以訪問(wèn)他人的數(shù)據(jù)文件。 屬于這個(gè)級(jí)別的操作系統(tǒng)有DOS、Windows9x、Apple公司的MacintoshSystem7.1。需要什么級(jí)別的安全1)D級(jí)需要什么級(jí)別的安全47需要什么級(jí)別的安全2)?C1級(jí)

C1級(jí)又稱(chēng)有選擇地安全保護(hù)或稱(chēng)酌情安全保護(hù)(DiscretionnySecurityProtection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(hù)(如硬件有帶鎖裝置,需要鑰匙才能使用計(jì)算機(jī)),用戶(hù)在使用前必須登記到系統(tǒng)。另外,作為C1級(jí)保護(hù)的一部分,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設(shè)立訪問(wèn)許可權(quán)限等。 它描述了一種典型的用在UNIX系統(tǒng)上的安全級(jí)別。這種級(jí)別的系統(tǒng)對(duì)硬件有某種程度的保護(hù),但硬件受到損害的可能性仍然存在。用戶(hù)擁有注冊(cè)賬號(hào)和口令,系統(tǒng)通過(guò)賬號(hào)和口令來(lái)識(shí)別用戶(hù)是否合法,并決定用戶(hù)對(duì)信息擁有什么樣的訪問(wèn)權(quán)。需要什么級(jí)別的安全2)?C1級(jí)48這種訪問(wèn)權(quán)是指對(duì)文件和目標(biāo)的訪問(wèn)權(quán)。文件的擁有者和根用戶(hù)(Root)可以改動(dòng)文件中的訪問(wèn)屬性,從而對(duì)不同的用戶(hù)給與不同的訪問(wèn)權(quán)。例如,讓文件擁有者有讀、寫(xiě)和執(zhí)行的權(quán)力;給同組用戶(hù)讀和執(zhí)行的權(quán)力;而給其他用戶(hù)以讀的權(quán)力。

C1級(jí)保護(hù)的不足之處在于用戶(hù)可以直接訪問(wèn)操縱系統(tǒng)的根目錄。C1級(jí)不能控制進(jìn)入系統(tǒng)的用戶(hù)的訪問(wèn)級(jí)別,所以用戶(hù)可以將系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權(quán)限,如改變和控制用戶(hù)名。需要什么級(jí)別的安全這種訪問(wèn)權(quán)是指對(duì)文件和目標(biāo)的訪問(wèn)權(quán)。文件的擁有者和根用戶(hù)(R49需要什么級(jí)別的安全

3)C2級(jí)使用附加身份認(rèn)證就可以讓一個(gè)C2系統(tǒng)用戶(hù)在不是根用戶(hù)的情況下有權(quán)執(zhí)行系統(tǒng)管理任務(wù)。不要把這些身份認(rèn)證和應(yīng)用于程序的用戶(hù)ID許可(SUID)設(shè)置和同組用戶(hù)ID許可(SGID)設(shè)置相混淆,身份認(rèn)證可以用來(lái)確定用戶(hù)是否能夠執(zhí)行特定的命令或訪問(wèn)某些核心表。例如,當(dāng)用戶(hù)無(wú)權(quán)瀏覽進(jìn)程表時(shí),它若執(zhí)行命令就只能看到它們自己的進(jìn)程。 授權(quán)分級(jí)指系統(tǒng)管理員能夠給用戶(hù)分組,授予他們?cè)L問(wèn)某些程序的權(quán)限或訪問(wèn)分級(jí)目錄的權(quán)限。需要什么級(jí)別的安全3)C2級(jí)50需要什么級(jí)別的安全

另一方面,用戶(hù)權(quán)限可以以個(gè)人為單位授權(quán)用戶(hù)對(duì)某一程序所在目錄進(jìn)行訪問(wèn)。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶(hù)也將自動(dòng)得到訪問(wèn)這些信息的權(quán)限。 能夠達(dá)到C2級(jí)的常見(jiàn)的操作系統(tǒng)有UNIX系統(tǒng)、XENIX、Novell3.x或更高版本、WindowsNT和Windows2000。需要什么級(jí)別的安全另一方面,用戶(hù)權(quán)限可51需要什么級(jí)別的安全

4)?B1級(jí)

B級(jí)中有三個(gè)級(jí)別,B1級(jí)即標(biāo)號(hào)安全保護(hù)(LabeledSecurityProtection),是支持多級(jí)安全(如秘密和絕密)的第一個(gè)級(jí)別,這個(gè)級(jí)別說(shuō)明一個(gè)處于強(qiáng)制性訪問(wèn)控制之下的對(duì)象,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。即在這一級(jí)別上,對(duì)象(如盤(pán)區(qū)和文件服務(wù)器目錄)必須在訪問(wèn)控制之下,不允許擁有者更改它們的權(quán)限。

B1級(jí)安全措施的計(jì)算機(jī)系統(tǒng),隨著操作系統(tǒng)而定。政府機(jī)構(gòu)和系統(tǒng)安全承包商是B1級(jí)計(jì)算機(jī)系統(tǒng)的主要擁有者。需要什么級(jí)別的安全4)?B1級(jí)52需要什么級(jí)別的安全

5)B2級(jí)

B2級(jí)又叫做結(jié)構(gòu)保護(hù)(StructuredProtection)級(jí)別,它要求計(jì)算機(jī)系統(tǒng)中所有的對(duì)象都加標(biāo)簽,而且給設(shè)備(磁盤(pán),磁帶和終端)分配單個(gè)或多個(gè)安全級(jí)別。它提出了較高安全級(jí)別的對(duì)象與另一個(gè)較低安全級(jí)別的對(duì)象通信的第一個(gè)級(jí)別。

6)B3級(jí)

B3級(jí)又稱(chēng)安全域(SecurityDomain)級(jí)別,它使用安裝硬件的方式來(lái)加強(qiáng)域。例如,內(nèi)存管理硬件用于保護(hù)安全域免遭無(wú)授權(quán)訪問(wèn)或其他安全域?qū)ο蟮男薷?。該?jí)別也要求用戶(hù)通過(guò)一條可信任途徑連接到系統(tǒng)上。需要什么級(jí)別的安全5)B2級(jí)53需要什么級(jí)別的安全

7)A級(jí)

