- 1、本文档共45页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
构建信息安全保障体系
;我国网络信息安全威胁增加迅速 (CNCERT/CC);网络威胁的新动向值得高度关注;国家信息化领导小组第三次会议 ;国家信息安全保障工作要点
(中办发[2003] 27号文)
;构造信息安全保障体系的目标
增强信息网络四种安全能力
1 创建信 息安全的基础支撑能力
安全 基础设施、技术与产业、人才与教育
2 提升信息安全防护与对抗能力
W.P.D.R.R.A
3 加强网络突发事件的快速反应能力
4 拥有安全管理的控制能力
; 信息系统安全的全局对策; ; 我国信息安全等级保护工作职责分工; 信息安全等级保护关注点 (公通字[2007]43号文)、(中保委发(2004)7号文) ; 信息安全等级保护相关规范 (公通字[2007]43号文); ;信息安全保障体系框架;(1)信息安全法规; ; ; 应用于ISMS过程的PDCA模型
PDCA循环是能使任何一项活动有效改进的工作程序
; ; ; ;(3)国家信息安全标准化委员会;(4)信息系统安全工程建设;; (A)网络安全纵深防御体系
网络信息安全域的划分、隔离控制、可信接入
内部网安全服务与控制策略
(专网)安全服务与控制策略
外部网安全服务与控制策略
互联网安全服务与控制策略
公共干线的安全服务与控制策略(有线、无线、卫星)
计算环境的安全服务机制
多级设防与科学布署策略
全局安全测评、集成管理、联动控制与恢复;; 信息安全域的科学划分
内网、(专网) 、外网、互联网
信息安全域边界的安全控制
逻辑隔离/物理隔离
信息安全机制的纵深多级布署
多级配置/集成管理/设施联动
公共干线(TSP)的安全保障
有线/无线/卫星; 防火墙/UTM
安全网关
NAT
应用代理
VLAN
可信接入(TNC、NAC、NAP)
VPN;网络边界物理隔离技术; 基于时间“t”的动态过程防御
# Pt:入侵防护时间(Protection)
# Dt:入侵检测时间(Detection)
# Rt:入侵事件反应恢复时间(Response/Recovery)
要求PtDt+Rt
“资产”价值损失资产拥有者承受能力
预警(Warning)要长备不卸懈
反击(A)要有所准备; 风险评估与系统漏洞的预先发现(SCAN)
网络威胁检测、预警
信息系统边界防护(FW/UTM/NG)
入侵检测诊断、防护(IDS/IPS/IPM)
应急预案与机制快速启动
备份、修复与容灾
虚拟资产的从新部署
动态拓扑结构的调整
积极防御机制的启动
陷阱、隐蔽、追踪、取证
侦探、预警、反击、制瘫;密码管理体制
身份认证:PKI/CA、TOKEN - - -
授权管理:PMI/AA、ACL - - -
责任认定:全局审计
;—数字认证与网络信任体系的建设—
(CA/ PKI);(D)强化内部审计;(E)网络信息产品安全可控技术;信息安全事件监控予警
信息安全事件通报:定级(GB/Z 20982—2007)
启动应急予案
事件应急抑制:物理、网络、主机、应用、服务
事件应急根除
事件应急恢复:恢复、抢救、灾备、回退
应急审计评估:设施、数据、服务、审计、修订
“灾难恢复”是BCM关键之一,是“应急恢复”的最后一道防线;我国灾难恢复等级划分:六级、七要素
大致可以分为二类:数据类、应用类
“第1级”:数据介质转移(异地存放、安全保管、定期更新)
“第2级”:备用场地支持(异地介质存放、系统硬件网络可调)
“第3级”:电子传送和部分设备支持(网络传送、、磁盘镜像复制)
“第4级”:电子传送和完整设备支持(网络传送、网络与系统就绪)
“第5级”:实时数据传送及完整设备支持(关键数据实时复制、网
络系统就绪、人机切换)
“第6级”:
文档评论(0)