信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第1頁
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第2頁
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第3頁
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第4頁
信息安全策略體系結(jié)構(gòu)、組成及具體內(nèi)容資料_第5頁
已閱讀5頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全體系結(jié)構(gòu)、安全策略的組成(z chn)及具體內(nèi)容共七十一頁信息安全體系結(jié)構(gòu)、安全策略的組成(z chn)及具體內(nèi)容信息安全體系結(jié)構(gòu)信息安全策略(cl)的組成信息安全策略的具體內(nèi)容共七十一頁信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義TCPIP參考模型的安全協(xié)議分層P2DR動態(tài)(dngti)可適應(yīng)安全模型PDRR模型WPDRRC模型共七十一頁木桶理論:一個桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全(nqun)是一個系統(tǒng)工程,涉及到多個方面。某一方面的缺陷會導(dǎo)致嚴(yán)重的安全(nqun)事故。信息安全體系結(jié)構(gòu)的意義(yy)共七十一頁信息安全體系結(jié)構(gòu)的意義(yy)無

2、論是OSI參考模型還是TCPIP參考模型,它們在設(shè)計之初都沒有充分考慮網(wǎng)絡(luò)通信中存在的安全問題。因此,只要在參考模型的任何一個層面發(fā)現(xiàn)安全漏洞,就可以對網(wǎng)絡(luò)通信實施攻擊。在開放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會遭受兩種方式的攻擊:主動攻擊和被動攻擊。主動攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止(zzh)。被動攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡(luò)安全體系結(jié)構(gòu),以實現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。共七十一頁TCP/IP參考模型的安全(nqun)服務(wù)與安全(nqun)機制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證(rn

3、zhng)服務(wù)訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實體認(rèn)證流量填充路由控制安全機制TCP/IP參考模型安全服務(wù)共七十一頁TCPIP參考模型的安全(nqun)協(xié)議分層協(xié)議層針對的實體安全協(xié)議主要實現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗證SOCKS訪問控制、穿透防火

4、墻網(wǎng)際層主機IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗證WPA信息加密、身份認(rèn)證、訪問控制、數(shù)據(jù)完整性驗證共七十一頁主要安全(nqun)協(xié)議網(wǎng)絡(luò)接口層PAP(Password Authentication Protocol,密碼認(rèn)證協(xié)議)CHAP(Challenge Handshake Authentication Protocol,挑戰(zhàn)握手認(rèn)證協(xié)議)PPTP(Point-to-Point Tunneling Protocol,點對點隧道(sudo)協(xié)議)L2F(

5、Level 2 Forwarding protocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer 2 Tunneling Protocol,第二層隧道協(xié)議)WEP(Wired Equivalent Privacy,有線等效保密)WPA(Wi-Fi Protected Access,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問)共七十一頁主要安全(nqun)協(xié)議網(wǎng)際層IPSec(IP Security,IP層安全(nqun)協(xié)議)傳輸層SSL(Secure Socket Layer,安全套接字層)TLS(Transport Layer Security,安全傳輸層)SOCKS(Protocol for sessions

6、traversal across firewall securely,防火墻安全會話轉(zhuǎn)換協(xié)議)共七十一頁主要安全(nqun)協(xié)議應(yīng)用層SSH(Secure Shell Protocol,安全外殼協(xié)議(xiy))KerberosPGP(Pretty Good Privacy)S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet電子郵件擴充)S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本傳輸協(xié)議)SET(Secure Electronic Transaction,安全電

7、子交易)共七十一頁P2DR動態(tài)可適應(yīng)安全(nqun)模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護(hù))、Detection(檢測)和Response(響應(yīng))按照P2DR的觀點,一個完整的動態(tài)安全體系,不僅(bjn)需要恰當(dāng)?shù)姆雷o(hù)(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要動態(tài)的檢測機制(如入侵檢測、漏洞掃描等),在發(fā)現(xiàn)問題時還需要及時響應(yīng),這樣的體系需要在統(tǒng)一的、一致的安全策略指導(dǎo)下實施,形成一個完備的、閉環(huán)的動態(tài)自適應(yīng)安全體系。共七十一頁P2DR動態(tài)可適應(yīng)安全(nqun)模型策略(cl)P檢測D響應(yīng)R防護(hù)P共七十一頁P2DR

