




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息防护系统
iso27001金商信息平安专家本章内容23政府商业个人生活金融信息平安现状4黑客攻击猖獗5网络内部、外部泄密拒绝效劳攻击特洛伊木马黑客攻击计算机病毒后门、隐蔽通道蠕虫平安事件每年都有上千家政府网站被攻击平安影响任何网络都可能遭受入侵6系统的定义:系统是由相互作用和相互依赖的假设干局部结合成的具特定功能的整体。系统一般包括以下因素:1、一种产品或者组件,如计算机、所有的外部设备等;
2、操作系统、通信系统和其他相关的设备、软件,构成了一个组织的根本结构;
3、多个应用系统或软件〔财务、人事、业务等〕
4、it部门的员工
5、内部用户和管理层
6、客户和其他外部用户
7、周围环境,包括媒体、竞争者、上层管理机构。7信息平安管理体系信息平安管理覆盖的内容非常广泛,涉及到信息和网络系统的各个层面,以及生命周期的各个阶段。不同方面的管理内容彼此之间存在着一定的关联性,它们共同构成一个全面的有机整体,以使管理措施保障到达信息平安的目,这个有机整体被称为信息平安管理体系。89物理层面网络层面系统层面应用层面管理层面安全管理制度业务处理流程
业务应用系统数据库应用系统
身份鉴别机制强制访问控制防火墙入侵检测系统物理设备安全环境安全信息安全体系信息系统平安体系结构信息平安管理体系定义定义:信息平安管理体系〔InformationSecurityManagementSystem,ISMS〕是组织在整体或特定范围内建立的信息平安方针和目标,以及完成这些目标所用的方法和手段所构成的体系;信息平安管理体系是信息平安管理活动的直接结果,表示为方针、原那么、目标、方法、方案、活动、程序、过程和资源的集合。10建立信息平安管理体系的意义11组织建立、实施与保持ISMS将会产生如下作用:强化员工的信息平安意识,标准组织信息平安行为;促使管理层贯彻信息平安保障体系;对组织的关键信息资产进行全面系统的保护,维持竞争优势;在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;使组织的生意伙伴和客户对组织充满信心;如果通过体系认证,说明体系符合标准,证明组织有能力保障重要信息,可以提高组织的知名度与信任度。12信息平安管理体系标准ISO27001是建立和维护信息平安管理体系的标准,它要求应该通过这样的过程来建立ISMS框架:确定体系范围,制定信息平安侧率,明确管理职责,通过风险评估确定控制目标和控制方式。ISO27001非常强调信息平安管理过程中文件化的工作,ISMS的文件体系应该包括平安策略、适用性声明〔选择和未选择的控制目标和控制措施〕、实施平安控制所需的程序文件、ISMS管理和操作程序,以及组织围绕ISMS开展的所有活动的证明材料。13信息平安管理的根本原那么一、总体原那么1、主要领导负责原那么2、标准定级原那么3、以人为本原那么4、适度平安原那么5、全面防范、突出重点原那么6、系统、动态原那么7、控制社会影响原那么。14主要领导负责原那么15标准定级原那么16以人为本原那么17适度平安原那么平安需求的不断增加和现实资源的局限性是平安决策处于两难境地,恰当地平衡平安投入与效果是从全局上处置好平安管理工作的出发点。18全面防范、突出重点的原那么19系统、动态原那么信息平安管理工作的系统特征突出。要按照系统工程的要求,注意各方面、各层次、各时期的相互协调、匹配和衔接,以便表达系统集成效果和前期投入的效益。同时,信息平安又是一种状态和动态反响过程,随着平安利益和系统脆弱性时空分布的变化,威胁程度的提高,系统环境的变化以及人员对系统平安认识的深化等,应及时地将现有的平安策略、风险接受程度和保护措施进行复查、修改、调整以至提升平安管理等级。20控制社会影响原那么对平安事件的处理应有授权者适时披露并发布准确一致的有关信息,防止带来不良的社会影响。21分权制衡策略减少未授权的修改或滥用系统资源的时机,对特定职能或责任领域的管理能力实施别离、独立审计,防止操作权力过分集中。22最小特权策略任何实体〔如用户、管理员、进程、应用或系统〕仅享有该实体需要完成其任务所必需的特权,不应享有任何多余的特权。2324普遍参与策略不管信息系统的平安等级如何,要求信息系统所涉及的人员普遍参与并与社会相关方面协同、协调,共同保障信息系统平安。25信息平安管理的目标如下:26信息平安管理内容27流程规范性整体协调性执行落实性变更可控性责任性持续改进型计划性合规性信息安全管理内容信息平安管理的根本任务28信息平安方针与策略信息平安方针和策略主要包括对信息平安进行总体性指导和规划的管理过程。这些过程包括:平安方针和策略、资金投入管理和信息平安规划等。29平安方针和策略方针和策略属于一般管理中的策略管理。方针和策略是信息平安保障工作的整体性指导和要求。平安方针和策略需要有相应的制定、审核和改进过程。30资金投入管理信息平安保障工作需要有足够的资金支撑。但从另一个方面来讲,绝对的平安是无法实现的,因此,需要考虑资金投入和经济效益之间的平衡。31信息平安规划信息平安保障工作是一项涉及面较广的工作,同时也是一项持续的、长期的工作。因此,信息平安保障工作需要有长期、中期、短期的方案。