




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息安全保障培訓機構培訓講師課程內容2知識域:信息安全保障背景知識子域:信息安全發展階段了解電報/電話、計算機、網絡等階段信息技術發展概況及各階段信息安全面臨的主要威脅和防護措施了解信息化和網絡對個人、企事業單位和社會團體、經濟發展、社會穩定、國家安全等方面的影響及信息安全保障的概念3網絡化社會網絡計算機通信(電報電話)信息安全發展階段4COMSEC通信安全COMPUSEC計算機安全INFOSEC信息系統安全IA信息安全保障CS/IA網絡空間安全/信息安全保障電報電話解決傳輸數據安全斯巴達人的智慧:公元前500年,斯巴達人把一條羊皮螺旋形地纏在一個圓柱形棒上寫數據現代人的智慧:20世紀,40年
2、代-70年代通過密碼技術解決通信保密,內容篡改5COMSEC:Communication Security20世紀,40年代-70年代核心思想:通過密碼技術解決通信保密,保證數據的保密性和完整性主要關注傳輸過程中的數據保護 安全威脅:搭線竊聽、密碼學分析安全措施:加密標志1949年:shannon發表保密通信的信息理論1977年:美國國家標準局公布數據加密標準DES1976年:Diffle和Hellman在“New Directions in Cryptography”一文中提出公鑰密碼體系通信安全6COMPUSEC:Computer Security20世紀,70-90年代核心思想:預防、檢
3、測和減小計算機系統(包括軟件和硬件)用戶(授權和未授權用戶)執行的未授權活動所造成的后果。主要關注于數據處理和存儲時的數據保護 。安全威脅:非法訪問、惡意代碼、脆弱口令等安全措施:安全操作系統設計技術(TCB)標志:1985年,美國國防部的可信計算機系統評估保障(TCSEC,橙皮書),將操作系統安全分級(D、C1、C2、B1、B2、B3、A1);后補充紅皮書TNI(1987)和TDI(1991),發展為彩虹(rainbow)系列計算機安全7INFOSEC:Information Security20世紀,90年代后核心思想:綜合通信安全和計算機安全安全重點在于保護比“數據”更精煉的“信息”,確
4、保信息在存儲、處理和傳輸過程中免受偶然或惡意的非法泄密、轉移或破壞 。安全威脅:網絡入侵、病毒破壞、信息對抗等安全措施:防火墻、防病毒、漏洞掃描、入侵檢測、PKI、VPN等標志安全評估保障CC(ISO 15408,GB/T 18336)信息系統安全8網絡化社會新世紀信息技術應用于人類社會的方方面面軍事經濟文化現在人們意識到:技術很重要,但技術不是一切;信息系統很重要,只有服務于組織業務使命才有意義9IA:Information Assurance今天,將來核心思想:保障信息和信息系統資產,保障組織機構使命的執行;綜合技術、管理、過程、人員;確保信息的保密性、完整性和可用性。安全威脅:黑客、恐怖
5、分子、信息戰、自然災難、電力中斷等安全措施:技術安全保障體系、安全管理體系、人員意識/培訓/教育、認證和認可標志:技術:美國國防部的IATF深度防御戰略管理:BS7799/ISO 17799系統認證:美國國防部DITSCAP信息安全保障10網絡空間安全/信息安全保障CS/IA:Cyber Security/Information Assurance2009年,在美國帶動下,世界各國信息安全政策、技術和實踐等發生重大變革共識:網絡安全問題上升到國家安全的重要程度核心思想:從傳統防御的信息保障(IA),發展到“威懾”為主的防御、攻擊和情報三位一體的信息保障/網絡安全(IA/CS)的網空安全網絡防御
6、-Defense(運維)網絡攻擊-Offense(威懾)網絡利用-Exploitation(情報)11信息安全保障發展歷史第一次定義:在1996年美國國防部DoD指令5-3600.1(DoDD 5-3600.1)中,美國信息安全界第一次給出了信息安全保障的標準化定義現在:信息安全保障的概念已逐漸被全世界信息安全領域所接受。中國:中辦發27號文國家信息化領導小組關于加強信息安全保障工作的意見,是信息安全保障工作的綱領性文件信息安全保障發展歷史從通信安全(COMSEC)-計算機安全(COMPUSEC)-信息系統安全(INFOSEC)-信息安全保障(IA) -網絡空間安全/信息安全保障(CS/IA)
7、 。122008年1月,布什政府發布了國家網絡安全綜合倡議(CNCI),號稱網絡安全“曼哈頓項目”,提出威懾概念,其中包括愛因斯坦計劃、情報對抗、供應鏈安全、超越未來(“Leap-Ahead”)技術戰略2009年5月29日發布了網絡空間政策評估:確保信息和通訊系統的可靠性和韌性報告 2009年6月25日,英國推出了首份“網絡安全戰略”,并將其作為同時推出的新版國家安全戰略的核心內容2009年6月,美國成立網絡戰司令部12月22日,奧巴馬任命網絡安全專家擔任“網絡沙皇”2011年5月,美國發布網絡空間國際戰略,明確了針對網絡攻擊的指導原則13網絡空間安全/信息安全保障信息安全保障是一種立體保障1
8、4知識域:信息安全保障原理知識子域:信息安全的內涵和外延理解信息安全的特征與范疇理解信息安全的地位和作用理解信息安全、信息系統和系統業務使命之間的關系理解信息安全的內因:信息系統的復雜性理解信息安全的外因:人為和環境的威脅15信息安全特征信息安全是系統的安全信息安全是動態的安全信息安全是無邊界的安全信息安全是非傳統的安全信息安全的范疇信息技術問題技術系統的安全問題組織管理問題人+技術系統+組織內部環境社會問題法制、輿論國家安全問題信息戰、虛擬空間信息安全的特征與范疇16信息化越重要,信息安全越重要信息網絡成為經濟繁榮、社會穩定和國家發展的基礎信息化深刻影響著全球經濟的整合、國家戰略的調整和安全
9、觀念的轉變從單純的技術性問題變成事關國家安全的全球性問題信息安全和信息安全保障適用于所有技術領域。硬件軟件軍事計算機通訊指揮控制和情報(C4I)系統,制造工藝控制系統,決策支持系統,電子商務,電子郵件,生物醫學系統和智能運輸系統(ITS)。信息安全的地位和作用17 措施信息系統保障風險脆弱性威脅使命能力策略 模型信息安全、系統及業務關系18信息: 數據/信息流計算機網絡系統-信息技術系統執行組織機構信息功能的用于采集、創建、通信、計算、分發、處理、存儲和/或控制數據或信息的計算機硬件、軟件和/或固件的任何組合。運行環境:包括人員、管理等系統綜合的一個整體對信息系統的理解19ISO/IEC 15
10、408(CC)中保障被定義為:實體滿足其安全目的的信心基礎(Grounds for confidence that an entity meets its security objectives)。主觀:信心客觀:性質(保密性、完整性、可用性)從客觀到主觀:能力與水平對保障的理解20為什么會有信息安全問題?因為有病毒嗎?因為有黑客嗎?因為有漏洞嗎?這些都是原因,但沒有說到根源21內因,信息系統復雜性過程復雜結構復雜應用復雜外因:人為和環境威脅與破壞信息安全問題產生根源22系統理論:在程序與數據上存在“不確定性”設計:從設計的角度看,在設計時考慮的優先級中安全性相對于易用性、代碼大小、執行程度等
11、因素被放在次要的位置實現:由于人性的弱點和程序設計方法學的不完善,軟件總是存在BUG。使用、運行:人為的無意失誤、人為的惡意攻擊如:無意的文件刪除、修改主動攻擊:利用病毒、入侵工具實施的操作被動攻擊:監聽、截包維護技術體系中安全設計和實現的不完整。技術管理或組織管理的不完善,給威脅提供了機會。內在復雜-過程23工作站中存在信息數據員工移動介質網絡中其他系統網絡中其他資源訪問Internet訪問其他局域網到Internet的其他路由電話和調制解調器開放的網絡端口遠程用戶廠商和合同方的訪問訪問外部資源公共信息服務運行維護環境內在復雜-結構24內在復雜-使用25外因人為的威脅26外因自然威脅27知識
12、域:信息安全保障原理知識子域:信息安全保障體系理解安全保障需要貫穿系統生命周期理解保密性、可用性和完整性三個信息安全特征理解策略和風險是安全保障的核心問題理解技術、管理、工程過程和人員是基本保障要素理解業務使命實現是信息安全保障的根本目的28 信息系統安全保障是在信息系統的整個生命周期中,通過對信息系統的風險分析,制定并執行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統的保密性、完整性和可用性,降低安全風險到可接受的程度,從而保障系統實現組織機構的使命。 信息安全保障定義29國家標準:GB/T 20274.1-2006 信息安全技術 信息系統安全保障評估框架
