收藏 分销(赏)

北京信息安全态势与体系建设研讨PPT课件.pptx

上传人:可**** 文档编号:765657 上传时间:2024-03-07 格式:PPTX 页数:247 大小:4.50MB
下载 相关 举报
北京信息安全态势与体系建设研讨PPT课件.pptx_第1页
第1页 / 共247页
北京信息安全态势与体系建设研讨PPT课件.pptx_第2页
第2页 / 共247页
北京信息安全态势与体系建设研讨PPT课件.pptx_第3页
第3页 / 共247页
北京信息安全态势与体系建设研讨PPT课件.pptx_第4页
第4页 / 共247页
北京信息安全态势与体系建设研讨PPT课件.pptx_第5页
第5页 / 共247页
点击查看更多>>
资源描述

1、网网络空空间安全挑安全挑战问题、攻防、攻防态势 与信息安全保障体系与信息安全保障体系蒋建春蒋建春 博士博士中国科学院中国科学院软件研究所件研究所 基基础软件国家工程研究中心件国家工程研究中心1.蒋建春博士以宏蒋建春博士以宏观的角度的角度解析了信息安全技解析了信息安全技术目前的目前的现状状2.内容提要内容提要0.0.网网络信息安全基本概念解信息安全基本概念解读1.1.网网络空空间信息安全面信息安全面临挑挑战问题2.2.网网络空空间安全攻防安全攻防动向与威向与威胁场景景3.3.网网络空空间信息安全体系概念内涵信息安全体系概念内涵4 4.网网络空空间信息安全体系建信息安全体系建设要素要素5 5.网网

2、络空空间信息安全体系工程方法信息安全体系工程方法6.6.小小结3.0 0.网网络信息安全基本概念解信息安全基本概念解读 A.信息安全基本概念保密性(保密性(ConfidentialityConfidentiality):):指信息不指信息不被泄露被泄露给非授非授权的用的用户、实体或体或进程。程。完整性完整性(IntegrityIntegrity):):指信息未指信息未经授授权不不能能进行更改的特性。即信息在存行更改的特性。即信息在存储或或传输过程中保持不被程中保持不被删除、修改、除、修改、伪造、乱序、重造、乱序、重放、插入等破坏和放、插入等破坏和丢失的特性。失的特性。可用性可用性(Availa

3、bilityAvailability):信息可被授信息可被授权实体体访问并按需求使用的特性。并按需求使用的特性。可控性可控性(Controllability)(AControllability)(Authentication):):能能够控制使用信息控制使用信息资源的人或源的人或实体的使体的使用方式。用方式。不可否不可否认性性(Non-repudiationNon-repudiation):):又称又称抗抵抗抵赖性,即防止性,即防止实体否体否认其已其已经发生的行生的行为。保密性保密性三性三性:完整性完整性可用性可用性五性五性:可控性可控性不可否不可否认性性七性七性:真真时性性可追究性可追究性

4、4.信息安全社会性信息安全社会性 信息安全关系到社会的信息安全关系到社会的稳定定信息安全的全面性信息安全的全面性 技技术、人、管理、人、管理-信息网信息网络是人机是人机综合合 而成的大系而成的大系统信息安全具有信息安全具有过程性程性 保保护对象生命周期、象生命周期、信息安全信息安全动态性性 新技新技术、新、新环境、新境、新员工等多种因素会引工等多种因素会引发威威胁的的变化化信息安全具有信息安全具有层次性次性 保保护强度差异度差异 -等等级保保护信息安全的相信息安全的相对性性 风险 、应急响急响应信息安全的特性5.实例:病毒造成例:病毒造成电力系力系统传感感 器器发出出错误指令指令确保确保电力系

5、力系统不受病毒侵害不受病毒侵害,保保证安全、安全、稳定运行定运行形成一个全区域的病毒防形成一个全区域的病毒防护体系体系6.B.B.信息安全策略方法、典型模型与机制信息安全策略方法、典型模型与机制 机密性模型:机密性模型:Bell-LaPadula Model禁止上上读,禁止下写下写no read up no write down7.完整性模型:完整性模型:Biba Intergitry Model禁止上写,禁止下读no write up no read down 8.RBACRBAC、DTEDTE、TETE模型模型9.PDRR模型 PDRR模型是美国国防部针对信息安全保障要求提出信息网络防护模

6、型,该模型构成要素为防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response),如图所示。PDRR 改进了传统的只有保护的单一安全防御思想,强调信息安全保障的4个重要环节。根据我们的理解,Protection的内容包含加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。Detection的内容包含入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。Recovery的内容包含数据备份、数据修复、系统恢复等。Response的内容包含应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。10.分分层防防护分层防护模型针

