网络安全体系基础架构建设课件

合集下载

网络安全知识基础培训课件

网络安全知识基础培训课件
19
谢谢聆听. 欢迎交流
* 感谢您的聆听 *
20
主要内容
01 网络信息安全态势 02 网络信息安全分析 03 培养安全防护意识
1
主要内容
01 网络信息安全态势 02 网络信息安全分析 03 培养安全防护意识
2
01. 网络信息安全态势
1)基础网络安全防护能力不足
据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2014年发 现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203 个,其中高危漏洞73个。发现域名解析系统零日漏洞23个, 其中 Bind9漏洞7个。
6
01. 网络信息安全态势
5)经济信息安全威胁增加,信息消费面临跨平台风险
跨平台钓鱼攻击出现并呈wk.baidu.com长趋势,针对我国银行等境内网站的钓鱼 页面数量和涉及的IP地址数量分别较2012年增长35.4%和64.6%,全年 接收的钓鱼事件投诉和处置数量高达10578起和10211起,分别增长 11.8%和55.3%
18
03. 培养安全防护意识
7)移动终端(手机)安全防护事项 为手机安装安全防护软件,开启实时监控功能,并定期升级病毒库 警惕收到的陌生图片、文件和链接,不要轻易打开在 QQ、微信、短信、 邮件中的链接 在 QQ、微信等应用程序中关闭地理定位功能,并仅在需要时开启蓝牙 经常为手机数据做备份 到权威网站下载手机应用软件,并在安装时谨慎选择相关权限 不要试图破解自己的手机,以保证应用程序的安全性

网络安全建设PPT课件

网络安全建设PPT课件

出售、牟利
服务器防护
出售、牟利
重定向流量, 提高网站点击
拒绝服务攻击 (勒索)
获取 金钱
情景说明
跳板1 web
Internet
坏小子
门户
攻击目标 OA/ERP
技术部
财务部
跳板2 pc
vlan10 192.168.10.0/24
某天,坏小子接到一个入 侵某企业内网erp/oa系统 的活,但是该系统只对内 网开放,公网上的坏小子 无法直接访问。
序号 1 2 3 4 5 6 7 8 9 10 11
检查项目 waf-是否对外发布的所有网站均已开启waf策略 waf-是否添加完整非标准80端口,或7.2后开启端口自动识别 waf-https加密类网站,是否已开启解密功能 ips-针对上网终端,是否开启“保护客户端”和“恶意软件” ips-针对服务器,是否开启“保护服务器”和“暴力破解” apt-是否针对上网终端/服务器防护均已开启 应用控制-终端上网是否只开放内网到外网所有的访问 应用控制-服务器上网是否只开放内网到外网特定的访问 应用控制-服务器是否只开放需要对外发布的业务端口 地域防护-有明确地域使用范围的服务器,是否开启此功能 安全运营中心-手动检查后,是否把所有待办事件均已处理
安全风险评估与检查 结合信息化资产梳理结果,护 网行动安全保障小组对信息化资 产进行安全风险评估。 由山东建行及安全厂商组成多 支网络安全评估检查加固小组 (每个小组2-3人),对重点下级 单位的网络安全状况进行评估与 加固。

网络安全体系基础架构建设知识v2ppt网络安全体系基础架构建设知识

网络安全体系基础架构建设知识v2ppt网络安全体系基础架构建设知识
进入中国,中国物品编码中心(国家质检总局、国家标准 委所属机构)为其代理单位;
• 日本坚决抵制EPC,建立了自己的UID;德国、韩国。。
10
网络安全体系基础架构
11
中国早期参考的信息安全体系标 准
• 美国国防部早在80年代就针对国防部门的计算机安全保密
成立了国家计算机安全中心(NCSC)
• 1983 年NCSC公布了可信计算机系统评估准则TCSEC-
网络安全体系 基础架构建设知识
天融信公司 罗 春
1
讲师简介
姓名:罗春 手机:13666152019 邮箱:luochunchina 成都市电子商务学会受聘专家 系统分析师(原系统分析员) CISA(国际注册信息系统审计师) CISP(国家注册信息安全工程师) 高级程序员,系统集成项目经理 MCSE,MCDBA,MCP
家于1991年1月宣布制定了通用安全评估准则CC,并于 2019年1月出版了1.0版。CC标准吸收了各先进国家对现 代信息系统信息安全的经验与知识,对未来信息安全的研 究与应用带来重大影响-中国根据该准则制订了《计算机 信息系统安全保护等级划分准则 GB17859-2019》
13
目前最新的信息安全体系发展状 况
3
中国面临的信息安全风险因素
• 基础信息网络和重要信息系统的安全防护
能力不强
• 泄密隐患严重 • 信息技术自主可控能力不高 • 对外风险意识欠缺,防范措施不够,缺乏