A級(jí)也稱(chēng)為驗(yàn)證保護(hù)或驗(yàn)證設(shè)計(jì)(VerityDesign)級(jí)別,是當(dāng)前的最高級(jí)別,它包括一個(gè)嚴(yán)格的設(shè)計(jì)、控制和驗(yàn)證過(guò)程。與前面提到的各級(jí)別一樣,這一級(jí)別包含了較低級(jí)別的所有特性。設(shè)計(jì)必須是從數(shù)學(xué)角度上經(jīng)過(guò)驗(yàn)證的,而且必須進(jìn)行秘密通道和可信任分布的分析。可信任分布(TrustedDistribution)的含義是硬件和軟件在物理傳輸過(guò)程中已經(jīng)受到保護(hù),以防止破壞安全系統(tǒng)。 可信計(jì)算機(jī)安全評(píng)價(jià)標(biāo)準(zhǔn)主要考慮的安全問(wèn)題大體上還局限于信息的保密性,隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,對(duì)于目前的網(wǎng)絡(luò)安全不能完全適用。需要什么級(jí)別的安全7)A級(jí)54執(zhí)行信息安全策略的過(guò)程確定應(yīng)用范圍獲得管理支持進(jìn)行安全分析會(huì)見(jiàn)關(guān)鍵人員制訂策略草案開(kāi)展策略評(píng)估發(fā)布安全策略隨需修訂策略執(zhí)行信息安全策略的過(guò)程確定應(yīng)用范圍55確定應(yīng)用范圍在制訂安全策略之前一個(gè)必要的步驟是確認(rèn)該策略所應(yīng)用的范圍,例如是在整個(gè)組織還是在某個(gè)部門(mén)。如果沒(méi)有明確范圍就制訂策略無(wú)異于無(wú)的放矢。確定應(yīng)用范圍在制訂安全策略之前一個(gè)必要的步驟是確認(rèn)該策略所應(yīng)56獲得管理支持事實(shí)上任何項(xiàng)目的推進(jìn)都無(wú)法離開(kāi)管理層的支持,安全策略的實(shí)施也是如此。先從管理層獲得足夠的承諾有很多好處,可以為后面的工作鋪平道路,還可以了解組織總體上對(duì)安全策略的重視程度,而且與管理層的溝通也是將安全工作進(jìn)一步導(dǎo)向更理想狀態(tài)的一個(gè)契機(jī)。獲得管理支持事實(shí)上任何項(xiàng)目的推進(jìn)都無(wú)法離開(kāi)管理層的支持,安全57進(jìn)行安全分析這是一個(gè)經(jīng)常被忽略的工作步驟,同時(shí)也是安全策略制訂工作中的一個(gè)重要步驟。這個(gè)步驟的主要目標(biāo)是確定需要進(jìn)行保護(hù)的信息資產(chǎn),及其對(duì)組織的絕對(duì)和相對(duì)價(jià)值,在決定保護(hù)措施的時(shí)候需要參照這一步驟所獲得的信息。進(jìn)行這項(xiàng)工作時(shí)需要考慮的關(guān)鍵問(wèn)題包括需要保護(hù)什么,需要防范哪些威脅,受到攻擊的可能性,在攻擊發(fā)生時(shí)可能造成的損失,能夠采取什么防范措施,防范措施的成本和效果評(píng)估等等。進(jìn)行安全分析這是一個(gè)經(jīng)常被忽略的工作步驟,同時(shí)也是安全策略制58會(huì)見(jiàn)關(guān)鍵人員通常來(lái)說(shuō)至少應(yīng)該與負(fù)責(zé)技術(shù)部門(mén)和負(fù)責(zé)業(yè)務(wù)部門(mén)的人員進(jìn)行一些會(huì)議,在這些會(huì)議上應(yīng)該向這些人員灌輸在分析階段所得出的結(jié)論并爭(zhēng)取這些人員的認(rèn)同。如果有其它屬于安全策略應(yīng)用范圍內(nèi)的業(yè)務(wù)單位,那么也應(yīng)該讓其加入到這項(xiàng)工作。會(huì)見(jiàn)關(guān)鍵人員通常來(lái)說(shuō)至少應(yīng)該與負(fù)責(zé)技術(shù)部門(mén)和負(fù)責(zé)業(yè)務(wù)部門(mén)的人59制訂策略草案一旦就應(yīng)用范圍內(nèi)的采集的信息達(dá)成一致并獲得了組織內(nèi)部足夠的支持,就可以開(kāi)始著手建立實(shí)際的策略了。這個(gè)策略版本會(huì)形成最終策略的框架和主要內(nèi)容,并作為最后的評(píng)估和確認(rèn)工作的基準(zhǔn)。制訂策略草案一旦就應(yīng)用范圍內(nèi)的采集的信息達(dá)成一致并獲得了組織60開(kāi)展策略評(píng)估在之前已經(jīng)與管理層及與安全策略執(zhí)行相關(guān)的主要人員進(jìn)行了溝通,而該部分工作在之前的基礎(chǔ)上進(jìn)一步與所有風(fēng)險(xiǎn)承擔(dān)者一同對(duì)安全策略進(jìn)行確認(rèn),從而最終形成修正后的正式的策略版本。在這個(gè)階段會(huì)往往會(huì)有更多的人員參與進(jìn)來(lái),應(yīng)該進(jìn)一步爭(zhēng)取所有相關(guān)人員的支持,至少應(yīng)該獲得足夠的授權(quán)以保障安全策略的實(shí)施。開(kāi)展策略評(píng)估在之前已經(jīng)與管理層及與安全策略執(zhí)行相關(guān)的主要人員61發(fā)布安全策略當(dāng)安全策略完成之后還需要在組織內(nèi)成功的進(jìn)行發(fā)布,使組織成員仔細(xì)閱讀并充分理解策略的內(nèi)容??梢酝ㄟ^(guò)組織主要的信息發(fā)布渠道對(duì)安全策略進(jìn)行廣泛發(fā)布,例如組織的內(nèi)部信息系統(tǒng)、例會(huì)、培訓(xùn)活動(dòng)等等。發(fā)布安全策略當(dāng)安全策略完成之后還需要在組織內(nèi)成功的進(jìn)行發(fā)布,62隨需修訂策略隨著應(yīng)用環(huán)境的變化,信息安全策略也必須隨之變化和發(fā)展才能繼續(xù)發(fā)揮作用。通常組織應(yīng)該每季度進(jìn)行一次策略評(píng)估,每年至少應(yīng)該進(jìn)行一次策略更新。隨需修訂策略隨著應(yīng)用環(huán)境的變化,信息安全策略也必須隨之變化和63安全策略的具體內(nèi)容信息安全策略的制定者綜合風(fēng)險(xiǎn)評(píng)估、信息對(duì)業(yè)務(wù)的重要性,管理考慮、組織所遵從的安全標(biāo)準(zhǔn),制定組織的信息安全策略,可能包括下面的內(nèi)容:加密策略----描述組織對(duì)數(shù)據(jù)加密的安全要求。使用策略---描述設(shè)備使用、計(jì)算機(jī)服務(wù)使用和雇員安全規(guī)定、以保護(hù)組織的信息和資源安全。安全策略的具體內(nèi)容信息安全策略的制定者綜合風(fēng)險(xiǎn)評(píng)估、信息對(duì)業(yè)64安全策略的具體內(nèi)容線(xiàn)路連接策略---描述諸如傳真發(fā)送和接收、模擬線(xiàn)路與計(jì)算機(jī)連接、撥號(hào)連接等安全要求。反病毒策略---給出有效減少計(jì)算機(jī)病毒對(duì)組織的威脅的一些指導(dǎo)方針,明確在哪些環(huán)節(jié)必須進(jìn)行病毒檢測(cè)。應(yīng)用服務(wù)提供策略---定義應(yīng)用服務(wù)提供者必須遵守的安全方針。安全策略的具體內(nèi)容線(xiàn)路連接策略---描述諸如傳真發(fā)送和接收、65安全策略的具體內(nèi)容審計(jì)策略---描述信息審計(jì)要求,包括審計(jì)小組的組成、權(quán)限、事故調(diào)查、安全風(fēng)險(xiǎn)估計(jì)、信息安全策略符合程度評(píng)價(jià)、對(duì)用戶(hù)和系統(tǒng)活動(dòng)進(jìn)行監(jiān)控等活動(dòng)的要求。電子郵件使用策略---描述內(nèi)部和外部電子郵件接收、傳遞的安全要求。數(shù)據(jù)庫(kù)策略-----描述存儲(chǔ)、檢索、更新等管理數(shù)據(jù)庫(kù)數(shù)據(jù)的安全要求。安全策略的具體內(nèi)容審計(jì)策略---描述信息審計(jì)要求,包括審計(jì)小66安全策略的具體內(nèi)容非武裝區(qū)域策略----定義位于“非軍事區(qū)域”(DemilitarizedZone)的設(shè)備和網(wǎng)絡(luò)分區(qū)。第三方的連接策略---定義第三方接入的安全要求。敏感信息策略---對(duì)于組織的機(jī)密信息進(jìn)行分級(jí),按照它們的敏感度描述安全要求。安全策略的具體內(nèi)容非武裝區(qū)域策略----定義位于“非軍事區(qū)域67安全策略的具體內(nèi)容內(nèi)部策略---描述對(duì)組織內(nèi)部的各種活動(dòng)安全要求,使組織的產(chǎn)品服務(wù)和利益受到充分保護(hù)。Internet接入策略---定義在組織防火墻之外的設(shè)備和操作的安全要求??诹罘雷o(hù)策略----定義創(chuàng)建,保護(hù)和改變口令的要求。