第三章.安全策略与安全模型ppt课件.ppt
《第三章.安全策略与安全模型ppt课件.ppt》由会员分享,可在线阅读,更多相关《第三章.安全策略与安全模型ppt课件.ppt(92页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1第三章 安全策略与安全模型安全策略与安全模型业务大集中数据中心线路中断梳理手上的牌安全专家管理理念资产和业务威胁和危害安全措施方法/原则安全策略与安全模型2安全运维体系的解决方案:业务层面和支撑层面的人员、权限、策略、系统的统一。从安全策略入手,在不同层面实现做到人与权限的统一。安全策略与安全模型3安全策略安全策略资源类型资源类型资源使用者资源使用者OA系统、财务系统、业务应用系统等业务用户应用管理员主机系统操作系统管理员数据库系统数据库管理员网络设备网络管理员安全设备安全管理员物理环境机房管理员标准规则高度统一组织结构:业务系统建设与安全运维分开,各自建立规则相互制约事件响应:结合业务重要
2、性进行事件分类,并设计处理流程内容审计:结合业务流程和企业文化实现业务人员、IT人员的统一安全审计人员绩效:根据业务发展战略,制定业务人员和IT人员的统一绩效量化指标并明确操作方法。配置策略合理有序人和权限的统一安全策略与安全模型4一、安全策略概述二、安全策略类型三、安全策略的生成、部署和有效使用5安全策略与安全模型一、安全策略概述策略:“策略”就是为了实现某一个目标,首先预先根据可能出现的问题制定的若干对应的方案,并且,在实现目标的过程中,根据形势的发展和变化来制定出新的方案,或者根据形势的发展和变化来选择相应的方案,最终实现目标。1、可以实现目标的方案集合;2、根据形势发展而制定的行动方针
3、和斗争方法;3、有斗争艺术,能注意方式方法;6安全策略与安全模型一、 安全策略概述策略与措施措施:措施具有目的行动,是针对某一现象作出的相应的对策。措施包括了实现策略过程中所采取的管理与技术手段、方法等。措施应与策略不矛盾。策略指做什么和不做什么?措施指怎么做?7安全策略与安全模型安全策略:是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。网络管理员或者CIO根据组织机构的风险及安全目标制定的行动策略即为安全策略。根据确定的保护对象,策
4、略将定义一组管理或使用的方法,使策略的执行者在面对受保护的对象时,策略明确规定了什么能做,什么不能做。一、 安全策略概述8安全策略与安全模型3.1 安全策略概述信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。9信息安全策略的描述应简洁的、非技术性的和具有指导性的。如一个涉及对敏感信息加密的信息安全策略条目可以这样描述:任何类别为机密的信息,无论存贮在计算机中,还是通过公共网络传输时,必须使用本公司信息安全部门指定的加密硬件或者加密软件予以保护。这个叙
5、述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换,新的加密算法被公布的时候,无须对信息安全策略进行修改。安全策略与安全模型管理是指为提高群体实现目标的效率而采取的活动和行为。包括制定计划(规划)、建立机构(组织)、落实措施(部署)、开展培训(提高能力)、检查效果(评估)和实施改进(改进)等。收集信息评估组织部署 10系统B安全策略与安全模型The Transformation ProcessSecurityPolicySecurityModelProgram-ming Abstract objectives, goals and requirements Rules or practic
6、e Framework Mathematical relationship and formulas Specifications Data structure Computer code GUI check boxThe security policy provides the abstract goals and the security model provides the dos and donts necessary to fulfill the goals Product or System安全策略与安全模型11Security PolicyOutlines the securit
7、y requirements for an organization.Is an abstract term that represents the objectives and goals a system must meet and accomplish to be deemed secure and acceptable.(是代表了必须满足和完成被认为是安全和可接受的系统的目标的一个抽象的术语。)Is a set of rules and practices that dictates how sensitive information and resources are managed
8、, protected, and distributed.(是一组决定了敏感信息和资源的管理、保护和分发的规则和实践。)Expresses what the security level should be by setting the goals of what the security mechanisms are supposed to accomplish.(表示安全级别中安全机制应该完成的目标。)Provides the framework for the systems security architecture. 安全策略与安全模型12Security ModelIs a sym