网络安全基础课件PPT

网络安全基础课件PPT

网络安全管理和应急响应
建立网络安全管理体系和应急响应机制,包括监测、分析、预防和应对网络安全事件。
网络安全趋势和未来发展
了解当前的网络安全趋势和未来的发展方向,以适应快速变化的网络安全威 胁。
网络安全法规和合规要求
了解网络安全法规和合规要求,包括数据保护、隐私条例和报告要求等,以遵守法律法规和规定。
网络安全意识教育和培训
加强网络安全意识教育和培训,提高用户对网络安全威胁的认识和应对能力。
常见的网络安全漏洞和攻击方 式
了解常见的网络安全漏洞,包括弱密码、软件漏洞和社交工程攻击,以及相 应的防御措施。
什么是VPN和如何使用VPN进行网络安全?
VPN(虚拟专用网络)通过加密和隧道技术,为用户提供安全的远程访问和保护敏感数据的传输。
数据加密的原理和方法
数据加密使用算法将敏感数据转换为无法理解的格式,以防止未经授权的访问和数据泄露。
数据备份策略的原则和要点
制定数据备份策略,包括选择合适的备份介质、设定备份频率和测试恢复流 程,以保障数据的安全和可靠性。
什么是身份认证和授权?
身份认证是确认用户身份,授权是授予用户访问特定资源或执行特定操作的权限。
防火墙的工作原理和类型
防火墙通过监视和过滤网络流量,以阻止未经授权的访问和防止恶意活动。 常见的防火墙类型包括网络、主机和应用程序防火墙。

网络安全基础培训ppt课件

网络安全基础培训ppt课件
物联网安全最佳实践
IoT与网络安全
THANK YOU.
谢谢您的观看
2023
网络安全基础培训
CATALOGUE
目录
什么是安全安全威胁安全管理防护技术攻击技术网络安全主要特点网络安全活动方式网络安全未来趋势
01
什么是安全
网络安全定义:网络安全是指保护网络系统免受未经授权的入侵和破坏,确保网络数据的机密性、完整性和可用性。网络安全的重要性:随着网络技术的快速发展,网络安全问题日益突出。网络攻击和数据泄露事件频繁发生,给企业和个人带来严重损失。因此,网络安全对于保护企业和个人的利益至关重要。网络安全的框架防火墙:防火墙是网络安全的重要组件之一,用于阻止未授权的访问和数据传输。它可以根据设定的规则拦截恶意软件、端口扫描和网络攻击。VPN:VPN(虚拟私人网络)是一种可以在公共网络上建立加密通道的技术,通过这种技术可以使远程用户访问公司内部网络资源时,数据加密:数据加密是一种保护数据机密性的重要技术。它可以对传输的数据进行加密,确保数据在传输过程中不被截获和窃取。安全审计:安全审计是一种检测和记录网络系统中潜在威胁的技术。通过安全审计,可以发现网络系统中的漏洞和异常行为,及时采取措施加以处理。反病毒程序:反病毒程序可以检测和清除网络系统中的恶意软件。它可以实时监控系统运行状况,及时发现并处理病毒、木马等恶意程序。访问控制:访问控制是一种保护网络资源的重要手段。它可以限制用户对网络资源的访问权限,防止未经授权的用户访问和篡改敏感数据。

网络基础设施安全PPT课件

网络基础设施安全PPT课件

Routing Table 10.3.0.0 S0 0 10.4.0.0 E0 0 10.2.0.0 S0 1 10.1.0.0 S0 2
•Routers discover the best path to destinations from each neighbor
RIP 简介
19.2 kbps
Connected 10.120.2.0 E0 Learned 172.16.1.0 S0
Routed Protocol: IP
– Routers must learn destinations that are not directly connected
动态路由和静态路由
•静态路由
–网络管理员手工输入 –不适合大规模网络环境
00:06:34:
network 192.168.1.0, metric 3
00:06:34: RIP: sending v1 update to 255.255.255.255 via
Serial2 (10.1.1.1)
00:06:34:
network 172.16.0.0, metric 1
链路状态路由协议
10.1.1.2 10.2.2.2 10.2.2.3 192.168.1.1
RouterA#debug ip rip
RIP protocol debugging is on

第3章-网络安全体系及管理课件

第3章-网络安全体系及管理课件
计算机信息网络国际联网管理暂行规定、保护管理办法、密码管理条例 、电信条例、互联网信息服务管理办法、计算第3机章-软网络件安全保体护系及条管例理等
3.2 网络安全的法律法规
3.2.2 我国相关的法律法规
第三个层面:地方性法规、规章、规范性文件 公安部制 定的《计算机信息系统安全专用产品检测和销售许可证管理 办法》、《计算机病毒防治管理办法》、《金融机构计算机 信息系统安全保护工作暂行规定》、《关于开展计算机安全 员培训工作的通知》等。
务有5项: (1)鉴别服务。 (2)访问控制服务。
表3-1 防范典型网络威胁的安全服务
网络威胁
安全服务
假冒攻击
鉴别服务
非授权侵犯
访问控制服务
(3)数据完整性服务。窃听攻击 完整性破坏
(4)数据保密性服务。服务否认 (5)可审查性服务。 拒绝服务
数据保密性服务 数据完整性服务 可审查性服务 鉴别服务、访问控制服务和数据完整性服务等 第3章-网络安全体系及管理
我国从网络安全管理的需要出发,从20世纪90年代初开始, 国家及相关部门、行业和地方政府相继制定了多项有关的法律法规。
我国网络安全立法体系分为以下三个层面: 第一层面:法律.全国人民代表大会及其常委会通过的法 律规范。宪法-刑法-刑事诉讼法-治安管理处罚条例-国家安全法 第二个层面:行政法规。主要指国务院为执行宪 法和法律而制定的法律规范。 -计算机信息系统安全保护条例,

网络安全体系基础架构建设

网络安全体系基础架构建设

网络安全体系基础架构建设

1. 防火墙和入侵检测系统:防火墙是网络安全的第一道防线,能够阻止大部分的网络攻击

和非法访问。入侵检测系统能够及时发现网络中的异常行为和可能的攻击行为。企业需要

在关键的网络节点部署防火墙和入侵检测系统来保护关键数据的安全。

2. 身份认证和访问控制:企业需要建立一个完善的身份认证和访问控制系统,以确保只有

经过授权的用户才能够访问重要的信息资源。双因素身份认证能够提高用户的账户安全性,访问控制可以根据用户的权限和角色来限制其对信息资源的访问权限。

3. 数据加密和安全传输:企业需要使用加密技术来保护数据的安全传输和存储。SSL/TLS

协议能够保护数据在传输过程中不被窃取和篡改,而端到端的加密技术能够保护数据在存

储过程中不被非法访问。

4. 恶意软件防护和安全更新:企业需要使用恶意软件防护技术来及时发现和清除网络中的

恶意软件。同时,及时进行安全更新和补丁管理也是保护企业网络安全的重要环节。

5. 安全意识培训和监控审计:最后,企业需要加强员工的安全意识培训,让他们能够识别

和防范网络安全威胁。同时,对网络流量和系统日志进行监控审计,及时查找和应对可能

的安全事件。

总之,一个完善的网络安全体系基础架构需要综合考虑技术、管理和人员等多方面因素,

以确保企业的信息安全不受威胁。企业需要根据自身的需求和实际情况来建设网络安全体系,不断提升网络安全的水平。网络安全体系基础架构建设是企业信息安全的基础和关键

环节。随着信息化和数字化的深入发展,企业面临的网络安全威胁也越来越多样化和复杂化,因此建设一个完善的网络安全体系显得尤为重要。

《物联网安全导论》(第2版)PPT课件第12章 安全体系结构规划设计-《物联网安全导论》

《物联网安全导论》(第2版)PPT课件第12章 安全体系结构规划设计-《物联网安全导论》
体信息;
12.5 物联网整体防护实现技术
• 4)A 平台和B 平台进行相关平台验证; • 5)应用层将验证的信息返回给系统的访问控制
模块; • 6)如果检查B 平台可信,则和B 平台执行正常
的通讯; • 7)B 平台接收到网络包,也通过访问控制模块
检查,如果平台可信而端口不存在,则把新端口 作为可信直接添加进去; • 8)B 平台把过滤的数据包向上提交给应用层。
12.5 物联网整体防护实现技术
• 可信接入要涉及两个节点,主要是节点子系统间 的平台证明和身份验证,其流程如图5 所示,具 体流程如下:
• 1)A 平台系统层接收到应用层的发送数据; • 2)发送数据包交由访问控制模块可信检查;如
果客体信息未知执行3;已知跳到6; • 3)平台验证模块读取访问控制模块要验证的客
12.1物联网系统的安全
3.物联网特有信息安全挑战 物联网发展的中、高级阶段面临如下五大特有
(在一般IT安全问题之上)的信息安全挑战。 (1)四大类(有线长、短距离和无线长、短距离)
网络相互连接组成的异构、多级、分布式网络导 致统一的安全体系难以实现“桥接”和过渡。 (2)设备大小不一、存储和处理能力的不一致导 致安全信息(如PKI Credentials等)的传递和 处理难以统一。
安全属性与安全问题
12.3.物联网安全体系的目标与防护原则

