第十次课安全策略

上传人:平*** 文档编号:47602567 上传时间:2018-07-03 格式:PPT 页数:46 大小:811.65KB
返回 下载 相关 举报
第十次课安全策略_第1页
第1页 / 共46页
第十次课安全策略_第2页
第2页 / 共46页
第十次课安全策略_第3页
第3页 / 共46页
第十次课安全策略_第4页
第4页 / 共46页
第十次课安全策略_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《第十次课安全策略》由会员分享,可在线阅读,更多相关《第十次课安全策略(46页珍藏版)》请在金锄头文库上搜索。

1、网络安全策略ISEC国家信息化安全教育认证管理中心 2002年10月本讲内容 一、网络安全概述 二、网络安全策略 三、网络安全规划与管理 四、如何编写网络安全策略计算机安全涉及的因素 文件安全 信息安全 系统安全 物理安全网络安全特点 相对性 综合性:涉及管理及技术的多个层面 网络安全产品的单一性 动态性:技术跟进和维护支持的重要性 管理难度大 黑盒性安全原则 如果不知道正在保护什么,以及为 什么要保护,那么将无法进行防御 安全从来不是绝对的数量 每个人都会犯错误 知道自己被攻击就赢了一半 防御攻击者及其攻击 测试如同实战一样,实战也如同测 试一样安全原则 好的组件不会挽救你,坏的组件一 定会

2、伤害你 退化从来不会停止 安全是每个人的事情 如果安全与业务冲突,安全很可能 会失败 明智的信任别人 安全是观察的问题保障系统安全的技术手段 防火墙 第一道防线 防止入侵 入侵检测 第二道防线 发现入侵 攻击反应 第三道防线 打不垮 自动恢复 第四道防线 起死回生二、网络安全策略 安全策略定义了目的和目标 安全策略的好坏是针对威胁而言的 安全策略是决定采取何种对策的方法 策略属于战略范畴,而对策属于战术 范畴网络安全策略设计的原则 全方位多层次的防护 管理与防护相结合 风险分散原则 灵活配置、优化管理 较强的可扩展性 主动式安全与被动式安全相结合 选用最成熟的产品 易于实施、管理和维护物理安全

3、性需要考虑的因素 选择高可靠性的硬件设备 重要服务器双机备份 主要通信线路选择多条线路传输 合理配置路由器、防火墙,保证系 统访问不会中断 设立灾难异地备份中心 广域网和局域网的接口基于动态安全模型的安全防护体系 安全防护体系= 风险分析 安全策略 系统实施 状态监测 实时响应 风险分析动态安全模型 动态安全模型是降低风险的重要途径,它 可以 使你不必担心整个网络有明显可见的漏洞 以一致的策略配置整个系统 保证所有可能的攻击能够被检测、监控及时 的以适当的方式进行响应 提供实时监控并识别攻击者的路径 提供及时的安全报警 提供准确的信息安全审计和趋势分析数据, 支持安全步骤的计划和评估动态安全管

4、理定义问题的范围 要有什么信息及为什么? 定义企业的安全策略 把组织的信息资产进行评估把问题的关切程度顺序排好找出有什么威胁弄清楚组织的网络配置找出有哪些漏洞顺序选出要实施的保障措施是否能接受所余下的风险 进行风险管理 实施选定的安全保障措施监控这些措施的有效性重新衡量现有状况 继续保持现状新的业务需求 不动态安全管理工具 审计及统计工具 网络拓扑检查工具 漏洞确认及安全保障实施工具 有控制的攻防测试整体解决方案 安全策略 安全管理机制 安全操作系统 安全路由器 防火墙 认证CA、信息加密 安全性审计、分析 安全监控、预警和响应三、网络安全规划和管理 网络安全规划 网络安全管理现状 构建网络安

5、全资源管理平台 风险评估 网络安全工程的设计和实施 安全的网络工程网络安全管理的现状 覆盖面广,问题多 层次涉及多 缺乏战略性的指导:各种日志繁杂不堪 缺乏感性认识:没有任何支持工具 管理跟不上需求安全层次 在考虑网络安全时,把安全体系划 分为一个多层面的结构,每个层面 都是一个安全层次。根据网络的应 用现状情况和网络的结构,我们把 网络安全问题定位在以下五个层次 。层次一:物理层安全 通信线路的安全 物理设备的安全 机房的安全层次二:系统层安全 这一层次的安全问题来自于网络内 使用的操作系统:WINDOW NT、 WINDOWS2000、NETWARE、 LINUX等,系统层的安全性问题表