7、对单独保护节点,以OSI七层模型为参考,将保护对象进行层次化保护,典型保护层次分为物理层、网络层、系统层、应用层、用户层、管理层,然后针对每层安全威胁,部署合适的安全措施,进行分层防护。11.纵深防深防护 纵深防护模型的基本思路就是将信息网络安全防护措施有机组成起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能阻断攻击者的威胁。目前,安全业界认为网络需要建立了四道防线:安全保护是网络的第一道防线,能够阻止阻止对网网络的入侵的入侵和危害;安全监测是网络的第二道防线,可以及及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不打不垮

8、”;恢复是第四道防线,使网络在遭受攻击后能以最快的速度“起死回生起死回生”,最大程度上降低安全事件带来的损失。网网络主机主机用用户攻攻击流流12.等等级保保护 等级保护是根据信息网络系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。13.信息安全工程方法信息安全工程方法传统信息化安全建设是“西医”方法,是事后采取措施,典型头痛医头,脚痛医脚。比如针对漏洞打补丁。理想方法应借鉴工程管理经验,建立一套规范化的信息安全建设方法,形成信息安全防护体

9、系。14.安全体系化方法p信息安全组织 安全机构 工作职责 人员分工 协作方式p信息安全管理 安全策略 安全流程 安全制度p信息安全技术 威胁识别评估 安全机制设计 安全产品部署 安全产品配置 系统安全运维15.应急响急响应方法方法n从无到有从无到有n从小到大从小到大n从弱到从弱到强n从点到面从点到面恢复恢复RecoveryRecovery根除根除EradicationEradication发现IdentificationIdentification预防防PreparationPreparation控制控制ContainmentContainment跟踪跟踪Follow up Follow u

10、p AnalysisAnalysis16.17.风险管理方法p信息安全观念更新 信息系统的安全是相对的 信息及信息系统是一种资产 承认其价值 p信息安全建设决策与管理信息安全管理决策流程化信息安全建设依据风险决策信息安全管理走向经济量化 18.可生存性方法可生存性方法问题背景:系统受到攻击后,基本必要服务如何保障运行?19.网网络信息安全工作信息安全工作动态流程流程保护IT资产在哪里?安全脆弱性是什么?安全威胁来自何处?现有安全机制是否效?安全风险是否可接受?安全风险控制措施?安全建设需求是什么?安全安全评估估安全运安全运维安全安全实施施规划划与与设计 信息安全建设路线图是什么?信息安全体系建

11、设内容什么?信息安全建设目标是什么?信息安全策略是什么?要构造什么样信息安全机制?信息安全机制如何形成?信息安全制度和流程?技术标准、安全规范?信息安全项目有哪些?安全增强措施有哪些?信息安全解决方案?遵循何种技术标准、安全规范?信息安全产品选购与部署产品供应商、合作伙伴、安全服务商人员组织和培训监控安全威胁变化调整信息安全策略配置撰写信息安全态势报告给出信息安全改进建设意见 应急响应预案编写与演练20.C.C.网网络信息安全需求演信息安全需求演变 信息安全保密信息安全保密-信息安全保障信息安全保障p安全需求安全需求l安全需求多样化(保密/完整/可用/抗抵赖)l安全保护功能增多(保护/检测/响

12、应/恢复)p安全威安全威胁l威胁形式多元化l黑客文化传播l网络恶意代码p安全需求安全需求对象象l个人用户l企业l电子商务l电子政务21.网网络信息安全需求信息安全需求发展模型展模型通信安全时期主机安全时期互联网安全时期多元化安全时期发展展阶段段通信保密计算机安全信息安全保障可信计算商务政府大众时间22.网络信息安全典型方案类型(1)p防火防火墙 个人、企业p防病毒防病毒/防木防木马/防防间谍软件件 单机、网络、病毒预警pIDS/IPS 主机、网络pVPN IPSec VPN、SSL VPNp漏洞漏洞扫描与描与补丁管理丁管理 数据库漏洞扫描、主机漏洞扫描、网络漏洞扫描、WEB漏洞扫描、单机补丁管

13、理、网络补丁管理p网网络内容与内容与设备管理管理 互联网内容管理、移动设备管理、终端管理、移动介质管理网络信息安全典型方案类型(2)p内外网数据交内外网数据交换与安全隔离与安全隔离 2and 1电脑、网闸p用用户身份管理身份管理 强身份认证、统一用户身份认证p安全管理安全管理 安全态势报告 报警处理分析 安全策略一致性检查 非法外联检查p安全安全审计与与监控控 主机审计、网络审计、内容审计、行为审计p安全服安全服务 风险评估、漏洞修补、安全增强、安全咨询 D.D.网网络空空间信息信息环境分析与安全形境分析与安全形势 25.网网络信息信息环境复境复杂性性多多协议、多系、多系统、多、多应用、多用用

