版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理网络安全管理网络安全管理概述网络安全管理策略网络安全管理实例WINDOWS安全管理防火墙与IDS部署实例企业网络防毒防护互联网内容管理数据备份与容灾技术安全涉及的因素网络安全信息安全文化安全物理安全网络安全因特网网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加研究安全漏洞以防之因特网电力交通通讯控制广播工业金融医疗研究攻防技术以阻之信息安全信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名文化安全因特网用户信息传送自由有害信息泛滥信息来源不确定.打击目标机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获隐患措施物理安全容灾集群备份环境温度电磁湿度网络存在的威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁的类型网络安全管理概念网络安全管理是网络管理重要组成部分之一网络安全管理是指通过一定安全技术措施和管理手段,确保网络资源的保密性、可用性、完整性、可控制性、抗抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。机密性完整性可用性可控性抗抵赖性
(可审查性)网络安全管理基本属性网络安全管理基本属性可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性:可以控制授权范围内的信息流向及行为方式机密性:确保信息不暴露给未授权的实体或进程完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改抗抵赖性(可审查性)对出现的网络安全问题提供调查的依据和手段网络安全管理目标网络安全管理目标
网络安全管理目标就是通过适当的安全防范措施,确保网络系统中的资源五个基本安全属性(机密性、完整性、可用性、抗抵赖性、可控性)得到保证实现,以满足网上业务开展的安全要求。网络安全管理目标使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:网络安全管理内容网络安全体系结构安全管理技术网络安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分
析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术网络安全管理要素人
制度技术安全防护体系企业网络安全主要构成因素人制度技术
人:网络安全管理的根本因素人是安防体系中的最薄弱环节对安全防护工作重视的领导是安防工作顺利推进的主要动力;有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。人:网络安全管理的根本因素加强安全教育、提高网络安全意识启蒙——为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。培训——传授安全技巧,使其更好的完成自己的工作。教育——目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。制度:网络安全管理的基础美国萨班斯法案国家的信息安全和网络管理法规政策中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网安全保护管理办法中华人民共和国电子签名法计算机信息系统安全保护等级划分准则互联网信息服务管理办法企业内部管理制度计算机上机管理制度用户账户管理制度internet访问管理制度信息保护管理制度防火墙管理制度应用服务器使用制度制度:网络安全管理的基础安防制度的生命周期
制度的生命周期包括制度的制定、推行和监督实施。第一阶段:规章制度的制定。本阶段以风险评估工作的结论为依据制定出消除、减轻和转移风险所需要的安防控制措施。第二阶段:企业发布执行的规章制度,以及配套的奖惩措施。第三阶段:规章制度的监督实施。制度的监督实施应常抓不懈、反复进行,保证制度能够跟上企业的发展和变化制度的监督实施制度的制定制度的推行技术:网络安全管理的基本保证完善的整体防卫架构防火墙访问控制防病毒入侵检测
虚拟专用网
