信息系统安全保障课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全保障课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 保障 课件
- 资源描述:
-
1、2022-8-10信息系统安全保障信息系统安全保障信息系统安全保障信息系统安全保障主要内容信息安全现状1信息系统安全保障体系2安全保障技术要求安全保障管理要求43信息系统安全保障安全现状网站安全v 2009年全年中国大陆网站监测到被篡改数量 有有4.2 4.2 万个网站被黑客篡改万个网站被黑客篡改 其中:政府网站被篡改其中:政府网站被篡改2765 2765 个个v 2010年1-2月中国大陆网站监测到被篡改数量 41854185个网站被黑客篡改个网站被黑客篡改 其中:政府网站被篡改其中:政府网站被篡改764764个个v 6 6月份:大量高校网站被黑(包括北大、清华、浙大)月份:大量高校网站被黑
2、(包括北大、清华、浙大)(依据(依据“国家计算机网络应急技术处理协调中心国家计算机网络应急技术处理协调中心”报报告)告)信息系统安全保障v 网络攻击的主要目标 根据电信运营商根据电信运营商2009年调查结果年调查结果(基于对基于对2亿亿8500万万次累计攻击行为数据进行分析次累计攻击行为数据进行分析):对数据库系统的攻:对数据库系统的攻击行为占比最高,在击行为占比最高,在75%左右。左右。安全现状主要攻击目标信息系统安全保障安全现状安全漏洞v 系统安全漏洞 网络设备、操作系统、数据库、应用软件甚至是安全网络设备、操作系统、数据库、应用软件甚至是安全产品的高危漏洞越来越多,产品的高危漏洞越来越多
3、,20092009年,年,CNCERTCNCERT整理和发整理和发布的高危漏洞公告布的高危漏洞公告133133个,比个,比20082008年增加年增加32%32%20102010年仅以年仅以6 6月份的第月份的第2 2个礼拜为例:个礼拜为例:周二微软发布周二微软发布10 个安全补丁,修复个安全补丁,修复34个安全漏洞,个安全漏洞,随后又发布一个随后又发布一个0-Day攻击安全漏洞。攻击安全漏洞。苹果为苹果为Safari浏览器推出了安全补丁,修复了浏览器推出了安全补丁,修复了 48个安全漏洞。个安全漏洞。星期五星期五Adobe发布的补丁涉及发布的补丁涉及32个安全漏洞个安全漏洞v 终端安全:20
4、09年我国计算机病毒感染率为70%,其中多次感染病毒的比率为43%信息系统安全保障安全现状本市安全现状v 测评中心2009年安全评估结果 93%的系统存在高风险安全漏洞;的系统存在高风险安全漏洞;43%的系统存在的系统存在10个以上高风险安全漏洞个以上高风险安全漏洞 85%的的系统在网络边界安全控制上不符合安系统在网络边界安全控制上不符合安全评估要求全评估要求 85%的网站存在的网站存在SQL注入漏洞,可直接修改、注入漏洞,可直接修改、删除后删除后台数据库数据台数据库数据 14%网站存在黑客植入网站存在黑客植入的后门的后门信息系统安全保障安全形势卫生系统v 医院医疗业务的开展对网络信息系统的依
5、赖 2009.122009.12,北京某医院,内网服务器受蠕虫攻击,所,北京某医院,内网服务器受蠕虫攻击,所有应用系统无法运行有应用系统无法运行v 医院信息系统在规模、复杂度上的快速提高 HISHIS、LISLIS、PACS/RISPACS/RIS、麻醉系统、麻醉系统、v 新的外部信息安全威胁及挑战v 各医院院领导及主管部门对信息安全建设工作对信息安全建设工作的重视的重视信息系统安全保障主要内容信息安全现状1信息系统安全保障体系2安全保障技术要求安全保障管理要求43信息系统安全保障面临的安全威胁信息系统安全保障信息系统安全保障体系信息系统安全保障信息系统安全保障体系v 物理机房是否提供系统正常
6、运行的场所,并保证硬件设备、通信链路、机房环境的物理安全v 网络是否合理划分了不同的网络区域,并根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置信息系统安全保障信息系统安全保障体系v 系统平台是否对应用系统所依赖的操作系统、数据库及应用平台进行了合理的安全配置,以保障系统平台的安全v 应用系统业务应用软件应根据安全需求开发各类安全功能,并有效启用安全功能,以达到保护应用信息的目的。信息系统安全保障信息系统安全保障体系v 运维是否建立了合理的恶意代码防范、数据备份、网络监控和系统冗余备份等安全运维机制,保障系统的运行安全v 管理制度管理层应针对本单位应用状况建立合理的安全管理制度并有