14、、多用户组成的网成的网络环境,复境,复杂性高,存在性高,存在难以避免的安全脆弱性。以避免的安全脆弱性。脆弱性是信息安全的潜在脆弱性是信息安全的潜在隐患,患,应对信息化网信息化网络环境的安全脆弱性已成境的安全脆弱性已成为一个挑一个挑战性性课题。信息化网信息化网络环境从境从封封闭走向开放走向开放,信息化网,信息化网络环境成境成为由多系由多系统互互连、多部、多部门合作、多区域合作、多区域分布、分布、应用种用种类繁多等繁多等综合成的大系合成的大系统 。26.商商业环境下的企境下的企业相关人相关人员27.典型安全事件及分析典型安全事件及分析黑客黑客3 3次入侵养路次入侵养路费系系统黑客侵入北京移黑客侵入

15、北京移动充充值中心盗取密中心盗取密码谋利利370370万万黑客用黑客用“木木马”偷帐号密号密码 窃走窃走2222亿游游戏币20032003年,年,“冲冲击波波”蠕虫的破坏力就更大,安蠕虫的破坏力就更大,安全全专家家Bruce SchneierBruce Schneier撰文分析撰文分析认为,美国,美国20032003年年8 8月份大停月份大停电与与“冲冲击波蠕虫波蠕虫”相关。相关。28.信息安全与企信息安全与企业安全安全信息安全影响到企信息安全影响到企业生生产安全安全信息安全影响到企信息安全影响到企业产品形象品形象信息安全影响到企信息安全影响到企业服服务质量量.29.信息安全与社会关系信息安全

16、与社会关系 未来的信息网未来的信息网络化将越来越依化将越来越依赖于网于网络环境的安全,保障信息及网境的安全,保障信息及网络环境安全境安全成成为信息社会正常运信息社会正常运转的基的基础。30.1 1.网网络空空间信息安全面信息安全面临挑挑战问题 1.1 IT技技术安全安全问题31.问题1:IT系统复杂性和漏洞管理 CERT/CC 漏洞统计p软件BUG数:估计1000行代码中有5到15个错误。p软件危害链:软件复杂 软件代码量多 软件错误增加 安全缺陷。32.Cisco Cisco 漏洞漏洞统计数据数据统计之一之一Cisco Bugtraq Vulnerabilities1998-31999-52

17、000-232001-462002(est)-94Cisco漏洞漏洞统计数据之二数据之二34.操作系统漏洞统计数据 pAIX 281pFreeBSD 278pHP-UX 330pLinux 1458pSolaris610pWindows2160操作系统弱点分布图 ,来源()35.数据库系统漏洞统计数据Oracle databases 2006年下半年发现的漏洞最多,达到168.来源:Symantec 数据库漏洞统计数据36.网络浏览器漏洞统计数据漏洞最多是Microsoft IE,其次是Mozilla IE成为攻击热点来源:Symantec浏览器漏洞统计数据37.零日漏洞发现趋势零日漏洞是指那

18、些漏洞被开发利用时间不超过24小时的漏洞,危险性极高.Symantec 零日漏洞发现统计数据38.问题思考思考软件系件系统漏洞是后漏洞是后门吗?是木是木马吗?u 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还 能挫败系统上各种增强的安全设置。u 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。u在计算机领域中,木马是一类恶意程序

19、。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。39.问题1:IT产品单一性和大规模攻击问题 p信息系统中软硬件产品单一性,如同一版本的OS、同一版本的数据库软件、中间件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件常有发生,例如网络蠕虫、计算机病毒、“零日”攻击等安全事件。pIT产品单一现象:p桌面操作系统Windowsp数据库系统MS SQL 、Oracle、MySql p浏览器 IE 40.问题2:网络攻击突发性和防范响应滞后 网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则

20、处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。OS补丁开发平均时间统计如图所示:p最快补丁开发时间13 天p最慢补丁开发时间122天 41.问题4:信息系统基础设施安全威胁急增 网络攻击目标从早期以UNIX主机系统为主,逐步转向信息系统各个层面上。特别是最近两年来,针对信息系统的基础设施威胁明显增加,典型的威胁有ARP病毒、域名服务器攻击、数据库、RootKit、DDoS等。美国东部时间2月6日凌晨5:30,不明身份的黑客对全球部分根服务器集中发动攻击,整个过程持续了12个小时。NeuStar公司资深副总裁Ben P

