ImageVerifierCode 换一换
格式:PPT , 页数:49 ,大小:334KB ,
文档编号:2046200      下载积分:9.5 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2046200.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(罗嗣辉)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全工程03-2:信息安全策略.ppt)为本站会员(罗嗣辉)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全工程03-2:信息安全策略.ppt

1、3-2 3-2 信息安全安全策略信息安全安全策略信息安全策略的组成信息安全策略的组成信息安全策略的基本概念安全策略的制定执行信息安全策略的过程北航计算机学院北航计算机学院2信息安全策略的基本概念n信息安全策略的目的n什么是信息安全策略n信息安全策略的基本组成n信息安全策略的层次北航计算机学院北航计算机学院3信息安全策略的目的n制定安全策略的目的是保证网络安全、保护工作的整体性、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可用性受到全面、可靠的保护。北航计算机学院北航计算机学院4什么是信息安全策略?n信息安全策略的意义信息安全策略(Information

2、 Security Policy)是一个组织机构中解决信息安全问题最重要的部分。 在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。 一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。北航计算机学院北航计算机学院5什么是信息安全策略?n什么是信息安全策略 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略可以划分为

3、两个部分,问题策略(issue policy)和功能策略( functional policy)。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。 功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。信息安全策略必须有清晰和完全的文档描述,必须有相应的措施保证信息安全策略得到强制执行。在组织内部,必须有行政措施保证制定的信息安全策略被不打折扣地执行,管理层不能允许任何违反组织信息安全策略的行为存在,另一方面,也需要根据业务情况的变化不断地修改和补充信息安全策略。北航计算机学院北航计算机学院6什么是信息安全策略?n信息安全策略

4、与技术方案的区别信息安全策略的内容应该有别于技术方案, 信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。 北航计算机学院北航计算机学院7什么是信息安全策略?n信息安全策略的描述方式信息安全策略的描述语言应该是简洁的、非技术性的和具有指导性的。比如一个涉及对敏感信息

5、加密的信息安全策略条目可以这样描述:条目1 “任何类别为机密的信息,无论存贮在计算机中,还是通过公共网络传输时,必须使用本公司信息安全部门指定的加密硬件或者加密软件予以保护。” 这个叙述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换,新的加密算法被公布的时候,无须对信息安全策略进行修改。 北航计算机学院北航计算机学院8信息安全策略的基本组成安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,它包括三个重要的组成部分。(1) 安全的基石是社会法律、法规与手段。通过建立一套安全管理标准和方法,即通过建立与信息安全相关的法律和法规,可以使非法者慑于法律,不敢轻举妄动。

6、(2) 先进的安全技术是信息安全的根本保障。用户通过对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3) 各网络使用机构 、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。北航计算机学院北航计算机学院9信息安全策略的层次安全策略是指某个安全区域内用于所有与安全有关的活动的规则,分三级:n安全策略目标n机构安全策略n系统安全策略 北航计算机学院北航计算机学院10安全策略的制定制定安全策略的内容制定安全策略的原则制定安全策略的思想方法安全策略的设计依据需要保护什么资源 必须防范什么威胁 需要什么级

7、别的安全 北航计算机学院北航计算机学院11制定安全策略的内容制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括:进行安全需求分析 对网络系统资源进行评估对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 北航计算机学院北航计算机学院12制定安全策略的原则适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合动态性原则:用户在不断增加,网络规模在

8、不断扩大,网络技术本身的发展变化也很快简单性原则:安全的网络是相对简单的网络系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等北航计算机学院北航计算机学院13制定安全策略的思想方法在制定网络安全策略时有以下两种思想方法:n凡是没有明确表示允许的就要被禁止。n凡是没有明确表示禁止的就要被允许。按照第一种方法,如果决定某一台机器可以提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有

9、服务都是禁止的。按照第二种方法,如果决定某一台机器禁止提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有服务都是允许的。北航计算机学院北航计算机学院14制定安全策略的思想方法这两种思想方法所导致的结果是不相同的。采用第一种思想方法所表示的策略只规定了允许用户做什么,而第二种思想方法所表示的策略只规定了用户不能做什么。网络服务类型很多,新的网络服务功能将逐渐出现。因此,在一种新的网络应用出现时,对于第一种方法,如允许用户使用,就将明确地在安全策略中表述出来;而按照第二种思想方法,如果不明确表示禁止,就意味着允许用户使用。需要注意的是:在网络安全策略上,一般采用第一种方法,即明确地限定

