[精选]构建信息安全保障体系.pptx

上传人:茅**** 文档编号:87843319 上传时间:2023-04-18 格式:PPTX 页数:45 大小:273.89KB
返回 下载 相关 举报
[精选]构建信息安全保障体系.pptx_第1页
第1页 / 共45页
[精选]构建信息安全保障体系.pptx_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《[精选]构建信息安全保障体系.pptx》由会员分享,可在线阅读,更多相关《[精选]构建信息安全保障体系.pptx(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系曲成义曲成义 研究员研究员2008.52008.51我国网络信息安全威胁增加迅速我国网络信息安全威胁增加迅速 CNCERT/CCCNCERT/CCCNCERT/CCCNCERT/CCt僵尸网络范围扩大,僵尸网络范围扩大,1414万台主机被植入僵尸程序万台主机被植入僵尸程序t木马木马/谍件威胁严重,谍件威胁严重,4.54.5万万IPIP地址植入木马地址植入木马t网页篡改数量迅速增加,到达网页篡改数量迅速增加,到达2447724477次次t政府网站被篡改政府网站被篡改38313831次,占总量次,占总量16%16%t安

2、全事件报告的年增量为安全事件报告的年增量为196%196%t网络恶意代码年增量网络恶意代码年增量12.812.8倍倍t漏洞发现量的年增漏洞发现量的年增196%196%2网络威胁的新动向值得高度关注网络威胁的新动向值得高度关注t“零日攻击现象出现魔波蠕虫零日攻击现象出现魔波蠕虫t复合式病毒给防范增加难度复合式病毒给防范增加难度t僵尸网成为僵尸网成为DDosDDos和垃圾邮件的源头和垃圾邮件的源头t网络仿冒网络仿冒/劫持是在线窃信的重要途径劫持是在线窃信的重要途径t谍件泛滥是窃密谍件泛滥是窃密/泄密的主要元凶泄密的主要元凶t通过网页通过网页/邮件邮件/P2P/P2P传播恶意代码的数量猛增传播恶意代

3、码的数量猛增t非法牟利动机明显增加和趋于嚣张非法牟利动机明显增加和趋于嚣张t黑客地下产业链正在形成黑客地下产业链正在形成t僵尸源和木马源的跨国控制应该高度警惕僵尸源和木马源的跨国控制应该高度警惕t内部安全事件的增加引起高度重视内部安全事件的增加引起高度重视3国家信息化领导小组第三次会议国家信息化领导小组第三次会议 关于加强信息安全保障工作的意见关于加强信息安全保障工作的意见 中办发中办发2003 27号文号文 坚持积极防御、综合防范坚持积极防御、综合防范坚持积极防御、综合防范坚持积极防御、综合防范 全面提高信息安全防护能力全面提高信息安全防护能力全面提高信息安全防护能力全面提高信息安全防护能力

4、 重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全 创立安全健康的网络环境创立安全健康的网络环境创立安全健康的网络环境创立安全健康的网络环境 保障和促进信息化开展、保护公众利益、保障和促进信息化开展、保护公众利益、保障和促进信息化开展、保护公众利益、保障和促进信息化开展、保护公众利益、维护维护维护维护 立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、统筹规划、突出重点统筹规划、突出重点统筹规划、突出重点统筹规划、

5、突出重点 发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系 4国家信息安全保障工作要点国家信息安全保障工作要点 中办发中办发中办发中办发2003 272003 272003 272003 27号文号文号文号文 实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全 风险评估风险评估风险评估风险评估 基

6、于密码技术网络信任体系建设:基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:密码管理体制、身份认证、密码管理体制、身份认证、密码管理体制、身份认证、密码管理体制、身份认证、授权管理、责任认定授权管理、责任认定授权管理、责任认定授权管理、责任认定 建设信息安全监控体系:建设信息安全监控体系:建设信息安全监控体系:建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃 密、有害信息的防范能力密、有害信息的防范能力密、有害信息的防范能力密、有害信息的防范能

7、力 重视信息安全应急处理工作:重视信息安全应急处理工作:重视信息安全应急处理工作:重视信息安全应急处理工作:指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、抗毁、灾备抗毁、灾备抗毁、灾备抗毁、灾备 推动信息安全技术研发与产业开展:推动信息安全技术研发与产业开展:推动信息安全技术研发与产业开展:推动信息安全技术研发与产业开展:关键技术、自主创新、强化可控关键技术、自主创新、强化可控关键技术、自主创新、强化可控关键技术、自主创新、强化可控 、引导与市场、测评认证、采购、效劳、引导与市场、测评认证、采购、效劳、引导与市场、测评认

