还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全保障2015-8-10PPT107信息安全技术信息安全信息安全「[操作系统安全]保障〔鉴安法规标准软别全密/数据库安全〕I件与攻码安_____访技击全’信息安全]问与术开法规与政策控信息安全/1网络防发)制护保障基础〕〕安全1应〕用安全1信息安全标准信息安全信息安全信息安全信管理基础风险管理信安全工程息息y基础,保障实践.安安信息安全’应急响应信息内全全道德规范与容安全管工安全工程理灾难恢复程能力评估「信息安全管理体系一)注册信息安全专业人员(CISP)知识体系结构信息安全保障、中办号文《国家信息化领导小组有关加强信息安全保障工作的意见》室信息安全保障127工作的大纲性文献
2、信息的安全属性CIA保密性、完整性、可用性、信息安全的范围信息技术问题、组织管理问题,社会问题,国家安全问题
3、信息安全特性系统性、动态性,无边界性、非老式性(最终保障业务的安全)
4、信息安全问题本源(信息战士和网络战士是最严重的)5内因,过程复杂、构造复杂、应用复杂外因,人(个人威胁、组织威胁、、国家威胁)和自然、信息安全发展阶段6通信安全信息窃取,加密,保证保密性、完整性COMSEC,计算机安全操作系统技术COMPUSEC,信息系统安全防火墙、、公钥基础设施、INFOSEC,VPN PKI信息安全保障技术、管理、人员培训等IA,网络空间安全/信息安全保障防御、袭击、运用,强调威慑CS/IA,、老式信息安全的重点是保护和防御;信息安全保障是保护、检测和响应,袭击后的修复
7、信息安全保障模型8防护.•检测-响应,安防措施是基于时间的,给出攻防时间表,假设了隐患和措施,PDR不适应变化,时间方略-防护-检测-响应,突出控制和对抗,强调系统安全的动态性PPDR未实行0非正规执行,个人的成熟角度上1J计划与跟踪,项目成熟的角度上,带执行的都是级的(计划、规范化、22跟踪、验证执行)充足定义,组织层面的成熟3量化控制4持续改善
5、信息安全工程过程类11)个提成风险过程(评估威胁、评估脆弱性、评估影响、评估安全风险)、a11PA,4工程过程(确定安全需求、提供安全输入、管理安全控制、监控安全态势、5协调安全)、保证过程(验证和证明安全、建立保障论据)2)保证过程是指安全需要得到满足的信任程度,验证和证明安全为建立保证b论据提供支撑、数据采集措施问卷、访谈、证据复审;
12、评估过程规划、准备、现场、汇报13SSAM安全漏洞与恶意代码、漏洞的定义1存在于评估对象(TOE)中违反安全功能规定的弱点(1999年,ISO/IEC15408()GB/T
18336、业务数据不是漏洞的载体,漏洞自身不会产生危害
2、漏洞发现3静态漏洞挖掘(不运行,有源代码)、动态漏洞挖掘(运行)动态挖掘模糊测试、动态污染传播、补丁分类文献类型方面(源代码形式、二进制形式),内存角度(文献补丁、内4存补丁)、恶意代码5病毒可感染,传播性,非独立性蠕虫可感染,独立型,木马非传染性,独立型后门非传染,C/S,B/S
6、冲击波(MSBIaster)感染后,不能正常浏览网页,系统不停重启,右击功能失效
7、震荡波感染后,系统倒计60秒重启、随系统启动而加载、随文献执行加载
8、注册表9HK__LocalmachineHK_CurrentUser、恶意代码检测技术10特性码扫描、沙箱技术、行为检测>病毒不感染文档11txt、蜜罐、蜜网
12、士大夫13软件安全开发、安全开发生命周期,将软件开发生命周期分为个阶段(培训、规定、设1SDL7计、实行、验证、公布、响应),项安全活动
17、是动态分析工具2MiniFuzz、软件安全框架监管、信息/情报、接触点、布署3SSF SSDL、综合的轻量应用安全过程4CLASP、个关键业务功能治理、构造、验证、布署,个成熟度级别5SAMM
4453、安全设计阶段尤为重要
6、所有的验证工作须放在服务器端,
7、建模8STRIDE假冒身份/欺骗标识篡改数据S T抵赖信息泄露R I拒绝服务权限提高D E、指令指针寄存器,栈是由程序自动生成的9EIP、缓冲溢出处理措施10编码防止缓冲区溢出、使用替代的安全函数或库函数、使用更新更安全的编译环境、非执行的堆栈防御、代码审核11审核审12Coverity CFortify java、渗透测试是授权的,入侵是非授权的
