稅務系統網絡與信息安全技術培訓班(共144頁).ppt_第1頁
稅務系統網絡與信息安全技術培訓班(共144頁).ppt_第2頁
稅務系統網絡與信息安全技術培訓班(共144頁).ppt_第3頁
稅務系統網絡與信息安全技術培訓班(共144頁).ppt_第4頁
稅務系統網絡與信息安全技術培訓班(共144頁).ppt_第5頁
已閱讀5頁,還剩139頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、信息平安及標準化介紹二、根底標準三、技術機制平安標準四、應用平安標準五、管理類平安標準六、信息平安標準比照m信息平安概述m標準化根底知識m國際信息平安標準化組織m我國信息平安標準化歸口單位m信息平安標準體系m21世紀,國家經濟與社會文化開展的主要戰略目標與技術產業動力,國家實現現代化的根本途徑m內容:m領域信息化m黨政機關m國防軍事m銀行m證券m新聞m文化m社會根底設施電力、航空、交通等m區域信息化北京、上海、深圳等m社區信息化m企業信息化m家庭信息化m性質:信息技術以網絡化的方式應用于社會生活各方面時,對國家性質:信息技術以網絡化的方式應用于社會生活各方面時,對國家、社會、個人平安利益的

2、侵害與保護、社會、個人平安利益的侵害與保護m關鍵點:關鍵點:m平安利益:國家、社會、個人的生存和開展的利益平安利益:國家、社會、個人的生存和開展的利益m信息技術:信息技術:m侵害侵害信息、信息系統網絡化以及信息和信息系統關聯的主信息、信息系統網絡化以及信息和信息系統關聯的主體國家、社會、個人的特定平安利益體國家、社會、個人的特定平安利益m保護保護信息、信息系統網絡化以及信息和信息系統關聯的主信息、信息系統網絡化以及信息和信息系統關聯的主體國家、社會、個人的特定平安利益體國家、社會、個人的特定平安利益m核心問題:核心問題:m信息技術:特性和過程結果可侵害或保護國家、社會、個人的平安信息技術:特性

3、和過程結果可侵害或保護國家、社會、個人的平安利益利益m黨的十五屆五中全會和第九屆人大第六次會議決定建立國家信息平安黨的十五屆五中全會和第九屆人大第六次會議決定建立國家信息平安保障體系保障體系m性質:國家以國家意志和國家行為的方式,在信息技術方面所形成的性質:國家以國家意志和國家行為的方式,在信息技術方面所形成的用于保護其平安利益的資源和能力,這種資源和能力表達為特定形態用于保護其平安利益的資源和能力,這種資源和能力表達為特定形態和過程的技術結構、社會結構和人才結構和過程的技術結構、社會結構和人才結構m內容內容m技術資源技術資源m管理資源管理資源m人力資源人力資源m標準:標準是對重復性事物和概念

4、所做的統一規定。它以科學、技術和實踐的綜合成果為根底,經有關方面協商一致,由主管部門批準,以特定的方式發布,作為共同遵守的準那么和依據。m強制性標準:保障人體健康、人身、財產平安的標準和法律、行政法規規定強制執行的標準;其它標準是推薦性標準。m我國標準分四級:國家標準、行業標準、地方標準、企業標準。m國家標準:對需要在全國范圍內統一的技術要求(含標準樣品的制作。GB/T XXXX.X-200X GB XXXX-200Xm行業標準:沒有國家標準,需要在全國某個行業范圍內統一的技術要求。GA ,SJm地方標準:沒有國家標準 、行業標準而又需要在省、自治區、直轄市范圍內統一的工業產品的平安、衛生要求

5、。 DBXX/T XXX-200X DBXX/XXX-200Xm企業標準:對企業范圍內需要統一的技術要求、管理要求和工作要求。QXXX-XXX-200Xm標準化:為在一定的范圍內獲得最正確秩序,對實際的或潛在的問題制定共同的和重復使用的規那么的活動m實質:通過制定、發布和實施標準,到達統一。m目的:獲得最正確秩序和社會效益。m標準化三維空間標準化三維空間國際級區域級國家級行業級地方級企業級人員效勞系統產品過程管理應用技術機制體系、框架術語XYZX軸代表標準化對象,Y軸代表標準化的內容,Z軸代表標準化的級別。 m我國通行我國通行“標準化八字原理:標準化八字原理:m“統一原理統一原理m“簡化原理簡

6、化原理m“協調原理協調原理m“最優化原理最優化原理m等同采用等同采用idtidtidenticalidentical:指技術內容相同,沒有或:指技術內容相同,沒有或僅有編輯性修改,編寫方法完全相對應;僅有編輯性修改,編寫方法完全相對應;m修改采用修改采用MODMODmodifiedmodified:與國際標準之間存在技術性:與國際標準之間存在技術性差異,有編輯性修改,可能不采用局部條款差異,有編輯性修改,可能不采用局部條款m非等效采用非等效采用NEQNEQnot equivalentnot equivalent:指技術內容有重大:指技術內容有重大差異,只表示與國際標準有關。差異,只表示與國際標

7、準有關。mISOmIECmITUmIETFm美國m歐洲m英國m加拿大m日本m韓國JTC1 SC27,信息技術-平安技術ISO/TC 68 銀行和有關的金融效勞SC2,平安管理和通用銀行運作;SC4,平安及相關金融工具;SC6,零售金融效勞。JTC1其他分技術委員會:SC6系統間通信與信息交換,主要開發開放系統互連下四層平安模型和平安協議,如ISO 9160、ISO/IEC 11557。SC17識別卡和有關設備,主要開發與識別卡有關的平安標準ISO 7816SC18文件處理及有關通信,主要開發電子郵件、消息處理系統等。SC21開放系統互連,數據管理和開放式分布處理,主要開發開放系統互連平安體系結

