信息安全体系结构_精品文档.ppt

上传人:b****2 文档编号:2562105 上传时间:2022-11-01 格式:PPT 页数:25 大小:138KB
下载 相关 举报
信息安全体系结构_精品文档.ppt_第1页
第1页 / 共25页
信息安全体系结构_精品文档.ppt_第2页
第2页 / 共25页
信息安全体系结构_精品文档.ppt_第3页
第3页 / 共25页
信息安全体系结构_精品文档.ppt_第4页
第4页 / 共25页
信息安全体系结构_精品文档.ppt_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

信息安全体系结构_精品文档.ppt

《信息安全体系结构_精品文档.ppt》由会员分享,可在线阅读,更多相关《信息安全体系结构_精品文档.ppt(25页珍藏版)》请在冰豆网上搜索。

信息安全体系结构_精品文档.ppt

200603V1.0.0第第2章章信息安全体系结构信息安全体系结构本章学习目标:

本章学习目标:

了解信息安全的五重保了解信息安全的五重保护机制机制掌握掌握OSIOSI安全模型的安全模型的结构构了解安全体系框架三了解安全体系框架三维图掌握信息安全的常用技掌握信息安全的常用技术了解信息相关了解信息相关产品品了解信息安全的等了解信息安全的等级划分及划分及认证方法方法2掌握信息安全风险状态和分布情况的变化规律,掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。

的最小限度内,并渐近于零风险。

风险和安全策略风险和安全策略安全与实现的方便性是矛盾的对立。

必须牺牲方安全与实现的方便性是矛盾的对立。

必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。

在可接受的安全状况下,尽力方便用户的使用。

根据根据OSIOSI安全体系结构安全体系结构ISO7498-2ISO7498-2,提出安全服务提出安全服务(即安全功能即安全功能)和安全机制,在此基础上提出信息安全和安全机制,在此基础上提出信息安全体系框架,结合体系框架,结合ISCISC22提出的信息安全提出的信息安全55重屏障,划定信重屏障,划定信息安全技术类型,形成相应的信息安全产品。

息安全技术类型,形成相应的信息安全产品。

32.12.1信息安全的保护机制信息安全的保护机制信信息息安安全全的的最最终终任任务务是是保保护护信信息息资资源源被被合合法法用用户户安安全全使使用用,并并禁禁止止非非法法用用户户、入入侵侵者者、攻攻击击者者和和黑黑客客非非法法偷偷盗盗、使使用信息资源。

用信息资源。

信信息息安安全全的的保保护护机机制制包包括括电电磁磁辐辐射射、环环境境安安全全、计计算算机机技技术术、网网络络技技术术等等技技术术因因素素,还还包包括括信信息息安安全全管管理理(含含系系统统安安全全管管理理、安安全全服服务务管管理理和和安安全全机机制制管管理理)、法法律律和和心心理理因因素等机制。

素等机制。

国国际际信信息息系系统统安安全全认认证证组组织织(InternationalInternationalInformationInformationSystemsSystemsSecuritySecurityConsortiumConsortium,简简称称ISC2ISC2)将将信信息息安安全全划划分分为为55重重屏屏障障共共1010大大领领域域并并给给出出了了它它们们涵涵盖盖的的知识结构知识结构42.12.1信息安全的保护机制信息安全的保护机制52.22.2开放系统互连安全体系结构开放系统互连安全体系结构ISO7498-2ISO7498-26安全服务安全服务就是加强数据处理系统和信息传输的就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。

全机制阻止安全攻击。

安全机制安全机制是指用来保护系统免受侦听、阻止是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全攻击及恢复系统的机制。

2.22.2开放系统互连安全体系结构开放系统互连安全体系结构711、安全服务、安全服务2.22.2开放系统互连安全体系结构开放系统互连安全体系结构11)鉴鉴别别服服务务。

鉴鉴别别服服务务提提供供对对通通信信中中的的对对等等实实体体和和数数据据来来源源的的鉴别。

鉴别。

22)访访问问控控制制。

这这种种服服务务提提供供保保护护以以对对抗抗开开放放系系统统互互连连可可访访问问资资源的非授权使用。

源的非授权使用。

33)数数据据保保密密性性。

这这种种服服务务对对数数据据提提供供保保护护使使之之不不被被非非授授权权地地泄泄漏。

漏。

44)数数据据完完整整性性。

可可以以针针对对有有连连接接或或无无连连接接的的条条件件下下,对对数数据据进进行行完完整整性性检检验验。

在在连连接接状状态态下下,当当数数据据遭遭到到任任何何篡篡改改、插插入入、删删除除时还可进行补救或恢复。

时还可进行补救或恢复。

55)抗抵赖抗抵赖。

对发送者来说,数据发送将被证据保留,并将这一。

对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。

同样,接收者接证据提供给接收者,以此证明发送者的发送行为。

同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。

这些数据。

8访问控制策略有如下三种类型。

访问控制策略有如下三种类型。

11)基于身份的策略基于身份的策略。

即根据用户或用户组对目标的访问。

即根据用户或用户组对目标的访问权限进行控制的一种策略。

形成权限进行控制的一种策略。

形成“目标目标用户用户权限权限”或或“目标目标用户组用户组权限权限”的访问控制形式。

的访问控制形式。

22)基于规则的策略基于规则的策略。

是将目标按照某种规则(如重要程。

是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、秘密、机密、限制和无密度)分为多个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目标一个密级来操作。

