CISP信息安全保障基本知識_第1頁
CISP信息安全保障基本知識_第2頁
CISP信息安全保障基本知識_第3頁
CISP信息安全保障基本知識_第4頁
CISP信息安全保障基本知識_第5頁
已閱讀5頁,還剩89頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

CISP信息安全保障基本知識第1頁/共94頁課程內(nèi)容2第2頁/共94頁知識域:信息安全保障背景知識子域:信息技術發(fā)展階段了解電報/電話、計算機、網(wǎng)絡等階段信息技術發(fā)展概況了解信息化和網(wǎng)絡對個人、企事業(yè)單位和社會團體、經(jīng)濟發(fā)展、社會穩(wěn)定、國家安全等方面的影響:3第3頁/共94頁信息技術發(fā)展階段網(wǎng)絡化社會網(wǎng)絡計算機通信(電報\電話)4第4頁/共94頁信息技術的發(fā)展電報電話通信計算機加工存儲網(wǎng)絡互聯(lián)時代5第5頁/共94頁早期的通信方式人類開始信息的通信,信息安全的歷史就開始了公元前500年,斯巴達人用于加解密的一種軍事設備。發(fā)送者把一條羊皮螺旋形地纏在一個圓柱形棒上。6第6頁/共94頁電報電話技術20世紀,40年代-70年代通過密碼技術解決通信保密,內(nèi)容篡改轉輪密碼機ENIGMA,1944年裝備德國海軍以二戰(zhàn)時期真實歷史為背景的,關于電報密文竊聽和密碼破解的故事7第7頁/共94頁計算機與網(wǎng)絡技術20世紀,70-90年代后期,計算機和網(wǎng)絡改變了一切確保信息在網(wǎng)絡信息系統(tǒng)中的存儲、處理和傳輸過程中免受非授權的訪問,防止授權用戶的拒絕服務8第8頁/共94頁網(wǎng)絡化社會新世紀信息技術應用于人類社會的方方面面軍事經(jīng)濟文化。。。人們越來越意識到:技術很重要,但技術不是一切;信息系統(tǒng)很重要,但只有服務于組織業(yè)務使命才有意義9第9頁/共94頁對個人人需要信息化還是信息化“綁架”人?對企事業(yè)單位和社會團體組織依賴信息化還是信息化成就組織?對經(jīng)濟發(fā)展經(jīng)濟發(fā)展帶動了信息技術還是信息技術促進了經(jīng)濟發(fā)展?對社會穩(wěn)定信息化的發(fā)展對社會穩(wěn)定的影響是正面的還是負面的?對國家安全信息化是國家安全的利器還是禍害?如何看待網(wǎng)絡與信息化10第10頁/共94頁知識域:信息安全保障背景知識子域:信息安全發(fā)展階段了解通信保密、計算機安全和信息安全保障了解各個階段信息安全面臨的主要威脅和防護措施11第11頁/共94頁信息安全發(fā)展階段COMSEC通信安全COMPUSEC計算機安全INFOSEC信息系統(tǒng)安全IA信息安全保障12CS/IA網(wǎng)絡空間安全/信息安全保障第12頁/共94頁信息安全保障發(fā)展歷史第一次定義:在1996年美國國防部DoD指令5-3600.1(DoDD5-3600.1)中,美國信息安全界第一次給出了信息安全保障的標準化定義,現(xiàn)在:信息安全保障的概念已逐漸被全世界信息安全領域所接受。中國:中辦發(fā)27號文《國家信息化領導小組關于加強信息安全保障工作的意見》,是信息安全保障工作的綱領性文件信息安全保障發(fā)展歷史從通信安全(COMSEC)-〉計算機安全(COMPUSEC)-〉信息系統(tǒng)安全(INFOSEC)-〉信息安全保障(IA)-〉網(wǎng)絡空間安全/信息安全保障(CS/IA)。13第13頁/共94頁COMSEC:CommunicationSecurity20世紀,40年代-70年代核心思想:通過密碼技術解決通信保密,保證數(shù)據(jù)的保密性和完整性主要關注傳輸過程中的數(shù)據(jù)保護安全威脅:搭線竊聽、密碼學分析安全措施:加密標志1949年:shannon發(fā)表《保密通信的信息理論》1977年:美國國家標準局公布數(shù)據(jù)加密標準DES1976年:Diffle和Hellman在“NewDirectionsinCryptography”一文中提出公鑰密碼體系通信安全14第14頁/共94頁COMPUSEC:ComputerSecurity20世紀,70-90年代核心思想:預防、檢測和減小計算機系統(tǒng)(包括軟件和硬件)用戶(授權和未授權用戶)執(zhí)行的未授權活動所造成的后果。主要關注于數(shù)據(jù)處理和存儲時的數(shù)據(jù)保護。安全威脅:非法訪問、惡意代碼、脆弱口令等安全措施:安全操作系統(tǒng)設計技術(TCB)標志:1985年,美國國防部的可信計算機系統(tǒng)評估保障(TCSEC,橙皮書),將操作系統(tǒng)安全分級(D、C1、C2、B1、B2、B3、A1);后補充紅皮書TNI(1987)和TDI(1991),發(fā)展為彩虹(rainbow)系列計算機安全15第15頁/共94頁INFOSEC:InformationSecurity20世紀,90年代后核心思想:綜合通信安全和計算機安全安全重點在于保護比“數(shù)據(jù)”更精煉的“信息”,確保信息在存儲、處理和傳輸過程中免受偶然或惡意的非法泄密、轉移或破壞。