8、構,各種平安框架,高層平安模型等標準,如:ISO/IEC 7498-2、ISO/IEC 9594-1至8。SC22程序語言,其環境及系統軟件接口,也開發相應的平安標準。SC30開放式電子數據交換,主要開發電子數據交換的有關平安標準。如ISO 9735-9 、 ISO 9735-10。 IECTC56 可靠性;TC74 IT設備平安和成效;TC77 電磁兼容;CISPR 無線電干擾特別委員會 ITU前身是CCITT消息處理系統目錄系統(X.400系列、X.500系列)平安框架平安模型等標準IETF170多個RFC、12個工作組PGP開發標準(openpgp);鑒別防火墻遍歷(aft);通用鑒別技

9、術(cat) ;域名效勞系統平安(dnssec);IP平安協議(ipsec);一次性口令鑒別(otp);X.509公鑰根底設施(pkix);S/MIME郵件平安(smime);平安Shell (secsh);簡單公鑰根底設施(spki);傳輸層平安(tls)Web處理平安 (wts)mANSImNCITS-T4 制定IT平安技術標準mX9 制定金融業務標準mX12 制定商業交易標準mNISTm負責聯邦政府非密敏感信息mFIPS-197mDODm負責涉密信息mNSAm國防部指令DODDI如TCSECmIEEEmSILSLAN/WAN平安mP1363公鑰密碼標準mECMA(歐洲計算機廠商協會)mT

10、C32“通信、網絡和系統互連曾定義了開放系統應用層平安結構;mTC36“IT平安負責信息技術設備的平安標準。英國BS 7799醫療衛生信息系統平安加拿大計算機平安管理日本JIS 國家標準JISC 工業協會標準韓國KISA負責防火墻、IDS、PKI方面標準m2001年10月11日成立國家標準化委員會m信息技術標準委員會m全國信息平安標準化技術委員會簡稱信息平安標委會,TC260于2002年4月15日在北京正式成立。m m信息平安標準體系與協調工作組WG1m內容平安分級及標識工作組WG2m PKI/PMI工作組WG4m 信息平安評估工作組WG5m 應急處理工作組WG6m 信息平

11、安管理含工程與開發工作組WG7m 電子證據及處理工作組WG8m 身份標識與鑒別協議工作組WG9m 操作系統與數據庫平安工作組WG10 m研究信息平安標準體系;m跟蹤國際信息平安標準開展動態;m研究、分析國內信息平安標準的應用需求;m研究并提出新工作工程及設立新工作組的建議;m各工作組工程的協調; mPKI結構框架mPKI技術模塊mPKI主要功能mPKI/CA結構mPKI/數字證書管理mPKI/CRL管理mPKI/CA間交叉認證mPKI/數字證書查詢mPKI的應用技術和應用模塊mPKI體系平安保護mPMI結構框架mPMI技術模塊mPMI主要功能mPMI應用技術mPMI管理機制 m工作范圍:與其它

12、工作組協調,組織相關標準制定。m主要工作內容:m平安評估等級劃分;m研究國內外信息平安測試、評估與認證標準;m對國內已有的測試、評估與認證標準進行統一協調;m提出我國目前急需的信息平安測試、評估與認證標準目錄。 m工作范圍:對信息平安的行政、技術、人員等管理提出標準要求及指導指南m信息平安管理指南; m信息平安管理實施標準; m人員培訓教育及錄用要求; m信息平安社會化效勞管理標準; m平安策略要求與指南; m標準體系標準體系:一定范圍內標準按其內在聯系形成的科學的有機整體m標準體系是具有層次的,我國全國標準體系表可分成五個層次。1、全國通用標準4、門類通用標準3、專業通用標準2、行業通用標準

13、5、產品、過程、服務、管理標準第一層第二層第三層第四層第五層全國標準體系第一層第二層第三層專業標準體系第一層第二層第三層第四層行業標準體系根底類標準技術機制類標準應用類標準平安管理標準1、信息技術平安詞匯2、信息技術平安體系結構3、信息技術平安框架4、信息技術平安模型m加密機制m簽名機制m完整性機制m鑒別機制m訪問控制機制m抗抵賴機制m路由選擇控制機制m通信業務填充機制m公證機制m可信功能度m事件檢測和報警m平安審計跟蹤m平安標記m平安恢復m應用根底m應用產品m應用系統m特殊行業m管理根底m系統管理m測評認證m標準化根底m國家標準的寫法;m公安部標準的寫法;m等同采標的寫法;m修改采標的含義;

14、m標準化八字原理m國外信息平安標準化組織m我國信息平安標準化歸口m我國信息平安標準化歸口單位;m信息平安標準體系詞匯安全體系結構安全框架安全模型GB/T 5271.8-2000信息技術 詞匯 第8部分:安全GB/T 9387.2-1995開放系統互連 基本參考模型 第2部分:安全體系結構ISO/IEC 10181-17 開放系統的安全框架GB/T 17965高層安全模型GB/T 18231低層安全模型ISO/IEC 15443-1 IT安全保障框架IATF信息保障技術框架ISO/IEC 11586-16通用高層安全網絡層安全GJB 2256-1994軍用計算機安全術語RFC 2401因特網安全

15、體系結構ISO/IEC7498-4 管理框架傳輸層安全1、信息技術平安詞匯數據處理詞匯 08局部:控制、完整性和平安性GB/T 5271.8-1993:idt ISO 2382.8-1996計算機平安術語標準GJB 2256-942、信息技術平安體系結構OSI平安體系結構9387.2-1995 idt ISO 7498-2TCP/IP平安體系結構(RFC 1825)通用數據平安體系CDSA3、信息技術平安框架開放系統平安框架ISO 10181-1鑒別框架ISO 10181-2訪問控制框架ISO 10181-3抗抵賴框架ISO 10181-4完整性框架ISO 10181-5保密性框架ISO 10

