网络安全监测2课件.ppt

上传人(卖家):刘殿科 文档编号:6907980 上传时间:2023-08-20 格式:PPT 页数:50 大小:2.68MB
下载 相关 举报
网络安全监测2课件.ppt_第1页
第1页 / 共50页
网络安全监测2课件.ppt_第2页
第2页 / 共50页
网络安全监测2课件.ppt_第3页
第3页 / 共50页
网络安全监测2课件.ppt_第4页
第4页 / 共50页
网络安全监测2课件.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、2023-8-20Chapter 2Chapter 2信息安全测评方法信息安全测评方法信息安全测评与风险评估2023-8-20信息安全测评与风险评估主要内容主要内容为何测评为何测评 Why?怎样测评怎样测评 How?测评什么测评什么 Which?测评准备测评准备 What?何时测评何时测评 When?谁来测评谁来测评 Who?2023-8-20信息安全测评与风险评估为何测评为何测评v对信息系统进行安全测评是对信息系统的建设质量进行评判的必要环节必要环节。v测评原因:测评原因:因为要贯彻国家标准规范,保证在规划、设计、建设、运维和退役等不同阶段的信息系统满足统一、可靠的安全质量要求。2023-8

2、-20信息安全测评与风险评估等级保护标准等级保护标准v系统定级(System Classification):根据一个信息系统受到破坏后可能给个人、机构、社会以及国家安全带来的不同影响来确定的该信息系统的安全级别。v TCSEC(Trusted Computer System Evaluation Criteria):可信计算机系统评价准则 利用所谓的可信计算基(Trusted Computing Base,TCB)作为建筑安全可靠的计算机系统的“基石”,将计算机信息系统的安全划分为4个等级、7个级别。2023-8-20信息安全测评与风险评估TCSECTCSEC安全级别安全级别安全等级安全等级

3、详细描述详细描述典型系统示例典型系统示例D D级级D1D类安全等级是TCSEC标准中安全等级最低的一级。未设置用户登录口令的终端;早期的操作系统如MS-DOS等C C级级C1C1系统要求软硬件具有一定的访问控制能力。C1系统不足之处在于用户可直接访问操作系统的根目录,因此用户可以将数据任意移走。机箱加锁用户登录口令;系统管理员可对程序和数据设置访问权限C2在保留了C1系统安全机制的情况下,C2系统加强了安全控制控制。管理员可设置用户权限和访问级别企事业机构的门户网站B B级级B1略开始具有强制审计功能企事业单位的办公内网(Intranet)B2略给设备分配安全级别,例如用户可以访问一个工作站,

4、但不允许访问装有人事档案信息或工资的磁盘子系统B3略采用硬件来保护安全系统的存储区用数字证书来验证用户身份以及使用权限A A级级A1A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。可以进行形式化安全验证的系统产、销、用一条龙的安全跟踪,如一个芯片或磁盘储存子系统从生产、销售到使用都被严密的跟踪连美国人自己恐怕都不敢相信它有多少A级系统2023-8-20信息安全测评与风险评估TCSECTCSEC基本思想基本思想v基础基础:TCB是构建安全大厦的基石。然后在TCB的基础上逐步构建信息系统整体的安全。v粒度粒度:每一个安全级别都继承

5、了上一个级别的所有安全机制,并逐步增强,因此安全控制粒度越来越细。v费效比费效比:安全级别逐步增强的同时,安全代价也快速提高。2023-8-20信息安全测评与风险评估国内等级保护标准国内等级保护标准v 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。v 第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。v 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。v 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严

6、重损害,或者对国家安全造成严重损害。v 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。2023-8-20信息安全测评与风险评估国内等级保护标准国内等级保护标准个人机构社会秩序公共利益国家安全安全等级信息系统安全等级影响示意图2023-8-20信息安全测评与风险评估安全域安全域v 安全域是将一个大型信息系统中具有某种相似性的子系统“聚集”在一起。v 安全域的划分方式 资产价值相似性安全域(security zones with similar information assets):指同一安全区域内的信息资产应具有相近的资产价值。业务应用相似性安全域(security zones w

7、ith similar business applications):指同一安全区域内信息系统的业务应用或系统功能相似。安全需求相似性安全域(security zones with similar security requirements):指同一安全区域内的信息资产应具有相似的机密性要求、完整性要求和可用性要求。安全威胁相似性安全域(security zones with similar security threats):指同一安全区域内的信息资产应处在相似的风险环境中,面临相似的威胁。2023-8-20信息安全测评与风险评估安全域安全域v 按照相似性划分安全域的优点同一套安全防护设备可

