{企业通用培训}网络安全管理讲义

上传人:精****库 文档编号:140328139 上传时间:2020-07-28 格式:PPTX 页数:43 大小:910.15KB
返回 下载 相关 举报
{企业通用培训}网络安全管理讲义_第1页
第1页 / 共43页
{企业通用培训}网络安全管理讲义_第2页
第2页 / 共43页
{企业通用培训}网络安全管理讲义_第3页
第3页 / 共43页
{企业通用培训}网络安全管理讲义_第4页
第4页 / 共43页
{企业通用培训}网络安全管理讲义_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《{企业通用培训}网络安全管理讲义》由会员分享,可在线阅读,更多相关《{企业通用培训}网络安全管理讲义(43页珍藏版)》请在金锄头文库上搜索。

1、第十章网络安全管理,网络安全管理,是为保证计算机网络安全而进行的一切管理活动和过程,其目的是使网络一切用户能按规定获得所需信息与服务的同时,保证网络本身的可靠性、完整性、可用性以及其中信息资源的保密性、完整性、可用性、可控性和真实性达到给定的要求水平。,第十章网络安全管理,第一节 网络安全管理概述,第二节 网络设施安全管理,第三节 网络信息的安全管理,第四节 网络安全运行管理,第十章网络安全管理,第十章网络安全管理,第一节 网络安全管理概述,第十章网络安全管理,一、网络安全管理的内容,二、网络安全管理的原则,三、网络安全管理的方法和手段,第一节 网络安全管理概述,第十章网络安全管理,网络安全管

2、理的内容,一、,网络安全管理是指对网络所有的安全问题和环节进行的管理。对它的内容构成,可以从不同的角度来描述。,从管理对象属性的角度来描述,网络安全管理的内容包括:以保证网络安全为目的的组织与人事管理、资金与财务管理、设施与物资管理、信息管理等组成部分。,第一节 网络安全管理概述,第十章网络安全管理,网络安全管理的内容,从管理对象范围的角度来描述,网络安全管理的内容由两部分组成:一是宏观层次的网络安全管理,即国家从总体上对网络进行的安全管理。二是微观层次的网络安全管理,即某个单位对网络进行的安全管理。二者相互紧密联系,构成统一的整体。,从管理职能的角度来描述,网络安全管理的内容,可以表述为由四

3、部分组成,即:完成决策与计划职能的安全管理、完成组织与人事职能的安全管理、完成领导与指挥职能的安全管理、以及完成控制与监督职能的安全管理。,一、,第一节 网络安全管理概述,第十章网络安全管理,一、网络安全管理的内容,二、网络安全管理的原则,三、网络安全管理的方法和手段,第一节 网络安全管理概述,第十章网络安全管理,网络安全管理的原则,二、,系统化原则 以人为本原则 效益优化原则 重在预防与快速反应原则,第一节 网络安全管理概述,第十章网络安全管理,一、网络安全管理的内容,二、网络安全管理的原则,三、网络安全管理的方法和手段,第一节 网络安全管理概述,第十章网络安全管理,网络安全管理的方法和手段

4、,三、,(1)安全管理的法律方法 (2)安全管理的行政方法 (3)安全管理的经济方法 (4)安全管理的宣传教育方法,1. 安全管理的一般方法,第一节 网络安全管理概述,第十章网络安全管理,网络安全管理的方法和手段,三、,对于网络安全管理而言,一种规模很大、功能较全的技术手段是网络管理系统。网络安全管理另一种重要的技术手段是保密设备。,2. 安全管理的技术手段,第一节 网络安全管理概述,第二节 网络设施安全管理,第三节 网络信息的安全管理,第四节 网络安全运行管理,第十章网络安全管理,第十章网络安全管理,第二节 网络设施安全管理,第十章网络安全管理,网络设施的安全管理主要包括:网络管理系统的安全

5、管理、保密设备的管理以及硬件设施与场地的安全管理等。,第二节 网络设施安全管理,第十章网络安全管理,一、 硬件设施的安全管理,二、机房和场地设施的安全管理,第二节 网络设施安全管理,第十章网络安全管理,硬件设施的安全管理,一、,组成网络的硬件设施主要有计算机、网络节点设备、传输介质及转换器、输入输出设备等,1. 主要硬件设施及其安全需求,第二节 网络设施安全管理,第十章网络安全管理,硬件设施的安全管理,一、,2. 硬件设施安全管理的主要环节,使用管理,仓储管理,维修管理,购置管理,选型、检测、购置安装、登记,第二节 网络设施安全管理,第十章网络安全管理,一、 硬件设施的安全管理,二、机房和场地