16、181-6平安審計框架ISO 10181-7管理框架ISO 7498-4信息技術平安保證框架(ISO/IEC WD 15443: 1999) 信息保障技術框架IATF4、信息技術平安模型高層平安模型ISO 107453層通用高層平安(ISO/IEC 11586)低層平安模型(ISO/IEC 13594)四層傳輸層平安模型網絡層平安模型 OSI 參考模型7 應用層6 表示層5 會話層4 傳輸層3 網絡層2 鏈路層1 物理層安全機制公 證路由選擇控制通信業務填充鑒別交換數據完整性訪問控制數字簽名加 密安全服務鑒別服務 訪問控制數據完整性數據機密性抗抵賴m鑒別:提供對通信中的對等實體和數據來源的鑒別

17、。鑒別:提供對通信中的對等實體和數據來源的鑒別。m訪問控制:提供保護以對抗開放系統互連可訪問資源的訪問控制:提供保護以對抗開放系統互連可訪問資源的非授權使用。可應用于對資源的各種不同類型的訪問非授權使用。可應用于對資源的各種不同類型的訪問例如,使用通信資源,讀、寫或刪除信息資源,處理資例如,使用通信資源,讀、寫或刪除信息資源,處理資源的操作,或應用于對某種資源的所有訪問源的操作,或應用于對某種資源的所有訪問m數據機密性:對數據提供保護使之不被非授權地泄露數據機密性:對數據提供保護使之不被非授權地泄露m數據完整性:對付主動威脅。在一次連接上,連接開始數據完整性:對付主動威脅。在一次連接上,連接開

18、始時使用對某實體鑒別效勞,并在連接的存活期使用數據時使用對某實體鑒別效勞,并在連接的存活期使用數據完整性效勞就能聯合起來為在此連接上傳送的所有數據完整性效勞就能聯合起來為在此連接上傳送的所有數據單元的來源提供確證,為這些數據單元的完整性提供確單元的來源提供確證,為這些數據單元的完整性提供確證。證。m抗抵賴:可取有數據原發證明的抗抵賴、有交付證明的抗抵賴:可取有數據原發證明的抗抵賴、有交付證明的抗抵賴兩種形式,或兩者之一。抗抵賴兩種形式,或兩者之一。安全服務1234567對等實體鑒別數據源鑒別訪問控制服務連接機密性無連接機密性選擇字段機密性流量機密性有恢復功能的連接完整性無恢復功能的連接完整性選

19、擇字段連接完整性無連接完整性選擇字段非連接完整性源發方抗抵賴接收方抗抵賴YYYYYYYYYYYYYYYYYYYYYYY YYYYYYYYYYYYYY安全服務安全服務加加密密數字數字簽名簽名訪問訪問控制控制數據數據完整完整鑒別鑒別交換交換業務業務填塞填塞路由路由控制控制公公證證對等實體鑒別數據源鑒別訪問控制服務連接機密性無連接機密性選擇字段機密性流量機密性有恢復功能的連接完整性無恢復功能的連接完整性選擇字段連接完整性無連接完整性選擇字段非連接完整性源發方抗抵賴接收方抗抵賴Y YY YY YY YY YY YY YY YY YY YY YY YY YY YY YY Y Y Y Y Y Y YY Y

20、Y YY YY YY Y Y Y Y Y Y Y Y YY YY Y Y Y Y Y OSI參考模型TCP/IP協議集模型應用層 表示層應用層會話層 傳輸層傳輸層網絡層網絡層數據鏈路層物理層網絡接口層lIATF-由美國國防部主持編寫;l2000年9月推出V3.0版本,2003年推出V3.1,預計2005年推出V4.0。lIATF定義了對一個系統進行信息保障的過程以及系統中硬件和軟件部件的平安需求。遵循這些原那么,就可以對信息根底設施進行多層防護深度防御戰略。l內容包括:lIA的概念l攻擊與對策l深度防御的內涵保護保護Protect檢測檢測Detect恢復Restore反響反響ReactIA 培

21、訓培訓 意識培養意識培養 物理安全物理安全 人事安全人事安全 系統安全管理系統安全管理 縱深保衛技術領域縱深保衛技術領域 安全標準安全標準 IT/IA 采購采購 風險評估風險評估 認證和認可認證和認可 評估評估 監視監視 入侵檢測入侵檢測 警告警告 響應響應 恢復恢復mIATF的作者充分認為,信息保障要同時依賴于技術和非的作者充分認為,信息保障要同時依賴于技術和非技術對策。技術對策。m知己知彼知己知彼m敵人的主要目的可以分為三大類:敵人的主要目的可以分為三大類:m非授權訪問非授權訪問m非授權篡改非授權篡改m對授權訪問的拒絕對授權訪問的拒絕 國家國家由政府主導,有很好的組織和充足的財力;由政府主

22、導,有很好的組織和充足的財力; 利用國外的服務引擎來收利用國外的服務引擎來收集來自被認為是敵對國的信息集來自被認為是敵對國的信息黑客黑客攻擊網絡和系統以發現在運行系統中的弱點或其它錯誤的一些個人攻擊網絡和系統以發現在運行系統中的弱點或其它錯誤的一些個人恐怖分子恐怖分子/計算機恐怖分子計算機恐怖分子代表使用暴力或威脅使用暴力以迫使政府或社會同意其條件的恐怖分代表使用暴力或威脅使用暴力以迫使政府或社會同意其條件的恐怖分子或團伙子或團伙有組織的犯罪有組織的犯罪有協調的犯罪行為,包括賭博、詐騙、泛毒和許多其它的行為有協調的犯罪行為,包括賭博、詐騙、泛毒和許多其它的行為其它犯罪團體其它犯罪團體犯罪社團之