10、用户在网络中访问的权限与能够使用的服务。这符合于规定用户在网络访问的最小权限的原则,即给予用户能完成他的任务所必要的访问权限与可以使用的服务类型,这样将会便于网络的管理。北航计算机学院北航计算机学院15安全策略设计依据安全策略设计依据 制订安全策略时应考虑如下因素:n对于内部用户和外部用户分别提供哪些服务程序。n初始投资额和后续投资额(新的硬件、软件及工作人员)。n方便程度和服务效率的平衡。n复杂程度和安全等级的平衡。n网络性能。北航计算机学院北航计算机学院16需要保护什么资源 在完成网络安全策略制定的过程中,首先要对所有网络资源从安全性的角度去定义它所存在的风险。RFC 1044 列出了以下

11、需要定义的网络资源:n(1) 硬件 处理器、主板、键盘、终端、工作站、个人计算机、打印机、磁盘、通信数据、终端服务器与路由器。n(2) 软件操作系统、通信程序、诊断程序、应用程序与网管软件。北航计算机学院北航计算机学院17需要保护什么资源 n(3) 数据在线存储的数据、离线文档、执行过程中的数据、在网络中传输的数据、备份数据、数据库、用户登录。n(4) 用户普通网络用户、网络操作员、网络管理员。n(5) 演示程序应用软件的演示程序、网络操作系统的演示程序、计算机硬件与网络硬件的演示程序与网络软件的演示程序。n(6) 支持设备磁带机与磁带、软盘、光驱与光盘。北航计算机学院北航计算机学院18需要保

12、护什么资源 在设计网络安全策略时,第一步要分析在所要管理的网络中有哪些资源,其中哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。设计网络安全策略的第一步工作是研究这些问题,并将研究结果用网络资源调查表的形式记录下来。要求被保护的网络资源被定义之后,就需要对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型。只有了解了对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。北航计算机学院北航计算机学院19必须防范什么威胁 为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就

13、能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确安全威胁、漏洞的产生,以及威胁、安全漏洞和风险三者之间的关系。安全威胁:威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。北航计算机学院北航计算机学院20必须防范什么威胁 威胁类型威胁类型示示 例例自然和物理的火灾、水灾、风暴、地震、停电无 意 的不知情的员工、不知情的顾客故 意 的攻击者、恐怖分子、工业间谍、政府、恶意代码对计算机环境的威胁对计算机环境的威胁网络中基本上存在者两种威胁网络中基本上存在者两种威胁偶然的威胁偶然的威胁有意图的威胁有意图的威胁被动的威胁被动的威胁主动的威胁主动的威胁北航计算机学院北航

14、计算机学院21必须防范什么威胁 安全漏洞:安全漏洞:安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞类型安全漏洞类型示示 例例物 理 的未锁门窗自 然 的灭火系统失灵硬件和软件防病毒软件过期媒 介电干扰通 信未加密协议人 为不可靠的技术支持对计算机环境中的漏洞对计算机环境中的漏洞北航计算机学院北航计算机学院22必须防范什么威胁 主主 要要 威威 胁胁内部窃密和破坏窃听和截收非法访问(以未经授权的方式使用网络资源)破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性)冒充(攻击者利用冒充手段窃取信息、入侵系统、破

15、坏网络正常通讯或欺骗合法主机和合法用户。)流量分析攻击(分析通信双方通信流量的大小,以期获得相关信息。)其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等)北航计算机学院北航计算机学院23必须防范什么威胁信息与网络安全的攻击手段物理破坏窃听数据阻断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击分发攻击野蛮攻击SQL注入攻击计算机病毒蠕虫后门攻击欺骗攻击拒绝服务攻击特洛伊木马北航计算机学院北航计算机学院24需要什么级别的安全 网络信息安全等级与标准 n1TCSEC标准 n2欧洲ITSEC标准 n3加拿大CTCPEC评价标准 n4美国联邦准则FC n5联合