13、日志的有关概念
14、浏览
15、16安全袭击与防护、嗅探、监听、钓鱼属于被动袭击手段
1、黑客袭击的最终动作清除痕迹
2、端口号3查询时使用域传送使用DNS53,url UDP53,DNS TCP53协议,TCPHTTP80,TCPTELENT23JCPSMTP25,TCPPOP3110,TCPSNMP161\162,UDP、集成化的漏洞扫描器4■Nessus■Shadow SecurityScanner的■eEye Retina■Internet SecurityScanner■GFI LANguard专业扫描软件web■IBM appscan■Acunetix WebVulnerability数据库漏洞扫描器■ISS DatabaseScanner数据库扫描器■oscanner Oracle数据安全审计工具■Meta coretex、欺骗实现的重要原因5ARP无状态、无需祈求可以应答,以缓存实现ARP、拒绝服务袭击
6、(协议)、SYN FloodUDP FloodTear dropPing ofdeath smnpSmurf Land、注入在服务器端执行,因对顾客的输入合法性没有进行过滤7SQL、注入防御白名单、黑名单、布署防注入系统或脚本8SQL SQL、跨站脚本在浏览器上执行,袭击浏览器
9、日志状态代码描述10拒绝服务袭击袭击通信方式双向通信方式、单向通信方式、间接通信方式>私有11IP类A
10.
0.
0.0-
10.
255.
255.255类B
172.
16.
0.0-
172.
31.
255.255C类・
192.
168.
0.0-
192.
168.
255.
255、是风暴袭击,单纯向受害者发送大量回应祈求消息12ICMP floodping ICMP、工具13DOS分布式工具Trinoo DOS、傀儡网络,协议,端口14BotNET IRC1^^
6667、蠕虫的袭击手段,缓冲区溢出袭击、格式化字符串袭击、拒绝服务袭击、弱口15令袭击、措施16鉴别与访问控制、鉴别类型1单项鉴别(输密码)、双向鉴别(证书)、第三方鉴别、鉴别系统的构成2被验证者P;验证者V;可信赖者TP,参与鉴别、鉴别的措施3基于你所懂得的(口令、挑战•应答)、基于你所拥有的(物品,如磁卡,卡)、IC基于你的个人特性(笔记、虹膜、指纹、人脸、语音)双原因、多原因认证(银行卡取款是多原因)、硬件存储器加密,不保留任何明文
4、软件通过双原因认证支持对称加密、非对称加密和等密码算法5DES3DES RSA、错误的拒绝率可以最大化防止侵入
67、CER交叉错判率,错误的拒绝率和错误接受率构成、访问控制针对越权使用资源的防御措施
8、访问控制模型自主访问控制、强制访问控制、基于角色的访问控制
9、访问控制的过程鉴别、授权
10、顾客等级(主体)信息等级(客体),能读
112、顾客等级(主体)W信息等级(客体),能写
12、访问控制模型的构成主体、客体、访问控制实行、访问控制决策
13、访问控制模型14)自主访问控制模型矩阵模型,行是访问权限,列式操作权限a DAC访问控制表(在客体),集中式系统、ACL访问能力表(在主体),分布式系统优缺陷CL包括主体的身份及对该客体的访问权ACL,表达每个主体可以访问的客体和权限访问控制表如下CL,主体b主体d客体yR RWWOwn访问能力表如下主体b「.,——二------------*客体x I,客体y/T/Own)强制访问控制模型主体和客体固有的安全属性来匹配访问,安全标b MAC签,主体()模型,基于保密性,比较主、客体安全级控制访i.BLP Bell-LaPadula问权限,方略自主安全方略(类似)、DAC强制安全方略(类似)主、客体分派安全级(密级,范围)MAC,•简朴安全特性(向下读)主体读客体,当主体客体2•*-特性(向上写)主体写客体,当主体〈客体模型,基于完整性,主、客体分派完整级(安全等级,范围),ii.Biba例如上级给下级写文献主体读客体,当主体《客体主体写客体,当主体三客体,模型,完整性,数据中间件,广泛用在数据库中iii.Clark-Wilson模型,混合型,定义利益冲突关系,冲突域iv.Chinese Wall)基于角色访问控制模型,顾客、角色、会话、权限c RBAC角色被激活后才能使用,通过会话激活,最小特权原则、职责分离原则)比较d