天融信信息安全保障体系.ppt
- 文档编号:18851513
- 上传时间:2024-01-30
- 格式:PPT
- 页数:100
- 大小:5.83MB
天融信信息安全保障体系.ppt
《天融信信息安全保障体系.ppt》由会员分享,可在线阅读,更多相关《天融信信息安全保障体系.ppt(100页珍藏版)》请在冰点文库上搜索。
,信息安全保障体系,信息安全及其特征信息安全体系信息安全保障体系,主题,回顾信息化过程信息安全的定义信息安全的特征,一.信息安全及其特征,1.回顾信息化进程,操作系统平台,操作系统平台,财务软件物流软件ERP软件OA软件应用平台,网络平台(网络设备、网络协议、网络软件),财务软件物流软件ERP软件OA软件应用平台,信息流,信息流,信息流,2.信息安全的定义,3.信息安全的特征,通信工程综合布线机房设计信息模型网络建设应用开发,物理数学通信材料计算机软件社会学,网络吞吐量网络带宽利用率数据库TPC指标应用程序效率性能问题,信息安全及其特征信息安全体系信息安全保障体系,主题,建立和应用安全体系的目的OSI安全体系互联网安全体系,二.信息安全体系,将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系。
从管理和技术两个方面完整、准确地落实安全策略。
做到风险、安全及成本的平衡,1.建立和应用信息安全体系的目的,要保护的资源攻击者:
目的、手段、后果,安全需求,系统所面临已知、可能威胁系统各部件的缺陷和隐患,分析,形成,风险,安全需求,建立,安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则:
将风险降低到可接受程度。
威胁攻击信息系统的代价大于获得的利益。
为系统提供经济、有效的安全服务,保障系统安全运行。
平衡关系,风险安全投资,建立和应用安全体系的目的OSI安全体系互联网安全体系,二.信息安全体系,安全需求,安全风险,安全体系,评估,再进行,对抗,指导,导出,系统资源,2.OSI安全体系-信息安全体系建立的流程,降低,2.OSI安全体系-参考模型,OSI安全体系结构五类安全服务安全机制安全服务和安全机制的关系OSI层中的服务配置安全体系的安全管理OSI安全体系框架技术体系组织机构体系管理体系,五类安全服务
(1),鉴别对等实体鉴别由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体数据原发性鉴别确认所接收到数据的来源是所要求的。
五类安全服务
(2),访问控制防止对资源的未授权使用,包括防止以未授权的方式使用某一资源。
这种访问控制要与不同的安全策略协调一致。
五类安全服务(3),数据机密性对数据提供保护,使之不被非授权的泄漏连接机密性。
无连接机密性。
五类安全服务(4),数据完整性对付主动威胁带恢复的连接完整性不带恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性,五类安全服务(5),抗抵赖有数据原发性证明的抗抵赖有交付证明的抗抵赖,八种安全机制,加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由选择机制公证机制,11001110010100010100101010010001001001000001000000,11001110010100010100101010010001001001000001000000,明文,加密,解密,明文,#¥&(%#%$%&*(!
#$%*(_%$#$%*&*)%$#,保证数据在传输途中不被窃取,发起方,接受方,密文,加密机制,Bob,Alice,假冒的“Bob”,假冒VPN,internet,101011011110100110010100,私钥签名,验证签名,证实数据来源,数字签名机制,总部,分支机构A,分支机构B,移动用户A,移动用户B,黑客,100100101,边界防护,边界防护,边界防护,100100101,Internet,对网络的访问控制,10100101,访问控制机制,HostC,HostD,Accesslist192.168.1.3to202.2.33.2Accessnat192.168.3.0toanypassAccess202.1.2.3to192.168.1.3blockAccessdefaultpass,1010010101,规则匹配成功,基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间,访问控制机制,基于用户基于流量基于文件基于网址基于MAC地址,发起方,接受方,1001000101010010100001000000110110001010,10001010,1001000101010010100001000000110110001010,Hash,Hash,10001010,1001000101010010100001000000110110001010,是否一样?