遠(yuǎn)程訪問(wèn)策略----定義從外部主機(jī)或者網(wǎng)絡(luò)連接到組織的網(wǎng)絡(luò)進(jìn)行外部訪問(wèn)的安全要求。安全策略的具體內(nèi)容內(nèi)部策略---描述對(duì)組織內(nèi)部的各種活動(dòng)安全68安全策略的具體內(nèi)容路由器安全策略—定義組織內(nèi)部路由器和交換機(jī)的最低安全配置。服務(wù)器安全策略---定義組織內(nèi)部服務(wù)器的最低安全配置。VPN安全策略----定義通過(guò)VPN接入的安全要求。無(wú)線(xiàn)通訊策略----定義無(wú)線(xiàn)系統(tǒng)接入的安全要求。安全策略的具體內(nèi)容路由器安全策略—定義組織內(nèi)部路由器和交換機(jī)69謝謝!謝謝!70信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容71信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)信息安全策略的組成信息安全策略的具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)72信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義TCP/IP參考模型的安全協(xié)議分層P2DR動(dòng)態(tài)可適應(yīng)安全模型PDRR模型WPDRRC模型信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義73木桶理論:一個(gè)桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全是一個(gè)系統(tǒng)工程,涉及到多個(gè)方面。某一方面的缺陷會(huì)導(dǎo)致嚴(yán)重的安全事故。信息安全體系結(jié)構(gòu)的意義木桶理論:信息安全體系結(jié)構(gòu)的意義74信息安全體系結(jié)構(gòu)的意義無(wú)論是OSI參考模型還是TCP/IP參考模型,它們?cè)谠O(shè)計(jì)之初都沒(méi)有充分考慮網(wǎng)絡(luò)通信中存在的安全問(wèn)題。因此,只要在參考模型的任何一個(gè)層面發(fā)現(xiàn)安全漏洞,就可以對(duì)網(wǎng)絡(luò)通信實(shí)施攻擊。在開(kāi)放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會(huì)遭受兩種方式的攻擊:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊包括對(duì)用戶(hù)信息的篡改、刪除及偽造,對(duì)用戶(hù)身份的冒充和對(duì)合法用戶(hù)訪問(wèn)的阻止。被動(dòng)攻擊包括對(duì)用戶(hù)信息的竊取,對(duì)信息流量的分析等。因此,需要建立網(wǎng)絡(luò)安全體系結(jié)構(gòu),以實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問(wèn)控制等方面的功能。信息安全體系結(jié)構(gòu)的意義無(wú)論是OSI參考模型還是TCP/IP參75TCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證服務(wù)訪問(wèn)控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴(lài)性數(shù)據(jù)加密數(shù)字簽名訪問(wèn)控制數(shù)據(jù)完整性實(shí)體認(rèn)證流量填充路由控制安全機(jī)制TCP/IP參考模型安全服務(wù)TCP/IP參考模型的安全服務(wù)與安全機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)76TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對(duì)的實(shí)體安全協(xié)議主要實(shí)現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗(yàn)證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證SOCKS訪問(wèn)控制、穿透防火墻網(wǎng)際層主機(jī)IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問(wèn)控制、數(shù)據(jù)完整性驗(yàn)證WPA信息加密、身份認(rèn)證、訪問(wèn)控制、數(shù)據(jù)完整性驗(yàn)證TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對(duì)的實(shí)體安全協(xié)議主77主要安全協(xié)議網(wǎng)絡(luò)接口層PAP(PasswordAuthenticationProtocol,密碼認(rèn)證協(xié)議)CHAP(ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認(rèn)證協(xié)議)PPTP(Point-to-PointTunnelingProtocol,點(diǎn)對(duì)點(diǎn)隧道協(xié)議)L2F(Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer2TunnelingProtocol,第二層隧道協(xié)議)WEP(WiredEquivalentPrivacy,有線(xiàn)等效保密)WPA(Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問(wèn))主要安全協(xié)議網(wǎng)絡(luò)接口層78主要安全協(xié)議網(wǎng)際層IPSec(IPSecurity,IP層安全協(xié)議)傳輸層SSL(SecureSocketLayer,安全套接字層)TLS(TransportLayerSecurity,安全傳輸層)SOCKS(Protocolforsessionstraversalacrossfirewallsecurely,防火墻安全會(huì)話(huà)轉(zhuǎn)換協(xié)議)主要安全協(xié)議網(wǎng)際層79主要安全協(xié)議應(yīng)用層SSH(SecureShellProtocol,安全外殼協(xié)議)KerberosPGP(PrettyGoodPrivacy)S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴(kuò)充)S-HTTP(SecureHyperTextTransferProtocol,安全超文本傳輸協(xié)議)SET(SecureElectronicTransaction,安全電子交易)主要安全協(xié)議應(yīng)用層80P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國(guó)國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護(hù))、Detection(檢測(cè))和Response(響應(yīng))按照P2DR的觀點(diǎn),一個(gè)完整的動(dòng)態(tài)安全體系,不僅需要恰當(dāng)?shù)姆雷o(hù)(如操作系統(tǒng)訪問(wèn)控制、防火墻、加密等),而且需要?jiǎng)討B(tài)的檢測(cè)機(jī)制(如入侵檢測(cè)、漏洞掃描等),在發(fā)現(xiàn)問(wèn)題時(shí)還需要及時(shí)響應(yīng),這樣的體系需要在統(tǒng)一的、一致的安全策略指導(dǎo)下實(shí)施,形成一個(gè)完備的、閉環(huán)的動(dòng)態(tài)自適應(yīng)安全體系。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是美國(guó)國(guó)際互聯(lián)網(wǎng)安全系81P2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測(cè)D響應(yīng)R防護(hù)PP2DR動(dòng)態(tài)可適應(yīng)安全模型策略P檢測(cè)D響應(yīng)R防護(hù)P82P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全理論基礎(chǔ)之上的:Dt:在攻擊發(fā)生的同時(shí),檢測(cè)系統(tǒng)發(fā)揮作用,攻擊行為被檢測(cè)出來(lái)需要的時(shí)間Rt:檢測(cè)到攻擊之后,系統(tǒng)會(huì)做出應(yīng)有的響應(yīng)動(dòng)作,所需時(shí)間被稱(chēng)作響應(yīng)時(shí)間Et:系統(tǒng)暴露時(shí)間,即系統(tǒng)處于不安全狀況的時(shí)間(Et=Dt+Rt-Pt)Pt:攻擊成功所需時(shí)間被稱(chēng)作安全體系能夠提供的防護(hù)時(shí)間要實(shí)現(xiàn)安全,必須讓防護(hù)時(shí)間大于檢測(cè)時(shí)間加上響應(yīng)時(shí)間,即:Pt>Dt+RtP2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型是建立在基于時(shí)間的安全83P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫(huà)出信息安全體系建立之后一個(gè)良好的表現(xiàn)形態(tài)。