安全体系基础(PPT44页)精编版

上传人:ahu****ng1 文档编号:145302061 上传时间:2020-09-18 格式:PPTX 页数:45 大小:801.17KB
返回 下载 相关 举报
安全体系基础(PPT44页)精编版_第1页
第1页 / 共45页
安全体系基础(PPT44页)精编版_第2页
第2页 / 共45页
安全体系基础(PPT44页)精编版_第3页
第3页 / 共45页
安全体系基础(PPT44页)精编版_第4页
第4页 / 共45页
安全体系基础(PPT44页)精编版_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《安全体系基础(PPT44页)精编版》由会员分享,可在线阅读,更多相关《安全体系基础(PPT44页)精编版(45页珍藏版)》请在金锄头文库上搜索。

1、,电子政务解决方案培训(二) -安全体系基础知识,主要内容,信息系统安全体系 传统的安全手段,安全体系结构,安全保障体系的组成,信息系统的安全分析,V 弱点分析,T 威胁分析,R 风险分析,C 对策分析,信息安全的威胁,蓄意或无意 蓄意的威胁:企图破解系统安全 无意的威胁:系统管理不良 主动或被动 被动的威胁行为:不会更改计算机系统资料 主动的威胁行为:计算机系统上资料会被篡改 实体或逻辑 实体的威胁对象:实际存在之硬设备 逻辑的威胁对象:计算机系统上的资料,安全需求层次,物理安全 网络安全 系统(主机)安全 应用(数据)安全 管理安全,业务系统,internet,劳动局,民政局,物理安全,环

2、境安全 设备实体安全 媒体介质安全 人员管理安全 物理安全评估与建议,业务系统,internet,劳动局,民政局,环境安全,计算机机房环境不良 温度:20OC - 25OC 湿度:40% - 60% 落尘: 停电、雷击 机房位置规划不当 火灾 地震 水患,设备实体安全,计算机系统故障 预防重于保养、保养重于修理 设备复原:Cold Site、Hot Site 容错系统 (Fault Tolerance) 网络断线,媒体介质安全,软件程序安全管理 操作系统(Operation System) 公用程序(Utility)或工具(Tool) 管理信息应用系统 敏感媒体的处理 碎纸机 磁性数据的清除

3、使用者资料备份(Backup) 周期备份(Revolving Backup) 选择备份(Selective Backup) 储存备份资料的位置应远离计算机机房,人员管理安全,非法侵入者会造成三种问题: 盗窃机器或资料 破坏机器 阅读机密资料 防止非法侵入者入侵: 防止盗窃 防止携出 外出检测 人员进出管制,物理安全评估与建议,建筑物场所位置的考虑: 所处楼层是否远离发电厂或变电所; 所处楼层是否不易遭受水患。 行政管理方面: 对进出主机房人员的管制方式及身份的限制方式。 在维护厂商进行维护时陪伴人员的身份。 对于superuser密码持有人的身份。 信息中心人员有意见时反应的管道的方式。 信息

4、中心成员离职时的处理程序。 信息中心人员职务代理人员制度。 对系统维护的措施。 对资源的保险措施是否有明确制度。,物理安全评估与建议(续),系统管理及软件安全方面: 操作系统是否有专人管理。 系统之备份(back up)多久执行一次。 对于计算机病毒如何处理。 计算机操作及资料安全方面: 对计算机设备操作训练及信息安全相关课程。 对计算机设备操作程序是否有说明文件。 操作人员、值班人员的安排方式。 文件、磁盘、磁带的报销及销售管制。 计算机系统各设备及通信网络设备的检查测试。 对于使用的资源信息的各级分类情况。,网络安全,网络安全的需求分析 网络安全的安全技术对策 网络安全的解决方案与建议,业

