01TCSP_信息安全保障体系

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全保障体系北京天融信公司一.信息安全及其特征二.信息安全体系三.信息安全保障体系主题1.回顾信息化过程2.信息安全的定义3.信息安全的特征一.信息安全及其特征1.回顾信息化进程操作系统平台操作系统平台财务软件物流软件ERP软件OA软件应用平台网络平台(网络设备、网络协议、网络软件)财务软件物流软件ERP软件OA软件应用平台信息流信息流信息流Internet2.信息安全的定义机制定义鉴别访问控制审计加密防重放机密性完整性可用性抗抵赖可控性真实性责任性3.信息安全的特征信息安全的特点信息化信息安全复杂性只多不少难量化看不见摸不着通信工程综合布线机房设计信息模型网络建设应用开发物理数学通信材料计算机软件社会学网络吞吐量网络带宽利用率数据库TPC指标应用程序效率性能问题一.信息安全及其特征二.信息安全体系三.信息安全保障体系主题1.建立和应用安全体系的目的2.OSI安全体系3.互联网安全体系二.信息安全体系将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系。从管理和技术两个方面完整、准确地落实安全策略。做到风险、安全及成本的平衡1.建立和应用信息安全体系的目的要保护的资源攻击者:目的、手段、后果安全需求系统所面临已知、可能威胁系统各部件的缺陷和隐患分析形成风险安全需求建立安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则:将风险降低到可接受程度。威胁攻击信息系统的代价大于获得的利益。为系统提供经济、有效的安全服务,保障系统安全运行。平衡关系风险——安全——投资1.建立和应用安全体系的目的2.OSI安全体系3.互联网安全体系二.信息安全体系安全需求安全风险安全体系评估再进行对抗指导导出系统资源2.OSI安全体系-信息安全体系建立的流程OSI参考模型7应用层6表示层5会话层4传输层7网络层7链路层7物理层安全机制加密数字签名访问控制数据完整性数据交换业务流填充路由控制公证安全服务鉴别服务访问控制数据完整性数据保密性抗抵赖2.OSI安全体系-参考模型OSI安全体系结构五类安全服务安全机制安全服务和安全机制的关系OSI层中的服务配置安全体系的安全管理OSI安全体系框架技术体系组织机构体系管理体系五类安全服务(1)鉴别对等实体鉴别由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体数据原发性鉴别确认所接收到数据的来源是所要求的。五类安全服务(2)访问控制防止对资源的未授权使用,包括防止以未授权的方式使用某一资源。这种访问控制要与不同的安全策略协调一致。五类安全服务(3)数据机密性对数据提供保护,使之不被非授权的泄漏连接机密性。无连接机密性。五类安全服务(4)数据完整性对付主动威胁带恢复的连接完整性不带恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性五类安全服务(5)抗抵赖有数据原发性证明的抗抵赖有交付证明的抗抵赖八种安全机制①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤鉴别交换机制⑥通信业务填充机制⑦路由选择机制⑧公证机制1100111001010001010010101001000100100100000100000011001110010100010100101010010001001001000001000000明文加密解密明文·#¥^&(%#%$%^&*(!#$%*((_%$@#$%%^*&**)%$#@保证数据在传输途中不被窃取发起方接受方密文①加密机制BobAlice假冒的“Bob”假冒VPNinternet101011011110100110010100私钥签名验证签名,证实数据来源②数字签名机制总部分支机构A分支机构B移动用户A移动用户B黑客100100101边界防护边界防护边界防护100100101Internet对网络的访问控制10100101③访问控制机制HostCHostDAccesslist192.168.1.3to202.2.33.2Accessnat192.168.3.0toanypassAccess202.1.2.3to192.168.1.3blockAccessdefaultpass1010010101规则匹配成功基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间③访问控制机制基于用户基于流量基于文件基于网址基于MAC地址发起方接受方1001000101010010100001000000110110001010100010101001000101010010100001000000110110001010HashHash100010101001000101010010100001000000110110001010是否一样?防止数据被篡改④数据完整性机制UsernamePasswordPermission郭德纲123*abcRliweiy8990RWguli8668REyuhaibo8965RWEServerEnduser验证用户名与口令验证通过基于口令、用户名的身份认证⑤鉴别交换机制(1)UsernameFeaturePermissionchenaf1234Rliweiy8990RWguli8668REServerWorkstation传送特征信息,发起访问请求验证用户特征信息回应访问请求,允许访问验证通过指纹识别器读取特征信息获得特征信息基于主体特征的身份认证⑤鉴别交换机制(2)UsernameInformationPermissionchenaf1234Rliweiy8990RWguli8668REyuhaibo8965RWEServerWorkstation传送身份验证信息,发起访问请求验证用户身份回应访问请求,允许访问验证通过读卡器读取用户信息获得用户信息基于IC卡+PIN码的身份认证⑤鉴别交换机制(3)用户证书#2CA服务器证书#1CA开始安全通讯基于CA证书的身份认证⑤鉴别交换机制(4)⑥通信业务填充机制通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护是才是有效的。