从整体安全论微软产品在企业IT的实施(powerpoint 52页)

上传人:ahu****ng3 文档编号:288426596 上传时间:2022-05-05 格式:PPTX 页数:54 大小:5.81MB
返回 下载 相关 举报
从整体安全论微软产品在企业IT的实施(powerpoint 52页)_第1页
第1页 / 共54页
从整体安全论微软产品在企业IT的实施(powerpoint 52页)_第2页
第2页 / 共54页
从整体安全论微软产品在企业IT的实施(powerpoint 52页)_第3页
第3页 / 共54页
从整体安全论微软产品在企业IT的实施(powerpoint 52页)_第4页
第4页 / 共54页
从整体安全论微软产品在企业IT的实施(powerpoint 52页)_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《从整体安全论微软产品在企业IT的实施(powerpoint 52页)》由会员分享,可在线阅读,更多相关《从整体安全论微软产品在企业IT的实施(powerpoint 52页)(54页珍藏版)》请在金锄头文库上搜索。

1、uu来自来自中国最大的资料库下载中国最大的资料库下载从整体安全论微软产品在企业从整体安全论微软产品在企业IT的实施的实施 裔云天裔云天裔云天裔云天 Richard YiRichard YiMBA, CISSPMBA, CISSP开发合作部开发合作部开发合作部开发合作部uu来自来自中国最大的资料库下载中国最大的资料库下载日程安排日程安排1. IT面临的挑战面临的挑战2. 安全部署微软产品安全部署微软产品3. 案例研究案例研究4. 问题和讨论问题和讨论 uu来自来自中国最大的资料库下载中国最大的资料库下载IT 预算IT 系统复杂性和成本系统复杂性和成本uu来自来自中国最大的资料库下载中国最大的资料

2、库下载 IT增强可用性增强可用性增强可用性增强可用性降低运营成本降低运营成本降低运营成本降低运营成本加快响应速度加快响应速度加快响应速度加快响应速度增强安全性增强安全性增强安全性增强安全性ITIT面临的压力和挑战面临的压力和挑战面临的压力和挑战面临的压力和挑战商业价值商业价值商业价值商业价值成本效率成本效率成本效率成本效率服务水准服务水准服务水准服务水准政府政策政府政策政府政策政府政策uu来自来自中国最大的资料库下载中国最大的资料库下载应用失败应用失败操作错误操作错误平台平台Gartner Security Conference presentation Operation Zero Down

3、time, D. Scott, May 2002IT 运营是运营是 重要的重要的u系统更改的任意性u系统容量的要求40%u忘记了某些事情u缺少操作规程u备份错误 / 安全40%硬件,操作系统, 设备.20% 更更uu来自来自中国最大的资料库下载中国最大的资料库下载IT的安全挑战和目标的安全挑战和目标uu保密性保密性保密性保密性非授权用户不能非法访问数据非授权用户不能非法访问数据非授权用户不能非法访问数据非授权用户不能非法访问数据uu完整性完整性非授权用户不能非法篡改数据非授权用户不能非法篡改数据非授权用户不能非法篡改数据非授权用户不能非法篡改数据uu可用性可用性非授权用户不能非法改变系统资源状

4、态而使合法非授权用户不能非法改变系统资源状态而使合法非授权用户不能非法改变系统资源状态而使合法非授权用户不能非法改变系统资源状态而使合法用户不能访问数据用户不能访问数据用户不能访问数据用户不能访问数据uu安全安全uu保密性保密性uu完整性完整性uu可用性可用性uu来自来自中国最大的资料库下载中国最大的资料库下载收入损失收入损失声誉受到损害声誉受到损害数据丢失或安全数据丢失或安全受到威胁受到威胁投资者的信心投资者的信心受到重创受到重创法律后果法律后果业务流程中断业务流程中断客户的信心客户的信心受到打击受到打击违反安全性所造成的影响违反安全性所造成的影响uu来自来自中国最大的资料库下载中国最大的资

5、料库下载CSI/FBI 2003 调查调查 实施各项安全措施的成本不低,但却是出安全事实施各项安全措施的成本不低,但却是出安全事实施各项安全措施的成本不低,但却是出安全事实施各项安全措施的成本不低,但却是出安全事件后减轻影响的成本的一小部分。件后减轻影响的成本的一小部分。件后减轻影响的成本的一小部分。件后减轻影响的成本的一小部分。uu来自来自中国最大的资料库下载中国最大的资料库下载投资改善安全性的好处投资改善安全性的好处减少与系统和应用程序不可用性关联的停机减少与系统和应用程序不可用性关联的停机时间和成本时间和成本减少与低效的安全更新部署关联的人力成本减少与低效的安全更新部署关联的人力成本减少

