中小商业银行信息安全体系构架思路

中小商业银行信息安全体系构架思路
中小商业银行信息安全体系构架思路

中小商业银行信息安全体系构架思路

2009-03-24CBSi中国·https://www.360docs.net/doc/367729601.html,类型: 转载来源: 睿商在线

中小银行所面临的信息安全风险

大多数中小商业银行网络系统是于近几年规划建设实施的生产、办公、通信综合系统网络。随着银行业务范围的不断扩展,业务应用的不断深入,IT 需求不断增加,网

络系统逐步显现出可管理性差、攻击防护设备老化等安全隐患,监管部门也进行了信息安全风险的相关提示。为此,结合呼和浩特市商业银行的现状,谈一谈中小商业银行信息安全体系建设的思路。

一、中小银行所面临的信息安全风险

随着计算机技术和通讯技术的飞速发展,网络正逐步改变着人们的工作方式和生活方式。随着网络技术在金融行业的全面应用,大大提高了金融行业的业务处理效率和管理水平,促成了各项创新的金融业务的开展,改善了整个金融行业的经营环境,增强了金融信息的可靠性,使金融服务于社会的手段更趋现代化。但是,同其他任何行业一样,网络安全风险伴随着网络技术在金融行业的全面应用而全面笼罩在金融行业的每个业务角落。

金融行业IT 系统由于涉及信息的敏感性自然会成为内部和外部黑客攻击的目标,

面临的网络安全风险叙述如下八类:

1、非法访问:现有网络设备本身具备一定的访问控制能力,而这些访问控制强度

较弱,攻击者可以在任一终端利用现有的大量攻击工具发起攻击;另一方面金融行业(如银行)开发的很多增值业务、代理业务,存在大量与外界互连的接口,外部网络可能会通过这些接口攻击银行,造成巨大损失。

2、失密和窃密:利用搭线窃听窃收,使用协议分析仪器窃收计算机系统的操作密

码,破解系统的核心密码,窃取用户帐号、密码等;或利用间谍软件获得敏感的金融信息。

3、信息篡改:利用信息篡改攻击手段,非授权改变金融交易传输过程、存储过程中的信息。

4、内部人员破坏:内部人员熟悉金融行业网络系统的应用业务和薄弱环节,可以

比较容易地篡改系统数据、泄露信息和破坏系统的软硬件。

5、黑客入侵:利用黑客技术非法侵入金融行业的网络系统,调阅各种资料,篡改他人的资料,破坏系统运行,或者进行有目的的金融犯罪活动。

6、假冒和伪造:假冒和伪造是金融行业网络系统中经常遇见的攻击手段。如伪造

各类业务信息,未授权篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息的完整性,假冒合法用户实施金融欺诈等。

7、蠕虫、病毒泛滥:蠕虫、病毒泛滥可能导致金融行业的重要信息遭到损坏,或

者导致金融行业网络系统瘫痪。

8、拒绝服务:拒绝服务攻击使金融行业的电子商务网站无法为客户提供正常服务,

造成经济损失,同时也使行业形象受到损害。

二、中小银行信息安全体系建设的目标

根据上述中小银行所面临的信息安全风险,我认为中小银行信息安全体系建设的目标是通过建立完善的信息安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,来实现信息系统的可靠性、保密性、完整性、有效性、不可否认性,为金融业务的发展提供一个坚实的信息系统基础保障。信息安全防范体系的覆盖范围是整个信息系统。

中小银行信息安全建设的主要工作内容有:

1、建立银行信息安全管理组织架构,专门负责信息系统的安全管理和监督。

2、制订金融安全策略和安全管理制度。安全管理部门结合银行信息系统的实际情

况,制订合理的安全策略,对信息资源进行安全分级,划分不同安全等级的安全域,进行不同等级的保护。制订并执行各种安全制度和应急恢复方案,保证信息系统的安全运行。这些包括:密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控制策略、病毒防范制度、安全监控制度、安全审计制度、应急反应机制、安全系统升级制度等。

3、设计并实施技术手段,技术手段要包括外网边界防护、内网区域划分与访问控

制、端点准入、内网监控与管理、移动办公接入、拨号安全控制、病毒防范、安全审计、漏洞扫描与补丁管理等诸多方面安全措施。

4、建立安全运维管理中心,集中监控安全系统的运行情况,集中处理各种安全事件;统一制订安全系统升级策略,并及时对安全系统进行升级,以保证提高安全体系防

护能力。

三、中小银行信息安全现状及需求分析

下面以呼和浩特市商业银行的网络及应用现状,分析在不同层次的安全需求,大部分中小银行具有共性。

(一) 网络层

为保证网络数据传输的可靠性和安全性,网络层存在的安全风险主要包括以下几个方面:

1、网络结构以及网络数据流通模式的风险:

现有主要的网络结构为星形、树形、环形以及网状,随着网络节点间的连接密度的增加,整个网络提供的线路冗余能力也会增加,提供的网络数据的流动模式会更灵活,整个网络可靠性和可用性也会大大的增加。呼和浩特市商业银行现有的网络结构,能够满足数据流动模式的需求,为了保证网络系统的可靠性,可以采取的有效可行的措施是加强网络设备和线路备份措施的实施。

2、网络设备安全有效配置的风险:

网络设备是网络数据传输的核心,是整个网络的基础设施,各种网络设备本身的安全与可靠性以及这些设备上应用策略的安全都需要进行合理的配置才能够保证。

3、来自不同安全域的访问控制的风险:

网络结构越来越复杂,接入网络的用户也越来越多,必须能够在不同的网络区域之间采取一定的控制措施,有效控制不同的网络区域之间的网络通信,以此来控制网络元素间的互访能力,避免网络滥用,同时实现安全风险的有效的隔离,把安全风险隔离在相对比较独立以及比较小的网络区域。

4、网络攻击行为的检测和防范的风险:

基于网络协议的缺陷,尤其是TCP/IP 协议的开放特性,带来了非常大的安全风险,常见的IP 地址窃取、IP 地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(DOS、DDOS)等,必须能够对这些攻击行为进行有效的深度防御。

5、网络数据传输的机密性和完整性的风险:

网络数据在传输的过程中,很可能被通过各种方式窃取,因此保证数据在传输的过程中机密性(保证数据传递的信息不被第三方获得),完整性(保证数据在传递过程中不被人修改)是非常重要的,尤其是在传递的信息的价值不断提高情况下。

二)用户层

1、用户操作系统平台安全漏洞的风险:

大部分的网络攻击行为以及网络病毒的传播都是由于操作系统平台本身存在的安全漏洞,微软不断发布系统补丁即是明证,因此必须有效避免系统漏洞造成的安全风险,同时对操作系统的安全机制进行合理的配置。

2、用户主机遭受网络病毒攻击的风险:

网络给病毒的传播提供了很好的路径,网络病毒传播速度之快、危害之大是令人吃惊的,特别是流行的一些蠕虫病毒,更是防不胜防,因此必须建设全面的网络防病毒系统,层层设防,逐层把关,堵住病毒传播的各种可能途径。

3、针对用户主机网络攻击的安全风险:

目前Internet 上有各种完善的网络攻击工具,在局域网的环境下,这种攻击会更加有效,针对的目标会更加明确,据统计,有97%的攻击是来自内部的攻击,而且内部攻击成功的概率要远远高于来自于Internet 的攻击,造成的后果也严重的多。

4、用户网络访问行为有效控制的风险:

首先需要对用户接入网络的能力进行控制,同时需要更细粒度的访问控制,尤其是对Internet 资源的访问控制,比如应该能够控制内部用户访问Internet 的什么网站。在此基础之上,必须能够进行缜密的行为审计管理。

(三)业务层

1、服务器及数据存储系统的可用性风险:

业务系统的可靠性和可用性是网络安全的一个很重要特性,必须保证业务系统硬件平台(主要是大量的服务器)以及数据硬件平台(主要是存储系统)的可靠性。

2、操作系统和网络服务平台的安全风险:

通过对各种流行的网络攻击行为的分析,可以发现绝大多数的攻击是利用各种操作

系统和一些网络服务平台存在的一些已公开的安全漏洞发起,因此,杜绝各种操作系统和网络服务平台的已公开的安全漏洞,可以在很大程度上防范系统攻击的发生。

3、用户身份认证及资源访问权限的控制:

由于网络中的各个应用系统上有很多信息是提供给不同权限用户查阅的,不同级别、不同部门、不同人员能够访问的资源都不一样,因此需要严格区分用户的身份,设置合理的访问权限,保证信息可以在被有效控制下共享。

4、用户对业务访问的有效的记录和审计:

业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。

四、中小银行信息安全体系建设的思路

金融系统的网络应用比较复杂,对安全的要求也很高,根据中小银行所面临的风险以及上述安全现状和需求,在信息安全体系建设过程中应该关注以下几个方面。

第一、进行网络安全区域设计

网络安全区域设计是网络安全建设的基础,其他的网络安全建设措施全部都是基于这个基本设计展开的。当然要根据银行的实际情况进行划分,例如根据呼和浩特市商业银行网络和应用的现状,可以进行如下安全区域的划分:

数据中心区:由呼和浩特市商业银行生产服务群构成,是呼和浩特市商业银行一切生产活动的基础。这个区域的安全性要求最高,对业务连续性要求也最高。要求不能随便进行任何可能影响业务的操作,包括为服务器打补丁,管理起来也最为复杂。

外联边界区:与外联单位进行中间业务服务器构成的安全区域。与外联单位一般采用专线连接,由于业务具有一定的保护手段,对业务连续性要求不如数据中心区。

外联服务区:开展对外服务的服务器所在的安全区域。由于直接与公网连接,同时又是比较敏感的金融业务,因此安全性要求非常高,对业务连续性要求也较高。同时也

最容易遭受包括DoS/DDoS 攻击在内的来自互联网的威胁。

内网办公区:办公服务器所在的安全区域,主要用于内部OA 系统等应用。对安全的要求较前面讲的各个安全区域低,业务持续性要求也相对较低。多采用Windows 服务器,比较容易遭受病毒等威胁的影响。

网络管理区:网管业务开展的区域,由网管类服务器和网管工作站构成。封闭性较强,这个区域的安全与否直接关系到网络的稳定运行,某些方面的要求可能还要高于内网办公区。

分支机构区:所有分支机构共同构成的安全区域,一般采用专线接入数据中心。对数据中心来说这个区域属于外网,一般是另外单独考虑这个区域内各个节点的安全。

第二、以安全为核心规划网络

现有网络大多是以连通性作为中心进行设计的,而很少考虑安全性。例如最典型的网络三层架构模型(核心层、汇聚层、接入层架构)中,网络是向核心层集中的而并没有考虑同一层不同节点之间的安全隔离问题。而在网络安全改造中首先需要改变的就是将以连通性为中心的设计思路转变为以安全为中心的设计思路。并按照以安全为核心的设计思路的要求对网络进行重新设计,这就好比要有好的网络贴身保镖。