32信息平安人员和组织人员和组织管理是信息平安管理的根本过程。人员和组织是执行信息平安保障工作的主体。33在人员和组织管理方面,最根本的管理包括:1、保障有足够的人力资源从事信息平安保障工作;2、确保人员有明确的角色和责任;3、保证从业人员经过了适当的信息平安教育和培训,有足够的平安意识。4、机构中的信息平安相关人员能够在有效的组织结构下展开工作。34基于信息系统各个层次的平安管理信息系统是有层次的。因此在信息系统的平安保护中也存在层次的特点,对应各个层次也有相应的信息平安管理工作。基于信息系统的各个层次,可相应在如下层次中开展信息平安管理:环境和设备平安、网络和通信平安、主机和系统平安、应用和业务平安、数据平安。35环境和设备平安也称为物理平安。在这类平安管理过程中,主要是涉及信息系统和信息工作所在的环境平安,以及信息设备方面的平安。另外,文档和介质是存储数据的特殊载体,因此,也应当对其进行适度的管理。物理平安是上层平安的根底。36网络和通信平安网络系统和通信系统使得信息系统可以覆盖各个地理位置和业务场所。网络和通信平安,特别是全程全网的平安是信息平安保障工作的关键环节。37主机和系统平安主机及主机上的操作系统、数据库管理系统以及各种支撑系统等,是承载业务系统的根底平台。主机和系统是信息系统威胁的主要目标之一。38应用和业务平安应用和业务系统是最终实现各项业务工作的上层系统。对相应应用系统的平安管理要与具体的业务特点相结合。39数据平安数据平安在信息平安中占有非常重要的地位。数据的保密性、数据的完整性、数据内容的真实性和可靠性等平安特性的要求在业务中都非常突出。40基于信息系统生命周期的平安管理信息系统是由生命周期的。信息平安保障也涉及到信息系统生命周期的各个阶段。信息系统生命周期可以划分为两个阶段:1、系统投入前的工程设计和开发阶段;2、系统的运行和维护阶段。41信息系统平安和信息系统本身的三同步1、同步规划2、同步建设3、同步运行42工程工程平安管理在信息系统投入运行前,信息系统平安的能力、强度、脆弱性、可改进的潜力等方面有相当的局部已经确定和定型。因此,对于一个信息系统,不应当在系统建设完成后再考虑信息平安问题,而应当从系统建设的初期开始,在建设的整个过程中同步考虑。43日常运行于维护的平安管理一个信息系统及其信息平安系统建设完成后,其平安工作并没有结束。真正的平安效果需要通过日常运行中的平安管理来实现,工程过程中奠定的信息平安根底需要通过管理手段加以发挥。44配置管理和变更管理配置管理和变更管理是任何形式的管理中不可或缺的管理过程。在信息平安管理中,这两方面管理的作用尤为突出。1、配置管理:从信息平安管理的角度看,应当对被保护的资产以及相应的保护措施进行配置描述,并应当对各个配置描述进行持续的跟踪管理。2、变更管理:人员、设备、流程等各个方面的变化,都可能导致信息平安风险的变化,因此,要对信息系统中重要的变更进行管理。需要建立正规的变更流程来控制变更可能导致的风险。45文档化和流程标准化文档化是信息平安管理工作的重要局部。只有将各种管理方法、管理过程、管理要求等通过文档的形式明确下来,才能保证信息平安管理工作进一步得到落实和贯彻。业务的运行以及单位自身的正常运营需要通过许多操作过程〔流程〕来具体实现,管理流程的标准化程度可以表达管理的水平。4647风险管理风险管理是根本管理过程之一。信息平安风险管理是整体风险管理的一个有机组成局部,是其在信息化领域的具体表达。在信息平安风险管理过程中,要实施如下工作:1、资产鉴别、分类和评价2、威胁鉴别和评价3、脆弱性评估—评估防护措施的效力和存在的脆弱性4、平安风险评估和评级—综合资产、威胁、脆弱性的评估和评价,完成最终的风险评估和评级。5、决策并实施风险处理措施—根据风险评估的结果,作出风险处理和控制的相关决策,并投入实施。48业务连续性管理49符合性审核50信息平安管理体系构成1、方针与策略管理2、风险管理3、人员与组织管理4、环境与设备管理5、网络与通信管理6、主机与系统管理7、应用于业务管理8、数据/文档/介质9、工程工程管理10、运行维护管理11、业务连续性管理12、合规性管理5152数据/文档/介质管理方针和策略管理应用与业务管理主机与系统管理网络与通信管理环境与设备管理风险管理业务连续性管理工程工程管理运行维护管理人员和组织管理合规性管理信息平安管理体系构成方针与策略管理确保企业、组织拥有明确的信息平安方针以及配套的策略和制度,以实现对信息平安工作的支持和承诺,保证信息平安的资金投入。53风险管理信息平安建设不是防止风险的过程,而是管理风险的过程。没有绝对的平安,风险总是存在的。信息平安体系建设的目标就是把风险控制在可以接受的范围之内,风险管理同时也是一个动态持续的过程。54人员与组织管理建立组织机构,明确人员岗位职责,提供平安教育和培训,对第三方人员进行管理,协调信息平安监管部门与行内其他部门之间的关系,保证信息平安工作的人力资源要求,防止由于人员和组织上的错误产生信息平安风险。55环境与设备管理控制由于物理环境和硬件设施的不当所产生的风险。管理的内容包括物理环境平安、设备平安、介质平安等。56网络与通信平安控制、保护网络和通信系统,防止受到破坏和滥用,防止和降低由于网络和通信系统的问题对业务系统的损害。