5、务系统,internet,劳动局,民政局,网络安全威胁,截断 拦截 篡改 伪装 重放 阻挡服务(Denial of service ),网络安全威胁,正常流程,截断(Interruption),拦截(Interception),伪装(Fabrication),篡改(Modification),嗅探(sniff),A,B,C,伪装(spoof),A,B,C,阻挡(DDOS),A,B,C,网络安全的安全技术对策,通信链路安全 访问控制与安全边界管理 网络行为管理 网络信息监控与入侵证据管理,网络安全的解决方案与建议,采用通信保密技术实现链路安全 采用防火墙技术,控制访问权限 建立入侵检测和网络行为

6、追踪体系,防止非法访问与攻击 应用网络安全扫描技术,主动探测网络安全漏洞,进行网络安全评估 设立主页监视系统,防止主页被篡改 建立网络防病毒体系,系统(主机)安全,系统安全的需求分析 系统安全的安全技术对策 系统安全的解决方案与建议,业务系统,internet,劳动局,民政局,操作系统的安全威胁,非法使用者的入侵及存取 授权使用者蓄意的破坏及泄密 恶意的软件,恶意的软件,计算机病毒(Virus) 特性:激活、传播、感染、寄居 种类: 开机型、档案型、宏型 寄生虫(Worm) 复制、传播病毒(阻断服务)、不会破坏系统 特洛依木马(Trojan Horse) 将一段程序代码偷藏在普通程序、不会复制

7、 逻辑炸弹(Logic Bomb) 一旦条件吻合就执行特洛依木马上偷藏之程序代码 暗门(Trapdoor) 伪装(Spoofing) 冒充系统所产生之讯息,系统安全的安全技术对策,安全操作系统技术 操作系统安全增强技术 弱点漏洞与风险管理 个人桌面系统安全 病毒防治,系统安全的解决方案与建议,采用国家许可的安全操作系统和操作系统安全增强技术 应用系统安全扫描技术,主动探测操作系统安全漏洞,进行安全评估 建立主机防病毒体系,应用安全,应用安全的需求分析 应用安全的安全技术对策 应用安全的解决方案与建议,应用安全需求,认证(身份鉴别、数据鉴别) 机密性 完整性 授权 不可否认,应用安全的安全技术对

8、策,应用系统安全 数据与数据库安全 用户权限管理,应用安全的解决方案与建议,建立基于PKI的身份认证体系 建立基于PKI的密码服务体系 建立基于PKI的信任服务体系,管理安全,安全规章制度 安全管理中心 安全培训教育 安全管理机构,主要内容,信息系统安全体系 传统的安全手段,传统的安全防御手段,虚拟专用网,防火墙,访问控制,漏洞扫描,入侵检测,防火墙,1)网络边界安全 防火墙是网络层的安全访问控制产品,做为内部网络安全的屏障,其主要目标是保护内部网络资源,强化网络访问安全策略;防止内部信息泄露和外部入侵;提供对网络资源的访问控制;提供对网络活动的审计、监督等功能。 2)防火墙与社保系统安全 社

9、保系统网络主要分为内部核心业务和对外公众服务两类网络;对外公众服务与INTERNET直接连接,作为网络边界安全的安全控制产品的防火墙,主要安装在社保网与外部网络的物理或逻辑连接的接口上,用来保护网络的安全。,入侵检测,网络入侵检测系统是实时的网络违规自动识别和响应系统。它运行于敏感数据需要保护的网络上,通过实时监听网络数据流,识别,记录入侵和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问尝试时,网络入侵检测系统能够根据系统安全策略作出反应。 当发生以下情况时,尤其需要采用网络入侵检测系统技术来保证网络的安全。 当来自网络外部的攻击穿透防火墙进入内部网