⑦路由选择机制终端某时刻前,路由为A-B-D服务器某时刻后,路由为A-C-D路由器B路由器A路由器C路由器D⑧公证机制CA中心证书发布服务器证书签发服务器用户证书----------CA服务器证书----------CA开始数字证书签名验证开始数字证书签名验证可信功能度安全标记事件检测安全审计跟踪安全恢复⑨普遍性安全机制安全服务与安全机制的关系服务机制加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证对等实体鉴别YYYY数据源发鉴别YYY访问控制服务YY连接机密性YY无连接机密性Y选择字段机密性Y通信业务流机密性YY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YY无连接完整性YYY选择字段无连接完整性YYY带数据源发证明的抗抵赖YYY带数交付证明的抗抵赖YYYOSI层中的服务配置安全服务协议层1234567对等实体鉴别YYY数据源发鉴别YYY访问控制服务YYY连接机密性YYYYYY无连接机密性YYYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YYY无连接完整性Y选择字段无连接完整性YYY带数据源发证明的抗抵赖Y带数交付证明的抗抵赖YOSI安全体系的安全管理-系统安全管理总体安全策略管理与别的管理功能的相互作用安全服务管理和安全机制管理的交互作用事件处理安全审计管理安全恢复管理OSI安全体系的安全管理-安全服务管理为服务决定与指派安全防护的目标用以选取安全机制与管理者协商安全机制的使用安全机制管理功能调用安全机制安全服务和安全机制管理功能的交互作用OSI安全体系的安全管理-安全机制管理密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理通信业务填充管理路由选择控制管理公证管理OSI安全体系的安全管理-OSI管理的安全管理功能的安全管理信息的通信安全OSI安全体系的安全管理-特定的系统安全管理活动事件处理管理安全审计管理安全恢复管理OSI安全体系框架管理体系法律制度培训培训组织体系机构岗位人事技术体系技术管理技术机制安全策略与服务密钥管理审计状态检测入侵检测OSI安全技术运行环境及系统安全技术OSI安全管理安全机制安全服务物理安全系统安全信息系统安全体系框架OSI安全体系框架-技术体系协议层次应用层传输层网络层链路层物理层安全服务(安全机制)安全管理数字签名访问控制数据完整性数据交换业务流填充路由控制公证系统构成单元物理环境系统平台通信平台网络平台应用平台安全管理加密电磁辐射控制抗电磁干扰鉴别访问控制数据完整性数据保密性抗抵赖审计可靠性可用性安全管理OSI安全体系框架-组织机构体系机构决策层管理层执行层岗位(不是具体的机构)管理机构设定人事机构管理人事机构素质教育业绩考核安全监督OSI安全体系框架-管理体系法律管理制度管理培训管理1.信息安全体系建立的流程2.OSI安全体系3.互联网安全体系二.信息安全体系OSI安全体系到TCP/IP的映射因特网安全体系结构IPSec协议3.互联网安全体系OSI安全体系到TCP/IP的映射安全服务协议层网络接口层IP层传输层应用层对等实体鉴别YYY数据源发鉴别YYY访问控制服务YYY连接机密性YYYY无连接机密性YYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性YY不带恢复的连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性Y带数据源发证明的抗抵赖Y带数交付证明的抗抵赖Y因特网安全体系结构-IPSec协议Internet协议(InterentProtocol)安全结构IP验证头(AuthenticationHeader,AH)IP封装安全负载ESP(IPEncapsulatingSecurityPayload)Internet密钥交换ESPDES-CBC变换ESP和AH中HMAC-MD5-96的采用ESP和AH中HMAC-SHA-1-96的采用NULL机密算法(NULLEncryptionAlgorithm)及其在IPSec中的应用一.信息安全及其特征二.信息安全体系三.信息安全保障体系主题1.安全体系的特点2.建立安全保障体系的目的3.安全保障体系的定义4.信息安全保障体系的建立三.信息安全保障体系没考虑安全服务没有谈及管理标准没有评测手段安全系统实施无法监控…1.安全体系的特点信息安全防护能力隐患发现能力网络应急反应能力信息对抗能力2.建立安全保障体系的目的狭义的广义的3.安全保障体系的定义组织管理技术保障基础设施产业支撑人材培养环境建设国家信息安全保障体系框架广义信息安全保证体系-国家层面1、行政管理体制国家领导层国家协调层国家执行层地区和部委层2、技术咨询体制信息化专家咨询委员会法规、标准、资质认可…等委员会技术研究与工程开发队伍建设学会与产业协会组织管理体系3、信息系统安全管理准则管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理与环境开发与维护作业连续性保障符合性1、加强自主研发与创新组建研发国家队与普遍推动相结合推动自主知识产权与专利建设技术工程中心与加速产品孵化加大技术研发专项基金全面推动与突出重点的技术研发基础类:风险控制、体系结构、协议工程、有效评估、工程方法关键类:密码、安全基、内容安全、抗病毒、RBAC、IDS、VPN、强审计系统类:PKI、PMI、DRI、KMI、网络预警、集成管理应用类:EC、EG、NB、NS、NM、WF、XML、CSCW物理与环境类:T

1 / 100
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功