8、证、采购、效劳、引导与市场、测评认证、采购、效劳 信息安全法制与标准建设:信息安全法制与标准建设:信息安全法制与标准建设:信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体 系、标准网络行为系、标准网络行为系、标准网络行为系、标准网络行为 信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:学科、培训、意识、技能、学科、培训、意识、技能、学科、培训、意识、技能、学科、培训、意识、技能、自律、守法自律、守法自律、守法自律

9、、守法 信息安全组织建设:信息安全组织建设:信息安全组织建设:信息安全组织建设:信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理 5构造信息安全保障体系的目标构造信息安全保障体系的目标 增强信息网络四种安全能力增强信息网络四种安全能力 创立信创立信创立信创立信 息安全的基础支撑能力息安全的基础支撑能力息安全的基础支撑能力息安全的基础支撑能力 安全安全安全安全 基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育 提升信息安全防护与对

10、抗能力提升信息安全防护与对抗能力提升信息安全防护与对抗能力提升信息安全防护与对抗能力 .加强网络突发事件的快速反响能力加强网络突发事件的快速反响能力加强网络突发事件的快速反响能力加强网络突发事件的快速反响能力 拥有安全管理的控制能力拥有安全管理的控制能力拥有安全管理的控制能力拥有安全管理的控制能力 保障信息及其效劳具有六性保障信息及其效劳具有六性 保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性6 信息系统安全的全局对策信息系统安全的全局对策一科学划分

11、信息安全等级一科学划分信息安全等级t投入与风险的平衡点投入与风险的平衡点t安全资源的优化配置安全资源的优化配置一构建一构建信息安全保障体系信息安全保障体系t 重视顶层设计重视顶层设计,做好信息安全技术体系与信息安全管理体系做好信息安全技术体系与信息安全管理体系t强化信息安全的保障性强化信息安全的保障性二作好信息安全风险评估二作好信息安全风险评估t是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生t提升信息安全的可信性提升信息安全的可信性7 一科学划分信息安全等级一科学划分信息安全等级8 我国信息安全等级保护工作职责分工我国信息安全等级保护工作职责分工20062006年年1 1月,

12、信息安全等级保护管理方法月,信息安全等级保护管理方法试行公通字试行公通字200620067 7号号明确了明确了 、保密、密码、信息化部门的职责:、保密、密码、信息化部门的职责:机关机关全面全面国家保密工作部门国家保密工作部门涉密信息系统涉密信息系统国家密码管理部门国家密码管理部门密码密码国务院信息办国务院信息办协调协调9 信息安全等级保护信息安全等级保护关注点关注点 公通字公通字200743号文、中保委发号文、中保委发20047号文号文 t等级保护涉及的内容:等级保护涉及的内容:信息系统、信息安全产品信息系统、信息安全产品、信息安全事件信息安全事件t分级依据:分级依据:重要程度、危害程度、保护

13、水平重要程度、危害程度、保护水平 业务信息、系统效劳业务信息、系统效劳t保护级别划分:保护级别划分:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级自主保护级、指导保护级、监督保护级、强制保护级、专控保护级t系统管理模式系统管理模式 一级:自主保护一级:自主保护 一般系统一般系统/合法权益合法权益 二级:指导保护一般系统二级:指导保护一般系统/合法权益、社会利益合法权益、社会利益 三级:监督检查重要系统三级:监督检查重要系统/社会利益、社会利益、秘密秘密 四级:强制监督四级:强制监督 重要系统重要系统/社会利益、社会利益、机密机密 、增强、增强 五级:专门监督五级:专门监督 极端重要

14、系统极端重要系统/绝密绝密t安全管理安全管理 自主定级自主定级-审核批准审核批准-系统建设系统建设-安全测评安全测评10 信息安全等级保护信息安全等级保护相关标准相关标准 公通字公通字200743号文号文tttGB/T20269-2006tt -t BMB 17-2006t BMB 22-2007t BMB 20-2007 11 二二构建信息安全保障体系构建信息安全保障体系12信信 息息 安安 全全 保保 障障 体体 系系 框框 架架安安全全法法规规安安全全管管理理安安全全标标准准安安全全工工程程与与服服务务安安全全基基础础设设施施教教育育培培训训131信息安全法规信息安全法规关于开展信息安全