21、etro称,这是根服务器自2002年10月以来遭受的最为严重的黑客攻击。他还表示,有迹象表明该攻击源自一组事先预置的个人计算机(称为botnet)。42.问题5:IT 技术缺乏道德约束,技术被恶意利用p IT技术被用来编写恶意代码,导致大量病毒出现。43.信息安全管理问题列表p信息安全意信息安全意识整体性提高整体性提高难题p用户选取弱口令,使得攻击者可以从远程直接控制主机。p用户开放过多网络服务。p用户随意安装有漏洞的软件包。p用户直接利用厂家缺省配置。p用户泄漏网络安全敏感信息,如DNS服务配置信息。p信息安全策略、信息安全控制流程、安全制度、安信息安全策略、信息安全控制流程、安全制度、安全

22、全规范等缺乏、不完善或落范等缺乏、不完善或落实不到位不到位p防病毒管理管理制度不更新p安全控制流程不完善p安全管理安全管理对象不明,安全管理信息来源象不明,安全管理信息来源单一,一,缺乏缺乏统一分析与管理平台一分析与管理平台p 没有信息资产完整列表p 缺乏对安全日志分析 1.3信息安全管理信息安全管理问题44.2 2.网网络空空间安全攻防方法与安全攻防方法与动向向A.A.攻攻击方法方法典型攻击技术方法p传统攻攻击技技术方法方法p扫描攻描攻击 p口令或密口令或密码破解破解p利用主机信任关系攻利用主机信任关系攻击p缓冲区溢出冲区溢出pDoS/DDoSDoS/DDoSpE-mail SpamE-ma

23、il Spam p恶意代意代码攻攻击技技术方法方法p计算机病毒算机病毒p特洛伊木特洛伊木马p网网络蠕虫蠕虫pRootKitRootKitp间谍软件件p最新攻最新攻击技技术方法方法p僵尸网僵尸网络(BotNet)(BotNet)pGoogle HackingGoogle Hackingp搜索引擎攻搜索引擎攻击(Web Spam/Blog Spam)(Web Spam/Blog Spam)pSQL SQL 注入攻注入攻击pWeb Services Web Services 攻攻击p网网络钓鱼45.攻击趋势1:网络攻击人数增多,组织性增强网络攻击人群从以前的技术人员向非技术人员变化,从单独个体攻击行

24、为向有组织的攻击行为变化。中底非常高攻击技巧性高攻击者人数数百数千数十万数百万46.攻击趋势2:网络攻击意图多元化,经济利益明显传统的攻击主要来自黑客团体,攻击意图主要展示技术高超。现在网络攻击意图出现多种形式,典型如经济利益驱使、政治利益、恐怖主义活动、个人情感宣泄和报复。47.攻击趋势3:攻击手段自动化,攻击力量增强 攻击者受害主机下一个受害主机1.漏洞挖掘&自我复制2.重复随着攻击工具的完善,攻击者不需要专业知识就能够完成复杂的攻击过程,甚至出现专业攻击平台工具。网络攻击者利用已有攻击技术,编制能够自动进行攻击的工具软件。攻击工具出现明显网络化特征,工具自动利用互联网资源进行有组织、有计

25、划的攻击。例如,僵尸网络、利用Google的攻击蠕虫。48.16 16 nodes Beowulf type clusternodes Beowulf type cluster 1 server&15 diskless clients1 server&15 diskless clients CPU:Athlon 1.4GHzCPU:Athlon 1.4GHz RAM:SD-RAM 512MBRAM:SD-RAM 512MB NIC:100Base-TXNIC:100Base-TX HD:80GB(server only)HD:80GB(server only)Linux kernel 2.4.

26、2.2Linux kernel 2.4.2.2 mpich-1.2.2mpich-1.2.2 100Base-TX Switch100Base-TX Switch基于机群破解 NTLMV2认证机制49.基于机群破解实验数据50.攻击趋势4:攻击目标多样化,攻击复杂化 网络攻击目标从以往的以UNIX主机为主,转向信息基础设施,如网网络带宽恶意利用、域名欺域名欺诈、身份盗取身份盗取、计算算资源源、安全安全设备等。甚至,利用人们信息安全知识无知,综合传统的攻击方法和社会工程技术窃取用窃取用户敏感信息敏感信息。数据来源CNCERT/CC51.攻击趋势5:网络攻击漏洞利用速度加速p攻击者往往先利用漏洞能

