1 / 25

做好新型信息技术发展应用的 信息安全等级保护工作

做好新型信息技术发展应用的 信息安全等级保护工作. 国家信息化专家咨询委员会委员 沈昌祥 院士. 当前,我国信息化发展正进入全面深化的新阶段. 工业控制信息化 三网融合 物联网 云计算. 这些 新型信息技术发展应用 ,给我国网络与信息安全保障工作提出了新任务,对信息安全等级保护工作进行了全面挑战. 工业控制系统. 1 )我国信息安全面临的新问题与新挑战. 1.

julio
Download Presentation

做好新型信息技术发展应用的 信息安全等级保护工作

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 做好新型信息技术发展应用的 信息安全等级保护工作 国家信息化专家咨询委员会委员 沈昌祥院士

  2. 当前,我国信息化发展正进入全面深化的新阶段当前,我国信息化发展正进入全面深化的新阶段 • 工业控制信息化 • 三网融合 • 物联网 • 云计算 这些新型信息技术发展应用,给我国网络与信息安全保障工作提出了新任务,对信息安全等级保护工作进行了全面挑战

  3. 工业控制系统 • 1)我国信息安全面临的新问题与新挑战 1 • 2010年“网震”病毒事件破坏了伊朗核设施,震惊全球。这标志着网络攻击从传统“软攻击”阶段升级为直接攻击电力、金融、通信、核设施等核心要害系统的“硬摧毁”阶段。应对APT已成为确保国家关键基础设施安全,保障国家安全、社会稳定、经济发展、人民生活安定的核心问题 • 传统的封堵安全防护做法难以解决封闭实时处理的工业控制系统安全问题

  4. 2 三网融合 • 电信网、广电网和互联网三网融合后,信息安全风险将主要来自于网络开放性、终端复杂性、信息可信性等方面。信息量急剧增加,信息内容控制将对信息保密防范技术提出更高要求。终端智能化和移动等多接入方式,使其将面临更复杂的攻击 • 另外,大规模的用户数量将给监管带来重大挑战。也存在原有法律与三网融合新要求相冲突的问题。应建立新的监管体制和法律体系

  5. 3 物 联 网 • 物联网将传感、通信和信息处理整合成网路系统。把物品与互联网连接起来,实现智能化识别、定位、跟踪监控和管理,这必然会成为影响社会稳定、国家安全的重要因素之一 • 物联网运用大量感知节点(智能设备和传感器),将成为窃取情报、盗窃隐私的攻击对象,而且庞大节点以集群方式连接将对网络通信的依赖更加敏感,对分布式的物联网核心网络的管理平台安全性、可信性要求更高 • 另外,对数据传输的安全性和身份认证的可信性提出了更高的要求

  6. 4 云 计 算 • 云计算是一种能够动态伸缩的虚拟化资源,通过网络以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。类似宾馆服务模式,其安全风险在于: (1)由不可控、不可信的云经营商统管IT资源和计算基础设施 (2)更大规模异构共享和虚拟动态的运营环境难以控制

  7. 如何保证云中IT资源安全、用户隐私保护以及云计算环境的可信可靠,已成为阻碍云计算进一步发展的主要因素如何保证云中IT资源安全、用户隐私保护以及云计算环境的可信可靠,已成为阻碍云计算进一步发展的主要因素 • 另外,制定相应的云计算法律法规,明确用户和运营商法律责任也是发展云计算必不可少的

  8. 远程控制 智能电子设备 远程控制单元 通信 协议 以太网 串口 无线 监控/数据采集 服务器 应急管理系统 集散控制系统 输入/输出 计量传感器 现场设备 2)信息安全等级保护制度适用于新型信息技术应用的信息安全保障 现场设备 控制器 通信网络 监控管理 • 新型信息技术应用系统都是依托网络技术构建不同应用模式的计算环境 工业控制系统:

  9. 综 合 业 务 应 用 电 信 广 电 互联网 业 务 融 合 网 络 基 础 设 施 三网融合:

  10. 应用处理 环境 传 感 器 域 网络 通信 物联网:

  11. 用 户 软件即服务(SaaS) (行业应用、工具应用等) 平台即服务(PaaS) (可扩展的运行环境、数据存储等) 基础架构即服务(IaaS) (虚拟服务器、存储、网络) 硬件设施 云计算:

  12. 信息安全等级保护是按信息处理系统的计算资源和信息资源重要程度不同实施不同保护强度的保障措施信息安全等级保护是按信息处理系统的计算资源和信息资源重要程度不同实施不同保护强度的保障措施 • 安全保护等级划分准则(GB/17859-1999)核心是对信息系统从三个方面实施保护

  13. 1、可信 2、可控 3、可管 You can Be like God You can Be like God You can Be like God 针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护 针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源) 保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户

  14. 针对上述四类新应用,按GB/17859要求,构建在 安全管理中心 支持下的 计算环境 区域边界 通信网络 三重防御体系是必要的,可行的 • 具体设计可参照(GB/T25070-2010)

  15. 要坚持正确的技术路线,从国情出发, 按需适度安全,逐步发展完善 1 2 要加强定级对象信息系统整体防护,建设管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构 要重点做好操作人员使用的终端防护,把住攻击发起的源头关,做到操作使用安全

  16. 3 4 5 防内为主,内外兼防,提高计算节点自身防护能力,减少从外部入口上的封堵 加强技术平台支持下的安全管理,应与业务处理、监控及日常安全管理制度相结合 为便于技术方案实施,整改时不改或少改原有的应用系统。以信息处理流程制定安全策略,实施访问控制

  17. 信息系统云化是指其信息处理流程在云计算中心完成。因此云计算中心负有安全保障责任,也有信息系统用户的行为安全责任信息系统云化是指其信息处理流程在云计算中心完成。因此云计算中心负有安全保障责任,也有信息系统用户的行为安全责任 3)新型信息技术应用的等级保护 技术框架 云计算中心可以同时运行多个不同安全级别的信息系统。云计算中心安全级别不低于承运最高等级信息系统的级别 • 下面以云计算为例,介绍等级保护技术框架

  18. 可信计算是指:计算处理结果与预期的相一致,可信计算是指:计算处理结果与预期的相一致, 中间过程可控制管理、可度量验证 • 云中心一般由用户网络接入、访问应用边界、计算环境和管理平台组成(如下图所示),可形成虚拟应用、虚拟计算节点以及虚拟(逻辑)计算环境,由此构建可信计算安全主体结构

  19. 用户终端 访问接口 服务管理员 软件应用层 云中心组成架构 应用多用户 应用虚拟化 WEB 运维管理 平台层 通信 网络 WEB 服务 中间层服务 数据库服务 业务管理 基础架构层 安全管理 虚拟化服务 用户终端 服务器 网络 存储 物理资源

  20. 可信计算设备 可信接入边界 可信计算环境 可信云计算体系安全架构 可信通信网络 用户 终端 • 在安全管理中心支撑下的 • 可信计算环境 • 可信边界 • 可信通信网络 • 三重防护架构 计 算 节 点 系统 安全 审计 安全管理中心

  21. 计算环境 应用服务 计算平台 虚拟化 基础设施 (可信根) 计算节点 • 可信链传递 • 从基础设施可信根出发 • 度量基础设施、计算平台 • 验证虚拟计算资源可信 • 支持应用服务的可信 • 确保计算环境可信 1、可信云计算环境 可信接入平台 控 制 流 程 可 信 用户服务请求 可信链传递 服务提供 由用户确定主体/客体关系,制定访问控制策略,确保控制流程可信

  22. 计算环境 应用服务 计算平台 虚拟化 基础设施 (可信根) 计算节点 2、可信云计算应用边界 可信接入平台 控 制 流 程 可 信 用户服务请求 可信链传递 可信接入 验证用户请求和连接的计算资源可信 服务提供

  23. 可信计算设备 可信计算环境 可信接入边界 3、可信云计算通信网络 可信通信网络 用户 终端 计 算 节 点 保证用户与云中心通信安全可信 系统 安全 审计 安全管理中心

  24. 可信计算设备 • 基于策略的管理 • 系统管理保证资源可信 (中心) • 安全管理负责授权和策略 (用户) • 审计管理负责追踪和应急处理(双方) 可信计算环境 可信接入边界 4、可信云计算安全管理 可信通信网络 用户 终端 计 算 节 点 系统 安全 审计 安全管理中心

  25. 谢谢!敬请指正!

More Related