10、时,防火墙的保护功能已经不复存在。 当攻击来自网络内部时,防火墙无法对攻击进行响应或阻断。,IDS,漏洞扫描,针对系统与网络安全性脆弱性进行分析和评估,提供扫描服务和系列工具的网络安全检测设备,主要是利用目前所发现和国内外公布的危害系统和网络方法,对网络目标扫描分析,检查并报告系统存在的安全脆弱性和漏洞所在,描述这些安全脆弱问题对网络系统的危害程度,对相关联的多个结果进行分析比较,并对安全脆弱分布情况进行统计,并且提出相应的安全防护措施和应实施的安全策略,以最终达到增强网络安全性的目的。,Internal Network Scanner,防病毒,计算机病毒与网络病毒的检测、清除与预防是网络系统

11、安全要素的一个很重要的方面。目前,计算机病毒的种类与传播媒介日益繁多,病毒更主要是通过网络共享文件、电子邮件及Internet/Intranet进行传播。计算机病毒防护已经成为计算机系统安全策略中的重要内容。 结合现有网络结构和层次结构,建立集中控管模式下的全方位病毒防护系统: 网关防病毒,快速扫描,实时监控 对所有病毒的侵入点设置防毒软件 电子邮件查毒与内容扫描结合 与防火墙的整合 分布式防病毒,集中控管 告警的多样化、集中化,virus Scanner,Event Logger,安全审计,实时监视保障信息的完整性和可控性,记录网络中的各类操作,综合分析网络中发生的安全事件,根据设置的规则,

12、智能地判断出违规行为,并对违规行为进行记录、报警和阻断。可以对用户透明使用,将用户对操作系统和网络的所有访问都忠实的记录下来进行事后分析,并且可以进行实时安全预警,从而有效的管理内部人员的安全使用和对外部的黑客入侵行为进行实时报警和阻断,有效的保障需要高安全性系统的安全,防止信息被未授权的人篡改。,PBX,Telco,Telco,Modem Pool,Policy,Policy,Policy,Policy,Policy,Policy,Policy,Policy,Policy,Internal Network Scanner,Policy,Event Logger,Office Work-sta

13、tion,Modem Scanner,External Network Scanner,DSL & Cable Modems,Internet,Admin Computing,E-mail Web FTP,Dorms,IDS,DMZ,Policy,Dept. Connections,Policy,传统安全模型,传统安全手段的局限,传统的安全手段是被动的、“保卫科”式的安全 传统的安全手段是解决某一个单一层面的、片面的安全 传统的安全手段无法实现信息自身的完整性、机密性保护 传统的安全手段无法支持抗抵赖性,PKI, DS, and CA,PBX,Telco,Telco,Modem Pool,Po

14、licy,Policy,Policy,Policy,Policy,Policy,Policy,Policy,Policy,Policy,Internal Network Scanner,Policy,Event Logger,Office Work-station,Modem Scanner,External Network Scanner,DSL & Cable Modems,Internet,Admin Computing,E-mail Web FTP,Dorms,IDS,DMZ,Policy,Dept. Connections,Policy,完整安全模型,才有我们长期的成功!,求实为本,

15、至诚至信,1、有时候读书是一种巧妙地避开思考的方法。20.9.1820.9.18Friday, September 18, 2020 2、阅读一切好书如同和过去最杰出的人谈话。16:22:2916:22:2916:229/18/2020 4:22:29 PM 3、越是没有本领的就越加自命不凡。20.9.1816:22:2916:22Sep-2018-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。16:22:2916:22:2916:22Friday, September 18, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1820.9.1816:22:2916:2

16、2:29September 18, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月18日星期五下午4时22分29秒16:22:2920.9.18 7、最具挑战性的挑战莫过于提升自我。2020年9月下午4时22分20.9.1816:22September 18, 2020 8、业余生活要有意义,不要越轨。2020年9月18日星期五4时22分29秒16:22:2918 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。下午4时22分29秒下午4时22分16:22:2920.9.18 10、你要做多大的事情,就该承受多大的压力。9/18/2020 4:22:29 PM16:22:292020/9/18 11、自己要先看得起自己,别人才会看得起你。9/18/2020 4:22 PM9/18/2020 4:22 PM20.9.1820.9.18 12、这一秒不放弃,下一秒就会有希望。18-Se

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号