8、動態(tài)可適應(yīng)安全(nqun)模型P2DR模型是建立在基于時間(shjin)的安全理論基礎(chǔ)之上的:Dt:在攻擊發(fā)生的同時,檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時間 Rt:檢測到攻擊之后,系統(tǒng)會做出應(yīng)有的響應(yīng)動作,所需時間被稱作響應(yīng)時間 Et:系統(tǒng)暴露時間,即系統(tǒng)處于不安全狀況的時間(Et = Dt + Rt - Pt) Pt:攻擊成功所需時間被稱作安全體系能夠提供的防護(hù)時間要實現(xiàn)安全,必須讓防護(hù)時間大于檢測時間加上響應(yīng)時間,即:Pt Dt + Rt共七十一頁P2DR動態(tài)(dngti)可適應(yīng)安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個良好的表現(xiàn)形

9、態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復(fù)的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(fù)(Recovery)環(huán)節(jié)是包含在響應(yīng)(Response)環(huán)節(jié)中的,作為事件響應(yīng)之后的一項處理措施,不過,隨著人們對業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其(yuq)是911恐怖事件發(fā)生之后,人們對P2DR模型的認(rèn)識也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運而生了。共七十一頁PDRR模型(mxng)PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護(hù)、檢測、響應(yīng)

10、和恢復(fù)共同構(gòu)成了完整的安全體系。保護(hù)、檢測、恢復(fù)、響應(yīng)這幾個階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個方面(fngmin)進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面(fngmin)緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計和建設(shè)的有力依據(jù)。共七十一頁PDRR模型(mxng)保護(hù)檢測恢復(fù)響應(yīng)(xingyng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時恢復(fù)系統(tǒng),使其盡快正常對外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對信息系統(tǒng)的進(jìn)一步破壞并使損失降到最低檢測本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而

11、有效阻止網(wǎng)絡(luò)攻擊共七十一頁PDRR模型(mxng)PDRR也是基于時間的動態(tài)模型,其中,恢復(fù)環(huán)節(jié)對于信息系統(tǒng)和業(yè)務(wù)活動的生存(shngcn)起著至關(guān)重要的作用,組織只有建立并采用完善的恢復(fù)計劃和機制,其信息系統(tǒng)才能在重大災(zāi)難事件中盡快恢復(fù)并延續(xù)業(yè)務(wù)。共七十一頁WPDRRC模型(mxng)人員(rnyun)策略技術(shù)響應(yīng)R恢復(fù)R保護(hù)P預(yù)警W檢測D反擊C共七十一頁WPDRRC安全(nqun)體系模型我國863信息安全專家組博采眾長推出該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映(fnyng)了各個安全組件之間的內(nèi)在聯(lián)系。人核心政策(包括法律、法規(guī)、制度、管理)橋梁技術(shù)落實在WPD

12、RRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用共七十一頁WPDRRC模型(mxng)Warning:采用多檢測點數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測是否存在某種惡意的攻擊行為,并評測攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時預(yù)測敵方可能的行動。Protect:采用一系列的手段(識別(shbi)、認(rèn)證、授權(quán)、訪問控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認(rèn)性等。Detect:利用高級術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。即檢測系統(tǒng)脆弱性檢測;入侵檢測,病毒檢測。共七十一頁WPDRRC模型(mxng)Respond:對危及安全的事件、行為、過程及

13、時作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴大,力求系統(tǒng)尚能提供正常服務(wù)。包括審計跟蹤;事件報警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫的自動恢復(fù)等,盡快恢復(fù)系統(tǒng)功能,提供正常服務(wù)。Counterattack:利用高技術(shù)工具,取得證據(jù)(zhngj),作為犯罪分子犯罪的線索、犯罪依據(jù),依法偵查處置犯罪分子。共七十一頁信息安全策略(cl)的組成信息安全策略的基本概念安全策略的制定執(zhí)行(zhxng)信息安全策略的過程共七十一頁信息安全策略(cl)的基本概念信息安全策略的目的(md)什么是信息安全策略信息安全策略的基本組成信息安全策略的層次共七十一頁信息安全策略(

