信息安全防护体系的构建
9
保护区域边界
什么是边界?
“域”指由单一授权通过专用或物理安全措施所控制 的环境,包括物理环境和逻辑环境。 区域的网络设备与其它网络设备的接入点被称为“区 域边界”。
目标:
对进出某区域(物理区域或逻辑区域)的数据流进行 有效的控制与监视。
方法:
病毒、恶意代码防御 防火墙 人侵检测 边界护卫 远程访问 多级别安全
• 意识培训、组织管理、技术管理、操作管理 • ……
技术(Technology): 技术是实现信息保障的重要手段。 动态的技术体系:
• 防护、检测、响应、恢复
操作(Operation): 也叫运行,构成安全保障的主动防御体系。 是将各方面技术紧密结合在一起的主动的过程, 包括
5
信息安全防护体系参考模型一
信息保障技术框架(Information Assurance Technical Framework,IATF)
美国国家安全局(NSA)制定的,为保护美国政 府和工业界的信息与信息技术设施提供技术指南。 IATF的代表理论为“深度防御(Defense-inDepth)”。 在关于实现信息保障目标的过程和方法上,IATF 论述了系统工程、系统采购、风险管理、认证和鉴 定以及生命周期支持等过程,指出了一条较为清晰 的建设信息保障体系的路子
Message
• 密钥管理功能 • 检测和响应功能
方法:
密钥管理 优先权管理 证书管理 入侵检测、 审计、配置 信息调查、收集
12
安全防护体系模型
信息保障技术框架(IATF) 保护计算环境安全 保护网络边界安全 保护网络和基础设施 支撑性基础设施建设
5
保护计算环境-操作系统安全
信息安全防护体系的构建
安全防护体系建设
防火墙 、入侵检测、防病毒软件、身份认证、备份、漏洞扫描、安全审计
……
口令破解
内部人员泄密 病毒 漏洞 网络故障 硬件故障 木马 断电 协议缺陷
误操作 应用问题
软件故障
4Leabharlann 安全防护体系模型 信息保障技术框架(IATF) 保护计算环境安全 保护网络边界安全 保护网络和基础设施 支撑性基础设施建设
系统安全是信息系统纵深防御中的最后环节 IATF“保护计算环境”的主要内容
保护计算环境
保护网络边界
保护网络和 基础设施
骨干网络
14
实践-Windows系统安全
安全安装
系统选择 分区选择 优化安装 补丁及备份
账户安全 访问控制(共享、防火墙、远程终端) 服务安全 日志安全 安全策略(本地安全策略、组策略)
64
访问控制
远程连接安全
远程终端 防火墙
共享风险控制
关闭共享 空会话连接限制
系统用户列表 用户信息 共享列表 …… 空会话连接
18
系统服务安全
关闭不必要的服务(手工、禁用)
Task Scheduler Remote Registry Windows Time …… 服务的权限控制
计算环境 边界区域 网络和 基础设施
支撑性基础设施
四个领域构成了完整的信息保障体系所涉及的 范围,每个范围领域内描述特有安全需求和相 应可供选择的技术措施
8
保护计算环境
目标:
使用信息保障技术确保数据在进人、离 开或驻留客户机和服务器时具有保密性 、完整性和可用性。
方法:
使用安全的操作系统, 使用安全的应用程序 • 安全消息传递、安全浏览、文件保护等 主机入侵检测 防病毒系统 主机脆弱性扫描 文件完整性保护
62
安全配置
账号安全配置
默认账户安全
更名及安全的口令
其他账户安全
安全的口令 账户策略
• 密码策略 • 账户锁定策略
16
安全的口令
好的口令特征 自己容易记住,别人不好猜 案例:“安全”的弱口令:zaq12wsxZAQ!@WSX 其他口令管理策略 密码信封 A、B角
4
信息保障技术框架(IATF)
Successful Organization Functions 成功的组织功能 Information Assurance 信息保障
Defense In Depth Strategy 深度防御战略 Operations 操作
Pe ople 人员
Tech nology 技术
Overlapping 层叠的方法与保护层次 Approaches & Layers of Protection
Defend the 网络基础 Network & 设施安全 Infrastructure Defend the 边界 Enclave 安全 Boundary Defend the 计算 Computing 环境 Environment 安全
People 人员 Executing 依靠 Operations 技术 Supported 进行 by Technology 操作
安全基础设施 Supporting Infrastructures KMI/ PKI Detect 检测与 & Respond 响应
5
IATF的三要素
人(People): 信息保障体系的核心,是第一位的要素,同时也 是最脆弱的。 基于这样的认识,安全管理在安全保障体系中愈 显重要,包括:
• 风险评估、安全监控、安全审计 • 跟踪告警、入侵检测、响应恢复 • ……
6
IATF的核心思想
人,借助技术的支持,实施一系列 的操作过程,最终实现信息保障目 标,这就是IATF最核心的理念之一
7
IATF关注的技术领域
关注的四个主要的技术领域
计算环境 区域边界 网络和基础设施 支撑性基础设施。
10
保护网络和基础设施
目标:
网络和支持它的基础设施必须
• 防止数据非法泄露 • 防止受到拒绝服务的攻击 • 防止受到保护的信息在发送过程中的时延、误传或未发送。
方法:
骨干网可用性 无线网络安全框架 系统高度互联和虚拟专用网。
11
支撑性基础设施建设
目标:
为安全保障服务提供一套相互关联的活动与基础设施,包括: