CISP0101信息安全保障_v30 .pptx

  1. 1、本文档共110页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;课程内容;知识域:信息安全保障背景;信息与信息安全;信息安全特征 信息安全是系统的安全 信息安全是动态的安全 信息安全是无边界的安全 信息安全是非传统的安全 信息安全的范畴 信息技术问题——技术系统的安全问题 组织管理问题——人+技术系统+组织内部环境 社会问题——法制、舆论 国家安全问题——信息战、虚拟空间 ;;内因:信息系统自身存在脆弱性 过程复杂 结构复杂 应用复杂 外因:威胁与破坏 人为和环境 ;系统理论:在程序与数据上存在“不确定性” 设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置 实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。 使用、运行:人为的无意失误、人为的恶意攻击 如:无意的文件删除、修改 主动攻击:利用病毒、入侵工具实施的操作 被动攻击:监听、截包 维护 技术体系中安全设计和实现的不完整。 技术管理或组织管理的不完善,给威胁提供了机会。;;内在复杂-使用;外因—人为的威胁;外因—自然威胁;知识域:信息安全保障背景;;;通信安全;计算机安全;信息系统安全;网络化社会;信息安全保障;;信息安全保障发展历史;网络空间安全/信息安全保障;信息安全保障是一种立体保障;知识域:信息安全保障概念与模型;信息安全保障定义;与信息安全、信息系统安全的区别;知识域:信息安全保障概念与模型;什么是信息安全模型 通过建模的思想来解决网络安全管理问题,有效抵御外部攻击,保障网络安全 安全模型用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。 为什么需要安全模型 能准确地描述安全的重要方面与系统行为的关系。 能提高对成功实现关键安全需求的理解层次。 从中开发出一套安全性评估准则,和关键的描述变量 ;思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑 出发点:任何防护措施都是基于时间的,是可以被攻破的 核心与本质:给出攻防时间表 固定防守、测试攻击时间; 固定攻击手法,测试防守时间 缺点:难于适应网络安全环境的快速变化 ;;PDR模型强调落实反应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性 以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素;P2DR:Policy 策略 模型的核心,所有的防护、检测、响应都是依据安全策略实施的。 策略体系的建立包括安全策略的制定、评估与执行等。 策略包括: 访问控制策略 加密通信策略 身份认证策略 备份恢复策略 …… ;P2DR: Protection 防护 通过传统的静态安全技术和方法提高网络的防护能力,主要包括: 访问控制技术 ACL Firewall 信息加密技术 身份认证技术 –一次性口令 –X.509 ……;P2DR: Detection 检测 利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。 使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。 主要方法包括: 实时监控 检测 报警 ;P2DR: Response 反应 在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。 主要方法包括: 关闭服务 跟踪 反击 消除影响 ;P2DR模型中的数学法则;P2DR模型的安全目标;再看P2DR;IATF-深度防御保障模型;何谓“深度防御”?;;人(People): 信息保障体系的核心,是第一位的要素,同时也是最脆弱的。 基于这样的认识,安全管理在安全保障体系中愈显重要,包括: 意识培训、组织管理、技术管理、操作管理 …… 技术(Technology): 技术是实现信息保障的重要手段。 动态的技术体系: 防护、检测、响应、恢复 操作(Operation): 也叫运行,构成安全保障的主动防御体系。 是将各方面技术紧密结合在一起的主动的过程,包括 风险评估、安全监控、安全审计 跟踪告警、入侵检测、响应恢复 ……;IATF三要素;IATF的安全需求划分;目标: 使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。 方法: 使用安全的操作系统, 使用安全的应用程序 安全消息传递、安全浏览、文件保护等 主机入侵检测 防病毒系统 主机脆弱性扫描 文件完整性保护;保护区域边界;保护网络和基础设施;支撑性基础设施建设;远程用户;知识域:信息系统安全保障概念与模型;信息系统;信息系统安全保障;;信息系统安全保障模型;信息系统安全保障安全特征;信息系统安全保障生命周期;信息系统安全保障要素;课程内容;60;国外信息安全保障体系的最新趋势;美国信息安全保障战略: 一个轮回 三届政府 四个文件;美国C

您可能关注的文档

文档评论(0)

187****5056 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档