信息安全体系建设

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
也无关紧要。
推理2-1 只要不运行这个程序,即使这个程序有安全性漏 洞,也无关紧要。
定理3 对外暴露的计算机,应尽可能少地运行程序,且运 行的程序也应尽可能小。
推理3-1 防火墙基本法则大多数主机不满足我们的要求: 因为它们运行太多太大的程序。因此,唯一的解决办法是 将真正希望运行的程序隔离在网络边界的另一边。
信息安全的攻与防
加密技术
数字签名
信息抵赖
信息窃取
信息篡改
完整性技术
认证技术
信息冒充
一些经典的结论
公理1 摩菲定理 所有的程序都有缺陷。 定理1 大程序定律 大程序的缺陷甚至比它包含的内容还多。 推理1-1 一个安全相关程序有安全性缺陷。 定理2 只要不运行这个程序,那么这个程序是否有缺陷,
BS7799信息安全管理体系一般建立方法
信息安全等级保护体系建立方法
1.定级 2.安全设计和规划 3.安全实施 4.安全运行 5.监控与改进
定级
1.系统资产识别 2.系统资产价值确认
安全设计和规划
监控与改进
企业网络安全风险分析
• 企业网络拓扑和应用分析 • 企业网络安全风险分析 • 企业网络安全的风险评估
安全机制 评估 认证 授权 监控 审计 应急
恢复
审计
响应
防护 检测
信息安全风险评估机制
信息安全风险评估机制作用:
及时发现安全隐患,便于事前响应 提供信息安全决策信息
信息安全风险评估机制组成:
信息资产健康档案库 漏洞扫描系统 安全渗透工具
信息安全认证授权机制
信息安全策略
自上而下地制定安全策略 密码技术与方法 不要使用太复杂的方法:RSA密码系统 不要使用太昂贵的设备 采用多防线技术 不要太过于依赖系统操作:定期备份
基本的安全建议
1. 阻止或禁用所有没有显式允许的行为 2. 总要设置足够复杂的口令,并经常更改 3. 认真地使用厂商发布的补丁进行更新 4. 使用最小的权限授权所有的访问 5. 有限的信任 6. 对所有的外部接口(包括拨号接口)心存怀疑 7. 启用监视、记录、审查和检测功能 8. 做好事件响应能力和业务连续能力的规划 9. 技术并不能保护你不受到来自社会的攻击 10. 开发安全策略,获得管理层的认可并广泛应用 11. 进行真实的风险评估 12. 比敌人更了解你的平台和应用程序
系统资源
用户
非用户 级访问
外部资源
用户认 证模块
合法 用户
安 全 检 查 / 加 解 密
外部资源 访问控制
规则集
用户级服 务资源 内部 资源 访问 控制 非用户级 服务资源
系统资源 控制文件
用户资源 控制文件
信息安全技术
技术体系 信息安全防护 信息安全检测 信息安全响应 信息安全恢复 信息安全审计
审计机制组成 人工登记 操作系统审计 数据库审计 防火墙日志 网络设备日志 专用审计设备
应急响应机制
应急响应机制组成:
应急管理系统 应急响应预案 应急响应指挥通信 监控系统 备份系统 容灾系统 应急响应工具
应急响应机制目标:
安全事件快速处置 灾害恢复
其最常用的方法是防火墙、加密等。
网络安全组件
网络的整体安全是由安全操作系统、应用系统、防火墙、网 络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反 病毒等多个安全组件共同组成的,每一个单独的组件只能完成 其中部分功能,而不能完成全部功能
主机网络安全系统体系结构
外部网络访问
主机网络安全层
信道加密 安全协议
信息安全
主机安全 主要考虑保护合法用户对于授权资 源的使用,防止非法入侵者对于系统资源的侵 占与破坏.
其最常用的办法是利用操作系统的功能, 如Unix的用户认证、文件访问权限控制、 记帐审计等。
网络安全 主要考虑网络上主机之间的访问控 制,防止来自外部网络的入侵,保护数据在网 上传输时不被泄密和修改
信息安全认证授权机制作用:
防止非法者进入 限制合法者权限
信息安全认证授权机制组成:
身份识别系统 授权系统 密码管理系统
信息安全防护机制
信息安全防护机制作用:
防止信息安全攻击发生 切断攻击链
信息安全防护机制组成:
防火墙系统 网络隔离系统 病毒防范系统 补丁管理系统 IPS系统 VPN 终端安全管理系统
信息安全体系建设
1、信息安全基本要素
确保信息不暴露给未授权的实体或进程 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
得到授权的实体在需要时可访问数据,
即攻击者不能占用所有的资源而阻碍
可审查性
授权者的工作
可控性
可用性
对出现的 网络安全 问题提供 调查的依 据和手段
完整性 机密性
可以控制授权范围内的信息流 向及行为方式
用户/组 管理
单机登录 身份认证
反病毒
风险评估
入侵检测
审计 分析
防火墙
通信安全
基于OSI参考模型的安全技术
应用层 表示层 会晤层
传输层 网络层
数据链路层
物理层
应用层攻击
网络层攻击 数据链路攻击
应用层 表示层 会晤层
传输层 网络层
数据链路层
物理层
SET
SSL
IPSEC-VPN/防火墙
VLAN,L2TP
2、信息安全技术体系架构
入侵、病毒检测 安全通信 访问控制 身份验证
密码算法
信息安全模型(一)
安全策略 P 管理 M
安全模型 MP2DRR
P 访问控制机制
D 入侵检测机制
R 备份与恢复机制
R 安全响应机制
信息安全模型(二)
数据安全层
加密
应用安全层 用户安全层 系统安全层 网络安全层
访问 控制
授权
企业网络拓扑和应用分析
财wk.baidu.comVLAN
对内服务器VLAN
工程技术VLAN 项目VLAN
对外服务器
Internet
企业网络安全风险分析
管理层 应用层 系统层 网络层 物理层
信息安全监控机制
监控机制作用
监测可潜在威胁 提供安全状态报告 安全预警 减少安全事件造成的影响 提高应急响应的能力
监控机制组成
漏洞扫描系统 IP定位系统 入侵检测 报警事件关联分析 威胁场景数据库
信息安全审计机制
审计机制用途 威慑违法行为 安全策略一致性检查 安全取证
相关文档
最新文档