第三、用防火墙隔离各安全区域

防火墙作为不同网络或网络安全域之间信息的出入口,能根据安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

第四、对关键路径进行深度检测防护

深度检测防御是为了检测计算机网络中违反安全策略行为。一般认为违反安全策略的行为有入侵和滥用,深度检测防御可以识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。深度检测防御的应用目的是在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。

第五、对终端进行安全访问控制

目前,针对病毒、蠕虫的防御体系还是以孤立的单点防御为主,并不能有效应对病毒和蠕虫的威胁,主要表现在被动防御、单点防御、分散管理。只有从用户的接入终端进行安全控制,才能够从源头上防御威胁,而分散管理的安全体系无法彻底解决病毒和操作系统漏洞带来的网络安全威胁,只有集中管理、强制终端用户执行,才能够起到统一策略、全局防范的效果。

第六、全网部署防病毒系统

在所有计算机安全威胁中,计算机病毒是最为严重的,它发生的频率高、损失大、潜伏性强、覆盖面广。由于Internet 技术及信息技术的普及和发展,病毒的传染速度

越来越快。在银行内部的办公系统、协同系统的使用,使得病毒在银行内部的传染速度加快,各个员工在共享信息的同时,有可能共享病毒。因此全网部署防病毒系统就显得非常重要。

第七、根据实际需要部署其他安全系统

以上的安全系统部署基本可以涵盖一般性网络安全需求,但是很多特殊的应用也需要特别的应用保护系统。例如:移动办公VPN 系统、补丁管理系统、反垃圾邮件系统、漏洞扫描工具、网络流量监测与审计等等。

第八、建立科学的安全管理机制

前面七个方面是从技术手段上考虑的思路,而信息安全体系的建设必须管理、技术两手抓。从管理方面考虑,首先要提高意识,时时刻刻具备防微杜渐的意识;其次要完

善制度,“三份技术七分管理”,完善的信息安全管理制度是IT 系统安全的基础保证。

由于自身的能力制约,中小银行可以考虑聘请第三方专家与银行相关人员组成联合小组,借鉴相关企业的管理经验,进行信息安全咨询服务,共同制定银行的信息安全管理制度;同时信息安全建设并不是一蹴而就建设完成的,是分步实施、循序渐进的过程,应该定期进行相关的安全评估,为不同阶段信息安全建设提供参考。

出师表

两汉:诸葛亮

先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。

宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。

侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。

将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。

亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉室之隆,可计日而待也。

臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值倾覆,受任于败军之际,奉命于危难之间,尔来二十有一年矣。

先帝知臣谨慎,故临崩寄臣以大事也。受命以来,夙夜忧叹,恐托付不效,以伤先帝之明;故五月渡泸,深入不毛。今南方已定,兵甲已足,当奖率三军,北定中原,庶竭驽钝,攘除奸凶,兴复汉室,还于旧都。此臣所以报先帝而忠陛下之职分也。至于斟酌损益,进尽忠言,则攸之、祎、允之任也。

愿陛下托臣以讨贼兴复之效,不效,则治臣之罪,以告先帝之灵。若无兴德之言,则责攸之、祎、允等之慢,以彰其咎;陛下亦宜自谋,以咨诹善道,察纳雅言,深追先帝遗诏。臣不胜受恩感激。

今当远离,临表涕零,不知所言。

信息安全体系结构课后答案.doc

第一章概述 1.比较体系结构的各种定义,并说明这些定义之间的异同点,指出其共性要素。 一个体系结构应该包括一组组件以及组件之间的联系。 ANSI/IEEE STD 1471-2000使用的体系结构的定义是:一个系统的基本组织,通过组件、组件之间和组件与环境之间的关系以及管理其设计和演变的原则具体体现。 IEEE的体系结构计划研究组指出,体系结构可以被认为是“组件+连接关系+约束规则”。“组件”等同于“元素”,“组件之间和组件与环境之间的关系”等价于“关系/连接关系”。 2.分析体系结构的六种基本模式各自的优缺点,描述最常用的四种结构的特点。 六种基本模型各自的优缺点: (1)管道和过滤器:在这种模式下,每个组件具有输入和输出的数据流集合,整个系统可以被看成多个过滤器复合形成的数据处理组件。如:shell编程,编译器。 (2)数据抽象和面向对象:在这种模式下,数据和数据上的操作被封装成抽象数据类型或者对象。系统由大量对象组成,在物理上,对象之间通过函数或者过程调用相互作用; 在逻辑上,对象之间通过集成、复合等方式实现设计的复用。 (3)事件驱动:在这种模式下,系统提供事件的创建和发布的机制,对象产生事件,对象通过向系统注册关注这个事件并由此触发出相应的行为或者产生新的事件。如:GUI 的模型。 (4)分层次:这种模式将系统功能和组件分成不同的功能层次,一般而言,只有最上层的组件和功能可以被系统外的使用者访问,只有相邻的层次之间才能够有函数调用。如:ISO的开放系统互联参考模型。 (5)知识库:这种模型使用一个中心数据结构表示系统的当前状态,一组相互独立的组件在中心数据库上进行操作。如:传统的数据库模型。 (6)解释器:这种模式提供面向领域的一组指令,系统解释这种语言,产生相应的行为,用户使用这种指令完成复杂的操作。 最常用的四种结构的特点: 严格的层次结构:系统可以被清楚地分解成不同的层次功能。 事件驱动的结构:适用于对互操作性、特别是异构环境下的互操作性要求高的情况。 知识库的结构:适用于以大量数据为核心的系统。 基于解释器的结构:适用于应用系统和用户的交互非常复杂的情况。 3.比较信息安全体系结构的各种定义,并说明这些定义之间的异同点。 信息系统的安全体系结构是系统信息安全功能定义、设计、实施和验证的基础。该体系结构应该在反映整个信息系统安全策略的基础上,描述该系统安全组件及其相关组件相互间的逻辑关系与功能分配。 信息系统的安全体系结构是系统整体体系结构描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。 4.叙述PDRR模型。 信息安全保障明确了可用性、完整性、可认证性、机密性和不可否认性这五个基本的信息安全属性,提出了保护(Protect)、检测(Detect)、恢复(Restore)、响应(React)四个动态的信息安全环节,强调了信息安全保障的范畴不仅仅是对信息的保障,也包括对信息系统的保障。 5.叙述信息安全保障的基本含义,阐述信息安全保障的基本要素。 信息安全保障明确定义为保护和防御信息及信息消系统,确保其可用性、完整性、机密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、响应功能,并提供信息系统的恢复功能。