6、由于病毒或违反信息安全性所引起的数减少由于病毒或违反信息安全性所引起的数据丢失据丢失增强对知识产权的保护增强对知识产权的保护uu来自来自中国最大的资料库下载中国最大的资料库下载第二部分第二部分1. IT面临的挑战面临的挑战2.安全部署微软产品安全部署微软产品3.案例研究案例研究4.问题和讨论问题和讨论 uu来自来自中国最大的资料库下载中国最大的资料库下载安全部署微软产品uu安全部署微软产品安全部署微软产品uu安全管理规范安全管理规范uu访问控制访问控制uu安全架构安全架构uu法律和道德法律和道德uu应用安全应用安全uu物理安全物理安全uu加密加密uu网络安全网络安全uu运营安全运营安全uu企业

7、灾难恢复计划企业灾难恢复计划uu来自来自中国最大的资料库下载中国最大的资料库下载ISO 17799 ISO 17799 安全标准安全标准安全标准安全标准u范围范围提供安全覆盖范围和安全目标的简单描述提供安全覆盖范围和安全目标的简单描述u定义定义 一系列与国际一系列与国际ISO 17799安全标准相关的信安全标准相关的信息定义息定义u信息安全策略信息安全策略 从管理的角度说明企业面临的信息安全相从管理的角度说明企业面临的信息安全相关问题并提供总体的解决方向关问题并提供总体的解决方向. uu来自来自中国最大的资料库下载中国最大的资料库下载ISO 17799 ISO 17799 安全标准安全标准安全

8、标准安全标准u企业安全企业安全企业管理架构并说明各管理层在实施信息安企业管理架构并说明各管理层在实施信息安全时的职责和义务全时的职责和义务u资产分类和控制资产分类和控制 信息资产的保护信息资产的保护, 包括信息的分类和负责人包括信息的分类和负责人 u人员安全人员安全 企业员工安全企业员工安全, 如与工作职责有关的安全培如与工作职责有关的安全培训和知识训和知识, 安全的认知培训安全的认知培训, 安全事件的应安全事件的应对等对等uu来自来自中国最大的资料库下载中国最大的资料库下载ISO 17799 ISO 17799 安全标准安全标准安全标准安全标准u物理和环境安全物理和环境安全保护信息资产的物理

9、安全保护信息资产的物理安全, 免受非法访问和免受非法访问和损坏损坏 u通讯和运营管理通讯和运营管理 实施标准的运营流程和职责实施标准的运营流程和职责, 包括危机处理包括危机处理和系统更改管理控制等和系统更改管理控制等u访问控制访问控制 定义并实施访问控制策略定义并实施访问控制策略, 限制对信息和应限制对信息和应用的使用和访问用的使用和访问uu来自来自中国最大的资料库下载中国最大的资料库下载ISO 17799 ISO 17799 安全标准安全标准安全标准安全标准u系统开发和维护系统开发和维护建立对新应用的安全控制建立对新应用的安全控制, 比如说应用的发比如说应用的发布布, 对现有应用的修改等对现

10、有应用的修改等 u企业灾难恢复及持续经营计划企业灾难恢复及持续经营计划 定义并实施企业持续经营的管理流程定义并实施企业持续经营的管理流程, 包括包括如何确定安全威胁和降低风险等如何确定安全威胁和降低风险等u政府法律政府法律 定义并实施控制定义并实施控制, 保证企业的日常行为符合保证企业的日常行为符合政府的法律规范等政府的法律规范等uu来自来自中国最大的资料库下载中国最大的资料库下载MS推荐IT服务模式 技术技术利用产品和工具实现自动化流程流程一致的和可重复的人人权责分明,具备相应的技能uu来自来自中国最大的资料库下载中国最大的资料库下载安全环境安全环境安全环境安全环境安全环境安全环境未被管理的

11、设备未被管理的设备未被管理的设备未被管理的设备被管理的客户端被管理的客户端被管理的客户端被管理的客户端被管理的服务器被管理的服务器被管理的服务器被管理的服务器物理安全网络主机应用数据纵深防御模式纵深防御模式纵深防御模式纵深防御模式IT 安全威胁安全威胁威胁威胁ThreatsThreats威胁威胁ThreatsThreatsThreatsThreatsThreatsThreatsuu来自来自中国最大的资料库下载中国最大的资料库下载深层防御模型深层防御模型 使用分层的方法:使用分层的方法:增加攻击者被检测到的风险增加攻击者被检测到的风险增加攻击者被检测到的风险增加攻击者被检测到的风险 降低攻击者的

