资源预览内容
第1页 / 共109页
第2页 / 共109页
第3页 / 共109页
第4页 / 共109页
第5页 / 共109页
第6页 / 共109页
第7页 / 共109页
第8页 / 共109页
第9页 / 共109页
第10页 / 共109页
第11页 / 共109页
第12页 / 共109页
第13页 / 共109页
第14页 / 共109页
第15页 / 共109页
第16页 / 共109页
第17页 / 共109页
第18页 / 共109页
第19页 / 共109页
第20页 / 共109页
亲,该文档总共109页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,信息安全保障,版本:,3.0,发布日期:,2014-12-1,生效日期:,2015-1-1,讲师姓名:陈阳怀,主办单位:中国信息安全测评中心,培训单位:,联系邮箱:chenyanghuai,课程内容,信息安全保障基础,知识体,知识域,信息安全,保障背景,信息安全保障,概念与模型,知识子域,信息安全内涵与外延,信息安全问题根源,信息安全保障,信息技术与信息安全发展阶段,信息安全保障相关模型,信息系统安全,保障概念与模型,信息系统安全保障,信息系统安全保障模型,知识域:信息安全保障背景,知识子域:信息安全内涵和外延,理解信息安全基本概念,理解信息安全基本属性:保密性、完整性和可用性,理解信息安全的特征与范畴,知识子域:信息安全问题根源,理解信息安全问题产生的内因是信息系统自身存在脆弱性,理解信息安全问题产生的外因是信息系统面临着众多威胁,3,3,信息与信息安全,信息: 数据/信息流,信息安全,保密性,完整性,可用性,信息的以上三个基本安全属性习惯上简称为CIA(Confidentiality-Integrity-Availability)。,信息安全特征,信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全,信息安全的范畴,信息技术问题技术系统的安全问题,组织管理问题人+技术系统+组织内部环境,社会问题法制、舆论,国家安全问题信息战、虚拟空间,信息安全的特征与范畴,6,因为有病毒吗?,因为有黑客吗?,因为有漏洞吗?,这些都是原因,,但没有说到根源,6,内因:信息系统自身存在脆弱性,过程复杂,结构复杂,应用复杂,外因:威胁与破坏,人为和环境,信息安全问题产生根源,系统理论:在程序与数据上存在,“,不确定性,”,设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置,实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。,使用、运行:人为的无意失误、人为的恶意攻击,如:无意的文件删除、修改,主动攻击:利用病毒、入侵工具实施的操作,被动攻击:监听、截包,维护,技术体系中安全设计和实现的不完整。,技术管理或组织管理的不完善,给威胁提供了机会。,内在复杂-过程,工作站中存在信息数据,员工,移动介质,网络中其他系统,网络中其他资源,访问,Internet,访问其他局域网,到,Internet,的其他路由,电话和调制解调器,开放的网络端口,远程用户,厂商和合同方的访问访问外部资源,公共信息服务,运行维护环境,内在复杂-结构,内在复杂-使用,外因人为的威胁,外因自然威胁,知识域:信息安全保障背景,知识子域:信息技术与信息安全发展阶段,了解通信、计算机、网络和网络化社会等阶段信息技术的发展概况,了解信息技术和网络对经济发展、社会稳定及国家安全等方面的影响,了解通信安全、计算机安全、信息系统安全和信息安全保障等阶段信息安全的发展概况,,了解各个阶段信息安全面临的主要威胁和防护措施,网络化社会,网络,计算机,通信,(电报,电话),信息安全发展阶段,COMSEC,通信安全,COMPUSEC,计算机安全,INFOSEC,信息系统安全,IA,信息安全保障,CS/IA,网络空间安全,/,信息安全保障,解决传输数据安全,斯巴达人的智慧:公元前500年,斯巴达人把一条羊皮螺旋形地缠在一个圆柱形棒上写数据,现代人的智慧:20世纪,40年代-70年代通过密码技术解决通信保密,内容篡改,通信安全,COMSEC,:Communication Security,20世纪,40年代-70年代,核心思想:,通过密码技术解决通信保密,保证数据的保密性和完整性,主要关注传输过程中的数据保护,安全威胁:搭线窃听、密码学分析,安全措施:加密,计算机安全,COMPUSEC,:Computer Security,20世纪,70-90年代,核心思想:,预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。