信息安全-深入分析比较八个信息安全模型

深入分析比较八个信息安全模型 信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。 国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。 P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。P2DR模型是建立在基于时间的安全理论基础之上的。该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。 PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR

涉密信息安全体系建设方案

涉密信息安全体系建设方案 1.1需求分析 1.1.1采购范围与基本要求 建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T 22239-2008)。 1.1.2建设内容要求 (1)编写安全方案和管理制度 信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。 安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。 安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。 (2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统。 1.2设计方案 智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。

1.2.1安全体系建设依据 根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,“平台”的信息系统安全保护等级定达到第三级(见GB/T 22239-2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。 1.2.2安全体系编制原则 为实现本项目的总体目标,结合XX高新区智慧园区建设基础项目现有网络与应用系统和未来发展需求,总体应贯彻以下项目原则。 保密原则: 确保各委办局的信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 项目组成员在为XX高新区智慧园区建设基础项目实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。 完整性原则:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。 可用性原则:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源 规范性原则:信息安全的实施必须由专业的信息安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。 质量保障原则:在整个信息安全实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。 1.2.3体系建设内容 (1)安全管理体系

信息安全整体架构设计

信息安全整体架构设计 信息安全目标 信息安全涉及到信息的保密性(Confidentiality) 、完整性(Integrity) 、可用性(Availability) 。 基于以上的需求分析,我们认为网络系统可以实现以下安全目 标: 保护网络系统的可用性 保护网络系统服务的连续性 防范网络资源的非法访问及非授权访问 防范入侵者的恶意攻击与破坏 保护信息通过网上传输过程中的机密性、完整性 防范病毒的侵害 实现网络的安全管理 信息安全保障体系 信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDR模型,实现系统的安全保障。WPDR是指: 预警(Warning )、保护(Protection )、检测(Detection )、反应(Reaction )、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。

安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、 管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的内容。在整体的安全策略的控制和指导下,综合运用防护工具(如: 防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容 错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实 现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系 统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有 效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与

网络信息安全保障体系建设

附件3 网络信息安全保障体系建设方案 目录 网络信息安全保障体系建设方案 (1) 1、建立完善安全管理体系 (1) 1.1成立安全保障机构 (1) 2、可靠性保证 (2) 2.1操作系统的安全 (3) 2.2系统架构的安全 (3) 2.3设备安全 (4) 2.4网络安全 (4) 2.5物理安全 (5) 2.6网络设备安全加固 (5) 2.7网络安全边界保护 (6) 2.8拒绝服务攻击防范 (6) 2.9信源安全/组播路由安全 (7) 网络信息安全保障体系建设方案 1、建立完善安全管理体系 1.1成立安全保障机构 山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。 山东联通以及莱芜联通两个层面都建立了完善的内部安全保障 工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安

全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。 2、可靠性保证 IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。 (1)设备级可靠性 核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。 (2)网络级可靠性 关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面: ?接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。 ?汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然 后通过使用快速路由协议收敛来完成链路快速切换。