9、bolic representation of a policy, which Outlines the requirements needed to support the security policy and how authorization is enforced.(概述需要支持的安全策略和执行授权的要求)Maps the abstract goals of the policy to information system terms by specifying explicit data structures and techniques that are necessary to
10、 enforce the security policy. (将安全策略抽象目标映射到执行安全策略的具体的数据结构和技术。)Maps the desires of the policymakers into a set of rules that computer system must follow. (将决策者的愿望映射到一组计算机系统必须遵循的规则。)Is usually represented in mathematics and analytical ideas, which are then mapped to system specifications, and then dev
11、eloped by programmers through programming codes.(通常表示成数学或解析模式,然后映射到系统说明,然后再由程序员开发成代码。)安全策略与安全模型13Derive the mathematical relationships and formulas explaining how x can access y only through outlined specific methods. Develop specifications to provide a bridge to what this means in a computing envir
12、onment and how it maps to components and mechanisms that need to be coded and developed. (在一个计算环境中,以及如何将安全策略映射到需要进行编码和开发组件和机制。)Write the program code to produce the mechanisms that provide a way for a system to use access control lists and give administrators some degree of control. This mechanism p
13、resents the network administrator with a GUI representation, like check boxes, to choose which subjects can access what objects, within the operating system.Security Policy“Subjects need to be authorized to access objects.”Security ModelExample安全策略与安全模型14Security ModelsBell-LaPadula Model (1973)Biba
14、 Model (1977)Clark-Wilson Model (1987)Access Control MatrixInformation Flow ModelNoninterference ModelChinese Wall ModelLattice ModelConfidentialityIntegrityAvailabilitySecurity RequirementsSecurity Models安全策略与安全模型15安全策略的功能安全策略提供一系列规则,管理和控制系统如何配置,组织的员工应如何在正常的环境下行动,而当发生环境不正常时,应如何反应。执行两个主要任务:1. 确定安全的实
15、施2. 使员工的行动一致16安全策略与安全模型1.确定安全的实施安全策略确定恰当的计算机系统和网络配置及物理安全措施,以及确定所用的合理机制以保护信息和系统。规定了员工责任。规定当非期望的事件发生时,组织应如何反应。事故发生时,该组织的行动目标。安全事故或系统出故障发生时,组织的安全策略和安全程序规定其应做的事。17安全策略与安全模型2. 使员工的行动一致 安全策略为一个组织的员工规定了一起工作的框架,组织的安全策略和安全过程规定了安全程序的目标和对象。将这些目标 和对象告诉员工,就为安全工作组提供了基础。18安全策略与安全模型3.2 安全策略的类型安全策略一般包含3个方面:(1)目的 应明确
16、说明为什么要制定该策略和程序,及其对组织的好处。(2)范围一个安全策略和安全程序应有一个范围。如一个安全策略适用于所有计算机;一个信息策略适用于所有的员工。(3)责任规定谁负责该文本的实施。19安全策略与安全模型二、安全策略的类型1 1、信息信息策略策略信息策略定义一个组织内的敏感信息以及如何保护敏感信息。策略覆盖该组织内的全部敏感信息。每个员工有责任保护所有接触的敏感信息1. 识别敏感信息2. 信息分类(公开、公司敏感、公司秘密、限制或保护)3. 敏感信息标记4. 敏感信息存储(规定相应的保护级别)5. 敏感信息传输(对每种传输方式确定保护方式)6. 敏感信息销毁(规定相应的销毁方法)20安
17、全策略与安全模型2、系统和网络安全策略规定了计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置与安全相关的系统。安全策略应定义每个系统实施时的要求,但不应规定对不同操作系统的专门配置(在安全措施时解决)。u用户身份和身份鉴别(机制及相关约束)u确定如何识别用户u规定用于用户ID的标准或定义标准的系统管理过程,包括系统用户和管理员的基本的鉴别机制。21安全策略与安全模型2 系统和网络安全策略u访问控制策略(对电子资源访问控制的标准要求)u对计算机上的每个资源,用户定义的访问控制的某些方式应是可用的。u应与身份鉴别机制一起工作,确保有授权用户能访问。u应说明新文件的黙认配置。u审计