57主机与系统管理控制和保护主机及其系统,防止受到破坏和滥用,防止和降低由此对业务系统的损害。58应用与业务管理对各类应用和业务系统进行平安管理,防止受到破坏和滥用。59数据/文档/介质管理采用数据加密和完整性保护机制,防止数据被窃取和篡改,保护业务数据的平安。60工程工程管理保护信息系统工程过程的平安,确保工程的成果是可靠的平安系统。61运行维护管理保护信息系统在运行期间的平安,并确保系统维护工作的平安。62业务连续性管理通过设计和执行业务连续性方案,确保信息系统在任何灾难和攻击下,都能够保证业务的连续性。63合规性管理确保信息平安保障工作符合国家法律、法规的要求;并且信息平安方针、规定和标准得到了遵循。6412项信息平安管理类的作用关系1、方针与策略管理:是整个信息平安管理工作的根底和整体指导,对于其他所有的信息平安管理类都有指导和约束的关系。6512项信息平安管理类的作用关系2、人员与组织管理:是要根据方针和策略来执行的信息平安管理工作。6612项信息平安管理类的作用关系6712项信息平安管理类的作用关系4、根据方针与策略,由人员与组织实施信息平安管理工作。在实施中主要从两个角度来考虑问题,即风险管理和业务连续性管理。6812项信息平安管理类的作用关系5、根据信息系统的生命周期,可以将信息系统分为两个阶段,即工程工程开发阶段和运行维护阶段。这两个信息平安管理类表达了信息系统和信息平安工作的生命周期特性。69第二节信息平安管理标准一、BS7799-2/ISO27001二、其他标准70信息平安管理体系标准(SpecificationforInformationSecurityManagementSystem)说明了建立、实施、维护,并持续改进ISMS的要求指导实施者如何利用BS7799-1来建立一个有效的ISMSBSI提供依据BS7799-2所建立ISMS的认证71BS7799-2/ISO27001 建立ISMS〔PLAN〕定义ISMS的范围和策略识别和评估风险评估现有保证措施准备适用性说明取得管理层对残留风险的认可,并获得实施ISMS的授权72BS7799-2/ISO27001 实施ISMS〔DO〕制订并实施风险处理方案实施平安控制措施实施平安意识和平安教育培训实施检测和响应平安机制73BS7799-2/ISO27001 监视和复查ISMS〔CHECK〕实施监视程序和控制定期复审ISMS的效力定期进行ISMS内部审计复查残留风险和可接受风险的水平74BS7799-2/ISO27001 改进ISMS〔ACT〕对ISMS实施可识别的改进实施纠正和预防措施确保改进成果满足预期目标75BS7799-2/ISO27001 强调文档化管理的重要作用,文档体系包括平安策略适用性声明实施平安控制的规程文档ISMS管理和操作规程与ISMS有关的其它文档76BS7799-2/ISO27001 建立ISMS的过程制订平安策略确定体系范围明确管理职责通过平安风险评估确定控制目标和控制措施复查、维护与持续改进77BS7799-2/ISO27001二、其他标准1、PD3000BS7799标准本身是不具有很强的可实施性的,为了指导组织更好地建立ISMS并应对BS7799认证审核的要求,BSIDISC提供了一组有针对性的指导文件,即PD3000系列。782、CC793、ISO/IECTR13335804、SSE-CMM818283第三节信息平安策略一、信息平安策略概述二、制定信息平安策略三、确定信息平安策略保护的对象四、主要信息平安策略五、信息平安策略的执行和维护8485 平安策略包括:总体方针,指导性的战略纲领文件,说明了企业对于信息平安的看法和立场、信息平安的目标和战略、信息平安所涉及的范围、管理组织构架和责任认定、以及对于信息资产的管理方法等内容针对特定问题的具体策略,阐述了企业对于特定平安问题的声明、立场、适用方法、强制要求、角色、责任认定等内容针对特定系统的具体策略,更为具体和细化,说明了特定系统与信息平安有关的使用和维护规那么等内容86信息平安策略定义信息平安策略是一组经过高级管理层批准,正式发布和实施的纲领性文件,描述了一个企业、组织的高层平安目标,它描述应该做什么,而不是如何去做,一份信息平安策略就像是一份工程管理方案书,这意味着它隐藏了执行的细节。信息平安策略是一种处理平安问题的管理策略的描述。平安策略必须遵循三个根本原那么:确定性、完整性和有效性。87信息平安策略的重要性88制定信息平安策略的时间理想情况下,制定信息平安策略的最正确时间是在发生第一起网络平安事故之前。89平安员需要了解的几个问题:90信息平安策略开发流程1、确定信息平安策略的范围2、风险评估/分析或者审计3、信息平安策略的审查、批准和实施91制定信息平安策略9293严格的管理是确保信息平安策略落实的根底
各计算机使用机构、企业和单位应建立相应的网络平安管理方法,加强内部管理,建立适宜的网络平安管理系统,加强用户管理和授权管理,建立平安审计和跟踪体系,提高整体网络平安意识。94严格的法律法规是网络平安的坚强后盾
95信息平安策略的设计范围一个合理的信息平安策略体系包括三个不同层次的策略文档:1、总体平安策略2、针对特定问题的具体策略3、针对特定系统的具体策略96总体平安策略文档阐述指导性的战略纲领文件,说明了企业对与信息平安的看法和立场、信息平安的目标和战略、信息平安所涉及的范围、管理组织架构和责任认定以及对与信息资产的管理方法等内容。97针对特定问题的具体策略文档阐述了企业对于特定平安问题的声明、立场、适用方法、强制要求、角色、责任的认定等内容,例如:针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定用针对性的平安策略。98针对特定系统的具体策略文档99信息平安策略的15个制定范围1、物理平安策略2、网络平安策略3、数据加密策略4、数据备份策略5、病毒防护策略6、系统平安策略7、身份认证及授权策略8、灾难恢复策略9、事故处理、紧急响应策略10、平安教育策略11、口令管理策略12、补丁管理策略13、系统变更控制策略14、商业伙伴、客户关系策略15、复查审计策略100101信息平安策略物理平安策略物理平安策略包括环境平安、设备平安、媒体平安、信息资产的物理分布、人员的访问控制、审计纪录、异常情况的追查等。102网络平安策略103数据加密策略数据加密策略包括加密算法、适用范围、密钥交换和管理等。104数据备份策略数据备份策略包括适用范围、备份方式、备份数据的平安储存、备份周期、负责人等。105病毒防护策略病毒防护策略包括防病毒软件的安装、配置、对软盘使用、网络下载等作出的规定。106系统平安策略系统平安策略包括WWW访问控制策略、数据库系统平安策略、邮件系统平安策略、应用效劳器系统平安策略、个人桌面系统平安策略、其他业务相关系统平安策略等。107身份认证及授权策略身份认证及授权策略包括认证及授权机制、方式、审计记录等。108灾难恢复策略灾难恢复策略包括责任人员、恢复机制、方式、归档管理、硬件、软件等。109事故处理、紧急响应策略110平安教育策略平安教育策略包括平安策略的发布宣传、执行效果的监督、平安技能的培训、平安意识的教育等。111口令管理策略口令管理策略包括口令管理方式、口令设置规那么、口令适应规那么等。112补丁管理规那么补丁管理规那么包括系统补丁的更新、测试、安装等。113系统变更控制策略系统变更控制策略包括设备、软件配置、数据变更管理、一致性管理等。114商业伙伴、客户关系策略商业伙伴、客户关系策略包括合同条款平安策略、客户效劳平安建议等。115复查审计策略116有效的信息平安策略的特点1、得到大局部需求支持并同时能够维护企业利益;2、清晰,无须借助过多的需求文档描述;3、提供框架结构和要求以进行用户培训、引导接受培训的人员确定在构建平安计算环境的最重要因素。117完整信息平安策略的覆盖范围SANS模型策略列表:1、可接受的加密控制;2、可接受的使用控制;3、模拟/ISDN线路和拨入访问控制;4、防病毒流程;5、应用程序提供上〔ASP〕控制;6、引入评估控制;7、审核和风险评估;8、自动转发电子邮件控制;9、数据库信任编码;10、Extranet访问控制;11、敏感信息控制;12、InternetDNS设备控制;13、实验室管理;14、口令保护;15、远程访问和VPN平安控制16、路由器平安管理;17、效劳器平安管理;18、第三方网络连接协议;19、无线通信控制;118可接受的加密控制有助于保证企业应用的加密方法,已经通过了公共评估并业界已经证明是有效的。他能够解决合法性问题,尤其是考虑到出口法律条款时。119可接受的使用控制定义了什么是企业计算资源的可接收使用和不可接受使用的状态,这些企业计算资源包括隐私、秘密信息、版权、主动提供的通讯、防止硬件盗窃、自由言论和相关问题等。该特定策略能够扩展AUP的应用。120模拟/ISDN线路和拨入访问控制有助于保护系统免受拨入访问而导致的系统入侵以及拨出访问而产生的系统泄密等问题。还可以通过与业务案例紧密联系的批准流程和严格的运算要求,控制预定和调制解调器线路的人员。此外,平安策略还定义了包括含拨入访问的流程、正确赋予类似访问权限的规那么以及不使用拨入访问的情况。121防病毒流程该流程提供了防病毒和相关问题,如垃圾邮件、邮件链、可执行的电子邮件附件等,未知可下栽的原地址、感染的软盘、可写的文件共享和非频繁的备份操作等建议。虽然文档中的信息仅作为指导使用〔建议仅是推荐使用,并不具有强制性〕,但是许多企业然希望将其作为平安策略使用〔所有要求都是在企业内部必须采用的〕。122应用程序提供上〔ASP〕控制当企业需要恰当地将工程运作放在企业外部进行主机托管时,那么可以定义确定大量敏感信息的规那么。与之相关的文档定义了根本平安标准,是作为企业外部主机托管的ASP所必需考虑遵循的要求。123引入评估控制定义了企业如何从认可的企业接受计算机相关设备。提供替换、重新映像或审核系统与网络组件并重新建立Internet连接的指南。124审核和风险评估通过增强平安小组的处理能力,在任何企业所有的计算机系统或组件中进行平安性审核和风险评估。125自动转发电子邮件控制禁止未授权向外部系统转发电子邮件。126数据库信任编码指定程序所使用的用户名和口令登录数据库,并且应该平安保存并可由程序源代码外部调用。127Extranet访问控制定义了第三方如何访问企业Internet的要求。需要企业评估第三方平安性和业务案例以确认系统访问。128敏感信息控制定义敏感信息级别,如“限制〞、“秘密〞、“仅供内部使用〞和“公开〞等。