第4部分 网络安全工程

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全第4部分网络安全工程5.1网络安全设计过程5.1.1网络风险评估5.1.2网络安全开发与过程5.2网络安全机制设计5.2.1物理安全5.2.2网络安全5.2.3信息安全5.3XX信息敏感部门接入公网网络安全设计举例5.3.1项目介绍5.3.2安全保密方案设计的目标和原则5.3.3安全设计过程网络安全5.1网络安全设计过程解决网络安全问题的一般设计步骤如下:(1)确定网络资源;(2)分析安全需求;(3)评估网络风险;(4)制定安全策略;(5)决定所需安全服务种类;(6)选择相应安全机制;(7)安全系统集成;(8)测试安全性,定期审查;(9)培训用户、管理者和技术人员。网络安全5.1.1网络风险评估风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。网络安全1.进行风险评估需要系统地考虑以下问题:(1)企业对外开放的程度及对黑客的吸引力有多大;(2)安全故障可能造成的业务损失,包含由于信息和其他资产的保密性、完整性或可用性损失可能造成的后果;(3)企业网络互连网服务是否是必须的,这些服务的风险有多大;(4)当前主要的威胁和漏洞带来的现实安全问题,以及目前实施的控制措施。网络安全2.安全状态评估通常采用5种方式来了解安全漏洞:(1)对现有安全策略和制度进行分析;(2)参照一些通用的安全基线来考查系统安全状态;(3)利用安全扫描工具来发现一些技术性的常见漏洞;(4)允许一些有经验的人在监管之下对特定的机密信息和区域做模拟入侵系统,以确定特定区域和信息的安全等级;(5)对该系统的安全管理人员和使用者进行访谈,以确定安全管理制度的执行情况和漏洞。网络安全4.一般的风险评估可采用以下方法遵循有关规定类比的方法量化分析方法定性分析方法网络安全5.常用的风险评估工具:(1)基于国家或政府颁布的信息安全管理标准或指南而建立风险评估工具,如CRAMM,RA等;(2)基于专家系统的风险评估工具,如COBRA,@RISK,BDSS等;(3)基于定性或定量算法的风险分析工具,如CONTROL-IT,DefinitiveScenario,JANBER都是定性的风险评估工具,而@RISK,TheBuddySystem,RiskCALC,CORA(Cost-of-RiskAnalysis)是半定量(定性与定量方法相结合)的风险评估工具。网络安全5.1.2网络安全开发与过程1.根据风险评估结果制定相应的安全策略安全策略规定了用户、管理人员和技术人员保护技术和信息资源的义务,也指明了完成这些机制要通过的义务,是所有访问机构的技术和信息资源人员都必须遵守的规则。一般来说,安全策略包含两个部分:总体的策略和具体的规则。总体的策略用于阐明企业或单位对于网络安全的总体思想,而具体的规则用于说明网络上什么活动是被允许的,什么活动是被禁止的。计算机网络的安全策略一般包含物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等几个方面。网络安全(1)安全策略的制定步骤安全策略的制定应当按照如下步骤:确定清楚的目标防止策略偏移;限定将会被网络安全策略保护的资产范围;获取高层支持,保证遵守安全策略;制定安全策略之前进行彻底的危险评估;依据评估报告确定安全策略成分,策略应旨在控制在危险评估报告中所陈述的危险,失控危险应被注明。网络安全(2)对策略的评估策略制定后能否达到目标,如:策略是否符合法律和对第三者的责任;策略是否符合职员、组织或第三者的利益;策略的实际可操作性如何;策略针对(保管在你的组织里面的)不同形式的信息和记录如何;策略是否被各方面接受与正确陈述。网络安全(3)开发安全策略的过程实现此过程定义了配置、登录、审计和维护的过程,指出了如何处理偶发事件,例如检测到非法入侵,应当做什么以及与何人联系等。网络安全2.安全服务种类(1)安全服务的一般分类安全服务一般包括以下几个方面。机密性鉴别完整性认可访问控制便利性网络安全(2)安全服务在工程中的分类预警评估实现支持审计网络安全3.安全系统集成在对网络所面临的风险进行评估的基础上,在安全策略的指导下,可以决定所需要的安全服务类型,选择响应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(1)明确面临的各种可能攻击和风险;(2)明确安全策略;(3)建立安全模型;(4)选择并实现安全服务;(5)将安全服务配置到具体协议里。网络安全5.2网络安全机制设计1.物理安全(1)环境安全(2)设备安全(3)媒体安全网络安全2.网络安全1)计算机系统安全(1)防止未授权存取(2)防止泄密(3)防止用户拒绝系统的管理(4)防止丢失系统的完整性和正确性网络安全2.防火墙(1)基本型防火墙包过滤防火墙代理防火墙(2)复合型防火墙屏蔽主机防火墙屏蔽子网防火墙(3)分布式防火墙网络安全3.入侵检测入侵检测系统的主要功能有:监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户行动。网络安全4.网络反病毒1)网络反病毒技术包括预防病毒技术检测病毒技术杀毒技术2)网络反病毒技术具体实现(1)病毒防治软件安装位置(2)布署一种防病毒的实际操作一般包括的步骤制定计划调查测试系统安装维护网络安全5.网络数据安全数据安全性可分为逻辑安全和物理安全两个方面。逻辑安全主要是避免数据由于遭受病毒破坏、黑客入侵而造成的丢失、泄漏以及失效,可通过系统安全保护的办法来保护数据逻辑安全。物理安全主要是避免人为的操作错误或不可抗拒的灾难,需要对系统和数据进行全面、可靠、安全和多层次的备份及恢复技术。网络安全常用的数据存储备份/容灾技术:(1)本地备份备份/容灾(2)异地备份/容灾磁盘阵列镜像快照网络安全5.2.3信息安全1.数据传输安全系统(1)数据传输加密技术链路加密节点加密端到端加密(2)数据完整性鉴别技术(3)防抵赖技术网络安全2.数据存储安全技术在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。(1)数据库安全(2)终端安全网络安全3.信息内容审计系统对进出内部网络的信息进行实时内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。

1 / 24
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功