13、第一部分:簡介和一般模型 信息系統安全保障模型30信息系統安全保障含義總結出發點和核心在信息系統所處的運行環境里,以風險和策略為出發點,即從信息系統所面臨的風險出發制定組織機構信息系統安全保障策略,信息系統生命周期通過在信息系統生命周期中從技術、管理、工程和人員等方面提出安全保障要求。 31信息系統安全保障含義總結確保信息的安全特征確保信息的保密性、完整性和可用性特征,從而實現和貫徹組織機構策略并將風險降低到可接受的程度,保護資產達到保護組織機構信息和信息系統資產最終保障使命從而保障組織機構實現其使命的最終目的 32信息安全保障體系建設信息安全技術體系信息安全管理體系信息安全工程過程高素質的人
14、員隊伍33裝甲運輸車安全保護的連接真實世界物理安全傳統的鎖安全攝像頭和保安指紋識別安全辦公室邊界安全安全監視身份識別安全管理34虛擬世界信息安全Internet安全保護的連接邊界安全安全監視身份識別漏洞管理VPN防火墻入侵檢測和掃描PKI/CA主機和應用系統加固35DMZ? E-Mail? File Transfer? HTTPIntranet信息網絡業務處室行政部門財務門人事部路由Internet中繼安 全 隱 患外部/個體外部/組織內部/個體內部/組織關閉安全維護“后門”更改缺省的系統口令漏洞掃描補丁管理Modem數據文件加密訪問控制審計系統入侵檢測實時監控病毒防護36完善的信息安全技術體
15、系37有效的信息安全管理體系策略體系風險管理系統測評/風險評估生命周期安全管理對手,動機和攻擊國家/業務/機構策略,規范,標準使命要求組織體系建設業務持續性管理應急響應管理意識培訓和教育策略標準流程,指導方針&實踐信息安全保障管理體系建設38相關方信息安全需求&期待設計和實施ISMS改進ISMSPlan計劃Do實施Act改進Check檢查開發、維護&改進循環相關方管理的信息安全Plan計劃(建立ISMS環境)根據組織機構的整體策略和目標,建立同控制風險和改進信息安全相關的安全策略、目的、目標、過程和流程以交付結果。Do做(設計&實施)實施和操作策略(過程和流程)Check檢查(監控&審核)通過
16、策略、目的和實踐經驗測量和評估過程執行,并將結果匯報給決策人。Act行動(改進)建立糾正和預防行動以進一步改進過程的執行建立ISMS環境&風險評估監控&審核ISMS管理體系建設39科學的信息安全工程過程40DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM發掘需求定義系統要求定義系統體系結構開發詳細設計實現系統用戶/用戶代表評估有效性計劃組織開發采購實施交付運行維護廢棄將安全措施融入信息系統生命周期信息安全對抗歸根結底是人與人的對抗,保障信息安全不僅需
17、要專業信息技術人員,還需要信息系統普通使用者提高安全意識,加強個人防范 41高素質的人員隊伍知識域:典型信息系統安全模型與框架知識子域:P2DR模型理解P2DR模型的基本原理:策略、防護、檢測、響應理解P2DR數學公式所表達的安全目標知識子域:信息保障技術框架理解IATF深度防御思想理解IATF對信息技術系統四個方面的安全需求劃分及基本實現方法:本地計算環境、區域邊界、網絡及基礎設施、支撐性基礎設施42什么是信息安全模型通過建模的思想來解決網絡安全管理問題,有效抵御外部攻擊,保障網絡安全安全模型用于精確和形式地描述信息系統的安全特征,解釋系統安全相關行為。為什么需要安全模型能準確地描述安全的重
18、要方面與系統行為的關系。能提高對成功實現關鍵安全需求的理解層次。從中開發出一套安全性評估準則,和關鍵的描述變量安全模型的概念43思想:承認漏洞,正視威脅,適度防護,加強檢測,落實反應,建立威懾出發點:任何防護措施都是基于時間的,是可以被攻破的核心與本質:給出攻防時間表固定防守、測試攻擊時間;固定攻擊手法,測試防守時間缺點:難于適應網絡安全環境的快速變化 基于時間的PDR模型44系統審計、分析 入侵檢測 定時響應(警告、拒絕服務)系統的第一道防線防止遠程攻擊文件、數據安全應用服務層安全系統服務層安全系統內核安全物理安全系統的第二道防線防止內部權限提升系統備份安全措施文件、數據安全應用服務層安全系