15、风险评估工作的意见关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见 国信办国信办国信办国信办2005120051号文号文号文号文信息安全等级保护管理方法信息安全等级保护管理方法信息安全等级保护管理方法信息安全等级保护管理方法 公通字公通字公通字公通字2006720067号文、公通字号文、公通字号文、公通字号文、公通字200743200743号文、号文、号文、号文、关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好信息安全管理试点的通

16、知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知 保守国家秘密法保守国家秘密法保守国家秘密法保守国家秘密法 在修订在修订在修订在修订信息安全法信息安全法信息安全法信息安全法信息安全条例信息安全条例信息安全条例信息安全条例电子签名法电子签名法电子签名法电子签名法20052005年年年年4 4月月月月1 1日实施日实施日实施日实施 个人数据保护法个人数据保护法个人数据保护法个人数据保护法 -14 2重视信息安全管理体系建设重视信息安全管理体系建设ISMS 国家文件屡次指出:国家文件屡次指出:国家文件屡次指出:国家文件屡次指出:建立信息安全管理组织建立信息

17、安全管理组织建立信息安全管理组织建立信息安全管理组织 明确信息安全管理责任制明确信息安全管理责任制明确信息安全管理责任制明确信息安全管理责任制 安全技术与安全管理要并重安全技术与安全管理要并重安全技术与安全管理要并重安全技术与安全管理要并重 信息安全标准化信息安全标准化信息安全标准化信息安全标准化 会正抓紧制订管理标准会正抓紧制订管理标准会正抓紧制订管理标准会正抓紧制订管理标准 构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视ISMS ISMS 建设建设建设建设 15 信息安全管理体系要求信息安全管理体系要求 IS

18、O/IEC 27001-2005 GBT 20269-2006ISO/IEC 27001-2005 GBT 20269-2006 规定了组织建立、实施、运行、监视、评审规定了组织建立、实施、运行、监视、评审规定了组织建立、实施、运行、监视、评审规定了组织建立、实施、运行、监视、评审 保持、改进、保持、改进、保持、改进、保持、改进、ISMSISMS的要求的要求的要求的要求 基于风险管理思想提出了基于风险管理思想提出了基于风险管理思想提出了基于风险管理思想提出了“PDCA“PDCA模型,使组织模型,使组织模型,使组织模型,使组织 到达更有效的安全管理到达更有效的安全管理到达更有效的安全管理到达更有

19、效的安全管理 用于认证和审核用于认证和审核用于认证和审核用于认证和审核 16 应用于应用于ISMS过程的过程的PDCA模型模型 PDCAPDCA循环是能使任何一项活动有效循环是能使任何一项活动有效改改进的工作程序进的工作程序相关方相关方受控的受控的信息安全信息安全信息安全信息安全要求和期要求和期望望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实实施施DoDo处处置置ActAct应用于应用于ISMS过程的过程的PDCA模型模型17 信息安全管理实

20、用规则信息安全管理实用规则 ISO/IEC-27002 GB/T-ISO/IEC-27002 GB/T-安全管理方针安全管理方针安全管理方针安全管理方针:业务、法规业务、法规业务、法规业务、法规 信息安全组织信息安全组织信息安全组织信息安全组织:内部、外部、控制措施内部、外部、控制措施内部、外部、控制措施内部、外部、控制措施 信息资产管理信息资产管理信息资产管理信息资产管理:责任、分类、控制措施责任、分类、控制措施责任、分类、控制措施责任、分类、控制措施 人力资源安全人力资源安全人力资源安全人力资源安全:角色、职责、培训、任用、处分角色、职责、培训、任用、处分角色、职责、培训、任用、处分角色、

21、职责、培训、任用、处分 物理和环境安全物理和环境安全物理和环境安全物理和环境安全:安全域控制、设备安全控制安全域控制、设备安全控制安全域控制、设备安全控制安全域控制、设备安全控制 通信与操作管理通信与操作管理通信与操作管理通信与操作管理:职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份 网控、介质、交换、网控、介质、交换、网控、介质、交换、网控、介质、交换、ECEC、监视、监视、监视、监视 访问控制:访问控制:访问控制:访问控制:策略、授权、控制、移动策略、授权、控制、移动策略、授权、控制、移动策略、授权、控制、移动 信息

