当前位置:文档之家› 网络信息系统安全技术体系与安全防护系统解决方案PPT(共 43张)

网络信息系统安全技术体系与安全防护系统解决方案PPT(共 43张)


网络信息系统的安全需求
• 访问控制的运维管控
– 统一的身份管理 – 统一的认证管理 – 集中的授权管理 – 集中的访问控制 – 集中的运维审计
网络信息系统的安全需求
• 加密传输是网络安全的重要手段之一。信息的泄 漏很多都是在链路上被搭线窃取的,数据也可能 因为在链路上被截获、被篡改后传输给对方,造
网络安全技术与产品
– VPN,虚拟专用网 – 基础:身份认证、密码理论 – 功能:通过认证、加密、数据封装技术实现公网
上传输私网机密数据 – 应用:跨区域建设大型企业网、专网,实现远程
安全接入 – 部署模式:MPLS VPN,IPSec, SSL,SSH
网络安全技术与产品
IDM,联合身份管理、认证系统
• CC标准综合了国际上已有的评测准则和技术标准的精华 ,给出了框架和原则要求。
信息安全体系结构
• CC标准适用于信息系统的安全性设计
– 安全操作系统 – 安全数据库 – 安全Web应用 – 网络设备自身安全 – 一般C/S应用系统
网络信息系统安全
• CC标准适用于信息系统安全性设计,并不 针对网络信息系统的安全需求:
网络信息系统安全技术体系 与安全防护系统解决方案
孙建伟 北京理工大学软件学院
内容概要
• 局域网系统概述 • 信息安全体系结构 • 网络信息系统安全需求 • 构建网络系统安全的相关技术及产品 • 典型企业网络安全解决方案 • 小结
局域网系统概述
• 组网技术
– 交换式以太网 – 通过路由器外接Internet – 局域网之间可以通过VPN技术互联
网络安全技术与产品
PKI/CA,公共数字证书服务体系
– 以密码理论为基础 – 统一的证书颁发管理机构CA – 网络系统内通信主体持有自己的合法证书 – 证书用来在作身份认证、数据加密、数据签名,
实现数据机密性、完整性、不可否认性的保护 – 通过在网络系统部署PKI,可实现统一的身份管理
和通信安全保护
以及路由器、交换机、防火墙等网络设备可能存在的 安全漏洞进行逐项检查
网络信息系统的安全需求
• 系统病毒防护
– 病毒的危害性极大并且传播极为迅速,必须配 备从单机到服务器的整套防病毒软件,实现全 网的病毒安全防护。
– 必须配备从服务器到单机的整套防病毒软件, 防止病毒入侵主机并扩散到全网,实现全网的 病毒安全防护,以确保整个单位的业务数据不 受到病毒的破坏,日常工作不受病毒的侵扰。
– 统一的身份管理与运维安全管控 – 网络攻击的检测与防护 – 网络安全脆弱性分析、风险评估 – 信息的安全传输 – 网络安全域划分与网络隔离
信息安全体系结构
• 网络信息系统的安全体系架构设计
– 架构复杂,安全架构与网络信息系统架构交叉融 合
– 架构可裁剪、可扩展,根据安全需求和信息系统 自身架构部署
• 功能
– 内部网络应用共享 – 共享Internet接入 – 对外提供的服务, Web, Email等
局域网系统概述
• 典型的例子
– 校园网 – 企业网 – 政务网 – 行业专网
• 电信、金融、铁路、公安等
信息安全体系结构
• 20世纪80年代中期,基于计算机保密模型(Bell&Lapadula 模型)的基础上的 “可信计算机系统安全评价准则 ”(TCSEC)
– 联合身份管理的必要性 – 基础:PKI证书服务, 集中身份认证服务,集中接
入管理,集中审计(4A,account, authorization, authentication, audit) – 特点:实现体系庞大,实现复杂,带来网络运营 维护模式的根本变化
网络信息系统的安全需求
• 安全风险评估系统需求
– 网络系统和操作系统存在安全漏洞(如安全配置不严密 等)等是使黑客等入侵者的攻击屡屡得手的重要因素。 入侵者通常都是通过一些程序来探测网络中系统存在 的一些安全漏洞,然后通过发现的安全漏洞,采取相 应的技术进行攻击。
• 信息系统风险评估
– 网络安全扫描系统 – 对目标网络中的工作站、服务器、数据库等各种系统
成数据的真实性、完整性得不到保证。
– 完整性 – 机密性 – 信道的认证性与不可否认性
网络信息系统的安全需求
• 网络攻击防护体系
– 网络内部或外部发起的网络攻击检测 – 网络攻击抑制、阻断 – 攻击事件的统一管理
• 基于P2DR防护模型的防御体系
– IDS、IPS – 防火墙 – 安全事件、安全策略管理
• 系统补丁的统一管理
网络安全技术与产品
• 解决网络信息安全问题的主要途径
– 内控:建立集中的身份管理,实现统一访问控 制和审计,实现CC标准在网络空间的扩展实现
– 静态防护:适用VPN、网络隔离、防火墙等技 术实现网络安全架构
– 事前的机制:通过漏洞扫描,发现系统脆弱性 并采取系统加固措施
– 动态防护架构:建立网络攻击检测防护体系 – 信息安全保护: 用SSL/SSH实现网路传输加密,
电子信封等技术实现数据机密术产品
– PKI/CA,公共数字证书服务体系 – VPN,虚拟专用网 – IDM,联合身份管理、认证系统 – IT Audit,IT系统审计产品 – Firewall,防火墙 – IDS,SOC,入侵检测系统,安全事件管理平台 – 网络、系统扫描器 – 文件加密系统 – 远程桌面系统
• 运行时物理安全 • 运维安全管控 • 网络攻击的检测与防护 • 网络安全脆弱性分析、风险评估 • 信息的安全传输 • 网络安全域划分与网络隔离
网络信息系统的安全需求
• 物理安全需求
– 重要信息可能会通过电磁辐射或线路干扰而被 泄漏,因此需要对存放机密信息的机房进行必 要的设计
• 机房设计
– 构建屏蔽室、采用辐射干扰机等,以防止电磁 辐射泄漏机密信息。 此外,还可对重要的设备 和系统进行备份。
• 20世纪90年代初,英、法、德、荷四国针对TCSEC准则 只考虑保密性的局限,联合提出了包括保密性、完整性 、可用性概念的“信息技术安全评价准则”(ITSEC)
• 20世纪90年代末六国七方(美国国家安全局和国家技术 标准研究所、加、英、法、德、荷)共同提出了“信息 技术安全评价通用准则”(CC for ITSEC)
相关主题