网络安全体系与安全管理

上传人:cn****1 文档编号:574540688 上传时间:2024-08-16 格式:PPT 页数:73 大小:258.49KB
返回 下载 相关 举报
网络安全体系与安全管理_第1页
第1页 / 共73页
网络安全体系与安全管理_第2页
第2页 / 共73页
网络安全体系与安全管理_第3页
第3页 / 共73页
网络安全体系与安全管理_第4页
第4页 / 共73页
网络安全体系与安全管理_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《网络安全体系与安全管理》由会员分享,可在线阅读,更多相关《网络安全体系与安全管理(73页珍藏版)》请在金锄头文库上搜索。

1、第十章构造网络安全体系引言引言 (Introduction & Overview) 安全是一条链安全是一条链 薄弱环节导致链断薄弱环节导致链断 安全是安全是一种服务一种服务 解决安全问题解决安全问题 安全是一个系统安全是一个系统 完整性与关联性完整性与关联性 安全是一种管理安全是一种管理 安全与人本身有关安全与人本身有关一、安全是什么一、安全是什么?技术能够解决一切吗?技术能够解决一切吗?1)技术人员)技术人员 技术在安全中的地位技术在安全中的地位 技术解决与技术关联性技术解决与技术关联性 当前技术解决了什么问题?当前技术解决了什么问题? 又引发了什么新的问题?又引发了什么新的问题? 我能解决

2、什么问题?我能解决什么问题?二、安全的困惑二、安全的困惑用户关心的是用用户关心的是用2)用户)用户 什么系统(机制)是安全的?什么系统(机制)是安全的? 我的系统可信吗?我的系统可信吗? 在安全方面我能做什么?在安全方面我能做什么? 出现安全问题后的责任出现安全问题后的责任 安全是一个无底洞吗?(投入)安全是一个无底洞吗?(投入) 我要为安全担心一辈子吗?我要为安全担心一辈子吗?安全的困惑(续)安全的困惑(续)管理者关心的是不要出问题管理者关心的是不要出问题3)管理者)管理者 安全管理的地位安全管理的地位 安全管理的责任安全管理的责任 在安全方面我能做什么?在安全方面我能做什么? 技术与制度间

3、的矛盾与冲突技术与制度间的矛盾与冲突 技术发展对管理者的要求技术发展对管理者的要求安全的困惑(续)安全的困惑(续)不同的人,不同的问题不同的人,不同的问题 (如果没有噪声(如果没有噪声)关键问题的焦点:关键问题的焦点: 系统崩溃、干扰和可信系统崩溃、干扰和可信 数据丢失、篡改和窃取数据丢失、篡改和窃取 被人控制和控制别人被人控制和控制别人 信息的制高点信息的制高点安全的困惑(续)安全的困惑(续) 矛与盾的问题矛与盾的问题 目前目前,矛占上峰矛占上峰 什么是安全重点什么是安全重点 自己的漏洞就是重点自己的漏洞就是重点 什么是最好的安全什么是最好的安全 没有,适合自己的是最好的没有,适合自己的是最

4、好的 能预见未来吗?能预见未来吗? 部分,或暂时不能部分,或暂时不能安全的困惑(续)安全的困惑(续) 技术的困惑技术的困惑 技术能解决所有问题?技术能解决所有问题? 技术的对抗技术的对抗 做真与测假,伪造、伪装与仿冒做真与测假,伪造、伪装与仿冒 技术的代价技术的代价 成本、开销,响应,不可用成本、开销,响应,不可用 技术的极限技术的极限 时间(速度)、空间(存储)时间(速度)、空间(存储)安全的困惑(续)安全的困惑(续) 我们能做什么?我们能做什么? 职责、责任、能力职责、责任、能力 了解整体(体系)了解整体(体系) 立足本职(业务)立足本职(业务) 发挥优势(技术)发挥优势(技术) 解决问题

5、(措施)解决问题(措施)三、任务的困惑三、任务的困惑 安全的领域太宽,彼此交错安全的领域太宽,彼此交错 一个人不可能涉及到全部领域一个人不可能涉及到全部领域 从整体着眼从整体着眼 从局部入手从局部入手 突破一点、带动一片突破一点、带动一片 解决实际问题,奠定整合基础解决实际问题,奠定整合基础任务的困惑(续)任务的困惑(续) 了解当前相关领域与方向的研究动了解当前相关领域与方向的研究动向、发展过程、交叉边缘、相关学科、向、发展过程、交叉边缘、相关学科、成功与失败的案例等,构建适合自己成功与失败的案例等,构建适合自己的知识结构。的知识结构。我们的任务我们的任务 了解别人过去做了什么?现在正在了解别

6、人过去做了什么?现在正在做什么?将来可能做什么?做什么?将来可能做什么? 了解别人做得怎么样?解决了哪些了解别人做得怎么样?解决了哪些问题?有哪些经验教训?还有什么问问题?有哪些经验教训?还有什么问题未解决?我自己能否试一试?题未解决?我自己能否试一试?我们的任务(续)我们的任务(续)安全需要思维和技术上的集成安全需要思维和技术上的集成1. 跟踪(跟踪(trace) 2. 加入(加入(join) 3. 模拟(模拟(imitation) 4. 发展(发展(develop) 5. 创新(创新(invent) 6. 保持(保持(keep-on) 7. 领先(领先(leading) 没有包治百病的灵丹

7、妙药没有包治百病的灵丹妙药! 没有一劳永逸、没有一劳永逸、没有绝对完美!没有绝对完美! 不能简单套用安全方案和过程不能简单套用安全方案和过程! 技术不能解决所有问题!技术不能解决所有问题! 要明确安全机制的副作用!要明确安全机制的副作用! 安全经验并非总是成功!安全经验并非总是成功! 新的安全问题总是存在并出现!新的安全问题总是存在并出现! 创造自己的经验和安全技术创造自己的经验和安全技术安全需要打破惯性思维安全需要打破惯性思维 领域分工不等于体系架构领域分工不等于体系架构 安全领域包括安全领域包括 研究(理论、算法、方向研究(理论、算法、方向) 工程(系统、体系、架构工程(系统、体系、架构)

8、 应用(行业、部门、领域应用(行业、部门、领域) 设备(器件、部件、整机设备(器件、部件、整机)四、信息安全领域与体系四、信息安全领域与体系 计算机安全计算机安全 网络安全网络安全 安全机制安全机制 信息安全信息安全信息安全领域与体系(续)信息安全领域与体系(续)第一部分第一部分 计算机安全计算机安全(Computer Security)一、系统的问题一、系统的问题二、系统硬件的安全二、系统硬件的安全三、操作系统的安全三、操作系统的安全四、数据库的安全四、数据库的安全五、软件的安全五、软件的安全六、计算机病毒六、计算机病毒七、措施及问题七、措施及问题问题与焦点问题与焦点 系统是可靠的系统是可靠

9、的 软、硬件的完美性?软、硬件的完美性? 软、硬件的容错性!软、硬件的容错性! 系统是可用的系统是可用的 系统不出问题,运行正常系统不出问题,运行正常 系统能够修复系统能够修复 操作顺利操作顺利一、系统的问题一、系统的问题 系统是可信的系统是可信的 相信系统处理的结果相信系统处理的结果 相信系统控制的结果相信系统控制的结果 相信系统存储的数据相信系统存储的数据系统的问题(续)系统的问题(续) 连接问题连接问题 配置问题配置问题 兼容性,参数与配置规范、错误兼容性,参数与配置规范、错误 操作问题操作问题 误操作,锁定误操作,锁定 监控问题监控问题 自动、启动、远程控制自动、启动、远程控制二、二、

10、系统硬件的安全系统硬件的安全 安全的门户和攻击的对象安全的门户和攻击的对象 安全的突破点安全的突破点 系统安全的基础系统安全的基础 运行安全的平台运行安全的平台 用户安全的界面用户安全的界面 系统恢复的基础系统恢复的基础三、操作系统三、操作系统的安全的安全 存储技术与安全存储技术与安全 备份技术与安全备份技术与安全 访问控制与安全访问控制与安全 数据盗窃与篡改数据盗窃与篡改 灾难恢复灾难恢复四、数据库四、数据库的安全的安全 软件自身安全软件自身安全 软件的兼容性软件的兼容性 后门与漏洞的开启后门与漏洞的开启 各类软件控制着安全通道各类软件控制着安全通道 软件工具与安全软件工具与安全 安全中间件

11、:桥与墙安全中间件:桥与墙五、软件五、软件的安全的安全 傻子也能做的事傻子也能做的事 最基本的破坏(文件删除)最基本的破坏(文件删除) 检测的被动性检测的被动性 反病毒的困难(变异与融合)反病毒的困难(变异与融合) 反病毒的副作用(错、误、漏报)反病毒的副作用(错、误、漏报)六、计算机病毒六、计算机病毒 安全机制与机制安全安全机制与机制安全 补丁与打补丁补丁与打补丁 反病毒软件反病毒软件 安全工具(测试、检测、恢复)安全工具(测试、检测、恢复)七、措施及问题七、措施及问题 防止落入循环论证!防止落入循环论证!第二部分第二部分 网络安全网络安全(Network Security)一、网络系统的问

