信息安全防护体系的构建

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

64
访问控制
远程连接安全
远程终端 防火墙
共享风险控制
关闭共享 空会话连接限制
系统用户列表 用户信息 共享列表 …… 空会话连接
18
系统服务安全
关闭不必要的服务(手工、禁用)
Task Scheduler Remote Registry Windows Time …… 服务的权限控制
Overlapping 层叠的方法与保护层次 Approaches & Layers of Protection
Defend the 网络基础 Network & 设施安全 Infrastructure Defend the 边界 Enclave 安全 Boundary Defend the 计算 Computing 环境 Environment 安全
62
安全配置
账号安全配置
默认账户安全
更名及安全的口令
其他账户安全
安全的口令 账户策略
• 密码策略 • 账户锁定策略
16
安全的口令
好的口令特征 自己容易记住,别人不好猜 案例:“安全”的弱口令:zaq12wsxZAQ!@WSX 其他口令管理策略 密码信封 A、B角
• 密钥管理功能 • 检测和响应功能
方法:
密钥管理 优先权管理 证书管理 入侵检测、 审计、配置 信息调查、收集
12
安全防护体系模型
信息保障技术框架(IATF) 保护计算环境安全 保护网络边界安全 保护网络和基础设施 支撑性基础设施建设
5
保护计算环境-操作系统安全
5
信息安全防护体系参考模型一
信息保障技术框架(Information Assurance Technical Framework,IATF)
美国国家安全局(NSA)制定的,为保护美国政 府和工业界的信息与信息技术设施提供技术指南。 IATF的代表理论为“深度防御(Defense-inDepth)”。 在关于实现信息保障目标的过程和方法上,IATF 论述了系统工程、系统采购、风险管理、认证和鉴 定以及生命周期支持等过程,指出了一条较为清晰 的建设信息保障体系的路子
信息安全防护体系的构建
安全防护体系建设
防火墙 、入侵检测、防病毒软件、身份认证、备份、漏洞扫描、安全审计
……
口令破解
内部人员泄密 病毒 漏洞 网络故障 硬件故障 木马 断电 协议缺陷
误操作 应用问题
软件故障
4
安全防护体系模型
信息保障技术框架(IATF) 保护计算环境安全 保护网络边界安全 保护网络和基础设施 支撑性基础设施建设
计算环境 边界区域 网络和 基础设施
支撑性基础设施
四个领域构成了完整的信息保障体系所涉及的 范围,每个范围领域内描述特有安全需求和相 应可供选择的技术措施
8
保护计算环境
目标:
使用信息保障技术确保数据在进人、离 开或驻留客户机和服务器时具有保密性 、完整性和可用性。
方法:
使用安全的操作系统, 使用安全的应用程序 • 安全消息传递、安全浏览、文件保护等 主机入侵检测 防病毒系统 主机脆弱性扫描 文件完整性保护
10
保护网络和基础设施
目标:
网络和支持它的基础设施必须
• 防止数据非法泄露 • 防止受到拒绝服务的攻击 • 防止受到保护的信息在发送过程中的时延、误传或未发送。
方法:
骨干网可用性 无线网络安全框架 系统高度互联和虚拟专用网。
11
支撑性基础设施建设
目标:
为安全保障服务提供一套相互关联的活动与基础设施,包括:
People 人员 Executing 依靠 Operations 技术 Supported 进行 by Technology 操作
安全基础设施 Supporting Infrastructures KMI/ PKI Detect 检测与 & Respond 响应
5
IATF的三要素
人(People): 信息保障体系的核心,是第一位的要素,同时也 是最脆弱的。 基于这样的认识,安全管理在安全保障体系中愈 显重要,包括:
9
保护区域边界
什么是边界?
“域”指由单一授权通过专用或物理安全措施所控制 的环境,包括物理环境和逻辑环境。 区域的网络设备与其它网络设备的接入点被称为“区 域边界”。
目标:
对进出某区域(物理区域或逻辑区域)的数据流进行 有效的控制与监视。
方法:
病毒、恶意代码防御 防火墙 人侵检测 边界护卫 远程访问 多级别安全
Message
4
信息保障技术框架(IATF)
Successful Organization Functions 成功的组织功能 Information Assurance 信息保障
Defense In Depth Strategy 深度防御战略 Operations 操作
Pe ople 人员
Tech nology 技术
系统安全是信息系统纵深防御中的最后环节 IATF“保护计算环境”的主要内容
保护计算环境
保护网络边界
保护网络和 基础设施
骨干网络
14
实践-Windows系统安全
安全Hale Waihona Puke Baidu装


系统选择 分区选择 优化安装 补丁及备份
账户安全 访问控制(共享、防火墙、远程终端) 服务安全 日志安全 安全策略(本地安全策略、组策略)
• 意识培训、组织管理、技术管理、操作管理 • ……
技术(Technology): 技术是实现信息保障的重要手段。 动态的技术体系:
• 防护、检测、响应、恢复
操作(Operation): 也叫运行,构成安全保障的主动防御体系。 是将各方面技术紧密结合在一起的主动的过程, 包括
• 风险评估、安全监控、安全审计 • 跟踪告警、入侵检测、响应恢复 • ……
6
IATF的核心思想
人,借助技术的支持,实施一系列 的操作过程,最终实现信息保障目 标,这就是IATF最核心的理念之一
7
IATF关注的技术领域
关注的四个主要的技术领域
计算环境 区域边界 网络和基础设施 支撑性基础设施。
相关文档
最新文档