第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt

上传人:b****2 文档编号:15495372 上传时间:2022-11-02 格式:PPT 页数:46 大小:419KB
下载 相关 举报
第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt_第1页
第1页 / 共46页
第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt_第2页
第2页 / 共46页
第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt_第3页
第3页 / 共46页
第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt_第4页
第4页 / 共46页
第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt_第5页
第5页 / 共46页
点击查看更多>>
下载资源
资源描述

第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt

《第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt(46页珍藏版)》请在冰豆网上搜索。

第2章-信息安全体系结构规划与设计PPT格式课件下载.ppt

2网络结构图:

信息系统的概念定义:

由计算机极其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,也称为计算机信息系统。

2.1网络与信息系统总体结构初步分析网络与信息系统总体结构初步分析2.2信息安全需求分析信息安全需求分析2.3信息安全体系结构的设计目标、指导思想与信息安全体系结构的设计目标、指导思想与设计原则设计原则2.4安全策略的制定与实施安全策略的制定与实施2.5小结小结2.2信息安全需求分析信息安全需求分析1、贯穿在信息安全体系结构设计与实施的整个过程中,因此需求是非常之重要的一个环节。

2、需求分析涉及的层面:

物理安全、系统安全、网络安全、数据安全、应用安全和安全管理。

3、几个概念:

信息安全策略,安全等级,安全技术、安全产品。

信息安全策略信息安全策略的意义信息安全策略(InformationSecurityPolicy)是一个组织机构中解决信息安全问题最重要的部分。

在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者,在一个大的组织内部,信息安全策略的制定者可能是由一个多方人员组成的小组。

一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假定与处理。

信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。

(补充)安全等级第一级为用户自主保护级。

它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

第二级为系统审计保护级。

除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。

第三级为安全标记保护级。

除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

安全等级第四级为结构化保护级。

在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。

第五级为访问验证保护级。

这一个级别特别增设了访问认证功能,负责仲裁访问者对访问对象的所有访问活动。

从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。

安全技术安全技术计算机通信信息安全常用的几种信息安全技术:

计算机通信信息安全常用的几种信息安全技术:

防火墙:

防火墙按照系统管理员预先定义好的安全策略和防火墙:

防火墙按照系统管理员预先定义好的安全策略和规则控制两个网络之间数据包的进出。

规则控制两个网络之间数据包的进出。

身份认证:

阻止非法实体的不良访问。

数据加密:

通过对信息的重新组合,使得只有通信双方才数据加密:

通过对信息的重新组合,使得只有通信双方才能解码还原信息的传统方法。

能解码还原信息的传统方法。

数字签名数字签名:

防止非法伪造、假冒和篡改信息。

安全监控安全监控密码机:

加密技术的硬件实现,它是传统的链路层加密设密码机:

加密技术的硬件实现,它是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信。

备,通常使用对称密钥算法,提供点对点式的加密通信。

安全产品信息安全需求信息安全需求1、什么是信息安全需求?

2、信息安全需求来源3、信息安全需求分析1什么是信息安全需求?

什么是信息安全需求?

信息安全需求是对抗和消除安全风险的必要信息安全需求是对抗和消除安全风险的必要方法和措施,安全需求是制定和实施安全策方法和措施,安全需求是制定和实施安全策略的依据。

略的依据。

通过安全需求分析明确需要保护哪些信息资通过安全需求分析明确需要保护哪些信息资产产?

需要投入多大力度需要投入多大力度?

应该达到怎样的保护应该达到怎样的保护程度程度?

2信息安全需求来源信息安全需求来源法律法规、合同条约的要求法律法规、合同条约的要求组织自身的信息安全要求组织自身的信息安全要求风险评估的结果风险评估的结果风险评估是获得信息安全需求的主要来源。

风险评估是获得信息安全需求的主要来源。

安全需求和风险的关系安全需求和风险的关系把风险降低到可以接受的程度;

把风险降低到可以接受的程度;

威胁和威胁和/或攻击信息系统(如非法获取或修或攻击信息系统(如非法获取或修改数据)所花的代价大于入侵信息系统后所改数据)所花的代价大于入侵信息系统后所获得的现实的和潜在的信息系统资源的价值。

获得的现实的和潜在的信息系统资源的价值。

1.信息系统的脆弱性是安全风险产生的内因,威胁和攻击是信息系统的脆弱性是安全风险产生的内因,威胁和攻击是安全风险产生的外因。

安全风险产生的外因。

2.人们对安全风险有一个认识过程,一般地,安全需求总是人们对安全风险有一个认识过程,一般地,安全需求总是滞后于安全风险的发生。

滞后于安全风险的发生。

3.零风险永远是追求的极限目标,所以信息系统安全体系的零风险永远是追求的极限目标,所以信息系统安全体系的成功标志是风险的最小化、收敛性和可控性,而不是零风险。

成功标志是风险的最小化、收敛性和可控性,而不是零风险。

3信息安全需求分析信息安全需求分析物理安全物理安全系统安全系统安全网络安全网络安全数据安全数据安全应用安全应用安全安全管理安全管理1.物理安全(基础)物理安全(基础)1、意义:

从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支撑和保障。

2.主要目的:

保障存放计算机与网络设备的机房、信息系统设备和数据存储介质等免受物理环境、自然灾害以及人为操作失误和恶意操作等各种所产生的攻击。

物理安全物理安全需求物理安全需求描描述述物理位置物理位置选择考考虑周周围的外部的外部环境以及所境以及所选物理位置能否物理位置能否为信息系信息系统正常运行提供正常运行提供物理上的基本保障。

物理上的基本保障。

物理物理访问控制控制控制内部授控制内部授权用用户和和临时外部人外部人员进出系出系统物理物理环境。

境。

防盗窃和破坏防盗窃和破坏考考虑机房内的机房内的设备、介、介质和通信和通信线缆等的安全性,如等的安全性,如设置置监控控报警装警装置。

置。

防雷防雷电考考虑雷雷电对设备造成的不利影响。

造成的不利影响。

防静防静电考考虑静静电对设备和人和人员造成的造成的伤害。

害。

防火灾防火灾考考虑防范火灾的措施。

防范火灾的措施。

温度和湿度控制温度和湿度控制保保证各种各种设备正常运行的温度和湿度范正常运行的温度和湿度范围。

电力供力供应防止防止电源故障、源故障、电力波力波动范范围过大的措施。

大的措施。

电磁防磁防护防止防止电磁磁辐射可能造成的信息泄漏或被窃取的措施。

射可能造成的信息泄漏或被窃取的措施。

2.系统安全(中坚力量)系统安全(中坚力量)1、含义:

又称主机系统安全,主要是提供安全的操作系统和安全的数据库管理系统,以实现操作系统及数据库系统的安全运行。

2、系统安全是保障信息系统安全的中坚力量。

系统安全系统安全系系统安全需求安全需求描描述述操作系操作系统、数据、数据库、服服务器的安全需求器的安全需求根据信息系根据信息系统的定的定级要求,要求,选择满足相足相应级别的操作系的操作系统、数据、数据库系系统和服和服务器。

器。

基于主机的入侵基于主机的入侵检测检测针对主机的未授主机的未授权使用、使用、误用和用和滥用的用的情况。

情况。

基于主机的漏洞基于主机的漏洞扫描描周期性运行以周期性运行以检测主机的脆弱性并主机的脆弱性并评估其安估其安全性的防御方法。

全性的防御方法。

基于主机的基于主机的恶意代意代码检测与防范与防范检测主机中的主机中的恶意代意代码并并进行行删除、除、报警等警等处理。

理。

基于主机的文件完基于主机的文件完整性整性检查周期性运行以周期性运行以检验文件的完整性以及文件更文件的完整性以及文件更改的改的时间。

容灾、容灾、备份与恢复份与恢复确保系确保系统对灾害、攻灾害、攻击和破坏具有一定的抵和破坏具有一定的抵抗能力。

抗能力。

3.网络安全网络安全1、作用:

为信息系统提供安全的网络运行环境。

表现在两个方面:

一是,确保网络系统安全运行,提供有效地网络服务;

二是,确保在网上传输数据的机密性、完整性和可用性。

2、安全需求:

传输、网络边界防护、网络上的检查与响应安全需求3.网络安全网络安全网网络安全需求安全需求描描述述传输安全安全考考虑传输线路上的信息泄露、搭路上的信息泄露、搭线窃窃听、听、篡改和破坏等安全需求。

改和破坏等安全需求。

网网络边界防界防护安安全全限制外部非授限制外部非授权用用户对内部网内部网络的的访问。

基于网基于网络的入侵的入侵检测检测针对网网络的未授的未授权使用、使用、误用和用和滥用的情况。

用的情况。

基于网基于网络的的恶意意代代码检测和防范和防范检测网网络中的中的恶意代意代码并并进行行删除、除、报警等警等处理。

网网络漏洞漏洞扫描描周期性运行以周期性运行以检测网网络的脆弱性并的脆弱性并评估其安全性的防御方法。

估其安全性的防御方法。

数据安全1、关注对象:

信息系统中存储、传输和处理、关注对象:

信息系统中存储、传输和处理等过程中的数据安全。

等过程中的数据安全。

2、安全需求、安全需求数据机密性数据机密性数据完整性数据完整性数据可控性数据可控性数据的不可否认性数据的不可否认性数据备份和恢复数据备份和恢复应用安全11、意义:

主要保障信息系统的各种业务应、意义:

主要保障信息系统的各种业务应用程序安全运行。

用程序安全运行。

22、安全需求、安全需求:

主要涉及口令机制和关键业主要涉及口令机制和关键业务系统的对外接口务系统的对外接口。

对外接口包括:

电子邮件、文件传输、语音通对外接口包括:

电子邮件、文件传输、语音通信、视屏点播、信、视屏点播、WebWeb网站等网站等33、相关技术:

加密、数字签名、访问控制、相关技术:

加密、数字签名、访问控制、认证、密钥恢复、网络监控管理和行政管认证、密钥恢复、网络监控管理和行政管理理应用安全典型业务应用程序的安全需求1、电子邮件2、文件传输3、语音通信4、视屏会议与视屏点播5、Web网站安全管理1、信息系统的生命周期主要包括五个阶段:

初级阶段、采购/开发阶段、实施阶段、运行维护阶段

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 笔试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1