网络安全管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全管理网络安全管理网络安全管理概述网络安全管理策略网络安全管理实例WINDOWS安全管理防火墙与IDS部署实例企业网络防毒防护互联网内容管理数据备份与容灾技术安全涉及的因素网络安全信息安全物理安全网络安全因特网网络对国民经济的影响在加强信息对抗的威胁在增加研究安全漏洞以防之因特网电力交通通讯控制广播工业金融医疗研究攻防技术以阻之信息安全信息窃取信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名文化安全因特网用户有害信息泛滥信息来源不确定.打击目标机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获物理安全容灾集群备份环境温度电磁湿度网络存在的威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁的类型网络安全管理概念网络安全管理是网络管理重要组成部分之一网络安全管理是指通过一定安全技术措施和管理手段,确保网络资源的保密性、可用性、完整性、可控制性、抗抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。保密性完整性可靠/用性可控性不可抵赖性(可审查性)网络安全管理基本属性网络安全管理基本属性可靠性:网络信息系统能够在规定条件下和规定时间内完成规定的功能的特性。抗毁性、生存性、有效性可用性:•得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性:•可以控制授权范围内的信息流向及行为方式保密性:•确保信息不暴露给未授权的实体或进程完整性:•只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改不可抵赖性(可审查性)•对出现的网络安全问题提供调查的依据和手段网络安全管理目标进不来拿不走看不懂改不了跑不了网络安全管理目标网络安全管理目标就是通过适当的安全防范措施,确保网络系统中的资源五个基本安全属性(机密性、完整性、可用性、抗抵赖性、可控性)得到保证实现,以满足网上业务开展的安全要求。网络安全管理目标使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:重点安全管理安全体系物理安全网络安全信息安全环境安全媒体安全设备安全反病毒审计监控安全检测访问控制备份恢复传输安全储存安全用户鉴权内容审计网络安全管理内容访问控制传输安全用户鉴权安全检测出入控制存取控制安全扫描入侵检测口令机制智能卡主体特征传输数据加密数据完整鉴别防抵赖数字证书控制表技术攻击技术口令技术加密技术安全协议网络安全体系结构安全管理技术网络安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术网络安全管理要素人制度技术安全防护体系企业网络安全主要构成因素人制度技术人:网络安全管理的根本因素人是安防体系中的最薄弱环节对安全防护工作重视的领导是安防工作顺利推进的主要动力;有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。人:网络安全管理的根本因素加强安全教育、提高网络安全意识启蒙——为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。培训——传授安全技巧,使其更好的完成自己的工作。教育——目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。制度:网络安全管理的基础美国萨班斯法案国家的信息安全和网络管理法规政策中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网安全保护管理办法中华人民共和国电子签名法计算机信息系统安全保护等级划分准则互联网信息服务管理办法企业内部管理制度计算机上机管理制度用户账户管理制度internet访问管理制度信息保护管理制度防火墙管理制度应用服务器使用制度制度:网络安全管理的基础安防制度的生命周期制度的生命周期包括制度的制定、推行和监督实施。第一阶段:规章制度的制定。本阶段以风险评估工作的结论为依据制定出消除、减轻和转移风险所需要的安防控制措施。第二阶段:企业发布执行的规章制度,以及配套的奖惩措施。第三阶段:规章制度的监督实施。制度的监督实施应常抓不懈、反复进行,保证制度能够跟上企业的发展和变化制度的制定技术:网络安全管理的基本保证完善的整体防卫架构防火墙访问控制防病毒入侵检测虚拟专用网漏洞评估如果将计算机网络比作城堡:技术:网络安全管理的基本保证防火墙就是城堡的护城桥(河)——只允许己方的队伍通过。入侵监测系统就是城堡中的了望哨——监视有无敌方或其他误入城堡的人出现。VPN就是城褒外到城堡内的一个安全地道——有时城堡周围遍布敌军而内外需要联络。漏洞评估就是巡锣——检测城堡是否坚固以及是否存在潜在隐患。防病毒产品就是城堡中的将士——想方设法把发现的敌人消灭。