19、統服務層安全系統內核安全物理安全漏洞分析 檢測 漏洞修補protectionReactionDetection攻擊者基于PDR的安全架構45PDR模型強調落實反應P2DR模型則更強調控制和對抗,即強調系統安全的動態性以安全檢測、漏洞監測和自適應填充“安全間隙”為循環來提高網絡安全特別考慮人為的管理因素P2DR模型-分布式動態主動模型46P2DR:Policy 策略模型的核心,所有的防護、檢測、響應都是依據安全策略實施的。策略體系的建立包括安全策略的制定、評估與執行等。策略包括:訪問控制策略加密通信策略身份認證策略備份恢復策略P2DR的基本原理47P2DR: Protection 防護通過傳統的
20、靜態安全技術和方法提高網絡的防護能力,主要包括:訪問控制技術ACLFirewall信息加密技術身份認證技術一次性口令X.509P2DR的理解48P2DR: Detection 檢測利用檢測工具,監視、分析、審計網絡活動,了解判斷網絡系統的安全狀態。使安全防護從被動防護演進到主動防御,是整個模型動態性的體現。主要方法包括:實時監控檢測報警P2DR的理解49P2DR: Response 反應在檢測到安全漏洞和安全事件時,通過及時的響應措施將網絡系統的安全性調整到風險最低的狀態。評估系統受到的危害與損失,恢復系統功能和數據,啟動備份系統等。主要方法包括:關閉服務跟蹤反擊消除影響P2DR的理解50P2
21、DR模型中的數學法則假設S系統的防護、檢測和反應的時間關系如下:Pt=防護時間(有效防御攻擊的時間),Dt=檢測時間(發起攻擊到檢測到的時間),Rt=反應時間(檢測到攻擊到處理完成時間),Et=暴露時間,則該系統防護、檢測和反應的時間關系如下:如果PtDtRt,那么S是安全的;如果PtDtRt,那么Et(DtRt)Pt。 51P2DR模型的安全目標依據P2DR 模型構筑的網絡安全體系,在統一安全策略的控制下,在綜合運用防護工具基礎上,利用檢測工具檢測評估網絡系統的安全狀態,通過及時的響應措施將網絡系統調整到風險最低的安全狀態52再看P2DR安全管理的持續性、安全策略的動態性:以實時監視網絡活動
22、、發現威脅和弱點來調整和填補網絡漏洞。可測即可控通過經常對網絡系統的評估把握系統風險點,及時弱化甚至堵塞系統的安全漏洞。53IATF-深度防御保障模型信息保障技術框架(Information Assurance Technical Framework,IATF) 美國國家安全局(NSA)制定的,為保護美國政府和工業界的信息與信息技術設施提供技術指南。IATF的代表理論為“深度防御(Defense-in-Depth)”。在關于實現信息保障目標的過程和方法上,IATF論述了系統工程、系統采購、風險管理、認證和鑒定以及生命周期支持等過程,指出了一條較為清晰的建設信息保障體系的路子。54何謂“深度防御
23、”?IATF強調人、技術、操作這三個核心要素,從多種不同的角度對信息系統進行防護。IATF關注四個信息安全保障領域(三保護一支撐)本地計算環境區域邊界網絡和基礎設施支撐性基礎設施 在此基礎上,對信息信息系統就可以做到多層防護,實現組織的任務/業務運作。這樣的防護被稱為 “深度防護戰略(Defense-in-Depth Strategy)”。55技術操作深度防御戰略人 人 通過 技術 進行 操作計算環境區域邊界網絡基礎設施支撐性基礎設施密鑰管理檢測響應成功的組織功能信息安全保障(IA)IATF框架56人(People):信息保障體系的核心,是第一位的要素,同時也是最脆弱的。基于這樣的認識,安全管
24、理在安全保障體系中愈顯重要,包括:意識培訓、組織管理、技術管理、操作管理技術(Technology):技術是實現信息保障的重要手段。動態的技術體系:防護、檢測、響應、恢復操作(Operation):也叫運行,構成安全保障的主動防御體系。是將各方面技術緊密結合在一起的主動的過程,包括風險評估、安全監控、安全審計跟蹤告警、入侵檢測、響應恢復IATF的三要素57人員技術操作培訓深度防御技術框架域分析意識安全標準監視物理安全獲得IA/TA入侵檢測人員安全風險分析警告系統安全管理證書與認證恢復IATF三要素58IATF的安全需求劃分IATF定義了四個主要的技術焦點領域:本地計算環境區域邊界網絡和基礎設施
25、支撐性基礎設施。這四個領域構成了完整的信息保障體系所涉及的范圍。在每個領域范圍內,IATF都描述了其特有的安全需求和相應的可供選擇的技術措施。59 邊界區域 計算環境 網絡和基礎設施支撐性基礎設施目標:使用信息保障技術確保數據在進人、離開或駐留客戶機和服務器時具有保密性、完整性和可用性。方法:使用安全的操作系統, 使用安全的應用程序安全消息傳遞、安全瀏覽、文件保護等主機入侵檢測防病毒系統主機脆弱性掃描文件完整性保護保護計算環境60保護區域邊界什么是邊界?“域”指由單一授權通過專用或物理安全措施所控制的環境,包括物理環境和邏輯環境。區域的網絡設備與其它網絡設備的接入點被稱為“區域邊界”。目標:對