安全威脅:網(wǎng)絡入侵、病毒破壞、信息對抗等安全措施:防火墻、防病毒、漏洞掃描、入侵檢測、PKI、VPN等標志安全評估保障CC(ISO15408,GB/T18336)信息系統(tǒng)安全16第16頁/共94頁IA:InformationAssurance今天,將來……核心思想:保障信息和信息系統(tǒng)資產(chǎn),保障組織機構使命的執(zhí)行;綜合技術、管理、過程、人員;確保信息的保密性、完整性和可用性。安全威脅:黑客、恐怖分子、信息戰(zhàn)、自然災難、電力中斷等安全措施:技術安全保障體系、安全管理體系、人員意識/培訓/教育、認證和認可標志:技術:美國國防部的IATF深度防御戰(zhàn)略管理:BS7799/ISO17799系統(tǒng)認證:美國國防部DITSCAP信息安全保障17第17頁/共94頁網(wǎng)絡空間安全/信息安全保障CS/IA:CyberSecurity/InformationAssurance2008年起,在美國帶動下,世界各國信息安全政策、技術和實踐等發(fā)生重大變革……共識:網(wǎng)絡安全問題上升到國家安全的重要程度核心思想:從傳統(tǒng)防御的信息保障(IA),發(fā)展到“威懾”為主的防御、攻擊和情報三位一體的信息保障/網(wǎng)絡安全(IA/CS)的網(wǎng)空安全網(wǎng)絡防御-Defense(運維)網(wǎng)絡攻擊-Offense(威懾)網(wǎng)絡利用-Exploitation(情報)18第18頁/共94頁階段年代安全威脅安全措施通信安全20世紀,40—70年代搭線竊聽、密碼學分析加密計算機安全20世紀,70-90年代非法訪問、惡意代碼、脆弱口令等安全操作系統(tǒng)設計技術(TCB)信息系統(tǒng)安全20世紀,90年代后網(wǎng)絡入侵、病毒破壞、信息對抗等防火墻、防病毒、漏洞掃描、入侵檢測、PKI、VPN等信息安全保障今天,……黑客、犯罪團伙、信息戰(zhàn)、自然災難、電力中斷等技術體系、管理體系、工程、人員意識/培訓網(wǎng)絡安全空間/信息安全保障2009年開始國家安全的高度網(wǎng)絡防御網(wǎng)絡攻擊網(wǎng)絡利用從技術角度看信息安全19第19頁/共94頁知識域:信息安全保障原理知識子域:信息安全的內(nèi)涵和外延理解信息安全的特征與范疇理解信息安全的地位和作用理解信息安全、信息系統(tǒng)和系統(tǒng)業(yè)務使命之間的關系20第20頁/共94頁信息安全是系統(tǒng)的安全信息安全是動態(tài)的安全信息安全是無邊界的安全信息安全是非傳統(tǒng)的安全信息安全的特征21第21頁/共94頁“組織內(nèi)部環(huán)境”信息系統(tǒng)安全問題通信安全數(shù)據(jù)安全技術系統(tǒng)安全問題網(wǎng)絡安全社會環(huán)境信息安全的范疇信息技術問題——技術系統(tǒng)的安全問題組織管理問題——人+技術系統(tǒng)+組織內(nèi)部環(huán)境社會問題——法制、輿論國家安全問題——信息戰(zhàn)、虛擬空間22第22頁/共94頁信息安全已經(jīng)從單純的技術性問題變成事關國家安全的全球性問題。信息安全和信息安全保障適用于所有信息技術領域軍事計算機通訊指揮控制和情報(C4I)系統(tǒng)制造工藝控制系統(tǒng)電子政務電子商務生物醫(yī)學物聯(lián)網(wǎng)。。。信息安全的地位和作用23第23頁/共94頁信息安全保障作用益處受益者基礎設施系統(tǒng)人員安全免受偶然和惡意的事故造成的死傷個人及家庭、制造商、經(jīng)銷商、操作者電力,石油和天然氣,供水,醫(yī)療衛(wèi)生、交通運輸。。。環(huán)境安全使環(huán)境免受偶然的和惡意的,永久的或暫時的破壞個人,社會,設施的制造商,經(jīng)銷商和操作者能源,供水,政府。。財產(chǎn)安全使財產(chǎn)免受偶然的和惡意的,永久的或暫時的損害和破壞財產(chǎn)所有者,財產(chǎn)使用者,制造商,經(jīng)銷商金融,證券、電子商務。。。信息安全保障的意義24第24頁/共94頁經(jīng)濟發(fā)展免受經(jīng)濟損失,混亂,物資和服務匱乏的困擾個人,社會,金融機構,批發(fā)、零售企業(yè),制造業(yè),本地、全國、全球貿(mào)易。電信,銀行與金融,能源,供水,運輸。。。社會穩(wěn)定免受社會動亂,暴力,斷絕生路,個人安全的困擾個人,社會銀行與金融,應急響應,政府。。。隱私

