网络安全标准、安全策略制定要点课件.ppt

上传人(卖家):三亚风情 文档编号:2983743 上传时间:2022-06-19 格式:PPT 页数:28 大小:490.50KB
下载 相关 举报
网络安全标准、安全策略制定要点课件.ppt_第1页
第1页 / 共28页
网络安全标准、安全策略制定要点课件.ppt_第2页
第2页 / 共28页
网络安全标准、安全策略制定要点课件.ppt_第3页
第3页 / 共28页
网络安全标准、安全策略制定要点课件.ppt_第4页
第4页 / 共28页
网络安全标准、安全策略制定要点课件.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、网络安全标准、安全策略定制为了加强计算机系统的信息安全,1985年美国国防部发表了可信计算机系统评估准则(缩写为TCSEC),它依据处理的信息等级采取的相应对策,划分了4类7个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。即: D 级:无任何安全保护。 C1级:自主安全保护(无条件安全保护)。 C2级:自主访问保护。 B1级:有标号的安全保护。 B2级:结构化保护。 B3级:强制安全区域保护。 A1级:验证设计安全保护。 1999.9.13我国颁布了计算机信息系统安全保护等级划分准则(GB17859_1999),定义了计算机信息系统安全保护能力的五个

2、等级:第一级到第五级。实际上,国标中将国外的最低级D级和最高级A1级取消,余下的分为五级。TCSEC中的B1级与GB17859的第三级对应。TCSEC 安全等级和功能说明 安全等级名 称功 能D低级保护系统已经被评估,但不满足A到C级要求的等级,最低级安全产品 C1自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离 C2受控存取保护该级产品提供了比C1级更细的访问控制,可把注册过程、审计跟踪和资源分配分开 B1标记性安全保护除了需要C2级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范 B2结构性保护该级保护建立在B1级上,具有安全策略的形式描述,更多

3、的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2级相对可以防止非法访问 B3安全域该级覆盖了B2级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。通常,B3级完全能够防止非法访问 A1验证设计A1级与B3级的功能完全相同,但A1级的安全特点经过了更正式的分析和验证。通常,A1级只适用于军事计算机系统 GB 17859-1999 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证

4、保护级。国内信息安全技术标准主管部门:公安部,信息产业部,国家技术标准局等主要技术标准(参看我国信息安全标准化现状一文 )GA163-1997GB/T9387.2-1995GB 15834.1-1995GB 4943-1995 GB17859-1999我国测评认证工作体系信息安全测评认证体系,由信息安全测评认证体系,由3 3个层次的组织和功能构成个层次的组织和功能构成国家信息安全测评认证管理委员会 国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构(实验室,分中心等) 中国国家信息安全测评认证中心中国国家信息安全测评认证中心(CNISTEC)(CNISTEC)对外开展对外开展4 4种

5、认证业务:种认证业务:产品形式认证,产品认证,信息系统安全认证,信息安全服务认证安全策略的制定与实施安全策略的制定与实施制定安全策略 需要保护什么资源需要保护什么资源 ? ? 必须防范什么威胁必须防范什么威胁 ? ? 需要什么级别的安全需要什么级别的安全 ? ?制定安全策略的目的和内容制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括:性、完整性及可使用

6、性受到全面、可靠的保护。内容包括:进行安全需求分析 对网络系统资源进行评估对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 制定安全策略的原则安全策略:指在一个特定的环境里,为保证提供一定级别的安全保护安全策略:指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。所必须遵守的规则。适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快简单性原则:安全的网络是相对简单的网络

7、系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等信息安全管理信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂的构筑材料,安全管理是真正的粘合剂和催化剂信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安

8、全具有能动性的部分,是指导和控制组织的关于信息安全风险的信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产相互协调的活动,其针对对象就是组织的信息资产信息安全管理现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要关键作用,对于真正实现信息安全目标来说尤其重要 信息安全管理的核心就是风险管理信息安全管理的

9、核心就是风险管理信息安全管理国际标准:英国的信息安全管理国际标准:英国的BS7799BS7799和和ISO 17799ISO 17799人们对信息安全认识的误区混淆网络安全和信息安全的概念。混淆网络安全和信息安全的概念。重技术,轻管理。重技术,轻管理。重视产品功能,忽视了人为因素。重视产品功能,忽视了人为因素。重视对外安全,轻视内部安全。重视对外安全,轻视内部安全。静态不变的传统思维。静态不变的传统思维。缺乏对信息安全体系的整体考虑。缺乏对信息安全体系的整体考虑。安全管理建设组织建设:有关信息安全管理机构的建设。制度建设:建立切实可行的规章制度,以保证信息安全。人员意识 :领导的高度重视和群防