网络安全体系结构概述PPT(共 184张)

网络安全体系结构概述PPT(共 184张)
安全性
– 它能使得漏洞被及早发现,而漏洞迟早会被发现的
• 扫描器可以满足很多人的好奇心 • 扫描器除了能扫描端口,往往还能够
– 发现系统存活情况,以及哪些服务在运行 – 用已知的漏洞测试这些系统 – 对一批机器进行测试,简单的迭代过程 – 有进一步的功能,包括操作系统辨识、应用系统识别
拒绝服务攻击简介
• 威胁网络安全
DOS、扫描危害
• 占用资源
– 占用大量带宽 – 服务器性能下降
• 影响系统和网络的可用性
– 网络瘫痪 – 服务器瘫痪
•百度文库往往与入侵或蠕虫伴随
– 缺陷扫描 – DDOS
入侵、蠕虫造成的危害
• 信息安全
– 机密或个人隐私信息的泄漏 – 信息篡改 – 可信性的破坏
• 系统安全
– 后门的存在 – 资源的丧失 – 信息的暴露
• 网络安全
– 基础设施的瘫痪
垃圾邮件的预防
• 垃圾邮件特点 • 邮件转发原理 • 配置Sendmail关闭转发 • 配置Exchange关闭转发
垃圾邮件定义
• 定义1:垃圾邮件就是相同的信息,在互联网中被复 制了无数遍,并且一直试图着强加给那些不乐意接 受它们的人群。
• 定义2:垃圾邮件是一种最令人头疼而又让人束手无 策的推销传单。
• 定义4:垃圾邮件泛指未经请求而发送的电子邮件,如 未经发件人请求而发送的商业广告或非法的电子邮件

网络安全架构设计和网络安全设备的部署ppt课件

网络安全架构设计和网络安全设备的部署ppt课件

进行访 问规则 检查
Internet 区域 发起访问请求
将访问记录 写进日志文 件
防火墙在此处的功能: 1、DMZ网段与外部子网的物理隔离 2、访问控制 3、对DMZ子网做MAP映射 4、日志记录
防火墙的不足
防火墙并非万能,防火墙不能完成的工作:
源于内部的攻击 不通过防火墙的连接 完全新的攻击手段 不能防病毒
监听
企业服务上
级域
安全防护业体务审系计5
报数据库
入侵防御3
融合数据中 心数据库
防火墙11
交换机15
业务审计组4
监听
访问控制 中心交换机4
公众服务域
防火墙13 交换机13
数据区
传输加密 NSAE应用安全通信网关1
协同办公与重 大项目周期数
据库
交换机12
流量清洗 NSAE应用安全通信网关2
内部服务域
服务 信息发布门户
入侵检测系统IDS
入侵预防系统也像入侵侦查系统一样,专门深入网路数据 内部,查找它所认识的攻击代码特征,过滤有害数据流, 丢弃有害数据包,并进行记载,以便事后分析。除此之外 ,更重要的是,大多数入侵预防系统同时结合考虑应用程 序或网路传输中的异常情况,来辅助识别入侵和攻击。
比如,用户或用户程序违反安全条例、数据包在不应该出 现的时段出现、作业系统或应用程序弱点的空子正在被利 用等等现象。入侵预防系统虽然也考虑已知病毒特征,但 是它并不仅仅依赖于已知病毒特征。

计算机网络安全技术-网络安全体系结构

计算机网络安全技术-网络安全体系结构

保密 教育
物 理实体 安 全
图2-1 安全体系结构图
从特征上看,网络安全包括5个基本要素。
保密性。 完整性。 可用性。 可控性。 可审查性。
网络安全的目标应当满足以下条件。
身份真实性。 信息机密性。 信息完整性。 服务可用性。 不可否认性。 系统可控性。 系统易用性。 可审查性。
在进行计算机网络安全设计、规划时,应遵循以下原 则。
数据链路 层
网络层
传输层
会话层 表示层 应用层
源发方不可抵赖