防止数据被篡改,数据完整性机制,Server,Enduser,Username=郭德纲Password=123*abc发起访问请求,验证用户名与口令,回应访问请求,允许访问,验证通过,基于口令、用户名的身份认证,鉴别交换机制
(1),Server,Workstation,传送特征信息,发起访问请求,验证用户特征信息,回应访问请求,允许访问,验证通过,指纹识别器,读取特征信息,获得特征信息,基于主体特征的身份认证,鉴别交换机制
(2),Server,Workstation,传送身份验证信息,发起访问请求,验证用户身份,回应访问请求,允许访问,验证通过,读卡器,输入PIN号码,插入IC卡,读取用户信息,获得用户信息,基于IC卡+PIN码的身份认证,鉴别交换机制(3),用户证书,服务器证书,开始安全通讯,基于CA证书的身份认证,鉴别交换机制(4),通信业务填充机制,通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。
这种机制只有在通信业务填充受到机密服务保护是才是有效的。
路由选择机制,终端,某时刻前,路由为A-B-D,服务器,某时刻后,路由为A-C-D,路由器B,路由器A,路由器C,路由器D,公证机制,CA中心,证书发布服务器,证书签发服务器,用户证书,服务器证书,开始数字证书签名验证,开始数字证书签名验证,查询黑名单,验证都通过,查询黑名单,开始安全通讯,可信功能度安全标记事件检测安全审计跟踪安全恢复,普遍性安全机制,安全服务与安全机制的关系,OSI层中的服务配置,OSI安全体系的安全管理-系统安全管理,总体安全策略管理与别的管理功能的相互作用安全服务管理和安全机制管理的交互作用事件处理安全审计管理安全恢复管理,OSI安全体系的安全管理-安全服务管理,为服务决定与指派安全防护的目标用以选取安全机制与管理者协商安全机制的使用安全机制管理功能调用安全机制安全服务和安全机制管理功能的交互作用,OSI安全体系的安全管理-安全机制管理,密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理通信业务填充管理路由选择控制管理公证管理,OSI安全体系的安全管理-OSI管理的安全,管理功能的安全管理信息的通信安全,OSI安全体系的安全管理-特定的系统安全管理活动,事件处理管理安全审计管理安全恢复管理,OSI安全体系框架,OSI安全体系框架-技术体系,协议层次,安全服务(安全机制),安全管理,数字签名,访问控制,数据完整性,数据交换,业务流填充,路由控制,公证,系统构成单元,物理环境,系统平台,通信平台,网络平台,应用平台,安,全,管,理,加密,电磁辐射控制,抗电磁干扰,鉴别,访问控制,数据完整性,数据保密性,抗抵赖,审计,可靠性可用性,安全管理,OSI安全体系框架-组织机构体系,机构决策层管理层执行层岗位(不是具体的机构)管理机构设定人事机构管理人事机构素质教育业绩考核安全监督,OSI安全体系框架-管理体系,法律管理制度管理培训管理,信息安全体系建立的流程OSI安全体系互联网安全体系,二.信息安全体系,OSI安全体系到TCP/IP的映射因特网安全体系结构IPSec协议,3.互联网安全体系,OSI安全体系到TCP/IP的映射,因特网安全体系结构-IPSec协议,Internet协议(InterentProtocol)安全结构IP验证头(AuthenticationHeader,AH)IP封装安全负载ESP(IPEncapsulatingSecurityPayload)Internet密钥交换ESPDES-CBC变换ESP和AH中HMAC-MD5-96的采用ESP和AH中HMAC-SHA-1-96的采用NULL机密算法(NULLEncryptionAlgorithm)及其在IPSec中的应用,信息安全及其特征信息安全体系信息安全保障体系,主题,安全体系的特点建立安全保障体系的目的安全保障体系的定义信息安全保障体系的建立,三.信息安全保障体系,没考虑安全服务没有谈及管理标准没有评测手段安全系统实施无法监控,安全体系的特点,信息安全防护能力隐患发现能力网络应急反应能力信息对抗能力,建立安全保障体系的目的,狭义的广义的,安全保障体系的定义,国家信息安全保障体系框架,广义信息安全保证体系-国家层面,1、行政管理体制国家领导层国家协调层国家执行层地区和部委层2、技术咨询体制信息化专家咨询委员会法规、标准、资质认可等委员会技术研究与工程开发队伍建设学会与产业协会,组织管理体系,3、信息系统安全管理准则管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理与环境开发与维护作业连续性保障符合性,1、加强自主研发与创新组建研发国家队与普遍推动相结合推动自主知识产权与专利建设技术工程中心与加速产品孵化加大技术研发专项基金全面推动与突出重点的技术研发基础类:
风险控制、体系结构、协议工程、有效评估、工程方法关键类:
密码、安全基、内容安全、抗病毒、RBAC、IDS、VPN、强审计系统类:
PKI、PMI、DRI、KMI、网络预警、集成管理应用类:
EC、EG、NB、NS、NM、WF、XML、CSCW物理与环境类:
