当前位置:
文档之家› 国家信息安全保障体系概述(ppt 34页)
国家信息安全保障体系概述(ppt 34页)
T7
SML1 EAL2 SML2 EAL3 SML2 EAL4 SML3 EAL6 SML3 EAL7
强 建 性 程 度(IATF)
4、安全技术产品与系统互操作性策略
– 体系结构 – 安全协议 – 产品标准 – 安全策略与协定 – 安全基础设施
信息安全基础设施
1、大力推动国家信息安全基础的建设
基于数字证书的信任体系(PKI/CA)
PMA
GRCA
安全 网闸
NBCA
GCA
GCA
GCA
SCA
ICA
GRA GRA GRA GRA GCA GRA GRA CCA
3、信息安全执法类
– 网上信息内容安全监控体系 – 网络犯罪监察与防范体系 – 电子信息保密监管体系 – 网络侦控与反窃密体系 – 网络预警与网络反击体系
T1
SML1 EAL1 SML1 EAL1 SML1 EAL1 SML2 EAL1 SML2 EAL2
T2
SML1 EAL1 SML1 EAL1 SML1 EAL2 SML2 EAL2 SML2 EAL3
威胁级别
T3
SML1 EAL1 SML1 EAL1 SML1 EAL2 SML2 EAL3 SML3 EAL4
– 基础性、支撑性、服务性、公益性 – 国家专项基金启动 – 建立资质认证机制 – 建立监理机制 – 形成社会化服务和行政监管体系
2、社会公共服务类
– 基于数字证书的信任体系(PKI/CA)
– 信息安全测评与评估体系 (CC/TCSEC/IATF)
– 应急响应与支援体系(CERT) – 计算机病毒防治与服务体系(A-Virus) – 灾难恢复基础设施(DRI) – 密钥管理基础设施(KMI)
国家信息安全保障 体系框架探索
曲成义 研究员 2002.8
信息安全保障体系 建设的策略
➢信息安全防护能力 ➢隐患发现能力 ➢网络应急反应能力 ➢信息对抗能力
➢ 发展与安全——保驾护航 ➢ 资产与威胁——保障能力 ➢ 防护与检测——纵深防御 ➢ 成本与风险——适度安全 ➢ 技术与管理——综合治理 ➢ 培训与自律——以人为本 ➢ 强度与弱点——均衡设计
• 威胁级别(Tn) • 资产价值等级(Vn) • 安全机制强度等级(SMLn) • 安全技术保障强壮性级别(IATRn)
理解任务 目标
理解信息保护 需求(服务)
执行决策
风险管理周期
描述风险 情况的特征
决定 将做什么
描述 可以做什么
风险管理过程
系统改进
对策识别 与特征描述
任务关键性 参数权衡
风险分析
T4
SML1 EAL2 SML2 EAL2 SML2 EAL3 SML3 EAL4 SML3 EAL5
T5
SML1 EAL2 SML2 EAL2 SML2 EAL3 SML3 EAL5 SML3 EAL6
T6
SML1 EAL2 SML2 EAL3 SML2 EAL4 SML3 EAL5 SML3 EAL6
信息安全保障体系框架
国家信息安全保障体系框架
组
技
基
产
人
环
织
术
础
业
材
境
管
保
设
支
培
建
理
障
施
撑
养
设
信息安全组织管理体系
1、行政管理体制
– 国家领导层 – 国家协调层 – 国家执行层 – 地区和部委层
2、技术咨询体制
– 信息化专家咨询委员会 – 法规、标准、资质认可…等委员会 – 技术研究与工程开发队伍建设 – 学会与产业协会
– 组建研发国家队与普遍推动相结合 – 推动自主知识产权与专利 – 建设技术工程中心与加速产品孵化 – 加大技术研发专项基金 – 全面推动与突出重点的技术研发
• 基础类:风险控制、体系结构、协议工程、有效评估、工程方法 • 关键类:密码、安全基、内容安全、抗病毒、RBAC 、 IDS、VPN、
强审计 • 系统类: PKI、PMI、DRI、KMI 、网络预警、集成管理 • 应用类:EC、EG、NB、NS、NM、WF、XML、CSCW • 物理与环境类:TEMPEX、物理识别 • 前瞻类:免疫技术、量子密码、漂移技术、语义理解识别
信息安全产业支撑
➢ 推动安全产业发展,支撑安全保障体系建设 ➢ 掌握安全产品的自主权、自控权 ➢ 建设信息安全产品基地 ➢ 形成信息安全产品配套的产业链 ➢ 造就出世界品牌的安全骨干企业 ➢ 安全产品制造业、集成业、服务业全面发展 ➢ 尽快配套信息安全产业管理政策(准入、测评、资质、扶植、、) ➢ 重视TBT条款运用,保护密码为代表的国内安全产品市场
Intranet
安 全 网 关
关键业务层
Extranet
Internet
WWW
WWW
服务器
服务器
防 火 墙 VPN
防 火 墙
业务处理层
信息交换层
公众服务层
WWW 服务器
纵深防御体系的安全控制机制
3、推动信息系统安全工程(ISSE)的控制方法
– 安全需求挖掘 – 安全功能定义 – 安全要素设计 – 全程安全控制 – 风险管理 – 有效评估(CC/TCSEC/IATF)
3、信息系统安全管理准则(参照ISO 17799)
– 管理策略 – 组织与人员 – 资产分类与安全控制 – 配置与运行 – 网络信息安全域与通信安全 – 异常事件与审计 – 信息标记与文档 – 物理与环境 – 开发与维护 – 作业连续性保障 – 符合性
信息安全技术保障体系
1、加强自主研发与创新
比较和对比 可用攻击
研究敌方 行为理论
开创任务 影响理论
比较和对比 各种行为
行动决策
脆弱性与攻 击的识别与 特征描述
威胁的识别 与特征描述
ห้องสมุดไป่ตู้
任务影响的 识别与描述
基础研究与事件分离
风险决策流程
保障技术
产生
保障
评估
给出证据
拥有者
需要
确信
对策
减少
风险
到
资产
系统有效评估流程
信息 价值 V1
V2
V3
V4
V5
信息安全教育 与
人材培养
➢ 创建一个具有一批高级信息安全人材、雄厚的安全 技术队伍、普及安全意识和技术的人材大环境
➢ 学历教育:专业设置、课程配套 ➢ 高级人材培养:研究生学院、博士后流动站 ➢ 职业和技能培训:上岗和在职培训、考核认证制度 ➢ 信息安全意识提升:学会、协会、论坛、媒体 ➢ 网上教育:信息安全课件、网上课堂 ➢ 信息安全出版物
2、建立纵深防御体系
– 网络信息安全域的划分与隔离控制 – 内部网安全服务与控制策略(Intranet) – 外部网安全服务与控制策略(Extranet) – 互联网安全服务与控制策略(Internet) – 公共干线的安全服务与控制策略(有线、无线、卫星) – 计算环境的安全服务机制 – 多级设防与科学布署策略 – 全局安全检测、集成管理、联动控制与恢复(PDR²)