23、一,一般沒有好的組織或財力。通常只有很少的幾個人,犯罪社團之一,一般沒有好的組織或財力。通常只有很少的幾個人,完全是一個人的行為完全是一個人的行為國際媒體國際媒體向紙業和娛樂業的媒體收集并散發向紙業和娛樂業的媒體收集并散發有時是非授權的有時是非授權的新聞的組新聞的組織。包括收集任何時間關于任何一個人的任意一件新聞織。包括收集任何時間關于任何一個人的任意一件新聞工業競爭者工業競爭者在市場競爭中運行的國內或國際企業常以企業間諜的形式致力于非授在市場競爭中運行的國內或國際企業常以企業間諜的形式致力于非授權收集關于競爭對手或外國政府的信息權收集關于競爭對手或外國政府的信息有怨言的員工有怨言的員工懷有危

24、害局域網絡或系統想法的氣憤、不滿的員工懷有危害局域網絡或系統想法的氣憤、不滿的員工 攻擊攻擊描述描述被動攻擊被動攻擊被動攻擊包括分析通信流,監視未被保護的通訊,解密弱加密通訊,獲被動攻擊包括分析通信流,監視未被保護的通訊,解密弱加密通訊,獲取鑒別信息(比如口令)。被動攻擊可能造成在沒有得到用戶同意或告取鑒別信息(比如口令)。被動攻擊可能造成在沒有得到用戶同意或告知用戶的情況下,將信息或文件泄露給攻擊者。這樣的例子如泄露個人知用戶的情況下,將信息或文件泄露給攻擊者。這樣的例子如泄露個人的信用卡號碼和醫療檔案等。的信用卡號碼和醫療檔案等。主動攻擊主動攻擊主動攻擊包括試圖阻斷或攻破保護機制、引入惡意

25、代碼、偷竊或篡改信主動攻擊包括試圖阻斷或攻破保護機制、引入惡意代碼、偷竊或篡改信息。主動進攻可能造成數據資料的泄露和散播,或導致拒絕服務以及數息。主動進攻可能造成數據資料的泄露和散播,或導致拒絕服務以及數據的篡改改。據的篡改改。物理臨近物理臨近攻擊攻擊是指一未被授權的個人,在物理意義上接近網絡、系統或設備,試圖改是指一未被授權的個人,在物理意義上接近網絡、系統或設備,試圖改變、收集信息或拒絕他人對信息的訪問。變、收集信息或拒絕他人對信息的訪問。內部人員內部人員攻擊攻擊內部人員攻擊可以分為惡意或無惡意攻擊。前者指內部人員對信息的惡內部人員攻擊可以分為惡意或無惡意攻擊。前者指內部人員對信息的惡意破

26、壞或不當使用,或使他人的訪問遭到拒絕;后者指由于粗心、無知意破壞或不當使用,或使他人的訪問遭到拒絕;后者指由于粗心、無知以及其它非惡意的原因而造成的破壞。以及其它非惡意的原因而造成的破壞。軟硬件裝軟硬件裝配分發攻配分發攻擊擊指在工廠生產或分銷過程中對硬件和軟件進行的惡意修改。這種攻擊可指在工廠生產或分銷過程中對硬件和軟件進行的惡意修改。這種攻擊可能是在產品里引入惡意代碼,比如后門。能是在產品里引入惡意代碼,比如后門。保衛網絡和根底設施保衛網絡和根底設施保衛邊界保衛邊界保衛計算環境保衛計算環境為根底設施提供支持為根底設施提供支持m在網絡上,有三種不同的通信流:m用戶通信流m -是用戶通過網絡傳輸

27、的信息 m控制通信流m -是在網絡組件之間傳輸的、對建立用戶連接非常重要的信息 如SS7m管理通信流m -是用來配置網絡組件或說明網絡組件狀態的信息,與其相關的協議包括簡單網絡管理協議SNMP、公共管理信息協議CMIP、超文本傳輸協議HTTP等,網絡管理通信流對于確保網絡組件沒有被非授權用戶改變是非常重要的。m m主干網面臨三類威脅:主干網面臨三類威脅:m可用帶寬的損耗;可用帶寬的損耗;m網絡管理通信的破壞;網絡管理通信的破壞;m網絡根底設施的失控。網絡根底設施的失控。m對主干網的攻擊手段可能有:對主干網的攻擊手段可能有:m主動攻擊、主動攻擊、m被動攻擊、被動攻擊、m內部人員攻擊、內部人員攻擊

28、、m和軟硬件裝配分發攻擊。和軟硬件裝配分發攻擊。潛在的攻擊和可能的對策潛在的攻擊和可能的對策m一個區域邊界之內通常包含多個局域網以及各種計算資一個區域邊界之內通常包含多個局域網以及各種計算資源組件,比方用戶平臺、網絡、應用程序、通信效勞器源組件,比方用戶平臺、網絡、應用程序、通信效勞器、交換機等。邊界環境是比較復雜的,比方它可以包含、交換機等。邊界環境是比較復雜的,比方它可以包含很多物理上別離的系統。很多物理上別離的系統。m絕大多數邊界環境都擁有通向其它網絡的外部連接。它絕大多數邊界環境都擁有通向其它網絡的外部連接。它與所連接的網絡可以在密級等方面有所不同。與所連接的網絡可以在密級等方面有所不

29、同。 m對流入、流出邊界的數據流進行有效的控制和監督。對流入、流出邊界的數據流進行有效的控制和監督。m有效地控制措施包括防火墻、門衛系統、有效地控制措施包括防火墻、門衛系統、VPN、標識、標識和鑒別和鑒別/訪問控制等。訪問控制等。m有效的監督措施包括基于網絡的如今檢測系統有效的監督措施包括基于網絡的如今檢測系統IDS、脆弱性掃描器、局域網上的病毒檢測器等。、脆弱性掃描器、局域網上的病毒檢測器等。m這些機制可以單獨使用,也可以結合使用,從而對邊這些機制可以單獨使用,也可以結合使用,從而對邊界內的各類系統提供保護。界內的各類系統提供保護。m雖然邊界的主要作用是防止外來攻擊,但它也可以來雖然邊界的主

30、要作用是防止外來攻擊,但它也可以來對付某些惡意的內部人員,這些內部人員有可能利用對付某些惡意的內部人員,這些內部人員有可能利用邊界環境來發起攻擊,和通過開放后門邊界環境來發起攻擊,和通過開放后門/隱蔽通道來為隱蔽通道來為外部攻擊提供方便外部攻擊提供方便m計算環境保護關注的問題是:計算環境保護關注的問題是:m在用戶進入、離開或駐留于客戶機與效勞器的情況下,采用信息保在用戶進入、離開或駐留于客戶機與效勞器的情況下,采用信息保障技術保護其信息的可用性、完整性與隱私。障技術保護其信息的可用性、完整性與隱私。m保護計算硬件與軟件免受攻擊是對付惡意內部攻擊者的首道防線,保護計算硬件與軟件免受攻擊是對付惡意

31、內部攻擊者的首道防線,也是對付外部攻擊者的最后一道防線。在這兩種情況下,保護計算也是對付外部攻擊者的最后一道防線。在這兩種情況下,保護計算環境都是信息保障的重要一環。環境都是信息保障的重要一環。m計算環境可以位于一個物理上受保護的邊界內部,也可以是一個移計算環境可以位于一個物理上受保護的邊界內部,也可以是一個移動用戶的主機平臺。動用戶的主機平臺。m計算環境包括主機或效勞器應用,操作系統和客戶機計算環境包括主機或效勞器應用,操作系統和客戶機/效勞器硬件。效勞器硬件。m目前,深層意義的技術策略已經要求在客戶機與效勞器上安裝平安目前,深層意義的技術策略已經要求在客戶機與效勞器上安裝平安應用與平安操作

32、系統,以及基于主機的監視。應用與平安操作系統,以及基于主機的監視。 應用環境是由經驗豐富的系統管理員依據平安原理進行應用環境是由經驗豐富的系統管理員依據平安原理進行維護并正常運行的維護并正常運行的UNIX或或Windows NT操作系統。操作系統。許多應用程序具有商業性質,而且其所用的編碼語言會影許多應用程序具有商業性質,而且其所用的編碼語言會影響系統平安。響系統平安。本節指出了本節指出了C、C+ 、一些腳本語言如、一些腳本語言如CGI、PERL、 JavaScript和和Microsoft Macro、JAVA和和ActiveX對系統對系統平安可能造成的影響。平安可能造成的影響。應用環境假定

33、程序開發代碼中沒有漏洞。應用環境假定程序開發代碼中沒有漏洞。m 操作系統提供用戶共享硬件資源的能力,也支持以某種操作系統提供用戶共享硬件資源的能力,也支持以某種編碼語言完成的軟件在不同平臺上具有通用性。編碼語言完成的軟件在不同平臺上具有通用性。m對于操作系統應該向信息系統與應用平安提供的根本機對于操作系統應該向信息系統與應用平安提供的根本機制與性能,桔皮書、通用運行環境制與性能,桔皮書、通用運行環境COE和和CC中均有中均有說明。說明。m桔皮書等一些出版物規定的操作系統平安功能由不含密桔皮書等一些出版物規定的操作系統平安功能由不含密碼功能的可信軟件實現。最近,人們開始考慮在可信操碼功能的可信軟

34、件實現。最近,人們開始考慮在可信操作系統中參加密碼功能。作系統中參加密碼功能。m支撐性根底設施是一套相關聯的活動與能夠提供平安效支撐性根底設施是一套相關聯的活動與能夠提供平安效勞的根底設施的綜合。勞的根底設施的綜合。m目前深層的策略定義了兩種支撐根底設施:目前深層的策略定義了兩種支撐根底設施:m密鑰管理根底設施密鑰管理根底設施/公鑰根底設公鑰根底設KMI/PKI;m檢測、響應與恢復。檢測、響應與恢復。mKMI/PKI涉及網絡環境的各個環節。密鑰管理涉及網絡環境的各個環節。密鑰管理/公鑰根底設施是公鑰根底設施是密碼效勞的根底。密碼效勞的根底。m本地的本地的KMI/PKI提供本地授權,提供本地授權

35、,m廣域網范圍的廣域網范圍的KMI/PKI提供證書、目錄,以及密鑰產生與發布功提供證書、目錄,以及密鑰產生與發布功能。能。mPKI提供不同級別的信息保護。其主要特色之一是提供普遍意義提供不同級別的信息保護。其主要特色之一是提供普遍意義的互操作。的互操作。m檢測與響應根底設施中的組成局部提供攻擊預警等功檢測與響應根底設施中的組成局部提供攻擊預警等功能。能。m構建檢測與響應根底設施需要許多功能的支持,目前構建檢測與響應根底設施需要許多功能的支持,目前的技術解決方案無法自動實現這些功能。因此,許多的技術解決方案無法自動實現這些功能。因此,許多功能只能由分析員、網絡操作員與系統管理員負責實功能只能由分

36、析員、網絡操作員與系統管理員負責實現。現。mPKI受到的攻擊有:受到的攻擊有:m預謀破壞預謀破壞m通信干擾與篡改通信干擾與篡改m設計與實施缺陷設計與實施缺陷m操作員錯誤操作員錯誤m操作員偽裝操作員偽裝m操作員行為不軌或受到脅迫操作員行為不軌或受到脅迫m可以采取的保護措施包括:可以采取的保護措施包括:m物理保護物理保護m對設計改進對設計改進m測試測試m培訓培訓m強認證強認證m訪問控制訪問控制m加密加密m意外事件方案意外事件方案/系統備份系統備份m多人控制多人控制m審計審計m個人選擇與監視個人選擇與監視潛在的攻擊和可能的對策潛在的攻擊和可能的對策mOSI平安體系m5種效勞;m效勞以及機制在7層上的

