




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机系统安全 上海交通大学铜陵挂职团博士生论坛 姚清耘 系统安全是安全的关键 “单点产品无法保证安全。确保安全需要 系统级方法,尤其是当应用和计算资 源在网络中日益分散时更是如此” nJohn Chambers n思科公司首席执行官 “安全问题仍是核心只有当客户能够安 全地部署解决方案,且整个社区协同 抵御黑客和犯罪份子攻击时,才能发 挥技术的全部潜能” Bill Gates 微软公司总裁 2 进不来进不来 拿不走拿不走 改不了改不了 跑不了跑不了 看不懂看不懂 信息安全的目的 可审查可审查 信息安全的目的是保障信息安全,主要目的有 3 信息安全大事件 网络病毒 网络攻击、计算机犯罪 网络内容安全、网络欺骗 4 网络安全目前存在的威胁 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、 篡改、销毁 后门、隐蔽通道 蠕虫 5 Happy 99 6 W32.Cervivec.A 7 2004年度十大恶性病毒 v网络天空(Worm.Netsky) v爱情后门(Worm.lovegate) vSCO炸弹(Worm.Mydoom) v小邮差(Worm.Mimail) v垃圾桶(Worm.lentin.m) v恶鹰(Worm.BBeagle) v求职信(Worm.kle-z) v高波(Worm.Agobot.3) v震荡波(Worm.sasser) v瑞波(Backdoor.Rbot) 8 DDOS(分布式拒绝服务攻击) 9 计算机犯罪、网络垃圾、虚假信息 10 入侵者知识 11 传统安全解决方案 防火墙(Firewall) 入侵检测(IDS) VPN 防病毒 12 防火墙的概念 信任网络防火墙 非信任网络 防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过 单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对 重要信息资源进行非法存取和访问,以达到保护系统安全的目的。 13 入侵检测的概念和作用 入侵检测即通过从网络系统中的若干关键节点 收集收集并分析分析信息,监控监控网络中是否有违反安全策 略的行为或者是否存在入侵行为。它能够提供安安 全审计全审计、监视监视、攻击识别攻击识别和反攻击反攻击等多项功能, 对内部攻击内部攻击、外部攻击外部攻击和误操作误操作进行实时监控, 在网络安全技术中起到了不可替代的作用。 14 防火墙的不足 v防火墙并非万能,防火墙不能完成的工作: 源于内部的攻击 不通过防火墙的连接 完全新的攻击手段 不能防病毒 15 隐形飞机躲过雷达发现 16 依靠恢复不能满足关键应用 高射炮系统正在恢复 17 木桶原理 我们部门 最短的那 块木板在 哪里? 18 安全桎梏 19 概念的提出 信息安全管理(ISM) 为何要建设信息安全管理 20 目前存在的问题 v 空口令、简单口令、默认 口令设置、长期不更换。 v 点击进入危险的网站或链 接。 v 接收查看危险的电子邮件 附件。 v 系统默认安装,从不进行 补丁升级。 v 拨号上网,给个人以及整 个公司建立了后门。 v 启动了众多的不用的服务 。 v 个人重要数据没有备份。 v v 兼职的安全管理员 v 物理安全保护 v 基本的安全产品 v 简单的系统升级 v 机房安全管理制度 v 资产管理制度 v 超过70%的信息安全事件,如果事先加强管理,都可以得到避免。 21 信息安全管理现状 传统的信息安全管理基本上还处在一种静态的、 局部的、少数人负责的、突击式、事后纠正式的 管理方式 不能从根本上避免、降低各类风险,也不能降低 信息安全故障导致的综合损失 22 概念的进一步提出 信息安全管理体系(ISMS ) 23 信息安全管理体系(ISMS) v由于许多信息系统并非在设计时充分考虑了安全 ,依靠技术手段实现安全很有限,必须依靠必要 的管理手段来支持。 v信息安全管理就是通过保证信息的机密性、完整 性和可用性来管理和保护组织的所有信息资产的 一项体制。 