22、系统开发维护信息系统开发维护信息系统开发维护信息系统开发维护:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞 信息安全事件管理信息安全事件管理信息安全事件管理信息安全事件管理:报告、弱点、改进、职责:报告、弱点、改进、职责:报告、弱点、改进、职责:报告、弱点、改进、职责 业务持续性管理业务持续性管理业务持续性管理业务持续性管理:中断、恢复、预案、评测中断、恢复、预案、评测中断、恢复、预案、评测中断、恢复、预案、评测 符合性符合性符合性符合性:法规、策略、标准、审核法规、策略、标准、审核法规、策略、标准、审核法规、策略、标准

23、、审核 18 信息安全管理实用规则信息安全管理实用规则 ISO/IEC 27002-2007ISO/IEC 27002-2007 详细严格的安全管理控制,贯穿系统详细严格的安全管理控制,贯穿系统生命周期全过程和系统所有环节生命周期全过程和系统所有环节 11 11个控制工程个控制工程个控制工程个控制工程 39 39个控制目标个控制目标个控制目标个控制目标 133 133个控制措施个控制措施个控制措施个控制措施 19 国信办信息安全管理试点国信办信息安全管理试点0606年的年的年的年的9 9个月时间个月时间个月时间个月时间 5 5省中选省中选省中选省中选7 7个点进行个点进行个点进行个点进行ISM

24、SISMS试点试点试点试点 遵循遵循遵循遵循 ISO/IEC 27001-2005 ISO/IEC 17799-2005 ISO/IEC 27001-2005 ISO/IEC 17799-2005 并将并将并将并将ISMSISMS试点与等级保护试点与等级保护试点与等级保护试点与等级保护/风险评估相结合风险评估相结合风险评估相结合风险评估相结合 重视需求牵引、领导参与重视需求牵引、领导参与重视需求牵引、领导参与重视需求牵引、领导参与 ISMS ISMS建立要全员发动、培训、参与建立要全员发动、培训、参与建立要全员发动、培训、参与建立要全员发动、培训、参与 进一步认识过程的复杂性、困难性进一步认识

25、过程的复杂性、困难性进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性 需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度 工程管理、多方参与工程管理、多方参与工程管理、多方参与工程管理、多方参与 203国家信息安全标准化国家信息安全标准化 会会安安安安全全全全功功功功能能能能定定定定义义义义 安安安安全全全全要要要要素素素素设设设设计计计计:物物物物理理理理、网网网网络络络络、系系系系统统统统、应应应应用用用用、管管管管理理理理 全全全全程程程程安安安安全全全全控控控控制制制制 风风风风险险险险全全全全程

26、程程程管管管管理理理理 安安安安全全全全有有有有效效效效评评评评估估估估 强强强强壮壮壮壮性性性性策策策策略略略略02.4.1502.4.15方案成立方案成立方案成立方案成立.十个工作组十个工作组十个工作组十个工作组1 1 标准体系与协调含可信计算标准体系与协调含可信计算标准体系与协调含可信计算标准体系与协调含可信计算2 2 涉密信息系统保密内容分级涉密信息系统保密内容分级涉密信息系统保密内容分级涉密信息系统保密内容分级3 3 密码算法与模块密码算法与模块密码算法与模块密码算法与模块4 PKI/PMI4 PKI/PMI5 5 安全评估安全评估安全评估安全评估 应急处理应急处理应急处理应急处理

27、7 7 安全管理灾难恢复、风险评估安全管理灾难恢复、风险评估安全管理灾难恢复、风险评估安全管理灾难恢复、风险评估-电子证据电子证据电子证据电子证据 身份标识与鉴别身份标识与鉴别身份标识与鉴别身份标识与鉴别 操作系统与数据操作系统与数据操作系统与数据操作系统与数据国家发布国家发布国家发布国家发布3333项、报批搞项、报批搞项、报批搞项、报批搞9 9项、送审稿项、送审稿项、送审稿项、送审稿1414项、征求意见项、征求意见项、征求意见项、征求意见1414项项项项214信息系统安全工程建设信息系统安全工程建设 安全需求分析:安全需求分析:安全需求分析:安全需求分析:威胁,弱点,风险,对策威胁,弱点,风