12、题一、网络系统的问题二、网络设备安全问题二、网络设备安全问题三、操作系统与网管三、操作系统与网管四、协议安全四、协议安全五、互联网安全五、互联网安全六、网络入侵与攻击六、网络入侵与攻击七、措施及问题七、措施及问题问题与焦点问题与焦点 共享是网络的目标,也是网络的问题共享是网络的目标,也是网络的问题 传输的两种安全传输的两种安全 完整性(可用),可信性(真实)完整性(可用),可信性(真实) 网络(信息)设备的连接网络(信息)设备的连接 可信赖网络环境可信赖网络环境 不可信计算机与不可信网络不可信计算机与不可信网络 可信计算机与不可信网络可信计算机与不可信网络 不可信计算机与可信网络不可信计算机与

13、可信网络 可信计算机与可信网络可信计算机与可信网络一、网络系统的问题一、网络系统的问题 传输完整性,通信基本安全传输完整性,通信基本安全 丢包与重传,时间差的安全丢包与重传,时间差的安全 信息设备连接,通道保证信息设备连接,通道保证 信息设备配置,性能保证信息设备配置,性能保证 网络设备的安全冲突网络设备的安全冲突 网络设备中数据的截取网络设备中数据的截取 没有真正的没有真正的“无缝无缝”二、网络设备的安全问题二、网络设备的安全问题 操作系统不是网管系统操作系统不是网管系统 操作系统的网络层操作系统的网络层 OS与网管系统的与网管系统的“无缝无缝”连接连接 配置的复杂度配置的复杂度 监控的广义

14、性监控的广义性 网络崩溃网络崩溃 将来不要操作系统?将来不要操作系统?三、操作系统与网管三、操作系统与网管 标准规范中的安全标准规范中的安全 协议的漏洞协议的漏洞 全面了解协议的可行性全面了解协议的可行性 无自主版权,被动无自主版权,被动 自主协议开发自主协议开发 市场的认可度市场的认可度四、网络协议安全四、网络协议安全 最大的安全应用场合最大的安全应用场合 安全服务与服务安全安全服务与服务安全 因安全而增值,因增值而更安全因安全而增值,因增值而更安全 心理的巨大影响心理的巨大影响 商务,政务平台的安全商务,政务平台的安全五、互联网络安全五、互联网络安全 入侵目标与对象广泛入侵目标与对象广泛

15、攻击源广泛攻击源广泛 侦测困难,瓶颈与开销侦测困难,瓶颈与开销 “肉机肉机”与与“跳板跳板” 高速的困惑,速度与反应高速的困惑,速度与反应六、网络入侵与攻击六、网络入侵与攻击 网络安全机制与集中安全网络安全机制与集中安全 安全设备安全设备 防火墙的困惑防火墙的困惑 IDS的困惑的困惑 第三方日志第三方日志 七、措施及问题七、措施及问题第三部分第三部分 安全机制安全机制(Security Mechanism)一、层层设防的问题一、层层设防的问题二、身份鉴别问题二、身份鉴别问题三、访问控制问题三、访问控制问题四、密码与加密问题四、密码与加密问题五、检测与监控五、检测与监控六、审计问题六、审计问题七

16、、对策与恢复问题七、对策与恢复问题问题与焦点问题与焦点 链的每一个环节链的每一个环节 哪一条链最薄弱哪一条链最薄弱 没有答案的问题没有答案的问题 这些问题解决了吗?这些问题解决了吗? 关键问题关键问题如何对待人与数据如何对待人与数据人:合法与非法用户人:合法与非法用户数据:允许得到与阻止得到数据:允许得到与阻止得到一、层层设防的问题一、层层设防的问题 标识与识别技术的困惑标识与识别技术的困惑 标识存储问题标识存储问题 识别程度与可信度识别程度与可信度 标识与识别方法本身标识与识别方法本身 如何对待身份伪造与伪装如何对待身份伪造与伪装 系统开销与风险系统开销与风险二、身份鉴别问题二、身份鉴别问题

17、 访问权限与权能访问权限与权能 授权与循环授权问题授权与循环授权问题 授权监控问题授权监控问题 控制粒度问题控制粒度问题 瓶颈与开销瓶颈与开销三、访问控制问题三、访问控制问题 密码技术(研究与应用)密码技术(研究与应用) 加解密程度加解密程度 保密密级需求程度保密密级需求程度 保密范围保密范围 破译与逆向工程破译与逆向工程 密钥本身的安全密钥本身的安全四、密码与加密问题四、密码与加密问题 安全检测范围、深度安全检测范围、深度 过滤与禁止过滤与禁止 内容过滤问题内容过滤问题 判别的难度判别的难度 软件智能(弱智)软件智能(弱智)五、检测与监控五、检测与监控 安全记录与活动记录安全记录与活动记录