27、力日益提高,目前已经有专业工工具具协助黑客开发漏洞利用代码,恶意程序基本实现组件开发。p从发现漏洞到利用此漏洞的恶意程序这段时间称为漏洞威胁空窗期越来越短。过去,安全漏洞被利用一般需要几个月时间。现在如果一个漏洞被发现后,当天或更准确的定义是在24小时内,立即被恶意利用,出现“零日攻击”。甚至,在不久的未来,将会出出现“零零时(zero-hour)攻)攻击”。52.攻击趋势6:网络攻击隐蔽增强,定向攻击出现p攻击者利用信息隐藏、反安全监测、网络隐蔽通道等躲避安全机制。p攻击者针对特定目标特征信息,如软件类型、IP地址分布特征、关键词检索等,定制开发攻击工具。53.攻击趋势7:攻击的影响与速度日

28、益提高54.地下经济 VS 地上经济 黑客从病毒程序的开发、传播到销售,已形成分工明确的“产业链”,年利润高达数亿元。2006年信息安全国内市场总量达到205.195亿元2020 2006年,信息安全国内市场总量达到205.195亿元06年,信息安全国内市场总量达到205.195亿元。06年,信息安全国内市场总量达到205.195亿元。C.C.攻防攻防态势演演变 C.1 C.1 攻防攻防经济基基础55.地下经济链条56.C.2 C.2 攻防力量攻防力量对比分析比分析漏洞发现能力 VS IT厂商响应能力 漏洞漏洞发现速度越来越速度越来越快,出快,出现专有漏洞分析有漏洞分析工具。工具。漏洞漏洞发现

29、数量增多。数量增多。IT厂商对待漏洞统计情况57.零日攻击 VS 漏洞修补 IT厂商修补开发速度情况 来源:Symantec统计数据p零日攻零日攻击:24小小时内开内开发 漏漏洞利用程序洞利用程序.p攻攻击传播速度按秒播速度按秒计算。算。p理理论上网上网络蠕虫在理蠕虫在理论上可以上可以10分分钟传播到整个互播到整个互联网。网。pOS补丁开发最快时间13 天pOS补丁开发最慢时间122天pOS补丁厂商平均开发时间41天74天58.C.3 C.3 攻防虚攻防虚拟空空间演演变攻防空间演变之一:基础软件59.攻防空间演变之二:应用程序60.攻防空间演变之三:服务层61.攻防空间演变之四:用户感知层、软

30、硬协同层、存储层认知空知空间攻攻击信息内容攻信息内容攻击DoI攻攻击RootKit应用层攻击应用层软硬协同层系统层存储层服务/中间件层两极发展用户层62.攻防空间演变之五:互联网新的网络环境 p数据采集与数据采集与监视控制控制(SCADA:supervisory control and data acquisition):SCADA系统应用在石油和天然气管道,水处理以及电力传输线路上。“SCADA系统的瘫痪势必会造成社会恐慌,因为它们控制了我们的日常生活。”p无无线移移动网网络:手机、adhoc网络p传感器网感器网络:无线传感器p卫星星导航系航系统:意大利信息安全专家声称车载卫星导航系统可以被

31、黑客远程侵入,并发送错误的导航信息,导致驾车者“误入歧途”。63.C.4 C.4 网网络空空间威威胁场景景A A、利用、利用、利用、利用“差异差异差异差异”服服服服务务制造特定网制造特定网制造特定网制造特定网络络空空空空间战优势间战优势 p利用利用软件版本差异,延期件版本差异,延期发布布补丁丁软件包,制造攻件包,制造攻击时间窗窗口。口。p利用利用发布虚假更新布虚假更新软件包,构造攻件包,构造攻击入口。入口。p设置特殊置特殊”漏洞漏洞”,构造攻构造攻击入口。入口。64.网网络信息安全案例信息安全案例65.B B、利用利用“零日零日”漏洞漏洞,实施施敌意国大意国大规模网模网络威威胁与攻与攻击攻攻击

32、者者受害主机下一个受害主机1.漏洞挖掘&自我复制2.重复66.C C、利用、利用“零日零日”漏洞漏洞,实施施敌意国大意国大规模网模网络威威胁与攻与攻击攻攻击者者受害主机下一个受害主机1.漏洞挖掘&自我复制2.重复67.攻攻击响响应时间变化越来越化越来越紧迫迫网网络蠕虫名称蠕虫名称漏洞公布漏洞公布时间攻攻击爆爆发时间最小响最小响应时间Worm_ MocbotMS06-04008/09/200608/14/20065 daysWorm_ZotobMS05-03908/09/200508/13/20054 daysWorm_SasserMS04-01104/13/200405/01/200418 d