DAC\MAC安全性更高,顾客共享方面不灵活MAC、单点登录技术,只需在登录时进行一次注册,就可以访问多种系统,实际是凭15证在系统间传递长处以便顾客、以便管理员、简化应用系统开发、集中控制访问技术16)认证协议,采用对称加密技术,单点登录,支持双向身份认证a Kerberos构成应用服务器、客户端、KDC(KDC维护所有账号信息)使用需要有一种时钟基本同步的环境密钥分发中心KDC构成KDC密钥分发中心(认证服务器AS、票据授权服务器TGS)>票据许可票据TGT认证过程获得票据许可票据i.TGT获得服务许可票据ii.SGT获得服务iii.认证后)获得访问获得)访问服务器AS TGT,TGS1SGTb)RADIUS协议,C/S构造,UDP协议,认证、授权、记账(AAA),UDP端口1812认证、计费除口令外其他明文传播,安全性不高,缺乏丢包和重传1813)协议协议,实质是访问控制技术,报文加密,重传机制,实时c TACACS+TCP性较差)的升级版,安全性高d Diameter,RADIUS、非集中访问控制17域)每个域的访问控制与其他域保持独立a)跨域访问必须建立信任关系,顾客可以从一种域访问另一种域中的资源b)信任可以是单向的,也可以是双向的c、访问认证的过程18标识、认证、授权、集合、安全审计19记录系统被访问的过程以及系统保护机制的运行状态发现试图绕过保护机制的行为及时发现顾客身份的变化;汇报并阻碍绕过保护机制的行为并纪录有关过程,为劫难恢复提供信息、审计系统的构成20日志记录器、分析器、通告器、蜜网吸引入侵者来嗅探、袭击数据控制、数据捕捉、数据分析
21、22网络安全、10SI)应用层应用接口、流控、网络访问流处理、错误分析等、、a HTTP、、等SNMP SMTPDNS)表达层协议转换、字符转换、数据加解密,数据格式b ASCII,MPEG,TIFF,GIF,JPEG)会话层会话建立、位置、终止c)传播层提供端到端的数据传播服务,建立逻辑连接,、、d TCPUDP SPX)网络层逻辑寻址、途径选择,路由器、三层互换机,、e IPIP IPXf)数据链路层分为LLC/MACLLC IEEE
802.2提供统一接口;MAC48比特IEEE
802.3o PPP\HDLC\FR\FDDI\Ethernet)物理层g、模型和协议比对,封装由上至下,解封由下至上2OSI TCP/IP、3TCP/IP协议应用层传输层网络互联层=硬件接口三ARP RARP网络接口层、协议不可靠、无连接,提供可靠的服务,无连接、不可靠4IP TCPUDP、拒绝服务分片袭击5teardrop、实用和协议6DNS TCPUDP、运行四阶段
7802.lli)发现阶段a AP)认证阶段b
802.111)密钥管理阶段c)安全传播阶段d、无线局域网认证和保密基础设施,采用数字证书和椭圆曲线公开密钥,客户端8WAPI和的双向认证AP、防火墙9■控制,在网络连接点上建立一种安全控制点,对进出数据进行限制■隔离,将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护■记录,对进出数据进行检查,记录有关信息按形态分硬件、软件;按技术分包过滤、代理;按系统构造双宿/多宿主机,屏蔽主机、
10.屏蔽子网(安全性最高)、实现技术11)包过滤技术,网络层根据数据包的基本标识来控制数据包a网络层地质、传播层地质(端口)、协议,不检测有效载荷)代理网关技IP b术,电路级代理、应用代理(可以限制协议的命令级输入))私有地址转化为合法的技术c NAT,IP静态地址转换i.动态地址转换ii.端口转换iii.)状态检测技术,在数据链路层和网络层之间对数据包进行检测d)自适应代理技术e、应用网关防火墙可以根据输入信息控制访问能力
12、防火墙布署方式13路由模式、透明模式、混合模式、防火墙的局限性14)难于管理和配置,易导致安全漏洞a)防外不防内,不能防备恶意的知情者b)只实现了粗粒度的访问控制c)很难为顾客在防火墙内外提供一致的安全方略d)不能防备病毒e、入侵检测系统,自身不具有阻断能力