为每个级别定义了适当的格式的数据存储和分发。129InternetDMZ设备控制建立部署在企业专用网络在非严格要求区域〔Demilita-rizedZone,DMZ〕所有设备所必须满足的标准。130实验室管理对于具有开发实验室的企业来讲,必须制定宽松的策略以进行开发工作。提供多个策略定义相关的标准并提出附加要求,如指定一名与管理员单一联系的人员。131口令保护设定口令管理标准,如最长的口令有效时间、全球口令数据库、创立健壮口令的规那么以及禁止口令共享和泄漏。132远程访问和VPN平安控制规定了所有类型个人执行远程访问的各种形式。总体来讲,扩展了所有相关的内不策略覆盖远程访问。该策略提供了更多用于虚拟个人网络(VPN)的规那么,例如,要求所有活动的网络流量都要通过VPN传输,而不是同时通过VPN和不平安的网络连接传输。133路由器平安控制该策略为企业设定路由器配置标准,如包过滤规那么以防止网络欺诈、简单的网络管理协议〔SNMP〕通信和“无侵入〞信号等。134效劳器平安管理建立效劳器配置和注册的标准,如禁止不必要的设备、强制设备注册、定期不定修复与其他效劳器的信任限制和效劳其硬件的物理平安等。135第三方网络连接协议该协议是企业与提供相应网络连接的第三方之间的合同。136无线通讯控制定义企业内部部署未注册无线访问控制点的最少加密标准和限制。137确定信息平安策略保护的对象一、信息系统的硬件与软件二、信息系统的数据三、人员138信息系统的硬件与软件保护硬件和软件是支撑商业运行的平台,它们应该受到策略保护。所以拥有一份完整的清单是非常重要的。1、硬件:CPU、主板、键盘、显示器、工作站、个人电脑、打印机、磁盘驱动器、通信线路、终端效劳器、路由器、诊断设备等;2、软件:源程序、目标程序、工具程序、诊断程序、操作系统、通信程序等。139信息系统的数据保护编写策略的时候,有许多关于数据处理的事情是必须考虑的。策略必须考虑到数据是如何处理的,怎么保证数据的完整性和保密性。除此之外,还必须考虑到如何监测数据的处理。数据是组织的命脉,所以必须有完整的机制来监测它在整个系统中的活动。140人员保护首先,重点应该放在谁在什么情况下能够访问资源。策略对那些需要访问的人授权直接访问的权力,对那些不该访问的人,策略那么要限制他们访问。接下来要考虑的就是强制执行制度和对未授权访问的的惩罚制度。如:公司的运作由法律保护吗?对违反策略的员工有什么样的纪律上的处分?在法律上又能做些什么?141主要信息平安策略一、口令策略:1、效劳器口令的管理2、用户口令的管理142网络效劳器口令的管理1、效劳器的口令,由部门负责人和系统管理员商定确定,必须两人同是在场确定;2、效劳器的口令须部门负责人在场时,由系统管理员记录封存;3、口令要定期更换〔视网络具体情况〕,更换后系统管理员要销毁原记录,将新口令记录封存;4、如发现口令有泄密现象,系统管理员要立即报告部门负责人,有关部门负责人报告平安部门,同时,要尽量保护好现场并记录,须接到上一级主管批示后再更换口令。143用户口令的管理1、对于要求设定口令的用户,由用户方指定负责人与系统管理员商定口令,由系统管理员登记并请用户负责人确认〔签字或通知〕之后系统管理员设定口令,并保存用户档案;2、在用户由于责任人更换或忘记口令时要求查询口令或要求更换口令的情况下,须向网络效劳管理部门提交申请单,由部门负责人或系统管理员核实后,对用户档案作更新记载;3、如果网络提供用户自我更新口令的功能,用户应自己定期更换口令,并设专人负责保密和维护工作。144创立口令时应防止的几个问题145创立有效口令的通用规那么146计算机病毒和恶意代码防治策略病毒防护策略必须具备以下准那么:1、拒绝访问能力2、病毒检测能力3、控制病毒传播的能力4、去除能力5、恢复能力6、替代操作147拒绝访问能力来历不明的入侵软件〔尤其是网络传过来的〕不得进入系统。148病毒检测能力病毒总是有可能进入系统的,系统中设置检测病毒机制是非常必要的。除了检测类病毒外,能否检测未知病毒是一个重要指标。149控制病毒传播的能力没有一种方法可以检测出所有的病毒,一旦病毒进入了系统,应不让病毒在系统中到处传播。系统一定要有控制病毒传播的能力。150去除能力如果病毒突破了系统防护,即使它的传播受到了控制,也要有相应的措施将它去除掉。对于类病毒,可以使用专杀软件;对于未知类病毒,在发现后使用软件工具对他进行分析,尽快编写出消毒软件。当然,如果有后备文件,也可使用它直接覆盖受感染文件,但一定要查清病毒的来源。151恢复能力有可能在去除病毒以前,病毒就破坏了系统中的数据,系统应提供一种高效的方法来恢复这些数据。152替代操作153平安教育与培训策略154最终用户策略1、数据和应用所有权:2、硬件的使用:3、互联网的使用:4、加固最终用户:账户管理、补丁管理、事件报告等制度5、时时更新6、强制执行155简单的平安培训策略156可接受使用策略AUP在完成了大局部策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为AUP。AUP以终端用户作为阅读对象,具有简短而突出重点的特点,被看作是一份信息平安策略的“快速入门〞文件。