,主要关注于数据处理和存储时的数据保护 。,安全威胁:非法访问、恶意代码、脆弱口令等,安全措施:通过操作系统的访问控制技术来防止非授权用户的访问,信息系统安全,INFOSEC,:Information Security,20世纪,90年代后,核心思想:,综合通信安全和计算机安全安全,重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏 。,安全威胁:网络入侵、病毒破坏、信息对抗等,安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等,网络化社会,新世纪信息技术应用于人类社会的方方面面,军事,经济,文化,现在人们意识到:技术很重要,但技术不是一切;,信息系统很重要,只有服务于组织业务使命才有意义,信息安全保障,IA,:Information Assurance,今天,将来,核心思想:,信息安全从技术扩展到管理,从静态扩展到动态,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的保障。,安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等,安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可,CS/IA,:Cyber Security/Information Assurance,2009年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革,共识:,网络安全问题上升到国家安全的重要程度,核心思想:,从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全,网络防御-Defense(运维),网络攻击-Offense(威慑),网络利用-Exploitation(情报),信息安全保障发展历史,第一次定义:,在1996年美国国防部DoD指令5-3600.1(DoDD 5-3600.1)中,美国信息安全界第一次给出了信息安全保障的标准化定义,现在:,信息安全保障的概念已逐渐被全世界信息安全领域所接受。,中国:,中办发27号文国家信息化领导小组关于加强信息安全保障工作的意见,是信息安全保障工作的纲领性文件,信息安全保障发展历史,从通信安全(COMSEC)-计算机安全(COMPUSEC)-信息系统安全(INFOSEC)-信息安全保障(IA) -网络空间安全/信息安全保障(CS/IA)。,网络空间安全/信息安全保障,2008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略,2009年5月29日发布了网络空间政策评估:确保信息和通讯系统的可靠性和韧性报告,2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版国家安全战略的核心内容,2009年6月,美国成立网络战司令部,12月22日,奥巴马任命网络安全专家担任“网络沙皇”,2011年5月,美国发布网络空间国际战略,明确了针对网络攻击的指导原则,信息安全保障是一种立体保障,知识域:信息安全保障概念与模型,知识子域:信息安全保障,理解信息安全保障的概念,理解信息安全保障与信息安全、信息系统安全的区别,信息安全保障定义,防止信息泄露、修改和破坏,检测入侵行为,计划和部署针对入侵行为的防御措施,采用安全措施和容错机制在遭受攻击的情况下保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性,修复信息和信息系统所遭受的破坏,与信息安全、信息系统安全的区别,信息安全保障的概念更加广泛。,信息安全的重点是保护和防御,而安全保障的重点 是保护、检测和响应综合,信息安全不太关注检测和响应,但是信息安全保障非常关注这两点,攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。,信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证信息系统始终能保证维持特定水平的可用性、完整性、真实性、机密性和抗抵赖性。