15、技术架构16)事件产生器采集和监视被保护系统的数据a)事件分析器分析数据,发现危险、异常事件,告知响应单元b)响应单元对分析成果作出反应c)事件数据库寄存多种中间和最终数据d、检测过程17信息搜集、入侵分析、告警响应、分类18)根据检测原理a异常检测技术(可以检测未知袭击,会误报)、误用检测技术(特性检测,只能检测已经有入侵,会漏报))根据数据来言b主机入侵检测i.安装在主机上,跨平台,适应加密环境,消耗主机资源、升级和管理繁琐网络入侵检测ii.通过旁路模式布署在关键节点,不影响主机性能,不可以检测加密数据报文,不能对协议进行修改、网闸,传播数据或文献,不传播流,物理隔离网络间传递数据
19、入侵防御系统串联在系统中,单点故障20IPS,、安全管理平台,集中监控21SOC、统一威胁管理系统,串行,单点故障22UTM、子网不算安全域
23、划分措施24VLAN)基于端口划分的a VLAN)基于地址划分b MACVLAN)基于网络层划分c VLAN)根据组播划分d IPVLAN、路由器的访问控制列表以数据包的源地址作为判断条件
25、26操作系统安全、安全账号管理器使用哈希散列27SAM SHA
1、对整个操作系统卷加密,处理物理丢失安全问题28Bitlock、日志授权,只能对日志读操作,写操作,顾客不能操作日志异地29administrate system存储是保证日志完整性最有效的措施、只能禁用,不能删除30Guest、服务
31、顾客管理文献32/etc/password、加密后的顾客管理文献33/etc/shadow、系统,顾客标识号身份标识号34Linux UID,GID)文献必须有所有者a)顾客必须属于某个或多种组b)顾客与组的关系灵活(一对多、多对多等都可以)c)根顾客拥有所有权限d、顾客账号影子文献仅对可读可写35shadow root、文献、目录权限36drwxr-xr-x3root root1024Sep1311:58test文件名I—----------最后修改时间---------------文件大小------------文件捱有者GID-------------文件提有者UID-----------------链接数---------------系统中其他用户权限(O)-----------文件再有者所在组其他用户的权忌(G)---------文件提有者的权限(U)---------文件类型d为文件夹-是文件49>维护不一定合用账户37root、可信、计算、基38TCB保护计算的保密性,、是39数据库及应用安全、数据库审计,事务日志,处理的是完整性约束的问题1数据库日志,审计用顾客级审计、系统级审计、实体完整性(主键定义)、参照完整性(外键定义,关联)
2、端口回话过程包括加密、身份认证3HTTPS443,、安全配置文献4Apache Httpd.conf access.conf、欺骗关键环节,拆解回话序号5IP、网页防篡改原理6)备份文献对比a)摘要文献对比b)删改操作触发c)系统底层过滤d、用于邮件发送,用于邮件接受7SMTP POP
3、邮件安全应用8安全协议初期使用的算法,重要用于邮件;目前使用PGP,IDEA算法信息出路服务协议RSA X.
400、端口控制连接,数据连接9FTP
2021、是
10、
11、哈希算法的碰撞两个不一样的消息,得到相似的消息摘要
12、时间戳是为了防止重放
13、密钥协商方式手工方式、自动协商14IPSEC IKE密码、假设1Kerchhoff、古典密码2替代密码(凯撒密码),明文根据密钥被不一样的密文字母替代置换密码、密码体制分类3)受限制的算法,算法的保密性基于保持算法的秘密)、a基于密钥的算法,算法的保密性基于密钥的保密)对称密码、非对称密码b)分组密码,明文提成固定长度后加密c流密码,每次加密一位或已字节的明文)替代密码、置换密码d
4、对称加密(私钥密码体制)力口、解密密钥相似,DES(64位)、3DES、AES、IDEA,密钥个数N*(N・1)2不能处理信道问题、非对称加密(公钥密码体、科克霍夫原则)力口、解密密钥5Kerckhoff、信息安全保障技术框架深度防御的思想,层次化保护,人、技术、操作,关注个9IATF,4领域当地的计算机环境区域边界网络和基础设施支撑性技术设施、信息系统每一种资质中信息流动的总和,含输入输出、存储、控制、处理等
10、信息系统安全保障,从技术、管理、工程、人员方面提出保障规定
