信息安全概论2015-2016-1任课教师:刘宏月电话:18623717058课程邮箱:hautxxxylhy@126.com2019/10/22/47复习与回顾信息安全基本概念和范畴信息及信息系统面临的安全威胁安全事件的分类第2章信息安全保障体系2019/10/24/47学习目标信息安全涉及范畴、安全属性需求以及信息安全保障体系结构动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容。主要包括:2019/10/25/47目录2.1信息安全保障体系2.2信息安全防御模型2.3风险评估与等级保护2019/10/26/47如何构架全面的信息安全保障?ISAssurance?范畴属性体系结构2.1信息安全保障体系2019/10/27/472.1.1信息安全范畴信息自身文本、图形、图像、音频、视频、动画等。信息载体信息环境信息载体信息环境2019/10/28/472.1.1信息安全范畴信息自身信息载体信息环境物理平台计算芯片:CPU、控制芯片、专用处理芯片等。存储介质:内存、磁盘、光盘、U盘、磁带等。通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。系统设备:计算机:包括个人计算机、服务器、小型机、智能终端等各类计算机;打印机、扫描仪、数字摄像机、智能手机等硬件设备。2019/10/29/472.1.1信息安全范畴信息自身信息载体信息环境软件平台系统平台:操作系统、数据库系统等系统软件。通信平台:通信协议及其软件。网络平台:网络协议及其软件。应用平台:各种应用软件。2019/10/210/472.1.1信息安全范畴信息自身信息载体信息环境硬环境机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等设施。软环境国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、教育培训、人员素质、组织机构、监督管理、安全认证等方面。2019/10/211/472.1.2信息安全属性如何刻画信息及信息系统的安全性?ISAttributes?2019/10/212/472.1.2信息安全属性保密性(也称机密性,Confidentiality)保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。完整性(Integrity)保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。2019/10/213/472.1.2信息安全属性鉴别性(也称可认证性,Authentication)保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。不可否认性(不可抵赖性,Non-Repudiation)建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。可用性(Availability)保证信息与信息系统可被授权者在需要的时候能够访问和使用。2019/10/214/472.1.2信息安全属性可靠性(Reliability)保证信息系统为合法用户提供稳定、正确的信息服务。可追究性(Accountability)保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。2019/10/215/472.1.2信息安全属性可控性(Controlability)指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统保障(Assurance)为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。2019/10/216/472.1.3信息安全保障体系结构如何构建全面的信息安全保障体系?ISAssurance?2019/10/217/472.1.3信息安全保障体系结构信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性保证信息和信息系统的安全性目的。2019/10/218/472.1.3信息安全保障体系结构技术体系机制加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证、可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复、电磁辐射控制、抗电磁干扰等。服务鉴别/身份认证、访问控制、数据机密性、数据完整性、抗抵赖、可靠性、可用性、安全审计等。管理技术管理策略、系统安全管理、安全机制管理、安全服务管理、安全审计管理、安全恢复管理等。标准上述安全技术的实现依据、交互接口和评估准则。2019/10/219/472.1.3信息安全保障体系结构组织体系机构决策层:明确总体目标、决定重大事宜。管理层:根据决策层的决定全面规划、制定策略、设置岗位、协调各方、处理事件等。执行层:按照管理层的要求和规定执行某一个或某几个特定安全事务。岗位负责某一个或某几个特定安全事务的职位。人事负责岗位上人员管理的部门。2019/10/220/472.1.3信息安全保障体系结构管理体系法律根据国家法律和行政法规,强制性约束相关主体的行为。制度依据部门的实际安全需求,具体化法律法规,制定规章制度,规范相关主体的行为。培训培训相关主体的法律法规、规章制度、岗位职责、操作规范、专业技术等知识,提高其安全意识、安全技能、业务素质等。