接收方不可抵赖




说明Y表示安全服务可由该机制提供;空白表示不提供。


Y


Y
2.2.4 安全管理方式和安全策略
网络安全管理的主要任务就是制定安全策略并贯彻实施。 制定安全策略主要是依据国家标准,结合本单位的实际情况 确定所需的安全等级,然后根据安全等级的要求确定安全技 术措施和实施步骤。
3.传输层(TCP/IP)安全协议
TCP存在的主要安全问题。 UDP存在的主要安全问题。
4.应用层安全协议
由于它是基于底下各层基础之上的,下层的安全缺
陷就会导致应用层的安全崩溃。此外,各应用层协议层自
身也存在许多安全问题,如Telnet、FTP、SMTP等应用 协议缺乏认证和保密措施。

网络基础架构 ppt课件

网络基础架构 ppt课件
计算机网络
2013
内容概述
• 计算机网络基础 • 局域网技术及解决方案 • 广域网技术及解决方案 • 网络安全相关技术及解决方案
精品资料
• 你怎么称呼老师? • 如果老师最后没有总结一节课的重点的难点,你
是否会认为老师的教学方法需要改进? • 你所经历的课堂,是讲座式还是讨论式? • 教师的教鞭 • “不怕太阳晒,也不怕那风雨狂,只怕先生骂我
4、局域网(以太网)设备:
4)交换机:是数据链路层设备,它将较大的局域网分解成较小的子 网,另每个端口下连接的单个设备或子网独享10M(或100M)分段, 然后再实现分段间通信。
交换机对大网进行细分,减少了从一个分段到另一个分段时不必要的 网络信息流,从而解决了网络拥塞问题,提高网络整体性能。
常见交换机类型:10M、10/100M、1000M,端口从8口到48口不 等。
1020010207写入日志写入日志一旦出现安全事故可以查询此日志68身份鉴别功能hostnternetpermitpasswordusername预先可在防火墙上设定用户asdasdf验证通过则允许访问123yesadmi用户身份认证用户身份认证根据用户控制访问根据用户控制访问用户身份认证用户身份认证根据用户控制访问根据用户控制访问69防火墙的类型这仅是一种防火墙分类方法所着眼的视角不同得到的类型划分也不一样70包过滤防火墙过滤的规则以ip和传输层的头中的域字段为基础包括源和目标ip地址ip协议域源和目标端口号过滤器往往建立一组规则根据ip包是否匹配规则中指定的条件来作出决定71包过滤路由器示意图网络层链路层物理层外部网络内部网络72包过滤hos数据包数据包数据包查找对应的控制策略拆开数据包进行分析根据策略决定如何处理该数据包基于源ip基于目的ip地址基于数据流可以灵活的制定的控制策略73包过滤防火墙的优缺点不可能引入认证机制74针对包过滤防火墙的攻击ip地址欺骗例如假冒内部的ip地址小碎片攻击利用ip分片功能把tcp头部切分到不同的分片中例如利用ftp协议对内部进行探查75应用层网关非常安全但是开销比较大76应用层网关的优缺点代理服务不能避免协议本身的缺陷或者限制77电路层网关充当屏蔽路由器将内外网彻底隔离78防火墙设计规则数据保护功能79双机热备内部网外网或者不信任域eteth1eth1eth2eth2心跳线actvefistandbyfivefi的状态发现出故障立即接管其工作正常情况下由主防火墙工作主防火墙出故障以后接管它的工作80安全远程管理安全网域hostnternet管理员黑客如何实现安全管理呢采用一次性口令认证来实现安全管理用户名口令81数据机密性保护拨号服务器拨号服务器pstnpstninternetinternet区域区域internetinternet边界路由器边界路由器内部工作子网内部工作子网管理子网一般子网内部www重点子网下属机构下属机构ddnfrddnfrx25x25专线专线dmzdmz区域区域wwwmaildns密文传输明文传输明文传输82数据完整性保护内部工作子网内部工作子网管理子网一般子网内部www重点子网下属机构下属机构ddnfrddnfrx25x25专线专线原始数据包对原始数据包进行hash加密后的数据摘要has摘要对原始数据包进行加密加密后的数据加密加密后的数据摘要加密后