16、公共准则CC标准 n6BS7799标准 n7我国有关网络信息安全的相关标准 北航计算机学院北航计算机学院25n 橘皮书(Trusted Computer System Evaluation CriteriaTCSEC)是计算机系统安全评估的第一个正式标准,具有划时代的意义。它于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为四个等级、七个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。 D级和A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计

17、算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密程度的不同标准。需要什么级别的安全 北航计算机学院北航计算机学院26 1)D级D级是最低的安全形式,整个计算机是不信任的,只为文件和用户提供安全保护。D级系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何账户就可以进入系统,不受任何限制就可以访问他人的数据文件。属于这个级别的操作系统有DOS、Windows 9x、Apple公司的

18、Macintosh System 7.1。 需要什么级别的安全 北航计算机学院北航计算机学院27需要什么级别的安全 2) C1级 C1级又称有选择地安全保护或称酌情安全保护(Discretionny Security Protection)系统,它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。它描述了一种典型的用在UNIX系统上的安全级别。这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册账号和口令,系统通过账号和口令来识别用户

19、是否合法,并决定用户对信息拥有什么样的访问权。 北航计算机学院北航计算机学院28这种访问权是指对文件和目标的访问权。文件的拥有者和根用户(Root)可以改动文件中的访问属性,从而对不同的用户给与不同的访问权。例如,让文件拥有者有读、写和执行的权力;给同组用户读和执行的权力;而给其他用户以读的权力。 C1级保护的不足之处在于用户可以直接访问操纵系统的根目录。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员所允许的更高权限,如改变和控制用户名。需要什么级别的安全 北航计算机学院北航计算机学院29需要什么级别的安全 3)C2级使用附加

20、身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。不要把这些身份认证和应用于程序的用户ID许可(SUID)设置和同组用户ID许可(SGID)设置相混淆,身份认证可以用来确定用户是否能够执行特定的命令或访问某些核心表。例如,当用户无权浏览进程表时,它若执行命令就只能看到它们自己的进程。 授权分级指系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录的权限。北航计算机学院北航计算机学院30需要什么级别的安全 另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。 能够达到

21、C2级的常见的操作系统有UNIX系统、XENIX、Novell 3.x或更高版本、Windows NT和Windows 2000 或更高版本。 北航计算机学院北航计算机学院31需要什么级别的安全 4) B1级 B级中有三个级别,B1级即标号安全保护(Labeled Security Protection),是支持多级安全(如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。即在这一级别上,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的权限。 B1级安全措施的计算机系统,随着操作系统而定。政府机构和系统安全承包

22、商是B1级计算机系统的主要拥有者。北航计算机学院北航计算机学院32需要什么级别的安全 5) B2级B2级又叫做结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。它提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。 6) B3级B3级又称安全域(Security Domain)级别,它使用安装硬件的方式来加强域。例如,内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。北航计算机学院北航计算机学院33需要什么级别的安全

23、 7)A级 A级也称为验证保护或验证设计(Verity Design)级别,是当前的最高级别,它包括一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(Trusted Distribution)的含义是硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。可信计算机安全评价标准主要考虑的安全问题大体上还局限于信息的保密性,随着计算机和网络技术的发展,对于目前的网络安全不能完全适用。北航计算机学院北航计算机学院34执行信息安全策略的过程n确定应用范围n获得管理支持n进

24、行安全分析n会见关键人员n制订策略草案n开展策略评估n发布安全策略n随需修订策略 北航计算机学院北航计算机学院35确定应用范围n在制订安全策略之前一个必要的步骤是确认该策略所应用的范围,例如是在整个组织还是在某个部门。如果没有明确范围就制订策略无异于无的放矢。北航计算机学院北航计算机学院36获得管理支持n事实上任何项目的推进都无法离开管理层的支持,安全策略的实施也是如此。先从管理层获得足够的承诺有很多好处,可以为后面的工作铺平道路,还可以了解组织总体上对安全策略的重视程度,而且与管理层的沟通也是将安全工作进一步导向更理想状态的一个契机。现状:常常被管理层忽略现状:常常被管理层忽略北航计算机学院