信息安全体系结构

一、名词解释 1.信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 2.VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 3.安全策略:是有关信息安全的行为规范,是一个组织所颁布的对组织信息安全的定义和理解,包括组织的安全目标、安全范围、安全技术、安全标准和安全责任的界定等。 4.入侵检测:对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安 全策略的行为和被攻击的迹象。 5.SSL协议:SSL(secure socket layer)修改密文规定协议室友Netscape提出的、基于web应用的安全协议,是一种用于传输层安全的协议。传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现报名、认证和完整性的方法。SSL 制定了一种在应用程序协议,如HTTP、TELENET、NNTP、FTP和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证、消息完整性及可选的客户机认证。 6.数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 7.非对称加密:拥有两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 TCP/IP协议的网络安全体系结构的基础框架是什么? 由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T 9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。 访问控制表ACL有什么优缺点? ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。 ACL应用到规模大的企业内部网时,有问题: (1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织 范围内一致的控制政策也比较困难。 (2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。1信息安全有哪些常见的威胁?信息安全的实现有 哪些主要技术措施? 常见威胁有非授权访问、信息泄露、破坏数据完整性, 拒绝服务攻击,恶意代码。信息安全的实现可以通过 物理安全技术,系统安全技术,网络安全技术,应用 安全技术,数据加密技术,认证授权技术,访问控制 技术,审计跟踪技术,防病毒技术,灾难恢复和备份 技术 2列举并解释ISO/OSI中定义的5种标准的安全服 务 (1)鉴别用于鉴别实体的身份和对身份的证实, 包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制提供对越权使用资源的防御措施。 (3)数据机密性针对信息泄露而采取的防御措施。 分为连接机密性、无连接机密性、选择字段机密性、 通信业务流机密性四种。 (4)数据完整性防止非法篡改信息,如修改、复 制、插入和删除等。分为带恢复的连接完整性、无恢 复的连接完整性、选择字段的连接完整性、无连接完 整性、选择字段无连接完整性五种。 (5)抗否认是针对对方否认的防范措施,用来证 实发生过的操作。包括有数据原发证明的抗否认和有 交付证明的抗否认两种。 3什么是IDS,它有哪些基本功能? 入侵检测系统IDS,它从计算机网络系统中的若干关 键点收集信息,并分析这些信息,检查网络中是否有 违反安全策略的行为和遭到袭击的迹象。入侵检测被 认为是防火墙之后的第二道安全闸门。 1)监测并分析用户和系统的活动,查找非法用户和 合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为; 5)操作系统日志管理,并识别违反安全策略的用户 活动等。 4简述数字签名的基本原理 数字签名包含两个过程:签名过程和验证过程。由于 从公开密钥不能推算出私有密钥,因此公开密钥不会 损害私有密钥的安全性;公开密钥无需保密,可以公 开传播,而私有密钥必须保密。因此若某人用其私有 密钥加密消息,并且用其公开密钥正确解密,就可肯 定该消息是某人签名的。因为其他人的公开密钥不可 能正确解密该加密过的消息,其他人也不可能拥有该 人的私有密钥而制造出该加密过的消息,这就是数字 签名的原理。 5防火墙的实现技术有哪两类?防火墙存在的局限 性又有哪些? 防火墙的实现从层次上可以分为两类:数据包过滤和 应用层网关,前者工作在网络层,而后者工作在应用 层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文件的传输 提供保护。 (4) 防火墙不能防范全新的网络威胁。 (5) 当使用端到端的加密时,防火墙的作用会受到很 大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、 瓶颈以及单点失效等问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害 的数据通过电子邮件或其他方式发送到主机上,一旦 被执行就形成攻击。 6什么是密码分析,其攻击类型有哪些?DES算法中 S盒的作用是什么 密码分析是指研究在不知道密钥的情况下来恢复明 文的科学。攻击类型有只有密文的攻击,已知明文的 攻击,选择明文的攻击,适应性选择明文攻击,选择 密文的攻击,选择密钥的攻击,橡皮管密码攻击。S 盒是DES算法的核心。其功能是把6bit数据变为4bit 数据。 7请你利用认证技术设计一套用于实现商品的真伪 查询的系统 系统产生一随机数并存储此数,然后对其加密,再将 密文贴在商品上。当客户购买到此件商品并拨打电话 查询时,系统将客户输入的编码(即密文)解密,并将 所得的明文与存储在系统中的明文比较,若匹配则提 示客户商品是真货,并从系统中删了此明文;若不匹 配则提示客户商品是假货。

信息安全整体架构设计

信息安全整体架构设计 1.信息安全目标 信息安全涉及到信息的性(Confidentiality)、完整性(Integrity)、可用性(Availability)。 基于以上的需求分析,我们认为网络系统可以实现以下安全目标:?保护网络系统的可用性 ?保护网络系统服务的连续性 ?防网络资源的非法访问及非授权访问 ?防入侵者的恶意攻击与破坏 ?保护信息通过网上传输过程中的性、完整性 ?防病毒的侵害 ?实现网络的安全管理 2.信息安全保障体系 2.1信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保

护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的容。在整体的安全策略的控制和指导下,综合运用防护工具(如:防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的

5步构建信息安全保障体系

5步构建信息安全保障体系 随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱,更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,信息安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的信息系统面临的风险能够达到一个可以控制的标准,进一步保障信息系统的运行效率。 通常所指的信息安全保障体系包含了信息安全的管理体系、技术体系以及运维体系。本文将重点介绍信息安全管理体系的建设方法。 构建第一步确定信息安全管理体系建设具体目标 信息安全管理体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。 信息安全的组织体系:是指为了在某个组织内部为了完成信息安全的方针和目标而组成 的特定的组织结构,其中包括:决策、管理、执行和监管机构四部分组成。

信息安全的策略体系:是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。策略体系从上而下分为三个层次: 第一层策略总纲 策略总纲是该团体组织内信息安全方面的基本制度,是组织内任何部门和人不能违反的,说明了信息安全工作的总体要求。 第二层技术指南和管理规定 遵循策略总纲的原则,结合具体部门、应用和实际情况而制定的较专业要求和方法以及技术手段。包括以下两个部分: 技术指南:从技术角度提出要求和方法; 管理规定:侧重组织和管理,明确职责和要求,并提供考核依据。 第三层操作手册、工作细则、实施流程 遵循策略总纲的原则和技术指南和管理规定,结合实际工作,针对具体系统,对第二层的技术指南和管理规定进行细化,形成可指导和规范具体工作的操作手册及工作流程,保证安全工作的制度化、日常化。 构建第二步确定适合的信息安全建设方法论 太极多年信息安全建设积累的信息安全保障体系建设方法论,也称 “1-5-4-3-4”。即:运用1个基础理论,参照5个标准,围绕4个体系,形成3道防线,最终实现4个目标。