级,通过分配给每个目标一个密级来操作。

33)基于角色的策略基于角色的策略。

基于角色的策略可以认为是基于身。

基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。

份的策略和基于规则的策略的结合。

目的就是保证信息的可用性,即可被授权实体访问并按目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。

地拒绝,同进不能被无权使用的人使用或修改、破坏。

2.22.2开放系统互连安全体系结构开放系统互连安全体系结构922、安全机制、安全机制2.22.2开放系统互连安全体系结构开放系统互连安全体系结构11)加加密密。

加加密密既既能能为为数数据据提提供供保保密密性性,也也能能为为通通信信业业务务流流提提供供保保密密性性,还还为其它机制提供补充。

加密机制可配置在多个协议层次中。

为其它机制提供补充。

加密机制可配置在多个协议层次中。

22)数数字字签签名名机机制制。

可可以以完完成成对对数数据据单单元元的的签签名名工工作作,也也可可实实现现对对已已有有签签名名的验证工作。

数字签名必须不可伪造和不可抵赖。

的验证工作。

数字签名必须不可伪造和不可抵赖。

33)访访问问控控制制机机制制。

按按实实体体所所拥拥有有的的访访问问权权限限对对指指定定资资源源进进行行访访问问,对对非非授授权或不正当的访问应有一定的报警或审计跟踪方法。

权或不正当的访问应有一定的报警或审计跟踪方法。

44)数数据据完完整整性性机机制制。

发发送送端端产产生生一一个个与与数数据据单单元元相相关关的的附附加加码码,接接收收端端通通过对数据单元与附加码的相关验证控制数据的完整性。

过对数据单元与附加码的相关验证控制数据的完整性。

55)鉴鉴别别交交换换机机制制。

可可以以使使用用密密码码技技术术,由由发发送送方方提提供供,而而由由接接收收方方验验证证来来实现鉴别。

通过特定的实现鉴别。

通过特定的“握手握手”协议防止鉴别协议防止鉴别“重放重放”。

66)通通信信业业务务填填充充机机制制。

业业务务分分析析,特特别别是是基基于于流流量量的的业业务务分分析析是是攻攻击击通通信信系统的主要方法之一。

通过通信业务填充来提供各种不同级别的保护。

系统的主要方法之一。

通过通信业务填充来提供各种不同级别的保护。

77)路路由由选选择择控控制制机机制制。

针针对对数数据据单单元元的的安安全全性性要要求求,可可以以提提供供安安全全的的路路由由选择方法。

选择方法。

88)公证机制。

通过第三方机构,实现对通信数据的完整性、原发性、时间)公证机制。

通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证。

一般通过数字签名、加密等机制来适应公证机构提供的和目的地等内容的公证。

一般通过数字签名、加密等机制来适应公证机构提供的公证服务。

公证服务。

102.32.3信息安全体系框架信息安全体系框架信息系统安全的总需求是物理安全、网络安全、信息内信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体系统主体(包括用户、团体、社会和国家包括用户、团体、社会和国家)对信息资源的控制。

对信息资源的控制。

完整的信息系统安全体系框架由技术体系、组织机构体完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。

系和管理体系共同构建。

112.32.3信息安全体系框架信息安全体系框架122.32.3信息安全体系框架信息安全体系框架技术体系技术体系11)物物理理安安全全技技术术。

信信息息系系统统的的建建筑筑物物、机机房房条条件件及及硬硬件件设设备备条条件件满满足足信信息息系系统统的的机机械械防防护护安安全全;通通过过对对电电力力供供应应设设备备以以及及信信息息系系统统组组件件的的抗抗电电磁磁干干扰扰和和电电磁磁泄泄露露性性能能的的选选择择性性措措施施达达到到相相应应的的安安全全目目的的。

物物理理安安全全技技术术运运用用于于物物理理保保障障环境环境(含系统组件的物理环境含系统组件的物理环境)。

22)系统安全技术系统安全技术。

通过对信息系统与安全相关组件的。

通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。

的非授权行为对信息系统安全组件的入侵或接管系统管理权。

132.32.3信息安全体系框架信息安全体系框架组织机构体系组织机构体系组织机构体系是信息系统安全的组织保障系统,由机组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。

构、岗位和人事三个模块构成一个体系。

机构的设置分为三个层次:

决策层、管理层和执行层机构的设置分为三个层次:

决策层、管理层和执行层岗位是信息系统安全管理机关根据系统安全需要设定岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位的负责某一个或某几个安全事务的职位人事机构是根据管理机构设定的岗位,对岗位上在职、人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。

机构。

142.32.3信息安全体系框架信息安全体系框架管理体系管理体系管理是信息系统安全的灵魂。

信息系统安全的管理体系管理是信息系统安全的灵魂。

信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。

由法律管理、制度管理和培训管理三个部分组成。

三分技术,七分管理三分技术,七分管理11)法律管理是根据相关的国家法律、法规对信息系统)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。

主体及其与外界关联行为的规范和约束。

22)制度管理是信息系统内部依据系统必

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 笔试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1