1 / 61
文档名称:

信息安全技术体系:第7章 信息安全技术体系.ppt

格式:ppt   大小:1,216KB   页数:61页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术体系:第7章 信息安全技术体系.ppt

上传人:窝窝爱蛋蛋 2022/6/2 文件大小:1.19 MB

下载得到文件列表

信息安全技术体系:第7章 信息安全技术体系.ppt

文档介绍

文档介绍:目录
第1章 信息安全概论
第2章 信息安全整体原理
第3章 信息安全技术要素
第4章 安全主机子系统
第5章 安全网络子系统
第6章 安全检测子系统
第7章 信息安全技术体系
第7章 信息安全技术体系
概述
信息安全的分rk),于1998年公布。1999年更名为IATF,。
IATF将信息系统划分为局域计算环境、区域边界、网络和基础设施、支撑性基础设施等四个方面。它们之间的关系如图5-2所示。
局域计算环境安全
局域计算环境主要包括:
服务器;
安全操作系统;
安全数据库管理系统;
基于主机的监控组件(病毒检测、入侵检测);
客户端及其上的应用(如打印服务、目录服务等)。由它们构成具有相同安全目标的计算安全环境。
信息交换与边界安全
一、边界安全
二、数据安全交换
一、边界安全
局域计算环境必须有明确的边界,通过边界的安全防护将该局域计算环境与外部计算环境安全隔离。一般来说,应该设置固定的信息交换出入口,对所有出入边界的信息实施统一管理,并对经过出入口的信息进行安全控制。
二、数据安全交换
边界的安全隔离不是目的,而是为了安全地交换信息。
边界安全的典型解决方案有:
对物理隔离边界,可以采用人工的方式;
通过防火墙安全交换数据;
通过物理隔离设备安全交换数据。
网络传输安全
网络传输是实施计算机互联、互通,实现网络化信息共享与交换的基础设施。网络基础设施一般由电信部门建设,供各局域计算环境共享。
支撑基础设施安全
支撑基础设施为网络环境下的信息系统提供公共的安全服务和机制。其中最重要的支撑基础设施包括PKI/PMI、容灾备份和应急相应等安全服务和机制。
PKI
PMI
安全机构
PKI
PKI/PMI提供公钥证书及传统对称密钥的产生、分发及管理的统一管理过程,为网络环境下信息化社会的“信任体系”提供技术支撑。
PKI与用户的身份绑定可以实现网络空间的虚拟身份认证。
PMI
PMI(Privillege Management Infrastructure)可以按照虚拟身份证的唯一性和全局性,实现统一的访问控制策略,实施访问控制的集中管理,提高信息系统的全局安全性。
应用系统
主体
策略实施
策略决策
策略库
客体
属性库
属性权威
权限管理/
授权服务平台
安全机构
信息安全既涉及到国家安全,也涉及到信息化社会的正常运行。需要设置一些常规的安全服务机构,对网络空间的安全问题进行管理。
安全服务机构;
应急响应中心;
国家的安全检测机构、评估机构等。
信息安全的分级技术保护
信息安全等级保护的技术划分
信息安全等级保护的技术体系
信息安全等级保护的技术划分
我国制订《计算机信息系统安全保护等级划分准则》GB17859-1999标准。该标准涉及10个安全要求,分别是:身份鉴别、自主访问控制、审计、客体重用、标记、强制访问控制、数据完整性、密码支持、隐蔽信道分析和可信恢复。
该标准将信息安全的等级划分为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个级别。
每个级别包含的安全技术要求是不同的,级别高的包含的安全技术要素多、要求高;即使不同安全级别包含的相同安全技术要素,在不同级别中其含义也不尽相同,级别越高则安全技术要素的强度也越高。因此,这五个级别形成一种递进的包含关系。
第一级:用户自主保护级实施的是用户自主访问控制。
即通过可信计算基(一个安全的信息系统)将用户与数据隔离,允许用户以自己的身份或用户组的身份访问数据,并可指定对客体(用户的数据和数据载体等)的共享。
这就意味着系统提供必要的资源访问控制措施,由资源所有者自行决定对客体的访问权限。
第二级:在用户自主保护级的基础上,系统审计保护级。提供了下面三方面的扩充:
第一,在自主访问控制方面,可信计算基实施更细粒度(单个用户)的自主访问控制,并控制访问权限的扩散,即没有访问权的用户只允许由授权用户指定其对客体的访问权。
第二,可信计算基对用户身份进行鉴别,并与安全相关的事件进行关联,提供审计记录,使用户对自己的行为负责。
第三,在客体安全重用方面,增加安全保护能力,使得必须被重复利用的各种客体资源在被重新分配时,该客体前一次使用的所有信息必须撤销,不能被本次主体利用。
第三级:在系统审计保护级的基础上,安全标记保护级的可信计算基实施强制访问控制。
所谓强制访问控制,即可信计算基通过对主体和客体分配特定的敏感标记指定其安全等级,并按主、客体的标记类型和标记级别实施访问控制。
通过访问控制机制,满足一定条件的主体才能读