信息安全管理及基础理论和工作方法ppt课件

上传人:des****85 文档编号:293591805 上传时间:2022-05-17 格式:PPT 页数:79 大小:730.50KB
返回 下载 相关 举报
信息安全管理及基础理论和工作方法ppt课件_第1页
第1页 / 共79页
信息安全管理及基础理论和工作方法ppt课件_第2页
第2页 / 共79页
信息安全管理及基础理论和工作方法ppt课件_第3页
第3页 / 共79页
信息安全管理及基础理论和工作方法ppt课件_第4页
第4页 / 共79页
信息安全管理及基础理论和工作方法ppt课件_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《信息安全管理及基础理论和工作方法ppt课件》由会员分享,可在线阅读,更多相关《信息安全管理及基础理论和工作方法ppt课件(79页珍藏版)》请在金锄头文库上搜索。

1、信息安全管理及基础理信息安全管理及基础理论和工作方法论和工作方法信息安全管理及基础理论和工信息安全管理及基础理论和工作方法作方法n信息安全管理基础n信息安全管理相关理论与技术n信息安全管理工作方法信息安全管理基础n信息安全管理的意义n人们对信息安全认识的误区n安全管理建设n网络信息安全管理体系n网络安全管理策略n信息安全管理的基本内容信息安全管理的意义信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对

2、对象就是组织的信息资产信息安全管理的意义现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要 信息安全管理的核心就是风险管理人们对信息安全认识的误区混淆网络安全和信息安全的概念。重技术,轻管理。重视产品功能,忽视了人为因素。重视对外安全,轻视内部安全。静态不变的传统思维。缺乏对信息安全体系的整体考虑。安全管理建设组织建设:有关信息安全管理机构的建设。制度建设:建立切实可行的规章制度,以保证信息安全。人员意识 :领导的高度重视和群防群治。信息安全管理体系信息安全管理体系 n网络与信

3、息安全 = 信息安全技术 + 信息安全管理体系(ISMS) n信息安全管理体系(ISMS)标准 n信息安全政策n信息安全组织n信息资产分类与管理n个人信息安全,物理和环境安全n通信和操作安全管理n存取控制n信息系统的开发和维护n持续运营管理 网络安全管理策略网络安全管理策略 在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:n确定安全管理的等级和安全管理的范围;n制定有关网络使用规程和人员出入机房管理制度;n制定网络系统的维护制度和应急措施等。 信息安全管理的基本内容信息安全管理的基本内容 OSI安全体系结构的第三

4、个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容:n系统安全管理n安全服务管理n安全机制管理 OSI安全管理涉及到OSI管理系统本身的安全,包括OSI管理协议的安全和OSI管理信息交换的安全等。 系统安全管理系统安全管理涉及整体涉及整体OSIOSI安全环境的管理。包括:安全环境的管理。包括:n总体安全策略的管理总体安全策略的管理nOSIOSI安全环境之间的安全信息交换安全环境之间的安全信息交换n安全服务管理和安全机制管理的交互作用安全服务管理和安全机制管理的交互作用n安全事件的管理安全事件的管理n安全审计管理安全审计管理n安全恢复管理安

5、全恢复管理 安全安全服务管理服务管理涉及特定安全服务的管理,其中包括:n对某种安全服务定义其安全目标;n指定安全服务可使用的安全机制;n通过适当的安全机制管理及调动需要的安全机制;n系统安全管理以及安全机制管理相互作用。 安全安全机制管理机制管理涉及特定的安全机制的管理。其中包括:n密钥管理n加密管理n数字签名管理n访问控制管理n数据完整性管理n鉴别管理n业务流填充管理n公证管理 信息安全管理相关理论与技术n n物理安全物理安全物理安全物理安全:物理位置选择、物理访问控制、防盗和防:物理位置选择、物理访问控制、防盗和防破坏、防雷击、防火、防水、防潮湿、防静电、电力破坏、防雷击、防火、防水、防潮

6、湿、防静电、电力保障、电磁防护保障、电磁防护n n网络安全网络安全网络安全网络安全:结构安全和网段划分、网络访问控制、拨结构安全和网段划分、网络访问控制、拨结构安全和网段划分、网络访问控制、拨结构安全和网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检测、网络号访问控制、网络安全审计、边界完整性检测、网络号访问控制、网络安全审计、边界完整性检测、网络号访问控制、网络安全审计、边界完整性检测、网络入侵防范、网络设备防护、恶意代码防范入侵防范、网络设备防护、恶意代码防范入侵防范、网络设备防护、恶意代码防范入侵防范、网络设备防护、恶意代码防范n n主机系统安全主机系统安全主机系统安全主

7、机系统安全:身份鉴别、自主访问控制、身份鉴别、自主访问控制、身份鉴别、自主访问控制、身份鉴别、自主访问控制、强制访问强制访问强制访问强制访问控制控制控制控制、安全审计、系统保护、剩余信息保护、安全审计、系统保护、剩余信息保护、安全审计、系统保护、剩余信息保护、安全审计、系统保护、剩余信息保护、入侵防入侵防入侵防入侵防范范范范、恶意代码防范、资源控制、恶意代码防范、资源控制、恶意代码防范、资源控制、恶意代码防范、资源控制n n应用安全应用安全应用安全应用安全:身份鉴别、访问控制、安全审计、剩余信身份鉴别、访问控制、安全审计、剩余信身份鉴别、访问控制、安全审计、剩余信身份鉴别、访问控制、安全审计、