12、成功几率降低攻击者的成功几率降低攻击者的成功几率降低攻击者的成功几率OS 加固、身份验证、加固、身份验证、 修补程序管理、修补程序管理、HIDS防火墙、网络访问隔离控制防火墙、网络访问隔离控制警卫、锁、跟踪设备警卫、锁、跟踪设备网段、网段、IPSec、NIDS应用程序加固、防病毒应用程序加固、防病毒ACLs、加密、加密、EFS安全文档、用户教育安全文档、用户教育策略、过程和通告策略、过程和通告物理安全物理安全周边周边内部网络内部网络主机主机应用程序应用程序数据数据uu来自来自中国最大的资料库下载中国最大的资料库下载策略、过程和通告层介绍策略、过程和通告层介绍我想我会使我想我会使用我的名字用我的

13、名字作为密码。作为密码。嗨,我需要配置嗨,我需要配置一个防火墙。应一个防火墙。应 该阻塞哪些端口该阻塞哪些端口?我想我会撬开计我想我会撬开计算机房的房门。算机房的房门。 这样做容易得多。这样做容易得多。他们封锁了我他们封锁了我最喜爱的最喜爱的 Web 站点。幸好我站点。幸好我 有调制解调器。有调制解调器。uu来自来自中国最大的资料库下载中国最大的资料库下载策略、过程和通告层失守策略、过程和通告层失守嘿,我也有网络嘿,我也有网络在运行。你怎么在运行。你怎么配置你的防火墙配置你的防火墙?我总是想不到一我总是想不到一个好的密码。你个好的密码。你用什么密码?用什么密码?嗨,你知道嗨,你知道计算机机房计

14、算机机房在哪儿吗在哪儿吗?哟,调制解调器哟,调制解调器不错啊。那条线不错啊。那条线的号码是多少?的号码是多少?uu来自来自中国最大的资料库下载中国最大的资料库下载策略、过程和通告层保护策略、过程和通告层保护防火墙防火墙配置过程配置过程物理访问物理访问安全策略安全策略用户信息用户信息保密策略保密策略设备请求设备请求过程过程 员工安全培训有助于用户支持员工安全培训有助于用户支持安全策略安全策略uu来自来自中国最大的资料库下载中国最大的资料库下载物理安全层介绍物理安全层介绍 组织的组织的 IT 基础结构中的所有资产须基础结构中的所有资产须受到物理保护受到物理保护uu来自来自中国最大的资料库下载中国最

15、大的资料库下载物理安全层失守物理安全层失守安装恶意代码安装恶意代码损坏硬件损坏硬件查看、更改查看、更改或删除文件或删除文件移除硬件移除硬件uu来自来自中国最大的资料库下载中国最大的资料库下载物理安全层保护物理安全层保护锁门并安装报警器锁门并安装报警器雇佣安全保卫人员雇佣安全保卫人员强制实施访问过程强制实施访问过程监视访问情况监视访问情况限制数据输入设备限制数据输入设备使用远程访问工具增强安全性使用远程访问工具增强安全性uu来自来自中国最大的资料库下载中国最大的资料库下载周边层介绍周边层介绍商业伙伴商业伙伴Internet 服务服务LAN总部总部LANInternet 服务服务分支机构分支机构无

16、线网络无线网络LAN网络周边包括到以下方面网络周边包括到以下方面的连接:的连接:Internet分支机构分支机构商业伙伴商业伙伴远程用户远程用户无线网络无线网络Internet 应用程序应用程序远程用户远程用户Internetuu来自来自中国最大的资料库下载中国最大的资料库下载周边层失守周边层失守商业伙伴商业伙伴Internet 服务服务LAN总部总部LANInternet 服务服务远程用户远程用户Internet分支机构分支机构无线网络无线网络LAN网络周边失守可能导致:网络周边失守可能导致:成功攻击公司网络成功攻击公司网络成功攻击远程用户成功攻击远程用户 来自商业伙伴的成功攻击来自商业伙伴的成功攻击来自分支机构的成功攻击来自分支机构的成功攻击成功攻击成功攻击 Internet 服务服务来自来自 Internet 的成功攻击的成功攻击uu来自来自中国最大的资料库下载中国最大的资料库下载周边层保护周边层保护商业伙伴商业伙伴Internet 服务服务LAN总部总部LANInternet 服务服务分支机构分支机构无线网络无线网络LAN远程用户远程用户Internet网络周边保护包括:网络周

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 经济/贸易/财会 > 经济学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号