8、以保护安全域中的各个子系统,从而节约安全投入的成本。同一个安全域内的各个子系统可以充分的发挥互联互通、信息资源共享的优点。不同的安全域之间可以形成多层次配置、纵深防御的安全体系,等等。v 人们划分安全域的最主要、也是最常见的方式是将具有相同安全级别的子系统放置于同一个安全域中。2023-8-20信息安全测评与风险评估信息安全测评信息安全测评v定义:指测评人员在系统工程思想的指导下,遵照国家有关标准、规范和流程,通过设计各种测评案例,对一个信息系统的安全性能和功能进行“标准符合性”论证的过程。v测评过程中我们主要关心的问题系统设计方案是否遵循国家有关标准;系统设计方案是否得到严格的执行;系统建成

9、后是否达到设计方案的要求;系统是否出现方案中未指明的错误;2023-8-20信息安全测评与风险评估主要内容主要内容为何测评为何测评怎样测评怎样测评测评什么测评什么测评准备测评准备何时测评何时测评谁来测评谁来测评2023-8-20信息安全测评与风险评估Hot TipHot Tip人什么时候应该接受健康检查?v 孕育阶段v 出生阶段v 成长阶段v 死亡阶段对信息系统的安全测评呢?v 设计阶段v 建设阶段v 运行维护阶段v 废弃阶段2023-8-20信息安全测评与风险评估何时测评何时测评v设计阶段设计阶段:当规划、设计一个信息系统的时候,安全测评工程师应当根据国家有关标准,特别是根据信息系统安全等级

10、保护标准对这个信息系统的重要性提出安全评估意见来事先确定它的安全等级。v建设阶段建设阶段:当设计蓝图通过有关部门的评审之后,安全测评工程师应当监督该系统的建设过程是否满足国家有关标准。更为重要的是,在系统建设完成之后,应当根据国家标准对其是否达到建设目标进行测评验收。2023-8-20信息安全测评与风险评估何时测评何时测评v运行维护阶段运行维护阶段:经过测评验收之后,系统进入正式运行维护阶段。安全测评工程师将定期或不定期地对系统进行例行测评。v废弃阶段废弃阶段:当该系统确实不堪所用的时候,安全测评工程师需要对它进行最后的测评。2023-8-20信息安全测评与风险评估主要内容主要内容为何测评为何

11、测评怎样测评怎样测评测评什么测评什么测评准备测评准备何时测评何时测评谁来测评谁来测评2023-8-20信息安全测评与风险评估测评什么测评什么v信息系统信息系统:指那些具有专业用途的网络,主要是指我国各企事业单位的专用网络,如政府、金融、银行、交通、医疗、能源、学校、企业等等开展业务工作时所使用的网络。v内网内网:指那些与Internet之间采取了“可靠的技术隔离手段”(通常指物理隔离)的企事业机构专用网络。v外网外网:指那些与Internet相连并向外提供服务的企事业机构的专用网络。2023-8-20信息安全测评与风险评估外网测评外网测评v外网安全模型测评外网安全模型测评对内保护:测评外网(或

12、者其子系统)抵御Internet上各种安全攻击的能力和水平。对外服务:测评如何保证自身提供服务的连续性。v外网安全技术测评外网安全技术测评对外网中各种型号的安全设备、服务器、网络设备和终端进行技术测评。v外网安全管理测评外网安全管理测评对外网的各种管理制度、管理人员和管理机构进行测评。2023-8-20信息安全测评与风险评估内网测评内网测评v 内网安全模型测评内网安全模型测评测评各个子系统或安全域的等级划分是否符合国家有关标准要求和设计要求。v 内网安全技术测评内网安全技术测评对内网中各种型号的安全设备、服务器、网络设备和终端进行技术测评。v 内网安全管理测评内网安全管理测评对内网的各种管理制

13、度、管理人员和管理机构进行测评。2023-8-20信息安全测评与风险评估主要内容主要内容为何测评为何测评怎样测评怎样测评测评什么测评什么测评准备测评准备何时测评何时测评谁来测评谁来测评2023-8-20信息安全测评与风险评估谁来测评谁来测评v测评形式委托测评:由专业的信息安全测评人员组成。自测评:主要人员由本单位的技术人员组成。v目前,我国信息系统安全等级保护测评工作的形式是委托测评委托测评。2023-8-20信息安全测评与风险评估谁来测评谁来测评v委托测评:我国负责有关资质审核的权威机构是“中国合格评定国家认可委员会”中国信息安全测评机构 架构图2023-8-20信息安全测评与风险评估谁来测

14、评谁来测评v专业测评机构的优点:所出具的测评报告具有权威性。能够及时跟踪并解决复杂的安全问题。对整体的安全防护能力有一个可靠、清晰、统一的掌握。v缺点:由于组建时间较短,人力资源上尚不能完全保证所以需要测评的信息系统能够及时得以测评。对于一般的安全事故的响应不能“如君所愿”。专业测评机构的建设周期较长,花费较大,等。2023-8-20信息安全测评与风险评估主要内容主要内容为何测评为何测评怎样测评怎样测评测评什么测评什么测评准备测评准备何时测评何时测评谁来测评谁来测评2023-8-20信息安全测评与风险评估测评准备测评准备向测评机构提交测评申请测评机构进行初步审核双方签署安全服务协议/保密协议测