漏洞评估如果将计算机网络比作城堡:技术:网络安全管理的基本保证防火墙就是城堡的护城桥(河)——只允许己方的队伍通过。入侵监测系统就是城堡中的了望哨——监视有无敌方或其他误入城堡的人出现。VPN就是城褒外到城堡内的一个安全地道——有时城堡周围遍布敌军而内外需要联络。漏洞评估就是巡锣——检测城堡是否坚固以及是否存在潜在隐患。防病毒产品就是城堡中的将士——想方设法把发现的敌人消灭。网络安全管理要素安全模型(P2DR2)建立安全模型(P2DR2)P
Policy
安全策略DDetection入侵检测RReaction安全响应RRecovery安全恢复PProtect安全保护安全模型PPDRR$dollars$dollars$dollarsDetection入侵检测Protect安全保护Reaction安全响应Recovery安全恢复Policy
安全策略统一管理、协调PPDRR之间的行动安全模型(P2DR2)建立安全模型(P2DR2)安全模型(P2DR2)策略Policy--定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则;防护Protection--充分利用防火墙系统,实现数据包策略路由、路由策略和数据包过滤技术,应用访问控制规则达到安全、高效地访问;应用NAT及映射技术实现IP地址的安全保护和隔离;检测Detection--利用防火墙系统具有的入侵检测技术及系统扫描工具,配合其他专项监测软件,建立访问控制子系统ACS,实现网络系统的入侵监测及日志记录审核,以利及时发现透过ACS的入侵行为;响应Response--在安全策略指导下,通过动态调整访问控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和漏洞,启动相关报警信息;
恢复Restore--在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及攻击行为的再现,供研究和取证;实现异构存储、异构环境的高速、可靠备份。安全模型(P2DR2)P2DR2风险控制需求风险控制措施策略(Policy)设备管理制度建立健全各种安全相关的规章制定和操作规范,使得保护、检测和响应环节有章可循、切实有效。机房出入守则系统安全管理守则系统安全配置明细网络安全管理守则网络安全配置明细应用安全管理守则应用安全配置明细应急响应计划安全事件处理准则检测Detection监视、监测和报警在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。数据校验通过数据校验技术,发现数据篡改。主机入侵检测部署主机入侵检测系统,发现主机入侵行为。主机状态监测部署主机状态监测系统,随时掌握主机运行状态。网络入侵检测部署网络入侵检测系统,发现网络入侵行为。网络状态监测部署网络状态监测系统,随时掌握网络运行状态。安全审计在各系统单元中配备安全审计,以发现深层安全漏洞和安全事件。安全监督、安全检查实行持续有效的安全监督,预演应急响应计划。安全模型(P2DR2)安全模型(P2DR2)保护Protection机房严格按照GB50174-1993《电子计算机机房设计规范》、GB9361-1988《计算站场地安全要求》、GB2887-1982《计算机站场地技术要求》和GB/T2887-2000《计算机场地通用规范》等国家标准建设和维护计算机机房。门控安装门控系统保安建设保安制度和保安队伍。电磁屏蔽在必要的地方设置抗电磁干扰和防电磁泄漏的设施。病毒防杀全面部署防病毒系统。漏洞补丁及时下载和安装最新的漏洞补丁模块。安全配置严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。身份认证根据不同的安全强度,分别采用身份标识/口令、数字钥匙、数字证书、生物识别、双因子等级别的身份认证系统,对设备、用户、服务等主客体进行身份认证。访问控制根据不同的安全强度,分别采用自主型、强制型等级别的访问控制系统,对设备、用户等主体访问客体的权限进行控制。数据加密根据不同的安全强度,分别采用商密、普密、机密等级别的数据加密系统,对传输数据和存储数据进行加密。边界控制在网络边界布置防火墙,阻止来自外界非法访问。数字水印对于需要版权保护的图片、声音、文字等形式的信息,采用数字水印技术加以保护。数字签名在需要防止事后否认时,可采用数字签名技术。内容净化部署内容过滤系统。安全机构、安全岗位、安全责任建立健全安全机构,合理设置安全岗位,明确划分安全责任。响应Response恢复Recovery故障修复、事故排除确保随时能够获取故障修复和事故排除的技术人员和软硬件工具。设施备份与恢复对于关键设施,配备设施备份与恢复系统。系统备份与恢复对于关键系统,配备系统备份与恢复系统。数据备份与恢复对于关键数据,配备数据备份与恢复系统。信道备份与恢复对于关键信道,配备设信道份与恢复系统。应用备份与恢复对于关键应用,配备应用备份与恢复系统。应急响应按照应急响应计划处理应急事件。安全事件处理按照安全事件处理找出原因、追究责任、总结经验、提出改进。安全模型(P2DR2)网络安全管理基本方法管理方法系统化管理方法应急响应管理方法生命周期的管理方法层次化和协作式管理方法风险评估与控制方法动态管理方法网络安全管理基本流程