v通过合理的组织体系、规章制度和控管措施,把 具有信息安全保障功能的软硬件设施和管理以及 使用信息的人整合在一起,以此确保整个组织达 到预定程度的信息安全,称为信息安全管理体系 (ISMS)。 24 如何构建 如何构建信息安全管理体系 25 信息安全管理体系的基本构成 26 建立信息安全管理体系的步骤 27 安全评估系统工作原理 远程扫描分析远程扫描分析 目标设备目标设备 1 1、发送带有明显攻击特征的数据包、发送带有明显攻击特征的数据包 2 2、等待目的主机或设备的响应、等待目的主机或设备的响应 3 3、分析回来的数据包的特征、分析回来的数据包的特征 4 4、判断是否具有该脆弱性或漏洞、判断是否具有该脆弱性或漏洞 28 信息系统的风险管理 29 安全审计系统 30 v制度简单,内容不 全 v交叉重复,混乱无 章 v厚厚一本,无针对 性 v悬挂墙壁,应付检 查 v锁在柜中,无人知 晓 信息安全管理体系执行常见现象 v建立完善的信息安全管理组 织体系 v建立信息安全巡检制 v制定可操作性的管理规范 v制定针对性的管理规范 v与组织文化结合的管理方式 v从松到严、从少到多的管理 要求 v制度、规范等的定期维护 v安全管理平台的集中监控 v安全服务商的定期安全服务 信息安全管理体系执行建议 信息安全管理体系重在落实 31 安全体系 32 温馨小提示 v 是否正确配置了防火墙、防病毒网络版 软件、IDS、邮件过滤系统等网络安全 产品; v 业务数据库是否有定期备份、事务日志 是否维护 v 是否有跟进最新安全资讯,是否及时为 服务器系统打补丁 v 是否关闭了不必要的功能及端口 v 机房物理安全措施是否得当 v 是否存在弱口令 v 是否有循环检查系统日志以及动态监控 网络状况 v 是否对于大规模攻击方式做出应对响应 v 是否制定内部安全准则,并对内部人员 定期培训 v 远程管理服务器的时候,你是否采用了 安全的协议,如SSH,而没有采用 Telnet .FTP等 v 个人密码是否安全 v 防病毒软件客户端是否配置正确 v 是否启用了自动更新 v 个人重要文件、数据是否加密、备份 v 是否有随便点击可疑邮件附件、网上可 疑链接 v 是否有使用不安全协议的软件 v 一旦感染病毒,是否知晓一般的应对措 施 v 33 信息安全的事实 广泛 安全是一个广泛的主题,它涉及到许多不同的区域(物理 、网络、系统、应用、管理等),每个区域都有其相关的风 险、威胁及解决方法。 动态 相对 绝对的信息安全是不存在的。信息安全问题的解决只能通 过一系列的规划和措施,把风险降低到可被接受的程度,同 时采取适当的机制使风险保持在此程度之内。当信息系统发 生变化时应当重新规划和实施来适应新的安全需求。 人 信息系统的安全往往取决于系统中最薄弱的环节-人。人是 信息安全中最关键的因素,同时也应该清醒的认识到人也是 信息安全中最薄弱的环
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老年人护理员培训知识课件
- 统编版小升初语文课外阅读冲刺特训卷(含答案)
- 统编版七年级语文上册 第一单元《热爱写作-学会观察》 同步作文写作实践
- 老年人心理学知识培训课件
- 老年人家庭知识培训总结课件
- 完形填空 (牛津译林版)学生版
- 菊花茶熏眼睛多长时间
- 铁及其重要化合物(复习讲义)-2026年高考化学一轮复习(山东专用)解析版
- 高中二年级英语《Unit 5 Working the Land Discover Useful Structures》
- 生物圈中有哪些绿色植物-2023年中考生物一轮复习(原卷版)
- 2024-2030年中国汽车金融行业市场深度分析及竞争格局与发展前景展望研究报告
- 光伏组件回收再利用建设项目可行性研究报告写作模板-拿地申报
- 舞蹈培训机构用工合同
- 《公路桥梁施工监控技术规程》(JTGT3650-01-2022)
- 血气分析标本采集及结果判读
- 2024广西公需课高质量共建“一带一路”谱写人类命运共同体新篇章答案
- 家长会课件:小学一年级家长会
- 幕墙工程-技术标
- (2024年)医疗法律法规知识培训课件
- 航空职业技能鉴定考试-民航货运员笔试(2018-2023年)真题摘选含答案
- 中国创伤骨科病人围手术期静脉血栓栓塞症预防指南护理课件
评论
0/150
提交评论