信息安全保障体系与总体框架概要课件.ppt

上传人(卖家):晟晟文业 文档编号:4009431 上传时间:2022-11-03 格式:PPT 页数:30 大小:1.04MB
下载 相关 举报
信息安全保障体系与总体框架概要课件.ppt_第1页
第1页 / 共30页
信息安全保障体系与总体框架概要课件.ppt_第2页
第2页 / 共30页
信息安全保障体系与总体框架概要课件.ppt_第3页
第3页 / 共30页
信息安全保障体系与总体框架概要课件.ppt_第4页
第4页 / 共30页
信息安全保障体系与总体框架概要课件.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、主讲内容主讲内容信息安全保障体系与信息安全保障体系与总体框架总体框架主讲内容主讲内容v 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。各国都给以极大的关注与投入。v 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是题,它不但是发挥信

2、息革命带来的高效率、高效益的有力保证,而且是对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是2121世纪世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。各国在奋力攀登的制高点。v 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的

3、威胁之中。险的威胁之中。1、信息与网络安全的重要性及严峻性1、信息与网络安全的重要性及严峻性(Cont.)v 我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立自主的发展道路。自主的发展道路。v 目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。要用我国自己的安全设备加强信息与网络的安全性

4、,需要大于不设防状态。要用我国自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网络安全的基础研究着手,全面提高创新能力。络安全的基础研究着手,全面提高创新能力。v 当前我国的信息与网络安全研究处于忙于封堵现有信息系统的安全漏洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推动我国信息

5、安全产业的发展。主讲内容主讲内容 2 2、信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2.2.1 1 信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v 信息安全保证技术框架将计算机信息系统分信息安全保证技术框架将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境服务

6、器服务器客户端及其上面的应用(如打印服务、目录服务等)客户端及其上面的应用(如打印服务、目录服务等)操作系统操作系统数据库数据库基于主机的监控组件(病毒检测、入侵检测)基于主机的监控组件(病毒检测、入侵检测)2 2、信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2 2.2.2 信息安全保证技术

7、框架信息安全保证技术框架(IATF)(IATF)区域边界区域边界 区域是指在单一安全策略管理下、通过网络连接起来的计算设备的集区域是指在单一安全策略管理下、通过网络连接起来的计算设备的集合合 区域边界是区域与外部网络发生信息交换的部分区域边界是区域与外部网络发生信息交换的部分 区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息是经过合法授权的是经过合法授权的 网络和基础设施网络和基础设施支撑基础设施支撑基础设施 2 2、信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框

8、架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2 2.3 3 信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v网络和基础设施在区域之间提供连接网络和基础设施在区域之间提供连接,包括包括局域网(局域网(LAN)校园网(校园网(CAN)城域网(城域网(MAN)广域网等广域网等v其中包括在网络节点间(如路由器和交换其中包括在网络节点间(如路由器和交换机)传递信息的传输部件(如:卫星,微

9、机)传递信息的传输部件(如:卫星,微波,光纤等),以及其他重要的网络基础波,光纤等),以及其他重要的网络基础设施组件如网络管理组件、域名服务器及设施组件如网络管理组件、域名服务器及目录服务组件等目录服务组件等 2 2、信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v信息安全保证技术框架(信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分)将计算机信息系统分4个部分:个部分:本地计算环境本地计算环境区域边界区域边界网络和基础设施网络和基础设施支撑基础设施支撑基础设施2.42.4 信息安全保证技术

10、框架信息安全保证技术框架(IATF)(IATF)v对网络和基础设施的安全要求主要是对网络和基础设施的安全要求主要是鉴别鉴别访问控制访问控制机密性机密性完整性完整性抗抵赖性抗抵赖性可用性可用性2.42.4 信息安全保证技术框架信息安全保证技术框架(IATF)(IATF)v支撑基础设施提供了一个支撑基础设施提供了一个IA机制在网络、机制在网络、区域及计算环境内进行安全管理、提供安区域及计算环境内进行安全管理、提供安全服务所使用的基础全服务所使用的基础v主要为以下内容提供安全服务:主要为以下内容提供安全服务:终端用户工作站终端用户工作站web服务服务应用应用文件文件DNS服务服务目录服务等目录服务等

11、信息安全相关机构信息安全相关机构v 主管部门主管部门 公安部 国家保密局 国家密码管理局 安全部 中国工业和信息化部安全协调司v 第三方测评认证机构第三方测评认证机构 公安部计算机信息系统安全产品质量检验中心 国家保密局涉密信息系统安全保密测评中心 国家密码管理局商用密码检测中心 中国信息安全测评中心 解放军测评中心 中国信息安全认证中心v 行业协会行业协会 中国信息产业商会 信息安全产业分会 依托单位:中国信息安全测评中心 中国信息协会 信息安全专业委员会秘书处设在国家信息中心信息安全研究与服务中心。中国互联网协会 网络与信息安全工作委员会秘书处设在国家计算机网络应急技术处理协调中心 信息安