近十年來(lái),該模型被普遍使用。不過(guò),P2DR也有不夠完善或者說(shuō)不夠明確的地方,那就是對(duì)系統(tǒng)恢復(fù)的環(huán)節(jié)沒(méi)有足夠重視。在P2DR模型中,恢復(fù)(Recovery)環(huán)節(jié)是包含在響應(yīng)(Response)環(huán)節(jié)中的,作為事件響應(yīng)之后的一項(xiàng)處理措施,不過(guò),隨著人們對(duì)業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其是911恐怖事件發(fā)生之后,人們對(duì)P2DR模型的認(rèn)識(shí)也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運(yùn)而生了。P2DR動(dòng)態(tài)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的84PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測(cè)、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護(hù)、檢測(cè)、響應(yīng)和恢復(fù)共同構(gòu)成了完整的安全體系。保護(hù)、檢測(cè)、恢復(fù)、響應(yīng)這幾個(gè)階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個(gè)方面進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過(guò)程等方面緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計(jì)和建設(shè)的有力依據(jù)。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2)85PDRR模型保護(hù)檢測(cè)恢復(fù)響應(yīng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時(shí)恢復(fù)系統(tǒng),使其盡快正常對(duì)外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對(duì)危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對(duì)信息系統(tǒng)的進(jìn)一步破壞并使損失降到最低檢測(cè)本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡(luò)攻擊PDRR模型保護(hù)檢測(cè)恢復(fù)響應(yīng)信息采用一切手段(主要指靜態(tài)防護(hù)86PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對(duì)于信息系統(tǒng)和業(yè)務(wù)活動(dòng)的生存起著至關(guān)重要的作用,組織只有建立并采用完善的恢復(fù)計(jì)劃和機(jī)制,其信息系統(tǒng)才能在重大災(zāi)難事件中盡快恢復(fù)并延續(xù)業(yè)務(wù)。PDRR模型PDRR也是基于時(shí)間的動(dòng)態(tài)模型,其中,恢復(fù)環(huán)節(jié)對(duì)87WPDRRC模型人員策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測(cè)D反擊CWPDRRC模型人員策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測(cè)D反88WPDRRC安全體系模型我國(guó)863信息安全專(zhuān)家組博采眾長(zhǎng)推出該模型全面涵蓋了各個(gè)安全因素,突出了人、策略、管理的重要性,反映了各個(gè)安全組件之間的內(nèi)在聯(lián)系。人——核心政策(包括法律、法規(guī)、制度、管理)——橋梁技術(shù)——落實(shí)在WPDRRC六個(gè)環(huán)節(jié)的各個(gè)方面,在各個(gè)環(huán)節(jié)中起作用WPDRRC安全體系模型我國(guó)863信息安全專(zhuān)家組博采眾長(zhǎng)推出89WPDRRC模型Warning:采用多檢測(cè)點(diǎn)數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測(cè)是否存在某種惡意的攻擊行為,并評(píng)測(cè)攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時(shí)預(yù)測(cè)敵方可能的行動(dòng)。Protect:采用一系列的手段(識(shí)別、認(rèn)證、授權(quán)、訪問(wèn)控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認(rèn)性等。Detect:利用高級(jí)術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。即檢測(cè)系統(tǒng)脆弱性檢測(cè);入侵檢測(cè),病毒檢測(cè)。WPDRRC模型Warning:采用多檢測(cè)點(diǎn)數(shù)據(jù)收集和智能化90WPDRRC模型Respond:對(duì)危及安全的事件、行為、過(guò)程及時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。包括審計(jì)跟蹤;事件報(bào)警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫(kù)的自動(dòng)恢復(fù)等,盡快恢復(fù)系統(tǒng)功能,提供正常服務(wù)。Counterattack:利用高技術(shù)工具,取得證據(jù),作為犯罪分子犯罪的線(xiàn)索、犯罪依據(jù),依法偵查處置犯罪分子。WPDRRC模型Respond:對(duì)危及安全的事件、行為、過(guò)程91信息安全策略的組成信息安全策略的基本概念安全策略的制定執(zhí)行信息安全策略的過(guò)程信息安全策略的組成信息安全策略的基本概念92信息安全策略的基本概念信息安全策略的目的什么是信息安全策略信息安全策略的基本組成信息安全策略的層次信息安全策略的基本概念信息安全策略的目的93信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡(luò)安全、保護(hù)工作的整體性、計(jì)劃性及規(guī)范性,保證各項(xiàng)措施和管理手段的正確實(shí)施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機(jī)密性、完整性及可用性受到全面、可靠的保護(hù)。信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡(luò)安全、保護(hù)工作94什么是信息安全策略?信息安全策略的意義信息安全策略(InformationSecurityPolicy)是一個(gè)組織機(jī)構(gòu)中解決信息安全問(wèn)題最重要的部分。在一個(gè)小型組織內(nèi)部,信息安全策略的制定者一般應(yīng)該是該組織的技術(shù)管理者,在一個(gè)大的組織內(nèi)部,信息安全策略的制定者可能是由一個(gè)多方人員組成的小組。一個(gè)組織的信息安全策略反映出一個(gè)組織對(duì)于現(xiàn)實(shí)和未來(lái)安全風(fēng)險(xiǎn)的認(rèn)識(shí)水平,對(duì)于組織內(nèi)部業(yè)務(wù)人員和技術(shù)人員安全風(fēng)險(xiǎn)的假定與處理。信息安全策略的制定,同時(shí)還需要參考相關(guān)的標(biāo)準(zhǔn)文本和類(lèi)似組織的安全管理經(jīng)驗(yàn)。什么是信息安全策略?信息安全策略的意義95什么是信息安全策略?什么是信息安全策略

