构建信息安全障体系思考.pptVIP

  • 3
  • 0
  • 约7.12千字
  • 约 45页
  • 2018-11-04 发布于福建
  • 举报
构建信息安全障体系思考

信息安全技术保障框架 * 组建研发国家队与普遍推动相结合 推动自主知识产权与专利 建设技术工程中心与加速产品孵化 加大技术研发专项基金 全面推动与突出重点的技术研发 基础类:风险控制、体系结构、协议工程、有效评估、工程方法 关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、强审计 系统类: PKI、PMI、DRI、网络预警、集成管理、KMI 应用类:EC、EG、NB、NS、NM、WF、XML、CSCW 物理与环境类:TEMPST、物理识别 前瞻性:免疫、量子、漂移、语义理解 * 自主研发与创新 法规:外购产品与服务的安全承诺 管理:对分发式威胁的控制和操作规律规范 技术: 安全加固 安全配置 漏洞扫描 恶意功能发现 系统监控 * 外购产品与服务的可控性 网络信息安全域的划分与隔离控制 内部网安全服务与控制策略 外部网安全服务与控制策略 互联网安全服务与控制策略 公共干线的安全服务与控制策略(有线、无线、卫星) 计算环境的安全服务机制 多级设防与科学布署策略 全局安全检测、集成管理、联动控制与恢复(PDR2) * 建立网络纵深防御体系 信息网络安全纵深防御框架 * 核心内网 局域计算环境 (安全域a) 专用外网 局域计算环境 (安全域m) 公共服务网 局域计算环境 (安全域n) Internet、TSP、PSTN、VPN 网络通信基础设施 (光纤、无线、卫星) 信息安全基础设施 (PKI、PMI、KMI、CERT、DRI) 网络安全边界 * 纵深型防御技术关注点 信息安全域的划分 信息安全域的边界的安全控制 逻辑隔离/物理隔离/VPN/网络监控 信息安全机制的纵深多级布署 多级配置/适度安全/设施联动 租用公共干线(TSP)的安全保障 有线/无线/卫星 * 边界逻辑隔离 VLAN NAT 防火墙 安全网关 VPN * 网络物理隔离技术 物理级(电磁辐射) 屏蔽、干扰 终端级(双网机) 双盘型、双区型 传输信道级 非加密信道、加密信道 网络级(网闸) 信息交换型:SMTP、FIP 信息共享型:Web/Browser 系统互操作型:B/A/D * 公共干线安全保障技术 网络阻塞攻击/洪流攻击/服务窃取/破坏网管 保护用户通信流/控制通信流/网管通信流 透明性/可用性/保密性/完整性 NAT/IPsec/SNMPv3/Tunnel/IA/VPN/WEP * 安全需求分析: 威胁,弱点,风险,对策 安全功能定义 安全要素设计:物理、网络、系统、应用、管理 全程安全控制 风险全程管理 安全有效评估 强壮性策略 (ISSE,IATF,CC,TESEC) 信息系统安全工程和服务 * 比较和对比 可用攻击 研究敌方 行为理论 开创任务 影响理论 比较和对比 各种行为 行动决策 对策识别 与特征描述 任务关键性 参数权衡 脆弱性与攻 击的识别与 特征描述 威胁的识别 与特征描述 任务影响的 识别与描述 基础研究与事件分离 系统改进 风险分析 风 险 管 理 流 程 * 信息安全有效评估流程 提供 采取 降低 影响 完成 保护 安全保证技术提供者 系统评估者 安全保证 信心 风险 对策 资产 使命 资产拥有者 价值 给出证据 生成保证 具有 威胁级别(Tn) 资产价值等级(Vn) 安全机制强度等级(SMLn) 安全技术保障强壮性级别(IATRn) IATRn = f(Vn 、Tn 、SMLn 、EALn) * 信息安全保障强壮性策略 * 企业(部门)信息安全保障系统建设 企业(部门)信息安全的关注点 信息系统使命和系统价值保护 核心竞争力与竞争情报的保护 管理、生产、交易、客户和供应信息链的安全保护 国家信息安全保障体系框架指导下进行 遵循国家相关的标准、法规和政策 充分享用国家提供的信息安全基础设施的支撑能力 自主和可控的利用信息安全产业提供的产品和服务 在信息系统的生命周期中进行信息安全全面规划 使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘、安全体系设计、采购与实施、运行操作、维护更新。 在信息网络5个层次上进行信息安全服务和机制全局设计部署 物理层、系统层、网络层、应用(数据)层、管理层 重视信息安全保障体系建设中的动态防护和纵深防御的策略 * * 构建信息安全保障 体系的思考 曲成义 研究员 2003年9月 全球信息化发展 信息化成为经济发展的重要推动力 信息化引发全球的产业革命 信息化成为国际经济竞争的焦点 信息化成为国力和经济增长力的重要标志 信息化是全球经济和社会发展的大趋势 * * 全球信息化动向 1993:美国提出“信息高速公

文档评论(0)

1亿VIP精品文档

相关文档