- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全保障;课程内容;知识域:信息安全保障背景;信息与信息安全;信息安全特征
信息安全是系统的安全
信息安全是动态的安全
信息安全是无边界的安全
信息安全是非传统的安全
信息安全的范畴
信息技术问题——技术系统的安全问题
组织管理问题——人+技术系统+组织内部环境
社会问题——法制、舆论
国家安全问题——信息战、虚拟空间
;信息安全问题产生根源;内因:信息系统自身存在脆弱性
过程复杂
结构复杂
应用复杂
外因:威胁与破坏
人为和环境
;系统理论:在程序与数据上存在“不确定性”
设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置
实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。
使用、运行:人为的无意失误、人为的恶意攻击
如:无意的文件删除、修改
主动攻击:利用病毒、入侵工具实施的操作
被动攻击:监听、截包
维护
技术体系中安全设计和实现的不完整。
技术管理或组织管理的不完善,给威胁提供了机会。;;内在复杂-使用;外因—人为的威胁;外因—自然威胁;知识域:信息安全保障背景;;;通信安全;计算机安全;信息系统安全;网络化社会;信息安全保障;;信息安全保障发展历史;网络空间安全/信息安全保障;信息安全保障是一种立体保障;知识域:信息安全保障概念与模型;信息安全保障定义;与信息安全、信息系统安全的区别;知识域:信息安全保障概念与模型;什么是信息安全模型
通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全
安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。
为什么需要安全模型
能准确地描述安全的重要方面与系统行为的关系。
能提高对成功实现关键安全需求的理解层次。
从中开发出一套安全性评估准则,和关键的描述变量
;思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑
出发点:任何防护措施都是基于时间的,是可以被攻破的
核心与本质:给出攻防时间表
固定防守、测试攻击时间;
固定攻击手法,测试防守时间
缺点:难于适应网络安全环境的快速变化
;;PDR模型强调落实反应
P2DR模型则更强调控制和对抗,即强调系统安全的动态性
以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
特别考虑人为的管理因素;P2DR:Policy 策略
模型的核心,所有的防护、检测、响应都是依据安全策略实施的。
策略体系的建立包括安全策略的制定、评估与执行等。
策略包括:
访问控制策略
加密通信策略
身份认证策略
备份恢复策略
……
;P2DR: Protection 防护
通过传统的静态安全技术和方法提高网络的防护能力,主要包括:
访问控制技术
ACL
Firewall
信息加密技术
身份认证技术
–一次性口令
–X.509
……;P2DR: Detection 检测
利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。
使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。
主要方法包括:
实时监控
检测
报警
;P2DR: Response 反应
在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。
评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。
主要方法包括:
关闭服务
跟踪
反击
消除影响
;P2DR模型中的数学法则;P2DR模型的安全目标;再看P2DR;IATF-深度防御保障模型;何谓“深度防御”?;;人(People):
信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
意识培训、组织管理、技术管理、操作管理
……
技术(Technology):
技术是实现信息保障的重要手段。
动态的技术体系:
防护、检测、响应、恢复
操作(Operation):
也叫运行,构成安全保障的主动防御体系。
是将各方面技术紧密结合在一起的主动的过程,包括
风险评估、安全监控、安全审计
跟踪告警、入侵检测、响应恢复
……;IATF三要素;IATF的安全需求划分;目标:
使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。
方法:
使用安全的操作系统,
使用安全的应用程序
安全消息传递、安全浏览、文件保护等
主机入侵检测
防病毒系统
主机脆弱性扫描
文件完整性保护;保护区域边界;保护网络和基础设施;支撑性基础设施建设;远程用户;知识域:信息系统安全保障概念与模型;信息系统;信息系统安全保障;;信息系统安全保障模型;信息系统安全保障安全特征;信息系统安全保障生命周期;信息系统安全保障要素;课程内容;60;国外信息安全保障体系的最新趋势;62;63;64;65;66
文档评论(0)