11、信息系统安全保障模型12GB/T20274保障要素4技术、管理、工程、人员生命周期5规划组织、开发采购、实行交付、运行维护、废弃安全特性3保密性、完整性、可用性、信息系统安全保障工作阶段13保证信息安全需求、设计并实行信息安全方案、信息安全测评、检测与维护信息安全、我国信息安全保障体系14建立信息安全技术体系,实现国家信息化发展的自主可控信息安全保障实践、现实状况1美国《国家网络安全综合倡议》,道防线CNNI
3、减少漏洞和隐患,防止入侵
1、全面应对各类威胁、,增强反应能力,加强供应链安全低于多种威胁
2、强化未来安全环境,增强研究、开发和教育,投资先进技术
3、我国的信息安全保障战略规划,信息安全分基础信息网络安全、重要信息系统安全和2信息内容安全、信息安全保障工作措施,信息系统保护轮廓(所有者角度考虑安保需求),信息系3ISPP统安全目的从建设方制定保障方案ISST,、确定信息系统安全保障的详细需求法规符合性、风险评估、业务需求(只放前个也42对)、信息安全测评对象信息产品安全测评、信息系统安全测评、服务商资质、信息安全人5员资质测评、信息系统安全测评原则6过程测评原则GB/T20274产品安全测评原则CCGB/T18336不一样,(素数)、椭圆曲线、RSA ECCELGamaL、哈希函数6任何长度的输入,都会得到固定长度的消息摘要,位MD5,128位RFC1321,128SHA、数字签名中具有消息摘要,防止发送途中被人修改
7、消息鉴别码8)伪造消息a)窜改消息内容b)变化消息次序c)消息重放或者延迟d、9算法加/解密数字签名密钥协商是是是RSA否否是Dieffe-HellmanDSA否是否、认证中心10CA签发管理数字证书、的关键PKI使用于11SSL Webserver、签发属性证书12PMI AA、不属于跨站危害的上传13webshell、的14安全WEB、扫描端口工具、扫描系统脆弱性、检测工具1NMAP NESSUSWeb appscan\wvs号文的方针和原则27《国家信息化领导小组关于加强信息安全保障工作的意见》■■响::总体方针和要求♦♦■坚持积极防御、综合防范的方针■全面提高信息安全防护能力■重点保障基础信息网络和重要信息系统安全■创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全:主要原则♦♦■立足国情,以我为主,坚持技术与管理并重■正确处理安全和发展的关系,以安全保发展,在发展中求安全■统筹规划,突出重点,强化基础工作■明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系50《国家信息化领导小组关于加强信息安全保障工作的意见》■■::主要任务(重点加强的安全保障工作)♦♦■实行信息安全等级保护■加强以密码技术为基础的信息保护和网络信任体系建设■建设和完善信息安全监控体系■重视信息安全应急处理工作■加强信息安全技术研究开发,推进信息安全产业发展■加强信息安全法制建设和标准化建设■加快信息安全人才培养,增强全民信息安全意识■保证信息安全资金■加强对信息安全保障工作的领导,建立健全信息安全管理责任制《国家信息化领导小组有关加强信息安全保障工作的意见》(中办发号)♦□27明确提出要重视信息安全风险评估工作,将风险评估作为提高我国信息安全保障水平的一项重要举措《有关开展信息安全风险评估工作的意见》(国信办口号),就信息安全♦5风险评估工作的基本内容和原则,以及开展信息安全风险评估工作的有关安排等做出规定和布署《有关加强国家电子政务工程建设项目信息安全风险评估工作的告知》(发改高技口号),规范了国家电子政务工程建设项目信息安全风险评估工作2071信息安全工作发展阶段保障的目的、原则整体规划保障需求P86中PDF能力级别,对应关系TCSEC错误拒绝率FRR访问控制表、能力表(注意匹配模型)操纵系统LINUX访问控制鉴别措施P9认证协议Kerbero信息安全管理基础与管理体系P45P60风险处理风险管理P22P29P31风险评估工具安全控制措施劫难恢复文档劫难恢复方略制定劫难恢复级别20985信息安全工程风险过程属于哪个工程类能力成熟度划分准则17859的等级阐明EAL存储在数据流文献中ACL日志里的页面状态代号404200403500信息安全管理体系ISMS、信息安全管理体系,按照定义,基于业务风险的措施1ISMS ISO
