0323上——CISP0101信息安全保障基本知识-lb-2011-10-v20.ppt

0323上——CISP0101信息安全保障基本知识-lb-2011-10-v20.ppt

  1. 1、本文档共93页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * 2008年1月,布什政府发布了国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念,其中包括爱因斯坦计划、情报对抗、供应链安全、超越未来(“Leap-Ahead”)技术战略 2009年5月29日发布了《网络空间政策评估:确保信息和通讯系统的可靠性和韧性》报告 * 详见《保障基础p6-7》 信息技术的跨国性、信息网络的无国界性,信息安全依托于全球网络,其本身并不是一成不变的,而是处于不断的发展变化之中,不同时期各个特点的突出程度不同,从信息安全的开放性、动态性、系统性和不对称性等方面分析信息安全本质。 * * 互联网的迅速发展直接牵动了科技创新、信息产业的发展和知识经济的勃兴,信息网络已逐渐成为经济繁荣、社会稳定和国家发展的基础 信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变 全球化和信息化的潮流,给我国带来了难得的发展机遇,同时也提出了严峻的挑战。信息安全问题已从单纯的技术性问题变成事关国家安全的全球性问题。 就硬件而言,信息安全和信息安全保障适用于运行环境内的计算机硬件,通讯设备,通讯线路——无论是地面的还是无线的,电力网以及其他相关联设备。 就软件而言,信息安全和信息安全保障适用于从物理层至应用层所有层面的国际标准化组织(ISO)开放系统互连(OSI)及TCP/IP通讯参考模型。 信息安全和信息安全保障技术领域的普通范例包括军事计算机通讯指挥控制和情报(C4I)系统,制造工艺控制系统,决策支持系统,电子商务,电子邮件,生物医学系统和智能运输系统(ITS)。 不确定性:例如,多线程并发错误、数据竞争等 * P(Policy)表示策划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。 D(Do)实施:实施和运作方针(过程和程序)。 C(Check)检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。 A(Act)改进(或处理):采取纠正和预防措施进一步提高过程业绩。 四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效(performance)螺旋上升。PDCA循环的特点有三个:PDCA循环作为全面质量管理体系运转的基本方法,其实施需要搜集大量数据资料,并综合运用各种管理技术和方法。 * * * 典型访问控制模型 加密 数字签名 数据完整性 访问控制 数据交换 业务流填充 路由控制 公证 抗抵赖 数据保密性 数据完整性 访问控制 鉴别服务 物理层 链路层 表示层 应用层 传输层 网络层 会话层 安全机制 安全服务 OSI参考模型 ISO7498-2-安全体系结构 * CC的安全技术模型 * 基于资产的安全风险模型 基于风险管理的信息安全保障模型 * 思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑 出发点:任何防护措施都是基于时间的,是可以被攻破的 核心与本质:给出攻防时间表 固定防守、测试攻击时间; 固定攻击手法,测试防守时间 缺点:难于适应网络安全环境的快速变化 基于时间的PDR模型 * 系统审计、分析 – 入侵检测 – 定时响应(警告、拒绝服务) 系统 的第 一道 防线 防止 远程 攻击 文件、数据安全 应用服务层安全 系统服务层安全 系统内核安全 物理安全 系统 的第 二道 防线 防止 内部 权限 提升 系 统 备 份 安 全 措 施 文件、数据安全 应用服务层安全 系统服务层安全 系统内核安全 物理安全 漏洞分析 检测 漏洞修补 protection Reaction Detection 攻击者 基于PDR的安全架构 * PDR模型强调落实反应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性 以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素 分布式动态主动模型——P2DR模型 * 预警 保护 检测 响应 恢复 策略 * P2DR:Policy 策略 模型的核心,所有的防护、检测、响应都是依据安全策略实施的。 策略体系的建立包括安全策略的制定、评估与执行等。 策略包括: 访问控制策略 ??加密通信策略 ??身份认证策略 ??备份恢复策略 ??…… P2DR的基本原理 * P2DR: Protection 防护 通过传统的静态安全技术和方法提高网络的防护能力,主要包括: 访问控制技术 ACL Firewall 信息加密技术 身份认证技术 –一次性口令 –X.509 …… P2D

文档评论(0)

seunk + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档