1、1基本内容u了解了信息面临的风险和网络攻击的方法以后,本章在ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。2 掌握信息安全风险状态和分布情况的变化规律,掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。的最小限度内,并渐近于零风险。风险和安全策略的关系风险和安全策略的关系 安全安全
2、与实现的与实现的方便性方便性是矛盾的对立。必须牺牲方是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出便性求得安全,我们必须在这两者之间找出平衡点平衡点,在在可接受的安全状况可接受的安全状况下,尽力方便用户的使用。下,尽力方便用户的使用。安全需求安全需求是制定和实施相应的安全策略的依据。是制定和实施相应的安全策略的依据。风险风险和和安全策略安全策略应该是对立统一的。应该是对立统一的。风险风险是安全需求是安全需求的催生剂,的催生剂,安全策略安全策略是风险的制约者或终结者。是风险的制约者或终结者。33.1 3.1 开放系统互连安全体系结构开放系统互连安全体系结构 信信息息处处理理系系统
3、统 开开放放系系统统互互连连基基本本参参考考模模型型 第第2 2部部分分:安安全全体体系系结结构构(ISO ISO 7498-27498-2)是是对对OSIOSI系系统统的的扩扩展展和和补补充充,为信息安全工作提供指导。为信息安全工作提供指导。主要内容:主要内容:提供的提供的安全服务安全服务(即安全功能)与有关(即安全功能)与有关安全机制安全机制在体系结在体系结构下构下的一般描述的一般描述,这些服务和机制必须是为体系结构所配,这些服务和机制必须是为体系结构所配备的。备的。确定确定体系结构内部可以提供这些体系结构内部可以提供这些服务的位置服务的位置。保证安全服务完全准确地得以配置保证安全服务完全
4、准确地得以配置,并且在信息系统安全,并且在信息系统安全的生命期中的生命期中一直维持一直维持,安全功能务必达到一定强度的要求。,安全功能务必达到一定强度的要求。实际使用时按需定制。实际使用时按需定制。43.1 3.1 开放系统互连安全体系结构开放系统互连安全体系结构3.1.1 ISO3.1.1 ISO开放系统互连安全体系结构开放系统互连安全体系结构 需求催生安全体系结构。需求催生安全体系结构。数据保护数据保护实际上包含:(实际上包含:(1 1)信息与数据;)信息与数据;(2 2)通信和数据处理服务;()通信和数据处理服务;(3 3)设备与设施。)设备与设施。要求信息系统不因偶发或故意的原因,而遭
5、受通信或其他资源的破要求信息系统不因偶发或故意的原因,而遭受通信或其他资源的破坏、信息的讹用或篡改、信息或其他资源的被窃或丢失、信息泄露、服坏、信息的讹用或篡改、信息或其他资源的被窃或丢失、信息泄露、服务中断。务中断。7498-27498-2结构图结构图:安全策略、安全机制和安全服务:安全策略、安全机制和安全服务:安全策略安全策略(security policy)指有关管理、保护和发布敏感信息的法律、规)指有关管理、保护和发布敏感信息的法律、规定和实施细则。定和实施细则。安全机制安全机制是具体化了的策略要求。安全策略可以使用不同的机制来实施。是具体化了的策略要求。安全策略可以使用不同的机制来实
6、施。安全服务安全服务(security service)确保该系统或数据传送具有足够的安全性。安)确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有可操作性。全服务是功能性的,具有可操作性。53.1 3.1 开放系统互连安全体系结构开放系统互连安全体系结构3.1.2 OSI 7498-23.1.2 OSI 7498-2的安全服务的安全服务1)鉴别服务。鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。鉴别服务提供对通信中的对等实体和数据来源的鉴别。2)访问控制。访问控制。提供保护以对抗开放系统互连可访问资源的非授权使用。提供保护以对抗开放系统互连可访问资源的非授权使用。3)
7、数据保密性。数据保密性。对数据提供保护使之不被非授权地泄漏。对数据提供保护使之不被非授权地泄漏。4)数据完整性。数据完整性。针对有连接或无连接的条件下,对数据进行完整性检验。针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。5)抗抵赖。抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生给接收者,以此证明发送者的发送行为。同样,接收者接收数据