157AUP通常包含以下主要内容158信息平安策略的执行当平安策略编写和批准发布之后,应当建立保障手段确保平安策略被有效遵守和执行,责任声明和惩罚制度是最重要的保障手段,它应该明确阐述违反平安策略的行为将要承担什么样的责任,接受哪些责任追究。所有制定好的平安策略、可接受使用策略以及保障策略执行的制度,都要通过教育和培训,传达给所有网络和信息系统用户。159信息平安策略的维护160161162引言影响计算机网络实体平安的主要因素如下:163物理平安包括:环境平安、电源系统平安、设备平安和通信线路平安。164物理环境平安的内容1)环境平安:应具备消防报警、平安照明、不间断供电、温湿度控制系统和防盗报警。2)电源系统平安:电源平安主要包括电力能源供给、输电线路平安、保持电源的稳定性等。3)设备平安:要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。同时要注意保护存储媒体的平安性,包括存储媒体自身和数据的平安。4)通信线路平安:包括防止电磁信息的泄漏、线路截获,以及抗电磁干扰。165物理环境平安的内容166167168表3-1计算机机房平安要求(十:要求,—:有要求或增加要求)机房平安要求169如何减少无关人员进入机房的时机是计算机机房设计时首先要考虑的问题。
计算机机房最好不要安排在底层或顶层,这是因为底层一般较潮湿,而顶层有漏雨、穿窗而入的危险。在较大的楼层内,计算机机房应靠近楼梯的一边。
外来人员进入手续。
计算机机房所在建筑物的结构平安。机房防盗要求
170视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时全程监控。对重要的机房,还应采取特别的防盗措施,如值班守卫、出入口安装金属探测装置等。
在需要保护的重要设备、存储媒体和硬件上贴上特殊标签〔如磁性标签〕,当有人非法携带这些重要设备或物品外出时,检测器就会发出报警信号。将每台重要的设备通过光纤电缆串接起来,并使光束沿光纤传输,如果光束传输受阻,那么自动报警。
机房三度要求
171温度、湿度和洁净度并称为三度,为保证计算机网络系统的正常运行,对机房内的三度都有明确的要求。为使机房内的三度到达规定的要求,空调系统、去湿机、除尘器是必不可少的设备。重要的计算机系统安放处还应配备专用的空调系统,它比公用的空调系统在加湿、除尘等方面有更高的要求。
温度:机房温度一般应控制在18~22℃
湿度:相对湿度一般控制在40%~60%为宜
洁净度:尘埃颗粒直径<0.5μm,含尘量<1万颗/升172供电系统平安173
电源是计算机网络系统的命脉,电源系统的稳定可靠是计算机网络系统正常运行的先决条件。电源系统电压的波动、浪涌电流和突然断电等意外情况的发生还可能引起计算机系统存储信息的丧失、存储设备的损坏等情况的发生,电源系统的平安是计算机系统物理平安的一个重要组成局部。
GB/T2887-2000将供电方式分为三类:一类供电:需要建立不间断供电系统。二类供电:需要建立带备用的供电系统。三类供电:按一般用户供电考虑。
防静电措施
174
机房的内装修材料一般应防止使用挂毯、地毯等吸尘、容易产生静电的材料,而应采用乙烯材料。为了防静电,机房一般要安装防静电地板。机房内应保持一定湿度,特别是在枯燥季节应适当增加空气湿度,以免因枯燥而产生静电。
接地与防雷要求
175
接地与防雷是保护计算机网络系统和工作场所平安的重要平安措施。接地是指整个计算机系统中各处电位均以大地电位为零参考电位。接地可以为计算机系统的数字电路提供一个稳定的0V参考电位,从而可以保证设备和人身的平安,同时也是防止电磁信息泄漏的有效手段。
要求良好接地的设备有:各种计算机外围设备、多相位变压器的中性线、电缆外套管、电子报警系统、隔离变压器、电源和信号滤波器、通信设备等。
计算机房的接地系统要按计算机系统本身和场地的各种地线系统的设计要求进行具体实施。
硬件设备的维护和管理
176
1.硬件设备的使用管理1〕要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作。2〕建立设备使用情况日志,并严格登记使用过程的情况。3〕建立硬件设备故障情况登记表,详细记录故障性质和修复情况。4〕坚持对设备进行例行维护和保养,并指定专人负责。2.常用硬件设备的维护和保养
定期检查供电系统的各种保护装置及地线是否正常
对设备的物理访问权限限制在最小范围内电磁兼容和电磁辐射的防护
177
计算机网络系统的各种设备都属于电子设备,在工作时都不可防止地会向外辐射电磁波,同时也会受到其他电子设备的电磁波干扰,当电磁干扰到达一定的程度就会影响设备的正常工作。电磁辐射泄密的危险。
电磁辐射防护的措施:
(1)一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;
(2)对辐射的防护可分为:1)采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;2)干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
信息存储媒体的平安管理178
计算机网络系统的信息要存储在某种媒体上,常用的存储媒体有:硬盘、磁盘、磁带、打印纸、光盘等。