TEMPEX、物理识别前瞻类:
免疫技术、量子密码、漂移技术、语义理解识别,技术保障体系,2、建立纵深防御体系网络信息安全域的划分与隔离控制内部网安全服务与控制策略(Intranet)外部网安全服务与控制策略(Extranet)互联网安全服务与控制策略(Internet)公共干线的安全服务与控制策略(有线、无线、卫星)计算环境的安全服务机制多级设防与科学布署策略全局安全检测、集成管理、联动控制与恢复(PDR),3、推动信息系统安全工程(ISSE)的控制方法安全需求挖掘安全功能定义安全要素设计全程安全控制风险管理有效评估(CC/TCSEC/IATF)威胁级别(Tn)资产价值等级(Vn)安全机制强度等级(SMLn)安全技术保障强壮性级别(IATRn),理解信息保护需求(服务),描述风险情况的特征,执行决策,决定将做什么,描述可以做什么,理解任务目标,风险管理周期,风险管理过程,比较和对比可用攻击,研究敌方行为理论,开创任务影响理论,比较和对比各种行为,行动决策,对策识别与特征描述,任务关键性参数权衡,脆弱性与攻击的识别与特征描述,威胁的识别与特征描述,任务影响的识别与描述,基础研究与事件分离,系统改进,风险分析,风险决策流程,系统有效评估流程,强建性程度(IATF),4、安全技术产品与系统互操作性策略体系结构安全协议产品标准安全策略与协定安全基础设施,1、大力推动国家信息安全基础的建设基础性、支撑性、服务性、公益性国家专项基金启动建立资质认证机制建立监理机制形成社会化服务和行政监管体系,基础设施,2、社会公共服务类基于数字证书的信任体系(PKI/CA)信息安全测评与评估体系(CC/TCSEC/IATF)应急响应与支援体系(CERT)计算机病毒防治与服务体系(A-Virus)灾难恢复基础设施(DRI)密钥管理基础设施(KMI),3、信息安全执法类网上信息内容安全监控体系网络犯罪监察与防范体系电子信息保密监管体系网络侦控与反窃密体系网络预警与网络反击体系,推动安全产业发展,支撑安全保障体系建设掌握安全产品的自主权、自控权建设信息安全产品基地形成信息安全产品配套的产业链造就出世界品牌的安全骨干企业安全产品制造业、集成业、服务业全面发展尽快配套信息安全产业管理政策保护密码为代表的国内安全产品市场,产业支撑,创建一个具有一批高级信息安全人材、雄厚的安全技术队伍、普及安全意识和技术的人材大环境学历教育:
专业设置、课程配套高级人材培养:
研究生学院、博士后流动站职业和技能培训:
上岗和在职培训、考核认证制度信息安全意识提升:
学会、协会、论坛、媒体网上教育:
信息安全课件、网上课堂信息安全出版物,人才培养,1、强力推动信息安全标准化工作加强信息安全标准化技术委员会工作积极参予国际信息安全标准制订活动注意采用国际与国外先进标准抓紧制订国家标准和协调行业标准重视强制性和保护性(TBT)标准的制订推动信息安全产品标准互操性的测试和认证兼容性和可扩展性的需要公平、公正、公开机制,环境建设-标准与法规,2、加强信息安全标准的研发、评审、审批密码算法、密钥管理及应用类、PKI/PMI类信息安全评估和保障等级类电子证据类内容安全分级及标识类信息安全边界控制及传输安全类身份识别及鉴别协议类网络应急响应与处理类入侵检测框架类信息安全管理类资源访问控制类安全体系结构与协议类安全产品接口与集成管理类信息系统安全工程实施规范类XML、CSCW、Web安全应用类,3、加快信息安全法规的制订建立和加强国家信息安全法规咨询委员会的工作规划先行,急用先上借鉴国外先进经验,结合我国国情采取措施缩短需求与立法的时间差,4、相关法规需求电子文档与数字签章类数据保密与公开类网络信息内容安全监管类网络信息犯罪与惩治类个人数据保密类(隐私法)数字内容产品版权保护类电子商务运营监管类(EC、NB、NS)网上交易税法类网络信息企业市场准入类密码研制、生产与应用管理类网络媒体监管类网上娱乐活动监管类网上通信联络监管类,狭义信息安全保障体系-单位层面,信息系统使命信息系统建模,。
GB18336idtISO/IEC15408信息技术安全性评估准则,IATF信息保障技术框架,ISSE信息系统安全工程,SSE-CMM系统安全工程能力成熟度模型,BS7799,ISO/IEC17799信息安全管理实践准则,其他相关标准、准则例如:
ISO/IEC15443,COBIT。
系统认证和认可标准和实践例如:
美国DITSCAP,中国信息安全产品测评认证中心相关文档和系统测评认证实践,技术准则(信息技术系统评估准则),管理准则(信息系统管理评估准则),过程准则(信息系统安全工程评估准则),信息系统安全性评估准则,安全工程过程和能力成熟度模型,信息安全管理和管理能力成熟度模型,将GB18336从产品和产品系统扩展到信息技术系统安全性评估,信息系统相关基础知识,传统C&A信息系统认证认可和实践,一个组织的信息安全保障体系的建立,DDN,FR,中心机房,中心机房,WWW,MAIL,Domino,Data,Data,Data,Data,Data,分支机构A,分支机构B,办事处A,办事处B,网络结构,若干个分支机构若干个办事处,Modem池,Extranet,PSTN/ISDN,ERP,CRM,网络结构网络资