8、剩余信息保护、通信保密性、通信完整性、抗抵赖、软件容息保护、通信保密性、通信完整性、抗抵赖、软件容息保护、通信保密性、通信完整性、抗抵赖、软件容息保护、通信保密性、通信完整性、抗抵赖、软件容错、资源控制错、资源控制错、资源控制错、资源控制n n数据安全数据安全数据安全数据安全:数据完整性、数据保密性、数据备份与恢数据完整性、数据保密性、数据备份与恢数据完整性、数据保密性、数据备份与恢数据完整性、数据保密性、数据备份与恢复复复复结构安全和网段划分结构安全和网段划分n网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;n设计和绘制与当前运行情况相符的网络拓扑结构图; n根据机构业务的特点

9、,在满足业务高峰期需要的基础上,合理设计网络带宽;n在业务终端与业务服务器之间进行路由控制建立安全的访问路径;n根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;n重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;n按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机。 网络安全访问控制网络安全访问控制n根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为

10、数据流提供明确的允许/拒绝访问的能力;n对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;n依据安全策略允许或者拒绝便携式和移动式设备的网络接入;n在会话处于非活跃一定时间或会话结束后终止网络连接;n限制网络最大流量数及网络连接数。网络安全访问控制网络安全访问控制n网络安全访问控制实现的方法有多种,简单网络的安全访问控制可以在路由器上实现,复杂的功能可以由主机甚至一个子网来实现。 网络安全访问控制与防火墙网络安全访问控制与防火墙n防火墙产品的初衷是实现网络之间的安全访问控制。n防火墙是设置在内部网络与外部网络之间,实施访问控制策略的

11、一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙实现内部网络和外部网络逻辑隔离,通过限制网络互访来保护内部网络。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据制定的安全策略(允许、拒绝及监视等)控制出入网络的数据流,且本身具有较强的抗攻击能力。防火墙的目的就是在内部网络和外部网络连接之间建立一个安全控制点,允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制。防火墙技术的局限性防火墙技术的局限性n防火墙不能过滤应用层的非法攻击,如编码攻击n防火墙对不通过它的连接无能为力,如内网攻击n防火墙采用静态安全策略技术,因此无法动态防御新的攻击安全审计安

12、全审计n网络安全审计n主机安全审计网络安全审计网络安全审计n对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;n对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;n安全审计应可以根据记录数据进行分析,并生成审计报表;n安全审计应可以对特定事件,提供指定方式的实时报警;n审计记录应受到保护避免受到未预期的删除、修改或覆盖等。网络安全审计网络安全审计n网络安全审计管理通过对网络中流动的数据进行审计分析,能够监控到内部网络中的外网访问行为,如邮件、MSN/QQ聊天、Web访问、网络游戏、文件传输、在线电影频道等等行为;能

13、够实现对所监控网络进行基于业务的带宽分配、流量限制等。尤其针对网络中的BT、电驴、迅雷等p2p的文件传输行为能有效地进行控制,以控制非业务网络行为所占用的带宽资源,从而保证正常业务顺畅进行。主机安全审计主机安全审计n安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;n安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用;n安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;n安全审计应可以根据记录数据进行分析,并生成审计报表;n安全审计应可以对特定事件,提供指定方式的实时报警;n审计进程应受到保护避免受到未预期的

14、中断;n审计记录应受到保护避免受到未预期的删除、修改或覆盖等。边界完整性检测边界完整性检测n能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);n能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断;n能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。恶意代码防范恶意代码防范n在网络边界及核心业务网段处对恶意代码进行检测和清除n维护恶意代码库的升级和检测系统的更新n支持恶意代码防范的统一管理n防病毒网关(互联网病毒防护)-网络层n服务器系统病毒防护n终端(微机)病毒防护防病毒网关(病毒防火墙)防病毒网

15、关(病毒防火墙)n在网关上安装病毒过滤程序,对网络流量进行全面扫描,并通过识别表示存在恶意代码的病毒模式,检测出恶意代码。利用对流经网关的HTTP、FTP、SMTP协议的流量进行扫描,可以在第一时间发现病毒、阻塞病毒,不让病毒传播到网络中来。不仅如此,还可以通过内容过滤来对网络流量中不符合网络策略的内容进行阻断,如非法网站、透露机密的邮件等。 服务器系统病毒防护服务器系统病毒防护n根据服务器端系统平台的实际情况,在各种服务器系统(如文件服务器、主域/备份域服务器、邮件服务器、DNS服务器等)上安装相应的防计算机病毒产品。特别是邮件系统极易传播病毒,因此,要在邮件服务器上安装专门的防护软件,实时

16、扫描接收和发送的电子邮件。 终端(桌面)病毒防护终端(桌面)病毒防护n根据网络终端平台实际情况,分别选用相应的客户端防病毒软件。客户端防病毒软件应该与服务器端防病毒软件相配合,统一管理防病毒策略和防病毒软件的升级更新。n保护计算机的第一个步骤就是确保操作系统是最新的,特别是对于微软windows操作系统。其次,必须为系统安装防病毒软件,并且经常下载更新以确保能够抵抗最新的病毒。另外,防病毒软件最好能够实时扫描来自互联网的电子邮件和文件以便能够及时阻止病毒的入侵。最后,最好同时为系统安装网络防火墙,它们可以阻止对计算机的未授权访问和使用。 入侵防范入侵防范n网络入侵防范n主机入侵防范 网络入侵防范网络入侵防范n在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;n当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。网络入侵防范工作原理网络入侵防范工作原理 n收集网络中传输的数据包及相关网络会话 n根据预定义的设置,进行必要的数据过滤及缩略,从而提

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号