信息安全策略是一組規(guī)則,它們定義了一個(gè)組織要實(shí)現(xiàn)的安全目標(biāo)和實(shí)現(xiàn)這些安全目標(biāo)的途徑。信息安全策略可以劃分為兩個(gè)部分,問(wèn)題策略(issuepolicy)和功能策略(functionalpolicy)。問(wèn)題策略描述了一個(gè)組織所關(guān)心的安全領(lǐng)域和對(duì)這些領(lǐng)域內(nèi)安全問(wèn)題的基本態(tài)度。功能策略描述如何解決所關(guān)心的問(wèn)題,包括制定具體的硬件和軟件配置規(guī)格說(shuō)明、使用策略以及雇員行為策略。信息安全策略必須有清晰和完全的文檔描述,必須有相應(yīng)的措施保證信息安全策略得到強(qiáng)制執(zhí)行。在組織內(nèi)部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務(wù)情況的變化不斷地修改和補(bǔ)充信息安全策略。什么是信息安全策略?什么是信息安全策略

信息安全策略是96什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別信息安全策略的內(nèi)容應(yīng)該有別于技術(shù)方案,信息安全策略只是描述一個(gè)組織保證信息安全的途徑的指導(dǎo)性文件,它不涉及具體做什么和如何做的問(wèn)題,只需指出要完成的目標(biāo)。信息安全策略是原則性的和不涉及具體細(xì)節(jié),對(duì)于整個(gè)組織提供全局性指導(dǎo),為具體的安全措施和規(guī)定提供一個(gè)全局性框架。在信息安全策略中不規(guī)定使用什么具體技術(shù),也不描述技術(shù)配置參數(shù)。信息安全策略的另外一個(gè)特性就是可以被審核,即能夠?qū)M織內(nèi)各個(gè)部門(mén)信息安全策略的遵守程度給出評(píng)價(jià)。什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別97什么是信息安全策略?信息安全策略的描述方式信息安全策略的描述語(yǔ)言應(yīng)該是簡(jiǎn)潔的、非技術(shù)性的和具有指導(dǎo)性的。比如一個(gè)涉及對(duì)敏感信息加密的信息安全策略條目可以這樣描述:

條目1“任何類(lèi)別為機(jī)密的信息,無(wú)論存貯在計(jì)算機(jī)中,還是通過(guò)公共網(wǎng)絡(luò)傳輸時(shí),必須使用本公司信息安全部門(mén)指定的加密硬件或者加密軟件予以保護(hù)?!?/p>

這個(gè)敘述沒(méi)有談及加密算法和密鑰長(zhǎng)度,所以當(dāng)舊的加密算法被替換,新的加密算法被公布的時(shí)候,無(wú)須對(duì)信息安全策略進(jìn)行修改。什么是信息安全策略?信息安全策略的描述方式98信息安全策略的基本組成安全策略是指在一個(gè)特定的環(huán)境里,為保證提供一定級(jí)別的安全保護(hù)所必須遵守的規(guī)則,它包括三個(gè)重要的組成部分。(1)威嚴(yán)的法律:安全的基石是社會(huì)法律、法規(guī)與手段。通過(guò)建立一套安全管理標(biāo)準(zhǔn)和方法,即通過(guò)建立與信息安全相關(guān)的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動(dòng)。(2)先進(jìn)的技術(shù):先進(jìn)的安全技術(shù)是信息安全的根本保障。用戶(hù)通過(guò)對(duì)自身面臨的威脅進(jìn)行風(fēng)險(xiǎn)評(píng)估,決定其需要的安全服務(wù)種類(lèi),選擇相應(yīng)的安全機(jī)制,然后集成先進(jìn)的安全技術(shù)。(3)嚴(yán)格的管理:各網(wǎng)絡(luò)使用機(jī)構(gòu)、企業(yè)和單位應(yīng)建立相宜的信息安全管理辦法,加強(qiáng)內(nèi)部管理,建立審計(jì)和跟蹤體系,提高整體信息安全意識(shí)。信息安全策略的基本組成安全策略是指在一個(gè)特定的環(huán)境里,為保證99信息安全策略的層次安全策略是指某個(gè)安全區(qū)域內(nèi)用于所有與安全有關(guān)的活動(dòng)的規(guī)則,分三級(jí): 安全策略目標(biāo) 機(jī)構(gòu)安全策略 系統(tǒng)安全策略信息安全策略的層次安全策略是指某個(gè)安全區(qū)域內(nèi)用于所有與安全有100安全策略的制定制定安全策略的內(nèi)容制定安全策略的原則制定安全策略的思想方法安全策略的設(shè)計(jì)依據(jù)需要保護(hù)什么資源必須防范什么威脅需要什么級(jí)別的安全安全策略的制定制定安全策略的內(nèi)容101制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡(luò)安全保護(hù)工作的整體、計(jì)劃性及規(guī)范性,保證各項(xiàng)措施和管理手段的正確實(shí)施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機(jī)密性、完整性及可使用性受到全面、可靠的保護(hù)。內(nèi)容包括:進(jìn)行安全需求分析對(duì)網(wǎng)絡(luò)系統(tǒng)資源進(jìn)行評(píng)估對(duì)可能存在的風(fēng)險(xiǎn)進(jìn)行分析確定內(nèi)部信息對(duì)外開(kāi)放的種類(lèi)及發(fā)布方式和訪問(wèn)方式明確網(wǎng)絡(luò)系統(tǒng)管理人員的責(zé)任和義務(wù)確定針對(duì)潛在風(fēng)險(xiǎn)采取的安全保護(hù)措施的主要構(gòu)成方面,制定安全存取、訪問(wèn)規(guī)則制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡(luò)安全保護(hù)工作的102制定安全策略的原則適應(yīng)性原則:在一種情況下實(shí)施的安全策略到另一環(huán)境下就未必適合動(dòng)態(tài)性原則:用戶(hù)在不斷增加,網(wǎng)絡(luò)規(guī)模在不斷擴(kuò)大,網(wǎng)絡(luò)技術(shù)本身的發(fā)展變化也很快簡(jiǎn)單性原則:安全的網(wǎng)絡(luò)是相對(duì)簡(jiǎn)單的網(wǎng)絡(luò)系統(tǒng)性原則:應(yīng)全面考慮網(wǎng)絡(luò)上各類(lèi)用戶(hù)、各種設(shè)備、各種情況,有計(jì)劃有準(zhǔn)備地采取相應(yīng)的策略最小特權(quán)原則:每個(gè)用戶(hù)并不需要使用所有的服務(wù);不是所有用戶(hù)都需要去修改系統(tǒng)中的每一個(gè)文件;每一個(gè)用戶(hù)并不需要都知道系統(tǒng)的根口令,每個(gè)系統(tǒng)管理見(jiàn)也沒(méi)有必要都知道系統(tǒng)的根口令等制定安全策略的原則103制定安全策略的思想方法在制定網(wǎng)絡(luò)安全策略時(shí)有以下兩種思想方法:凡是沒(méi)有明確表示允許的就要被禁止。凡是沒(méi)有明確表示禁止的就要被允許。按照第一種方法,如果決定某一臺(tái)機(jī)器可以提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是禁止的。按照第二種方法,如果決定某一臺(tái)機(jī)器禁止提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是允許的。制定安全策略的思想方法在制定網(wǎng)絡(luò)安全策略時(shí)有以下兩種思想方法104制定安全策略的思想方法這兩種思想方法所導(dǎo)致的結(jié)果是不相同的。采用第一種思想方法所表示的策略只規(guī)定了允許用戶(hù)做什么,而第二種思想方法所表示的策略只規(guī)定了用戶(hù)不能做什么。網(wǎng)絡(luò)服務(wù)類(lèi)型很多,新的網(wǎng)絡(luò)服務(wù)功能將逐漸出現(xiàn)。因此,在一種新的網(wǎng)絡(luò)應(yīng)用出現(xiàn)時(shí),對(duì)于第一種方法,如允許用戶(hù)使用,就將明確地在安全策略中表述出來(lái);而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶(hù)使用。需要注意的是:在網(wǎng)絡(luò)安全策略上,一般采用第一種方法,即明確地限定用戶(hù)在網(wǎng)絡(luò)中訪問(wèn)的權(quán)限與能夠使用的服務(wù)。這符合于規(guī)定用戶(hù)在網(wǎng)絡(luò)訪問(wèn)的"最小權(quán)限"的原則,即給予用戶(hù)能完成他的任務(wù)所"必要"的訪問(wèn)權(quán)限與可以使用的服務(wù)類(lèi)型,這樣將會(huì)便于網(wǎng)絡(luò)的管理。制定安全策略的思想方法這兩種思想方法所導(dǎo)致的結(jié)果是不相同的。105安全策略設(shè)計(jì)依據(jù)制訂安全策略時(shí)應(yīng)考慮如下因素:對(duì)于內(nèi)部用戶(hù)和外部用戶(hù)分別提供哪些服務(wù)程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務(wù)效率的平衡。復(fù)雜程度和安全等級(jí)的平衡。網(wǎng)絡(luò)性能。