7、效执行,在统一的安全策略下对各类可能影响系统信息安全的行为进行有效管理。信息系统安全保障信息系统安全保障体系v 产品选择必须选用经国家主管部门许可、并经国家测评认证机构认可的安全产品。v 密码产品对非涉密信息进行加密保护或安全认证时所采用的技术或产品应符合商用密码管理条例的要求信息系统安全保障安全三原则(CIA)v Confidentiality 保密性 数据库数据泄漏、数据库数据泄漏、v Integrity 完整性 网站篡改、网站篡改、v Availability 可用性 局域网瘫痪、局域网瘫痪、信息系统安全保障主要内容信息安全现状1信息系统安全保障体系2安全保障技术要求安全保障管理要求43
8、信息系统安全保障安全技术要求之物理安全物理环境机房建设应满足:机房建设应满足:GB/T 2887GB/T 2887电子计电子计算机场地通用规范算机场地通用规范 GB/T 9361 GB/T 9361计算机计算机场地安全要求场地安全要求信息系统安全保障v 某信息中心机房消防安全隐患 机房堆放了包装纸箱、文件柜及杂物,易燃机房堆放了包装纸箱、文件柜及杂物,易燃 未配备机房专用灭火设备,使用水喷淋灭火未配备机房专用灭火设备,使用水喷淋灭火v 某单位机房设备及线路安全 机房拥挤,主机摆放随意:地板上、桌子上机房拥挤,主机摆放随意:地板上、桌子上 设备无标签,布线凌乱,弱电设备无标签,布线凌乱,弱电/强
9、电线路混合强电线路混合v 某单位机房防盗、防尘 机房临街,未安装防盗窗机房临街,未安装防盗窗 经常开窗,机房内存在较多灰尘经常开窗,机房内存在较多灰尘物理环境安全案例信息系统安全保障物理环境安全案例信息系统安全保障v 具体安全要求 机房的外部环境条件、照明、接地、供电、建筑结机房的外部环境条件、照明、接地、供电、建筑结构、介质存放、监视防护设备等应满足构、介质存放、监视防护设备等应满足GB/T 2887GB/T 2887电子计算机场地通用规范电子计算机场地通用规范4.34.94.34.9节的要求;节的要求;机房的选址、防火、供配电、消防设施、防水、防机房的选址、防火、供配电、消防设施、防水、防
10、静电、防雷击应满足静电、防雷击应满足GB/T 9361GB/T 9361计算机场地安全计算机场地安全要求要求4 48 8节的要求,在防火、防雷、防静电、安节的要求,在防火、防雷、防静电、安防监控等方面时,应经过相关专业机构的检测。防监控等方面时,应经过相关专业机构的检测。物理环境安全机房环境信息系统安全保障v 其它具体要求 提供合理的短期备用电力供应提供合理的短期备用电力供应 设备防盗、防毁措施;设备防盗、防毁措施;通讯线路连接、设备标签、布线合理性;通讯线路连接、设备标签、布线合理性;机房出入口配置门禁系统及监控报警系统;机房出入口配置门禁系统及监控报警系统;机房出入记录,记录内容包括人员姓
11、名、出入日期和时间,机房出入记录,记录内容包括人员姓名、出入日期和时间,操作内容,携带物品等操作内容,携带物品等。物理环境安全设备及监控信息系统安全保障安全技术要求之网络结构安全网络结构内部结构应根据应用需求在划分内网/外网、终端接入区/服务器区等区域,并在相关网络设备中配置安全策略进行隔离;外部边界应根据安全需求在系统与Internet、政务外网、业务专网等外部网络的互连处配置网关设备实施访问控制,并对通信及操作事件进行审计。信息系统安全保障v 典型案例 某单位外网防火墙:将多台内部服务器的某单位外网防火墙:将多台内部服务器的OracleOracle数数据库服务端口、内部核心业务应用系统据库
12、服务端口、内部核心业务应用系统WebWeb服务端服务端口直接开放至口直接开放至Internet(1Internet(1年前开发商调试遗留年前开发商调试遗留)某单位连接下属机构的专网防火墙:将业务服务器某单位连接下属机构的专网防火墙:将业务服务器的所有网络端口不加区分地全部向区县分局开放的所有网络端口不加区分地全部向区县分局开放 某单位基于某单位基于InternetInternet的的VPNVPN接入设备:对接入设备:对VPNVPN用户的用户的认证口令易猜测(单位名称缩写),可轻易接入该认证口令易猜测(单位名称缩写),可轻易接入该单位局域网。单位局域网。某单位内网:服务器区和终端接入区仅划分了不