10、群治。安全管理平台的设计与管理安全管理平台的设计原则安全管理平台的设计原则标准化设计原则 逐步扩充的原则 集中与分布的原则安全管理平台的管理原则安全管理平台的管理原则多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则 为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确安全威胁、漏洞的产生安全威胁、漏洞的产生,以及威胁、安全漏洞威胁、安全漏洞和风险风险三者之间的关系。安全威胁:安全威胁:威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。威胁是有可能访问资源并造成破坏的某个人

11、、某个地方或某个事物。威胁类型威胁类型示示 例例自然和物理的火灾、水灾、风暴、地震、停电无 意 的不知情的员工、不知情的顾客故 意 的攻击者、恐怖分子、工业间谍、政府、恶意代码对计算机环境的威胁对计算机环境的威胁网络中基本上存在者两种威胁网络中基本上存在者两种威胁偶然的威胁偶然的威胁有意图的威胁有意图的威胁被动的威胁被动的威胁主动的威胁主动的威胁安全漏洞:安全漏洞:安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞类型安全漏洞类型示示 例例物 理 的未锁门窗自 然 的灭火系统失灵硬件和软件防病毒软件过期媒 介电干扰通 信

12、未加密协议人 为不可靠的技术支持对计算机环境中的漏洞对计算机环境中的漏洞Patches 和和Fixes即时修复程序或即时修复程序或QFE网络安全即使修复程序检查器(网络安全即使修复程序检查器(Hfnetchk)确定修补程序级别的其他方法确定修补程序级别的其他方法注册表的安全性注册表的安全性注册表结构注册表结构注册表的审核注册表的审核禁止和删除禁止和删除Windows中不必要的服务中不必要的服务加强网络连接安全加强网络连接安全其他配置更改其他配置更改禁止和删除禁止和删除Unix中不必要的服务中不必要的服务TFTP命令命令sendmail和和SMTP守护进程守护进程拒绝入站访问拒绝入站访问xine

13、ted配置配置拒绝出站访问拒绝出站访问完整性检查完整性检查 风险转移 风险基金 计算机保险提前准备 做好记录 分析形势 阻断和牵制黑客活动 实施响应计划实施响应计划 通知受影响的个体通知受影响的个体 通知服务提供商通知服务提供商 通知通知CERT组织组织 分析和学习分析和学习 遏制事态发展保护现场保护现场现场控制现场控制根除问题根除问题恢复恢复总结经验教训总结经验教训 了解入侵响应过程 入侵时间响应策略和程序的建立响应行为的优先级和顺序响应行为的优先级和顺序响应行为的权威性响应行为的权威性入侵响应的资源入侵响应的资源 紧急响应过程: 1. 事件响应的准备工作 2. 确定入侵特征 3. 组织通报

14、 4. 收集和保护与入侵相关的资料 5. 隔离入侵的暂时解决方案 6. 消除入侵所有路径 7. 恢复系统正常工作 安全策略:安全策略:安全策略参考安全策略参考安全策略的制定原则安全策略的制定原则网络规划安全策略网络管理员安全策略访问服务网络安全策略远程访问服务安全策略系统用户的安全策略上网用户的安全策略远程访问用户的安全策略直接风险控制安全策略自适应网络安全策略智能网络系统安全策略适应性原则动态性原则简单性原则系统性原则最小授权原则 安全策略的实施:安全策略的实施:1.重要的商务信息和软件的备份应当存储在受保护、限制重要的商务信息和软件的备份应当存储在受保护、限制方位且距离源地点足够远的地方,

15、这样备份数据就能逃方位且距离源地点足够远的地方,这样备份数据就能逃脱本地的灾害。脱本地的灾害。2.需要给网络外围设置打上最新的补丁。需要给网络外围设置打上最新的补丁。3.安装入侵检测系统并实施监视。安装入侵检测系统并实施监视。4.启动最小级别的系统事件日志。启动最小级别的系统事件日志。安全产品类型根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。 信息保密产品 用户授权认证产品 安全平台/系统 安全检测与监控产品安全产品类型 密钥管理产品高性能加密芯片产品密码加密产品数字签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统感谢

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络安全标准、安全策略制定要点课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|