27001、信息安全管理体系建设2规划与建立、实行和运行、监视和评审、保持和改善、的层次化文档构造3ISMS一级文献,顶层文献,方针、手册二级文献,信息安全管控程序、管理规定性文献,管理制度、程序、方略文献三级文献,操作指南、作业指导书、操作规范、实行原则等四级文献,多种登记表单,计划、表格、汇报、日志文献等、措施风险管理措施、过程措施、风险管理措施4ISMS5风险评估是信息安全管理的基础,风险处理时信息安全管理的关键,风险管理是信息安全管理的主线措施,控制措施是风险管控的详细手段、控制措施的类别6从手段来看,分为技术性、管理性、物理性、法律性等控制措施从功能来看,分为防止性、检测性、纠正性、威慑性等控制措施从影响范围来看,常被分为安全方针、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统获取开发和维护、信息安全事件管理、业务持续性管理和符合性个类别/域
117、PDCA循环,戴明环特点按次序进行,组织每部分及个体也可使用,合用任何活动、原则族共个8ISO/IEC270007信息安全管理体系规定,个领域,新版的变动2700114信息安全控制措施实用规则,个控制类,内容安全和风险评估不属于2700211信息安全管理测量,度量指标
27004、常见的管理体系原则9定义的信息安全管理系统,国际原则ISO27001ISMS信息安全等级保护,公安部提出合用美国联邦政府和组织NIST SP800,、管理者是实行的最关键原因10ISMS、建设11ISMSP阶段8步确立边界和方针1・
2、风险评估3・
6、获得高层承认,编制合用性申明7-8阶段步制定风险处理计划,实行培训和教育计划D7阶段步审计和检查C5阶段步实行纠正和防止,沟通和改善A2信息安全控制措施、安全方针1是陈说管理者的管理意图,高层承诺,是一级文献,详细的产品选型,技术实现问题不在方针中体现、信息安全组织内部组织、外部各方
2、资产管理资产负责和信息分类,信息分类按照信息的价值、法律规定、对组织的敏3感程度进行分类、员工只要违反了规定,不管与否知悉,就要接受惩罚
4、符合性5符合法律规定、符合安全方略和原则及技术符合性、信息系统审核考虑、任用的终止终止职责、资产的偿还、撤销访问权
6、人身安全是物理安全首要考虑的问题
7、克制和防止电磁泄露8TEMPEST、机房建设,下送风,上排风
9、备份是为了保证完整性和可用性
10、电子商务服务,抗抵赖
11、日志,管路员读权限;系统员,写权限
12、信息安全管理手册是一级文献,合用性申明是一级文献,信息安全方略是一级13SOA文献,不描述详细操作的都是二级文献、网闸,多功能安全网关,实现网络物理隔离
14、测试数据不需备份;生产数据不能做测试,脱敏处理才可以;测试完毕后对平台和数据15彻底清除、程序源代码需访问控制,不得随意更改
16、不鼓励对商用软件包进行变更,除非获得厂方的合法支持;不包括开源,17外包软件开发源代码托管,第三方管理,不得使用,为了防止开发方倒闭信息安全原则化、国际原则、国标、行业原则、地方原则
1、原则化特点对象是共同的、可反复的实物;动态性;相对性;效益来自原则使用
2、原则化原则简化原则、统一化、通用化、系列化
3、国标代码,在实行后年内必须进行复审,成果为延长年或废止4GB/Z33强制性国标GB推荐性国标GB/T国标化指导性技术文献GB/Z、的机构包括技术委员会、分技术委员会、工作组、尤其工作组5ISO TCSC WG、国际电工委员会,和成立联合技术委员会6IEC ISOJCT
17、ISO/IEC JCT1SC27(分技术委员会),下设5个工作组,对口中国TC260(CISTC,信息安全原则化)(全国通信原则化)TC TC485TC、工程任务组,奉献系列8IETF InternetRFC、国标化管理委员会,国家质监总局管理9SAC、采标10等同采用内容无变化,审核人由国外改为国家IDT,修改采标MOD非等效采标NEQ、我国的信息安全原则11基础原则、技术与机制原则、管理原则、测评原则、密码技术原则、保密技术原则技术与机制标识与鉴别、授权与访问控制、实体管理、物理安全、美国安全评测原则12TCSEC低到高、()、()D CC1\C2B B1\B2\B3A开始强制访问控制Bl,开始隐蔽信道控制B