28、险,对策威胁,弱点,风险,对策威胁,弱点,风险,对策 安全技术体系设计安全技术体系设计安全技术体系设计安全技术体系设计 安全管理体系设计安全管理体系设计安全管理体系设计安全管理体系设计 安全要素设计:安全要素设计:安全要素设计:安全要素设计:物理、网络、系统、应用、管理物理、网络、系统、应用、管理物理、网络、系统、应用、管理物理、网络、系统、应用、管理 安全集成管理安全集成管理安全集成管理安全集成管理:SOCSOC安全风险评估与全程控制安全风险评估与全程控制安全风险评估与全程控制安全风险评估与全程控制 提升预警、防护、检测、响应、恢复、还击的能力提升预警、防护、检测、响应、恢复、还击的能力提升

29、预警、防护、检测、响应、恢复、还击的能力提升预警、防护、检测、响应、恢复、还击的能力ISSEISSE,IATFIATF,CCCC,TESEC,BMB,ISMSTESEC,BMB,ISMS2223 A网络安全纵深防御体系网络安全纵深防御体系网络信息安全域的划分、隔离控制、可信接入网络信息安全域的划分、隔离控制、可信接入内部网安全效劳与控制策略内部网安全效劳与控制策略专网安全效劳与控制策略专网安全效劳与控制策略外部网安全效劳与控制策略外部网安全效劳与控制策略互联网安全效劳与控制策略互联网安全效劳与控制策略公共干线的安全效劳与控制策略公共干线的安全效劳与控制策略有线、无线、卫星有线、无线、卫星计算环

30、境的安全效劳机制计算环境的安全效劳机制多级设防与科学布署策略多级设防与科学布署策略全局安全测评、集成管理、联动控制与恢复全局安全测评、集成管理、联动控制与恢复24电子政务网络信息安全域的结构电子政务网络信息安全域的结构外网外网外网外网互联网互联网互联网互联网内网内网内网内网内网内网物理隔离物理隔离逻辑隔离逻辑隔离内网内网VPN-私有专线或公共通信网私有专线或公共通信网外网外网互联网互联网外网外网VPN-公共通信网公共通信网互联网互联网Internet节点节点1节点节点N节点节点225 信息安全域的科学划分信息安全域的科学划分 内网、专网内网、专网内网、专网内网、专网 、外网、互联网、外网、互联

31、网、外网、互联网、外网、互联网 信息安全域边界的安全控制信息安全域边界的安全控制 逻辑隔离逻辑隔离逻辑隔离逻辑隔离/物理隔离物理隔离物理隔离物理隔离 信息安全机制的纵深多级布署信息安全机制的纵深多级布署 多级配置多级配置多级配置多级配置/集成管理集成管理集成管理集成管理/设施联动设施联动设施联动设施联动 公共干线公共干线TSP的安全保障的安全保障 有线有线有线有线/无线无线无线无线/卫星卫星卫星卫星纵深型防御技术关注点纵深型防御技术关注点26 防火墙防火墙/UTM 安全网关安全网关 NAT 应用代理应用代理 VLAN 可信接入可信接入TNCTNC、NACNAC、NAPNAP VPN网络边界逻辑

32、隔离网络边界逻辑隔离27网络边界物理隔离技术网络边界物理隔离技术 物理级物理级电磁域、物理域电磁域、物理域电磁域、物理域电磁域、物理域屏蔽室屏蔽室屏蔽室屏蔽室/线、干扰器端、线、区域保护线、干扰器端、线、区域保护线、干扰器端、线、区域保护线、干扰器端、线、区域保护 终端级终端级隔离卡隔离卡隔离卡隔离卡双机型、双盘型、双区型双机型、双盘型、双区型双机型、双盘型、双区型双机型、双盘型、双区型 传输信道级传输信道级端端加密端端加密端端加密端端加密 专用信道:专用信道:专用信道:专用信道:VPNVPN、IPIP密码机密码机密码机密码机 电路交换方式电路交换方式电路交换方式电路交换方式PVCPVC:认证

33、与链路加密:认证与链路加密:认证与链路加密:认证与链路加密网络级网络级物理隔离与信息交换物理隔离与信息交换物理隔离与信息交换物理隔离与信息交换 物理切断:安全岛交换物理切断:安全岛交换物理切断:安全岛交换物理切断:安全岛交换 单向网闸:开放环境信息单向进入秘单向网闸:开放环境信息单向进入秘单向网闸:开放环境信息单向进入秘单向网闸:开放环境信息单向进入秘 环境环境环境环境双向网闸:双向网闸:双向网闸:双向网闸:物理隔离网络环境内安全域间的信息交换、物理隔离网络环境内安全域间的信息交换、物理隔离网络环境内安全域间的信息交换、物理隔离网络环境内安全域间的信息交换、共享和互操作共享和互操作共享和互操作