14、cl)的目的制定安全策略的目的是保證網(wǎng)絡(luò)安全、保護(hù)(boh)工作的整體性、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可用性受到全面、可靠的保護(hù)(boh)。共七十一頁什么(shn me)是信息安全策略?信息安全策略的意義信息安全策略(Information Security Policy)是一個組織機構(gòu)中解決信息安全問題最重要的部分。 在一個小型組織內(nèi)部,信息安全策略的制定者一般應(yīng)該是該組織的技術(shù)管理者,在一個大的組織內(nèi)部,信息安全策略的制定者可能是由一個多方人員組成的小組。 一個組織的信息安全策略反映(fnyng)出一個組織對于現(xiàn)實和未來安全風(fēng)險的認(rèn)

15、識水平,對于組織內(nèi)部業(yè)務(wù)人員和技術(shù)人員安全風(fēng)險的假定與處理。信息安全策略的制定,同時還需要參考相關(guān)的標(biāo)準(zhǔn)文本和類似組織的安全管理經(jīng)驗。共七十一頁什么(shn me)是信息安全策略?什么是信息安全策略 信息安全策略是一組規(guī)則,它們定義了一個組織要實現(xiàn)的安全目標(biāo)和實現(xiàn)這些安全目標(biāo)的途徑。信息安全策略可以劃分為兩個(lin )部分,問題策略(issue policy)和功能策略( functional policy)。問題策略描述了一個組織所關(guān)心的安全領(lǐng)域和對這些領(lǐng)域內(nèi)安全問題的基本態(tài)度。 功能策略描述如何解決所關(guān)心的問題,包括制定具體的硬件和軟件配置規(guī)格說明、使用策略以及雇員行為策略。信息安全策略

16、必須有清晰和完全的文檔描述,必須有相應(yīng)的措施保證信息安全策略得到強制執(zhí)行。在組織內(nèi)部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務(wù)情況的變化不斷地修改和補充信息安全策略。共七十一頁什么(shn me)是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別信息安全策略的內(nèi)容應(yīng)該有別于技術(shù)方案, 信息安全策略只是描述一個組織保證信息安全的途徑的指導(dǎo)性文件(wnjin),它不涉及具體做什么和如何做的問題,只需指出要完成的目標(biāo)。信息安全策略是原則性的和不涉及具體細(xì)節(jié),對于整個組織提供全局性指導(dǎo),為具體的安全措施和規(guī)定提供一個全局

17、性框架。在信息安全策略中不規(guī)定使用什么具體技術(shù),也不描述技術(shù)配置參數(shù)。信息安全策略的另外一個特性就是可以被審核,即能夠?qū)M織內(nèi)各個部門信息安全策略的遵守程度給出評價。 共七十一頁什么(shn me)是信息安全策略?信息安全策略的描述方式信息安全策略的描述語言應(yīng)該是簡潔的、非技術(shù)性的和具有指導(dǎo)性的。比如一個涉及對敏感信息加密的信息安全策略條目可以這樣描述:條目1 “任何類別為機密的信息,無論存貯在計算機中,還是通過公共網(wǎng)絡(luò)傳輸時,必須使用本公司信息安全部門指定的加密硬件(yn jin)或者加密軟件予以保護(hù)?!?這個敘述沒有談及加密算法和密鑰長度,所以當(dāng)舊的加密算法被替換,新的加密算法被公布的時候