网络安全体系结构ppt课件

网络安全体系结构ppt课件
不可否认服务主要是防止通信参与者事后否认参与。OSI安全体 系结构定义了两种不可否认服务:①发送的不可否认服务,即防止数 据的发送者否认曾发送过数据;②接收的不可否认服务,即防止数据 的接收者否认曾接收到数据。
5
2.1 OSI安全体系结构
2.1.2 安全体系结构的8种安全机制 安全服务依赖于安全机制的支持。网络安全机制可分为两类:一类
与安全服务有关,另一类与管理功能有关。OSI安全体系结构规定了8 种安全机制。 1.数据加密机制
加密机制(Encryption Mechanisms)指通过对数据进行编码来 保证数据的机密性,以防数据在存储或传输过程中被窃取。 2.数字签名机制
数字签名机制(Digital Signature Mechanisms)指发信人用自 己的私钥通过签名算法对原始数据进行数字签名运算,并将运算结果, 即数字签名一同发给收信人。收信人可以用发信人的公钥及收到的数 字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改 过。数字签名是确保数据真实性的基本方法。
访问控制和身份认证是紧密结合在一起的,在一个应用进程被授 予权限访问资源之前,它必须首先通过身份认证。
4
2.1 OSI安全体系结构
2.1.1 安全体系结构的5类安全服务 3)数据机密性服务
数据机密性服务是指对数据提供安全保护,防止数据被未授权用 户获知。 4)数据完整性服务
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3. 应启用登录失败处理功能,可采取结束Βιβλιοθήκη Baidu话、限制非法 登录次数和自动退出等措施;
4. 当对服务器进行远程管理时,应采取必要措施,防止鉴 别信息在网络传输过程中被窃听;
5. 应为操作系统和数据库系统的不同用户分配不同的用户 名,确保用户名具有唯一性。
6. 应采用两种或两种以上组合的鉴别技术对管理用户进行 身份鉴别。
网络安全体系基础架构
1
网络安全体系基础架构的主要建设过程
人、工具、标准
人、标准
人、产品
人、产品
人、工具、平台
人、标准
2
网络安全体系基础架构前的准备工作
风险评估准备 保护对象分析
威胁分析
脆弱性分析
控制措施分析
确定风险后果
确定风险概率
确定风险等级
安全风险评估报告
《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)
源的操作;
16
防静电
物理安全需求分析
1. 机房应设置温、湿度自动调节设施,使机 房温、湿度的变化在设备运行所允许的范 围之内。
17
温湿度控制
物理安全需求分析
1. 应在机房供电线路上配置稳压器和过电压防护 设备;
2. 应提供短期的备用电力供应,至少满足主要设 备在断电情况下的正常运行要求;
3. 应设置冗余或并行的电力电缆线路为计算机系 统供电;
14
防火
物理安全需求分析
1. 水管安装,不得穿过机房屋顶和活动地板下; 2. 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; 3. 应采取措施防止机房内水蒸气结露和地下积水的转移与
渗透; 4. 应安装对水敏感的检测仪表或元件,对机房进行防水检
测和报警。
15
防水和防潮
物理安全需求分析
1. 主要设备应采用必要的接地防静电措施; 2. 机房应采用防静电地板。
物理安全需求分析
1. 机房出入口应安排专人值守,控制、鉴别和记 录进入的人员;
2. 需进入机房的来访人员应经过申请和审批流程, 并限制和监控其活动范围;
3. 应对机房划分区域进行管理,区域和区域之间 设置物理隔离装置,在重要区域前设置交付或 安装等过渡区域;
4. 重要区域应配置电子门禁系统,控制、鉴别和 记录进入的人员。
31
身份鉴别S3
主机安全需求分析
1. 应启用访问控制功能,依据安全策略控制用户对资源的 访问;
2. 应根据管理用户的角色分配权限,实现管理用户的权限 分离,仅授予管理用户所需的最小权限;
3. 应实现操作系统和数据库系统特权用户的权限分离; 4. 应严格限制默认账户的访问权限,重命名系统默认账户,
修改这些账户的默认口令; 5. 应及时删除多余的、过期的账户,避免共享账户的存在。 6. 应对重要信息资源设置敏感标记; 7. 应依据安全策略严格控制用户对有敏感标记重要信息资
接; 5. 应限制网络最大流量数及网络连接数; 6. 重要网段应采取技术手段防止地址欺骗; 7. 应按用户和系统之间的允许访问规则,决定允许或拒绝
用户对受控系统进行资源访问,控制粒度为单个用户; 8. 应限制具有拨号访问权限的用户数量。
24
访问控制
网络安全需求分析
1. 应对网络系统中的网络设备运行状况、网络流量、用户 行为等进行日志记录;
12