6、现在两方面: 操作系统本身的不安全 对操作系统的配置不合理层次三:网络层安全 该层次的安全问题主要体现在网络 信息的安全性,包括网络层身份认 证、网络资源的访问控制、数据传 输的保密及完整性、远程接入的安 全、域名系统的安全、路由系统的 安全和入侵检测的手段等。层次四:应用层安全 该层次的安全考虑所采用的应用软 件和数据的安全性,包括数据库软 件、WEB服务、电子邮件系统等, 此外还包括病毒对系统的威胁。层次五:管理层安全 安全管理包括安全技术和设备的管 理、安全管理制度、部门与人员的 组织规则等。管理的制度化程度极 大地影响着整个网络的安全,严格 的安全管理制度、明确的部门安全 职责划分、合

7、理的人员角色定义都 可以在很大程度上降低其它层次的 安全漏洞。网络安全资源管理平台 建立在一个强有力的认证系统和信息加密 系统之上,具有以下特点: 从地域上,对各关键路径上的监测系统,对包 括从桌面机到服务器各关键系统的安全状态进 行监控 覆盖多个层面:防黑客、病毒、私密系统、认 证系统 从时间上掌握最近一个时段的网段状况分析数 据,支持实时方面更准确地分析和判断 进行统一的安全策略管理及实施:木桶原理及 国家计算机系统保护等级制度网络安全资源管理平台 日志审计方面极大完善 从单系统、单层面走向系统化的日志 从一般性日志走向智能化日志及不可修改日 志 应用数据挖掘技术,从对日志的简单分析到 战

8、略性分析,为用户提供战略性指导 各层面间的互动枢纽 数据、信息跟踪机制网络安全资源管理平台统一策略系统、审计系统、互动系统网络安全资源管理平台防黑客 子系统防病毒 子系统漏洞扫描 子系统身份认证 子系统如何制定安全需求 组织制定自己安全需求的三个主要 来源 评估组织的风险 组织与合作伙伴、供应商及服务提供 者共同遵守的法律、法令、惯例及合 约条文 组织为自己运作所订立的原则、目标 和信息处理的规定评估信息风险 风险评估的内容 安全措施失效后所造成的业务损失,包括估 计信息及其他其它信息财产被公开、不完整 及不可用的影响 面对最常见的威胁和漏洞,以及组织实施的 安全管制的控制下,破坏安全事件的发

9、生概 率 目的 适应业务需求及次序的改动 对付新出现的威胁与漏洞 检查管理仍然有效及合适风险分析模型 参考点 在考虑网络安全时,可进行分析的最小 单位,参考点可以是一台单独的设备, 或者是一个无需再细分的子网,或者是 子网与子网直接、子网与外部网之间的 网络连接。 风险点 在考虑网络安全时,要分析网络的安全 现状,列出网络中存在的风险网络安全策略业务需求 威胁及风险分析 国家、行业安全的法律法规业务系统安全策略 计算机系统及网络安全策略 物理安全与环境保护策略风险评估及安全等级划分 安全技术标准化策略 管理安全规范管理策略 个人安全策略 教育与培训策略组织安全策略标识认证策略 安全审计策略授权

10、与访问控制策略 入侵检测策略信息保密与完整性策略 响应与恢复策略 病毒防范策略抗抵赖策略 容错备份策略全局自动安全策略用户帐号及认证方式用户角色级别防火墙访问控制链表局部可执行安全策略组织机构管理策略人员管理策略设备管理策略独立服务器系统管理策略安全性分析和评估管理策略监控、预警、响应管理策略安全产品采购开发管理策略网络安全方案的设计与实施 实施原则 满足互连网的分级管理需求 需求、风险、代价平衡的原则 综合性、整体性的原则 可用性原则 分步实施原则:分级管理、分步 实施四、如何编制网络安全策略 编制的目的 编写策略的难点 一种可行的方法 策略的内容编制网络安全策略的目的 它说明正在保护什么以

11、及保护的原因 它决定首先要保护的东西和付出的相应代 价的优先次序 可以根据安全的价值,和机构内的不同部 门制定明确的协议 当需要拒绝时,它为安全部门提供说“不” 的合理原因 它为安全部门提供支持“不”的权力 它可以防止安全部门进行愚蠢的活动编写安全策略的难点 确定优先次序 内部策略 所有权的确定 编写本身的困难编写安全策略的几个简单原则 今天的好策略比明年的伟大策略要更好 薄弱的但广为分发的策略比没有人阅读的 强壮的策略要更好 容易理解的简单策略要比没有人看的复杂 策略要更好 有微小错误的策略比根本没有细节的策略 要更好 连续更新的活跃的策略比时间上过期而发 展的策略要更好 道歉比请求批准要更好一种编写策略可行的方法 为机构编写一个安全策略 找到愿意成为“安全策略委员会”的3个人 使用该策略建立一个内部的WEB站点 对待策略及其修正案要像对待法律的无条 件条款一样 如果有人在使用策略上遇到问题,让他提 供修正方案 为了加强策略及其修正案,排定一个定期 日程 再次重复该过程策略的内容 我们正在保护什么 保护的方法 责任 如何正确使用 后果的处理五、网络安全范本(见XXX大学网络安全策略)谢谢!谢谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号