37、實現;m與TCP/IP模型的對應關系;m信息保障技術框架m信息保障的內容m深度防御的內涵1、加密機制算法注冊(ISO/IEC 9979:1999)64位塊加密算法操作方式GB/T 15277 idt ISO 8372n位塊加密算法操作方式GB/T 17964 idt ISO/IEC 10116隨機比特生成(ISO/IEC WD 18031:2000)素數生成(ISO/IEC WD 18032:2000)密鑰管理 第1局部:框架GB 17901-1:1999 idt ISO/IEC 11770.1:1996密鑰管理 第2局部:使用對稱技術的機制(ISO/IEC 11770.2:1998密鑰管理

38、第3局部:使用非對稱技術的機制(ISO/IEC 11770.3:19982、簽名機制帶消息恢復的數字簽名方案(GB/T 15852:1995 idt ISO/IEC 9796)帶附錄的數字簽名(GB/T 17902 idt ISO/IEC 14888)散列函數ISO/IEC 101183、 完整性機制作密碼校驗函數的數據完整性機制(GB 15852:1995 idt ISO/IEC 9797)消息鑒別碼ISO/IEC 9797校驗字符系統(ISO/IEC CD 7064: 1999)4、 鑒別機制實體鑒別GB/T 15843 idt ISO/IEC 9798目錄鑒別框架(ISO/IEC 959

39、4-8:1997|ITU-T X.509)5、 訪問控制機制平安信息對象(ISO/IEC FDIS 15816: 1999)6、 抗抵賴機制抗抵賴GB/T 17903:1999 idt ISO/IEC 13888:1998時間戳效勞(ISO/IEC WD 18014:2000)7、 路由選擇控制機制8、 通信業務填充機制網絡層平安協議GB/T 17963:2000 idt ISO/IEC 11577:19959、 公證機制可信第三方效勞管理指南(ISO/IEC FDIS 14516: 1999)可信第三方效勞標準(ISO/IEC FDIS 15945: 1999)10、可信功能度11、事件檢測

40、和報警IT入侵檢測框架(ISO/IEC PDTR 15947: 1999)12、平安審計跟蹤13、平安標記用戶接口平安標記數據管理平安標記數據交換平安標記數據通信平安標記操作系統平安標記14、平安恢復m應用根底m應用產品m應用系統m特殊行業1物理環境和保障計算機場地通用標準GB/T 2887:2000計算機場地平安要求GB 9361:1988計算機機房用活動地板技術條件(GB6650-1986)電子計算機機房設計標準(GB50174-1993)計算機信息系統防雷保安器(GA173-98)電磁泄露發射電磁兼容低壓電氣及電子設備發出的諧波電流限值設備每相輸入電流16A(GB 17625.1-199

41、8)電磁兼容-限值-對額定電流不大于16A的設備在低壓供電系統中產生的電壓波動和閃爍的限制(GB17625.2-1999)電磁干擾信息技術設備的無線電騷擾極限值和測量方法(GB 9254-1998)信息技術設備抗擾度限值和測量方法(GB 17618-1998)涉及到的標準:計算站場地平安要求GB9361-88計算站場地技術要求GB2887-2000計算機信息系統防雷保安器GA173-98計算機機房用活動地板技術條件GB6650-86軍用通信設備及系統平安要求GJZB663 計算站場地是計算機系統的安置地點,計算機供電、空調以及該系統的維修人員和工作人員的工作場所。(1計算機機房平安等級劃分A類

42、,有完善的計算機機房平安措施B類,有較完善的計算機機房平安措施C類,有根本的計算機機房平安措施 機房安全類別 指 標 安全項目 C類安全機房 B類安全機房 A類安全機房 場地選擇 - 防火 內部裝修 - 供配電系統 空調系 火災報警及消防設施 防水 - 防靜電 - 防雷擊 - 防鼠害 - 電磁波輻射 - 2信息處理應用軟件平安應用硬件平安GB 4843:1995應用平臺平安軟件工程效勞(接口GSS-API/POSIX)操作系統平安(評估GB 17859|TCSEC/鑒別/分布式計算效勞)數據庫平安(ISO/IEC 9579:200)電子郵件平安(S/MIME/PEM/PGP/X.400)WEB

43、平安SHTTP/SSL/PCTDNS平安TELNET平安文件傳輸系統目錄系統X.500文電處理系統(X.400)3信息傳輸端系統平安主機平安(效勞器)平安算法序列/分組/公開PKI/證書管理體系證書輪廓(X.509)操作協議(LDAP|RFC 2559/2587)交換格式(PKCS #12)應用程序接口(PKCS #11)密碼算法(PKCS #1/FIPS 46-3/FIPS 180-1/)網絡平安IT網絡平安ISO/IEC WD 18028: 2000LAN平安LAN/WAN平安(SILS)Intranet平安Internet平安m網絡平安指南m網絡管理SNMPmIPSecm物理層平安GB

44、15278:1994m鏈路層加密m應用層平安ISDN平安/CORBA平安/m平安協議m平安數據交換協議IEEE 802.10m密鑰管理協議IEEE 802.10cm消息平安協議m傳輸層平安協議ISO 10736m應用層平安協議ISO 115774信息存儲媒體平安場地平安5人機接口6計算機病毒防治7平安工程和效勞8平安信息交換語法規那么m商用密碼產品m防火墻(GB 18019/GB 18020)保護輪廓PPm應用代理效勞器(GB 17900)m平安路由器(GB 18018)m電子商務CAm智能卡mIC卡(ISO/IEC 7816/7813)m平安效勞器m話音保密設備m數據保密設備m 保密設備m入