13、同某单位内网:服务器区和终端接入区仅划分了不同VLANVLAN,无访问控制规则,无法防止病毒及蠕虫的传,无访问控制规则,无法防止病毒及蠕虫的传播及内部非授权人员的访问播及内部非授权人员的访问。网络结构安全案例信息系统安全保障v 具体安全要求 应对网络边界上部署的网络隔离设备中根据应用需应对网络边界上部署的网络隔离设备中根据应用需求设置合理的求设置合理的访问控制访问控制规则,合理开放对外服务规则,合理开放对外服务 应对系统内部服务器区域进行划分及隔离,在终端应对系统内部服务器区域进行划分及隔离,在终端计算机与服务器之间进行计算机与服务器之间进行访问控制访问控制,建立安全的访,建立安全的访问路径。
14、问路径。当有重要信息通过公共网络进行传输时,应在传输当有重要信息通过公共网络进行传输时,应在传输线路中配置线路中配置加密加密设备,以保证信息传输的保密性;设备,以保证信息传输的保密性;禁止内部网络用户未授权与外部网络连接;如提供禁止内部网络用户未授权与外部网络连接;如提供远程拨号或移动用户连接,应在系统入口处配置远程拨号或移动用户连接,应在系统入口处配置鉴鉴别与认证别与认证服务器。服务器。禁止非授权禁止非授权设备接入设备接入内部网络,尤其是服务器区域。内部网络,尤其是服务器区域。网络结构安全要求信息系统安全保障安全技术要求之网络设备安全网络设备根据系统安全策略和维护需求设置合理的设备自身安全配
15、置:版本更新与漏洞修补版本信息保护身份鉴别链接安全配置备份安全审计信息系统安全保障v 典型案例 某单位某单位InternetInternet防火墙:将防火墙所有管理界面防火墙:将防火墙所有管理界面(Web/Telnet/SSHWeb/Telnet/SSH)开放至)开放至InternetInternet,且未修改出,且未修改出厂默认管理员密码(天融信:厂默认管理员密码(天融信:superman/talnetsuperman/talnet)某单位某单位CiscoCisco核心交换机:使用多年的核心交换机:使用多年的CiscoCisco交换机,交换机,IOSIOS版本未升级,存在可遭受拒绝服务攻击的
16、漏洞版本未升级,存在可遭受拒绝服务攻击的漏洞 某单位所有某单位所有CiscoCisco交换机:未在设备配置中对管理交换机:未在设备配置中对管理员密码进行加密;且配置文件曾被多人拷贝,可通员密码进行加密;且配置文件曾被多人拷贝,可通过配置文件破解管理员密码。过配置文件破解管理员密码。网络设备安全案例信息系统安全保障v 具体安全要求(以路由器交换机为例)保持路由器保持路由器/交换机软件版本的更新,修补高风险交换机软件版本的更新,修补高风险的漏洞;的漏洞;(软件更新(软件更新)禁止与应用无关的网络服务,关闭与应用无关的网禁止与应用无关的网络服务,关闭与应用无关的网络接口;络接口;(最少服务最少服务)
17、对登录的用户进行身份标识和鉴别,身份标识唯一,对登录的用户进行身份标识和鉴别,身份标识唯一,不反馈鉴别信息;不反馈鉴别信息;修改路由器修改路由器/交换机默认用户的口令或禁止默认用交换机默认用户的口令或禁止默认用户访问,用户口令应满足长度和复杂性要求,并对户访问,用户口令应满足长度和复杂性要求,并对配置口令进行加密保护;配置口令进行加密保护;(用户管理(用户管理,最小权限最小权限)当登录连接超时,应自动断开连接,并要求重新鉴当登录连接超时,应自动断开连接,并要求重新鉴别;别;网络设备安全要求信息系统安全保障v 具体安全要求 对能够登录路由器对能够登录路由器/交换机的网络地址进行限制,关交换机的网
18、络地址进行限制,关闭与应用无关的远程访问接口;闭与应用无关的远程访问接口;(访问控制访问控制)对登录提示信息进行设置,不显示路由器对登录提示信息进行设置,不显示路由器/交换机型交换机型号、引擎版本、部门信息等;号、引擎版本、部门信息等;对路由器对路由器/交换机配置进行备份,且对备份文件的读交换机配置进行备份,且对备份文件的读取实施访问控制;取实施访问控制;开启路由器开启路由器/交换机日志功能,对修改访问控制列表、交换机日志功能,对修改访问控制列表、调整设备配置的操作行为进行审计记录。调整设备配置的操作行为进行审计记录。(安全审计安全审计)网络设备安全要求信息系统安全保障安全技术要求之操作系统安