2019/10/221/472.1.3信息安全保障体系结构GB/T9387.2-1995(ISO7498-2)信息系统--开放系统互连基本参考模型第2部分:安全体系结构安全服务安全审计服务可用性服务可靠性服务抗否认性服务数据完整性服务数据保密性服务访问控制服务认证(鉴别)服务2019/10/222/472.1.3信息安全保障体系结构GB/T9387.2-1995(ISO7498-2)信息系统--开放系统互连基本参考模型第2部分:安全体系结构安全机制公正机制路由选择控制机制业务流填充机制鉴别交换机制数据完整性机制访问控制机制数字签名机制加密机制2019/10/223/47目录2.1信息安全保障体系2.2信息安全防御模型2.3风险评估与等级保护2019/10/224/472.2信息安全防御模型如何有效实现信息安全防御?ISDefenses?2019/10/225/472.2信息安全防御模型策略保护监测响应恢复评估主动信息安全防御模型EvaluationPolicyProtectionRestorationDetectionReaction2019/10/226/472.2信息安全防御模型1.风险评估(Evaluation)对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。2019/10/227/472.2信息安全防御模型2.制定策略(Policy)安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。2019/10/228/472.2信息安全防御模型3.实施保护(Protection)采用一切可能的方法、技术和手段防止信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,实现保密性、完整性、可用性、可控性和不可否认性等安全属性。提高边界防御能力信息处理环节的保护信息传输保护2019/10/229/472.2信息安全防御模型4.监测(Detection)在系统实施保护之后根据安全策略对信息系统实施监控和检测。监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。2019/10/230/472.2信息安全防御模型5.响应(Reaction)已知一个攻击(入侵)事件发生之后所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。2019/10/231/472.2信息安全防御模型6.恢复(Restoration)恢复可以分为系统恢复和信息恢复。系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法去除系统漏洞或后门。信息恢复是指恢复丢失的数据。2019/10/232/47目录2.1信息安全保障体系2.2信息安全防御模型2.3风险评估与等级保护2019/10/233/472.3风险评估与等级保护建设信息系统时,如何确定和规划安全保护?Protection?2019/10/234/472.3风险评估与等级保护2.3.1等级保护2.3.2风险评估2.3.3系统安全测评2.3.4信息系统安全建设实施2.3.5信息安全原则2019/10/235/472.3.1等级保护类别级别名称主要特征AA1验证设计形式化的最高级描述和验证,形式化的隐藏通道分析,形式化的代码对应证明BB3安全区域存取监控,高抗渗透能力B2结构化保护形式化模型/隐通道约束、面向安全的体系结构,较好的抗渗透能力B1标识的安全保护强制存取控制、安全标识CC2受控制的存取控制单独用户的可查性、广泛的审计跟踪C1自主安全保护自主存取控制DD低级保护系统只为文件和用户提供安全保护。最普通的形式是本地操作系统,或者是一个完全没有保护的网络。美国国防部可信计算机系统安全评价准则TCSEC2019/10/236/472.3.1等级保护GB17859-1999《计算机信息系统安全保护等级划分准则》第一级:用户自主保护级(相当于C1级)第二级:系统审计保护级(相当于C2级)第三级:安全标记保护级(相当于B1级)第四级:结构化保护级(相当于B2级)第五级:访问验证保护级(相当于B3-A1级)2019/10/237/472.3.1等级保护国家公安部制定的信息安全相关标准GA/T387-2002《计算机信息系统安全等级保护网络技术要求》GA/T388-2002《计算机信息系统安全等级保护操作系统技术要求》GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》GA/T390-2002《计算机信息系统安全等级保护通用技术要求》GA/T391-2002《计算机信息系统安全等级保护管理要求》2019/10/238/472.3.1等级保护国家四局办[2004]66号《关于信息安全等级保护工作的实施意见的通知》等级安全功能保障/有效性国家管理程度对象管理技术一级基本用户自主保护基本保障自主中小企业二级必要系统审计保护计划跟踪指导一般信息系统三级体系化安全标记保护良好定义监督基础信息网络、政府、大型企业四级结构化保护持续改进强制国家机关重要部门信息系统五级验证保护严格监控专控国家核心部门专用系统2019/10/239/472.3.2风险评估风险评估是安全建设的出发点,遵循成本/效益平衡原则,通过对用户关心的重要资产(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。2019/10/240/47风险评估要素关系图脆弱性资产价值威胁资产风险安全需求业务战略安全事件残余风险安全措施利用暴露具有成本被满足未控制可能诱发演变增加导出依赖增加降低抵御未被