网络安全标准、安全策略制定要点课件_第1页
网络安全标准、安全策略制定要点课件_第2页
网络安全标准、安全策略制定要点课件_第3页
网络安全标准、安全策略制定要点课件_第4页
网络安全标准、安全策略制定要点课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全标准、安全策略定制可信任系统为了加强计算机系统的信息安全,1985年美国国防部发表了《可信计算机系统评估准则》(缩写为TCSEC),它依据处理的信息等级采取的相应对策,划分了4类7个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。即:

D级:无任何安全保护。

C1级:自主安全保护(无条件安全保护)。

C2级:自主访问保护。

B1级:有标号的安全保护。

B2级:结构化保护。

B3级:强制安全区域保护。

A1级:验证设计安全保护。

1999.9.13我国颁布了《计算机信息系统安全保护等级划分准则》(GB17859_1999),定义了计算机信息系统安全保护能力的五个等级:第一级到第五级。实际上,国标中将国外的最低级D级和最高级A1级取消,余下的分为五级。TCSEC中的B1级与GB17859的第三级对应。TCSEC安全等级和功能说明安全等级名称功能D低级保护系统已经被评估,但不满足A到C级要求的等级,最低级安全产品C1自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离C2受控存取保护该级产品提供了比C1级更细的访问控制,可把注册过程、审计跟踪和资源分配分开B1标记性安全保护除了需要C2级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范B2结构性保护该级保护建立在B1级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2级相对可以防止非法访问B3安全域该级覆盖了B2级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。通常,B3级完全能够防止非法访问A1验证设计A1级与B3级的功能完全相同,但A1级的安全特点经过了更正式的分析和验证。通常,A1级只适用于军事计算机系统中国计算机信息系统安全保护等级GB17859-1999

第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。国内信息安全技术标准主管部门:公安部,信息产业部,国家技术标准局等主要技术标准(参看《我国信息安全标准化现状一文》)GA163-1997<计算机信息系统安全专用产品分类原则>GB/T9387.2-1995<信息处理系统开放系统互连基本参考模型第二部分安全体系结构>GB15834.1-1995<信息处理数据加密实体鉴别机制第一部分:一般模型>GB4943-1995<信息技术设备的安全>GB17859-1999<计算机信息系统安全保护等级划分准则>我国测评认证工作体系信息安全测评认证体系,由3个层次的组织和功能构成国家信息安全测评认证管理委员会国家信息安全测评认证中心若干个产品或信息系统的测评分支机构(实验室,分中心等)中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务:产品形式认证,产品认证,信息系统安全认证,信息安全服务认证安全策略的制定与实施制定安全策略

需要保护什么资源?

必须防范什么威胁?

需要什么级别的安全?制定安全策略的目的和内容制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括:进行安全需求分析对网络系统资源进行评估对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则制定安全策略的原则安全策略:指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快简单性原则:安全的网络是相对简单的网络系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等信息安全管理信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产信息安全管理现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要信息安全管理的核心就是风险管理信息安全管理国际标准:英国的BS7799和ISO17799人们对信息安全认识的误区混淆网络安全和信息安全的概念。重技术,轻管理。重视产品功能,忽视了人为因素。重视对外安全,轻视内部安全。静态不变的传统思维。缺乏对信息安全体系的整体考虑。安全管理建设组织建设:有关信息安全管理机构的建设。制度建设:建立切实可行的规章制度,以保证信息安全。人员意识:领导的高度重视和群防群治。安全管理平台的设计与管理安全管理平台的设计原则标准化设计原则逐步扩充的原则集中与分布的原则安全管理平台的管理原则多人负责原则系统管理岗位任期有限原则职责有限、分离原则风险分析和评估为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确安全威胁、漏洞的产生,以及威胁、安全漏洞和风险三者之间的关系。风险分析和评估安全威胁:威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。威胁类型示例自然和物理的火灾、水灾、风暴、地震、停电无意的不知情的员工、不知情的顾客故意的攻击者、恐怖分子、工业间谍、政府、恶意代码对计算机环境的威胁网络中基本上存在者两种威胁偶然的威胁有意图的威胁被动的威胁主动的威胁风险分析和评估安全漏洞:安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞类型示例物理的未锁门窗自然的灭火系统失灵硬件和软件防病毒软件过期媒介电干扰通信未加密协议人为不可靠的技术支持对计算机环境中的漏洞应付风险对策Patches和Fixes即时修复程序或QFE网络安全即使修复程序检查器(Hfnetchk)确定修补程序级别的其他方法注册表的安全性注册表结构注册表的审核禁止和删除Windows中不必要的服务加强网络连接安全其他配置更改禁止和删除Unix中不必要的服务TFTP命令sendmail和SMTP守护进程拒绝入站访问xineted配置拒绝出站访问完整性检查风险预防

风险转移风险基金计算机保险风险预防提前准备做好记录分析形势阻断和牵制黑客活动

实施响应计划通知受影响的个体通知服务提供商通知CERT组织分析和学习意外事故预案

遏制事态发展保护现场现场控制根除问题恢复总结经验教训

了解入侵响应过程

入侵时间响应策略和程序的建立响应行为的优先级和顺序响应行为的权威性入侵响应的资源意外事故预案

紧急响应过程:

1.事件响应的准备工作

2.确定入侵特征

3.组织通报

4.收集和保护与入侵相关的资料

5.隔离入侵的暂时解决方案

6.消除入侵所有路径

7.恢复系统正常工作安全策略和安全管理

安全策略:安全策略参考安全策略的制定原则网络规划安全策略网络管理员安全策略访问服务网络安全策略远程访问服务安全策略系统用户的安全策略上网用户的安全策略远程访问用户的安全策略直接风险控制安全策略自适应网络安全策略智能网络系统安全策略适应性原则动态性原则简单性原则系统性原则最小授权原则安全策略和安全管理

安全策略的实施:重要的商务信息和软件的备份应当存储在受保护、限制方位且距离源地点足够远的地方,这样备份数据就能逃脱本地的灾害。需要给网络外围设置打上最新的补丁。安装入侵检测系统并实施监视。启动最小级别的系统事件日志。安全产品类型根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。信息保密产品用户授权认证产品安全平台/系统安全检测与监控产品安全产品类型

密钥管理产品高性能加密芯片产品密码加密产品数字签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论