26、進出某區域(物理區域或邏輯區域)的數據流進行有效的控制與監視。方法:病毒、惡意代碼防御防火墻人侵檢測邊界護衛遠程訪問多級別安全61保護網絡和基礎設施目標:網絡和支持它的基礎設施必須防止數據非法泄露防止受到拒絕服務的攻擊防止受到保護的信息在發送過程中的時延、誤傳或未發送。方法:骨干網可用性無線網絡安全框架系統高度互聯和虛擬專用網。62支撐性基礎設施建設目標:為安全保障服務提供一套相互關聯的活動與基礎設施,包括:密鑰管理功能檢測和響應功能方法:密鑰管理優先權管理證書管理入侵檢測、審計、配置信息調查、收集63遠程用戶遠程用戶遠程用戶遠程用戶 邊界保護(隔離器、防火墻等)遠程訪問保護(VPN,加密等)
27、邊界電信運營商公共電話網公共移動網連 接 至 其 他 邊 界遠程用戶專網密級網絡PBX公網(Internet)Internet 服務供應商電信運營商本地計算環境網絡基礎設施支撐性基礎設施(PKI公鑰基礎設施、檢測和響應基礎設施)帶密級網絡的邊界專用網絡的邊界公共網絡的邊界IATF框架6465知識子域:國外信息安全保障情況了解發達國家信息安全狀況和信息安全保障的主要舉措了解發達國家信息安全方面主要動態知識子域:我國信息安全保障工作總體情況了解我國信息安全保障工作發展階段理解國家信息安全保障基本原則了解國家信息安全保障建設主要內容知識域:信息安全保障工作概況6566發達國家信息安全保障的主要舉措信
28、息安全是國家安全的重要組成部分已成為世界各國的共識;各國紛紛出臺自己的信息安全戰略和政策,加強自身的國家信息安全保障體系建設。6667國外信息安全保障體系的最新趨勢戰略:發布網絡安全戰略、政策評估報告、推進計劃等文件政治:通過設立網絡安全協調機構、設立協調官,強化集中領導和綜合協調軍事:陸續成立網絡戰司令部,開展大規模攻防演練,招募網絡戰精英人才,加快軍事網絡和通信系統的升級改造,網絡戰成為熱門話題外交:信息安全問題的國際交流與對話增多,美歐盟友之間網絡協同攻防傾向愈加明顯,信息安全成為國際多邊或雙邊談判的實質性內容科技:各國尋求走突破性跨越式發展路線推進技術創新,力求在科技發展上保持和占據優
29、勢地位關鍵基礎設施仍然是信息安全保障的最核心內容68美國信息安全保障戰略:一個輪回 三屆政府 四個文件網絡空間國家安全戰略框架98年克林頓政府PDD6300年信息系統保護國家計劃 01年布什政府PCIPB 03年保護網際空間國家戰略 1998年5月,克林頓政府發布了第63號總統令(PDD63):克林頓政府對關鍵基礎設施保護的政策 2000年1月,克林頓政府發布了信息系統保護國家計劃V1.0,提出了美國政府在21世紀之初若干年的網絡空間安全發展規劃。 2001年10月16日,布什政府意識到了911之后信息安全的嚴峻性,發布了第13231號行政令信息時代的關鍵基礎設施保護,宣布成立“總統關鍵基礎設
30、施保護委員會”,簡稱PCIPB,代表政府全面負責國家的網絡空間安全工作2003年2月,在征求國民意見的基礎上,發布了保護網際空間的國家戰略的正式版本,對原草案版本做了大篇幅的改動,重點突出國家政府層面上的戰略任務,這是一個非常大的跨越 2010年3月2日, 奧巴馬政府部分解密了CNCI, 包括3個重要目標,12個倡議 69美國CNCI:網絡“曼哈頓計劃”2008年1月2日發布的國家安全總統令54/國土安全總統令23,建立了國家網絡安全綜合計劃(CNCI)。三道防線建立第一線防御:減少當前漏洞和隱患,預防入侵;全面應對各類威脅:增強反間能力,加強供應鏈安全來抵御各種威脅;強化未來安全環境:增強研
31、究、開發和教育以及投資先進的技術來構建將來的環境。 十二項提議可信互聯網連接(TIC)、網絡入侵檢測系統、網絡入侵防護系統、科技研發、態勢感知、網絡反間、增強涉密安全、加強網絡教育、“超越未來(Leap Ahead)”技術研發、網絡威懾戰略、全球供應鏈風險管理機制、公私協作70美國信息安全保障的重點對象關鍵基礎設施2001年美國出臺美國愛國者法案,定義“關鍵基礎實施”的含義;2003年12月發布國土安全總統令/HSPD-7確定了17個關鍵基礎設施;2008年3月國土安全部將關鍵制造業類為第18項關鍵基礎設施;目前美國關鍵基礎設施和主要資源部門(1)信息技術;(2)電信;(3)化學制品;(4)商