物理安全需求分析
1. 机房建筑应设置避雷装置; 2. 应设置防雷保安器,防止感应雷; 3. 机房应设置交流电源地线。
13
防雷击
物理安全需求分析
1. 机房应设置火灾自动消防系统,能够自动检测火情、自 动报警,并自动灭火;
2. 机房及相关的工作房间和辅助房应采用具有耐火等级的 建筑材料;
3. 机房应采取区域隔离防火措施,将重要设备与其他设备 隔离开。
3
网络安全措施简介
4
主机安全措施简介
5
应用安全措施简介
6
数据安全措施简介
7
8
管理需求
信息安全需求
网络安全体系基础架构的主要涉及层面
系统运维管理 系统建设管理 人员安全管理 安全管理机构 安全管理制度
数据安全 应用安全 主机安全 网络安全 物理安全
技术需求
物理安全需求分析
物理安全(三级)
9
27
入侵防范
恶意代码防护
网络安全需求分析
1. 应在网络边界处对恶意代码进行检测和清 除;
2. 应维护恶意代码库的升级和检测系统的更 新。
28
网络设备防护
网络安全需求分析
1. 应对登录网络设备的用户进行身份鉴别; 2. 应对网络设备的管理员登录地址进行限制; 3. 网络设备用户的标识应唯一; 4. 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来
2. 应根据安全策略设置登录终端的操作超时锁定; 3. 应对重要服务器进行监视,包括监视服务器的CPU、硬
盘、内存、网络等资源的使用情况; 4. 应限制单个用户对系统资源的最大或最小使用限度; 5. 应能够对系统的服务水平降低到预先规定的最小值进行
检测和报警。
37
资源控制A3
应用安全需求分析
应用安全(三级)
2. 访问控制的覆盖范围应包括与资源访问相关的主体、客 体及它们之间的操作;
3. 应由授权主体配置访问控制策略,并严格限制默认账户 的访问权限;
4. 应授予不同账户为完成各自承担任务所需的最小权限, 并在它们之间形成相互制约的关系。
5. 应具有对重要信息资源设置敏感标记的功能; 6. 应依据安全策略严格控制用户对有敏感标记重要信息资
35
入侵防范
恶意代码防范
主机安全需求分析
1. 应安装防恶意代码软件,并及时更新防恶意代 码软件版本和恶意代码库;
2. 主机防恶意代码产品应具有与网络防恶意代码 产品不同的恶意代码库;
3. 应支持防恶意代码的统一管理。
36
主机安全需求分析
1. 应通过设定终端接入方式、网络地址范围等条件限制终 端登录;
11
防盗窃和防破坏
物理安全需求分析
1. 应将主要设备放置在机房内; 2. 应将设备或主要部件进行固定,并设置明显的不易除去
的标记; 3. 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; 4. 应对介质分类标识,存储在介质库或档案室中; 5. 应利用光、电等技术设置机房防盗报警系统; 6. 应对机房设置监控报警系统。
2. 审计记录应包括:事件的日期和时间、用户、事件类型、 事件是否成功及其他与审计相关的信息;
3. 应能够根据记录数据进行分析,并生成审计报表; 4. 应对审计记录进行保护,避免受到未预期的删除、修改
或覆盖等。
25
安全审计
边界完整性检查S3
网络安全需求分析
1. 应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置,并对其进行有效阻断;
的访问路径; 4. 应绘制与当前运行情况相符的网络拓扑结构图; 5. 应根据各部门的工作职能、重要性和所涉及信息的重要
程度等因素,划分不同的子网或网段,并按照方便管理 和控制的原则为各子网、网段分配地址段; 6. 应避免将重要网段部署在网络边界处且直接连接外部信 息系统,重要网段与其他网段之间采取可靠的技术隔离 手段; 7. 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要主机。
源的操作;
32
访问控制S3
主机安全需求分析
1. 审计范围应覆盖到服务器和重要客户端上的每个操作系 统用户和数据库用户;
2. 审计内容应包括重要用户行为、系统资源的异常使用和 重要系统命令的使用等系统内重要的安全相关事件;
3. 审计记录应包括事件的日期、时间、类型、主体标识、 客体标识和结果等;
4. 应能够根据记录数据进行分析,并生成审计报表; 5. 应保护审计进程,避免受到未预期的中断; 6. 应保护审计记录,避免受到未预期的删除、修改或覆盖
38
资源控制A3 软件容错A3
抗抵赖 通信保密性S3 通信完整性S3 剩余信息保护S3
安全审计 访问控制S3 身份鉴别S3
应用安全需求分析
1. 应提供专用的登录控制模块对登录用户进行身份标识和 鉴别;
2. 应对同一用户采用两种或两种以上组合的鉴别技术实现 用户身份鉴别;