19、全操作系统版本更新与漏洞修补身份鉴别用户权限分配口令质量鉴别失败处理默认服务开放终端限制安全审计信息系统安全保障v 典型案例 某单位内网某单位内网WindowsWindows服务器:内网和服务器:内网和InternetInternet隔离,隔离,需手工升级,超过需手工升级,超过6 6个月未进行系统安全补丁升级,个月未进行系统安全补丁升级,20092009年年3 3月,因终端感染月,因终端感染Worm.Win32.MS08-067Worm.Win32.MS08-067蠕虫蠕虫病毒,造成服务器中毒,服务异常。病毒,造成服务器中毒,服务异常。某信息中心服务器:某信息中心服务器:不明人员通过猜测密码成
20、功登不明人员通过猜测密码成功登录服务器远程桌面后,多次恶意关闭录服务器远程桌面后,多次恶意关闭OA应用服务,应用服务,但因未开启全面的登陆审计,无法追踪其来源。但因未开启全面的登陆审计,无法追踪其来源。操作系统安全案例信息系统安全保障v 具体安全要求 定期更新操作系统版本,修补漏洞;定期更新操作系统版本,修补漏洞;关闭与应用无关的服务、启动脚本或网络功能;关闭与应用无关的服务、启动脚本或网络功能;对登录用户进行身份标识和鉴别;用户的身份标识对登录用户进行身份标识和鉴别;用户的身份标识唯一;唯一;身份鉴别如采用用户名身份鉴别如采用用户名/口令方式,应设置口令长度、口令方式,应设置口令长度、复杂性
21、和更新周期;复杂性和更新周期;修改默认用户的口令或禁止默认用户访问,禁止匿修改默认用户的口令或禁止默认用户访问,禁止匿名访问或限制访问的范围;名访问或限制访问的范围;具有登录失败处理功能,当登录失败次数达到限制具有登录失败处理功能,当登录失败次数达到限制值时,应结束会话、锁定用户;值时,应结束会话、锁定用户;操作系统安全要求信息系统安全保障v 具体安全要求 实行特权用户的权限分离,按照最小授权原则,分实行特权用户的权限分离,按照最小授权原则,分别授予不同用户各自为完成自身承担任务所需的最别授予不同用户各自为完成自身承担任务所需的最小权限,并在他们之间形成相互制约的关系;小权限,并在他们之间形成
22、相互制约的关系;对系统内的重要文件(如启动脚本文件、口令文件、对系统内的重要文件(如启动脚本文件、口令文件、服务配置文件)、服务、环境变量、进程等实施访服务配置文件)、服务、环境变量、进程等实施访问控制;问控制;系统管理员实施远程登录时,应使用强鉴别机制,系统管理员实施远程登录时,应使用强鉴别机制,且操作系统应记录详细的登录信息;且操作系统应记录详细的登录信息;通过设定终端接入方式、网络地址范围等条件限制通过设定终端接入方式、网络地址范围等条件限制终端的登录;终端的登录;操作系统安全要求信息系统安全保障v 具体安全要求 对安全事件进行审计,审计事件至少包括:用户管对安全事件进行审计,审计事件至
23、少包括:用户管理、审计功能启停及审计策略调整、权限变更、系理、审计功能启停及审计策略调整、权限变更、系统资源的异常使用、重要的系统操作、重要用户的统资源的异常使用、重要的系统操作、重要用户的各项操作进行审计;各项操作进行审计;审计记录应包括日期和时间、触发事件的主体与客审计记录应包括日期和时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等;体、事件的类型、事件成功或失败、事件的结果等;审计记录应受到保护避免受到未预期的删除、修改审计记录应受到保护避免受到未预期的删除、修改或覆盖;或覆盖;用户鉴别信息及与应用信息所在的存储空间,被释用户鉴别信息及与应用信息所在的存储空间,被释放
24、或再分配给其他用户之前应完全清除;放或再分配给其他用户之前应完全清除;限制单个用户对系统资源的最大使用额度。限制单个用户对系统资源的最大使用额度。操作系统安全要求信息系统安全保障安全技术要求之数据库安全数据库版本更新与漏洞修补口令质量用户权限分配存储过程及函数开放安全审计信息系统安全保障v 典型案例 某单位内网核心业务某单位内网核心业务OralceOralce数据库:管理员密码易数据库:管理员密码易猜测猜测(manager)(manager),内部非授权人员可轻易进入数据,内部非授权人员可轻易进入数据库查询本无权访问的业务信息、甚至删除数据。库查询本无权访问的业务信息、甚至删除数据。85%85
展开阅读全文