,知识域:信息安全保障概念与模型,知识子域:信息安全保障相关模型,理解P2DR模型的基本原理:策略、防护、检测及响应,以及P2DR公式所表达的安全目标理解P2DR数学公式所表达的安全目标,理解IATF的深度防御思想,及其将信息系统在技术层面的防御划分为本地计算环境、区域边界、网络基础设施和支撑性基础设施四个方面,理解每一方面的安全需求及基本实现方法,什么是信息安全模型,通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全,安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。,为什么需要安全模型,能准确地描述安全的重要方面与系统行为的关系。,能提高对成功实现关键安全需求的理解层次。,从中开发出一套安全性评估准则,和关键的描述变量,安全模型的概念,29,29,思想:,承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑,出发点:,任何防护措施都是基于时间的,是可以被攻破的,核心与本质:,给出攻防时间表,固定防守、测试攻击时间;,固定攻击手法,测试防守时间,缺点:,难于适应网络安全环境的快速变化,基于时间的PDR模型,系统审计、分析,入侵检测,定时响应(警告、拒绝服务),系统,的第,一道,防线,防止,远程,攻击,文件、数据安全,应用服务层安全,系统服务层安全,系统内核安全,物理安全,系统,的第,二道,防线,防止,内部,权限,提升,系,统,备,份,安,全,措,施,文件、数据安全,应用服务层安全,系统服务层安全,系统内核安全,物理安全,漏洞分析 检测 漏洞修补,protection,Reaction,Detection,攻击者,基于PDR的安全架构,PDR模型强调落实反应,P2DR模型则更强调控制和对抗,即强调系统安全的动态性,以安全检测、漏洞监测和自适应填充,“,安全间隙,”,为循环来提高网络安全,特别考虑人为的管理因素,P2DR模型-分布式动态主动模型,P,2DR:,Policy,策略,模型的核心,所有的防护、检测、响应都是依据安全策略实施的。,策略体系的建立包括安全策略的制定、评估与执行等。,策略包括:,访问控制策略,加密通信策略,身份认证策略,备份恢复策略,P2DR的基本原理,P,2,DR:,Protection,防护,通过传统的静态安全技术和方法提高网络的防护能力,主要包括:,访问控制技术,ACL,Firewall,信息加密技术,身份认证技术,一次性口令,X.509,P2DR的理解,P2,D,R:,Detection,检测,利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。,主要方法包括:,实时监控,检测,报警,P2DR的理解,P2D,R,:,Response,反应,在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,。,评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等,。,主要方法包括:,关闭服务,跟踪,反击,消除影响,P2DR的理解,P2DR模型中的数学法则,假设S系统的防护、检测和反应的时间关系如下:,Pt=防护时间(有效防御攻击的时间),,Dt=检测时间(发起攻击到检测到的时间),,Rt=反应时间(检测到攻击到处理完成时间),,Et=暴露时间,,则该系统防护、检测和反应的时间关系如下:,如果PtDtRt,那么S是安全的;,如果PtDtRt,那么Et(DtRt)Pt。,P2DR模型的安全目标,依据P2DR 模型构筑的网络安全体系,在统一安全策略的控制下,在综合运用防护工具基础上,利用检测工具检测评估网络系统的安全状态,通过及时的响应措施将网络系统调整到风险最低的安全状态,再看P2DR,安全管理的持续性、安全策略的动态性:,以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。,可测即可控,通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。,IATF-深度防御保障模型,信息保障技术框架(Information Assurance Technical Framework,IATF),美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。,IATF的代表理论为“深度防御(Defense-in-Depth)”。,在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。,何谓“深度防御”?,IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。