- 2
- 0
- 约5.48千字
- 约 55页
- 2022-11-23 发布于重庆
- 举报
信息保障阶段 信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。 Page * 第二十九页,共五十五页。 PDRR安全模型 保护 检测 恢复 响应 信息 保障 采用一切手段(主要指静态防护手段)保护信息系统的五大特性。 及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径 对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低 检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击 Page * 第三十页,共五十五页。 PDRR安全模型 注意: 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。 Page * 第三十一页,共五十五页。 信息保障体系的组成 法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系 Page * 第三十二页,共五十五页。 信息安全管理的地位(1/8) 预警 W 保护 P 检测 响应 恢复 反击 D R R C 人 政策 技术 Page * 第三十三页,共五十五页。 信息安全管理的地位(2/8) 我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。 该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。 人——核心 政策(包括法律、法规、制度、管理)——桥梁 技术——落实在WPDRRC六个环节的各个方面,在各个环节中起作用 Page * 第三十四页,共五十五页。 信息安全管理的地位(3/8) 预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。 虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。 如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。 Page * 第三十五页,共五十五页。 信息安全管理的地位(4/8) 保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。 我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。 现有技术和产品十分丰富。 Page * 第三十六页,共五十五页。 信息安全管理的地位(5/8) 检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。 具备相应的技术工具 形成动态检测制度 建立报告协调机制 Page * 第三十七页,共五十五页。 信息安全管理的地位(6/8) 响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。 通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等; 提高实时性,形成快速响应的能力。 Page * 第三十八页,共五十五页。 信息安全管理的地位(7/8) 恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。 Page * 第三十九页,共五十五页。 HUAWEI TECHNOLOGIES CO., LTD. All rights reserved 谢谢 HUAWEI TECHNOLOGIES CO., LTD. All rights reserved Internal ISSUE 1.0 第一页,共五十五页。 本课程的基本要求 理解信息安全的体系结构; 掌握信息安全的分类; 掌握信息安全面临的威胁; 了解信息安全面临的威胁和信息安全的防御体系; 了解并掌握网络与信息安全的基本原理和相关技术; 具有网络与信息安全的理论基础和基本实践能力; 关注国内外最新研究成果和发展动态; 了解信息安全相关的标准及法律、法规; Page * 第二页,共五十五页。 第1章 安全概述 第2章 安全分类与体系 第3章 信息安全面临的威胁 第4章 信息安全防御体系 第5章 国内外信息安全发展现状 内容介绍 Page * 第三页,共五十五页。 安全概述——信息安全定义
原创力文档

文档评论(0)