18、(确定所有系统上需要审计的所有类型)u网络连接(连接的规则及保护机制)u安全策略应确定 用于连接的设备类型。u应定义连接设备的基本网络访问控制策略以及请求和得到访问的基本过程。u针对从外部访问内部系统,安全策略应说明这类访问所采用的机制(身份鉴别机制和授权过程)22安全策略与安全模型3.2.2 系统和网络安全策略u搜索恶意代码的安全程序的要求和存放位置、以及周期性签名等u加密(组织内可接收的加密算法、密钥管理需要的过程)23安全策略与安全模型3 计算机用户策略计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。1. 计算机所有权2. 信息所有权所有存储并用于组织内的计算机信息归组
19、织所有。3. 计算机的使用许可规定谁可以装载授权软件以及怎样成为合法软件。4. 没有隐私的要求在任何组织的计算机中存储、读出、接收的信息均没有隐私。用户应了解任何信息都可能接受管理员检查。24安全策略与安全模型4 Internet使用策略规定了如何合理地使用Internet;确定哪些是非正当的使用有许多有待研究的地方:青少年的网络使用问题BYOD问题25安全策略与安全模型5 邮件策略内部邮件问题(不应和其它的人力资源策略相冲突、不应期望在邮件中保护隐私)外部邮件问题(敏感信息保护、恶意代码检查等)26安全策略与安全模型6 用户管理程序1.新员工程序新员工程序(制定新员工正确访问计算机资源的程序
20、)2. 工作调动的员工程序开发一专门程序,关闭原有访问,满足新的访问需求,相应的更换系统管理员。3. 离职员工的程序将离职的员工从系统上除去。27安全策略与安全模型7 系统管理程序系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全(系统管理员监控网络的能力,应由计算机用户策略确定,并反映组织期望的系统如何管理).28安全策略与安全模型7 系统管理程序系统管理程序应确定各种安全相关的系统管理如何完成。软件更新(多长时间检查补丁或从厂家更新,更新之前的测试,更新时做文档,失败时放弃更新。漏洞扫描(多长时间扫描、扫描结果应传给系统管理纠错和执行)策略检查定期的外部和内部审计用来检查是否和
21、策略一致。安全应和系统管理一起工作,以检查系统的一致。29安全策略与安全模型7 系统管理程序登录检查应定期检查各种系统的登录。如采用自动工具,应规定工具的配置以及希望它如何处理如手工方式,应规定多长间隔检查登录文件以及事件类型等。常规监控应有一个程序归档说明 何时网络通信监控发生。有些组织可能选择连续执行这种类型的监控;有些组织可能是随机监控。应该进行监控,且要归档。30安全策略与安全模型8 事故响应程序当计算机发生事故时,事故响应程序确定该组织将如何作出反应。根据事故的不同,事故响应程序应确定谁有权处理,以及应该做什么,但无须说明如何做。1.事故处理目标如保护组织的系统、保护组织的信息、恢复
22、运行、起诉肇事者、减少坏的宣传等。可以有多个目标,关键是在事故发生前确定组织的目标。31安全策略与安全模型8 事故响应程序2. 事件识别事故识别是事故响应中最困难的部分。某事故显而易见,如WEB站点外貌损坏;某些不易看出,如入侵攻击或用户误操作等。在公布事故前应由系统管理员作检查以决定事故是否发生。对于不是显而易见的事故,管理员应确定检查的步骤。确定事故发生后,应组织一个响应组,包括安全、系统管理、法律、人力资源、公共关系等部门。3. 信息控制根据事故 对组织及其客户的影响程序,控制发布什么 样的信息、发布多少信息。根据组织的正面效应,选择发布信息的方式、方法。32安全策略与安全模型8 事故响
23、应程序4. 响应对事故的响应直接取决定事故响应的目标。如保护系统和信息为目标,可直接将系统移走;如以抓入侵者为目标,可以保持系统在网上的在线状态和继续提供服务,允许入侵者再回来,进行入侵者跟踪和设置陷阱。5. 授权事故响应负责人在事故响应程序开发时就要做出决定,而不仅仅是在事故响应时。责任人要决定系统是否下线,如何与客户、新闻机构、律师等联系。6. 文档事故响应程序应规定响应组建立行动档案。(有助于回顾事故全过程、为起诉的法律实施提供帮助、有助于以后的事故处理)7. 程序的测试响应程序开发过程中要广泛征求意见可在现实世界中进行测试。33安全策略与安全模型9 配置管理程序配置管理程序规定修改组织
24、的计算机系统状态的步骤。目的是确定合适的变化不会对安全事故的识别产生不好的影响。新的配置从以下两方面予以检查新的配置从以下两方面予以检查1.系统的初始状态状态应有文档,包括操作系统及其版本、补丁水平、应用程序及其版本2. 变更的控制程序在变更实施前对计划的变更进行测试,当提出变更请求时,应将变更前后的程序存档。34安全策略与安全模型10 设计方法对生成新系统或能力的项目应有一个设计方法,以提供该组织生成新的系统的步骤。在设计时要考虑安全问题,使最后完成的系统能与安全相一致。设计过程中与安全相关的步骤有:1、需求定义在该阶段应将安全需求列入。指出组织的安全策略和信息策略要求,特别要指定组织的敏感
25、信息和关键信息的要求。2、设计设计方法应确保项目是安全的。安全人员应成为设计组成员或作为项目设计审查人员,在设计中对不同满足安全要求之处应特别说明,并加以妥善解决。35安全策略与安全模型10 设计方法3、测试在项目测试阶段,应同时进行安全测试。安全人员协助编制测试计划,安全要求有可能难以测试,如测试入侵者不能看到敏感信息等。4、实施实施组应使用合适的配置管理程序,在新系统成为产品之前,安全人员应检查系统的漏洞和合适的安全策略规则。36安全策略与安全模型11 灾难恢复计划每个组织都应有一个灾难恢复计划。一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、数据中心、整个系统。1.单个系统或设备故
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 安全策略 安全 模型 ppt 课件
限制150内