18、,無須對信息安全策略進(jìn)行修改。 共七十一頁信息安全策略(cl)的基本組成安全策略是指在一個特定的環(huán)境里,為保證提供(tgng)一定級別的安全保護(hù)所必須遵守的規(guī)則,它包括三個重要的組成部分。(1) 威嚴(yán)的法律:安全的基石是社會法律、法規(guī)與手段。通過建立一套安全管理標(biāo)準(zhǔn)和方法,即通過建立與信息安全相關(guān)的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動。(2) 先進(jìn)的技術(shù):先進(jìn)的安全技術(shù)是信息安全的根本保障。用戶通過對自身面臨的威脅進(jìn)行風(fēng)險評估,決定其需要的安全服務(wù)種類,選擇相應(yīng)的安全機制,然后集成先進(jìn)的安全技術(shù)。(3) 嚴(yán)格的管理:各網(wǎng)絡(luò)使用機構(gòu) 、企業(yè)和單位應(yīng)建立相宜的信息安全管理辦法,加強內(nèi)部管

19、理,建立審計和跟蹤體系,提高整體信息安全意識。共七十一頁信息安全策略(cl)的層次安全策略是指某個安全區(qū)域內(nèi)用于所有與安全有關(guān)(yugun)的活動的規(guī)則,分三級:安全策略目標(biāo)機構(gòu)安全策略系統(tǒng)安全策略 共七十一頁安全策略的制定(zhdng)制定安全策略的內(nèi)容制定安全策略的原則制定安全策略的思想方法安全策略的設(shè)計依據(jù)需要保護(hù)什么資源 必須(bx)防范什么威脅 需要什么級別的安全 共七十一頁制定(zhdng)安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡(luò)安全保護(hù)工作的整體、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡(luò)系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可使用性受到全面、可靠的保護(hù)。內(nèi)容包括:進(jìn)行安

20、全需求分析 對網(wǎng)絡(luò)系統(tǒng)資源進(jìn)行評估對可能存在的風(fēng)險進(jìn)行分析確定內(nèi)部信息對外開放的種類及發(fā)布方式和訪問方式明確網(wǎng)絡(luò)系統(tǒng)管理人員的責(zé)任和義務(wù) 確定針對潛在風(fēng)險采取的安全保護(hù)措施的主要構(gòu)成(guchng)方面,制定安全存取、訪問規(guī)則 共七十一頁制定(zhdng)安全策略的原則適應(yīng)性原則:在一種情況下實施的安全策略到另一環(huán)境(hunjng)下就未必適合動態(tài)性原則:用戶在不斷增加,網(wǎng)絡(luò)規(guī)模在不斷擴大,網(wǎng)絡(luò)技術(shù)本身的發(fā)展變化也很快簡單性原則:安全的網(wǎng)絡(luò)是相對簡單的網(wǎng)絡(luò)系統(tǒng)性原則:應(yīng)全面考慮網(wǎng)絡(luò)上各類用戶、各種設(shè)備、各種情況,有計劃有準(zhǔn)備地采取相應(yīng)的策略最小特權(quán)原則:每個用戶并不需要使用所有的服務(wù);不是所有

21、用戶都需要去修改系統(tǒng)中的每一個文件;每一個用戶并不需要都知道系統(tǒng)的根口令,每個系統(tǒng)管理見也沒有必要都知道系統(tǒng)的根口令等共七十一頁制定(zhdng)安全策略的思想方法在制定網(wǎng)絡(luò)安全策略時有以下兩種思想方法:凡是沒有明確表示允許的就要被禁止。凡是沒有明確表示禁止的就要被允許。按照(nzho)第一種方法,如果決定某一臺機器可以提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是禁止的。按照第二種方法,如果決定某一臺機器禁止提供匿名FTP服務(wù),那么可以理解為除了匿名FTP服務(wù)之外的所有服務(wù)都是允許的。共七十一頁制定(zhdng)安全策略的思想方法這兩種思想方法所導(dǎo)致的結(jié)果是不相同的。