15、评机构向用户提交工作计划信息安全测评工作流程 2023-8-20信息安全测评与风险评估测评准备测评准备1.用户(指被测单位)向测评机构提交测评申请书(表);申请申请单位单位基本基本信息信息单位(部门)名称上级主管部门名称/法人代表姓名信息系统应用领域(电子政务、商务、企业等)单位授权人姓名及联系方式(电话、邮件地址等)受理受理单位单位审批审批意见意见由测评机构负责人或授权代表简述是否受理的意见受理人签字年 月 日表:测评申请表模板 2023-8-20信息安全测评与风险评估测评准备测评准备2.测评机构对用户提交的资料进行初步审核;3.测评机构进行必要的资料审核之后,与用户签署安全服务协议书(合同

16、);服务协议(Service Level Agreement,SLA):指申请测评的用户(甲方)与测评机构(乙方)签署的具有法律效益的文件。SLA规定了甲乙双方在此次测评活动中的责任、权利和义务。2023-8-20信息安全测评与风险评估测评准备测评准备XXXX信息系统安全服务协议书信息系统安全服务协议书签约方 甲方:XX机构(被测单位名称)乙方:XX信息安全测评机构协议书内容第一条 项目名称第二条 项目目标第三条 项目内容第四条 甲方义务第五条 乙方义务第六条 违约责任第七条 争议解决办法第八条 甲方代表签字(章)乙方代表签字(章)年 月 日 年 月 日2023-8-20信息安全测评与风险评估

17、测评准备测评准备4.与用户签署保密协议书。保密协议(Confidential Agreement):指申请测评的用户(甲方)与测评机构(乙方)签署的具有法律效益的文件。保密协议规定了甲乙双方在此次测评活动中保守对方业务、技术和工作等秘密的承诺。2023-8-20信息安全测评与风险评估测评准备测评准备XXXX信息系统安全服务保密协议信息系统安全服务保密协议甲方:XX机构(被测单位名称)乙方:XX信息安全测评机构 甲乙双方根据国家和地方有关规定,就本次安全服务工作所涉及的核心业务机密达成如下安全服务保密协议合同内容第一条 保密内容和范围第二条 双方的权利和义务第三条 协议有效期第四条 免责条款第五

18、条 违约责任及解决办法第六条 甲方代表签字(章)乙方代表签字(章)年 月 日 年 月 日2023-8-20信息安全测评与风险评估测评准备测评准备5.向用户提交测评工作计划。XX信息安全测评机构XX信息系统安全服务工作计划第一章 工作目标第二章 工作范围第三章 工作重点第四章 进度安排第五章 保障措施第六章 约束条件第七章 计划审批第八章 附录 A 测评依据1 国家标准一2 国家标准二3 附录B 被测单位与测评单位简介附录C 术语及名词缩写2023-8-20信息安全测评与风险评估主要内容主要内容为何测评为何测评怎样测评怎样测评测评什么测评什么测评准备测评准备何时测评何时测评谁来测评谁来测评202

19、3-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程v背景:巴山市电子政务信息系统-“天网”集政府内部办公和政府部门之间协同办公(G2G)、政府面向企业服务(G2E)以及政府面向社会公众服务(G2P)等功能于一身。G2G:满足政府内部办公和政府部门之间协同办公业务需要。例:为解决巴山市中低等收入居民住房困难情况,该市市长签发了一份关于本市居民“旧房改造工程”的电子公文,这份公文将通过“天网”系统下达到市财政局(政府拨款)、市国土资源局(房屋用地审批)、市社会与劳动保障局(享受此项福利的市民资格审批)、市建设委员会(建设规划审批)、市林业局(住宅小区绿化工程主管部门)等等该市

20、政府下属各部门。在本书中,“天网”的G2G子系统属于内网。2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程v背景G2E:满足政府面向企业服务的需要。例子:假设一家国际著名IT企业要入驻该市高新技术开发区。那么该企业将通过“天网”系统办理相关手续或咨询相关问题,涉及的政府部门可能包括:市工商管理局(办理营业执照)、市地方税务局(办理税收手续并咨询相关的优惠政策)、市信息产业局(主管高新技术)、市公安局(外籍高层管理人士出入境管理)、市教育局(咨询本地大学相关专业学生情况、外籍员工子女入学情况)、海关总署驻本市分支机构(进入口主管部门)等等。在本书中,“天网”的G2E

