第2章信息安全保障体系试题.ppt

  1. 1、本文档共47页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.3.1 等级保护 GB17859-1999《计算机信息系统安全保护等级划分准则》 第一级:用户自主保护级(相当于C1级) 第二级:系统审计保护级(相当于C2级) 第三级:安全标记保护级(相当于B1级) 第四级:结构化保护级(相当于B2级) 第五级:访问验证保护级(相当于B3-A1级) 2.3.1 等级保护 国家公安部制定的信息安全相关标准 GA/T387-2002《计算机信息系统安全等级保护网络技术要求》 GA/T388-2002《计算机信息系统安全等级保护操作系统技术要求》 GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》 GA/T390-2002《计算机信息系统安全等级保护通用技术要求》 GA/T391-2002《计算机信息系统安全等级保护管理要求》 2.3.1 等级保护 国家四局办[2004]66号《关于信息安全等级保护工作的实施意见的通知》 2.2 信息安全防御模型 4. 监测(Detection) 在系统实施保护之后根据安全策略对信息系统实施监控和检测。 监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。 检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。 2.2 信息安全防御模型 5. 响应(Reaction) 已知一个攻击(入侵)事件发生之后所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。 2.2 信息安全防御模型 6. 恢复(Restoration) 恢复可以分为系统恢复和信息恢复。 系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法去除系统漏洞或后门。 信息恢复是指恢复丢失的数据。 目 录 2.1 信息安全保障体系 2.2 信息安全防御模型 2.3 风险评估与等级保护 2.3 风险评估与等级保护 建设信息系统时, 如何确定和规划安全保护? Protection? 2.3 风险评估与等级保护 2.3.1 等级保护 2.3.2 风险评估 2.3.3 系统安全测评 2.3.4 信息系统安全建设实施 2.3.5 信息安全原则 2.3.1 等级保护 美国国防部可信计算机系统安全评价准则TCSEC 国家核心部门专用系统 专控 严格监控 验证保护 五级 国家机关重要部门信息系统 强制 持续改进 结构化保护 四级 基础信息网络、政府、大型企业 监督 良好定义 安全标记保护 体系化 三级 一般信息系统 指导 计划跟踪 系统审计保护 必要 二级 中小企业 自主 基本保障 用户自主保护 基本 一级 技术 管理 对象 国家管理程度 保障/有效性 安全功能 等级 2.3.2 风险评估 风险评估是安全建设的出发点,遵循成本/效益平衡原则,通过对用户关心的重要资产(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。 风险评估要素 关系图 风险分析原理图 风险评估实施 流程图 2.3.3 系统安全测评 系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。 2.3.4 信息系统安全建设实施 规划需求阶段:定级备案、风险评估。 设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。 运行维护阶段:周期性的安全测评和安全认可。 废弃阶段:废弃处理对资产的影响、对信息/硬件/软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。 2.3.5 信息安全原则 安全是相对的,同时也是动态的,没有绝对的安全! 安全是一个系统工程! 信息安全技术原则 最小化原则 分权制衡原则 安全隔离原则 小 结 本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档