培训课件-第三天-安全体系ITIL.ppt
《培训课件-第三天-安全体系ITIL.ppt》由会员分享,可在线阅读,更多相关《培训课件-第三天-安全体系ITIL.ppt(171页珍藏版)》请在三一文库上搜索。
1、安全防护体系及运维管理 第三天,第三天内容,第三天:安全防护体系及运维管理 安全防护体系建设 ITIL服务管理基础,基础培训-ISO74982+CC,内容,ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用标准,ISO74982 安全体系结构,了解信息安全的五重保护机制 掌握OSI安全模型的结构 了解安全体系框架三维图 掌握信息安全的常用技术 了解信息相关产品,掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。,风险和安全策略,安全与实现的方便性是
2、矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。,根据OSI安全体系结构ISO7498-2,提出安全服务(即安全功能)和安全机制,在此基础上提出信息安全体系框架,结合ISC2提出的信息安全5重屏障,划定信息安全技术类型,形成相应的信息安全产品。,信息安全的保护机制,信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。,信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机
3、制。,国际信息系统安全认证组织(International Information Systems Security Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域并给出了它们涵盖的知识结构,信息安全的保护机制,开放系统互连安全体系结构ISO 7498-2,安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。,安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。,开放系统互连安全体系结构,1、安全服务,开放系统互连安全体系结构,1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。 2)访问控制。
4、这种服务提供保护以对抗开放系统互连可访问资源的非授权使用。 3)数据保密性。这种服务对数据提供保护使之不被非授权地泄漏。 4)数据完整性。可以针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。 5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。,访问控制策略有如下三种类型。 1)基于身份的策略。即根据用户或用户组对目标的访问权限进行控制的一种策略。形成“目标用户权限”或“目标用户组权限”的访问控制形
5、式。 2)基于规则的策略。是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、秘密、机密、限制和无密级,通过分配给每个目标一个密级来操作。 3)基于角色的策略。基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。 目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。,开放系统互连安全体系结构,2、安全机制,开放系统互连安全体系结构,1)加密。加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机制提供补充。加密机制可配置在多个协议层次中。 2)数字签名机制。可以完成对数据
6、单元的签名工作,也可实现对已有签名的验证工作。数字签名必须不可伪造和不可抵赖。 3)访问控制机制。按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当的访问应有一定的报警或审计跟踪方法。 4)数据完整性机制。发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。 5)鉴别交换机制。可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。通过特定的“握手”协议防止鉴别“重放”。 6)通信业务填充机制。业务分析,特别是基于流量的业务分析是攻击通信系统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。 7)路由选择控制机制。针对数据单元的安全性
7、要求,可以提供安全的路由选择方法。 8)公证机制。通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。,信息安全体系框架,信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。,完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。,信息安全体系框架,信息安全体系框架,技术体系,1)物理安全技术。信息系统的建筑物、机房条件及硬件设备条件满足信息系统
8、的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理安全技术运用于物理保障环境(含系统组件的物理环境)。 2)系统安全技术。通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。,信息安全体系框架,组织机构体系,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。,机构的设置分为三个层次:决策层、管理层和执行层,岗位是信息
9、系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位,人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。,信息安全体系框架,管理体系,管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。,三分技术,七分管理,1)法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。 2)制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。 3)培训管理是确保信息系统安全的前提。,信息安全技术,安全防范技术体系划分为物理层安全、系统层安全、网络层
10、安全、应用层安全和管理层安全等五个层次。 1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。 2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等。主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操
11、作系统的安全配置问题;三是病毒对操作系统的威胁。,3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 4)应用安全技术(应用层安全)。主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分
12、、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。,信息安全技术,信息安全技术,表 信息安全技术应用统计,信息安全的产品类型,安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系。,内容,ISO7498-2信息处理系统-开放系统互连-基本参考模型-安全体系结构 CC 通用标准 ITIl V2,国际安全评价
13、标准概述,DoD5200.28-M和TCSEC 欧共体信息技术安全评价准则ITSEC 加拿大可信计算机产品安全评价准则CTCPEC 美国信息技术安全评价联邦准则FC 国际通用准则CC,第一个有关信息技术安全的标准美国国防部于1985年提出的可信计算机系统评价准TCSEC,又称桔皮书。以后,许多国家和国际组织也相继提出了新的安全评价准则。下图所示为国际主要信息技术安全测评标准的发展及其联系。,27,系统评估准则,表7.1 安全评估准则,国际主要信息技术安全测评标准的发展及其联系,系统评估准则,可信计算机系统评估准则 表 TCSEC 安全等级和功能说明,在信息安全等级标准中,一个非常重要的概念是可
14、信计算基(Trusted Computer Base,TCB)。TCB是计算机系统内保护装置的总体,包括硬件、固件和软件。它们根据安全策略来处理主体(系统管理员、安全管理员、用户、进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构。,DoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部1979年6月25日发布的军标DoD5200.28-M。它为计算机系统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的访问控制没有在操作系统中实现,安全的实现可以通过空子用户对
15、机器的操作权等管理措施实现。,(2)自主安全模式:计算机系统和外围设备可以在指定用户或用户群的控制下工作,该类用户了解并可自主地设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密资料并存和并发处理,并且有选择地许可不同的用户对存储数据进行访问。用户与数据的隔离控制由操作系统和相关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得到保护,所有系统用户必须有一个安全策略;系统的控制操作对用户透明,由系统实现对机密材料的并发控制。,欧洲信息技术安全评估准则 ITSEC和TCSEC的关系,系统评估准则,加拿大可信计算机产品评估准则 表7.4 CTCPEC功能
16、要求和规格等级,系统评估准则,四种准则安全等级的近似比较,美国联邦信息技术安全准则,1 系统评估准则,国际通用准则 “信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC 被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。 通用准则的功能类族,系统评估准则,国际通用准则 通用准则的可信赖性类族,系统评估准则,38,标准的比较与评价 最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。 TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并
17、进行评测,且均为静态模型,仅能反映静态安全状况。 CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC 对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。 CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。 CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。 CC的几项明显的缺点。,系统评估准则,2. TCSEC TCSEC是计算机系统安全评
18、价的第一个正式标准,于1970年由美国国防科学技术委员会提出,于1985年12月由美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护。,(2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用户都以同样的灵敏度处理数据(可认为所有文档有相同机密性) C2级系统:在C1基础上,通过登录、安全事件和资源隔离增强可调的审慎控制。在连接到网上时,用户分别对自己的行为负责。,(3)B等(含3级) B级具有强制性保护功能。强制性意味着在没有
19、与安全等级相连的情况下,系统就不会让用户寸取对象。 (a)B1级系统: 对每个对象都进行灵敏度标记,导入非标记对象前要先标记它们; 用灵敏度标记作为强制访问控制的基础; 灵敏度标记必须准确地表示其所联系的对象的安全级别; 系统必须使用用户口令或身份认证来决定用户的安全访问级别; 系统必须通过审计来记录未授权访问的企图。,(b)B2级系统: 必须符合B1级系统的所有要求; 系统管理员必须使用一个明确的、文档化的安全策略模式作为系统可信任运算基础体制;可信任运算基础体制能够支持独立的操作者和管理员; 只有用户能够在可信任通信路径中进行初始化通信; 所有与用户相关的网络连接的改变必须通知所有的用户。
20、,(c)B3级系统具有很强的监视委托管理访问能力和抗干扰能力。要求: 必须符合B2系统所有安全需求; 必须设有安全管理员; 除控制个别对象的访问外,必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问的用户列表说明; 系统验证每一个用户身份,并会发送一个取消访问的审计跟踪消息; 设计者必须正确区分可信任路径和其他路径; 可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪; 可信任的运算基础体制支持独立的安全管理。,(4)A等(只含1级)最高安全级别 A1级与B3级相似,对系统的结构和策略不作特别要求,而系统的设计者必须按照一个正式的设计规范进行系统分析;分析后必须用核对技术确
21、保系统符合设计规范。A1系统必须满足: 系统管理员必须接收到开发者提供的安全策略正式模型; 所有的安装操作都必须由系统管理员进行; 系统管理员进行的每一步安装操作必须有正式的文档。 TCSEC的初衷主要是针对集中式计算的分时多用户操作系统。后来又针对网络(分布式)和数据库管理系统(C/S结构)补充了一些附加说明和解释,典型的有可信计算机网络系统说明(NCSC-TG-005)和可信数据库管理系统解释等。,欧共体信息技术安全评价准则ITSEC ITSEC是欧共体于1991年发布的,它是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全的概念分为功能和评估两部分。 1. 功能准
22、则 分为10级:F1F10: F1F5对应TCSEC的DA; F6F10对应数据和程序的完整性,系统的可用性,数据通信的完整性、保密性。 2. 评估准则 分为6级,分别是测试、配置控制和可控的分配、详细设计和编码、详细的脆弱性分析、设计于源代码明显对应以及设计与源代码在形式上的一致。,加拿大可信计算机产品安全评价准则CTCPEC CTCPEC是加拿大于1993年发布的。它综合了TCSEC和ITSEC两个准则的优点,专门针对政府需求设计。它将安全分为功能性需求和保证性需求两部分。功能性需求分为4大类: 机密性; 可用性; 完整性; 可控性。 每一种安全需求又分为一些小类(分级条数05),以表示安
23、全性上的差别。,美国信息技术安全评价联邦准则FC FC也是吸收了TCSEC和ITSEC两个准则的优点于1993年发布的。它引入了“保护轮廓(PP)”的概念。每个轮廓都包括功能、开发保证和评价三部分,在美国政府、民间和商业上应用很广。,10.1.5 国际通用准则CC 1993年6月,欧、美、加等有关6国,将各自独立的准则集合成一系列单一的、能被广泛接受的IT安全准则通用准则CC,将CC提交给ISO,并于1996年颁布了1.0版。 1999年12月ISO正式将CC 2.0(1998年颁布)作为国际标准ISO 15408发布。 CC的主要思想和框架都取自ITSEC和FC,并突出了“保护轮廓”的概念。
24、它将评估过程分为安全保证和安全功能两部分。安全保证要求为7个评估保证级别:,EAL1:功能测试 EAL2:结构测试 EAL3:系统测试和检查 EAL4:系统设计、测试和复查 EAL5:半形式化设计和测试 EAL6:半形式化验证的设计和测试 EAL7:集成化验证的设计和测试 下表为CC、TCSEC、ITSEC标准之间的对应关系。,CC、TCSEC、ITSEC标准之间的对应关系,CC目前已经发布了如下的版本: 1996年6月发布CC第1版; 1998年5月发布CC第2版; 1999年10月发布CC第2.1版,并成为ISO标准。,信息安全测评认证准则,信息安全测评认证制度 安全产品控制 测评认证的标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 培训 课件 三天 安全 体系 ITIL
链接地址:https://www.31doc.com/p-2927191.html