,IATF关注四个信息安全保障领域(三保护一支撑),本地计算环境,区域边界,网络和基础设施,支撑性基础设施,在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。这样的防护被称为 “深度防护战略(Defense-in-Depth Strategy)”。,技术,操作,深度防御战略,人,人,通过 技术,进行 操作,计算环境,区域边界,网络,基础设施,支撑性基础设施,密钥管理,检测响应,成功的组织功能,信息安全保障(,IA,),IATF框架,人(People),:,信息保障体系的核心,是第一位的要素,同时也是最脆弱的。,基于这样的认识,安全管理在安全保障体系中愈显重要,包括:,意识培训、组织管理、技术管理、操作管理,技术(Technology),:,技术是实现信息保障的重要手段。,动态的技术体系:,防护、检测、响应、恢复,操作(Operation),:,也叫运行,构成安全保障的主动防御体系。,是将各方面技术紧密结合在一起的主动的过程,包括,风险评估、安全监控、安全审计,跟踪告警、入侵检测、响应恢复,IATF的三要素,IATF三要素,IATF的安全需求划分,IATF定义了四个主要的技术焦点领域:,本地计算环境,区域边界,网络和基础设施,支撑性基础设施。,这四个领域构成了完整的信息保障体系所涉及的范围。,在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。,边界区域,计算环境,网络和,基础设施,支撑性基础设施,目标:,使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。,方法:,使用安全的操作系统,使用安全的应用程序,安全消息传递、安全浏览、文件保护等,主机入侵检测,防病毒系统,主机脆弱性扫描,文件完整性保护,保护计算环境,保护区域边界,什么是边界?,“域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。,区域的网络设备与其它网络设备的接入点被称为“区域边界”。,目标:,对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。,方法:,病毒、恶意代码防御,防火墙,人侵检测,边界护卫,远程访问,多级别安全,保护网络和基础设施,目标:,网络和支持它的基础设施必须,防止数据非法泄露,防止受到拒绝服务的攻击,防止受到保护的信息在发送过程中的时延、误传或未发送。,方法:,骨干网可用性,无线网络安全框架,系统高度互联和虚拟专用网。,支撑性基础设施建设,目标:,为安全保障服务提供一套相互关联的活动与基础设施,密钥管理功能,检测和响应功能,方法:,密钥管理,优先权管理,证书管理,入侵检测、,审计、配置,信息调查、收集,远程用户,远程用户,远程用户,远程用户,边界保护(隔离器、防火墙等),远程访问保护(,VPN,,加密等),边界,电信,运营商,公共电话网,公共移动网,连 接 至 其 他 边 界,远程用户,专网,密级网络,PBX,公网,(Internet),Internet,服务供应商,电信,运营商,本地计算环境,网络基础设施,支撑性基础设施,(,PKI,公钥基础设施、检测和响应基础设施),带密级网络的边界,专用网络的边界,公共网络的边界,IATF框架,知识域:信息系统安全保障概念与模型,知识子域:信息系统安全保障,了解信息系统的概念及其包含的基本资源,理解信息系统安全保障的概念,以及风险、业务使命等信息系统安全保障相关概念及其之间的关系,知识子域:信息系统安全保障模型,理解信息系统安全保障模型中生命周期、保障要素和安全特征的含义和内容,理解风险和策略是信息系统安全保障的核心问题,理解业务使命实现是信息安全保障的根本目的,信息系统,信息系统安全保障,信息系统安全保障是在信息系统的,整个生命周期,中,从,技术、管理、工程和人员,等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现,组织机构的使命,。