源网络服务,系统信息现状分析,安全需求,攻击分析,安全隐患,Modem,安全需求举例,系统安全模型,P,M,R,R,D,Management安全管理,Protect安全保护,Detection入侵检测,Reaction安全响应,Recovery安全恢复,安全模型MPDRR,访问控制机制,入侵检测机制,安全响应机制,备份与恢复机制,安全管理机制,Detection入侵检测,Protect安全保护,Reaction安全响应,Recovery安全备份,Management安全管理,统一管理、协调PDRR之间的行动,系统安全体系,DDN,FR,中心机房,中心机房,WWW,Domino,MAIL,Data,Data,Data,Extranet,Data,Data,分支机构A,分支机构B,办事处A,办事处B,防火墙系统的部署VPN系统的部署入侵检测系统的部署防病毒系统的部署灾难恢复系统的部署安全评估系统的部署安全管理和策略,Modem池,PSTN/ISDN,安全建议方案,备份带库,集团公司病毒管理机,省市公司A病毒管理机,省市公司B病毒管理机,地市公司A病毒管理机,地市公司B病毒管理机,地市公司C病毒管理机,地市公司D病毒管理机,地市公司E病毒管理机,地市公司F病毒管理机,统一控管杀毒策略统一制定病毒代码统一更新统一病毒扫描分布式结构网关防毒工作站防毒服务器防毒邮件服务器防毒文件服务器防毒Notes服务器防毒,病毒防护,中心网络,一级节点A,一级节点B,移动用户A,同意2000元成交,5000,移动用户B,联网点A,Intranet,病毒防护,分发,分发,下载,分发/登录,分发,分发/登录,分发,分发/登录,分发,分发,整体病毒升级策略,入侵检测,Internet,采用IDS系统,能防止来自外部的威胁,来自内部的威胁怎么办?
通过联动来增加安全性,DMZE-MailFileTransferHTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,IDS系统对外部攻击的预警,DMZE-MailFileTransferHTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,内部攻击行为,警告!
启动事件日志,发送消息,IDS系统对内部攻击的预警,DMZE-MailFileTransferHTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,IDS系统与其他安全产品的互动,中心网络,一级节点A,一级节点B,移动用户A,同意2000元成交,5000,移动用户B,联网点A,Intranet,10001001,漏洞扫描,DMZE-MailFileTransferHTTP,Intranet,生产部,工程部,市场部,人事部,路由,Internet,中继,通讯&应用服务层,对网络的扫描,DMZE-MailFileTransferHTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,操作系统层,对系统的扫描,主备份服务器,不管是什么样的平台,专业备份软件能使用统一的数据格式进行备份,邮件代理,数据库代理forSQL,UNIX代理,Macintosh代理,UnicenterTNGFramework数据库,NT代理,管理、察看、监测远在千里之外的备份任务,Win31/95/98代理,Netware代理,磁带机或磁带库1,下达备份指令,执行指令,备份数据流,备份数据流写入磁带2,Win31/95/98代理,远程备份,下达备份指令,执行指令,备份数据流写入磁带1,数据的备份,SSN区域,WWWMail,Webguard检测到页面被修改,受攻击前的页面:
欢迎你访问某某公司信息服务器,,黑客发起攻击,遭遇攻击,Webguard页面保护软件,Webguard立即将页面恢复到被篡改前的状态,受攻击后的页面:
我是黑客,你的网站已被黑掉,哈!
受攻击前的页面:
欢迎你访问某某公司信息服务器,,WEB站点保护,在系统正常时用DisasterRecoveryOptionforARCserveIT制作灾难恢复引导盘,在系统崩溃时请按照如下步骤操作,首先插入灾难恢复引导盘引导机器,一切OK,灾难恢复,安全产品的有机集成安全体系中的设备之间可以进行通讯、联动使安全体系更富成效系统中各安全设备集中发挥优势功能;可以制定系统统一的安全规则便于管理产品1+12的安全效果安全应用软件的开发安全厂商定制开发或者购买现成的套件,安全集成与安全应用开发,安全服务,获取信息保护需求,定义信息保护系统,设计信息保护系统,实施信息保护系统,评估信息保护系统,维护信息保护系统,安全教育与培训,安全咨询,安全顾问,安全集成,测评认证,安全评估,系统加固,紧急响应,安全外包,安全培训,安全服务内容,信息系统安全工程过程,前期服务,中期服务,后期服务,按照上面的思路建立起一个安全、健壮的网络和系统平台信息化建设就可以顺利的进行从而达到信息化的最终目的,谢谢!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 天融信 信息 安全 保障体系