45、侵檢測產品平安m平安審計產品m平安交換機m平安VPNm平安PC卡m網絡轉換設備m電子商務m支付型m非支付型m電子政務m金融處理系統m證券交易系統m涉密系統m遠程醫療m遠程協作mEDI1金融交易平安ISO 8730:1990 ISO 8731-1:1987 ISO 10126-1、2:1991 ISO/TR 13569:1997 ISO 15782 ISO 102022金融效勞平安標準ANSI X9.8 ANSI X9.9-1986 ANSI X9.17-1995 ANSI X9.19-1996 ANSI X9.23-1995 3用于行政、商業和運輸業電子數據交互GB/T 14805 idt I

46、SO/IEC 97354黨政機關5軍隊6電信m管理根底m平安產品分類編碼m信息技術平安管理指南ISO/IEC 13335m信息平安管理(ISO/IEC TR 17799)m系統管理m平安報警報告功能GB 17143.7-1997 idt 10164.7-1992m平安審計跟蹤功能GB 17143.8-1997 idt 10164.8-1993m訪問控制對象和屬性GB 17143.9-1997 idt 10164.9-1993m風險管理m測評認證m信息技術平安性評估準那么ISO/IEC 15408:1999CCm計算機信息系統平安保護等級劃分準那么(GB 17859:1999)m通用測評方法(S

47、C27 N2722|CEM)m系統平安工程能力成熟模型(SSE-CMM)m信息平安管理實施規那么code of practice for information security managementmISO/IEC CD 17799 BS7799-1m BS7799-1首次出版于1995年m專業性極強的標準m一套綜合的最正確的實施規那么m控制范圍、控制方法的參考基準m歐洲和北美洲得m1999年修訂mISO/IEC 17799參加了符合性方面的要求1、范圍2、術語和定義3、平安策略4、平安組織5、資產分級與控制6、人員平安7、物理和環境平安8、通信和運行管理9、訪問控制10、系統開發和維護11

48、、商業連續性管理12、符合性mBS 7799-2第1版出版于1998年mBS 7799-2第2版出版于2002年m評估一個組織全面或局部信息平安管理體系的根底,m也可以作為一個正式認證方案的根底。m建立信息管理體系的要求m總那么m建立管理框架m實施m文檔化m文檔控制m記錄m控制細那么m平安策略m平安組織m資產分級和控制m人員平安m物理和環境平安m通信和運行管理m訪問控制m系統開發和維護m商業連續性管理m符合性等10項要求m信息技術平安的概念和模型m信息技術平安的管理和規劃m信息技術平安的管理技術m信息技術平安措施的平安m網絡平安性的管理指導m德國BSI制定的信息平安指南m平安管理m組織m人員m

49、業務可持續性方案m數據備份策略m數據保密m計算機病毒防護m加密m硬件和軟件管理IT Baseline Protection結構1999年 GB 17859 計算機信息系統平安保護等級劃分準那么1991年歐洲信息技術平安性評估準那么ITSEC國際通用準那么1996年CC1.01998年CC2.01985年美國可信計算機系統評估準那么TCSEC1993年 加拿大可信計算機產品評估準那么CTCPEC1993年美國聯邦準那么FC 1.01999年 國際標準ISO/IEC 154081989年 英國可信級別標準MEMO 3 DTI德國評估標準ZSEIC法國評估標準B-W-R BOOK2001年 國家標準

50、GB/T 18336 信息技術平安性評估準那么1993年美國NIST的MSFR2002年 GA 等級保護系列標準2004年等級保護實施指南等級保護評估指南h1970年由美國國防科學委員會提出。年由美國國防科學委員會提出。1985年公布。年公布。h主要為軍用標準。延用至民用。主要為軍用標準。延用至民用。h平安級別從高到低分為平安級別從高到低分為A、B、C、D四級,級下再分小級四級,級下再分小級。h彩虹系列彩虹系列h桔皮書:可信計算機系統評估準那么桔皮書:可信計算機系統評估準那么h黃皮書:桔皮書的應用指南黃皮書:桔皮書的應用指南h紅皮書:可信網絡解釋紅皮書:可信網絡解釋h紫皮書:可信數據庫解釋紫皮

51、書:可信數據庫解釋qD: 最小保護Minimal ProtectionqC1: 自主安全保護Discretionary Security ProtectionqC2: 訪問控制保護Controlled Access ProtectionqB1: 安全標簽保護Labeled Security ProtectionqB2: 結構化保護Structured ProtectionqB3: 安全域保護Security DomainqA1: 驗證設計保護Verified Design低保證系統高保證系統a歐洲多國平安評價方法的綜合產物,軍用,政府用和商用。歐洲多國平安評價方法的綜合產物,軍用,政府用和商用

52、。a以超越以超越TCSEC為目的,將平安概念分為功能與功能評估兩局為目的,將平安概念分為功能與功能評估兩局部。部。a功能準那么在測定上分功能準那么在測定上分10級。級。15級對應于級對應于TCSEC的的C1a到到B3。610級加上了以下概念:級加上了以下概念:aF-IN:數據和程序的完整性:數據和程序的完整性 F-AV:系統可用性:系統可用性aF-DI:數據通信完整性:數據通信完整性 F-DC:數據通信保密性:數據通信保密性aF-DX 包括機密性和完整性的網絡平安包括機密性和完整性的網絡平安a評估準那么分為評估準那么分為6級:級:a E1:測試:測試 E2:配置控制和可控的分配:配置控制和可控