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息 安全保密责任制,切实负起确保网络与信息安全保密的责 任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和 流程,建立完善管理制度和实施办法,确保使用网络和提供 信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成, 工作人员素质高、专业水平好, 有强烈的责任心和责任感。网站所有信 息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关 规定。严禁通过我公司网站及短信平台散布《互联网信息管 理办法》等相关法律法规明令禁止的信息(即“九不准”), 一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。 开展对网络有害信息的清理整治工作,对违法犯罪案件,报 告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保 存60 天内系统运行日志和用户使用日志记录,短信服务系 统将保存 5 个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传 播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络 进行破坏活动,保护互联网络和电子公告服务的信息安全的 需要。我公司特此制定以下防病毒、防黑客攻击的安全技术 措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的 防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造 成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS 等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端 口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、 发布措施,及时堵住系统漏洞。

如何有效构建信息安全保障体系

如何有效构建信息安全保障体系随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,信息安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的信息系统面临的风险能够达到一个可以控制的标准,进一步保障信息系统的运行效率。 通常所指的信息安全保障体系包含了信息安全的管理体系、技术体系以及运维体系。本文将重点介绍信息安全管理体系的建设方法。 构建第一步确定信息安全管理体系建设具体目标 信息安全管理体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。 信息安全的组织体系:是指为了在某个组织内部为了完

成信息安全的方针和目标而组成的特定的组织结构,其中包括:决策、管理、执行和监管机构四部分组成。 信息安全的策略体系:是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。策略体系从上而下分为三个层次: 第一层策略总纲 策略总纲是该团体组织内信息安全方面的基本制度,是组织内任何部门和人不能违反的,说明了信息安全工作的总体要求。 第二层技术指南和管理规定 遵循策略总纲的原则,结合具体部门、应用和实际情况而制定的较专业要求和方法以及技术手段。包括以下两个部分: 技术指南:从技术角度提出要求和方法; 管理规定:侧重组织和管理,明确职责和要求,并提供考核依据。 第三层操作手册、工作细则、实施流程 遵循策略总纲的原则和技术指南和管理规定,结合实际工作,针对具体系统,对第二层的技术指南和管理规定进行细化,形成可指导和规范具体工作的操作手册及工作流程,保证安全工作的制度化、日常化。 构建第二步确定适合的信息安全建设方法论

信息安全体系结构.doc

第1章概述 1.1 基本概念 1.1.1 体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。 1.1.2 信息安全体系结构 1.1.3 信息安全保障:是人类利用技术和经验来实现信息安全的一个过程。 1.2 三要素 1.2.1 人:包括信息安全保障目标的实现过程中的所有有关人员。 1.2.2 技术:用于提供信息安全服务和实现安全保障目标的技术。 1.2.3 管理:对实现信息安全保障目标有责任的有管人员具有的管理职能。 1.2.4 三者的相互关系:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。 1.2.5 作为一个信息安全工作者,应该遵循哪些道德规范? 1、不可使用计算机去做伤害他人的事 2、不要干扰他人使用计算机的工作 3、不要窥视他人的计算机文件 4、不要使用计算机进行偷窃。 5、不要使用计算机来承担为证 6、不要使用没有付款的专用软件。 第2章信息安全体系结构规划与设计 2.1 网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.2.1 物理安全:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支持和保障。安全需求主要包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。 2.2.2 系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。 2.2.3 网络安全:为信息系统能够在安全的网络环境中运行提供支持。安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。 2.2.4 数据安全:目的:实现数据的机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。 2.2.5 应用安全:保障信息系统的各种业务的应用程序安全运行,其安全需求主要涉及口令机制和关键业务系统的对外接口。 2.2.6 安全管理:安全需求:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运行维护管理。 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.3.1 设计目标:帮助采用该体系结构的用户满足其信息安全需求,从而对其相关资产进行保护。 2.3.2 指导思想:遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际应用,结合信息安全技术与产品的研究与开发现状、近期的发展目标和未来的发展趋势,吸取国外的先进经验和成熟技术。 2.3.3 设计原则:需求明确、代价平衡、标准优先、技术成熟、管理跟进、综合防护。 2.4 安全策略的制定与实施 2.4.1 安全策略:作用:表现管理层的意志、知道体系结构的规划与设计、知道相关产