2、欧洲的评测原则美国联邦原则13ITSEC FC、原则信息技术安全性评估准则,14CC GB/T18336重要框架取自和不波及评估措施学,重点关注人为威胁,定义了保护轮廓ITSEC FC,和安全目的创立安全规定集合,论述安全规定,详细阐明一种评估PP ST,PP STTOE对象的安全功能CC分3部分,
18336.1/・2/・3简介和一般模型;认证级别,即评估保证级EAL由低到高为个级别7目的读者(评估对象)的客户,的开发者,的评估者,其他读者组件TOE TOETOE是构成的最小单元CC评估对象,波及产品、系统、子系统包满足一组确定的安全目的而组合在一起的一组可重用的功能或保证组件,如EAL、《信息安全等级保护管理措施》等级保护原则族的级划分155级以上到公安机关立案,级开始对国家安全导致损害23定级指南受侵害的客体,客体的侵害程度定级、立案、安全建设整改、等级测评、检查、应用于美国联邦政府和其他组织,个环节16NIST SP800,
6、17信息安全风险管理、风险是威胁源运用脆弱性导致资产不良的也许性,发生概率和产生后果1风险三要素资产、威胁、脆弱性、风险的构成方面25来源(威胁源)、方式(威胁行为)、途径(脆弱性)、受体(资产)、后果(影响)、信息安全风险只考虑对组织有负面影响的事件
3、风险管理范围和对象信息、信息载体、信息环境
4、风险管理是识别、控制、消减和最小化不确定原因的过程,风险只能消减,不能消5除、《有关开展信息安全风险评估工作的意见》
6、国办规定一次等保测评个汇报72等保测评汇报(公安部)和风险评估汇报(国家信息安全测评中心公布的模板)、风险管理的重要内容,阶段、贯穿8IS42背景建立、风险评估、风险处理、同意监督;监控审查、沟通征询)背景建立四个阶段a风险管理准备确定对象、组建团体、制定计划、获得支持、信息系统调查信息系统的业务目的、技术和管理上的特点信息系统分析信息系统的体系构造、关键要素信息安全分析分析安全规定、分析安全环境)风险评估b要素识别威胁识别、脆弱性识别、识别已经有的控制措施)风险处理一处置措施,(注意次序)c接受风险、减少风险(安全投入不不小于负面影响价值的状况下采用)、规避风险、转移风险)同意监督d同意,残存风险可接受,安措能满足业务的安全需求;监督,环境的变化)监控审查和沟通征询需贯穿整个阶段,监控过程有效性、成本有效性、审查成e果有效性和符合性、信息安全风险管理重要内容9)风险评估形式a自评估为主,自评估和检查评估互相结合、互相补充国企以自评估为主,自评估、检查评估都可以委托第三方继续)风险评估措施b定性风险分析措施,定量风险分析措施,半定量风险分析措施定性分析i.矩阵法,根据后果的也许性和影响作交叉定量分析ii.)评估资产1AV)确定单次预期损失额一种风险带来的损失,暴露系数2SLE,EF SLE=AV*EF)确定年发生率一年中风险发生的次数3ARO,)年度预期损失4ALEALE=SLE*ARO)安全投资收益5ROSI=实行前的实行后的年控制成本ROSI ALE-ALE-半定量分析iii.相乘法,在矩阵法上改善,影响和也许性赋值后相乘)风险评估实行流程c风险评估准备计划、方案、措施工具、评估准则等风险要素识别资产、威胁、脆弱性识别与赋值,确认已经有的安措风险分析如下公式风险成果鉴定评估风险的等级,综合评估风险状况风险值=R A,T V=R LT,V,F la,Va,表示安全风险计算函数•表示安全事件所作用的资产价值iv Rla表示资产•表示脆弱性严重程度v A表示威胁表示威胁利用资产的脆弱性导致安全事件vi T•L的可能性表示脆弱性表示安全事件发生后造成的损失vii V•F、10信息安全法律框架、人大颁布法律,宪法、刑法、国家安全法、1国务院-行政法规,地方人大-地方性法规;地方人民政府-规章条例、措施
2、刑法・
286、
286、287条285侵入,3年如下286破坏,287运用计算机进行犯罪,、《治安管理惩罚法》,未构成犯罪,天月
315、《国家安全法》,
4、《保守国家秘密法》,国家保密局出版,国家秘密,可以不受时间约束,但需制定解5密条件涉密人员,脱密期自离岗之日算绝密年30机密秘密泄露国家机密就是犯罪,无端意、过错之分国家秘密国家安全和利益,一招法定程序确定,一定期间内限一定范围人员懂得的、《电子签名法》,第一步信息化法律,属于电子签名专人所有;由其控制;电子签名的6任何改动都可以被发现;数据电文内容和形式的任何改动可以被发现、《计算机信息系统安全保护条例》,行政法规,公安部主管有关保护工作