21、子系统属于外网。2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程v背景G2P:满足政府面向社会公众服务的需要。例子:假设读者向“市长公开信箱”反映“神农半仙”医院医疗就诊收费所存在的体制问题。那您可以通过“天网”系统所属的政府门户网站直接给市长公开信箱发送邮件。而这个邮件经市长批阅之后,可能又会通过“天网”系统转发给以下相关部门:市人大(请示地方立法机构进行调研)、市卫生局(医疗卫生主管部门)、市劳动与社会保障局(主管您的医疗保险费用)、市政府新闻办(负责在政府门户网站上答复您的提问,如果您的提问具有普遍性和代表性的话)等等。在本书中,“天网”的G2P子系统属于外

22、网。2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程v 背景“天网”的安全等级被定为第三级。按照国家有关规定“天网”将进行委托式安全测评。受委托的专业测评机构:“深海”信息安全测评中心。2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程“天网”系统网络拓扑图2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程v 启动“天网”测评“天网”信息安全测评服务工作计划客户名称:巴山市政府信息中心计划编制:“深海”信息安全测评中心文档编号:TW-GZJH-001更新日期:2008年10月1日2023-8-20信息安全测评

23、与风险评估测评案例测评案例 “天网天网”工程工程第一章 工作目标一、根据巴山市政府信息中心申请,此次测评工作将对巴山市电子政务网络进行测评(起因)。二、此次测评工作的是巴山市全面开展重要信息系统安全等级保护工作的有机组成部分(背景)。三、巴山市政府组织有关单位和专家组对该市“天网”系统进行定级评审,确定“天网”系统安全等级为第三级。四、此次测评工作的目标将根据国家有关标准,按照第三级信息系统的要求进行测评(目的)。2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程第二章 工作范围一、“天网”系统逻辑结构分为网络层、数据层和应用层。二、“天网”系统由G2G、G2E和G

24、2P三大分系统组成。三、G2G是政府办公内网,与外网进行了物理隔离。G2G分系统包括以下10个子系统(略)。四、G2E是政府对企业服务系统,G2P是政府对公众服务系统,属于“天网”系统的外网。G2E分系统包括22个子系统(略),G2P分系统包括14个子系统(略)。五、“天网”系统各个子系统安全等级及安全域分级保护列表如下(略)。2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程第三章 工作重点根据“天网”系统分级保护列表,此次测评工作优先级如下:测评对象G2GG2EG2P资源分配测评分工A组B组C组2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网

25、”工程工程第四章 进度安排测评流程第一周第N周准备阶段现场测评数据分析报告撰写结果确认2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程第五章 保障措施组织保障一、“深海”测评中心“天网”测评项目组织机构图(略)二、巴山市政府信息化领导小组以及信息中心组织机构图(略)技术保障一、“深海”测评中心下属技术队伍(略)二、巴山市政府信息中心下属技术队伍(略)三、“天网”项目双方沟通渠道联系方式(略)资金保障2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程第六章 约束条件项目风险分析一、风险因素A分析及其解决办法二、风险因素B分析及其解决办法三

26、、四、不可预测条件第N章 计划审批甲方:(授权代表签字)乙方:(授权代表签字)2008年X月X日2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程附录A 测评依据信息安全等级保护实施指南(GB XXXX)信息系统安全等级定级指南(GB XXXX)信息系统安全等级技术要求(GB XXXX)附录B 术语及缩写“天网”:巴山市电子政务信息系统G2G:巴山市电子政务内网.2023-8-20信息安全测评与风险评估测评案例测评案例 “天网天网”工程工程v 在本书接下来的几章,将分别就“天网”系统的“数据安全”、“主机安全”、“网络安全”、“应用安全”等内容进行测评。2023-8

27、-20信息安全测评与风险评估小结小结信息安全测评5W+H的内涵 我国信息安全测评的主要标准信息安全等级保护的定级方法 安全域的四种划分方法安全域划分的优点信息安全测评的定义信息安全测评与信息系统生命周期的关系内外网安全测评的特点测评机构的组织体系服务协议与保密协议扮演的角色测评工作计划的作用以及制定工作计划所涉的内容2023-8-20信息安全测评与风险评估After classv请了解NIST有关信息安全风险评估的标准;v请在网上查阅美国TCSEC标准;v请在网上查询了解下列标准规范:信息系统安全保护等级定级指南 信息系统安全等级保护实施指南 信息系统安全等级保护基本要求2023-8-20信息安全测评与风险评估2023-8-20信息安全测评与风险评估PPT总目录总目录v Chapter 1.pptv Chapter 2.pptv Chapter 3.pptv Chapter 4.pptv Chapter 5.pptv Chapter 6.pptv Chapter 7.pptv Chapter 8.pptv Chapter 9.pptv Chapter 10.pptv Chapter 11.pptv Chapter 12.pptv Chapter 13.ppt

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(网络安全监测2课件.ppt)为本站会员(刘殿科)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|