179
距离大于最大长度限制的系统之间,不采用光纤线通信;或加强复制器的平安,如用加压电缆、警报系统和加强警卫等措施。Modem的平安性。数据链路层加密机制能够提供数据在广域网传输时的保密性和完整性保护,防止数据在传输过程中被窃取和篡改。相关的标准:1、国家有关链路加密机所使用的密码协议、密码算法、密钥管理的规定;2、远程用户平安接入协议RADIUS 180链路加密方式在物理层〔OSI最底层〕加密,加密设备不但对数据报文正文加密,而且把路由信息、协议信息等全部加密。181缺点网络中每个物理链路都必须加密,网络开销大需要公共网络提供者配合网络结点中的数据是明文182
加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)
和解密密钥(DecryptionKey)183明文明文密文加密算法解密算法加密密钥解密密钥184链路层链路/物理层〔1—2〕网络层加密传输/网络层〔3—4〕应用层加密应用层〔5—7〕链路层通信加密实现(一)185节点〔发方〕加密解密节点〔交换中心〕加密解密节点〔收方〕数据〔明文〕密钥A密钥A〔明文〕数据密文密文密文三种加密方式比较186远程拨号平安协议187188AAA是认证、授权和统计〔Authentication,AuthorizationandAccounting〕的简称。它提供了一个用来对这三种平安功能进行配置的一致性框架。AAA的配置实际上是对网络平安的一种管理。这里的网络平安主要指访问控制。包括:-哪些用户可以访问网络效劳器?-具有访问权的用户可以得到哪些效劳?-如何对正在使用网络资源的用户进行记账?189190191访问控制授权认证内容平安:病毒扫描、URL扫描、HTTP过滤加密路由器平安管理地址翻译均衡负载日志记帐、审计报警192包过滤:根据规那么有选择地让数据包在网络内外进行交换可以在一台机器上提供对整个网络的保护不识别数据包中的用户信息和文件信息数据包头部信息IP源地址和目标地址协议〔TCP、UDP或ICMP包〕TCP/UDP源和目标接口ICMP信息类型数据包要到达的端口和要出去的端口193包过滤判断依据:根据数据包的目的地址根据数据包的源地址根据数据包的传送协议几种包过滤系统用过滤路由器进行包过滤用双宿主主机进行包过滤用堡垒主机进行包过滤194195Internet内部网外部网InternetR内部网外部网路由器子网过滤结构在主机过滤结构中增加一层参数网络的平安机制,使内部网与外部网之间有两层隔断。196InternetR内部路由器外部网外部路由器内部网R堡垒主机参数网络包过滤的优点:一个包过滤路由器即可保护整个网络不需要用户软件支撑,不需要对用户作特别培训包过滤产品比较容易获得包过滤的缺点:包过滤规那么配置比较困难对包过滤规那么配置的测试比较麻烦包过滤功能有种种局限性197198InternetR内部网代理效劳器路由器InternetR内部网外部网外网段(非军事区)内网段路由器代理效劳器代理的优点:允许用户“直接〞访问因特网适合进行日志管理代理的缺点:代理效劳落后于非代理效劳不同的代理效劳要求不同的效劳器代理效劳一般要求对客户或程序进行修改代理效劳不适合某些效劳代理效劳不能保护用户不受协议本身缺陷的限制199应用层网关(ApplicationGateway)建立在网络应用层上基于主机的协议过滤、转发器,在用户和应用协议层之间提供访问控制。代理效劳与应用层网关的特点易于记录和控制所有进出通信对用户不透明,提供的效劳有限200Internet应用程序网关用户击键应用程序输入击键转发应用程序转发主机入侵检测计算机病毒防治201什么是入侵检测系统
入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规那么进行平安审计的软件或硬件系统。202入侵检测的开展历史
1980年,JamesAnderson最早提出入侵检测概念1987年,D.E.Denning首次给出了一个入侵检测的抽象模型,并将入侵检测作为一种新的平安防御措施提出。1988年,Morris蠕虫事件直接刺激了IDS的研究1988年,创立了基于主机的系统,有IDES,Haystack等1989年,提出基于网络的IDS系统,有NSM,NADIR,DIDS等203入侵检测的开展历史〔续〕204为什么需要IDS?205入侵检测的任务-1206入侵检测的任务-2通过事先发现风险来阻止入侵事件的发生,提前发现试图攻击或滥用网络系统的人员。检测其它平安工具没有发现的网络工具事件。提供有效的审计信息,详细记录黑客的入侵过程,从而帮助管理员发现网络的脆弱性。207入侵检测的任务-3网络中可被入侵者利用的资源在一些大型的网络中,管理员没有时间跟踪系统漏洞并且安装相应的系统补丁程序。用户和管理员在配置和使用系统中的失误。对于一些存在平安漏洞的效劳、协议和软件,用户有时候不得不使用。