a.個人

b.公司a.免受身份被竊,財務損失,隱私被侵犯,人格損毀,知識產(chǎn)權被盜的困擾b.免受財務損失,客戶流失,知識產(chǎn)權被盜的困擾a.個人,其家庭,其雇主b.公司雇員,股東,業(yè)務伙伴銀行與金融,醫(yī)療衛(wèi)生,政府。。。國家安全保護對敏感的經(jīng)濟資產(chǎn)及其他戰(zhàn)略資產(chǎn)的獲取與披露個人,社會,相鄰國家,全球貿(mào)易伙伴,跨國公司電信,銀行與金融,電力,能源,供水,運輸,政府。。信息安全保障的意義25第25頁/共94頁

措施

信息系統(tǒng)保障風險脆弱性威脅使命能力策略

模型信息安全、系統(tǒng)及業(yè)務關系26第26頁/共94頁信息:數(shù)據(jù)/信息流計算機網(wǎng)絡系統(tǒng)--信息技術系統(tǒng)執(zhí)行組織機構信息功能的用于采集、創(chuàng)建、通信、計算、分發(fā)、處理、存儲和/或控制數(shù)據(jù)或信息的計算機硬件、軟件和/或固件的任何組合。運行環(huán)境:包括人員、管理等系統(tǒng)綜合的一個整體對信息系統(tǒng)的理解27第27頁/共94頁ISO/IEC15408(CC)中保障被定義為:實體滿足其安全目的的信心基礎(Groundsforconfidencethatanentitymeetsitssecurityobjectives)。主觀:信心客觀:性質(保密性、完整性、可用性)從客觀到主觀:

能力與水平對保障的理解信息安全保障的對象是信息系統(tǒng)!28第28頁/共94頁風險是指威脅利用資產(chǎn)或一組資產(chǎn)的脆弱性對組織機構造成傷害的潛在可能。組織需要針對信息系統(tǒng)面臨的各種各樣的風險,制定相應的策略來抵抗這些風險,以保障組織機構完成其使命。對風險的理解29第29頁/共94頁知識域:信息安全保障原理知識子域:信息安全問題產(chǎn)生的根源理解信息安全的內(nèi)因:信息系統(tǒng)的復雜性理解信息安全的外因:人為和環(huán)境的威脅30第30頁/共94頁為什么會有信息安全問題?因為有病毒嗎?因為有黑客嗎?因為有漏洞嗎?這些都是原因,但沒有說到根源31第31頁/共94頁內(nèi)因:信息系統(tǒng)復雜性:過程復雜,結構復雜,應用復雜

外因:人為和環(huán)境:威脅與破壞信息安全問題產(chǎn)生根源32第32頁/共94頁系統(tǒng)理論:在程序與數(shù)據(jù)上存在“不確定性”設計:從設計的角度看,在設計時考慮的優(yōu)先級中安全性相對于功能、易用性、代碼大小、執(zhí)行效率等因素被放在次要的位置實現(xiàn):由于人性的弱點和程序設計方法學的不完善,軟件中存在BUG。使用、運行:人為的無意失誤、人為的惡意攻擊如:無意的文件刪除、修改主動攻擊:利用病毒、入侵工具實施的操作被動攻擊:監(jiān)聽、截包維護 技術體系中安全設計和實現(xiàn)的不完整。 技術管理或組織管理的不完善,給威脅提供了機會。內(nèi)在復雜-過程33第33頁/共94頁信息數(shù)據(jù)員工移動介質網(wǎng)絡中其他系統(tǒng)訪問Internet訪問其他局域網(wǎng)電話和調(diào)制解調(diào)器開放的網(wǎng)絡端口遠程用戶廠商和合同方等外部資源公共信息服務運行維護環(huán)境。。。內(nèi)在復雜-結構34第34頁/共94頁內(nèi)在復雜-使用35第35頁/共94頁安全外因36第36頁/共94頁知識域:信息安全保障原理知識子域:信息安全保障體系理解安全保障需要貫穿系統(tǒng)生命周期理解保密性、可用性和完整性三個信息安全特征理解策略和風險是安全保障的核心問題理解技術、管理、工程過程和人員是基本保障要素理解業(yè)務使命實現(xiàn)是信息安全保障的根本目的37第37頁/共94頁