网络安全管理要素安全模型(P2DR2)建立安全模型(P2DR2)PPolicy安全策略DDetection入侵检测RReaction安全响应RRecovery安全恢复PProtect安全保护安全模型PPDRR$dollars$dollars$dollarsDetection入侵检测Protect安全保护Reaction安全响应Recovery安全恢复Policy安全策略统一管理、协调PPDRR之间的行动安全模型(P2DR2)建立安全模型(P2DR2)安全模型(P2DR2)策略Policy--定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则;防护Protection--充分利用防火墙系统,实现数据包策略路由、路由策略和数据包过滤技术,应用访问控制规则达到安全、高效地访问;应用NAT及映射技术实现IP地址的安全保护和隔离;检测Detection--利用防火墙系统具有的入侵检测技术及系统扫描工具,配合其他专项监测软件,建立访问控制子系统ACS,实现网络系统的入侵监测及日志记录审核,以利及时发现透过ACS的入侵行为;响应Response--在安全策略指导下,通过动态调整访问控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和漏洞,启动相关报警信息;恢复Restore--在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及攻击行为的再现,供研究和取证;实现异构存储、异构环境的高速、可靠备份。安全模型(P2DR2)P2DR2风险控制需求风险控制措施策略(Policy)设备管理制度建立健全各种安全相关的规章制定和操作规范,使得保护、检测和响应环节有章可循、切实有效。机房出入守则系统安全管理守则系统安全配置明细网络安全管理守则网络安全配置明细应用安全管理守则应用安全配置明细应急响应计划安全事件处理准则检测Detection监视、监测和报警在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。数据校验通过数据校验技术,发现数据篡改。主机入侵检测部署主机入侵检测系统,发现主机入侵行为。主机状态监测部署主机状态监测系统,随时掌握主机运行状态。网络入侵检测部署网络入侵检测系统,发现网络入侵行为。网络状态监测部署网络状态监测系统,随时掌握网络运行状态。安全审计在各系统单元中配备安全审计,以发现深层安全漏洞和安全事件。安全监督、安全检查实行持续有效的安全监督,预演应急响应计划。安全模型(P2DR2)安全模型(P2DR2)保护Protection机房严格按照GB50174-1993《电子计算机机房设计规范》、GB9361-1988《计算站场地安全要求》、GB2887-1982《计算机站场地技术要求》和GB/T2887-2000《计算机场地通用规范》等国家标准建设和维护计算机机房。门控安装门控系统保安建设保安制度和保安队伍。电磁屏蔽在必要的地方设置抗电磁干扰和防电磁泄漏的设施。病毒防杀全面部署防病毒系统。漏洞补丁及时下载和安装最新的漏洞补丁模块。安全配置严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。身份认证根据不同的安全强度,分别采用身份标识/口令、数字钥匙、数字证书、生物识别、双因子等级别的身份认证系统,对设备、用户、服务等主客体进行身份认证。访问控制根据不同的安全强度,分别采用自主型、强制型等级别的访问控制系统,对设备、用户等主体访问客体的权限进行控制。数据加密根据不同的安全强度,分别采用商密、普密、机密等级别的数据加密系统,对传输数据和存储数据进行加密。边界控制在网络边界布置防火墙,阻止来自外界非法访问。数字水印对于需要版权保护的图片、声音、文字等形式的信息,采用数字水印技术加以保护。数字签名在需要防止事后否认时,可采用数字签名技术。内容净化部署内容过滤系统。安全机构、安全岗位、安全责任建立健全安全机构,合理设置安全岗位,明确划分安全责任。响应Response恢复Recovery故障修复、事故排除确保随时能够获取故障修复和事故排除的技术人员和软硬件工具。设施备份与恢复对于关键设施,配备设施备份与恢复系统。系统备份与恢复对于关键系统,配备系统备份与恢复系统。数据备份与恢复对于关键数据,配备数据备份与恢复系统。信道备份与恢复对于关键信道,配备设信道份与恢复系统。应用备份与恢复对于关键应用,配备应用备份与恢复系统。应急响应按照应急响应计划处理应急事件。安全事件处理按照安全事件处理找出原因、追究责任、总结经验、提出改进。安全模型(P2DR2)网络安全管理基本方法管理方法系统化管理方法应急响应管理方法生命周期的管理方法层次化和协作式管理方法风险评估与控制方法动态管理方法网络安全管理基本流程网络安全风险管理系统维护确定网络安全策略明确网络安全管理范围实施网络安全风险评估网络安全风险控制管理制定网络安全管理相关制度明确网络系统业务需求网络安全风险管理系统运行网络安全管理应急响应流程Title第二步,安全事件确认第一步,安全事件报警第三步,启动应急预案第四步,安全事件处理第六步,应急工作总结第五步,撰写安全事件报告漏洞扫描系统安全增强方法系统安全停止服务和卸载软件安全漏洞打补丁升级或更换程序安装专用的安全工具软件修改配置或权限去除特洛伊等恶意程序Windows系统安全增强基本流程确认系统安全增强的安全目标和系统的业务用途安装最小化的操作系统安装最新系统补丁配置安装的系统服务配置安全策略慎用NetBIOS(协议)账户安全配置文件系统安全配置配置TCP/IP筛选和ICF(协议)用光盘或软盘启动安装第三方防护软件使用屏幕保护口令设置应用软件安全UNIX/Linux系统安全增强基本流程确认UNIX/LINUX系统安全目标系统安全目标是否满足?安装最小化UNIX/LINUX系统UNIX/LINUX系统安全策略配置安装UNIX/LINUX第三方安全软件工具UNIX/LINUX系统安全检查UNIX/LINUX系统安全修正UNIX/LINUX系统安全运行否是认证技术Title接入认证口令认证基于生物特征认证单点登陆智能卡/US

1 / 59
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功