22、采用第一種(y zhn)思想方法所表示的策略只規(guī)定了允許用戶做什么,而第二種思想方法所表示的策略只規(guī)定了用戶不能做什么。網(wǎng)絡(luò)服務(wù)類型很多,新的網(wǎng)絡(luò)服務(wù)功能將逐漸出現(xiàn)。因此,在一種(y zhn)新的網(wǎng)絡(luò)應(yīng)用出現(xiàn)時,對于第一種(y zhn)方法,如允許用戶使用,就將明確地在安全策略中表述出來;而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶使用。需要注意的是:在網(wǎng)絡(luò)安全策略上,一般采用第一種方法,即明確地限定用戶在網(wǎng)絡(luò)中訪問的權(quán)限與能夠使用的服務(wù)。這符合于規(guī)定用戶在網(wǎng)絡(luò)訪問的最小權(quán)限的原則,即給予用戶能完成他的任務(wù)所必要的訪問權(quán)限與可以使用的服務(wù)類型,這樣將會便于網(wǎng)絡(luò)的管理。共七十一頁安

23、全策略設(shè)計(shj)依據(jù) 制訂安全策略時應(yīng)考慮如下因素:對于內(nèi)部用戶和外部用戶分別提供(tgng)哪些服務(wù)程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務(wù)效率的平衡。復(fù)雜程度和安全等級的平衡。網(wǎng)絡(luò)性能。共七十一頁需要(xyo)保護(hù)什么資源 在完成網(wǎng)絡(luò)安全策略制定的過程中,首先要對所有(suyu)網(wǎng)絡(luò)資源從安全性的角度去定義它所存在的風(fēng)險。RFC 1044 列出了以下需要定義的網(wǎng)絡(luò)資源:(1) 硬件 處理器、主板、鍵盤、終端、工作站、個人計算機、打印機、磁盤、通信數(shù)據(jù)、終端服務(wù)器與路由器。(2) 軟件操作系統(tǒng)、通信程序、診斷程序、應(yīng)用程序與網(wǎng)管軟件。共七十一頁需要保護(hù)(b

24、oh)什么資源 (3) 數(shù)據(jù)在線存儲的數(shù)據(jù)、離線文檔、執(zhí)行過程中的數(shù)據(jù)、在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫、用戶登錄。(4) 用戶普通網(wǎng)絡(luò)用戶、網(wǎng)絡(luò)操作員、網(wǎng)絡(luò)管理員。(5) 演示程序應(yīng)用軟件的演示程序、網(wǎng)絡(luò)操作系統(tǒng)的演示程序、計算機硬件與網(wǎng)絡(luò)硬件的演示程序與網(wǎng)絡(luò)軟件的演示程序。(6) 支持設(shè)備磁帶機與磁帶、軟盤、光驅(qū)(un q)與光盤。共七十一頁需要保護(hù)什么(shn me)資源 在設(shè)計網(wǎng)絡(luò)安全策略時,第一步要分析在所要管理的網(wǎng)絡(luò)中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會對資源構(gòu)成威脅,以及如何保護(hù)這些資源。設(shè)計網(wǎng)絡(luò)安全策略的第一步工作是研究這些問題,并將研究結(jié)

25、果用網(wǎng)絡(luò)資源調(diào)查表的形式記錄下來。要求被保護(hù)的網(wǎng)絡(luò)資源被定義之后,就需要對可能對網(wǎng)絡(luò)資源構(gòu)成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類型。只有了解了對網(wǎng)絡(luò)資源安全構(gòu)成威脅的來源與類型,才能針對這些問題提出(t ch)保護(hù)方法。共七十一頁必須防范什么(shn me)威脅 為了保護(hù)計算機系統(tǒng)和網(wǎng)絡(luò)必須對潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對計算機系統(tǒng)和網(wǎng)絡(luò)進(jìn)行風(fēng)險(fngxin)評估。要進(jìn)行有效的安全評估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風(fēng)險三者之間的關(guān)系。安全威脅:威脅是有可能訪問資源并造成破壞的某個人、某個地方或某個事物