安全策略設(shè)計(jì)依據(jù)制訂安全策略時(shí)應(yīng)考慮如下因素:106需要保護(hù)什么資源在完成網(wǎng)絡(luò)安全策略制定的過(guò)程中,首先要對(duì)所有網(wǎng)絡(luò)資源從安全性的角度去定義它所存在的風(fēng)險(xiǎn)。RFC1044列出了以下需要定義的網(wǎng)絡(luò)資源:(1)硬件處理器、主板、鍵盤(pán)、終端、工作站、個(gè)人計(jì)算機(jī)、打印機(jī)、磁盤(pán)、通信數(shù)據(jù)、終端服務(wù)器與路由器。(2)軟件操作系統(tǒng)、通信程序、診斷程序、應(yīng)用程序與網(wǎng)管軟件。需要保護(hù)什么資源在完成網(wǎng)絡(luò)安全策略制定的過(guò)程中,首先要對(duì)所107需要保護(hù)什么資源(3)數(shù)據(jù)在線(xiàn)存儲(chǔ)的數(shù)據(jù)、離線(xiàn)文檔、執(zhí)行過(guò)程中的數(shù)據(jù)、在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫(kù)、用戶(hù)登錄。(4)用戶(hù)普通網(wǎng)絡(luò)用戶(hù)、網(wǎng)絡(luò)操作員、網(wǎng)絡(luò)管理員。(5)演示程序應(yīng)用軟件的演示程序、網(wǎng)絡(luò)操作系統(tǒng)的演示程序、計(jì)算機(jī)硬件與網(wǎng)絡(luò)硬件的演示程序與網(wǎng)絡(luò)軟件的演示程序。(6)支持設(shè)備磁帶機(jī)與磁帶、軟盤(pán)、光驅(qū)與光盤(pán)。需要保護(hù)什么資源(3)數(shù)據(jù)在線(xiàn)存儲(chǔ)的數(shù)據(jù)、離線(xiàn)文檔、執(zhí)108需要保護(hù)什么資源在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),第一步要分析在所要管理的網(wǎng)絡(luò)中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會(huì)對(duì)資源構(gòu)成威脅,以及如何保護(hù)這些資源。設(shè)計(jì)網(wǎng)絡(luò)安全策略的第一步工作是研究這些問(wèn)題,并將研究結(jié)果用網(wǎng)絡(luò)資源調(diào)查表的形式記錄下來(lái)。要求被保護(hù)的網(wǎng)絡(luò)資源被定義之后,就需要對(duì)可能對(duì)網(wǎng)絡(luò)資源構(gòu)成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類(lèi)型。只有了解了對(duì)網(wǎng)絡(luò)資源安全構(gòu)成威脅的來(lái)源與類(lèi)型,才能針對(duì)這些問(wèn)題提出保護(hù)方法。需要保護(hù)什么資源在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),第一步要分析在所要管109必須防范什么威脅為了保護(hù)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)必須對(duì)潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對(duì)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行風(fēng)險(xiǎn)評(píng)估。要進(jìn)行有效的安全評(píng)估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風(fēng)險(xiǎn)三者之間的關(guān)系。安全威脅:威脅是有可能訪問(wèn)資源并造成破壞的某個(gè)人、某個(gè)地方或某個(gè)事物。必須防范什么威脅為了保護(hù)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)必須對(duì)潛在的安全威110必須防范什么威脅威脅類(lèi)型示例自然和物理的火災(zāi)、水災(zāi)、風(fēng)暴、地震、停電無(wú)意的不知情的員工、不知情的顧客故意的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對(duì)計(jì)算機(jī)環(huán)境的威脅網(wǎng)絡(luò)中基本上存在者兩種威脅偶然的威脅有意圖的威脅被動(dòng)的威脅主動(dòng)的威脅必須防范什么威脅威脅類(lèi)型示例自然和物理的火災(zāi)、水111必須防范什么威脅安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以被視為是一個(gè)弱點(diǎn)。安全漏洞類(lèi)型示例物理的未鎖門(mén)窗自然的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過(guò)期媒介電干擾通信未加密協(xié)議人為不可靠的技術(shù)支持對(duì)計(jì)算機(jī)環(huán)境中的漏洞必須防范什么威脅安全漏洞:安全漏洞類(lèi)型示例物112必須防范什么威脅主要威脅內(nèi)部竊密和破壞竊聽(tīng)和截收非法訪問(wèn)(以未經(jīng)授權(quán)的方式使用網(wǎng)絡(luò)資源)破壞信息的完整性(通過(guò)篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡(luò)正常通訊或欺騙合法主機(jī)和合法用戶(hù)。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災(zāi)害、戰(zhàn)爭(zhēng)、失竊、操作失誤等)必須防范什么威脅主要威脅內(nèi)部竊密和破壞113必須防范什么威脅

信息與網(wǎng)絡(luò)安全的攻擊手段物理破壞竊聽(tīng)數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計(jì)算機(jī)病毒蠕蟲(chóng)后門(mén)攻擊欺騙攻擊拒絕服務(wù)攻擊特洛伊木馬必須防范什么威脅

信息與網(wǎng)絡(luò)安全的攻擊手段物理破壞分發(fā)攻擊114需要什么級(jí)別的安全網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn)1.TCSEC標(biāo)準(zhǔn)2.歐洲ITSEC標(biāo)準(zhǔn)3.加拿大CTCPEC評(píng)價(jià)標(biāo)準(zhǔn)4.美國(guó)聯(lián)邦準(zhǔn)則FC5.聯(lián)合公共準(zhǔn)則CC標(biāo)準(zhǔn)6.BS7799標(biāo)準(zhǔn)7.我國(guó)有關(guān)網(wǎng)絡(luò)信息安全的相關(guān)標(biāo)準(zhǔn)需要什么級(jí)別的安全網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn)115

橘皮書(shū)(TrustedComputerSystemEvaluationCriteria—TCSEC)是計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn),具有劃時(shí)代的意義。它于1970年由美國(guó)國(guó)防科學(xué)委員會(huì)提出,并于1985年12月由美國(guó)國(guó)防部公布。TCSEC最初只是軍用標(biāo)準(zhǔn),后來(lái)延至民用領(lǐng)域。TCSEC將計(jì)算機(jī)系統(tǒng)的安全劃分為四個(gè)等級(jí)、七個(gè)安全級(jí)別(從低到高依次為D、C1、C2、B1、B2、B3和A級(jí))。

D級(jí)和A級(jí)暫時(shí)不分子級(jí)。每級(jí)包括它下級(jí)的所有特性,從最簡(jiǎn)單的系統(tǒng)安全特性直到最高級(jí)的計(jì)算機(jī)安全模型技術(shù),不同計(jì)算機(jī)信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標(biāo)準(zhǔn)。需要什么級(jí)別的安全橘皮書(shū)(TrustedComputerS116