33、aysWorm_BlasterMS03-02607/16/200308/11/200326 daysWorm_SlammerMS02-03907/24/200201/25/2003185 daysWorm_NimdaMS00-07810/17/200009/18/2001336 days 68.3 3.1.1信息安全体系概念与特征信息安全体系概念与特征安全体系概念安全体系概念:关于安全系关于安全系统的最高的最高层概念的抽象,概念的抽象,它它给出了安全基本出了安全基本组成成单元以及基本元以及基本功能,描述了安全功能,描述了安全单元的相互关系以元的相互关系以及集成的方法,刻画了支持安全及集成的方法

34、,刻画了支持安全单元元的有效运的有效运转的机制,同的机制,同时给出了抽象出了抽象分析安全系分析安全系统理解的方法。理解的方法。安全体系特征安全体系特征:体系包含多安全元素构筑体系包含多安全元素构筑,元素之元素之间安全防安全防护功能功能侧重不同重不同体系安全元素之体系安全元素之间具有互具有互补性和性和协同同性性体系防体系防护覆盖面广覆盖面广应用系统数据库操作系统软硬协同层硬件层网络中间件人机接口用户管理3 3.网网络空空间信息安全体系概念内涵信息安全体系概念内涵69.3.2.2 信息安全体系信息安全体系组成要素及相互关系成要素及相互关系信息安全策略信息安全技术保证信息安全组织机构信息安全平台及安

35、全基础设施信息安全经费支撑信息安全动态运运维信息资产70.p强化化员工的信息安全意工的信息安全意识,规范范组织信息安全信息安全行行为。p对组织的关的关键信息信息资产进行全面系行全面系统的保的保护,维持持竞争争优势。p信息系信息系统受到攻受到攻击时,确保,确保业务持持续开展并将开展并将损失降到最低失降到最低 程度。程度。p使使组织的合作伙伴和的合作伙伴和客客户对组织充充满信心信心。p有利于管理体系有利于管理体系认证,证明明组织有能力保障重要信息,能有能力保障重要信息,能提高提高组织的的知名度与知名度与信任度信任度。3 3.3.3信息安全体系的用途信息安全体系的用途71.4 4.网网络空空间信息安

36、全体系建信息安全体系建设要素要素安全体系建安全体系建设要素数学等式要素数学等式信息安全体系信息安全体系=组织+资产+策略策略+管理管理+技技术+运运维+教育教育+投入投入72.4 4.1.1信息安全信息安全组织机构机构n典型组织结构n组织单元职责n人事安全管理73.信息安全组织架构模式 信息安全领导层信息安全管理层信息安全顾问组信息安全执行层74.信息安全管理信息安全管理层组成与成与职责组成成:信息安全管理信息安全管理层直接直接总管管组织中的信中的信 息安全具体事息安全具体事务、安全任、安全任务、安全管理信息的管理,成、安全管理信息的管理,成员来自各个部来自各个部门,直接向安全,直接向安全领导

37、层汇报工作。工作。职责:制制订组织信息安全策略信息安全策略制制订组织信息安全信息安全实施施计划与划与财政政预算算制制订和和颁发信息安全工作流程信息安全工作流程监督督IT项目目实施施应急响急响应预案案编制制组织和开展信息安全教育培和开展信息安全教育培训监控信息安全管理控信息安全管理现状状报告告定期作出定期作出组织的信息安全的信息安全风险分析分析信息安全人信息安全人员录用和用和绩效考核效考核信息安全日常事信息安全日常事务工作的管理工作的管理 75.信息安全信息安全执行行层组成与成与职责组成成:信息安全信息安全执行行层依据依据组织所制定的安全策略,所制定的安全策略,落落实安全策略的安全策略的执行。信

38、息安全行。信息安全执行行层成成员来来自自组织内部的内部的员工工,特,特别是是IT人人员,也可能来,也可能来自于自于系系统集成商集成商或其它服或其它服务商。商。职责:安全安全设备或系或系统的运行的运行 IT设备安全巡安全巡检 应用系用系统安全运安全运维 应急响急响应预案演案演练 安全事件安全事件处置置76.人事管理安全人事管理安全录用用审查教育培教育培训持持证上上岗安全考核安全考核签定保密定保密协议权限分散控制限分散控制授授权最小化最小化多人多人负责,人,人员互互备份份人人员换岗离离岗控制控制77.4 4.2.2 信息信息资产工作意工作意义:明确组织的信息资产类型与清单,清晰保护对象.建立信息资