,措施,信息系统,保障,风险,脆弱性,威胁,使命,能力,策略,模型,信息系统安全保障相关概念和关系,信息系统安全保障模型,国家标准:,GB/T 20274.1-2006,信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型,信息系统安全保障安全特征,确保信息的安全特征,确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度,保护资产,达到保护组织机构信息和信息系统资产,最终保障业务使命,从而保障组织机构实现其业务使命的最终目的,信息系统安全保障生命周期,信息系统安全保障要素,从技术、工程、管理和人员四个领域进行综合保障,技术:密码、访问控制、网络安全、漏洞及恶意代码防护等,工程:信息系统安全工程、安全工程能力成熟度模型,管理:安全管理体系、风险管理、应急响应与灾难恢复等,人员:所有员工、信息系统岗位、安全专业人员,课程内容,信息安全保障实践,知识体,知识域,信息安全,保障现状,我国信息安全保,障工作主要内容,知识子域,国外信息安全保障现状,信息安全标准化,我国信息安全保障现状,信息安全应急处理与信息通报,信息安全保障,工作方法,确定信息安全需求,信息安全测评,信息安全等级保护,信息安全风险评估,灾难恢复,人才队伍建设,设计并实施信息安全方案,信息安全监测与维护,60,知识子域:国外信息安全保障情况,了解发达国家信息安全状况和信息安全保障的主要举措,了解发达国家信息安全方面主要动态,知识子域:我国信息安全保障现状,了解我国信息化与信息安全形势,了解我国信息安全保障发展阶段,理解我国信息安全保障基本思路,了解我国信息安全保障目标,了解我国信息安全保障的整体规划,了解我国信息安全保障体系的框架,知识域:信息安全保障现状,60,60,国外信息安全保障体系的最新趋势,战略,:发布网络安全战略、政策评估报告、推进计划等文件,组织,:通过设立网络安全协调机构、设立协调官,强化集中领导和综合协调,军事,:陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题,外交,:信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容,科技,:各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位,关键基础设施仍然是信息安全保障的最核心内容,美国信息安全保障战略:一个轮回 三届政府 四个文件,98,年克林顿政府,PDD63,00,年信息系统保护国家计划,01,年布什政府,PCIPB,03,年保护网际空间国家战略,1998,年,5,月,克林顿政府发布了第,63,号总统令(,PDD63,):,克林顿政府对关键基础设施保护的政策,2000,年,1,月,克林顿政府发布了,信息系统保护国家计划,V1.0,,提出了美国政府在,21,世纪之初若干年的网络空间安全发展规划。,2001,年,10,月,16,日,布什政府意识到了,911,之后信息安全的严峻性,发布了第,13231,号行政令,信息时代的关键基础设施保护,,宣布成立“总统关键基础设施保护委员会”,简称,PCIPB,,代表政府全面负责国家的网络空间安全工作,2003,年,2,月,在征求国民意见的基础上,发布了,保护网际空间的国家战略,的正式版本,对原草案版本做了大篇幅的改动,重点突出国家政府层面上的战略任务,这是一个非常大的跨越,2010,年,3,月,2,日,,奥巴马政府部分解密了,CNCI,,,包括,3,个重要目标,,12,个倡议,美国CNCI:网络“曼哈顿计划”,2008年1月2日发布的国家安全总统令54/国土安全总统令23,建立了国家网络安全综合计划(CNCI)。,三道防线,建立第一线防御:减少当前漏洞和隐患,预防入侵;,全面应对各类威胁:增强反间能力,加强供应链安全来抵御各种威胁;,强化未来安全环境:增强研究、开发和教育以及投资先进的技术来构建将来的环境。,十二项提议,可信互联网连接(TIC)、网络入侵检测系统、网络入侵防护系统、科技研发、态势感知、网络反间、增强涉密安全、加强网络教育、“超越未来(Leap Ahead)”技术研发、网络威慑战略、全球供应链风险管理机制、公私协作,美国信息安全保障的重点对象,关键基础设施,2001年美国出台美国爱国者法案,定义“关键基础实施”的含义;,2003年12月发布国土安全总统令/HSPD-7确定了17个关键基础设施;,2008年3月国土安全部将关键制造业类为第18项关键基础设施;,目前美国关键基础设施和主要资源部门,(1)信息技术;(2)电信;(3)化学制品;(4)商业设施;(5)大坝;(6)商用核反应堆、材料和废弃物;(7)政府设施;(8)交通系统;(9)应急服务;(10)邮政和货运服务;(11)农业和食品;(12)饮用水和废水处理系统;(13)公共健康和医疗;(14)能源;(15)银行和金融;(16)国家纪念碑和象征性标志;(17)国防工业基地;(18)关键制造业,美国信息安全保障组织机构,网络安全协调官:负责领导白宫“网络安全办公室”,制定和发布国家信息安全政