7、《商用密码管理条例》,波及国家秘密,技术属于国家秘密,不对个人使用密码使用进8行约束,国家密码管理委员会、《信息自由法》
9、《国家信息化领导小组有关加强信息安全保障工作的意见》号文,提出年内的保障10275体系,重要原则、级以上系统立案,是
1123、职业道德12CISP维护国家、社会和公众的信息安全a诚实守信,遵纪遵法b努力工作,尽职尽责c发展自身,维护荣誉d应急响应与劫难恢复、应急响应组织有个功能小组领导小组、技术保障小组、专家小组、实行小组15和平常运行小组、计算机应急响应组,美国的事件响应与安全组织论坛2CERT FIRST、国家计算机网络应急技术处理协调中心3CNCERT、信息安全事件类,个级别,尤其重大事件,重大事件,较大事件,一般事4741-4,件分级要素信息系统的重要程度,系统损失,社会影响;
3、应急响应的个阶段56准备、确定资产和风险,编制响应计划,检测、确认事件与否发生遏制、限制影响范围根除、根据计划实行根除恢复、跟踪总结、计算机取证环节65准备、保护、提取、分析、提交、应急响应计划的几种阶段7)应急响应需求分析a)应急响应方略确实定b)编制应急响应计划文档c)应急响应计划的测试、培训、演习和维护d、劫难恢复计划、劫难恢预案、业务持续性管理8DRP DCPBCM、业务持续性计划,包括9BCP业务恢复计划、运行持续性计划、事件响应计划、应急响应计划、COP IRPERP人员紧急计划、危机沟通规划、劫难恢复计划OEP CCP、恢复点目的,系统和数据必须恢复到的时间点规定,代表数据丢失量10RPO、恢复时间目的,系统从停止到恢复的时间规定,11RTO、备份、备份数据的测试,是恢复的基础
12、劫难恢复规划13)劫难恢复需求分析风险分析、业务影响分析、确定恢复目的a RABIA)劫难恢复方略制定制定恢复方略b)劫难恢复方略实现实现方略c)劫难恢复预案的制定和管理,贯彻和管理d、劫难恢复级别,由低到高分级,最低,个资源要素14617第级基本支持1第级备用场地支持2第级数据零丢失和远程集群支持
6、劫难恢复一存储技术15直接附加存储、网络附加存储、存储区域网络DAS NASSAN、劫难恢复一备份技术16全备份、增量备份(仅备份数据)、差分备份(全备后的增备,数据和文献)、备份场所17冷站(有空间,基础设施,无设备),温站(包括部分或所有的设备、资源),热站(包括了所有设备)、数据备份系统18备份的范围、时间间隔、技术和介质、线路速率及设备的规格、教育、培训和演习19在劫难来临前使有关人员理解劫难恢复的目的和流程,熟悉恢复操作规程、根据演习和演习的深度,可分为20数据级演习,应用级演习,业务级演习等、说道21ISO27001信息安全工程、能力成熟度模型,面向工程过程的措施,定义了个成熟度等级1CMM5初始级、可反复级、已定义级、已管理级、优化级、信息安全工程处理的是“过程安全”问题
2、信息安全建设必须同信息化建设〃同步规划、同步实行”,“重功能、轻安全”,3“先建设、后安全”都是信息化建设的大忌、系统工程思想,措施论,钱学森提出,涵盖每一种领域4霍尔三维构造,时间维、知识维、逻辑维、项目管理,有限资源下,对项目的所有工作进行有效管理
5、信息安全工程实行,个阶段65发掘信息保护需求、定义系统安全规定、设计系统安全体系构造、开发详细安全设计、实现系统安全、需求阶段要建立确认需求,实行阶段不要确认需求
7、信息安全工程监理模型8个构成监理征询阶段过程、监理征询支撑要素、管理和控制手段、3管理和控制手段质量控制、进度控制、成本控制、协议管理、信息管理、组织协调、系统安全工程能力成熟度模型,强调过程控制,评估措施9SSE-CMM SSAM协助获取组织选择合格的投标者协助工程组织改善工程实行能力协助认证评估组织获得评估原则、体系构造,两维模型10SSE-CMM)横向“域”维,表达需执行的安全工程过程;由过程区域构成基本实行a PA构成过程区域(个)再构成过程类(安全工程过程类、组织管理过BP PA22程类、项目管理过程类),安全工程类描述安全直接有关的活动)纵向“能力”维,表达执行域维中各的能力成熟度级别,由公共特性构b PACF成通用实行GP构成公共特性CF再构成能力级别(6个级别,0-5),。
个人认证
优秀文档
获得点赞 0