电子政务安全管理与监控技术.ppt_第1页
电子政务安全管理与监控技术.ppt_第2页
电子政务安全管理与监控技术.ppt_第3页
电子政务安全管理与监控技术.ppt_第4页
电子政务安全管理与监控技术.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,电子政务安全管理与监控技术,2005.4.21,网络安全管理,网络安全管理是传统网络管理的一项重要的扩展,将依托于传统网络管理体系结构和通信协议,以网络安全设备为管理对象,在安全管理策略指导下实现检测、防护和响应的过程,天马行空官方博客:/tmxk_docin ;QQ:1318241189;QQ群:175569632,网络安全管理目标,安全管理主要是为了降低企业的财政风险和由各种情况带来的损失,如入侵、系统误操作、特权滥用、数据篡改、欺骗以及服务中断等 安全管理体系结构可以提供对所需的安全组件的管理,同其它安全元素协同工作以保护信息的机密性,并保证所有对计算机资源的访问都是授权和认证 安全管理体系结构的具体目标是提高分布式应用和信息的完整性、一致性以及机密性 安全管理体系结构能帮助指导系统和平台的选择,并保证所有系统都符合一个标准的最低安全级别,网络安全管理含义,网络的安全管理:通过对网络主机或网络设备进行特殊的访问配置来控制整个计算机网络的访问点,保障整个网络设备的安全及他们之间的数据通信的安全;对涉及网络安全的访问点进行定期的检查,维护网络安全性;提供访问控制、入侵告警事件分析和安全漏洞扫描 安全的网络管理:保护网络管理系统本身的安全。对网络管理用户分组管理和访问控制,网络管理系统管理员按任务将用户分成若干组,不同的用户组有不同的权限范围,对用户的操作由访问控制检查;系统日志信息分析,安全威胁与安全服务,安全威胁包括窃听、篡改与重发、假冒、抵赖及其他恶意攻击;包括计算机病毒、计算机蠕虫和特洛伊木马等 安全服务包括:认证服务、访问控制服务、保密服务、数据完整性服务、和抗抵赖服务。主要的安全机制包括:加密机制、数字签名机制、数据完整性机制、访问控制机制、认证交换机制、通信业务流填充机制、路由选择控制机制和公正机制,网络安全管理目标,防止未授权存取:防止未授权用户访问系统资源。用户意识、良好的口令管理、登录活动记录和报告、用户和网络活动的周期检查 防止泄密:防止已授权或未授权的用户相互存取重要信息。文件系统查帐,su登录和报告,用户意识和加密都是防止泄密的关键 防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成,一个系统不应被一个有意试图使用过多资源的用户损坏 防止丢失系统的完整性:周期备份文件系统,系统崩溃后运行fsck检查,修复文件系统,当有新用户时,检测该用户是否能使系统崩溃,网络安全管理体系结构,安全管理要求,在物理安全上能防止因链路故障引起的通信中断,能防止因自然灾害或人为因素对数据造成的破坏 对重点网络设备通过冗余备份应能实现网络系统的容错 对于重要的主机和网络设备建立相应的访问、参观、使用和施工的制度,切实保证安全,在网络安全上能有效控制内外网之间的访问,能检测或阻断来自外部或内部的攻击(例如常见的扫描攻击、拒绝服务类攻击和缓冲区溢出攻击等) 能有效地查杀病毒,通过安全评测和进行安全增强后,利用安全扫描软件从外面扫描, 发现系统严重的安全漏洞 另一方面能及时发现针对内部网的非法访问等安全问题,在内部网络中按照安全等级的高低划分子网,同时对内部网的信息进行监控,在应用上能网络各个环节的安全问题进行控制和追踪审计能保证网络的安全性 从用户管理、系统管理、网络管理和应用管理等多方面实现安全的管理,安全控制,实施物理、技术和管理三个方面的安全控制: (1)预防控制:预防控制将尝试着避免有害活动的发生,限制使用计算机,并对资源访问进行控制; (2)监测控制:在有害活动发生时,识别它。包括审计跟踪、入侵检测和校验。 威慑:主要是通过一些限制来使得非授权用户不能执行非授权活动,或使得他们很难进行非法活动,并在其作出相应的威慑措施 纠错控制:对非授权用户所修改系统进行补救。