34、共享和互操作 28 基于时间基于时间“t的动态过程防御的动态过程防御#Pt#Pt:入侵防护时间:入侵防护时间:入侵防护时间:入侵防护时间ProtectionProtection#Dt#Dt:入侵检测时间:入侵检测时间:入侵检测时间:入侵检测时间DetectionDetection#Rt#Rt:入侵事件反响恢复时间:入侵事件反响恢复时间:入侵事件反响恢复时间:入侵事件反响恢复时间Response/RecoveryResponse/Recovery 要求要求PtDt+Rt “资产价值损失资产价值损失资产拥有者承受能力资产拥有者承受能力 预警预警预警预警WarningWarning要长备不卸懈要长备

35、不卸懈要长备不卸懈要长备不卸懈 还击还击还击还击A A要有所准备要有所准备要有所准备要有所准备B B动态防御技术模型动态防御技术模型WPDRRAWPDRRA29 风险评估与系统漏洞的预先发现风险评估与系统漏洞的预先发现风险评估与系统漏洞的预先发现风险评估与系统漏洞的预先发现SCANSCAN 网络威胁检测、预警网络威胁检测、预警网络威胁检测、预警网络威胁检测、预警 信息系统边界防护信息系统边界防护信息系统边界防护信息系统边界防护FW/UTM/NGFW/UTM/NG 入侵检测诊断、防护入侵检测诊断、防护入侵检测诊断、防护入侵检测诊断、防护IDS/IPS/IPMIDS/IPS/IPM 应急预案与机制

36、快速启动应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动 备份、修复与容灾备份、修复与容灾备份、修复与容灾备份、修复与容灾 虚拟资产的从新部署虚拟资产的从新部署虚拟资产的从新部署虚拟资产的从新部署 动态拓扑结构的调整动态拓扑结构的调整动态拓扑结构的调整动态拓扑结构的调整 积极防御机制的启动积极防御机制的启动积极防御机制的启动积极防御机制的启动 陷阱、隐蔽、追踪、取证陷阱、隐蔽、追踪、取证陷阱、隐蔽、追踪、取证陷阱、隐蔽、追踪、取证 侦探、预警、还击、制瘫侦探、预警、还击、制瘫侦探、预警、还击、制瘫侦探、预警、还击、制瘫动态防御技术的关注点动态防御技术的关注点30密码管理体制密

37、码管理体制密码管理体制密码管理体制身份认证:身份认证:身份认证:身份认证:PKI/CAPKI/CA、TOKEN-TOKEN-授权管理:授权管理:授权管理:授权管理:PMI/AAPMI/AA、ACL -ACL -责任认定:责任认定:责任认定:责任认定:全局审计全局审计全局审计全局审计C基于密码技术网络信任体系建设基于密码技术网络信任体系建设 中办发中办发中办发中办发2003 272003 272003 272003 27号文号文号文号文31数字认证与网络信任体系的建设数字认证与网络信任体系的建设CA/PKI 适应开放型、大时空、无限边界适应开放型、大时空、无限边界适应开放型、大时空、无限边界适应

38、开放型、大时空、无限边界 提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保密性、抗否认性提供真实性、完整性、保密性、抗否认性 可以构建良好的信任环境可以构建良好的信任环境可以构建良好的信任环境可以构建良好的信任环境 支持安全的交往支持安全的交往支持安全的交往支持安全的交往/交换交换交换交换/交易多种业务对象交易多种业务对象交易多种业务对象交易多种业务对象 PKI/CA PKI/CA在在在在EGEG中广泛应用中广泛应用中广泛应用中广泛应用32D 强强 化化 内内 部部 审审 计计 全局审计全局审计网络级、数据库级、应用级、主机级效劳器、端机网络级、数

39、据库级、应用级、主机级效劳器、端机网络级、数据库级、应用级、主机级效劳器、端机网络级、数据库级、应用级、主机级效劳器、端机介质级介质级介质级介质级 审计信息的安全加固审计信息的安全加固保密性、完整性、防拷贝、可重现、防假冒保密性、完整性、防拷贝、可重现、防假冒保密性、完整性、防拷贝、可重现、防假冒保密性、完整性、防拷贝、可重现、防假冒 审计信息的证据有效性审计信息的证据有效性法律上、管理上、技术上恢复、反向工程法律上、管理上、技术上恢复、反向工程法律上、管理上、技术上恢复、反向工程法律上、管理上、技术上恢复、反向工程 审计点前移审计点前移 事后-事中-事前33E网络信息产品安全可控技术网络信息