12、全相关机构(信息安全相关机构(Cont.Cont.)国家及行业重要性的政策性及技术性文件国家及行业重要性的政策性及技术性文件v 中办中办200327号文件:国家信息化领导小组关于加强信息号文件:国家信息化领导小组关于加强信息安全保障工作的意见;安全保障工作的意见;v 公信安公信安2007861号文件号文件:关于开展全国重要信息系统安全关于开展全国重要信息系统安全等级保护定级工作的通知;等级保护定级工作的通知;v 国保国保200516号文件:关于印发号文件:关于印发涉及国家秘密的信息系涉及国家秘密的信息系统等级保护管理办法统等级保护管理办法;颁布;颁布涉及国家秘密的信息系统涉及国家秘密的信息系统

13、等级保护技术要求等级保护技术要求国家保密标准的通知;国家保密标准的通知;v 公通字公通字200466号文件:号文件:关于信息安全等级保护工作的关于信息安全等级保护工作的实施意见实施意见;v 2005年年9月国信办:月国信办:电子政务等级保护实施指南电子政务等级保护实施指南;v 公通字公通字20067号文件:号文件:信息安全等级保护管理办法信息安全等级保护管理办法试行;试行;v 信息安全风险评估指南信息安全风险评估指南:2006年元月;年元月;v 信息安全等级保护信息系统运行安全管理要求信息安全等级保护信息系统运行安全管理要求。主讲内容主讲内容vM_1:整体定位模型和方法整体定位模型和方法vM_

14、2:信息体系架构信息体系架构vM_3:信息安全属性概念信息安全属性概念vM_4:管理模型和方法管理模型和方法vM_5:技术功能模型和方法技术功能模型和方法vM_6:评价和决策模型和方法评价和决策模型和方法vM_7:工程模型和方法工程模型和方法思考信息安全问题的思考信息安全问题的7 7大模型大模型思考信息安全问题的思考信息安全问题的7 7大模型大模型v M_1:整体定位模型和方法 阐述信息安全的整体定位和结构,综合构架和执行的方法v M_2:信息体系架构 表述我们要保护的对象及其结构v M_3:信息安全属性概念 阐述信息安全要达到的目标v M_4:管理模型和方法 阐述信息安全管理v M_5:技术

15、功能模型和方法 阐述信息安全的功能及其关系,如:PDR等v M_6:评价和决策模型和方法 阐述信息安全的评价和决策方法,如:风险评估等v M_7:工程模型和方法 体现了信息安全的基于过程的工程方法,比如PDCA等M_3:M_3:信息安全属性信息安全属性v经典的安全目标(属性)经典的安全目标(属性)-CIA Confidentiality 保密性保密性 Integrity 完整性完整性 Availability 可用性可用性安全目标:安全属性和安全管理属性安全目标:安全属性和安全管理属性v7个信息安全属性个信息安全属性 保密性保密性Confidentiality 完整性完整性Integrity

16、可用性可用性Availability 真实性真实性Authenticity 不可否认性不可否认性Non-Reputation 可追究性可追究性Accountability 可控性可控性Controllabilityv7个信息安全管理属性个信息安全管理属性 目标性目标性Focus 执行性执行性Execution 效益性效益性Cost-effective 时效性时效性Time-bound 适应性适应性Adaptive 全局性全局性Coherence 合规性合规性Compliance参考:参考:人民银行的人民银行的描述描述v重大应用系统业务工作的连续可用性重大应用系统业务工作的连续可用性v业务工作责

17、任的不可否认性业务工作责任的不可否认性v业务数据和信息的真实完整性业务数据和信息的真实完整性v涉及国际秘密和行业敏感信息的保密性涉及国际秘密和行业敏感信息的保密性v什么人、可以访问什么资源、有什么权限什么人、可以访问什么资源、有什么权限、以及控制授权范围内的信息流向及行为、以及控制授权范围内的信息流向及行为方式等的可控性方式等的可控性人行信息安全保障体系框架人行信息安全保障体系框架v中国人民银行科技司于2002年9月至12月组织了中国人民银行信息安全保障体系框架的研究编写。人行框架的主要内容人行框架的主要内容v3个战略阶段 规范加强、集中整合、综合保障v6项任务 保边、护线、强内、应急、规范、

18、严管v5个能力 预警、保护、检测与评估、应急响应、灾难恢复v基本策略 适度集中、控制风险 突出重点、分级保护 统筹规划、分步实施人民银行信息系统网络结构人民银行信息系统网络结构v人民银行信息系统网络规划为涉密网、业务网和互联网三大类,即总体安全框架“三纵三横两平台一端”中“三纵”所指的内容。如图所示:v 本框架所称涉密网,是指连接总行、分行和省会首府中心支行,专门用于国家秘密信息和人民银行内部涉密公文的传输,严格按照国家有关部门要求运行管理的网络系统及其承载业务,该网与业务网和互联网物理隔离。v 本框架所称互联网,是指人民银行面向社会或为内部工作人员提供相关服务的网络(如WEB服务,E-MAIL服务等),该网目前与人民银行业务网逻辑隔离。其管理按照人民银行办公厅有关对互联网管理要求执行。v 本框架所称业务网,指是人民银行绝大多数业务系统数据传输(如内部邮件、办公自动化、支付、会计、清算、国库、发行等)的承载平台。在物理上目前又分为内联网、支付业务专网、金融卫星网、外汇业务网相对独立的网络。人民银行信息系统网络结构(续)人民银行信息系统网络结构(续)人民银行人民银行“三三二一三三二一”总体技术框架总体技术框架人民银行信息安全分层逻辑模型人民银行信息安全分层逻辑模型

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全保障体系与总体框架概要课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|