信息安全.ppt张浩民.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全.ppt张浩民.ppt

信息安全涉及范畴、安全属性需求以及信息安全保障体系结构 动态和可适应的信息安全防御模型 风险评估、等级保护、安全测评的内容与方法 2.1 信息安全保障体系 2.2 信息安全防御模型 2.3 风险评估与等级保护 2.1 信息安全保障体系 2.2 信息安全防御模型 2.3 风险评估与等级保护 2.1 信息安全保障体系 2.2 信息安全防御模型 2.3 风险评估与等级保护 本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。最后介绍了等级保护、风险评估和安全测评的内容与方法,以及它们之间的关系。本章从整体上概括了信息系统安全保障体系和实施的工程方法。 主要安全属性有哪些?它们含义是什么? 信息防御模型包括哪些主要环节?各个环节的功能是什么? 什么是风险评估?风险评估的主要内容是什么? 什么是等级保护?我国发布《计算机信息系统安全保护等级划分准则》将信息系统安全保护能力分为哪几个等级?各个等级是如何定义的? 2.3 风险评估与等级保护 Protection? 2.3 风险评估与等级保护 2.3.1 等级保护 2.3.2 风险评估 2.3.3 系统安全测评 2.3.4 信息系统安全建设实施 2.3.5 信息安全原则 类别 级别 名称 主要特征 A A1 验证设计 形式化的最高级描述和验证,形式化的隐藏通道分析,形式化的代码对应证明 B B3 安全区域 存取监控,高抗渗透能力 B2 结构化保护 形式化模型/隐通道约束、面向安全的体系结构,较好的抗渗透能力 B1 标识的安全保护 强制存取控制、安全标识 C C2 受控制的存取控制 单独用户的可查性、广泛的审计跟踪 C1 自主安全保护 自主存取控制 D D 低级保护 系统只为文件和用户提供安全保护。最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 风险评估是安全建设的出发点,遵循成本/效益平衡原则,通过对用户关心的重要资产(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。 风险评估实施 流程图 2.3.3 系统安全测评 系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。 规划需求阶段:定级备案、风险评估。 设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。 运行维护阶段:周期性的安全测评和安全认可。 废弃阶段:废弃处理对资产的影响、对信息/硬件/软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。 安全是相对的,同时也是动态的,没有绝对的安全! 安全是一个系统工程! 信息安全技术原则: 最小化原则 分权制衡原则 安全隔离原则 * 信息安全技术基础 信息安全保障体系 2 信息安全技术基础 2011~2012第一学期 学习目标 本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容。 范畴 属性 体系结构 2.1.1 信息安全范畴 信息自身 信息载体 信息环境 信息载体 信息环境 2.1.1 信息安全范畴 信息自身 信息环境 物理平台 计算芯片:CPU、控制芯片、专用处理芯片等。 存储介质:内存、磁盘、光盘、U盘、磁带等。 通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。 系统设备:计算机:包括个人计算机、服务器、小型机、智能终端等各类计算机;打印机、扫描仪、数字摄像机、智能手机等硬件设备。 2.1.1 信息安全范畴 信息自身 信息环境 软件平台 系统平台:操作系统、数据库系统等系统软件。 通信平台:通信协议及其软件。 网络平台:网络协议及其软件。 应用平台:应用软件。 2.1.1 信息安全范畴 信息自身 信息环境 硬环境 机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防电磁辐射、抗电磁

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档