18、安全报警安全报警 痕迹,证据与抗抵赖痕迹,证据与抗抵赖 追踪与回溯追踪与回溯 系统日志的可信度系统日志的可信度六、审计问题六、审计问题 防止网络崩溃防止网络崩溃 减少网络阻塞减少网络阻塞 灾难恢复问题灾难恢复问题 反攻击问题(进攻)反攻击问题(进攻) 蜜罐(蜜网)问题蜜罐(蜜网)问题 七、对策与恢复问题七、对策与恢复问题第四部分第四部分 信息安全信息安全(Information Security)一、信息安全的问题一、信息安全的问题二、虚拟与现实问题二、虚拟与现实问题三、信息垃圾问题三、信息垃圾问题四、信息战争问题四、信息战争问题五、高科技犯罪问题五、高科技犯罪问题问题与焦点问题与焦点 将安全

19、广义化、社会化、公众化将安全广义化、社会化、公众化 信息依赖性产生的问题信息依赖性产生的问题 信息心理学信息心理学 影响的不仅是技术影响的不仅是技术 家庭信息安全家庭信息安全一、信息安全的问题一、信息安全的问题 虚拟空间与现实空间的落差虚拟空间与现实空间的落差 安全对社会与个人心理的影响安全对社会与个人心理的影响 道德与法律的冲突道德与法律的冲突 VR vs RW 真假的影响与判别难度真假的影响与判别难度二、虚拟与现实问题二、虚拟与现实问题 信息垃圾的定义?信息垃圾的定义? 判别,处理方法与程度判别,处理方法与程度 系统的开销系统的开销 责任与法律责任与法律三、信息垃圾问题三、信息垃圾问题 谎

20、言还是现实谎言还是现实 几次信息对抗几次信息对抗 信息对抗中的问题信息对抗中的问题 信息战争?信息战争? 信息追踪信息追踪 信息侦察(网络侦察)信息侦察(网络侦察)四、信息战争问题四、信息战争问题 计算机滥用计算机滥用 技术普及技术普及 vs 教唆教唆 科技违规科技违规 泄密与安全泄密与安全 法律的苍白法律的苍白 五、高科技犯罪问题五、高科技犯罪问题第五部分第五部分 未解决和待解决的问题未解决和待解决的问题(Unsolved Problems) 无处不在,无处不能无处不在,无处不能 无线网关的设置无线网关的设置 安全监控安全监控 安全处置安全处置 特殊数据(难以监控)特殊数据(难以监控)一、无

21、线网络安全一、无线网络安全 信息的价值引发的问题信息的价值引发的问题 保密与共享保密与共享 信息的有偿与无偿信息的有偿与无偿 共享的程度共享的程度 数据关系与权威性数据关系与权威性二、二、“信息孤岛信息孤岛”与与“信息共享信息共享” 行业领域行业领域 敏感部门敏感部门 敏感信息敏感信息 服务安全与安全服务服务安全与安全服务三、安全信息服务三、安全信息服务 网格安全网格安全 嵌入安全嵌入安全 自然体征安全,自然体征安全, 安全标准、规范安全标准、规范 安全法律与执行安全法律与执行 四、其他安全技术领域四、其他安全技术领域数据备份l本部分要点:本部分要点:ll数据完整性的定义ll提高数据完整性的方

22、法ll数据备份系统及RAID技术ll基于SAN的备份系统ll归档和分级存储ll数据容灾系统一、概 述 l数据完整性用来泛指与损坏和丢失相对的数据状态,即数据处于一种未受损的状态,接收方收到的数据与原始定义的数据严格相同,数据不能被非授权地修改或删除,且在数据受损的情况下应能通过数据的备份完全恢复。它包括数据的正确性、一致性及有效性。l四个对数据完整性最常见的威胁包括人为威胁、硬件故障、网络故障和灾难事故。二、数据备份l(1)总线备份系统 该系统从需要备份的服务器上用一根数据总线把备份设备连接起来。常用的总线包括SCSI总线,光纤通道等。 这种备份系统结构简单,可靠性高,易维护,但增加备份设备的