39、产的安全等级,确保组织中的信息 资产受到适当程度的保护,便于维持对于组织的资产的合适保护措施.工作目工作目标针对组织的信息资产,给出定级指标、定级方法,有利于组织的信息资产分级保护,突出重点。工作内容工作内容给出组织信息系统保护对象。给出组织信息系统的资产定级规范。给出组织信息系统的资产定级操作方法。确定信息系统保护对象的资产等级。建立信息系统保护对象档案。开发组织信息系统的资产等级辅助软件。工作考核工作考核给出组织的信息资产,给出资产定级指标、定级方法、实施办法78.4 4.3.3信息安全策略信息安全策略安全策略定安全策略定义:用于安全管理一用于安全管理一组规定集合。定集合。策略策略组成要素

40、:成要素:适用范适用范围、策略的目的、策略作用人、策略描述、意外、策略的目的、策略作用人、策略描述、意外处理、理、策略策略类型:型:信息信息资产分分级策略、密策略、密码管理策略、互管理策略、互联网使用策略、网网使用策略、网络安安全策略、全策略、远程程访问策略、桌面策略、服策略、桌面策略、服务器安全策略、器安全策略、应用程序安全策略等。用程序安全策略等。79.典型信息安全策略典型信息安全策略 80.4 4.4.4信息安全管理信息安全管理建立信息资产等级指标建立信息安全规章制度建立信息安全流程建立信息安全工作绩效考核指标建立信息安全风险监管机制建立信息安全教育培训机制81.信息信息资产等等级指指标

41、建立建立82.典型信息安全典型信息安全规章制度章制度p机房安全管理制度p计算机病毒防范制度p数据备份管理制度p安全事件管理制度p网络安全使用管理制度p应用系统开发安全管理制度p风险评估管理制度p保密管理制度83.信息安全流程建信息安全流程建设系统废弃系系统生命周期生命周期阶段段安全流程要求安全流程要求新业务设计安全需求分析流程系统启动安全定级流程安全审批流程系统设计安全设计流程系统实施安全测试流程应用安全交付流程供应商安全管理流程系统运行维护用户安全管理流程、应用系统安全管理流程、数据安全管理流程、主机安全管理流程、网络安全管理流程、安全审计监控流程、安全事件应急响应流程废弃安全处理流程84.

42、信息安全流程建信息安全流程建设系统废弃系系统生命周期生命周期阶段段安全流程要求安全流程要求新业务设计安全需求分析流程系统启动安全定级流程安全审批流程系统设计安全设计流程系统实施安全测试流程应用安全交付流程供应商安全管理流程系统运行维护用户安全管理流程、应用系统安全管理流程、数据安全管理流程、主机安全管理流程、网络安全管理流程、安全审计监控流程、安全事件应急响应流程废弃安全处理流程85.流程案例:用流程案例:用户安全管理安全管理86.信息安全信息安全绩效主要指效主要指标考核考核项目目考核要求考核要求安全意识选择安全口令不泄露保密信息安全制度无违规事件安全流程无违规操作安全责任主动报告安全事件安全

43、学习参加信息安全培训、会议安全态度接受安全管理员建议快速处理安全问题业务安全遵守业务安全操作规定不做与业务无关操作87.建立信息安全风险监管机制监管主体落实部门指定责任人监管措施工作检查制度监管信息渠道监管平台建立监管对象组织人员外部机构安全策略安全制度安全流程网络主机数据业务88.培培训项目案例:面向目案例:面向岗位信息安全培位信息安全培训项目意目意义针对不同岗位,提供不同层次的安全培训内容,增强工作人员安全意识和技能,减少因内部员工误操作、管理不慎而导致的安全事件。项目内容目内容1根据工作人员的岗位特征,分批分级进行信息安全培训,其中普通工作岗位的内容如下:安全制度;安全流程;安全意识;口

44、令保护;防病毒;安全报警;数据备份2普通IT技术人员处接受普通岗位培训外,增加培训内容有:安全安全策略策略设置、系置、系统应急急处理、安全理、安全编程等。程等。3管理人员、高级IT技术人员及专业安全人员除了必须掌握普通岗位安全技能外,增加培训内容有:信息安全基础理论知识、安全系统设计、安全管理等。考核考核参加培训人员能够具备适应其岗位安全知识和技能。89.4 4.5.5信息安全技信息安全技术技技术体系体系信息安全防信息安全防护信息安全信息安全审计信息安全信息安全检测信息安全响信息安全响应信息安全恢复信息安全恢复安全机制安全机制评估估认证授授权监控控审计应急急响响应防防护检测恢复恢复审计90.信