208IDS(IntrusionDetectionSystems)入侵检测系统Promiscuous混杂模式Signatures特征Alerts警告Anomaly异常Console控制台Sensor传感器209入侵检测系统分类Host-BasedIDS(HIDS)Network-BasedIDSStack-BasedIDS210Host-BasedIDS(HIDS)基于主机的入侵检测系统系统安装在主机上面,对本主机进行平安检测211HIDS优缺点HIDS优点性能价格比高细腻性,审计内容全面视野集中适用于加密及交换环境HIDS缺点额外产生的平安问题HIDS依赖性强如果主机数目多,代价过大不能监控网络上的情况212Network-BasedIDS(NIDS)基于网络的入侵检测系统系统安装在比较重要的网段内213NIDS优缺点NIDS优点检测范围广无需改变主机配置和性能独立性和操作系统无关性安装方便NIDS缺点不能检测不同网段的网络包很难检测复杂的需要大量计算的攻击协同工作能力弱难以处理加密的会话214215入侵检测系统构件216事件产生器(Eventgenerators)事件产生器的目的是从整个计算环境中获得事件,并向系统的其他局部提供此事件。217事件分析器(Eventanalyzers)事件分析器分析得到的数据,并产生分析结果。218事件分析器(Eventanalyzers)事件分析器分析得到的数据,并产生分析结果。219响应单元(Responseunits)响应单元那么是对分析结果作出作出反响的功能单元,它可以作出切断连接、改变文件属性等强烈反响,甚至发动对攻击者的还击,也可以只是简单的报警。220事件数据库(Eventdatabases)事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。221
入侵检测系统部署方式222SwitchIDSSensorMonitoredServersConsole通过端口镜像实现〔SPAN/PortMonitor〕检测器部署位置223检测器部署示意图224Internet部署一部署二部署三部署四225226检测器放在主要的网络中枢监控大量的网络数据,可提高检测黑客攻击的可能性可通过授权用户的权利周界来发现为授权用户的行为227检测器放在平安级别高的子网对非常重要的系统和资源的入侵检测228检测方法按照分析方法异常检测模型〔AnomalyDetection):首先总结正常操作应该具有的特征〔用户轮廓〕,当用户活动与正常行为有重大偏离时即被认为是入侵误用检测模型〔MisuseDetection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵229入侵检测系统框架结构
230事件分析器事件发生器响应单元事件数据库事件更新规则提取规则历史活动状态更新处理意见规则设计与修改基于主机的检测威胁特权滥用关键数据的访问及修改平安配置的变化231232InternetNIDS基于网络入侵检测系统工作原理网络效劳器1数据包=包头信息+有效数据局部客户端网络效劳器2X检测内容:包头信息+有效数据局部基于网络的检测威胁非授权访问数据/资源的窃取拒绝效劳233基于网络的入侵检测的好处威慑外部人员检测自动响应及报告234两类IDS监测软件网络IDS侦测速度快隐蔽性好视野更宽较少的监测器占资源少主机IDS视野集中易于用户自定义保护更加周密对网络流量不敏感
235基于主机入侵检测系统的部署在基于网络的入侵检测系统部署并配置完成后,基于主机的入侵检测系统的部署可以给系统提高高级别的保护。基于主机的入侵检测系统主要安装在关键主机上,这样可以减少规划部署的花费,使管理的精力集中在最重要最需要保护的主机上。236237238入侵检测系统优点239入侵检测系统的局限性入侵检测系统无法弥补平安防御系统中的平安缺陷和漏洞。对于高负载的网络或主机,很难实现对网络入侵的实时检测、报警和迅速的进行攻击响应。基于知识的入侵检测系统很难检测到未知的攻击行为,也就是说,检测具有一定的后滞性,而对于的报警,一些没有明显特征的攻击行为也很难检测到,或需要付出提高误警报率的代价才能够正确检测。240计算机病毒防治241计算机病毒的特征自我复制能力感染性潜伏性触发性破坏性242243引起网络病毒感染的主要原因在于网络用户自身。
病毒攻击的操作系统MicrosoftDOSMicrosoftWindows95/98/MEMicrosoftWindowsNT/2000/XPUnix(Linux)其他操作系统244计算机病毒的分类
按寄生方式分为引导型、病毒文件型病毒和复合型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 路边砍树协议书范本
- 退房合同收据和订购协议
- 轻质砖合同协议
- 煤渣处理协议书
- 软件实施补充合同协议
- 木材合股协议书
- 进口水果批发合同协议
- 个人邮箱服务授权协议
- 技术专利权转让服务合同
- 建筑工程招投标与合同管理作业
- 2025年中考英语高频词汇变形归纳《背诵版+默写版》
- 2025年人力资源管理专业知识考试试题及答案
- 《儿童常见病预防》课件
- 护士招考三基试题及答案
- 2024版中国质量协会QC小组基础教程(课件99)1
- 《陆上风力发电建设工程质量监督检查大纲》
- 氮气(MSDS)安全技术说明书
- 除尘风机安装使用 安全技术措施
- 加油站安全检查标准(1)
- 三十二式太极剑剑谱(李德印)
- 汽车玻璃自动装配机械手控制系统设计
评论
0/150
提交评论