第十次课安全策略.ppt_第1页
第十次课安全策略.ppt_第2页
第十次课安全策略.ppt_第3页
第十次课安全策略.ppt_第4页
第十次课安全策略.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全策略 ISEC国家信息化安全教育认证管理中心2002年10月 本讲内容 一 网络安全概述二 网络安全策略三 网络安全规划与管理四 如何编写网络安全策略 计算机安全涉及的因素 文件安全信息安全系统安全物理安全 网络安全特点 相对性综合性 涉及管理及技术的多个层面网络安全产品的单一性动态性 技术跟进和维护支持的重要性管理难度大黑盒性 安全原则 如果不知道正在保护什么 以及为什么要保护 那么将无法进行防御安全从来不是绝对的数量每个人都会犯错误知道自己被攻击就赢了一半防御攻击者及其攻击测试如同实战一样 实战也如同测试一样 安全原则 好的组件不会挽救你 坏的组件一定会伤害你退化从来不会停止安全是每个人的事情如果安全与业务冲突 安全很可能会失败明智的信任别人安全是观察的问题 保障系统安全的技术手段 防火墙 第一道防线 防止入侵入侵检测 第二道防线 发现入侵攻击反应 第三道防线 打不垮自动恢复 第四道防线 起死回生 二 网络安全策略 安全策略定义了目的和目标安全策略的好坏是针对威胁而言的安全策略是决定采取何种对策的方法策略属于战略范畴 而对策属于战术范畴 网络安全策略设计的原则 全方位多层次的防护管理与防护相结合风险分散原则灵活配置 优化管理较强的可扩展性主动式安全与被动式安全相结合选用最成熟的产品易于实施 管理和维护 物理安全性需要考虑的因素 选择高可靠性的硬件设备重要服务器双机备份主要通信线路选择多条线路传输合理配置路由器 防火墙 保证系统访问不会中断设立灾难异地备份中心广域网和局域网的接口 基于动态安全模型的安全防护体系 安全防护体系 风险分析安全策略系统实施状态监测实时响应风险分析 动态安全模型 动态安全模型是降低风险的重要途径 它可以使你不必担心整个网络有明显可见的漏洞以一致的策略配置整个系统保证所有可能的攻击能够被检测 监控及时的以适当的方式进行响应提供实时监控并识别攻击者的路径提供及时的安全报警提供准确的信息安全审计和趋势分析数据 支持安全步骤的计划和评估 动态安全管理 定义问题的范围要有什么信息及为什么 定义企业的安全策略把组织的信息资产进行评估把问题的关切程度顺序排好找出有什么威胁弄清楚组织的网络配置找出有哪些漏洞顺序选出要实施的保障措施是否能接受所余下的风险进行风险管理实施选定的安全保障措施监控这些措施的有效性重新衡量现有状况继续保持现状新的业务需求 不 动态安全管理工具 审计及统计工具网络拓扑检查工具漏洞确认及安全保障实施工具有控制的攻防测试 整体解决方案 安全策略安全管理机制安全操作系统安全路由器防火墙认证CA 信息加密安全性审计 分析安全监控 预警和响应 三 网络安全规划和管理 网络安全规划网络安全管理现状构建网络安全资源管理平台风险评估网络安全工程的设计和实施安全的网络工程 网络安全管理的现状 覆盖面广 问题多层次涉及多缺乏战略性的指导 各种日志繁杂不堪缺乏感性认识 没有任何支持工具管理跟不上需求 安全层次 在考虑网络安全时 把安全体系划分为一个多层面的结构 每个层面都是一个安全层次 根据网络的应用现状情况和网络的结构 我们把网络安全问题定位在以下五个层次 层次一 物理层安全 通信线路的安全物理设备的安全机房的安全 层次二 系统层安全 这一层次的安全问题来自于网络内使用的操作系统 WINDOWNT WINDOWS2000 NETWARE LINUX等 系统层的安全性问题表现在两方面 操作系统本身的不安全对操作系统的配置不合理 层次三 网络层安全 该层次的安全问题主要体现在网络信息的安全性 包括网络层身份认证 网络资源的访问控制 数据传输的保密及完整性 远程接入的安全 域名系统的安全 路由系统的安全和入侵检测的手段等 层次四 应用层安全 