8、后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。交付证据并送回原发送者,接收者不能否认收到过这些数据。63.1 3.1 开放系统互连安全体系结构开放系统互连安全体系结构3.1.3 OSI 7498-23.1.3 OSI 7498-2的安全机制的安全机制1)加密。)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,并且还能为其它机制提供补充。2)数字签名机制。)数字签名机制。可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。当然数字签名必须具有不可伪造和不可抵赖的特点。3)访问控制机制。)访问控制机制。用来实施对资源访问加以限制的机制,把对资源的访问只限于那些被
9、授权用户,对非授权或不正当的访问应有一定的报警或审计跟踪方法。4)数据完整性机制。)数据完整性机制。针对数据单元,一般通过发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。5)鉴别交换机制。)鉴别交换机制。使用密码技术,由发送方提供,而由接收方验证来实现鉴别。6)通信业务填充机制。)通信业务填充机制。制造伪通信业务和将协议数据单元填充到一个定长能够为防止通信业务分析提供有限的保护。通过通信业务填充来提供各种不同级别的保护。7)路由选择控制机制。)路由选择控制机制。可以提供安全的路由选择方法,保证敏感数据只在具有适当保护级别的路由上传输。8)公证机制。
10、)公证机制。通过第三方机构,实现对通信数据的完整性、原发性等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。73.2 3.2 信息安全体系框架信息安全体系框架 信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。入侵者、攻击者和黑客非法偷盗、使用信息资源。3.2.1 3.2.1 信息安全多重保护机制信息安全多重保护机制 国际信息系统安全认证组织(国际信息系统安全认证组织(International Information Systems Secu
11、rity International Information Systems Security Certification ConsortiumCertification Consortium,简称,简称ISC2ISC2)将信息安全划分为)将信息安全划分为5 5重屏障共重屏障共1010大领域。大领域。1物理屏障层物理屏障层2技术屏障层技术屏障层3管理屏障层管理屏障层4法律屏障层法律屏障层5心理屏障层心理屏障层83.2 3.2 信息安全体系框架信息安全体系框架 信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全
12、的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体性,以及信息系统主体(包括用户、团体、社会和国家包括用户、团体、社会和国家)对信息资源的控制。对信息资源的控制。3.2.2 3.2.2 信息系统安全体系的构成信息系统安全体系的构成 完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。体系的结构框架如图所示。体系的结构框架如图所示。93.2 3.2 信息安全体系框架信息安全体系框架 1 1)物理安
13、全技术物理安全技术。物理保障环境。物理保障环境(含系统组件的物理环境含系统组件的物理环境)的安全。的安全。2 2)系统安全技术系统安全技术。通过对信息系统与安全相关组件的安全。通过对信息系统与安全相关组件的安全。3.2.3 3.2.3 信息安全技术体系信息安全技术体系 组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。构成一个体系。3.2.4 信息安全组织机构体系信息安全组织机构体系 管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理管理是信息系统安全的灵魂。信息系统安全的管理
14、体系由法律管理、制度管理和培训管理三个部分组成。和培训管理三个部分组成。1 1)法律管理法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。为的规范和约束。2 2)制度管理制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。系列内部规章制度。3 3)培训管理培训管理是确保信息系统安全的前提是确保信息系统安全的前提。3.2.5 信息安全管理体系信息安全管理体系103.3 3.3 信息安全体系信息安全体系 划分为物理层安全、系统层
