信息安全保障体系与总体框架.ppt

上传人:wj 文档编号:18768151 上传时间:2023-11-04 格式:PPT 页数:30 大小:1.09MB
下载 相关 举报
信息安全保障体系与总体框架.ppt_第1页
第1页 / 共30页
信息安全保障体系与总体框架.ppt_第2页
第2页 / 共30页
信息安全保障体系与总体框架.ppt_第3页
第3页 / 共30页
信息安全保障体系与总体框架.ppt_第4页
第4页 / 共30页
信息安全保障体系与总体框架.ppt_第5页
第5页 / 共30页
信息安全保障体系与总体框架.ppt_第6页
第6页 / 共30页
信息安全保障体系与总体框架.ppt_第7页
第7页 / 共30页
信息安全保障体系与总体框架.ppt_第8页
第8页 / 共30页
信息安全保障体系与总体框架.ppt_第9页
第9页 / 共30页
信息安全保障体系与总体框架.ppt_第10页
第10页 / 共30页
信息安全保障体系与总体框架.ppt_第11页
第11页 / 共30页
信息安全保障体系与总体框架.ppt_第12页
第12页 / 共30页
信息安全保障体系与总体框架.ppt_第13页
第13页 / 共30页
信息安全保障体系与总体框架.ppt_第14页
第14页 / 共30页
信息安全保障体系与总体框架.ppt_第15页
第15页 / 共30页
信息安全保障体系与总体框架.ppt_第16页
第16页 / 共30页
信息安全保障体系与总体框架.ppt_第17页
第17页 / 共30页
信息安全保障体系与总体框架.ppt_第18页
第18页 / 共30页
信息安全保障体系与总体框架.ppt_第19页
第19页 / 共30页
信息安全保障体系与总体框架.ppt_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全保障体系与总体框架.ppt

《信息安全保障体系与总体框架.ppt》由会员分享,可在线阅读,更多相关《信息安全保障体系与总体框架.ppt(30页珍藏版)》请在冰点文库上搜索。

信息安全保障体系与总体框架.ppt

主讲内容,信息安全防护技术与应用分析,信息安全等级保护策略,信息安全保障体系与总体框架,信息安全保障体系与总体框架,主讲内容,信息安全保证技术框架,信息安全保障体系模型,人民银行信息安全总体技术架构,信息与网络安全的重要性及严峻性,信息是社会发展的重要战略资源。

国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。

网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。

网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

1、信息与网络安全的重要性及严峻性,1、信息与网络安全的重要性及严峻性(Cont.),我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利用和有效监控。

因此,解决我国的信息安全问题不能依靠外国,只能走独立自主的发展道路。

目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。

要用我国自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网络安全的基础研究着手,全面提高创新能力。

当前我国的信息与网络安全研究处于忙于封堵现有信息系统的安全漏洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推动我国信息安全产业的发展。

主讲内容,信息安全保证技术框架,信息安全保障体系模型,人民银行信息安全总体技术架构,信息与网络安全的重要性及严峻性,2、信息安全保证技术框架(IATF),信息安全保证技术框架(InformationAssuranceTechnicalFramework:

IATF)将计算机信息系统分4个部分:

本地计算环境区域边界网络和基础设施支撑基础设施,2.1信息安全保证技术框架(IATF),信息安全保证技术框架将计算机信息系统分4个部分:

本地计算环境服务器客户端及其上面的应用(如打印服务、目录服务等)操作系统数据库基于主机的监控组件(病毒检测、入侵检测),2、信息安全保证技术框架(IATF),信息安全保证技术框架(InformationAssuranceTechnicalFramework:

IATF)将计算机信息系统分4个部分:

本地计算环境区域边界网络和基础设施支撑基础设施,2.2信息安全保证技术框架(IATF),区域边界区域是指在单一安全策略管理下、通过网络连接起来的计算设备的集合区域边界是区域与外部网络发生信息交换的部分区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息是经过合法授权的网络和基础设施支撑基础设施,2、信息安全保证技术框架(IATF),信息安全保证技术框架(InformationAssuranceTechnicalFramework:

IATF)将计算机信息系统分4个部分:

本地计算环境区域边界网络和基础设施支撑基础设施,2.3信息安全保证技术框架(IATF),网络和基础设施在区域之间提供连接,包括局域网(LAN)校园网(CAN)城域网(MAN)广域网等其中包括在网络节点间(如路由器和交换机)传递信息的传输部件(如:

卫星,微波,光纤等),以及其他重要的网络基础设施组件如网络管理组件、域名服务器及目录服务组件等,2、信息安全保证技术框架(IATF),信息安全保证技术框架(InformationAssuranceTechnicalFramework:

IATF)将计算机信息系统分4个部分:

本地计算环境区域边界网络和基础设施支撑基础设施,2.4信息安全保证技术框架(IATF),对网络和基础设施的安全要求主要是鉴别访问控制机密性完整性抗抵赖性可用性,2.4信息安全保证技术框架(IATF),支撑基础设施提供了一个IA机制在网络、区域及计算环境内进行安全管理、提供安全服务所使用的基础主要为以下内容提供安全服务:

终端用户工作站web服务应用文件DNS服务目录服务等,信息安全相关机构,主管部门公安部国家保密局国家密码管理局安全部中国工业和信息化部安全协调司第三方测评认证机构公安部计算机信息系统安全产品质量检验中心国家保密局涉密信息系统安全保密测评中心国家密码管理局商用密码检测中心中国信息安全测评中心解放军测评中心中国信息安全认证中心,行业协会中国信息产业商会信息安全产业分会依托单位:

中国信息安全测评中心中国信息协会信息安全专业委员会秘书处设在国家信息中心信息安全研究与服务中心。

中国互联网协会网络与信息安全工作委员会秘书处设在国家计算机网络应急技术处理协调中心,信息安全相关机构(Cont.),国家及行业重要性的政策性及技术性文件,中办200327号文件:

国家信息化领导小组关于加强信息安全保障工作的意见;公信安2007861号文件:

关于开展全国重要信息系统安全等级保护定级工作的通知;国保200516号文件:

关于印发涉及国家秘密的信息系统等级保护管理办法;颁布涉及国家秘密的信息系统等级保护技术要求国家保密标准的通知;公通字200466号文件:

关于信息安全等级保护工作的实施意见;2005年9月国信办:

电子政务等级保护实施指南;公通字20067号文件:

信息安全等级保护管理办法试行;信息安全风险评估指南:

2006年元月;信息安全等级保护信息系统运行安全管理要求。

主讲内容,信息安全保证技术框架,信息安全保障体系模型,人民银行信息安全总体技术架构,信息与网络安全的重要性及严峻性,M_1:

整体定位模型和方法M_2:

信息体系架构M_3:

信息安全属性概念M_4:

管理模型和方法M_5:

技术功能模型和方法M_6:

评价和决策模型和方法M_7:

工程模型和方法,思考信息安全问题的7大模型,思考信息安全问题的7大模型,M_1:

整体定位模型和方法阐述信息安全的整体定位和结构,综合构架和执行的方法M_2:

信息体系架构表述我们要保护的对象及其结构M_3:

信息安全属性概念阐述信息安全要达到的目标M_4:

管理模型和方法阐述信息安全管理M_5:

技术功能模型和方法阐述信息安全的功能及其关系,如:

PDR等M_6:

评价和决策模型和方法阐述信息安全的评价和决策方法,如:

风险评估等M_7:

工程模型和方法体现了信息安全的基于过程的工程方法,比如PDCA等,M_3:

信息安全属性,经典的安全目标(属性)-CIAConfidentiality保密性Integrity完整性Availability可用性,安全目标:

安全属性和安全管理属性,7个信息安全属性保密性Confidentiality完整性Integrity可用性Availability真实性Authenticity不可否认性Non-Reputation可追究性Accountability可控性Controllability,7个信息安全管理属性目标性Focus执行性Execution效益性Cost-effective时效性Time-bound适应性Adaptive全局性Coherence合规性Compliance,参考:

人民银行的描述,重大应用系统业务工作的连续可用性业务工作责任的不可否认性业务数据和信息的真实完整性涉及国际秘密和行业敏感信息的保密性什么人、可以访问什么资源、有什么权限、以及控制授权范围内的信息流向及行为方式等的可控性,人行信息安全保障体系框架,中国人民银行科技司于2002年9月至12月组织了中国人民银行信息安全保障体系框架的研究编写。

人行框架的主要内容,3个战略阶段规范加强、集中整合、综合保障6项任务保边、护线、强内、应急、规范、严管5个能力预警、保护、检测与评估、应急响应、灾难恢复基本策略适度集中、控制风险突出重点、分级保护统筹规划、分步实施,人民银行信息系统网络结构,人民银行信息系统网络规划为涉密网、业务网和互联网三大类,即总体安全框架“三纵三横两平台一端”中“三纵”所指的内容。

如图所示:

本框架所称涉密网,是指连接总行、分行和省会首府中心支行,专门用于国家秘密信息和人民银行内部涉密公文的传输,严格按照国家有关部门要求运行管理的网络系统及其承载业务,该网与业务网和互联网物理隔离。

本框架所称互联网,是指人民银行面向社会或为内部工作人员提供相关服务的网络(如WEB服务,E-MAIL服务等),该网目前与人民银行业务网逻辑隔离。

其管理按照人民银行办公厅有关对互联网管理要求执行。

本框架所称业务网,指是人民银行绝大多数业务系统数据传输(如内部邮件、办公自动化、支付、会计、清算、国库、发行等)的承载平台。

在物理上目前又分为内联网、支付业务专网、金融卫星网、外汇业务网相对独立的网络。

人民银行信息系统网络结构(续),人民银行“三三二一”总体技术框架,人民银行信息安全分层逻辑模型,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2