6、设施的安全管理,第二节 网络设施安全管理,第十章网络安全管理,机房和场地设施的安全管理,二、,1. 机房和场地设施安全管理要求和安全等级分类 场地,包括机房场地和信息存储场地。,网络的机房场地在以下各个方面均应符合国家标准GB28872000有关规定的条件;这些方面是;温度、湿度条件;照明、电磁场干扰的技术条件;接地、供电、建筑结构条件;媒体的使用和存放条件;腐蚀气体的条件等。,信息存储场地,包括信息存储介质的异地存储场所,则应符合国家标准GB936189的有关规定,应具有完善的防水、防火、防雷、防磁、防尘等措施。,机房,应满足GB936188的有关规定。,第二节 网络设施安全管理,第十章网络

7、安全管理,机房和场地设施的安全管理,二、,(1)人员出入控制 (2)电磁辐射防护,2. 机房和场地设施安全管理的若干重要措施,第一节 网络安全管理概述,第二节 网络设施安全管理,第三节 网络信息的安全管理,第四节 网络安全运行管理,第十章网络安全管理,第十章网络安全管理,第三节 网络信息的安全管理,第十章网络安全管理,网络信息有三种不同层次的内容:第一种,是作为网络采集、传递、处理、存储对象的信息;第二种,是作为网络组成部分的信息,主要是网络的各种软件;第三种,是作为网络安全管理手段的信息,主要是密钥和口令等信息。,第三节 网络信息的安全管理,第十章网络安全管理,一、密钥管理和口令管理,二、软

8、件设施的安全管理,三、存储介质的安全管理,四、技术文档的安全管理,第三节 网络信息的安全管理,第十章网络安全管理,密钥管理与口令管理,一、,密钥管理通常应遵循以下原则:最少特权的原则;特权分割的原则;最少公用设备原则不影响系统正常工作和用户满意的原则;对违约者拒绝执行的原则;完善协调的原则;以及经济合理原则。,1. 密钥管理的原则,第三节 网络信息的安全管理,第十章网络安全管理,密钥管理与口令管理,一、,(1)密钥的生成 (2)密钥的分配和传送 (3)密钥的存储 (4)密钥的注入和使用 (5)密钥的更换和销毁 (6)密钥的连通和分割 (7)数据库密钥管理,2. 密钥管理的主要环节和要求,第三节

9、 网络信息的安全管理,第十章网络安全管理,密钥管理与口令管理,一、,口令的管理大致包括以下环节: 口令的产生;口令的传送;口令的使用;口令的存储;口令的更换。,3. 口令管理,第三节 网络信息的安全管理,第十章网络安全管理,一、密钥管理和口令管理,二、软件设施的安全管理,三、存储介质的安全管理,四、技术文档的安全管理,第三节 网络信息的安全管理,第十章网络安全管理,软件设施的安全管理,二、,组成网络的软件设施主要有操作系统(包括计算机操作系统和网络操作系统)、通用应用软件、网络管理软件以及网络通信协议等。,1. 网络的主要软件设施及其安全需求,第三节 网络信息的安全管理,第十章网络安全管理,软

10、件设施的安全管理,二、,(1)购置管理 购置管理又包括如下主要环节:一是选购;二是安装和检测;三是登记。 (2)使用和维护管理 (3)开发管理 (4)病毒管理,2. 软件设施安全管理主要环节,第三节 网络信息的安全管理,第十章网络安全管理,一、密钥管理和口令管理,二、软件设施的安全管理,三、存储介质的安全管理,四、技术文档的安全管理,第三节 网络信息的安全管理,第十章网络安全管理,存储介质的安全管理,三、,网络的主要存储介质有:纸介质、磁盘(包括软盘、硬盘)、光盘、磁带、录音录像带等。 根据网络中各类存储介质的涉密程度等因素,通常将存储介质分为若干类别: 一类存储介质, 二类存储介质, 三类存