40、产品安全可控技术 针对针对“分发式威胁分发式威胁 隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码采用自控技术:采用自控技术:扫描、发现、补丁、配置、扫描、发现、补丁、配置、扫描、发现、补丁、配置、扫描、发现、补丁、配置、去除、监视、加固、升级去除、监视、加固、升级去除、监视、加固、升级去除、监视、加固、升级B B级级级级 用户重新获取自控权用户重新获取自控权34 信息安全事件监控予警信息安全事件监控予警信息安全事件监控予警信息安全事件监控予警 信息安全事件通报:信息

41、安全事件通报:信息安全事件通报:信息安全事件通报:定级定级定级定级GB/Z 209822007GB/Z 209822007 启动应急予案启动应急予案启动应急予案启动应急予案 事件应急抑制:事件应急抑制:事件应急抑制:事件应急抑制:物理、网络、主机、应用、效劳物理、网络、主机、应用、效劳物理、网络、主机、应用、效劳物理、网络、主机、应用、效劳 事件应急铲除事件应急铲除事件应急铲除事件应急铲除 事件应急恢复:事件应急恢复:事件应急恢复:事件应急恢复:恢复、抢救、灾备、回退恢复、抢救、灾备、回退恢复、抢救、灾备、回退恢复、抢救、灾备、回退 应急审计评估:应急审计评估:应急审计评估:应急审计评估:设施

42、、数据、效劳、审计、修订设施、数据、效劳、审计、修订设施、数据、效劳、审计、修订设施、数据、效劳、审计、修订 “灾难恢复是灾难恢复是BCM关键之一,是关键之一,是“应急恢复的最后一道防线应急恢复的最后一道防线F应急予案与响应流程应急予案与响应流程35我国灾难恢复等级划分:六级、七要素我国灾难恢复等级划分:六级、七要素我国灾难恢复等级划分:六级、七要素我国灾难恢复等级划分:六级、七要素 大致可以分为二类:大致可以分为二类:大致可以分为二类:大致可以分为二类:数据类、应用类数据类、应用类数据类、应用类数据类、应用类“第第第第1 1级:级:级:级:数据介质转移异地存放、安全保管、定期更新数据介质转移

43、异地存放、安全保管、定期更新数据介质转移异地存放、安全保管、定期更新数据介质转移异地存放、安全保管、定期更新“第第第第2 2级:级:级:级:备用场地支持异地介质存放、系统硬件网络可调备用场地支持异地介质存放、系统硬件网络可调备用场地支持异地介质存放、系统硬件网络可调备用场地支持异地介质存放、系统硬件网络可调“第第第第3 3级:级:级:级:电子传送和局部设备支持网络传送、磁盘镜像复电子传送和局部设备支持网络传送、磁盘镜像复电子传送和局部设备支持网络传送、磁盘镜像复电子传送和局部设备支持网络传送、磁盘镜像复制制制制“第第第第4 4级:级:级:级:电子传送和完整设备支持网络传送、网络与系统就电子传送

44、和完整设备支持网络传送、网络与系统就电子传送和完整设备支持网络传送、网络与系统就电子传送和完整设备支持网络传送、网络与系统就绪绪绪绪“第第第第5 5级:级:级:级:实时数据传送及完整设备支持关键数据实时复制、实时数据传送及完整设备支持关键数据实时复制、实时数据传送及完整设备支持关键数据实时复制、实时数据传送及完整设备支持关键数据实时复制、网网网网 络系统就绪、人机切换络系统就绪、人机切换络系统就绪、人机切换络系统就绪、人机切换“第第第第6 6级:级:级:级:数据零丧失和远程在线实时镜像、作业动态分配、数据零丧失和远程在线实时镜像、作业动态分配、数据零丧失和远程在线实时镜像、作业动态分配、数据零

