欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全标准、安全策略制定要点课件.ppt

    • 资源ID:1549923       资源大小:488.50KB        全文页数:28页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全标准、安全策略制定要点课件.ppt

    ,网络安全标准、安全策略定制,可信任系统,为了加强计算机系统的信息安全,1985年美国国防部发表了可信计算机系统评估准则(缩写为TCSEC),它依据处理的信息等级采取的相应对策,划分了4类7个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。即: D 级:无任何安全保护。 C1级:自主安全保护(无条件安全保护)。 C2级:自主访问保护。 B1级:有标号的安全保护。 B2级:结构化保护。 B3级:强制安全区域保护。 A1级:验证设计安全保护。 1999.9.13我国颁布了计算机信息系统安全保护等级划分准则(GB17859_1999),定义了计算机信息系统安全保护能力的五个等级:第一级到第五级。实际上,国标中将国外的最低级D级和最高级A1级取消,余下的分为五级。TCSEC中的B1级与GB17859的第三级对应。,TCSEC 安全等级和功能说明,中国计算机信息系统安全保护等级,GB 17859-1999 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。,国内信息安全技术标准,主管部门:公安部,信息产业部,国家技术标准局等主要技术标准(参看我国信息安全标准化现状一文 )GA163-1997GB/T9387.2-1995GB 15834.1-1995GB 4943-1995 GB17859-1999,我国测评认证工作体系,信息安全测评认证体系,由3个层次的组织和功能构成国家信息安全测评认证管理委员会 国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构(实验室,分中心等) 中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务:产品形式认证,产品认证,信息系统安全认证,信息安全服务认证,安全策略的制定与实施,制定安全策略,需要保护什么资源 ? 必须防范什么威胁 ? 需要什么级别的安全 ?,制定安全策略的目的和内容,制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括:进行安全需求分析 对网络系统资源进行评估对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则,制定安全策略的原则,安全策略:指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快简单性原则:安全的网络是相对简单的网络系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等,信息安全管理,信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产,信息安全管理,现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要 信息安全管理的核心就是风险管理信息安全管理国际标准:英国的BS7799和ISO 17799,人们对信息安全认识的误区,混淆网络安全和信息安全的概念。重技术,轻管理。重视产品功能,忽视了人为因素。重视对外安全,轻视内部安全。静态不变的传统思维。缺乏对信息安全体系的整体考虑。,安全管理建设,组织建设:有关信息安全管理机构的建设。制度建设:建立切实可行的规章制度,以保证信息安全。人员意识 :领导的高度重视和群防群治。,安全管理平台的设计与管理,安全管理平台的设计原则标准化设计原则 逐步扩充的原则 集中与分布的原则安全管理平台的管理原则多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则,风险分析和评估,为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确安全威胁、漏洞的产生,以及威胁、安全漏洞和风险三者之间的关系。,风险分析和评估,安全威胁:威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。,对计算机环境的威胁,网络中基本上存在者两种威胁,偶然的威胁有意图的威胁,被动的威胁主动的威胁,风险分析和评估,安全漏洞:安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。,对计算机环境中的漏洞,应付风险对策,Patches 和Fixes,即时修复程序或QFE网络安全即使修复程序检查器(Hfnetchk)确定修补程序级别的其他方法,注册表的安全性,注册表结构注册表的审核,禁止和删除Windows中不必要的服务,加强网络连接安全,其他配置更改,禁止和删除Unix中不必要的服务,TFTP命令sendmail和SMTP守护进程拒绝入站访问xineted配置拒绝出站访问,完整性检查,风险预防,风险转移 风险基金 计算机保险,风险预防,提前准备 做好记录 分析形势 阻断和牵制黑客活动,实施响应计划 通知受影响的个体 通知服务提供商 通知CERT组织 分析和学习,意外事故预案,遏制事态发展,保护现场现场控制根除问题恢复总结经验教训,了解入侵响应过程,入侵时间响应策略和程序的建立,响应行为的优先级和顺序响应行为的权威性入侵响应的资源,意外事故预案,紧急响应过程: 1. 事件响应的准备工作 2. 确定入侵特征 3. 组织通报 4. 收集和保护与入侵相关的资料 5. 隔离入侵的暂时解决方案 6. 消除入侵所有路径 7. 恢复系统正常工作,安全策略和安全管理,安全策略:,安全策略和安全管理,安全策略的实施:,重要的商务信息和软件的备份应当存储在受保护、限制方位且距离源地点足够远的地方,这样备份数据就能逃脱本地的灾害。需要给网络外围设置打上最新的补丁。安装入侵检测系统并实施监视。启动最小级别的系统事件日志。,安全产品类型,根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。 信息保密产品 用户授权认证产品 安全平台/系统 安全检测与监控产品,安全产品类型,密钥管理产品,高性能加密芯片产品,密码加密产品,数字签名产品,安全授权认证产品,信息保密产品,数字证书管理系统,用户安全认证卡,智能IC卡,鉴别与授权服务器,安全平台/系统,安全操作系统,安全数据库系统,Web安全平台,安全路由器与虚拟专用网络产品,网络病毒检查预防和清除产品,安全检测与监控产品,网络安全隐患扫描检测工具,网络安全监控及预警设备,网络信息远程监控系统,网情分析系统,感谢,

    注意事项

    本文(网络安全标准、安全策略制定要点课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开