该层次的安全考虑所采用的应用软件和数据的安全性 包括数据库软件 WEB服务 电子邮件系统等 此外还包括病毒对系统的威胁 层次五 管理层安全 安全管理包括安全技术和设备的管理 安全管理制度 部门与人员的组织规则等 管理的制度化程度极大地影响着整个网络的安全 严格的安全管理制度 明确的部门安全职责划分 合理的人员角色定义都可以在很大程度上降低其它层次的安全漏洞 网络安全资源管理平台 建立在一个强有力的认证系统和信息加密系统之上 具有以下特点 从地域上 对各关键路径上的监测系统 对包括从桌面机到服务器各关键系统的安全状态进行监控覆盖多个层面 防黑客 病毒 私密系统 认证系统从时间上掌握最近一个时段的网段状况分析数据 支持实时方面更准确地分析和判断进行统一的安全策略管理及实施 木桶原理及国家计算机系统保护等级制度 网络安全资源管理平台 日志审计方面极大完善从单系统 单层面走向系统化的日志从一般性日志走向智能化日志及不可修改日志应用数据挖掘技术 从对日志的简单分析到战略性分析 为用户提供战略性指导各层面间的互动枢纽数据 信息跟踪机制 网络安全资源管理平台 统一策略系统 审计系统 互动系统 网络安全资源管理平台 防黑客子系统 防病毒子系统 漏洞扫描子系统 身份认证子系统 如何制定安全需求 组织制定自己安全需求的三个主要来源评估组织的风险组织与合作伙伴 供应商及服务提供者共同遵守的法律 法令 惯例及合约条文组织为自己运作所订立的原则 目标和信息处理的规定 评估信息风险 风险评估的内容安全措施失效后所造成的业务损失 包括估计信息及其他其它信息财产被公开 不完整及不可用的影响面对最常见的威胁和漏洞 以及组织实施的安全管制的控制下 破坏安全事件的发生概率目的适应业务需求及次序的改动对付新出现的威胁与漏洞检查管理仍然有效及合适 风险分析模型 参考点在考虑网络安全时 可进行分析的最小单位 参考点可以是一台单独的设备 或者是一个无需再细分的子网 或者是子网与子网直接 子网与外部网之间的网络连接 风险点在考虑网络安全时 要分析网络的安全现状 列出网络中存在的风险 网络安全策略 业务需求威胁及风险分析国家 行业安全的法律法规 业务系统安全策略计算机系统及网络安全策略物理安全与环境保护策略 风险评估及安全等级划分安全技术标准化策略管理安全规范 管理策略个人安全策略教育与培训策略 组织安全策略 标识认证策略安全审计策略 授权与访问控制策略入侵检测策略 信息保密与完整性策略响应与恢复策略病毒防范策略 抗抵赖策略容错备份策略 全局自动安全策略 用户帐号及认证方式 用户角色级别 防火墙访问控制链表 局部可执行安全策略 组织机构管理策略 人员管理策略 设备管理策略 独立服务器系统管理策略 安全性分析和评估管理策略 监控 预警 响应管理策略 安全产品采购开发管理策略 网络安全方案的设计与实施 实施原则满足互连网的分级管理需求需求 风险 代价平衡的原则综合性 整体性的原则可用性原则分步实施原则 分级管理 分步实施 四 如何编制网络安全策略 编制的目的编写策略的难点一种可行的方法策略的内容 编制网络安全策略的目的 它说明正在保护什么以及保护的原因它决定首先要保护的东西和付出的相应代价的优先次序可以根据安全的价值 和机构内的不同部门制定明确的协议当需要拒绝时 它为安全部门提供说 不 的合理原因它为安全部门提供支持 不 的权力它可以防止安全部门进行愚蠢的活动 编写安全策略的难点 确定优先次序内部策略所有权的确定编写本身的困难 编写安全策略的几个简单原则 今天的好策略比明年的伟大策略要更好薄弱的但广为分发的策略比没有人阅读的强壮的策略要更好容易理解的简单策略要比没有人看的复杂策略要更好有微小错误的策略比根本没有细节的策略要更好连续更新的活跃的策略比时间上过期而发展的策略要更好道歉比请求批准要更好 一种编写策略可行的方法 为机构编写一个安全策略

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论