策,首任网络安全协调官霍华德施密特,被喻为“网络沙皇”,国土安全部(DHS)、国家安全局(NSA)、国防部(DOD)、联邦调查局(FBI)、中央情况报局(CIA)、国家标准技术研究所(NIST)等6个机构具体执行不同的分管职责,公私合作机构:国家基础设施顾问委员会(NIAC)、信息共享和分析中心(ISAC)、网络安全全国联盟(NCSA)等等,其他国家信息安全保障体系建设动态,英国,全面紧跟美国,注重信息安全标准组织建设,注重标准向海外推广,积极参见国际信息安全标准制定,强化网络监控,警方、国家安全、税务部门有权监控网络及电话,德国,第一个建立电子政务标准,注重基线安全防御,法国,强化四大安全目标(领导通信、政府通信、反攻击能力、信息安全纳入安全政策范围),俄罗斯,注重测评,分级管理,分析总结重点保护对象,关键基础设施是保障重点,各国之间历史、国情、文化不同,具体的重点保护对象也有所差异,但共同特点是将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点;,国际关键信息基础设施保护手册(CIIP Handbook)2008/2009显示,所有国家最常被提到的关键部门都是现代化社会的核心部门,也是被破坏后可能造成极大规模灾害的部门;,其中银行和金融被全部24个接受CIIP调查的国家列为国家关键基础设施。,分析总结信息安全组织机构,少数国家在中央政府一级设立机构专门负责处理网络信息安全问题,如美国;大多数国家信息安全管理职能由不同政府部门的多个机构和单位共同承担;,机构单位的设立,以及机构在信息安全管理中的影响力,受到民防传统、资源配置、历史经验以及决策者对信息安全威胁总体认识程度的影响;,两种观念在机构设置问题上具有较大影响力:,执法机关强调信息安全属于防范敌对势力入侵及网络犯罪的范畴,经营基础设施的部门将调信息安全属于技术问题或经济成本问题,在现实信息安全威胁性质的决定下,前一种观念在大多数国家成为主流,分析总结基本做法,将信息安全视为国家安全的重要组成部分是主流,积极推动信息安全立法和标准规范建设是主流,重视对基础网络和重要信息系统的监管和安全测评是主流,普遍重视信息安全事件应急响应,普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源,了解我国信息安全保障发展阶段,理解我国信息安全保障基本思路,了解我国信息安全保障目标,了解我国信息安全保障的整体规划,了解我国信息安全保障体系的框架,我国信息安全保障总体情况,70,我国信息安全保障工作发展阶段,以维护国家利益为根本出发点,服从和服务于国家发展和安全,突出保障重点,推动自主创新,为国家发展和社会建设提供有力支撑,从法律、管理、技术和人才等多方面入手,采取多种安全措施动员和组织全社会力量,共同构建国家信息安全保障体系。,我国信息安全保障基本思路,72,我国信息安全保障目标,保障和促进信息化发展,维护企业与公民的合法权益,构建安全可信的网络信息传播秩序,保护互联网知识产权,我国信息安全保障目标,73,我国信息安全保障的整体规划,战略规划,2005年5月,国家信息化领导小组颁布国家信息安全战略报告,将信息安全分为基础信息网络安全、重要信息系统安全和信息内容安全,坚持积极防御、综合防范的方针,立足当前,放眼长远,提高信息安全的法律保障能力,加强信息安全内容管理,提高网络舆论宣传的驾驭能力,积极开展国际合作,提高我国在国际信息安全领域的影响力,2006年3月中共中央办公厅、国务院办公厅印发2006-2020年国家信息化战略,坚持积极防御、综合防范,坚持立足国情,综合平衡安全成本和风险,确保重点,信息安全保障的六项工作,政策规划,我国信息安全保障体系,我国信息安全保障体系,建立健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障,建立健全信息安全法律法规体系,推进信息安全法制建设,建立完善信息安全标准体系,加强信息安全标准化工作,建立信息安全技术体系,实现国家信息化发展的自主可控,建设信息安全基础设施,提供国家信息安全保障能力支撑,建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养,知识子域:信息安全标准化,了解信息安全标准化的意义,了解我国信息安全标准化工作的实践情况,知识子域:信息安全应急处理与信息通报,了解信息安全应急处理与信息通报的意义,了解我国信息安全应急处理与信息通报工作的实践情况,知识子域:信息安全等级保护,了解我国信息安全等级保护的意义,了解我国信息安全等级保护工作的实践情况,知识子域:信