CISP0101信息安全保障_v3.0要点.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全特征 信息安全是系统的安全 信息安全是动态的安全 信息安全是无边界的安全 信息安全是非传统的安全 信息安全的范畴 信息技术问题——技术系统的安全问题 组织管理问题——人+技术系统+组织内部环境 社会问题——法制、舆论 国家安全问题——信息战、虚拟空间 内因:信息系统自身存在脆弱性 过程复杂 结构复杂 应用复杂 外因:威胁与破坏 人为和环境 系统理论:在程序与数据上存在“不确定性” 设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置 实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。 使用、运行:人为的无意失误、人为的恶意攻击 如:无意的文件删除、修改 主动攻击:利用病毒、入侵工具实施的操作 被动攻击:监听、截包 维护 技术体系中安全设计和实现的不完整。 技术管理或组织管理的不完善,给威胁提供了机会。 什么是信息安全模型 通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全 安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。 为什么需要安全模型 能准确地描述安全的重要方面与系统行为的关系。 能提高对成功实现关键安全需求的理解层次。 从中开发出一套安全性评估准则,和关键的描述变量 思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑 出发点:任何防护措施都是基于时间的,是可以被攻破的 核心与本质:给出攻防时间表 固定防守、测试攻击时间; 固定攻击手法,测试防守时间 缺点:难于适应网络安全环境的快速变化 PDR模型强调落实反应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性 以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素 P2DR:Policy 策略 模型的核心,所有的防护、检测、响应都是依据安全策略实施的。 策略体系的建立包括安全策略的制定、评估与执行等。 策略包括: 访问控制策略 加密通信策略 身份认证策略 备份恢复策略 …… P2DR: Protection 防护 通过传统的静态安全技术和方法提高网络的防护能力,主要包括: 访问控制技术 ACL Firewall 信息加密技术 身份认证技术 –一次性口令 –X.509 …… P2DR: Detection 检测 利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。 使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。 主要方法包括: 实时监控 检测 报警 P2DR: Response 反应 在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。 主要方法包括: 关闭服务 跟踪 反击 消除影响 假设S系统的防护、检测和反应的时间关系如下: Pt=防护时间(有效防御攻击的时间), Dt=检测时间(发起攻击到检测到的时间), Rt=反应时间(检测到攻击到处理完成时间), Et=暴露时间, 则该系统防护、检测和反应的时间关系如下: 如果Pt>Dt+Rt,那么S是安全的; 如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。 依据P2DR 模型构筑的网络安全体系 在统一安全策略的控制下 在综合运用防护工具基础上 利用检测工具检测评估网络系统的安全状态 通过及时的响应措施将网络系统调整到风险最低的安全状态 安全管理的持续性、安全策略的动态性: 以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。 可测即可控 通过经常对网络系统的评估把握系统风险点,及时弱化甚至堵塞系统的安全漏洞。 信息保障技术框架(Information Assurance Technical Framework,IATF) 美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。 IATF的代表理论为“深度防御(Defense-in-Depth)”。 在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,指出了一条较为清晰的建设信息保障体系的路子。 IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。 IATF关注四个信息安全保障领域(三保护一支撑) 本地计算环境 区域边界 网络和基础设施 支撑性基础设施 在此基础上,对信息信息系统就可以做到多层防护,实现组织的任务/业务运作。这样的防护被称为 “深度防护战略(Defense-in-Depth Strategy)”。 人(People): 信息保障体系的核心,是第一位的要素,同时也是最脆弱的。 基于这样的认识,安

文档评论(0)

武神赵子龙 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档