45、丧失和远程在线实时镜像、作业动态分配、实时实时实时实时 无缝切换无缝切换无缝切换无缝切换 “信息系统灾难恢复标准信息系统灾难恢复标准安标委安标委安标委安标委 GB/T 209882007 GB/T 20988200736它是业务持续性保证的要素它是业务持续性保证的要素重视等级保护与灾难恢复级别的选择重视等级保护与灾难恢复级别的选择遵循灾难恢复的标准与标准遵循灾难恢复的标准与标准数据级灾备是容灾的基础和起点数据级灾备是容灾的基础和起点灾难恢复的集约化建设灾难恢复的集约化建设灾难恢复的社会化效劳选择灾难恢复的社会化效劳选择自主建设的几大原则自主建设的几大原则灾难恢复建设的关注点灾难恢复建设的关注点

46、37 三三重视信息安全风险评估重视信息安全风险评估38信息系统安全风险评估的特征信息系统安全风险评估的特征t信息系统是一个巨型复杂系统系统要素、安全要素信息系统是一个巨型复杂系统系统要素、安全要素t信息系统受制于外部因素物理环境、行政管理、人员信息系统受制于外部因素物理环境、行政管理、人员t信息系统安全风险评估是一项系统工程信息系统安全风险评估是一项系统工程t发现隐患、采取对策、提升强度、总结经验发现隐患、采取对策、提升强度、总结经验t自评估自评估/委托评估、检查评估委托评估、检查评估39信息系统安全评估方法信息系统安全评估方法t定性分析与定量结合定性分析与定量结合t评估机构与评估专家结合评估

47、机构与评估专家结合t评估考查与评估检测结合评估考查与评估检测结合t技术安全与管理安全结合技术安全与管理安全结合40信息系统安全分析与检测信息系统安全分析与检测t管理安全分析管理安全分析 组织、人员、制度、资产控制、物理、操作、连续性、应急组织、人员、制度、资产控制、物理、操作、连续性、应急t过程安全分析过程安全分析 威胁、风险、脆弱性、需求、策略、方案、符合性威胁、风险、脆弱性、需求、策略、方案、符合性 分发、运行、维护、更新、废弃分发、运行、维护、更新、废弃t技术安全分析与检测技术安全分析与检测 安全机制、功能和强度分析、安全机制、功能和强度分析、网络设施、安全设施及主机配置安全分析、脆弱性

48、分析网络设施、安全设施及主机配置安全分析、脆弱性分析 系统穿透性测试系统穿透性测试t系统测试中风险的防范系统测试中风险的防范 事前:保密事前:保密/持续持续/透明协议、应急予案、备份、测试床透明协议、应急予案、备份、测试床/离线离线 事中:测试监控、现场控制、应急对策事中:测试监控、现场控制、应急对策 事后:消除残留、现场清理、原特权回复、原系统回复事后:消除残留、现场清理、原特权回复、原系统回复 41信息安全风险评估试点成效显著信息安全风险评估试点成效显著国信办国信办国信办国信办 提高了风险意识提高了风险意识提高了风险意识提高了风险意识 、培育自评估能力、培育自评估能力、培育自评估能力、培育

49、自评估能力8 8个试点、几千人日个试点、几千人日个试点、几千人日个试点、几千人日 三要素的识别与赋值能力有所提高、并探索行业细则三要素的识别与赋值能力有所提高、并探索行业细则三要素的识别与赋值能力有所提高、并探索行业细则三要素的识别与赋值能力有所提高、并探索行业细则 发现和消除大量隐患、提升了安全强度表层与深层发现和消除大量隐患、提升了安全强度表层与深层发现和消除大量隐患、提升了安全强度表层与深层发现和消除大量隐患、提升了安全强度表层与深层 采用了多种评估模式并总结经验自评、委托、检查采用了多种评估模式并总结经验自评、委托、检查采用了多种评估模式并总结经验自评、委托、检查采用了多种评估模式并总

50、结经验自评、委托、检查 实效性实效性实效性实效性/关键性关键性关键性关键性/涉密性涉密性涉密性涉密性/常规性常规性常规性常规性 等系统的等系统的等系统的等系统的 分类指导分类指导分类指导分类指导 风险评估方法、工具、平台有所创新风险评估方法、工具、平台有所创新风险评估方法、工具、平台有所创新风险评估方法、工具、平台有所创新 应急予案、离线评估、管理软件、识别知识化、多种评估方法应急予案、离线评估、管理软件、识别知识化、多种评估方法应急予案、离线评估、管理软件、识别知识化、多种评估方法应急予案、离线评估、管理软件、识别知识化、多种评估方法 -评估过程的风险控制对策管理、协议、技术、机制评估过程的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