26、。共七十一頁必須防范什么(shn me)威脅 威脅類型示 例自然和物理的火災(zāi)、水災(zāi)、風(fēng)暴、地震、停電無 意 的不知情的員工、不知情的顧客故 意 的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對計算機環(huán)境(hunjng)的威脅網(wǎng)絡(luò)中基本上存在者兩種威脅偶然的威脅有意圖的威脅被動的威脅主動的威脅共七十一頁必須(bx)防范什么威脅 安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以(ky)被視為是一個弱點。安全漏洞類型示 例物 理 的未鎖門窗自 然 的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過期媒 介電干擾通 信未加密協(xié)議人 為不可靠的技術(shù)支持對計算機環(huán)境中的漏洞共七十一頁必須防范什么(shn me)威脅 主

27、 要 威 脅內(nèi)部竊密和破壞竊聽和截收非法訪問(以未經(jīng)授權(quán)的方式使用網(wǎng)絡(luò)資源)破壞信息的完整性(通過篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡(luò)正常(zhngchng)通訊或欺騙合法主機和合法用戶。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災(zāi)害、戰(zhàn)爭、失竊、操作失誤等)共七十一頁必須防范什么威脅信息與網(wǎng)絡(luò)安全的攻擊(gngj)手段物理破壞竊聽數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造(wizo)攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計算機病毒蠕蟲后門攻擊欺騙攻

28、擊拒絕服務(wù)攻擊特洛伊木馬共七十一頁需要什么級別(jbi)的安全 網(wǎng)絡(luò)信息安全等級與標(biāo)準(zhǔn) 1TCSEC標(biāo)準(zhǔn) 2歐洲ITSEC標(biāo)準(zhǔn) 3加拿大CTCPEC評價(pngji)標(biāo)準(zhǔn) 4美國聯(lián)邦準(zhǔn)則FC 5聯(lián)合公共準(zhǔn)則CC標(biāo)準(zhǔn) 6BS7799標(biāo)準(zhǔn) 7我國有關(guān)網(wǎng)絡(luò)信息安全的相關(guān)標(biāo)準(zhǔn) 共七十一頁 橘皮書(Trusted Computer System Evaluation CriteriaTCSEC)是計算機系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn),具有劃時代的意義(yy)。它于1970年由美國國防科學(xué)委員會提出,并于1985年12月由美國國防部公布。TCSEC最初只是軍用標(biāo)準(zhǔn),后來延至民用領(lǐng)域。TCSEC將計算機系統(tǒng)的

29、安全劃分為四個等級、七個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。 D級和A級暫時不分子級。每級包括它下級的所有特性,從最簡單的系統(tǒng)安全特性直到最高級的計算機安全模型技術(shù),不同計算機信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標(biāo)準(zhǔn)。需要什么(shn me)級別的安全 共七十一頁 1)D級D級是最低的安全形式,整個計算機是不信任的,只為文件和用戶提供安全保護(hù)。D級系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護(hù)的網(wǎng)絡(luò)。 擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進(jìn)出,是完全不可信的。對于硬件來說,是沒有任何保護(hù)措施的,操作系統(tǒng)容易受到損害,

30、沒有系統(tǒng)訪問限制和數(shù)據(jù)限制,任何人不需要任何賬戶就可以進(jìn)入(jnr)系統(tǒng),不受任何限制就可以訪問他人的數(shù)據(jù)文件。屬于這個級別的操作系統(tǒng)有DOS、Windows 9x、Apple公司的Macintosh System 7.1。 需要什么(shn me)級別的安全 共七十一頁需要什么(shn me)級別的安全 2) C1級 C1級又稱有選擇地安全保護(hù)或稱酌情安全保護(hù)(Discretionny Security Protection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(hù)(如硬件有帶鎖裝置,需要鑰匙才能使用計算機),用戶在使用前必須登記到系統(tǒng)。另外,作為C1級保護(hù)的一部分,允許系統(tǒng)管理員為一些程序或數(shù)