32、業設施;(5)大壩;(6)商用核反應堆、材料和廢棄物;(7)政府設施;(8)交通系統;(9)應急服務;(10)郵政和貨運服務;(11)農業和食品;(12)飲用水和廢水處理系統;(13)公共健康和醫療;(14)能源;(15)銀行和金融;(16)國家紀念碑和象征性標志;(17)國防工業基地;(18)關鍵制造業71美國信息安全保障組織機構網絡安全協調官:負責領導白宮“網絡安全辦公室”,制定和發布國家信息安全政策首任網絡安全協調官霍華德施密特,被喻為“網絡沙皇”國土安全部(DHS)、國家安全局(NSA)、國防部(DOD)、聯邦調查局(FBI)、中央情況報局(CIA)、國家標準技術研究所(NIST)等6
33、個機構具體執行不同的分管職責公私合作機構:國家基礎設施顧問委員會(NIAC)、信息共享和分析中心(ISAC)、網絡安全全國聯盟(NCSA)等等72美國信息安全保障基本做法1993年克林頓政府提出興建“國家信息基礎設施”(信息高速公路),1998年首次提出信息安全的概念和意義;1998年5月國家安全局制定了信息保障技術框架;2000年公布首個信息系統保護國家計劃;2002年下半年,以國土安全戰略為引導,布什政府逐步出臺一系列國家安全政策,將信息保障戰略納入總體國家戰略之中:2003年2月,發布網絡空間安全國家戰略、保護關鍵基礎設施和重要資產的國家戰略73美國信息安全保障基本做法2005年美國建立
34、了國家漏洞庫(NVD),利用技術優勢掌握全球最全面的信息安全漏洞信息2008年1月8日,布什以第54號國家安全總統令和第23號國土安全總統令的形式簽署國家網絡安全綜合計劃這項計劃高度強調國家意志,被稱為信息安全的“曼哈頓計劃;目標:保護美國網絡安全,防止美國遭到敵對的電子攻擊,并能對敵方展開在線攻擊;預算:高達300-400億美元屬于高度機密,2010年3月奧巴馬政府公開了其部分內容要求美國政府與安全有關的部門參與實施74其他國家信息安全保障體系建設動態英國全面緊跟美國,注重信息安全標準組織建設,注重標準向海外推廣,積極參見國際信息安全標準制定強化網絡監控,警方、國家安全、稅務部門有權監控網絡
35、及電話德國第一個建立電子政務標準,注重基線安全防御法國強化四大安全目標(領導通信、政府通信、反攻擊能力、信息安全納入安全政策范圍)俄羅斯注重測評分級管理75分析總結重點保護對象關鍵基礎設施是保障重點各國之間歷史、國情、文化不同,具體的重點保護對象也有所差異,但共同特點是將與國家安全、社會穩定和民生密切相關的關鍵基礎設施作為信息安全保障的重點;國際關鍵信息基礎設施保護手冊(CIIP Handbook)2008/2009顯示,所有國家最常被提到的關鍵部門都是現代化社會的核心部門,也是被破壞后可能造成極大規模災害的部門;其中銀行和金融被全部24個接受CIIP調查的國家列為國家關鍵基礎設施。76分析總
36、結信息安全組織機構少數國家在中央政府一級設立機構專門負責處理網絡信息安全問題,如美國;大多數國家信息安全管理職能由不同政府部門的多個機構和單位共同承擔;機構單位的設立,以及機構在信息安全管理中的影響力,受到民防傳統、資源配置、歷史經驗以及決策者對信息安全威脅總體認識程度的影響;兩種觀念在機構設置問題上具有較大影響力:執法機關強調信息安全屬于防范敵對勢力入侵及網絡犯罪的范疇經營基礎設施的部門將調信息安全屬于技術問題或經濟成本問題在現實信息安全威脅性質的決定下,前一種觀念在大多數國家成為主流77分析總結基本做法將信息安全視為國家安全的重要組成部分是主流積極推動信息安全立法和標準規范建設是主流重視對
37、基礎網絡和重要信息系統的監管和安全測評是主流普遍重視信息安全事件應急響應普遍認識到公共私營合作伙伴關系的重要性,一方面政府加強管理力度,一方面充分利用社會資源78我國信息安全保障工作發展階段 國家信息安全保障基本原則 國家信息安全保障建設主要內容 我國信息安全保障總體情況7879階段主要工作2001-2002啟動國家信息化小組重組;網絡與信息安全協調小組成立2003-2005逐步展開積極推進國家出臺指導政策;召開第一次全國信息安全保障會議;發布國家信息安全戰略;國家網絡與信息安全協調小組召開四次會議2006至今深化落實信息安全法律法規、標準化和人才培養工作取得新成果;信息安全等級保護和風險評估