11、储介质, 四类存储介质,1. 网络的主要存储介质及其安全需求,第三节 网络信息的安全管理,第十章网络安全管理,存储介质的安全管理,三、,(1)存储管理 (2)使用管理 (4)涉密介质的管理 (3)复制和销毁管理,2. 存储介质安全管理主要环节,第三节 网络信息的安全管理,第十章网络安全管理,一、密钥管理和口令管理,二、软件设施的安全管理,三、存储介质的安全管理,四、技术文档的安全管理,第三节 网络信息的安全管理,第十章网络安全管理,技术文档的安全管理,四、,技术文档是指对系统设计研制、开发、运行、维护中所有技术问题的文字描述。 技术文档按其内容的涉密程度进行密级管理,分为绝密级、机密级、秘密级

12、和般级。,第一节 网络安全管理概述,第二节 网络设施安全管理,第三节 网络信息的安全管理,第四节 网络安全运行管理,第十章网络安全管理,第十章网络安全管理,第四节 网络安全运行管理,第十章网络安全管理,一、安全运行管理系统框架,二、安全审计,三、灾难恢复管理,第四节 网络安全运行管理,第十章网络安全管理,安全运行管理系统框架,一、,1. 设计原则 网络安全运行管理系统必须做到统一运行与分散管理。 2. 管理框架 由于目前许多单位地域分布比较广,针对这种状况,安全运行管理系统设计为多层树状结构。 3. 运行框架 为了保证各级运行管理中心的性能和扩展性,各级中心均采用三级架构。系统整体架构分为设备

13、层、应用服务层和控制管理层。,第四节 网络安全运行管理,第十章网络安全管理,一、安全运行管理系统框架,二、安全审计,三、灾难恢复管理,第四节 网络安全运行管理,第十章网络安全管理,安全审计,二、,安全审计就是对网络运行中有关安全的情况和事件进行记录、分析并据以采取相应措施的管理活动。其主要功能是记录和跟踪网络状态的变化,对用户的活动、程序和文件的使用等情况进行监控,并对程序和文件的使用以及对文件的处理过程等加以记录。,安全审计工作由各级安全管理机构实施并进行管理。 安全审计的方式可有三种: 一是人工审计, 二是半自动审计, 三是自动化智能审计,第四节 网络安全运行管理,第十章网络安全管理,一、

14、安全运行管理系统框架,二、安全审计,三、灾难恢复管理,第四节 网络安全运行管理,第十章网络安全管理,灾难恢复管理,三、,对灾难恢复的管理主要包括如下内容: 1. 灾难恢复策略的确立 灾难恢复策略通常体现如下一些思想:对于信息系统可能遭受破坏程度和规模作最坏的预计;充分利用一切现有资源在灾难时用于恢复重建系统;既要重视灾后恢复,更要注意灾前措施。,灾难恢复是指网络受到灾难性打击或破坏时,为迅速使系统恢复正常、并使损失减到最小而进行的一系列活动。,第四节 网络安全运行管理,第十章网络安全管理,灾难恢复管理,三、,对灾难恢复的管理主要包括如下内容:,2. 灾难恢复计划的制定 灾难恢复计划是为了贯彻灾

15、难恢复策略而在灾前灾后进行一系列相关活动的依据。其主要内容应包括如下几个部分: (1)紧急措施 (2)资源备用 (3)关键信息 (4)演习方案 (5)恢复过程,第四节 网络安全运行管理,第十章网络安全管理,灾难恢复管理,三、,对灾难恢复的管理主要包括如下内容:,3. 灾难恢复计划的测试和维护 灾难恢复计划的测试一般采用各种非毁灭性测试方法。 灾难恢复计划的维护主要是指:对已经编写完成的灾难恢复计划定期或不定期地进行回顾与通读,对需要更改的信息进行修改,对网络及其各组成部分抗御灾害的能力进行重新评价,特别是当网络或其备份系统有了修改或升级等情况时,应在灾难恢复计划中及时地予以反映。,第四节 网络安全运行管理,第十章网络安全管理,灾难恢复管理,三、,对灾难恢复的管理主要包括如下内容:,4. 灾难恢复计划的执行 灾难恢复计划制订完成后,并非只在灾难发生时才付诸执行。灾难恢复计划的执行实际上应该包括灾难发生之前和之后两大部分。 灾前措施可分为两类,一类属于防止灾难发生的措施;另一类属于预先为灾难发生准备应急手段的措施,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号