1)D級(jí)

D級(jí)是最低的安全形式,整個(gè)計(jì)算機(jī)是不信任的,只為文件和用戶(hù)提供安全保護(hù)。D級(jí)系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個(gè)完全沒(méi)有保護(hù)的網(wǎng)絡(luò)。擁有這個(gè)級(jí)別的操作系統(tǒng)就像一個(gè)門(mén)戶(hù)大開(kāi)的房子,任何人可以自由進(jìn)出,是完全不可信的。對(duì)于硬件來(lái)說(shuō),是沒(méi)有任何保護(hù)措施的,操作系統(tǒng)容易受到損害,沒(méi)有系統(tǒng)訪問(wèn)限制和數(shù)據(jù)限制,任何人不需要任何賬戶(hù)就可以進(jìn)入系統(tǒng),不受任何限制就可以訪問(wèn)他人的數(shù)據(jù)文件。 屬于這個(gè)級(jí)別的操作系統(tǒng)有DOS、Windows9x、Apple公司的MacintoshSystem7.1。需要什么級(jí)別的安全1)D級(jí)需要什么級(jí)別的安全117需要什么級(jí)別的安全2)?C1級(jí)

C1級(jí)又稱(chēng)有選擇地安全保護(hù)或稱(chēng)酌情安全保護(hù)(DiscretionnySecurityProtection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(hù)(如硬件有帶鎖裝置,需要鑰匙才能使用計(jì)算機(jī)),用戶(hù)在使用前必須登記到系統(tǒng)。另外,作為C1級(jí)保護(hù)的一部分,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設(shè)立訪問(wèn)許可權(quán)限等。 它描述了一種典型的用在UNIX系統(tǒng)上的安全級(jí)別。這種級(jí)別的系統(tǒng)對(duì)硬件有某種程度的保護(hù),但硬件受到損害的可能性仍然存在。用戶(hù)擁有注冊(cè)賬號(hào)和口令,系統(tǒng)通過(guò)賬號(hào)和口令來(lái)識(shí)別用戶(hù)是否合法,并決定用戶(hù)對(duì)信息擁有什么樣的訪問(wèn)權(quán)。需要什么級(jí)別的安全2)?C1級(jí)118這種訪問(wèn)權(quán)是指對(duì)文件和目標(biāo)的訪問(wèn)權(quán)。文件的擁有者和根用戶(hù)(Root)可以改動(dòng)文件中的訪問(wèn)屬性,從而對(duì)不同的用戶(hù)給與不同的訪問(wèn)權(quán)。例如,讓文件擁有者有讀、寫(xiě)和執(zhí)行的權(quán)力;給同組用戶(hù)讀和執(zhí)行的權(quán)力;而給其他用戶(hù)以讀的權(quán)力。

C1級(jí)保護(hù)的不足之處在于用戶(hù)可以直接訪問(wèn)操縱系統(tǒng)的根目錄。C1級(jí)不能控制進(jìn)入系統(tǒng)的用戶(hù)的訪問(wèn)級(jí)別,所以用戶(hù)可以將系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權(quán)限,如改變和控制用戶(hù)名。需要什么級(jí)別的安全這種訪問(wèn)權(quán)是指對(duì)文件和目標(biāo)的訪問(wèn)權(quán)。文件的擁有者和根用戶(hù)(R119需要什么級(jí)別的安全

3)C2級(jí)使用附加身份認(rèn)證就可以讓一個(gè)C2系統(tǒng)用戶(hù)在不是根用戶(hù)的情況下有權(quán)執(zhí)行系統(tǒng)管理任務(wù)。不要把這些身份認(rèn)證和應(yīng)用于程序的用戶(hù)ID許可(SUID)設(shè)置和同組用戶(hù)ID許可(SGID)設(shè)置相混淆,身份認(rèn)證可以用來(lái)確定用戶(hù)是否能夠執(zhí)行特定的命令或訪問(wèn)某些核心表。例如,當(dāng)用戶(hù)無(wú)權(quán)瀏覽進(jìn)程表時(shí),它若執(zhí)行命令就只能看到它們自己的進(jìn)程。 授權(quán)分級(jí)指系統(tǒng)管理員能夠給用戶(hù)分組,授予他們?cè)L問(wèn)某些程序的權(quán)限或訪問(wèn)分級(jí)目錄的權(quán)限。需要什么級(jí)別的安全3)C2級(jí)120需要什么級(jí)別的安全

另一方面,用戶(hù)權(quán)限可以以個(gè)人為單位授權(quán)用戶(hù)對(duì)某一程序所在目錄進(jìn)行訪問(wèn)。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶(hù)也將自動(dòng)得到訪問(wèn)這些信息的權(quán)限。 能夠達(dá)到C2級(jí)的常見(jiàn)的操作系統(tǒng)有UNIX系統(tǒng)、XENIX、Novell3.x或更高版本、WindowsNT和Windows2000。需要什么級(jí)別的安全另一方面,用戶(hù)權(quán)限可121需要什么級(jí)別的安全

4)?B1級(jí)

B級(jí)中有三個(gè)級(jí)別,B1級(jí)即標(biāo)號(hào)安全保護(hù)(LabeledSecurityProtection),是支持多級(jí)安全(如秘密和絕密)的第一個(gè)級(jí)別,這個(gè)級(jí)別說(shuō)明一個(gè)處于強(qiáng)制性訪問(wèn)控制之下的對(duì)象,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。即在這一級(jí)別上,對(duì)象(如盤(pán)區(qū)和文件服務(wù)器目錄)必須在訪問(wèn)控制之下,不允許擁有者更改它們的權(quán)限。

B1級(jí)安全措施的計(jì)算機(jī)系統(tǒng),隨著操作系統(tǒng)而定。政府機(jī)構(gòu)和系統(tǒng)安全承包商是B1級(jí)計(jì)算機(jī)系統(tǒng)的主要擁有者。需要什么級(jí)別的安全4)?B1級(jí)122需要什么級(jí)別的安全

5)B2級(jí)

B2級(jí)又叫做結(jié)構(gòu)保護(hù)(StructuredProtection)級(jí)別,它要求計(jì)算機(jī)系統(tǒng)中所有的對(duì)象都加標(biāo)簽,而且給設(shè)備(磁盤(pán),磁帶和終端)分配單個(gè)或多個(gè)安全級(jí)別。它提出了較

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論