3. 应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不存在重复用户身份标识,身份鉴别信 息不易被冒用;
电磁防护S3 电力供应A3 温湿度控制
防静电 防水和防潮
防火 防雷击 防盗窃和防破坏 物理访问控制 物理位置的选择
物理位置的选择
物理安全需求分析
1. 机房和办公场地应选择在具有防震、防风和防 雨等能力的建筑内;
2. 机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁。
10
物理访问控制
进行身份鉴别; 5. 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定
期更换; 6. 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和
当网络登录连接超时自动退出等措施; 7. 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网
络传输过程中被窃听; 8. 应实现设备特权用户的权限分离。
19
电磁防护S3
网络安全需求分析
网络安全(三级)
20
网络设备防护 恶意代码防护
入侵防范 边界完整性检查S3
安全审计 访问控制 结构安全
网络安全需求分析
1. 应保证主要网络设备的业务处理能力具备冗余空间,满 足业务高峰期需要;
2. 应保证网络各个部分的带宽满足业务高峰期需要; 3. 应在业务终端与业务服务器之间进行路由控制建立安全
4. 应建立备用供电系统。
18
电力供应A3
物理安全需求分析
《综合布线工程设计规范》(GB 50311-2007) 《综合布线工程验收规范》(GB 50312-2007 )
1. 应采用接地方式防止外界电磁干扰和设备寄生 耦合干扰;
2. 电源线和通信线缆应隔离铺设,避免互相干扰; 3. 应对关键设备和磁介质实施电磁屏蔽。
23
网络安全需求分析
1. 应在网络边界部署访问控制设备,启用访问控制功能; 2. 应能根据会话状态信息为数据流提供明确的允许/拒绝
访问的能力,控制粒度为端口级; 3. 应对进出网络的信息内容进行过滤,实现对应用层HTTP、
FTP、TELNET、SMTP、POP3等协议命令级的控制; 4. 应在会话处于非活跃一定时间或会话结束后终止网络连
4. 应提供登录失败处理功能,可采取结束会话、限制非法 登录次数和自动退出等措施;
5. 应启用身份鉴别、用户身份标识唯一性检查、用户身份 鉴别信息复杂度检查以及登录失败处理功能,并根据安 全策略配置相关参数。
39
身份鉴别S3
应用安全需求分析
1. 应提供访问控制功能,依据安全策略控制用户对文件、 数据库表等客体的访问;
等。
33
安全审计
剩余信息防护S3
主机安全需求分析
1. 应保证操作系统和数据库系统用户的鉴别信息 所在的存储空间,被释放或再分配给其他用户 前得到完全清除,无论这些信息是存放在硬盘 上还是在内存中;
2. 应确保系统内的文件、目录和数据库记录等资 源所在的存储空间,被释放或重新分配给其他 用户前得到完全清除。
29
主机安全需求分析
主机安全(三级)
30
资源控制A3 恶意代码防范
入侵防范 剩余信息防护S3
安全审计 访问控制S3 身份鉴别S3
主机安全需求分析
1. 应对登录操作系统和数据库系统的用户进行身份标识和 鉴别;
2. 操作系统和数据库系统管理用户身份标识应具有不易被 冒用的特点,口令应有复杂度要求并定期更换;
34
主机安全需求分析
1. 应能够检测到对重要服务器进行入侵的行为,能够记录 入侵的源IP、攻击的类型、攻击的目的、攻击的时间, 并在发生严重入侵事件时提供报警;
2. 应能够对重要程序的完整性进行检测,并在检测到完整 性受到破坏后具有恢复的措施;
3. 操作系统应遵循最小安装的原则,仅安装需要的组件和 应用程序,并通过设置升级服务器等方式保持系统补丁 及时得到更新。
21
结构安全
网络安全区域划分原则
网络整体是一个安全域 划分安全子域 内部安全域划分要考虑用户接入情况 安全域划分要利于安全设备的部署 安全域划分要保障业务正常开展
22
网络安全区域划分详细说明
接入安全域:包括外部单位接入、机关接入和外联单位接入 一般安全域:包括网络数据交换区、基本服务区和安全管理区 核心安全域:核心业务区
2. 应能够对内部网络用户私自联到外部网络的行为进行检 查,准确定出位置,并对其进行有效阻断。
26
网络安全需求分析
1. 应在网络边界处监视以下攻击行为:端口扫描、强力攻 击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP碎片攻击和网络蠕虫攻击等;
2. 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击 目的、攻击时间,在发生严重入侵事件时应提供报警。
相关文档
最新文档