15、安全、网络层安全、应用层安全和管理层安全等五划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。个层次。3.3.1 3.3.1 信息安全技术体系信息安全技术体系1)物理安全技术(物理层安全)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。的安全、机房的安全等。2)系统安全技术(操作系统的安全性)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操。该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,作系统的安全,主要
16、表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。是病毒对操作系统的威胁。3)网络安全技术(网络层安全)。)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。系统
17、的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。4)应用安全技术(应用层安全)应用安全技术(应用层安全)。主要由应用软件和数据的安全性产生,包括。主要由应用软件和数据的安全性产生,包括Web服务、电子邮件系统、服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。等。此外,还包括病毒对系统的威胁。5)管理安全性(管理层安全)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。制度、部门与人员的组织规则等。113.3 3.3 信息安全体系信息安全体系 (1)密码服务与密钥管理技术)密码服务与
18、密钥管理技术(2)认证与授权技术)认证与授权技术(3)灾难备份与故障恢复技术)灾难备份与故障恢复技术(4)网络边界防护技术(防火墙、入侵检测技术)网络边界防护技术(防火墙、入侵检测技术)(5)安全接入技术(网络安全连接防护)安全接入技术(网络安全连接防护)(6)脆弱性检测技术)脆弱性检测技术(7)病毒、木马、恶意代码防范技术)病毒、木马、恶意代码防范技术 3.3.2 3.3.2 信息安全支撑技术信息安全支撑技术123.4 3.4 信息安全的产品类型信息安全的产品类型 133.4 3.4 信息安全的产品类型信息安全的产品类型 143.5 3.5 信息安全等级保护与分级认证信息安全等级保护与分级认
19、证 产品认证产品认证 人员认证人员认证 系统认证系统认证 根据等级保护相关国家标准制定系根据等级保护相关国家标准制定系统、人员、产品的认证。统、人员、产品的认证。153.5 3.5 信息安全等级保护与分级认证信息安全等级保护与分级认证 3.5.1 IT3.5.1 IT安全评估通用准则安全评估通用准则 19851985年,美国国防部颁布了可信计算机的安全评估准年,美国国防部颁布了可信计算机的安全评估准则(则(TCSECTCSEC););19951995年年 统一成统一成CCCC;19991999年,年,CCCC准则成为国准则成为国际标准(际标准(ISO/IEC 15408ISO/IEC 1540
20、8)CC CC评估准则将信息系统的安全性定义为评估准则将信息系统的安全性定义为7 7个评估保证级个评估保证级别(别(EAL1EAL1EAL7EAL7),即),即EAL1EAL1:功能测试;功能测试;EAL2EAL2:结构测试;结构测试;EAL3EAL3:系统地测试和检查;系统地测试和检查;EAL4EAL4:系统地设计;系统地设计;EAL5EAL5:半半形式化设计和测试;形式化设计和测试;EAL6EAL6:半形式化验证的设计和测试;半形式化验证的设计和测试;EAL7EAL7:形式化验证的设计和测试。形式化验证的设计和测试。163.5 3.5 信息安全等级保护与分级认证信息安全等级保护与分级认证
21、3.5.2 3.5.2 我国的安全等级划分准则我国的安全等级划分准则 五个安全等级五个安全等级:第一级第一级用户自主保护级用户自主保护级第二级第二级系统审计保护级系统审计保护级第三级第三级安全标记保护级安全标记保护级第四级第四级结构化保护级结构化保护级第五级第五级访问验证保护级访问验证保护级 从第一级到第五级安全等级逐级增高,高级别安从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。全要求是低级别要求的超集。173.5 3.5 信息安全等级保护与分级认证信息安全等级保护与分级认证 3.5.3 3.5.3 分级保护的认证分级保护的认证 (1 1)信息安全产品认证)信息安全产品认
