信息安全管理及基础理论和工作方法ppt课件.ppt
《信息安全管理及基础理论和工作方法ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全管理及基础理论和工作方法ppt课件.ppt(79页珍藏版)》请在三一办公上搜索。
1、信息安全管理及基础理论和工作方法,信息安全管理及基础理论和工作方法,信息安全管理基础信息安全管理相关理论与技术信息安全管理工作方法,信息安全管理基础,信息安全管理的意义人们对信息安全认识的误区安全管理建设网络信息安全管理体系网络安全管理策略信息安全管理的基本内容,信息安全管理的意义,信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产,信息安全管理的意义,现实世界里大多数安全事件的
2、发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要 信息安全管理的核心就是风险管理,人们对信息安全认识的误区,混淆网络安全和信息安全的概念。重技术,轻管理。重视产品功能,忽视了人为因素。重视对外安全,轻视内部安全。静态不变的传统思维。缺乏对信息安全体系的整体考虑。,安全管理建设,组织建设:有关信息安全管理机构的建设。制度建设:建立切实可行的规章制度,以保证信息安全。人员意识 :领导的高度重视和群防群治。,信息安全管理体系,网络与信息安全 = 信息安全技术 + 信息安全管理体系(ISMS) 信息安全管理体
3、系(ISMS)标准 信息安全政策信息安全组织信息资产分类与管理个人信息安全,物理和环境安全通信和操作安全管理存取控制信息系统的开发和维护持续运营管理,网络安全管理策略,在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。,信息安全管理的基本内容,OSI安全体系结构的第三个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容:系统安全管理安全服务管理安全
4、机制管理 OSI安全管理涉及到OSI管理系统本身的安全,包括OSI管理协议的安全和OSI管理信息交换的安全等。,系统安全管理,涉及整体OSI安全环境的管理。包括:总体安全策略的管理OSI安全环境之间的安全信息交换安全服务管理和安全机制管理的交互作用安全事件的管理安全审计管理安全恢复管理,安全服务管理,涉及特定安全服务的管理,其中包括:对某种安全服务定义其安全目标;指定安全服务可使用的安全机制;通过适当的安全机制管理及调动需要的安全机制;系统安全管理以及安全机制管理相互作用。,安全机制管理,涉及特定的安全机制的管理。其中包括:密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理业务流填
5、充管理公证管理,信息安全管理相关理论与技术,物理安全:物理位置选择、物理访问控制、防盗和防破坏、防雷击、防火、防水、防潮湿、防静电、电力保障、电磁防护网络安全:结构安全和网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检测、网络入侵防范、网络设备防护、恶意代码防范主机系统安全:身份鉴别、自主访问控制、强制访问控制、安全审计、系统保护、剩余信息保护、入侵防范、恶意代码防范、资源控制应用安全:身份鉴别、访问控制、安全审计、剩余信息保护、通信保密性、通信完整性、抗抵赖、软件容错、资源控制数据安全:数据完整性、数据保密性、数据备份与恢复,结构安全和网段划分,网络设备的业务处理能力应具备冗
6、余空间,要求满足业务高峰期需要;设计和绘制与当前运行情况相符的网络拓扑结构图; 根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;在业务终端与业务服务器之间进行路由控制建立安全的访问路径;根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机。,网络安全访问控制,根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入
7、的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;依据安全策略允许或者拒绝便携式和移动式设备的网络接入;在会话处于非活跃一定时间或会话结束后终止网络连接;限制网络最大流量数及网络连接数。,网络安全访问控制,网络安全访问控制实现的方法有多种,简单网络的安全访问控制可以在路由器上实现,复杂的功能可以由主机甚至一个子网来实现。,网络安全访问控制与防火墙,防火墙产品的初衷是实现网络之间的安全访问控制。防火墙是设置在内部网络与外部网
8、络之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙实现内部网络和外部网络逻辑隔离,通过限制网络互访来保护内部网络。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据制定的安全策略(允许、拒绝及监视等)控制出入网络的数据流,且本身具有较强的抗攻击能力。防火墙的目的就是在内部网络和外部网络连接之间建立一个安全控制点,允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制。,防火墙技术的局限性,防火墙不能过滤应用层的非法攻击,如编码攻击防火墙对不通过它的连接无能为力,如内网攻击防火墙采用静态安全策略技术,因此无法动态防御新的攻击,安
9、全审计,网络安全审计主机安全审计,网络安全审计,对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;安全审计应可以根据记录数据进行分析,并生成审计报表;安全审计应可以对特定事件,提供指定方式的实时报警;审计记录应受到保护避免受到未预期的删除、修改或覆盖等。,网络安全审计,网络安全审计管理通过对网络中流动的数据进行审计分析,能够监控到内部网络中的外网访问行为,如邮件、MSN/QQ聊天、Web访问、网络游戏、文件传输、在线电影频道等等行为;能够实现对所监控网络进行基于业务
10、的带宽分配、流量限制等。尤其针对网络中的BT、电驴、迅雷等p2p的文件传输行为能有效地进行控制,以控制非业务网络行为所占用的带宽资源,从而保证正常业务顺畅进行。,主机安全审计,安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用;安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;安全审计应可以根据记录数据进行分析,并生成审计报表;安全审计应可以对特定事件,提供指定方式的实时报警;审计进程应受到保护避免受到未预期的中断;审计记录应受到保护避免受到未预期的删除、修改
11、或覆盖等。,边界完整性检测,能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断;能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。,恶意代码防范,在网络边界及核心业务网段处对恶意代码进行检测和清除维护恶意代码库的升级和检测系统的更新支持恶意代码防范的统一管理防病毒网关(互联网病毒防护)-网络层服务器系统病毒防护终端(微机)病毒防护,防病毒网关(病毒防火墙),在网关上安装病毒过滤程序,对网络流量进行全面扫描,并通过识别表示存在恶意代码的病毒模式,检测