38、取得新進展我國信息安全保障工作發展階段7980信息安全保障的基本原則立足國情,以我為主,堅持管理與技術并重;正確處理安全與發展的關系,以安全保發展,在發展中求安全;統籌規劃,突出重點,強化基礎性工作;明確國家、企業、個人的責任和義務,充分發揮各方面的積極性,共同構筑國家信息安全保障體系。等級保護制度:根據應用系統、應用單位的重要程度,將信息系統劃分為不同的重要級別,然后采用不同的技術和產品進行保護。 國家信息安全保障基本原則8081我國信息安全保障建設的主要內容 建立健全國家信息安全組織與管理體制機制,加強信息安全工作的組織保障 建立健全信息安全法律法規體系,推進信息安全法制建設 建立完善信息
39、安全標準體系,加強信息安全標準化工作 建立信息安全技術體系,實現國家信息化發展的自主可控 建設信息安全基礎設施,提供國家信息安全保障能力支撐 建立信息安全人才培養體系,加快信息安全學科建設和信息安全人才培養 82制定信息安全保障需求的作用制定信息系統安全保障需求的方法和原則信息安全保障解決方案確定安全保障解決方案的原則實施信息安全保障解決方案的原則信息安全測評信息安全測評的重要性國內外信息安全測評現狀產品、人員、商資、系統測評的方法和流程持續提高信息系統安全保障能力。信息系統安全監護和維護確定需求制定方案開展測評持續改進信息安全保障工作基本內容8283知識域:信息安全保障工作基本內容知識子域:
40、確定安全需求理解確定信息系統安全保障需求的作用理解確定信息系統安全保障需求的方法和原則83為什么要提取信息安全需求信息安全需求是安全方案設計和安全措施實施的依據準確地提取安全需求一方面可以保證安全措施可以全面覆蓋信息系統面臨的風險,是安全防護能力達到業務目標和法規政策的要求的基礎另一方面可以提高安全措施的針對性,避免不必要的安全投入,防止浪費842022/8/1285“信息系統安全保障需求描述”風險評估確定信息系統安全保障具體需求 如何制定信息安全保障需求85法規符合性86$VISIO CORPORATION目標映射至要求安全策略系統現狀安全目標抵抗支持客戶審閱安全威脅系統 環境風險,策略,假
41、設技術要求管理要求工程要求符合性聲明系統安全保障級別系統 描述安全需求的制定流程8687 信息系統保護輪廓(ISPP)是根據組織機構使命和所處的 運行環境,從組織機構的策略和風險的實際情況出發,對 具體信息系統安全保障需求和能力進行具體描述。 表達一類產品或系統的安全目的和要求。 ISPP是從信息系統的所有者(用戶)的角度規范化、結構化的描述信息系統安全保障需求。信息系統安全保障的具體需求由信息系統保護輪廓(ISPP)確定。 ISPP 87標準化的安全保障需求文檔-ISPP88ISSP引言信息系統描述信息系統安全環境安全保障目的安全保障要求ISPP應用注解符合性聲明規范化保障需求88規范化、結
42、構化信息系統安全保障具體需求89ISPP的框架結構8990信息系統安全保護輪廓(ISPP)描述用戶信息系統安全保障要求第二部分技術保障安全技術控制組件技術架構能力級第三部分管理保障安全管理控制組件管理能力級第四部分工程保障安全工程控制組件工程能力級參考國家標準制定安全需求90安全需求的具體內容可以從國家標準信息系統安全保障評估框架中抽取91知識域:信息系統安全保障工作基本內容知識子域:設計和實施信息安全方案 理解信息安全方案的作用和主要內容理解制定信息安全方案的主要原則理解信息安全方案實施的主要原則 91信息安全保障解決方案制定的原則以風險評估和法規要求得出的安全需求為依據考慮系統的業務功能和
43、價值考慮系統風險哪些是必須處置的,哪些是可接受的貼合實際具有可實施性可接受的成本合理的進度技術可實現性組織管理和文化的可接受性9293信息系統安全目標(ISST)是根據信息系統保護輪廓(ISPP)編制的信息系統安全保障方案。某一特定產品或系統的安全需求。ISST從信息系統安全保障的建設方(廠商)的角度制定的信息系統安全保障方案。信息系統安全目標(ISST)規范化、結構化信息系統安全保障方案9394ISST的結構和內容ISST引言信息系統描述信息系統安全環境安全保障目的安全保障要求信息系統概要規范ISPP聲明符合性聲明9495編制信息系統安全保障目標(ISST)信息系統安全保障方案9596信息系
