首页 第1-2讲 信息安全技术的标准化

第1-2讲 信息安全技术的标准化

举报
开通vip

第1-2讲 信息安全技术的标准化null第 1 章 熟悉信息安全技术第 1 章 熟悉信息安全技术1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置1.2 信息安全技术的标准化1.2 信息安全技术的标准化在传统工业领域中,实行标准生产的必要性及其对生产、流通、运行等方面带来的好处人们早已习以为常。然而,在我国,对于信息安全领域的标准化问题,人们的认识还很不一致。事实上,掌握信息安全的知识是必要的,树立对信息安全标准化的正确认识也同样是非常必要的。1.2 ...

第1-2讲 信息安全技术的标准化
null第 1 章 熟悉信息安全技术第 1 章 熟悉信息安全技术1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置1.2 信息安全技术的标准化1.2 信息安全技术的标准化在传统工业领域中,实行标准生产的必要性及其对生产、流通、运行等方面带来的好处人们早已习以为常。然而,在我国,对于信息安全领域的标准化问题,人们的认识还很不一致。事实上,掌握信息安全的知识是必要的,树立对信息安全标准化的正确认识也同样是非常必要的。1.2 信息安全技术的标准化1.2 信息安全技术的标准化近年来,随着计算机网络的建设和应用,对网络的信息安全也提出了很高要求。与此同时,国内外的有关标准化组织对信息安全标准化工作非常重视,先后制定了不少的安全技术标准。1.2.1 信息安全评估标准的发展1.2.1 信息安全评估标准的发展根据制定机构和适用范围的不同,信息安全标准可分为5个级别: 国际标准。(ISO 国际标准化组织) 国家标准。(GB 国家标准,ANSI 美国国家标准协会) 行业标准。(IEEE 美国电气和电子工程师学会,GJB 中国国家军用标准) 企业规范。 项目规范。1.2.2 信息安全管理国内外标准现状1.2.2 信息安全管理国内外标准现状到目前为止,信息技术方面的国家标准有53个。其中,安全管理方面的主要有: GB/T19715.1-2005 信息技术安全管理指南 第1部分:信息技术安全概念和模型 (ISO/IEC13335-1:1996,IDT) GB/T19715.2-2005 信息技术安全管理指南 第2部分:管理和规划信息技术安全 (ISO/IEC13335-2:1997,IDT) GB/T19716-2005 信息安全管理实用规则 (ISO/IEC 17799:2000,MOD) GB/T20269-2006 信息系统安全管理要求1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息安全评估是信息安全生命周期中的重要环节,是对企业的网络拓扑结构、重要服务器的位置、带宽、 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 、硬件、因特网接口、防火墙配置、安全管理措施及应用流程等进行全面的安全 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 ,并提出安全风险分析报告和改进建议 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展(1) 信息安全评估的作用 明确企业信息系统的安全现状。 确定企业信息系统的主要安全风险。 指导企业信息系统安全技术体系与管理体系的建设。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展(2) 主要的信息安全评估标准 国际安全评测标准的发展与联系如图1.2所示。null国际安全评测标准的发展与联系1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息安全评估标准是信息安全评估的行动指南。 可信计算机系统安全评估标准 (TCSEC,从橘皮书到彩虹系列) 由美国国防部于1985年公布,是计算机系统信息安全评估的第一个正式标准。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展 TCSEC它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 提出了规范性要求。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息技术安全评估标准 (ITSEC,欧洲白皮书) 由法、英、荷、德等欧洲四国于90年代初联合发布,它提出了信息安全的安全属性,主要涉及以下三项内容:1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展机密性:保证未经授权的用户、实体或进程无法窃取信息; 完整性:保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一; 可用性:指合法用户的正常请求能及时、正确、安全地得到服务或回应。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息技术安全评估标准 (ITSEC,欧洲白皮书) 把可信计算机的概念提高到可信信息技术的高度上来认识,对国际信息安全的研究、实施产生了深刻的影响。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息技术安全评估标准 (ITSEC,欧洲白皮书) 由法、英、荷、德等欧洲四国于90年代初联合发布,它提出了信息安全的安全属性,主要有以下几项:1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息技术安全评价的通用标准 (CC) 由多个国家 (美、加、英、法、德、荷) 于1996年联合提出,并逐渐形成国际标准ISO15408。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息技术安全评价的通用标准 (CC) 它定义了评价信息技术产品和系统安全性的基本准则,提出了国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效地实施这些功能的保证要求。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展信息技术安全评价的通用标准 (CC) 它是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性等6个方面含义,并提出了以风险为核心的安全模型。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展企业面临着很多威胁 (包括来自内部和来自外部的威胁) ,这些威胁利用信息系统存在的各种漏洞 (如:物理环境、网络服务、主机系统、应用系统、相关人员、安全策略等) ,对信息系统进行渗透和攻击。如果渗透和攻击成功,将导致企业重要机密信息的泄露,会对资产的价值产生影响 (包括直接和间接的影响) 。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展对企业信息系统安全风险的分析,可以得出系统的防护需求,根据防护需求的不同制定系统的安全解决方案,选择适当的防护措施,进而降低安全风险,并抗击威胁。该模型阐述了信息安全评估的思路,对企业的信息安全评估工作具有指导意义。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展BS7799是英国的工业、政府和商业共同需求而发展的一个标准,它分两部分: 第一部分为“信息安全管理事务准则”; 第二部分为“信息安全管理系统的规范”。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展BS7799标准已经被很多国家采用,并已成为国际标准ISO17799。 BS7799包含10个控制大项、36个控制目标和127个控制措施。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展BS7799/ISO17799提供了有效地实施信息系统风险管理的建议,并介绍了风险管理的方法和过程。企业可以参照该标准制定出自己的安全策略和风险评估实施步骤。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展AS/NZS 4360:1999是澳大利亚和新西兰联合开发的风险管理标准,第一版于1995年发布。 在AS/NZS 4360:1999中,风险管理分为建立环境、风险识别、风险分析、风险评价、风险处置、风险监控与回顾、通信和咨询等7个步骤。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展AS/NZS 4360:1999是风险管理的通用指南,它给出了一整套风险管理的流程,对信息安全风险评估具有指导作用。 目前该标准已广泛应用于新南威尔士洲、澳大利亚政府、英联邦卫生组织等机构。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) 是可操作的关键威胁、资产和弱点评估方法和流程。 OCTAVE首先强调的是O—可操作性,其次是C—关键系统,也就是说,它最注重可操作性,其次对关键性很关注。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展OCTAVE将信息安全风险评估过程分为三个阶段: 阶段一,建立基于资产的威胁配置文件; 阶段二,标识基础结构的弱点; 阶段三,确定安全策略和计划。1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展国内主要等同采用国际标准。GB17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施。该准则将信息系统安全分为以下5个等级:1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展自主保护 系统审计保护 安全标记保护 结构化保护 访问验证保护级1.2.3 信息安全评估标准的发展1.2.3 信息安全评估标准的发展GB17895-1999《计算机信息系统安全保护等级划分准则》主要的安全考核指标有: 身份认证 自主访问控制 数据完整性 审计等 这些指标涵盖了不同级别的安全要求。 GB18336也是等同采用ISO 15408标准。1.2.4 安全技术标准TCSEC1.2.4 安全技术标准TCSEC1983年美国国防部提出了一套《可信计算机安全评价标准》 (Trusted Computer System Evaluation Criteria,TCSEC) ,即著名的“桔皮书”。这一标准最初用于美国政府和军方的计算机系统,近年来其影响已扩展到了公共管理领域,成为事实上大家公认的标准。目前在国内安全评估中,GB17859-1999《计算机信息系统安全保护等级划分准则》就是参照TCSEC标准制定的。1.2.4 安全技术标准TCSEC1.2.4 安全技术标准TCSEC为了更好地根据网络、信息系统和数据库的具体情况应用“桔皮书”标准,美国国防部国家安全计算机中心又制订并出版了三个解释性文件,即 《可信网络解释》 《计算机安全系统解释》 《可信数据库解释》。 从而形成了美国计算机系统安全评价标准系列——彩虹系列。1.24 安全技术标准TCSEC1.24 安全技术标准TCSEC《可信计算机安全评价标准》将计算机系统的可信程度,即安全等级划分为D、C、B、A等4类共7个子级,由低到高。 D级暂时不分子级; C级分为C1和C2两个子级,C2比C1提供更多的保护; B级分为B1、B2和B3共3个子级,由低到高; A级暂时不分子级。1.24 安全技术标准TCSEC1.24 安全技术标准TCSEC每级包括其子级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。1.2.5 国际安全标准ISO 154081.2.5 国际安全标准ISO 15408ISO国际标准化组织于1999年在由加拿大、法国、美国等国家制定的《信息技术安全评估通用准则》 (简称CC) 的基础上正式发布了ISO/IEC15408-1999标准。 目前在国内安全评估中,GB18336-2001《信息技术安全性评估准则》与ISO/IEC15408相对应。1.2.5 国际安全标准ISO 154081.2.5 国际安全标准ISO 15408ISO/IEC15408第二部分主要归结信息安全的功能需求: 审计——安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储。 通信——源不可否认、接受不可否认。 密码支持——密码密钥管理、密码操作。1.2.5 国际安全标准ISO 154081.2.5 国际安全标准ISO 15408用户数据保护——访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护。1.2.5 国际安全标准ISO 154081.2.5 国际安全标准ISO 15408鉴别和认证——认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订。 安全管理——安全功能管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色。1.2.5 国际安全标准ISO 154081.2.5 国际安全标准ISO 15408隐私——匿名、使用假名、可解脱性、可随意性。 安全功能保护——底层抽象及其测试、失败安全、输出数据的可用性/保密性完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。1.2.5 国际安全标准ISO 154081.2.5 国际安全标准ISO 15408资源利用——容错、服务优先权、资源分配。 访问——可选属性范围限制、多并发限制、锁、访问标志、访问历史、session建立。 可信通道/信道——内部可信通道、可信通道。1.2.6 小结 学校三防设施建设情况幼儿园教研工作小结高血压知识讲座小结防范电信网络诈骗宣传幼儿园师德小结 1.2.6 小结1.2.1 标准的层次 1.2.2 信息安全管理国内外标准现状 1.2.3 信息安全评估标准的发展 1.2.4 安全技术标准TCSEC 1.2.5 国际安全标准ISO 15408实验与思考实验与思考本节实验与思考的目的是: 1) 熟悉和掌握标准化的概念、信息安全标准化的内容及其意义。 2) 了解支持国家标准和其他相关标准信息的专业网站 3) 较为系统和全面地了解与信息安全相关的国家标准
本文档为【第1-2讲 信息安全技术的标准化】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_248444
暂无简介~
格式:ppt
大小:301KB
软件:PowerPoint
页数:0
分类:互联网
上传时间:2012-01-14
浏览量:24