息安全风险评估,了解信息安全风险评估的意义,了解我国信息安全风险评估工作的实践情况,知识子域:灾难恢复,了解灾难恢复的意义,了解我国灾难恢复工作的实践情况,知识子域:人才队伍建设,了解人才队伍建设的意义,了解我国信息安全人才队伍建设工作的实践情况,知识域:我国信息安全保障工作主要内容,77,意义,政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一,解决信息安全产品和系统在设计、研发、生产、建设、使用、测评中的一致性、可靠性、可控性、先进性和符合性的技术规范与依据,实践历程,2002年4月,全国信息安全标准化技术委员会(简称“信安标委”,委员会编号为TC260)正式成立,形成我国信息安全标准体系框架,并以该标准体系框架作为指导我国配套标准的研究制定工作,信息安全标准化,78,信息安全应急处理与信息通报,意义,有利于提高基础信息网络与重要信息系统的信息安全防范、保障能力,助于加强国家网络与信息安全应急处置工作,实践历程,我国的应急响应机构包括CNCERT/CC、中国教育和科研计算机网紧急响应组(CCERT)、国家计算机病毒应急处理中心、国家计算机网络入侵防范中心、国家863计划反计算机入侵和防病毒研究中心,根据“谁主管、谁负责;谁经营,谁负责”的原则,采用分类、分级的处理方式,规范网络与信息安全的预警和通报工作,信息安全等级保护,意义,保障信息安全与信息化建设相协调,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全,实践历程,制定准则、规范和标准,强化制度,基础调研,组织试点,快速推进,信息安全风险评估,意义,信息安全建设的起点和基础,信息安全建设和管理的科学方法,倡导适度安全,实践历程,2003年,国信办成立课题组,启动了信息安全风险评估工作,2005年,国务院信息办组织开展了国家基础信息网络和重要信息系统信息安全风险评估试点工作,2006年起,每年都组织风险评估专控队伍对全国基础信息网络和重要信息系统进行检查,灾难恢复,意义,保持业务连续运作的需要,长期可持续发展的要求,对现有信息系统安全保护的延伸,是信息安全综合保障的最后一道防线,实践历程,2000年的“千年虫”事件和2001年的“911”事件引发了国内对信息系统灾难的关注,2004年9月,国信办印发了关于做好重要信息系统灾难备份工作的通知(信安通200411号),人才队伍建设,意义,人是最核心、最活跃的因素,信息安全保障工作最终也是通过人来落实的,实践历程,1999年,高校设立信息安全本科专业,信息安全专业教育已经形成了从专科、本科、硕士、博士到博士后的正规高等教育人才培养体系,信息安全专业人才缺口较大,知识域:信息安全保障工作方法,知识子域:确定信息安全需求,了解确定信息安全保障需求的作用,了解确定信息安全保障需求的方法和原则,84,为什么要提取信息安全需求,信息安全需求是安全方案设计和安全措施实施的依据,准确地提取安全需求,一方面可以保证安全措施可以全面覆盖信息系统面临的风险,是安全防护能力达到业务目标和法规政策的要求的基础,另一方面可以提高安全措施的针对性,避免不必要的安全投入,防止浪费,“,信息系统安全保障需求描述”,风险评估,确定信息系统安全保障具体需求,如何制定信息安全保障需求,86,法规符合性,业务需求,安全需求的制定流程,$,VISIO CORPORATION,目标映射至要求,安全,策略,系统现状,安全目标,抵抗,支持,客户审阅,安全,威胁,系统 环境,风险,策略,假设,技术要求,管理要求,工程要求,符合性声明,系统安全保障级别,系统 描述,标准化的安全保障需求文档-ISPP,信息系统安全保障的具体需求由,信息系统保护轮廓(,ISPP),确定,信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。,表达一类产品或系统的安全目的和要求。,ISPP是从信息系统的,所有者(用户)的,角度规范化、结构化的描述信息系统安全保障需求。,ISPP,规范化保障需求,ISPP引言,信息系统描述,信息系统安全环境,安全保障目的,安全保障要求,ISPP应用注解,符合性声明,规范化、结构化信息系统安全保障具体需求,知识域:信息安全保障工作方法,知识子域:设计并实施信息安全方案,了解信息安全方案的作用和主要内容,了解制定信息安全方案的主要原则,了解信息安全方案实施的主要原则,信息安全保障解决方案制定的原则,以风险评估和法规要求得出的安全需求为依据,考虑系统的业务功能和价值,考虑系统风险哪些是必须处置的,哪些是可接受的,贴合实际具有可实施性,可接受的成本,合理的进度,技术可实现性,组织管理和文化的可接受性,信息系统安全目标(ISST)是根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。