44、統安全保障目標(ISST)描述用戶信息系統安全保障方案第二部分技術保障安全技術控制組件技術架構能力級第三部分管理保障安全管理控制組件管理能力級第四部分工程保障安全工程控制組件工程能力級信息系統安全保護輪廓(ISPP)信息系統安全保障方案9697以信息安全保障方案為依據覆蓋方案提出的建設目標和建設內容規范的實施過程實施的質量、進度和成本必須受控實施過程中出現的變更必須受控充分考慮實施風險,如資源不足、組織文化的抵觸情緒、對業務正常運行造成的影響、信息泄露或破壞等信息安全保障實施的原則9798覆蓋信息系統全生命周期以風險和策略為核心風險評估貫穿系統全生命周期建立完整的策略體系涉及技術、管理、工程、
45、人技術:分層多點的深度防御系統管理:建立能力成熟的信息安全管理體系工程:選擇有能力的信息安全集成商和服務商人:建立完善的人才體系,增強安全意識和文化信息安全保障實施的內容9899知識域:信息系統安全保障工作基本內容99知識子域:信息安全測評了解信息安全測評的重要性了解國內外信息安全測評概況理解信息安全產品測評方法和流程理解信息系統安全測評方法和流程了解服務商資質測評方法和流程了解信息安全人員資質測評方法和流程100信息系統安全保障評估在信息系統所處的運行環境中對信息系統安全保障的具體工作和活動進行客觀的評估,通過信息系統安全保障評估所搜集的客觀證據,向信息系統的所有相關方提供信息系統的安全保障
46、工作能夠實現其安全保障策略,能夠將其所面臨的風險降低到其可接受的程度的主觀信心。100信息系統安全保障評估101信息安全保障評估評估是信息系統安全保障的一個重要概念,系統所有者可以根據評估所得到的客觀評估結果建立其主觀的信心。評估對象是信息系統,不僅包含了信息技術系統,還包括同信息系統所處的運行環境相關的人和管理等領域。評估是一種動態持續的評估過程。 101102我國信息安全測評認證標準 我國信息安全測評認證所使用的標準主要有三個來源:采用國家標準、在沒有國家標準的情況下采用國際標準、采用認證中心管委會批準的技術要求和保護輪廓。102國家信息安全測評主要對象信息產品安全測評信息系統安全測評服務
47、商資質測評信息安全人員資質測評103104信息產品安全評估是測評機構對產品的安全性做出的獨立評價,目的是為產品認證提供證據,增強用戶對已評估產品安全的信任,向消費者提供信息技術安全產品的采購依據,從而推動信息技術安全產業的發展、提高信息技術安全科研和生產水平。信息產品安全測評依據的標準是:CC、CEM和CNITSEC(20274)的要求信息安全產品測評104105信息系統安全保障的評估,是從信息系統安全保障的概念出發,在信息系統的生命周期內,根據組織機構的要求在信息系統的安全技術、安全管理和安全工程領域內對信息系統的安全技術控制措施和技術架構能力、安全管理控制和管理能力以及安全工程實施控制措施和工程實施能力進行評估綜合,從而最終得出信息系統在其運行環境中安全保障措施滿足其安全保障要求的符合性以及信息系統安全保障能力的評估。信息系統安全保障評估的內容105106信息系統安全測評標準 信息系統安全測評標準是GB/T20274 信息系統安全保障
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 知識體系2025年證券從業資格證考試試題及答案
- 股票分析與行業前景的考題及答案
- 微生物檢驗數據報告解讀及試題及答案
- 2025年會計知識測試題庫試題及答案
- 風險管理與控制考試試題及答案
- 創新醫療技術助力隱私保護法律實踐
- 個人隱私保護的區塊鏈技術應用探討
- 河南省新鄉市部分學校聯考2024-2025學年高一下學期4月期中英語試題(原卷版+解析版)
- AI在生物信息學和基因疾病診斷中的價值與應用
- 2025至2030年中國膠掛具行業投資前景及策略咨詢報告
- 辦公用品、易耗品供貨服務方案
- 專升本英語連詞
- 2024心理健康服務規范
- 《高績效團隊》課件
- 2024年廣東省汕頭市龍湖區中考語文一模試卷
- 中輻放射性藥物貯存及銷售項目環評資料環境影響
- (人教2024版)數學五年級上冊第6單元《多邊形的面積》大單元教學課件
- 行政事業單位內部控制制度之合同管理制度
- 大學生心理健康與發展學習通超星期末考試答案章節答案2024年
- 《平行四邊形》全章復習教學設計
- (新版)高級考評員職業技能鑒定考試題庫(含答案)
評論
0/150
提交評論