例:根除病毒和备分数据 恢复控制:恢复丢失的计算机资源或能力. 灾难恢复和应急响应,行政控制,管理域的限制、操作程序、责任说明、追加的管理控制,预防行政控制,是面向个人的技术来控制人的行为来确保机密性、计算机数据和程序的有效性: (1)安全意识和技术训练; (2) 权利分配; (3)招募或辞退新的雇员的过程; (4)安全策略和过程; (5)监督; (6)灾难恢复和应急响应; (7)计算机录入的用户注册。,监测行政控制,决定安全策略和程序是否遵照设计要求,并且检测欺骗,避免雇员发起不可接受的安全攻击: (1)安全评价和审计;识别策略和过程是否令人满意,并修改不足。 (2)性能评价; (3)必须的休假; (4)背景调查; (5)职责的转移,录入控制,原则 ( 1)确保录入控制能很充分地保护组织的资源; ( 2 )基于组织策略,包括责权的分离和最小的权限; ( 3)不影响日常工作,不对管理者、审计者或授权用户设置很多障碍。 实现 (1)对资源分类; (2)强制的或任意的录入控制; (3)实体创建; (4)降低数据分类等级; (5)设置标签,资源分类,通过策略建立敏感性等级(绝密、机密、秘密、不保密)并通过标签标记;用户只能访问它相应的或敏感等级相对较低的资源 录入控制策略将基于资源划分。并根据访问类型进行区分,强制控制,对于管理者:只有管理者能决定如何对策略进行操作,改变资源的种类,其他人将不能在录入控制策略禁止的情况下保证访问权限。 对于程序: (1)只能是应用编程者访问应用程序; (2)只能是系统编程者访问系统程序; (3)只能是数据库管理员访问应用数据库; (4)只能通过应用数据库程序访问活动的数据,录入控制的管理,包括创建和维护录入控制法则; 有效的管理主要包括: (1)经济有效地描述法则; (2)对不相关的事情不要考虑太多; (3)减少可管理权限所覆盖的范围; 通过组机构和管理接口来维护管理 (1) 组实体和组主体 通过资源分类来表征组实体,并且还可以通过命名的方式来标志用户。一个说明一个用户可以有所有的访问类型或每个访问有不同的判断的单一的法则。其他的实体将通过设备、目录和数据库来组成组。 当主体组和资源分类组匹配,在一个单一的法则中,使得用户能访问资源并选择特定的内容访问。 (2)一致的接口 接口和管理上下文相关。如果管理者处理一个下层系统,它将向管理者提供一个管理接口;如果要处理多个子系统,他们将向管理者提供一个接口来管理数据。,对每个对象,实现多目标参考监视来决定是否确保或拒绝对资源的访问。它必须收集、存储和使用管理者所确定的录入原则。它将包括访问的类型、数据的有效存储和函数值 法则必须简洁、通用 访问控制信息可以看为是一个矩阵,给出实体和主体之间的关系 访问控制的列表存储 定义一个实体和能访问它的类型,网络安全管理体系结构,目前,存在多种网络管理软件,针对计算机网络设备有SNMP协议 针对电信网络设备有TMN和CMIP管理协议;针对桌面系统存在DMI管理协议 另外还有一些其他针对应用的管理协议。这些协议之间没有必然的联系,管理信息模型也各不相同 如果要将使用不同管理协议的网络管理组织在一起几乎是不太可能的事情,CIM & WBEM,CIM 发展史,1996年7月 ,WBEM组织成立 1996年9月,CIM委员会在DMTF成立 1997年4月,CIMv1发布 1998年1月,CIMv2发布 1998年4月,包括BMC在内的几个厂商宣布支持用WBEM来管理Window NT v5.0 1998年6月,WBEM由五个成立厂商转交给DMTF 发展,以寻求标准的更快发展和更多厂商的支持,采用当前先进的完全面向对象的管理数据模型CIM,用WBEM来实现一个完整的,兼容各类管理协议的,管理范围广(服务器,主机,各类安全产品),灵活交互性的完整的网络管理平台 WBEM 作为一项业界倡议,起始于 96 年,是由分布式管理任务组(DMTF)开发的,目的是更加容易地创建与受管资源交互的环境,规范企业网络中受管资源的描述与使用,需求,企业级管理的需求 CIM的目的主要是在于自由地、无损地交换信息 CIM试图包容现在所有的管理应用模型,在最大程 度上减少模型集成时带来的信息损失 面向对象的设计及其它一些特性 CIM 具备面向对象语言的抽象、继承、重载等概念 引入关联类、描述符 定义了一些标准操作,WBEM就是这样一套管理标准技术以整合企业级网络环境的管理。