22、证 信信息息安安全全产产品品认认证证主主要要分分为为型型号号认认证证和和分分级级认认证证两两种种。其其中中分分级级认认证证又又分分成成7 7个个级级别别。目目前前开开展展的的是是1 15 5级级的的认认证证,其其中中对对电电信信智能卡的认证已达到智能卡的认证已达到5 5 级,其他安全产品目前最高达到级,其他安全产品目前最高达到3 3级。级。(2 2)信息系统安全认证)信息系统安全认证 信信息息系系统统安安全全认认证证的的技技术术标标准准分分为为5 5个个级级别别,目目前前开开展展两两个个级级别别的的系系统统认认证证工工作作。信信息息系系统统安安全全认认证证在在实实施施过过程程中中,主主要要分分
23、为为方方案案评评审审、系系统统测测评评、系系统统认认证证等等三三个个方方面面。方方案案评评审审是是为为确确定定特特定定信信息息系系统统是是否否达达到到标标准准的的安安全全性性设设计计要要求求;系系统统测测评评是是对对运运行行中中的的信信息息系系统统的的安安全全功功能能的的技技术术测测试试、对对信信息息系系统统安安全全技技术术和和管管理理体体系系的的调调查查取取证证和和对对特特定定系系统统运运行行情情况况是是否否达达到到标标准准的的安安全全要要求求的的评评估估;进行的系统认证是对运行系统的组织管理体系的审核。进行的系统认证是对运行系统的组织管理体系的审核。183.5 3.5 信息安全等级保护与分
24、级认证信息安全等级保护与分级认证 (3 3)信息安全服务资质认证)信息安全服务资质认证 信息安全服务资质认证主要是对信息安全系统服务提供商的资信息安全服务资质认证主要是对信息安全系统服务提供商的资格状况、技术实力和实施安全工程过程质量保证能力等进行具体衡格状况、技术实力和实施安全工程过程质量保证能力等进行具体衡量和评价。服务资质认证的技术标准最高为五级。量和评价。服务资质认证的技术标准最高为五级。(4 4)注册信息安全专业人员资质认证(简称)注册信息安全专业人员资质认证(简称CISPCISP)注册信息安全专业人员资质认证是对国家信息安全测评认证机注册信息安全专业人员资质认证是对国家信息安全测评
25、认证机构、信息安全咨询服务机构、社会各组织、团体、企业有关信息系构、信息安全咨询服务机构、社会各组织、团体、企业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的对信息系统的安全提供技术保障的专业岗位人员备的对信息系统的安全提供技术保障的专业岗位人员“注册信注册信息安全专业人员息安全专业人员”的一种认证,是我国信息安全界的一种权威性的的一种认证,是我国信息安全界的一种权威性的人员认证,主要包括人员认证,主要包括CISOCISO(管理者)、(管理者)、CISECISE(工程师)、(工程师)、CISACISA(审(审核
26、员)等。核员)等。http:/19 安安全全需需求求是是制制定定和和实实施施相相应应的的安安全全策策略略的的依依据据。信信息息安安全全的的成成功标志是风险的最小化、收敛性和可控性,而不是零风险。功标志是风险的最小化、收敛性和可控性,而不是零风险。信信息息安安全全的的保保护护机机制制包包括括电电磁磁辐辐射射、环环境境安安全全、计计算算机机技技术术、网网络络技技术术等等技技术术因因素素,还还包包括括信信息息安安全全管管理理(含含系系统统安安全全管管理理、安安全服务管理和安全机制管理)、法律和心理因素等机制。全服务管理和安全机制管理)、法律和心理因素等机制。OSIOSI结结构构的的安安全全模模型型提
27、提供供五五种种安安全全服服务务:鉴鉴别别服服务务、访访问问控控制制、数数据据保保密密性性、数数据据完完整整性性和和抗抗抵抵赖赖。通通过过不不同同的的安安全全机机制制在在不不同同层层次次中中实实现现这这五五大大服服务务。在在此此基基础础上上总总结结出出技技术术、组组织织和和管管理理上上的的安安全构成体系。全构成体系。从技术的角度介绍信息安全常用技术与产品。从技术的角度介绍信息安全常用技术与产品。不不同同的的信信息息系系统统对对安安全全有有不不同同的的要要求求。本本章章介介绍绍了了常常见见的的CCCC通通用用安安全全等等级级的的评评估估标标准准和和我我国国的的安安全全分分级级标标准准,并并给给出出了了针针对对不不同同对象的安全认证。对象的安全认证。本章小结20 作业nP76n三n四 1、3