25、北航计算机学院37进行安全分析进行安全分析n这也是一个经常被忽略的工作步骤,同时也是安全策略制订工作中的一个重要步骤。这个步骤的主要目标是确定需要进行保护的信息资产,及其对组织的绝对和相对价值,在决定保护措施的时候需要参照这一步骤所获得的信息。进行这项工作时需要考虑的关键问题包括需要保护什么,需要防范哪些威胁,受到攻击的可能性,在攻击发生时可能造成的损失,能够采取什么防范措施,防范措施的成本和效果评估等等。北航计算机学院北航计算机学院38会见关键人员会见关键人员n通常来说至少应该与负责技术部门和负责业务部门的人员进行一些会议,在这些会议上应该向这些人员灌输在分析阶段所得出的结论并争取这些人员的

26、认同。如果有其它属于安全策略应用范围内的业务单位,那么也应该让其加入到这项工作。北航计算机学院北航计算机学院39制订策略草案制订策略草案n一旦就应用范围内的采集的信息达成一致并获得了组织内部足够的支持,就可以开始着手建立实际的策略了。这个策略版本会形成最终策略的框架和主要内容,并作为最后的评估和确认工作的基准。北航计算机学院北航计算机学院40开展策略评估开展策略评估n在之前已经与管理层及与安全策略执行相关的主要人员进行了沟通,而该部分工作在之前的基础上进一步与所有风险承担者一同对安全策略进行确认,从而最终形成修正后的正式的策略版本。在这个阶段会往往会有更多的人员参与进来,应该进一步争取所有相关

27、人员的支持,至少应该获得足够的授权以保障安全策略的实施。北航计算机学院北航计算机学院41发布安全策略发布安全策略n当安全策略完成之后还需要在组织内成功的进行发布,使组织成员仔细阅读并充分理解策略的内容。可以通过组织主要的信息发布渠道对安全策略进行广泛发布,例如组织的内部信息系统、例会、培训活动等等。北航计算机学院北航计算机学院42随需修订策略随需修订策略n随着应用环境的变化,信息安全策略也必须随之变化和发展才能继续发挥作用。通常组织应该每季度进行一次策略评估,每年至少应该进行一次策略更新。北航计算机学院北航计算机学院43安全策略的具体内容信息安全策略的制定者综合风险评估、信息对业务的重要性,管

28、理考虑、组织所遵从的安全标准,制定组织的信息安全策略,可能包括内容示例:n加密策略-描述组织对数据加密的安全要求。n使用策略 -描述设备使用、计算机服务使用和雇员安全规定、以保护组织的信息和资源安全。北航计算机学院北航计算机学院44安全策略的具体内容n线路连接策略-描述诸如传真发送和接收、模拟线路与计算机连接、拨号连接等安全要求。n反病毒策略-给出有效减少计算机病毒对组织的威胁的一些指导方针,明确在哪些环节必须进行病毒检测。n应用服务提供策略-定义应用服务提供者必须遵守的安全方针。北航计算机学院北航计算机学院45安全策略的具体内容n审计策略-描述信息审计要求,包括审计小组的组成、权限、事故调查

29、、安全风险估计、信息安全策略符合程度评价、对用户和系统活动进行监控等活动的要求。 n电子邮件使用策略-描述内部和外部电子邮件接收、传递的安全要求。n数据库策略-描述存储、检索、更新等管理数据库数据的安全要求。北航计算机学院北航计算机学院46安全策略的具体内容n非武装区域策略-定义位于“非军事区域”(Demilitarized Zone)的设备和网络分区。n第三方的连接策略-定义第三方接入的安全要求。n敏感信息策略-对于组织的机密信息进行分级,按照它们的敏感度描述安全要求。北航计算机学院北航计算机学院47安全策略的具体内容n内部策略-描述对组织内部的各种活动安全要求,使组织的产品服务和利益受到充分保护。nInternet接入策略-定义在组织防火墙之外的设备和操作的安全要求。n口令防护策略-定义创建,保护和改变口令的要求。n远程访问策略-定义从外部主机或者网络连接到组织的网络进行外部访问的安全要求。北航计算机学院北航计算机学院48安全策略的具体内容n路由器安全策略定义组织内部路由器和交换机的最低安全配置。n服务器安全策略-定义组织内部服务器的最低安全配置。nVPN安全策略-定义通过VPN接入的安全要求。n无线通讯策略-定义无线系统接入的安全要求。 北航计算机学院北航计算机学院49

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|