信息系統(tǒng)安全保障是在信息系統(tǒng)的整個生命周期中,通過對信息系統(tǒng)的風險分析,制定并執(zhí)行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統(tǒng)的保密性、完整性和可用性,降低安全風險到可接受的程度,從而保障系統(tǒng)實現(xiàn)組織機構的使命。信息安全保障定義38第38頁/共94頁國家標準:《GB/T20274.1-2006信息安全技術信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》信息系統(tǒng)安全保障模型39第39頁/共94頁安全保障的目標是支持業(yè)務信息安全保障是為了支撐業(yè)務高效穩(wěn)定運行要以安全促發(fā)展,在發(fā)展中求安全40第40頁/共94頁信息安全保障需要持續(xù)進行時時刻刻不放松如鉆石歷久彌新41第41頁/共94頁什么是安全?安全Security:事物保持不受損害42第42頁/共94頁什么是信息安全?保密!不該知道的人,不讓他知道!43第43頁/共94頁什么是信息安全?完整!信息不能追求殘缺美!44第44頁/共94頁什么是信息安全?可用!信息要方便、快捷!不能像某國首都二環(huán)早高峰,也不能像春運的火車站45第45頁/共94頁什么是信息安全?信息本身的機密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未經(jīng)授權使用信息、防止對信息的非法修改和破壞、確保及時可靠地使用信息。保密性:確保信息沒有非授權的泄漏,不被非授權的個人、組織和計算機程序使用完整性:確保信息沒有遭到篡改和破壞可用性:確保擁有授權的用戶或程序可以及時、正常使用信息46第46頁/共94頁風險與策略信息安全策略必須以風險管理為基礎安全不必是完美無缺、面面俱到的。但風險必須是能夠管理的。最適宜的信息安全策略就是最優(yōu)的風險管理對策這是一個在有限資源前提下的最優(yōu)選擇問題防范不足會造成直接的損失;防范過多又會造成間接的損失信息安全保障的問題就是安全的效用問題,在解決或預防信息安全問題時,要從資源、技術、管理的可行性和有效性上做出權衡和取舍。47第47頁/共94頁信息系統(tǒng)安全保障含義總結出發(fā)點和核心在信息系統(tǒng)所處的運行環(huán)境里,以風險和策略為出發(fā)點,即從信息系統(tǒng)所面臨的風險出發(fā)制定組織機構信息系統(tǒng)安全保障策略,信息系統(tǒng)生命周期通過在信息系統(tǒng)生命周期中從技術、管理、工程和人員等方面提出安全保障要求。48第48頁/共94頁信息系統(tǒng)安全保障含義總結確保信息的安全特征確保信息的保密性、完整性和可用性特征,從而實現(xiàn)和貫徹組織機構策略并將風險降低到可接受的程度保護資產(chǎn)達到保護組織機構信息和信息系統(tǒng)資產(chǎn)最終保障使命從而保障組織機構實現(xiàn)其使命的最終目的49第49頁/共94頁信息安全保障體系構成要素的建設信息安全技術體系信息安全管理體系信息安全工程過程高素質的人員隊伍50第50頁/共94頁裝甲運輸車安全保護的連接真實世界—物理安全傳統(tǒng)的鎖安全攝像頭和保安指紋識別安全辦公室邊界安全安全監(jiān)視身份識別安全管理51第51頁/共94頁虛擬世界—信息安全Internet安全保護的連接邊界安全安全監(jiān)視身份識別漏洞管理VPN防火墻入侵檢測和掃描PKI/CA主機和應用系統(tǒng)加固52第52頁/共94頁DMZ?E-Mail

?FileTransfer?HTTPIntranet信息網(wǎng)絡業(yè)務處室行政部門財務門人事部路由Internet中繼安全隱患外部/個體外部/組織內(nèi)部/個體內(nèi)部/組織關閉安全維護“后門”更改缺省的系統(tǒng)口令漏洞掃描補丁管理Modem數(shù)據(jù)文件加密訪問控制審計系統(tǒng)入侵檢測實時監(jiān)控病毒防護53完善的信息安全技術體系第53頁/共94頁54有效的信息安全管理體系第54頁/共94頁策略體系風險管理系統(tǒng)測評/風險評估生命周期安全管理對手,動機和攻擊國家/業(yè)務/機構策略,規(guī)范,標準使命要求組織體系建設業(yè)務持續(xù)性管理應急響應管理意識培訓和教育策略標準流程,指導方針&實踐55信息安全保障管理體系建設第55頁/共94頁相關方信息安全需求&期待設計和實施ISMS改進ISMSPlan計劃Do實施Act改進Check檢查開發(fā)、維護&改進循環(huán)相關方管理的信息安全Plan計劃(建立ISMS環(huán)境)根據(jù)組織機構的整體策略和目標,建立同控制風險和改進信息安全相關的安全策略、目的、目標、過程和流程以交付結果。Do做(設計&實施)實施和操作策略(過程和流程)Check檢查(監(jiān)控&審核)通過策略、目的和實踐經(jīng)驗測量和評估過程執(zhí)行,并將結果匯報給決策人。Act行動(改進)建立糾正和預防行動以進一步改進過程的執(zhí)行建立ISMS環(huán)境&風險評估監(jiān)控&審核ISMS管理體系建設56第56頁/共94頁科學的信息安全工程過程DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM發(fā)掘需求定義系統(tǒng)要求定義系統(tǒng)體系結構開發(fā)詳細設計實現(xiàn)系統(tǒng)用戶/用戶代表評估有效性計劃組織開發(fā)采購實施交付運行維護廢棄將安全措施融入信息系統(tǒng)生命周期57第57頁/共94頁參見:中國信息安全產(chǎn)品測評認證中心的“國家信息安全測評認證”,2004年第2期,P6-P14信息系統(tǒng)安全工程保障—實施通用模型58第58頁/共94頁高素質的人員隊伍信息安全對抗歸根結底是人與人的對抗,保障信息安全不僅需要專業(yè)信息技術人員,還需要信息系統(tǒng)普通使用者提高安全意識,加強個人防范