,某一特定产品或系统的安全需求。,ISST从信息系统安全保障的,建设方(厂商)的,角度制定的信息系统安全保障方案。,信息系统安全目标(,ISST,),规范化、结构化信息系统安全保障方案,92,ISST的结构和内容,ISST引言,信息系统描述,信息系统安全环境,安全保障目的,安全保障要求,信息系统概要规范,ISPP声明,符合性声明,93,94,知识域:信息安全保障工作方法,94,知识子域:信息安全测评,了解信息安全测评的重要性,了解国内外信息安全测评概况,了解信息产品安全测评方法,了解信息系统安全测评方法,了解服务商资质测评方法,了解信息安全人员资质测评方法,94,信息安全测评,信息安全测评,依据相关标准,从安全技术、功能、机制等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,测评对象,信息产品安全测评,信息系统安全测评,服务商资质测评,信息安全人员资质测评,测评机构对产品的安全性做出的独立评价,目的,为产品认证提供证据,增强用户对已评估产品安全的信任,向消费者提供信息技术安全产品的采购依据,推动信息技术安全产业的发展、提高信息技术安全科研和生产水平。,信息产品安全测评依据的标准是:CC,信息安全产品测评,96,在信息系统的生命周期内,根据组织机构的要求在信息系统的,安全技术、安全管理和安全工程,领域内对信息系统的安全技术控制措施和技术架构能力、安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合,最终得出信息系统在其运行环境中,安全保障措施满足其安全保障要求的符合性,,以及,信息系统安全保障能力,的评估,信息系统安全保障评估的内容,97,信息系统安全测评标准,信息系统安全测评标准是GB/T20274 信息系统安全保障评估框架,它为信息系统安全测评提供了思路框架和操作规范,98,保障要素,生命周期,信息特征,98,信息系统的安全保障能力成熟度级,管理能力成熟度等级(MCML):,MCML1、MCML2、MCML3、MCML4和,MCML5,工程能力成熟度等级(PCML):,PCML1、PCML2、PCML3、PCML4和,PCML5,技术体系架构成熟度级别(TCML) :,TCML1、TCML2、TCML3、TCML4、,TCML5,信息安全服务资质评估,信息安全服务资质测评是对信息安全服务商的技术、资源、管理等方面的能力和稳定性、可靠性进行评估,目前中国信息安全测评中心开展的信息安全服务资质评估包括3个类别,信息安全工程类,信息安全开发类,信息系统灾难恢复类,100,信息安全服务资质评估主要内容,基本资格,独立实体本身合法,遵守国家有关法规行为合法,基本能力,组织机构,外部协作,人员素质,资产规模,设施环境,业绩,101,101,信息安全服务资质评估主要内容,安全工程过程能力级别是评定信息系统安全服务组织资质的主要依据,标志着服务组织提供给客户的安全服务专业水平和质量保证程度,信息系统工程的过程能力级别按成熟性排序,表示依次增加的组织能力。信息系统安全服务资质评估准则将信息系统安全服务组织的工程能力分为五个级别:,一级:基本执行级,二级:计划跟踪级,三级:充分定义级,四级:量化控制级,五级:连续改进级,信息安全服务资质评估主要内容,项目和组织过程能力包括:,1、质量保证;,2、管理配置;,3、管理项目风险;,4、监控技术活动;,5、规划技术活动;,6、管理系统工程支持环境;,7、提供不断发展的技能和知识;,8、与供应商协调。,信息安全人才知识体系战略,CISP的知识体系架构,知识域:信息安全保障工作方法,106,知识子域:信息安全监控与维护,了解在系统生命周期中持续提高信息系统安全保障能力的意义,了解信息系统安全监测与维护的主要原则,系统安全监控维护的意义,风险是动态变化的,信息系统安全保障需要覆盖信息系统的整个生命周期,形成持续改进的信息系统安全保障能力(技术/管理/工程能力),持续的风险评估是,信息安全保障的一,项基础性工作,持续的风险评估为新,的安全决策和需求提供,重要依据,风险评估,信息系统安全监控与保持的工作内容,以风险管理为基础做好以下工作,安全漏洞隐患的消控,建立有效事件管理与应急响应机制,建立强大的信息系统灾难恢复能力,谢谢,请提问题!,
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6