企业信息安全保障体系建设探索

关于企业信息安全保障体系建设的探索 [摘要]信息安全保障体系是由美国首先提出,并将其上升到国家战略、国际战略的高度。我国于2003年也明确提出建设我国的信息安全保障体系。本文通过对国内外建设的介绍,进而列出中国石油信息安全体系建设内容及存在问题,供其他企业借鉴。[关键词]信息安全保障体系;中国石油;企业 1信息安全保障体系概述 信息安全保障(informationassurance,ia)来源于1996年美国国防部dod指令5-3600.1(dodd5-3600.1)。其发展经历了通信安全、计算机安全、信息安全直至现在的信息安全保障。内容包括保护(protection)、检测(detection)、响应(response)、恢复(recovery) 4个环节,即pdrr模型。 信息安全保障体系分为人员体系、技术体系和管理体系3个层面,人员体系包括安全人员的岗位与职责、全体工作人员的安全管理两部分。技术体系由本地计算环境、区域边界、网络基础设施及支撑性基础设施组成。管理体系包括建立完善的信息安全管理体系、构建自上而下的各级信息安全管理组织架构、制定信息安全方针与信息安全策略及完善信息安全管理制度4个板块。通过纵深防御的多层防护,多处设置保护机制,抵御通过内部或外部从多点向信息系统发起的攻击,将信息系统的安全风险降低到可以接受的程度。

2国外信息安全保障体系建设 美国的信息化程度全球最高,在信息技术的主导权和网络上的话语权等方面占据先天优势,他们在信息安全保障体系建设以及政策支持方面也走在全球的前列。美国政府先后发布了一系列政策战略报告,将信息安全由“政策”、“计划”上升到“国家战略”及“国际战略”的高度。美国国土安全局是美国信息安全管理的最高权力机构,其他负责信息安全管理和执行的机构有国家安全局、联邦调查局、国防部、商务部等,主要根据相应的方针和政策结合自己部门的情况实施信息安全保障工作。 其他国家也都非常重视信息安全保障工作。构建可信的网络,建设有效的信息安全保障体系,实施切实可行的信息安全保障措施已经成为世界各国信息化发展的主要需求。信息化发展比较好的发达国家,如俄、德、日等国家都已经或正在制定自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展,在信息安全领域不断进行着积极有益的探索。 3国内信息安全保障体系建设 我国信息化安全保障体系建设相对于发达国家起步较晚,2003年9月,中央提出要在5年内建设中国信息安全保障体系。2006年9月,“十一五”发展纲要提出科技“支撑发展”的重要思想,提出要提高我国信息产业核心技术自主开发能力和整体水平,初步建立有中国特色的信息安全保障体系。2007年7月20

信息安全保障概述

第一章信息安全保障概述 1.信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 2.信息安全保障体系框架 生命周期:规划组织、开发采购、实施交付、运行维护、废弃 保障要素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 3.信息系统安全模型P2DR安全模型:策略、防护、检测、响应 4.信息保障技术框架IATF 核心思想是纵深防御战略 三个主要核心要素:人、技术和操作。 四个技术框架焦点区域:保护本地计算机环境、保护区域边界、保护网络及基础设施、保护支撑性基础设施 5.信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控 第二章信息安全基础技术与原理 密码技术、认证技术、访问控制技术、审计和监控技术 A、密码技术 明文、密文、加密、解密 信息空间M、密文空间C、密钥空间K、加密算法E、解密算法D 加密密钥、解密密钥 密码体系分为对称密钥体系、非对称密钥体系 对称密钥体系 1 对称密钥优点:加解密处理速度快和保密度高。 缺点:密钥管理和分发负责、代价高,数字签名困难 2.对称密钥体系分类:分组(块)密码(DES/IDEA/AES)和序列密码(RC4/SEAL) 3.传统的加密方法:代换法、置换法 5、攻击密码体系的方法:穷举攻击法(128位以上不再有效)和密码分析法 6.针对加密系统的密码分析攻击类型分为以下四种: ① 惟密文攻击在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。 ②已知明文攻击已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。 ③ 选择明文攻击选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定

信息安全体系结构重点

企业体系结构有以下六种基本模式: (1)管道和过滤器 (2)数据抽象和面向对象 (3)事件驱动 (4)分层次 (5)知识库 (6)解释器 通用数据安全体系结构(CDSA)有三个基本的层次:系统安全服务层、通用安全服务管理层、安全模块层。其中通用安全服务管理层(CSSM)是通用数据安全体系结构(CDSA)的核心,负责对各种安全服务进行管理,管理这些服务的实现模块。 信息安全保障的基本属性:可用性、完整性、可认证性、机密性和不可否认性,提出了保护、检测、响应和恢复这四个动态的信息安全环节。 信息安全保障的三要素:人、技术和管理。 信息安全需求分析涉及物理安全、系统安全、网络安全、数据安全、应用安全与安全管理等多个层面,既与安全策略的制定和安全等级的确定有关,又与信息安全技术和产品的特点有关。 信息传输安全需求与链路加密技术,VPN应用、以及无线局域网和微波与卫星网等信息传输途径有关。 信息安全体系结构的设计原则:需求分明、代价平衡、标准优先、技术成熟、管理跟进、综合防护。 密码服务系统由密码芯片、密码模块、密码机或软件,以及密码服务接口构成。 KMI 密钥管理设施 PKI 公开密钥基础设施 实际应用系统涉及的密码应用:数字证书运算、密钥加密运算、数据传输、数据存储、数字签名、消息摘要与验证,数字信封。 密钥管理系统由密钥管理服务器、管理终端、数据库服务器、密码服务系统等组成。 认证体系由数字认证机构(CA)、数字证书审核注册中心(RA)、密钥管理中心(KMC)、目录服务系统、可信时间戳系统组成。 认证系统的三种基本信任模型,分别是树状模型、信任链模型和网状模型。