59第59頁/共94頁知識域:典型信息系統(tǒng)安全模型與框架知識子域:P2DR模型理解P2DR模型的基本原理:策略、防護、檢測、響應理解P2DR數(shù)學公式所表達的安全目標60第60頁/共94頁通過建模的思想來解決網(wǎng)絡安全管理問題,有效抵御外部攻擊,保障網(wǎng)絡安全安全模型用于精確和形式地描述信息系統(tǒng)的安全特征,解釋系統(tǒng)安全相關行為。安全模型有什么作用?能準確地描述安全的重要方面與系統(tǒng)行為的關系。能提高對成功實現(xiàn)關鍵安全需求的理解層次。從中開發(fā)出一套安全性評估準則,和關鍵的描述變量什么是安全模型61第61頁/共94頁典型訪問控制模型第62頁/共94頁加密數(shù)字簽名數(shù)據(jù)完整性訪問控制數(shù)據(jù)交換業(yè)務流填充路由控制公證抗抵賴數(shù)據(jù)保密性數(shù)據(jù)完整性訪問控制鑒別服務物理層鏈路層表示層應用層傳輸層網(wǎng)絡層會話層安全機制安全服務OSI參考模型ISO7498-2-安全體系結構63第63頁/共94頁CC的安全技術模型64第64頁/共94頁基于資產(chǎn)的安全風險模型第65頁/共94頁基于風險管理的信息安全保障模型66第66頁/共94頁思想:承認漏洞,正視威脅,適度防護,加強檢測,落實反應,建立威懾出發(fā)點:任何防護措施都是基于時間的,是可以被攻破的核心與本質:給出攻防時間表固定防守、測試攻擊時間;固定攻擊手法,測試防守時間缺點:難于適應網(wǎng)絡安全環(huán)境的快速變化

基于時間的PDR模型67第67頁/共94頁系統(tǒng)審計、分析–入侵檢測–定時響應(警告、拒絕服務)系統(tǒng)的第一道防線防止遠程攻擊文件、數(shù)據(jù)安全應用服務層安全系統(tǒng)服務層安全系統(tǒng)內(nèi)核安全物理安全系統(tǒng)的第二道防線防止內(nèi)部權限提升系統(tǒng)備份安全措施文件、數(shù)據(jù)安全應用服務層安全系統(tǒng)服務層安全系統(tǒng)內(nèi)核安全物理安全漏洞分析檢測漏洞修補protectionReactionDetection攻擊者基于PDR的安全架構68第68頁/共94頁PDR模型強調(diào)落實反應P2DR模型則更強調(diào)控制和對抗,即強調(diào)系統(tǒng)安全的動態(tài)性以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全特別考慮人為的管理因素分布式動態(tài)主動模型——P2DR模型69第69頁/共94頁預警保護檢測響應恢復策略70第70頁/共94頁P2DR:Policy策略模型的核心,所有的防護、檢測、響應都是依據(jù)安全策略實施的。策略體系的建立包括安全策略的制定、評估與執(zhí)行等。策略包括:訪問控制策略加密通信策略身份認證策略備份恢復策略……P2DR的基本原理71第71頁/共94頁P2DR:Protection

防護通過傳統(tǒng)的靜態(tài)安全技術和方法提高網(wǎng)絡的防護能力,主要包括:訪問控制技術ACLFirewall信息加密技術身份認證技術–一次性口令–X.509……P2DR的理解72第72頁/共94頁P2DR:Detection

