网络安全技术第十章_第1页
网络安全技术第十章_第2页
网络安全技术第十章_第3页
网络安全技术第十章_第4页
网络安全技术第十章_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第十章,网络安全管理,网络安全管理,是为保证计算机网络,安全而进行的一切管理活动和过程,其目,的是使网络一切用户能按规定获得所需信,息与服务的同时,保证网络本身的可靠性、,完整性、可用性以及其中信息资源的保密,性、完整性、可用性、可控性和真实性达,到给定的要求水平。,第十章,网络安全管理,第十章,第一节,第二节,第三节,第四节,网络安全管理,网络安全管理概述,网络设施安全管理,网络信息的安全管理,网络安全运行管理,第十章,网络安全管理,第一节,网络安全管理概述,一、网络安全管理的内容,二、网络安全管理的原则,三、网络安全管理的方法和手段,第十章,网络安全管理,第一节,网络安全管理概述,一、,网

2、络安全管理,是指对网络所有的安全问,题和环节进行的管理。对它的内容构成,可,以从不同的角度来描述。,网络安全管理的内容,从管理对象属性的角度来描述,网络安,全管理的内容包括:以保证网络安全为目的,的组织与人事管理、资金与财务管理、设施,与物资管理、信息管理等组成部分。,第十章,网络安全管理,第一节,网络安全管理概述,一、,网络安全管理的内容,从管理对象范围的角度来描述,网络安全,从管理职能的角度来描述,网络安全管,管理的内容由两部分组成:一是宏观层次的网,理的内容,可以表述为由四部分组成,即:,络安全管理,即国家从总体上对网络进行的安,完成决策与计划职能的安全管理、完成组织,全管理。二是微观层

3、次的网络安全管理,即某,与人事职能的安全管理、完成领导与指挥职,个单位对网络进行的安全管理。二者相互紧密,能的安全管理、以及完成控制与监督职能的,联系,构成统一的整体。,安全管理。,第十章,网络安全管理,第一节,网络安全管理概述,一、网络安全管理的内容,二、网络安全管理的原则,三、网络安全管理的方法和手段,第十章,网络安全管理,第一节,二、,网络安全管理的原则,网络安全管理概述,?,系统化原则,?,以人为本原则,?,效益优化原则,?,重在预防与快速反应原则,第十章,网络安全管理,第一节,网络安全管理概述,一、网络安全管理的内容,二、网络安全管理的原则,三、网络安全管理的方法和手段,第十章,网络

4、安全管理,第一节,三、,网络安全管理概述,1.,安全管理的一般方法,(,1,)安全管理的法律方法,(,2,)安全管理的行政方法,(,3,)安全管理的经济方法,(,4,)安全管理的宣传教育方法,网络安全管理的方法和手段,第十章,网络安全管理,第一节,三、,网络安全管理概述,2.,安全管理的技术手段,对于网络安全管理而言,一种规,模很大、功能较全的技术手段是网络,管理系统。网络安全管理另一种重要,的技术手段是保密设备。,网络安全管理的方法和手段,第十章,网络安全管理,第十章,网络安全管理,第一节,网络安全管理概述,第二节,网络设施安全管理,第三节,网络信息的安全管理,第四节,网络安全运行管理,第十

5、章,网络安全管理,第二节,网络设施安全管理,网络设施的安全管理主要包括:,网络管理系统的安全管理、保密设,备的管理以及硬件设施与场地的安,全管理等。,第十章,网络安全管理,第二节,网络设施安全管理,一、,硬件设施的安全管理,二、机房和场地设施的安全管理,第十章,网络安全管理,第二节,一、,网络设施安全管理,1.,主要硬件设施及其安全需求,硬件设施的安全管理,组成网络的硬件设施主要有,计算机、网络节点设备、传输介,质及转换器、输入输出设备等,第十章,网络安全管理,第二节,一、,网络设施安全管理,2.,硬件设施安全管理的主要环节,购置管理,使用管理,硬件设施的安全管理,维修管理,仓储管理,选型、检

6、测、购置,安装、登记,第十章,网络安全管理,第二节,网络设施安全管理,一、,硬件设施的安全管理,二、机房和场地设施的安全管理,第十章,网络安全管理,二、,第二节,网络设施安全管理,1.,机房和场地设施安全管理要求和安全等级分类,机房和场地设施的安全管理,场地,,包括,机房场地,和,信息存储场地,。,信息存储场地,,包括信息存储介质的异地存储场,网络的,机房场地,在以下各个方面均应符合国家标准,机房,,应满足,GB9361,88,的有关规定。,所,则应符合国家标准,GB9361,89,的有关规定,应具,GB2887,2000,有关规定的条件;这些方面是;温度、湿,有完善的防水、防火、防雷、防磁、

7、防尘等措施。,度条件;照明、电磁场干扰的技术条件;接地、供电、,建筑结构条件;媒体的使用和存放条件;腐蚀气体的条,件等。,第十章,网络安全管理,二、,第二节,网络设施安全管理,机房和场地设施的安全管理,2.,机房和场地设施安全管理的若干重要措施,(,1,)人员出入控制,(,2,)电磁辐射防护,第十章,网络安全管理,第十章,网络安全管理,第一节,网络安全管理概述,第二节,网络设施安全管理,第三节,网络信息的安全管理,第四节,网络安全运行管理,第十章,网络安全管理,第三节,网络信息的安全管理,网络信息有三种不同层次的内容:第,一种,是作为网络采集、传递、处理、存,储对象的信息;第二种,是作为网络组

8、成,部分的信息,主要是网络的各种软件;第,三种,是作为网络安全管理手段的信息,,主要是密钥和口令等信息。,第十章,网络安全管理,第三节,网络信息的安全管理,一、,密钥管理和口令管理,二、,软件设施的安全管理,三、,存储介质的安全管理,四、,技术文档的安全管理,第十章,网络安全管理,第三节,网络信息的安全管理,一、,密钥管理与口令管理,1.,密钥管理的原则,密钥管理通常应遵循以下原则:最少,特权的原则;特权分割的原则;最少公用,设备原则不影响系统正常工作和用户满意,的原则;对违约者拒绝执行的原则;完善,协调的原则;以及经济合理原则。,第十章,网络安全管理,第三节,一、,密钥管理与口令管理,网络信

9、息的安全管理,2.,密钥管理的主要环节和要求,(,1,)密钥的生成,(,2,)密钥的分配和传送,(,3,)密钥的存储,(,4,)密钥的注入和使用,(,5,)密钥的更换和销毁,(,6,)密钥的连通和分割,(,7,)数据库密钥管理,第十章,网络安全管理,第三节,一、,密钥管理与口令管理,网络信息的安全管理,3.,口令管理,口令的管理大致包括以下环节:,口令的产生;口令的传送;口令的,使用;口令的存储;口令的更换。,第十章,网络安全管理,第三节,网络信息的安全管理,一、,密钥管理和口令管理,二、,软件设施的安全管理,三、,存储介质的安全管理,四、,技术文档的安全管理,第十章,网络安全管理,第三节,二

10、、,软件设施的安全管理,网络信息的安全管理,1.,网络的主要软件设施及其安全需求,组成网络的软件设施主要有操作,系统(包括计算机操作系统和网络操作,系统)、通用应用软件、网络管理软件,以及网络通信协议等。,第十章,网络安全管理,第三节,网络信息的安全管理,二、,软件设施的安全管理,2.,软件设施安全管理主要环节,(,1,)购置管理,购置管理又包括如下主要环节:,一是选购;二是安装和检测;三是登记。,(,2,)使用和维护管理,(,3,)开发管理,(,4,)病毒管理,第十章,网络安全管理,第三节,网络信息的安全管理,一、,密钥管理和口令管理,二、,软件设施的安全管理,三、,存储介质的安全管理,四、

11、,技术文档的安全管理,第十章,网络安全管理,第三节,三、,存储介质的安全管理,网络信息的安全管理,1.,网络的主要存储介质及其安全需求,网络的主要存储介质有:纸介质、磁盘,(,包括软,盘、硬盘,),、光盘、磁带、录音录像带等。,根据网络中各类存储介质的涉密程度等因素,,通常将存储介质分为若干类别:,一类存储介质,,二类存储介质,,三类存储介质,,四类存储介质,第十章,网络安全管理,第三节,三、,存储介质的安全管理,网络信息的安全管理,2.,存储介质安全管理主要环节,(,1,)存储管理,(,2,)使用管理,(,4,)涉密介质的管理,(,3,)复制和销毁管理,第十章,网络安全管理,第三节,网络信息

12、的安全管理,一、,密钥管理和口令管理,二、,软件设施的安全管理,三、,存储介质的安全管理,四、,技术文档的安全管理,第十章,网络安全管理,第三节,四、,技术文档的安全管理,网络信息的安全管理,技术文档是指对系统设计研制、开,发、运行、维护中所有技术问题的文字,描述。,技术文档按其内容的涉密程度进行,密级管理,分为绝密级、机密级、秘密,级和般级。,第十章,网络安全管理,第十章,第一节,第二节,第三节,第四节,网络安全管理,网络安全管理概述,网络设施安全管理,网络信息的安全管理,网络安全运行管理,第十章,网络安全管理,第四节,网络安全运行管理,一、,安全运行管理系统框架,二、,安全审计,三、灾难恢

13、复管理,第十章,网络安全管理,第四节,一、,安全运行管理系统框架,1.,设计原则,网络安全运行管理,网络安全运行管理系统必须做到统一运行与分,散管理。,2.,管理框架,由于目前许多单位地域分布比较广,针对这种,状况,安全运行管理系统设计为多层树状结构。,3.,运行框架,为了保证各级运行管理中心的性能和扩展性,,各级中心均采用三级架构。系统整体架构分为设备,层、应用服务层和控制管理层。,第十章,网络安全管理,第四节,网络安全运行管理,一、,安全运行管理系统框架,二、,安全审计,三、灾难恢复,管理,第十章,网络安全管理,第四节,网络安全运行管理,二、,安全审计就是对网络运行中有关安全的,安全审计工

14、作由各级安全管理机构实施,情况和事件进行记录、分析并据以采取相应,并进行管理。,措施的管理活动。其主要功能是记录和跟踪,安全审计的方式可有三种:,网络状态的变化,对用户的活动、程序和文,一是人工审计,,件的使用等情况进行监控,并对程序和文件,二是半自动审计,,的使用以及对文件的处理过程等加以记录。,三是自动化智能审计,安全审计,第十章,网络安全管理,第四节,网络安全运行管理,一、,安全运行管理系统框架,二、,安全审计,三、灾难恢复管理,第十章,网络安全管理,第四节,三、,网络安全运行管理,对灾难恢复的管理主要包括如下内容:,灾难恢复是指网络受到灾难性打击或,破坏时,为迅速使系统恢复正常、并使损,对于信息系统可能遭受破坏程度和规模作最,1.,灾难恢复策略的确立,灾难恢复管理,灾难恢复策略通常体现如下一些思想:,失减到最小而进行的一系列活动。,坏的预计;充分利用一切现有资源在灾难时,用于恢复重建系统;既要重视灾后恢复,更,要注意灾前措施。,第十章,网络安全管理,第四节,三、,网络安全运行管理,对灾难恢复的管理主要包括如下内容:,2.,灾难恢复计划的制定,灾难恢复计划是为了贯彻灾难恢复策,略而在灾前灾后进行一系列相关活动的依,据。其主要内容应包括如下几个部分:,(,1,)紧急措施,(,2,)资源备用,(,3,)关键信息,(,4,)演习方案,(,5,)恢复过程,第十章,网络安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论