解决互操作的途径有两种:交叉认证和桥CA。 CA结构 1)证书管理模块 2)密钥管理模块 3)注册管理模块 4)证书发布及实时查询系统 设计可信目录服务的核心是目录树的结构设计。 这种设计应符合LDAP层次模型,且遵循以下三个基本原则: (1)有利于简化目录数据的管理。 (2)可以灵活的创建数据复制和访问策略。 (3)支持应用系统对目录数据的访问要求。 授权管理基础设施(PMI)的应用模型 (1)访问者和目标 (2)策略实施点 (3)策略决策点 (4)安全授权策略说明遵循的原则和具体的授权信息。 (5)属性权威 (6)属性库 (7)策略库 集中式授权管理服务系统的体系结构 (1)授权管理模块 (2)授权信息目录服务器 (3)资源管理模块 (4)策略引擎 (5)密码服务系统 集中式权限管理服务系统的主要功能:用户管理、审核管理、资源管理、角色管理、操作员管理和日志管理。 容灾备份包括系统备份和数据备份。 容灾备份的体系结构:本地备份、异地备份,系统恢复和数据恢复。 其运作过程如下: (1)正常情况下,业务处理只在主中心运行;业务系统对数据的任何修改,实时同

健全的网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

健全的网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度; 一、网络安全保障措施 为了全面确保本公司网络安全,在本公司网络平台解决方案设 计中,主要将基于以下设计原则: a安全性 在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采 用先进的安全技术,如防火墙、加密技术,为热点网站提供系统、完整的安全体系。确保系 统安全运行。 b高性能 考虑本公司网络平台未来业务量的增长,在本方案的设计中,我们将从网络、服务器、软件、 应用等角度综合分析,合理设计结构与配置,以确保大量用户并发访问峰值时段,系统仍然 具有足够的处理能力,保障服务质量。 c可靠性 本公司网络平台作为企业门户平台,设计中将在尽可能减少投资的情况下,从系统结构、网 络结构、技术措施、设施选型等方面综合考虑,以尽量减少系统中的单故障节点,实现7×24 小时的不间断服务 d可扩展性 优良的体系结构(包括硬件、软件体系结构)设计对于系统是否能够适应未来业务的发展至 关重要。在本系统的设计中,硬件系统(如服务器、存贮设计等)将遵循可扩充的原则,以 确保系统随着业务量的不断增长,在不停止服务的前提下无缝平滑扩展;同时软件体系结构 的设计也将遵循可扩充的原则,适应新业务增长的需要。 e开放性 考虑到本系统中将涉及不同厂商的设备技术,以及不断扩展的系统需求,在本项目的产品技 术选型中,全部采用国际标准/工业标准,使本系统具有良好的开放性。 f先进性 本系统中的软硬件平台建设、应用系统的设计开发以及系统的维护管理所采用的产品技术均 综合考虑当今互联网发展趋势,采用相对先进同时市场相对成熟的产品技术,以满足未来热 点网站的发展需求。 g系统集成性 在本方案中的软硬件系统包括时力科技以及第三方厂商的优秀产品。我们将为满拉网站提供 完整的应用集成服务,使满拉网站将更多的资源集中在业务的开拓与运营中,而不是具体的 集成工作中。 1、硬件设施保障措施: 郑州世纪创联电子科技开发有限公司的信息服务器设备符合邮电公用通信网络的各项技术 接口指标和终端通信的技术标准、电气特性和通信方式等,不会影响公网的安全。本公司的 服务器托管于郑州中原路IDC机房放置信息服务器的标准机房环境,包括:空调、照明、 湿度、不间断电源、防静电地板等。郑州中原路IDC机房本公司服务器提供一条高速数据 端口用以接入CHINANET网络。系统主机系统的应用模式决定了系统将面向大量的用户和 面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停 机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故 障。

IATF信息保障技术框架

I A T F信息保障技术框架 Revised final draft November 26, 2020

IATF,《信息保障技术框架》(IATF:InformationAssurance['urns]TechnicalFramework)是美国国家安全局(NSA)NationalSecurityAgency制定的,描述其信息保障的指导性文件。在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。A s s u r a n c e n.保证,确信,肯定,自信,(人寿)保险 一、IATF概述 1.IATF形成背景 建立IATF主要是美国军方需求的推动。上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。1998年1月,国防部(DoD)副部长批准成立了DIAP (国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。DIAP形成了国防部IA项目的核心部分。 除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。 2.IATF发展历程 IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。1998年10月,又推出了NSF1.1版。 到了1999年8月31日,NSA出版了IATF2.0,此时正式将NSF更名为《信息保障技术框架》。IATF2.0版将安全解决方案框架划分为4个纵深防御焦点域:保护网络和基础设施、保护区域边界、保护计算环境以及支撑性基础设施。1999年9月22日推出的IATF2.0.1版本的变更主要以格式和图形的变化为主,在内容上并无很大的变动。2000年9月出版的IATF3.0版通过将IATF的表现形式和内容通用化,使IATF扩展出了DoD的范围。2002年9月出版了最新的IATF3.1版本,扩展了“纵深防御”,强调了信息保障战略,并补充了语音网络安全方面的内容。IATF4.0目前正在编制之中。 随着社会对信息安全认识的日益加深,以及信息技术的不断进步,IATF必定会不断发展,内容的深度和广度也将继续得到强化。 3.IATF的焦点框架区域划分 IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。在每个焦点领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。IATF提出这四个框架域,目的就是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。 二、IATF与信息安全的关系

相关文档
最新文档