31、據(jù)設(shè)立訪問許可權(quán)限等。它描述了一種典型的用在UNIX系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件有某種程度的保護(hù),但硬件受到損害的可能性仍然存在。用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法(hf),并決定用戶對信息擁有什么樣的訪問權(quán)。 共七十一頁這種訪問權(quán)是指對文件和目標(biāo)的訪問權(quán)。文件的擁有者和根用戶(Root)可以改動文件中的訪問屬性,從而對不同的用戶給與不同的訪問權(quán)。例如,讓文件擁有者有讀、寫和執(zhí)行的權(quán)力;給同組用戶讀和執(zhí)行的權(quán)力;而給其他用戶以讀的權(quán)力。 C1級保護(hù)的不足之處在于用戶可以直接訪問操縱系統(tǒng)的根目錄。C1級不能控制進(jìn)入系統(tǒng)的用戶的訪問級別(jbi),所以用戶可以將

32、系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權(quán)限,如改變和控制用戶名。需要什么級別(jbi)的安全 共七十一頁需要什么(shn me)級別的安全 3)C2級使用附加身份認(rèn)證就可以(ky)讓一個C2系統(tǒng)用戶在不是根用戶的情況下有權(quán)執(zhí)行系統(tǒng)管理任務(wù)。不要把這些身份認(rèn)證和應(yīng)用于程序的用戶ID許可(SUID)設(shè)置和同組用戶ID許可(SGID)設(shè)置相混淆,身份認(rèn)證可以用來確定用戶是否能夠執(zhí)行特定的命令或訪問某些核心表。例如,當(dāng)用戶無權(quán)瀏覽進(jìn)程表時,它若執(zhí)行命令就只能看到它們自己的進(jìn)程。 授權(quán)分級指系統(tǒng)管理員能夠給用戶分組,授予他們訪問某些程序的權(quán)限或訪問分級目錄的權(quán)限。共七十

33、一頁需要(xyo)什么級別的安全 另一方面,用戶權(quán)限可以以個人為單位授權(quán)用戶對某一程序所在目錄進(jìn)行訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動得到訪問這些信息的權(quán)限。 能夠達(dá)到C2級的常見的操作系統(tǒng)(co zu x tn)有UNIX系統(tǒng)、XENIX、Novell 3.x或更高版本、Windows NT和Windows 2000 。 共七十一頁需要什么級別(jbi)的安全 4) B1級 B級中有三個級別,B1級即標(biāo)號安全保護(hù)(Labeled Security Protection),是支持多級安全(如秘密和絕密)的第一個級別,這個(zh ge)級別說明一個處于強制性訪問控制之下的對象

34、,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。即在這一級別上,對象(如盤區(qū)和文件服務(wù)器目錄)必須在訪問控制之下,不允許擁有者更改它們的權(quán)限。 B1級安全措施的計算機系統(tǒng),隨著操作系統(tǒng)而定。政府機構(gòu)和系統(tǒng)安全承包商是B1級計算機系統(tǒng)的主要擁有者。共七十一頁需要什么(shn me)級別的安全 5) B2級B2級又叫做結(jié)構(gòu)保護(hù)(Structured Protection)級別,它要求計算機系統(tǒng)中所有的對象都加標(biāo)簽,而且給設(shè)備(磁盤,磁帶和終端)分配單個或多個安全級別。它提出了較高安全級別的對象與另一個較低安全級別的對象通信的第一個級別。 6) B3級B3級又稱安全域(Security Domain)級別,

35、它使用(shyng)安裝硬件的方式來加強域。例如,內(nèi)存管理硬件用于保護(hù)安全域免遭無授權(quán)訪問或其他安全域?qū)ο蟮男薷摹T摷墑e也要求用戶通過一條可信任途徑連接到系統(tǒng)上。共七十一頁需要(xyo)什么級別的安全 7)A級 A級也稱為驗證保護(hù)或驗證設(shè)計(Verity Design)級別,是當(dāng)前的最高級別,它包括一個嚴(yán)格的設(shè)計、控制和驗證過程。與前面提到的各級別一樣,這一級別包含了較低級別的所有特性。設(shè)計必須是從數(shù)學(xué)角度上經(jīng)過(jnggu)驗證的,而且必須進(jìn)行秘密通道和可信任分布的分析??尚湃畏植?Trusted Distribution)的含義是硬件和軟件在物理傳輸過程中已經(jīng)受到保護(hù),以防止破壞安全系統(tǒng)。