12、出恶意代码。利用对流经网关的HTTP、FTP、SMTP协议的流量进行扫描,可以在第一时间发现病毒、阻塞病毒,不让病毒传播到网络中来。不仅如此,还可以通过内容过滤来对网络流量中不符合网络策略的内容进行阻断,如非法网站、透露机密的邮件等。,服务器系统病毒防护,根据服务器端系统平台的实际情况,在各种服务器系统(如文件服务器、主域/备份域服务器、邮件服务器、DNS服务器等)上安装相应的防计算机病毒产品。特别是邮件系统极易传播病毒,因此,要在邮件服务器上安装专门的防护软件,实时扫描接收和发送的电子邮件。,终端(桌面)病毒防护,根据网络终端平台实际情况,分别选用相应的客户端防病毒软件。客户端防病毒软件应该
13、与服务器端防病毒软件相配合,统一管理防病毒策略和防病毒软件的升级更新。保护计算机的第一个步骤就是确保操作系统是最新的,特别是对于微软windows操作系统。其次,必须为系统安装防病毒软件,并且经常下载更新以确保能够抵抗最新的病毒。另外,防病毒软件最好能够实时扫描来自互联网的电子邮件和文件以便能够及时阻止病毒的入侵。最后,最好同时为系统安装网络防火墙,它们可以阻止对计算机的未授权访问和使用。,入侵防范,网络入侵防范主机入侵防范,网络入侵防范,在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件
14、时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。,网络入侵防范工作原理,收集网络中传输的数据包及相关网络会话 根据预定义的设置,进行必要的数据过滤及缩略,从而提高检测、分析的效率。根据定义的安全策略,进行检测/分析。一旦检测到违反安全策略的行为或者事件,进行报警及响应。,入侵检测技术的局限性,入侵检测通过抓取数据报文对其分析,并与攻击规则样本进行比较发现攻击行为通过特殊的编码可以绕过入侵检测的侦测(漏报)需要不断的跟踪新的攻击模式并更新攻击样本容易把正常的访问识别为入侵行为(误报),主机入侵防范,进行主机运行监视,包括监视主机的CPU、硬盘、内存、网
15、络等资源的使用情况;设定资源报警域值,以便在资源使用超过规定数值时发出报警;进行特定进程监控,限制操作人员运行非法进程;进行主机账户监控,限制对重要账户的添加和更改;检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。,主机入侵防范工作原理,根据系统内部的审计数据 根据预定义的设置,进行必要的数据过滤及缩略,从而提高检测、分析的效率。根据定义的安全策略,进行检测/分析。一旦检测到违反安全策略的行为或者事件,进行报警及响应。,强制访问控制,对重要信息资源和访问重要信
16、息资源的所有主体设置敏感标记;强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表级。,主机系统强制访问控制,主机操作系统采用自主访问控制 脆弱的认证体系明显的系统安全漏洞来自内部的攻击或误操作 来自外部的网络攻击,数据备份和恢复,提供自动机制对重要信息进行本地和异地备份提供恢复重要信息的功能;提供重要网络设备、通信线路和服务器的硬件冗余;提供重要业务系统的本地系统级热备份。,信息安全管理工作方法,安全管理机构岗位设置、人员配置、授权与审批、沟通与合作、审核与检查安全管理制度管理制度、制定与发布、评审与修
17、订人员安全管理人员录用、人员离岗、人员考核、安全意识教育与培训、第三方人员管理系统建设管理系统定级、系统备案、安全方案设计、产品采购、自行软件研发、外包软件开发、工程实施、工程验收系统运维管理环境管理、资产管理、介质管理、设备管理、监控管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件管理、应急预案管理,安全管理机构,岗位设置人员配置授权与审批沟通与合作审核与检查,安全管理机构-岗位设置,设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的
18、职责;成立指导和管理信息安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;制定文件,明确安全管理机构各个部门和岗位的职责、分工和技能要求。,安全管理机构-人员配备,配备一定数量的系统管理人员、网络管理人员、安全管理人员等;配备专职安全管理人员不可兼任;关键岗位应定期轮岗。,安全管理机构-授权与审批,授权审批部门及批准人,对关键活动进行审批;列表说明须审批的事项、审批部门和可批准人;建立各审批事项的审批程序,按照审批程序执行审批过程;建立关键活动的双重审批制度;不再适用的权限应及时取消授权;定期审查、更新需授权和审批的项目;记录授权过程并保存授权文档。,安全管理机构-沟通与合作,
19、加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;信息安全领导小组或者安全管理委员会定期召开例会,对信息安全工作进行指导、决策;加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安全事件时能够得到及时的支持;加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通,获取信息安全的最新发展动态,当发生紧急事件的时候能够及时得到支持和帮助;文件说明外联单位、合作内容和联系方式;聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审
20、等。,安全管理机构-审核与检查,由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、系统审计情况等;由安全管理部门组织相关人员定期进行全面检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;由安全管理部门组织相关人员定期分析、评审异常行为的审计记录,发现可疑行为,形成审计分析报告,并采取必要的应对措施;制定安全检查表格,实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;制定安全审核和安全检查制度,规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。,安全管理制度,管理制度制定与发布评审与
21、修订,安全管理制度-管理制度,制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;由安全管理职能部门定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。,安全管理制度-制定与发布,在信息安全领导小组的负责下,组织相关人员制定;保证安全管理制度具有统一的格式风格,并进行版本
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 基础理论 工作 方法 ppt 课件
链接地址:https://www.31ppt.com/p-1679160.html