网络安全风险管理系统维护确定网络安全策略明确网络安全管理范围实施网络安全风险评估网络安全风险控制管理制定网络安全管理相关制度明确网络系统业务需求网络安全风险管理系统运行网络安全管理应急响应流程Title第二步,安全事件确认第一步,安全事件报警第三步,启动应急预案第四步,安全事件处理第六步,应急工作总结第五步,撰写安全事件报告漏洞扫描系统安全增强方法系统安全停止服务和卸载软件安全漏洞打补丁升级或更换程序安装专用的安全工具软件修改配置或权限去除特洛伊等恶意程序Windows系统安全增强基本流程确认系统安全增强的安全目标和系统的业务用途安装最小化的操作系统安装最新系统补丁配置安装的系统服务配置安全策略慎用NetBIOS账户安全配置文件系统安全配置配置TCP/IP筛选和ICF用光盘或软盘启动安装第三方防护软件使用屏幕保护口令设置应用软件安全UNIX/Linux系统安全增强基本流程认证技术Title接入认证口令认证基于生物特征认证单点登陆智能卡/USB认证PKI/数字证书防止内部员工滥用网络资源防止来自互联网的病毒的攻击防止垃圾邮件、垃圾信息在网络中扩散防止内部员工泄露工作机密互联网内容管理协助管理员有效地调整网络性能网闸网闸通过利用一种GAP技术(源于英文的“AirGap”),使两个或者两个以上的网络在不连通的情况下,实现它们之间安全数据交换和共享。其技术原理是一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或切断两个独立主机系统的数据交换网络安全管理实例WINDOWS安全管理防火墙与IDS部署实例企业网络防毒防护互联网内容管理数据备份与容灾技术防火墙防火墙部署基本步骤第一步,根据组织或公司的安全策略要求,将网络划分成若干安全区域。第二步,在安全区域之间设置针对网络通信的访问控制点。第三步,针对不同访问控制点的通信业务需求,制定相应的边界安全策略。第四步,依据控制点的边界安全策略,采用合适的防火墙技术和防范结构。第五步,在防火墙上,配置实现对应的边界安全策略。第六步,测试验证边界安全策略是否正常执行。第七步,运行和维护防火墙。企业、政府纵向网络中防火墙的部署
总部互联网分支机构分支机构内部网络安全防护中防火墙的部署互联网/外网内部网高可靠性网络中防火墙部署互联网/外网网络入侵管理IDS部署基本步骤第一步,根据组织或公司的安全策略要求,确定IDS要监测对象或保护网段第二步,在监测对象或保护网段,安装IDS探测器,采集网络入侵检测所需要的信息第三步,针对监测对象或保护网段的安全需求,制定相应的检测策略第四步,依据检测策略,选用合适的IDS结构类型第五步,在IDS上,配置入侵检测规则第六步,测试验证IDS的安全策略是否正常执行第七步,运行和维护IDSHIDS典型部署案例HIDS分布式应用HIDS单机应用HIDS管理中心HIDS探测器HIDS探测器NIDS典型部署案例检测内部网入侵行为外部威胁监测与识别防止内部员工滥用网络资源防止来自互联网的病毒的攻击防止垃圾邮件、垃圾信息在网络中扩散防止内部员工泄露工作机密互联网内容管理协助管理员有效地调整网络性能互联网内容管理需求分析典型的因互联网使用不当导致的安全问题如下:互联网的不合理使用,导致学生学习效率下降互联网上充斥着恶意软件,给网络带来安全风险互联网资源的非法使用,可能会给学校或组织带来法律风险互联网资源的不公平使用,会对现有的网络带宽造成严重影响互联网内容管理基本流程针对组织中不同的网络访问者,制订互联网访问控制策略。例如,网络流量大小规则、Web站点访问规则、网络应用服务类型控制、网页浏览内容限制规则、邮件内容访问限制。选择合适的安全设备来实施互联网访问控制策略部署互联网访问控制设备,配置实现互联网访问控制策略监控互联网访问控制设备运行状态,更新安全策略互联网内容管理策略网站访问控制策略
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论