45、息安全信息安全风险评估机制估机制信息安全信息安全风险评估机制作用估机制作用:及时发现安全隐患,便于事前响应提供信息安全决策信息信息安全信息安全风险评估机制估机制组成成:信息资产健康档案库漏洞扫描系统安全渗透工具91.网网络接入安全控制机制接入安全控制机制p设备接入管理p终端非法外联行为p移动存储管理p终端补丁的有效管理p用户名、密码认证pMAC地址认证p域认证pWeb认证92.信息安全防信息安全防护机制机制信息安全防信息安全防护机制作用机制作用:防止信息安全攻击发生切断攻击链信息安全防信息安全防护机制机制组成成:防火墙系统网络隔离系统病毒防范系统补丁管理系统IPS系统VPN终端安全管理系统93

46、.信息安全信息安全监控机制控机制监控机制作用控机制作用监测可潜在威胁提供安全安全状态报告安全预警减少安全事件造成的影响提高应急响应的能力 监控机制控机制组成成漏洞扫描系统IP定位系统入侵检测报警事件关联分析威胁场景数据库94.信息安全信息安全审计机制机制审计机制用途机制用途威慑违法行为安全策略一致性检查安全取证审计机制机制组成成人工登记操作系统审计数据库审计防火墙日志网络设备日志专用审计设备95.应急响急响应机制机制应急响急响应机制机制组成成:应急管理系统应急响应预案应急响应指挥通信监控系统备份系统容灾系统应急响应工具应急响急响应机制目机制目标:安全事件快速处置灾害恢复96.4 4.6.6 信

47、息安全运信息安全运维工作目工作目标落落实组织的信息安全策略的信息安全策略执行行完成完成组织信息安全具体工作信息安全具体工作执行行工作内容工作内容信息安全中心信息安全中心(SOC)(SOC)建立建立信息安全系信息安全系统维护(策略配置策略配置 更新更新 修改修改)信息安全信息安全设备维护信息安全事件信息安全事件处理理信息安全服信息安全服务开展开展97.4 4.7.7 信息安全教育信息安全教育工作意义:针对组织中不同岗位,提供不同层次的安全培训内容,增强组织中工作人员安全意识和技能,减少因内部员工误操作、管理不慎而导致的安全事件。工作方法:分级分类(领导级 管理级普通级),面向岗位工作内容:信息安

48、全培训师资力量信息安全培训教材开发选购信息安全培训环境的建立信息安全意识培训信息安全技能培训工作目标:参加培训人员能够具备适应其岗位安全知识和技能。98.4 4.8.8 信息安全投入信息安全投入安全专家咨询/安全系统设计安全软件产品购买安全服务购买教育培训专项安全系统集成开发安全应急响应99.5 5.网网络空空间信息安全体系工程方法信息安全体系工程方法100.5.1BS7799信息安全管理体系一般建立方法信息安全管理体系一般建立方法101.5.25.2信息安全等信息安全等级保保护体系建立方法体系建立方法1.1.定定级2.2.安全安全设计和和规划划3.3.安全安全实施施4.4.安全运行安全运行5

49、.5.监控与改控与改进102.3 3.1定级1.系统资产识别2.系统资产价值确认103.等等级划分划分实例例104.3.23.2安全安全设计和和规划划105.3.3 3.3 监控与改控与改进106.小小结107.小小结1.信息安全体系有利于安全建信息安全体系有利于安全建设,有利于,有利于风险管理控制。管理控制。2.信息安全体系的建立是循序信息安全体系的建立是循序渐进过程,程,应做好做好总体体规划。划。3.信息安全体系的形成是技信息安全体系的形成是技术、管理、人的、管理、人的综合集成。合集成。108.黑客攻击技术及防范文伟平 博士,副教授北京大学软件与微电子学院信息安全系北京大学信科学院软件所信

50、息安全实验室109.文文伟平平 博士博士以微以微观的角度的角度解析了信息安全技解析了信息安全技术目前的目前的现状状110.黑客攻击技术及防范缓冲区溢出攻击及防范口令攻击技术及预防脚本攻击及防范网络仿冒攻击及防范网页木马攻击及防范DDOS攻击及防范111.缓存区溢出攻击概述概念缓冲区溢出攻击是Internet上最普遍、也是危害最大的一种网络攻击手段缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获得权限或进行攻击的一种攻击手段缓存区溢出攻击原理攻击原理当实际赋入局部变量的值长度超出缓冲区长度,而程序

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服