用WBEM构建的开放的,面向对象的,基于策略的系统能够实现具有很好灵活性和交互性的网络管理。可以简单,快速和低成本地实现:升级网络管理工具;对网络添加安全服务和安全设备,CIM 应用领域,CIM 核心标准,通用信息模型 Common Information Model 编码规范 XMLCIM 编码规范 传输机制 CIM Operations over HTTP,网络安全管理策略,策略需求 自动配置 资源分配 设备联动 权限控制 组成部分 策略框架 策略描述 冲突检测,IETF 策略框架,管理工具 决策点 执行点 策略仓库,策略描述,业务层描述 技术层描述,冲突检测,策略分解 将策略分解成 相互独立的单元。 策略分析 将策略看作是由这些独立单元组成的一个多维空间。 冲突分析 分析各个空间是否有交集,以判断是否存在潜在冲突。,网络安全管理平台主要功能,以PKI/CA体系为安全支撑,实现管理信息加密、主机认证、用户认证、密钥认证功能;实现对安全设备如防火墙、入侵检测设备、VPN设备管理及和这些设备一起联动,实现网络安全管理;实现安全审计;应急相应的功能;实现安全策略。 安全措施有关的信息分发(如密钥的分发和访问权设置); 与安全有关的事件通知(如网络有非法侵入、无权用户对特定信息的访问企图); 安全服务设施的创建、控制和删除,与安全有关的网络操作事件的记录、维护和查阅等日志管理工作等等 。,网络访问安全保护管理,数据加密 包过滤技术 主机认证 用户认证 密钥认证,防火墙的管理,功能: IP包过滤 地址转换 访问控制 防火墙系统的配置采用如下安全机制: 用户可访问的范围,即指明用户可以访问的主机和网络; 指明用户在可访问的范围内可以使用的协议、服务; 防火墙系统对违反规则网络行为的响应动作;,入侵检测系统的管理,入侵检测可以作为网络管理的一项功能 网络安全管理平台和入侵检测设备一起主动监视和审计网络异常情况。提供详细的日志信息,并在攻击发生时实时报警 同时,网络安全管理平台能够通过集中统一的界面对入侵检测系统进行策略配置、日志查询、系统告警等操作,并保证入侵检测设备不被恶意用户攻击,安全审计管理,安全审计定义为系统中发生安全事件的记录和分析处理过程。记录系统被访问的过程及系统保护机制的运行,利用收集的信息分析安全事件,分析系统上的安全证据是否与前面记录的事故迹象相一致 网络安全管理员可以通过进程记账、系统检查命令、察看历史文件、找出宿主为root且带有s位的程序、找出隐藏文件等手段发现安全隐患。最终安全响应人员应能分析出入侵者利用了什么办法入侵系统以及尽可能查出入侵的源头,风险评估 脆弱性测试 自评估 性能审计,应急响应及管理,组建事故响应小组 跟踪最新的事故和入侵迹象,将事故通知给其他人 估计事故损失并应付事故;从事故中恢复系统,防病毒系统管理,根据公安部发布的计算机病毒防治管理办法和标准GA2432000 :计算机病毒防治产品评级准则,对所有病毒的可能入侵点加以控制 计算机病毒防治系统应当具备定期扫描功能和实时检测功能 应当优先选用能够自动网上升级的病毒防治系统,安全管理的制度,安全管理机构的设立 安全管理原则 : 多人原则 ; 任期有限原则 ; 职责分离原则 ; 网络安全管理员制度 口令管理制度 ; 授权访问管理制度 ; 网络系统监控制度 ; 安全事件响应制度; 审计管理制度 ; 系统运行期间的定期检测和升级制度,网络安全管理工作的考核,考核依据: 根据互联网维护规程和互联网省际骨干网运行维护管理办法(暂行),对各级安全组织的安全策略执行情况实施考核 考核目的: 建立安全系统的考核奖惩规定。通过实施考核管理使各级组织能有效保证安全运行。坚持考核与奖励

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论