23、容量困难,并且备份设备与服务器的距离十分有限,比如SCSI总线的长度只有625米。l网络备份系统 该系统服务器与备份设备通过网络连接起来。由于网络的开放性,因此这种系统很容易添加新的备份设备,并且服务器与备份设备的距离可以从几米到数千公里。三、 RAID技术 lRAID(RedundantArrayofIndependentDisk),意思是廉价磁盘冗余阵列。冗余磁盘阵列技术是1987年由加州大学伯克利分校提出的,最初的开发目的是为了组合小的廉价磁盘来代替大的昂贵磁盘,以降低大批量数据存储的费用,同时也希望采用冗余信息的方式,使得磁盘受损时不会使数据缺失,从而开发出一定水平的数据保护技术。四、

24、 备份与恢复策略 l1. 备份策略l备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。目前常用的备份方法有:l(1)全盘备份l(2)增量备份l(3)差异备份l(4)按需备份l2. 恢复策略l恢复操作通常可以分成三类。第一类是全盘备份恢复,第二类是个别文件恢复。第三类中重定向恢复。一般来说,恢复操作比备份操作更容易出问题。备份只是将信息从磁盘上拷贝出来,而恢复则要在目标系统上创建文件。在创建文件时有许多情况都有可能会出错,包括超出了容量限制,权限问题和文件覆盖错误。五、基于SAN的数据备份系统 l存储区域网络SAN(StorageAreaNetwork)是1997年由COM

25、PAQ公司领先业界提出的,它是一种采用了光纤接口将磁盘阵列、磁带以及相关服务器连接起来的高速专用子网。SAN结构允许服务器连接任何存储阵列或磁带,这样不管数据放置在哪里,服务器都可直接存取所需的数据。网络数据的传输是通过具有高传输速率的光通道的直接连接方式,数据存储管理集中在相对独立的存储区域网内。简言之,SAN将多个存储设备通过光交换网络与服务器互联,使得存储系统有更好的可靠性和扩展性。l存储区域网络SAN的组成要素主要包括网络互连结构、管理软件和存储系统。l1网络互连结构l2. 管理软件l3. 存储系统lSAN具有以下特点:l1. 容量扩展优点l2. 性能可扩展优势l3距离扩展性优势六、六

26、、 基于因特网的数据备份技术基于因特网的数据备份技术l基于因特网的备份产品都有各自不同的特点,但是它们也都具有以下基本的特点:l客户软件的电子发布;l免费使用,根据容量收费;l在客户端本地加密;l性能受因特网线速限制;l部分文件备份技术。七、七、 归档和分级存储管理归档和分级存储管理l归档是指将数据拷贝或打包以便能进行长时间的历史性保存。很显然,归档的主要作用是长期保存数据,可将有价值的数据安全地保存很长的时间,例如人力资源信息、工程图、详细商业分析、药物研究数据、数字图像等等数据。归档数据的另一个原因是因为在线系统上数据实在太多,以至于系统效率大大下降,这时需要将其中的一些数据另找个地方存放

27、。在以后需要时再从后备(离线)存储器中访问。l分级存储管理HSM(HierarchicalStorageManagement),是一种对用户和管理员都透明的、提供归档功能的自动系统。将HSM和归档区别开来的一个重要的特点是:HSM本质上并不将文件删除,而是在文件原来的地方留下一个很小的文件。当最终用户想要访问原文件时,这个文件就被用来自动地将原始文件找回来。另一个不同之处是:HSM系统用“迁移”一词代替术语“归档”。八、八、 数据容灾系统数据容灾系统l一个完整的容灾系统应该有以下几个部分组成:l本地的高可用系统,确保本地发生局部故障或单点故障时,仍然保证系统的数据 完整性和服务的连续性;l数据

28、备份系统,用于抵御用户误操作,病毒入侵,黑客攻击等威胁;l数据远程复制系统,保证本地数据中心和远程备份数据中心的数据一致性;l远程的高可用管理系统,实现远程数据管理,它基于本地的高可用系统之上,在远程实现故障的诊断、分类并及时地采取相应的故障接管措施。八、八、容灾计划容灾计划l系统容灾的目的是产生一个灾难恢复计划。它通过给恢复小组中的每个成员一个指定的、遵照执行的责任和处理过程清单,便整个灾难恢复过程能够有条不紊地进行。下面将讨论如何制定容灾计划。本部分小结本部分小结l随着网络应用的普及,网络数据安全性越来越重要,如何保护数据的完整性和可用性成为每一个使用计算机的人关心的问题。l 本章讨论数据完整性的定义,分析数据完整性丧失的原因以及数据备份系统的基本概念,并详细介绍提高数据完整性的各种技术,包括SAN备份、基于因特网的备份、归档、l分级存储管理等,最后介绍了系统容灾技术及容灾计划的制定。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号