36、可信計算機安全評價標(biāo)準(zhǔn)主要考慮的安全問題大體上還局限于信息的保密性,隨著計算機和網(wǎng)絡(luò)技術(shù)的發(fā)展,對于目前的網(wǎng)絡(luò)安全不能完全適用。共七十一頁執(zhí)行信息安全策略(cl)的過程確定應(yīng)用范圍獲得管理支持進(jìn)行安全分析會見(hujin)關(guān)鍵人員制訂策略草案開展策略評估發(fā)布安全策略隨需修訂策略 共七十一頁確定應(yīng)用(yngyng)范圍在制訂(zhdng)安全策略之前一個必要的步驟是確認(rèn)該策略所應(yīng)用的范圍,例如是在整個組織還是在某個部門。如果沒有明確范圍就制訂(zhdng)策略無異于無的放矢。共七十一頁獲得(hud)管理支持事實上任何項目(xingm)的推進(jìn)都無法離開管理層的支持,安全策略的實施也是如此。先從管理

37、層獲得足夠的承諾有很多好處,可以為后面的工作鋪平道路,還可以了解組織總體上對安全策略的重視程度,而且與管理層的溝通也是將安全工作進(jìn)一步導(dǎo)向更理想狀態(tài)的一個契機。共七十一頁進(jìn)行安全(nqun)分析這是一個(y )經(jīng)常被忽略的工作步驟,同時也是安全策略制訂工作中的一個(y )重要步驟。這個步驟的主要目標(biāo)是確定需要進(jìn)行保護(hù)的信息資產(chǎn),及其對組織的絕對和相對價值,在決定保護(hù)措施的時候需要參照這一步驟所獲得的信息。進(jìn)行這項工作時需要考慮的關(guān)鍵問題包括需要保護(hù)什么,需要防范哪些威脅,受到攻擊的可能性,在攻擊發(fā)生時可能造成的損失,能夠采取什么防范措施,防范措施的成本和效果評估等等。共七十一頁會見關(guān)鍵(gun

38、jin)人員通常來說至少應(yīng)該與負(fù)責(zé)技術(shù)部門和負(fù)責(zé)業(yè)務(wù)部門的人員進(jìn)行(jnxng)一些會議,在這些會議上應(yīng)該向這些人員灌輸在分析階段所得出的結(jié)論并爭取這些人員的認(rèn)同。如果有其它屬于安全策略應(yīng)用范圍內(nèi)的業(yè)務(wù)單位,那么也應(yīng)該讓其加入到這項工作。共七十一頁制訂(zhdng)策略草案一旦就應(yīng)用范圍內(nèi)的采集的信息達(dá)成一致并獲得了組織內(nèi)部足夠的支持,就可以開始著手建立實際的策略了。這個策略版本會形成最終策略的框架和主要內(nèi)容,并作為最后的評估和確認(rèn)工作(gngzu)的基準(zhǔn)。共七十一頁開展(kizhn)策略評估在之前已經(jīng)與管理層及與安全策略執(zhí)行相關(guān)的主要人員進(jìn)行了溝通,而該部分工作在之前的基礎(chǔ)上進(jìn)一步與所有(suyu)風(fēng)險承擔(dān)者一同對安全策略進(jìn)行確認(rèn),從而最終形成修正后的正式的策略版本。在這個階段會往往會有更多的人員參與進(jìn)來,應(yīng)該進(jìn)一步爭取所有(suyu)相關(guān)人員的支持,至少應(yīng)該獲得足夠的授權(quán)以保障安全策略的實施。共七十一頁發(fā)布(fb)安全策略當(dāng)安全策略完成之后還需要在組織內(nèi)成功的進(jìn)行發(fā)布,使組織成員仔細(xì)閱讀并充分理解策略的內(nèi)容??梢酝ㄟ^組織主要的信息發(fā)布渠道對安全策

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論