53、的分配a E3:能訪問詳細設計和源碼:能訪問詳細設計和源碼 a E4:詳細的脆弱性分析:詳細的脆弱性分析 E5:設計與源碼明顯對應:設計與源碼明顯對應a E6:設計與源碼在形式上一致。:設計與源碼在形式上一致。 m平安被定義為機密性、完整性、可用性m功能和質量/保證分開m對產品和系統的評估都適用,提出評估對象TOE的概念m產品:能夠被集成在不同系統中的軟件或硬件包;m系統:具有一定用途、處于給定操作環境的特殊平安裝置I T S E C 保保 證證T C S E C分分 級級 E 0DF -C1E 1C 1F C2E 2C 2F B1E 3B 1F B2E 4B 2F B3E 5B 3F B3E

54、 6A 1 a 1989年公布,專為政府需求而設計年公布,專為政府需求而設計a 與與ITSEC類似,將平安分為功能性需求和保證性類似,將平安分為功能性需求和保證性需要兩局部。需要兩局部。a 功能性要求分為四個大類:功能性要求分為四個大類:a a 機密性機密性 b 完整性完整性 c 可用性可用性 d 可控性可控性a 在每種平安需求下又分成很多小類,表示平安性在每種平安需求下又分成很多小類,表示平安性上的差異,分級條數為上的差異,分級條數為05級。級。 美國聯邦準那么美國聯邦準那么(FC) a 對TCSEC的升級1992年12月公布a 引入了“保護輪廓PP這一重要概念a 每個輪廓都包括功能局部、開

55、發保證局部和評測局部。a 分級方式與TCSEC不同,吸取了ITSEC、CTCPEC中的優點。a 供美國政府用、民用和商用。m國務院令147號?中華人民共和國計算機信息系統平安保護條例?第九條:計算機信息系統實行平安等級保護。m計算機信息系統平安等級保護系列標準的核心m實行計算機信息系統平安等級保護制度建設的重要根底第五級:訪問驗證保護級第四級:結構化保護級第三級:安全標記保護級第二級:系統審計保護級第一級:用戶自主保護級m本級的計算機信息系統TCB通過隔離用戶與數據,使用戶具備自主平安保護的能力。它具有多種形式的控制能力,對用戶實施訪問控制,即為用戶提供可行的手段,保護用戶和用戶組信息,防止其

56、他用戶對數據的非法讀寫與破壞。m與用戶自主保護級相比,本級的計算機信息系統TCB實施了粒度更細的自主訪問控制,它通過登錄規程、審計平安性相關事件和隔離資源,使用戶對自己的行為負責。m本級的計算機信息系統TCB具有系統審計保護級所有功能。此外,還提供有關平安策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述;具有準確地標記輸出信息的能力;消除通過測試發現的任何錯誤。m本級的計算機信息系統TCB建立于一個明確定義的形式化平安策略模型之上,它要求將第三級系統中的自主和強制訪問控制擴展到所有主體與客體。此外,還要考慮隱蔽通道。本級的計算機信息系統TCB必須結構化為關鍵保護元素和非關鍵保護元素。

57、m本級的計算機信息系統TCB滿足訪問監控器需求。訪問監控器仲裁主體對客體的全部訪問。訪問監控器本身是抗篡改的;必須足夠小,能夠分析和測試。為了滿足訪問監控器需求,計算機信息系統可信計算基在其構造時,排除那些對實施平安策略來說并非必要的代碼;在設計和實現時,從系統工程角度將其復雜性降低到最小程度。mGA/T 389-2002?計算機信息系統平安等級保護數據庫管理系統技術要求?mGA/T 390-2002?計算機信息系統平安等級保護通用技術要求?mGA 388-2002 ?計算機信息系統平安等級保護操作系統技術要求?mGA/T 387-2002?計算機信息系統平安等級保護網絡技術要求?mGA 39

58、1-2002 ?計算機信息系統平安等級保護管理要求?安全功能 等級 管理 技術 保障/有效性 國家管理 對象 一級 基本 用戶自主保護 基本保障 自主 中小企業 二級 必要 系統審計保護 計劃跟蹤 指導 政府機關業務用的一般系統,企事業單位內部生產管理控制的信息系統 三級 體系化 安全標記保護 良好定義 監督 基礎信息網絡,政府,重點工程(13 金),大型國企 四級 結構化保護級 持續改進 強制 國家政府機關的重要部門的信息系統重要子系統 五級 驗證保護級 專控 專控 國家核心部門的專用系統 國際標準化組織統一現有多種準那么的努力結果;1993年開始,1996年出V 1.0, 1998年出V

59、2.0,1999年6月正式成為國際標準,1999年12月ISO出版發行ISO/IEC 15408;主要思想和框架取自ITSEC和FC;充分突出“保護輪廓,將評估過程分“功能和“保證兩局部;是目前最全面的評價準那么 內內容容 用用戶戶 開開發發者者 評評估估者者 第第1 1部部分分 簡介和一般模型,定義了 IT 安全評估的一般概念和原理,提出評估的一般模型。 用于了解背景信息和參考。PP 的指導性結構。 用于了解背景信息, 開發安全要求和形成 TOE 的安全規范的參考。 用于了解背景信息和參考。 PP和 ST 的指導性結構。 第第2 2部部分分 安全功能要求,建立一系列功能組件作為表達 TOE

60、功能要求的標準方法。 在闡明安全功能要求的描述時作指導和參考。 用于解釋功能要求和生成 TOE 功能規范的參考。 確定 TOE 符合聲明的安全功能時, 作評估準則的強制描述。 第第3 3部部分分 安全保證要求,建立一系列保證組件作為表達 TOE 保證要求的標準方法。 用于指導保證需求級別的確定。 當解釋保證要求描 述 和 確 定 TOE的保證措施時, 用作參考。 確定 TOE 的保證和評估 PP 和ST 時,作為強制描述。 所有者威脅主體資產措施弱點風險威脅擁有引起到希望濫用最小化增加到利用導致減少可能具有可能被減少利用可能意識到本標準定義作為評估信息技術產品和系統平安特性的根底準那么不包括屬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論