檢測利用檢測工具,監(jiān)視、分析、審計網(wǎng)絡活動,了解判斷網(wǎng)絡系統(tǒng)的安全狀態(tài)。使安全防護從被動防護演進到主動防御,是整個模型動態(tài)性的體現(xiàn)。主要方法包括:實時監(jiān)控檢測報警P2DR的理解73第73頁/共94頁P2DR:Response

反應在檢測到安全漏洞和安全事件時,通過及時的響應措施將網(wǎng)絡系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài)。評估系統(tǒng)受到的危害與損失,恢復系統(tǒng)功能和數(shù)據(jù),啟動備份系統(tǒng)等。主要方法包括:關閉服務跟蹤反擊消除影響P2DR的理解74第74頁/共94頁P2DR模型中的數(shù)學法則假設S系統(tǒng)的防護、檢測和反應的時間關系如下:Pt=防護時間,Dt=檢測時間,Rt=反應時間,Et=暴露時間,則該系統(tǒng)防護、檢測和反應的時間關系如下:如果Pt>Dt+Rt,那么S是安全的;如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。

75第75頁/共94頁P2DR模型的安全目標依據(jù)P2DR模型構筑的網(wǎng)絡安全體系,在統(tǒng)一安全策略的控制下,在綜合運用防護工具基礎上,利用檢測工具檢測評估網(wǎng)絡系統(tǒng)的安全狀態(tài),通過及時的響應措施將網(wǎng)絡系統(tǒng)調(diào)整到風險最低的安全狀態(tài)76第76頁/共94頁P2DR模型示意圖保護反應檢測策略策略77第77頁/共94頁再看P2DR安全管理的持續(xù)性、安全策略的動態(tài)性:以實時監(jiān)視網(wǎng)絡活動、發(fā)現(xiàn)威脅和弱點來調(diào)整和填補網(wǎng)絡漏洞??蓽y即可控通過經(jīng)常對網(wǎng)絡系統(tǒng)的評估把握系統(tǒng)風險點,及時弱化甚至堵塞系統(tǒng)的安全漏洞。78第78頁/共94頁知識域:典型信息系統(tǒng)安全模型與框架知識子域:信息保障技術框架理解IATF深度防御思想理解IATF對信息技術系統(tǒng)四個方面的安全需求劃分及基本實現(xiàn)方法:本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡及基礎設施、支撐性基礎設施79第79頁/共94頁什么是IATF?信息保障技術框架(InformationAssuranceTechnicalFramework,IATF)是美國國家安全局(NSA)制定的,為保護美國政府和工業(yè)界的信息與信息技術設施提供技術指南。IATF的代表理論為“深度防御(Defense-in-Depth)”。在關于實現(xiàn)信息保障目標的過程和方法上,IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程,指出了一條較為清晰的建設信息保障體系的路子。80第80頁/共94頁何謂“深度防御”?IATF強調(diào)人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護。IATF關注四個信息安全保障領域本地計算環(huán)境區(qū)域邊界網(wǎng)絡和基礎設施支撐性基礎設施

在此基礎上,對信息信息系統(tǒng)就可以做到多層防護,實現(xiàn)組織的任務/業(yè)務運作。這樣的防護被稱為“深度防護戰(zhàn)略(Defense-in-DepthStrategy)”。

81第81頁/共94頁技術操作深度防御戰(zhàn)略人

人通過技術進行操作計算環(huán)境區(qū)域邊界網(wǎng)絡基礎設施支撐性基礎設施密鑰管理檢測響應成功的組織功能信息安全保障(IA)IATF框架82第82頁/共94頁人(People):信息保障體系的核心,是第一位的要素,同時也是最脆弱的?;谶@樣的認識,安全管理在安全保障體系中愈顯重要,包括:意識培訓、組織管理、技術管理、操作管理技術(Technology):技術是實現(xiàn)信息保障的重要手段。動態(tài)的技術體系:防護、檢測、響應、恢復操作(Operation):也叫運行,構成安全保障的主動防御體系。是將各方面技術緊密結合在一起的主動的過程,包括風險評估、安全監(jiān)控、安全審計跟蹤告警、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論