书签 分享 收藏 举报 版权申诉 / 32
上传文档赚钱

类型信息安全应急响应与风险评估及加固课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4351322
  • 上传时间:2022-12-01
  • 格式:PPT
  • 页数:32
  • 大小:1.84MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全应急响应与风险评估及加固课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全 应急 响应 风险 评估 加固 课件
    资源描述:

    1、信息安全应急体系信息安全应急体系风险评估方法和实施流程风险评估方法和实施流程安全加固方法和实施流程安全加固方法和实施流程应急规划应急规划计计 划划流流 程程技技 术术基础信息网络基础信息网络重要信息系统重要信息系统3ppt课件计计 划划目目 的的范范 围围业务连续性计划业务连续性计划提供在从严重破坏中恢复时提供在从严重破坏中恢复时保持必要的业务运行的流程保持必要的业务运行的流程涉及到业务过程,并由于其涉及到业务过程,并由于其对业务过程的支持而涉及到对业务过程的支持而涉及到IT IT业务恢复业务恢复/再继续计划再继续计划提供灾难发生后立即恢复业提供灾难发生后立即恢复业务运行的流程务运行的流程涉及

    2、到业务过程;并不关注涉及到业务过程;并不关注IT IT;仅限据其对业务过程的支持仅限据其对业务过程的支持而涉及到而涉及到IT IT运行连续性计划运行连续性计划提供在提供在3030天之内在备用站点天之内在备用站点保持机构必要的战略功能的保持机构必要的战略功能的能力能力涉及到被认为是最关键的机涉及到被认为是最关键的机构使命子集;通常在总部级构使命子集;通常在总部级制定;不关注制定;不关注IT IT支持连续性计划支持连续性计划提供恢复主应用或通用支撑提供恢复主应用或通用支撑系统的流程和能力系统的流程和能力同同IT IT应急计划;涉及到应急计划;涉及到IT IT系统系统破坏;不关注业务过程破坏;不关注

    3、业务过程4ppt课件计计 划划目目 的的范范 围围危机沟通计划危机沟通计划提供将状态报告分发给员工和提供将状态报告分发给员工和公众的流程公众的流程涉及到和人员及公众的沟涉及到和人员及公众的沟通通,不关注不关注IT IT计算机事件响应计划计算机事件响应计划为检测、响应恶意计算机事件,为检测、响应恶意计算机事件,并限制其后果提供战略并限制其后果提供战略关注于对影响系统和关注于对影响系统和/或网或网络的事件的信息安全响应络的事件的信息安全响应 灾难恢复计划灾难恢复计划为帮助在备用站点实现能力恢为帮助在备用站点实现能力恢复提供详细流程复提供详细流程经常关注经常关注IT,IT,限于会带来长时限于会带来长

    4、时间破坏影响的主要破坏间破坏影响的主要破坏 拥有者应急计划拥有者应急计划提供经过协调的流程,从而在提供经过协调的流程,从而在应对物理威胁时应对物理威胁时,将生命损失将生命损失和伤害降到最低,并保护财产和伤害降到最低,并保护财产免遭损害免遭损害 关注针对特定设施的特殊关注针对特定设施的特殊人员和财产;而不是基于人员和财产;而不是基于业务过程或业务过程或IT IT 系统功能系统功能5ppt课件数据、应用和操作系统的备份与异地存储数据、应用和操作系统的备份与异地存储关键系统组建或能力的冗余关键系统组建或能力的冗余系统配置和要求文档系统配置和要求文档在系统组件间以及主备点间互操作,以加快系在系统组件间

    5、以及主备点间互操作,以加快系统恢复统恢复适当规模的电源管理系统和环境控制适当规模的电源管理系统和环境控制人员队伍保障人员队伍保障6ppt课件信息安全应急体系信息安全应急体系风险评估方法和实施流程风险评估方法和实施流程安全加固方法和实施流程安全加固方法和实施流程8ppt课件资产价值威胁脆弱性9ppt课件网御神州风险评估网御神州安全加固弱点/脆弱性威胁信息资产风险风险评估要素资产价值发生的可能性严重程度风险值的高低属性属性属性属性12ppt课件推进推进网络与信息安全体系指导指导DO:DO:实施安全技术要求实施安全技术要求 实施安全管理要求实施安全管理要求CHECK:CHECK:安全风险评估安全风险

    6、评估 ACTION:ACTION:安全实施安全实施 安全建设安全建设PLANPLAN:安全方针、目标安全方针、目标 安全要求安全要求业务业务目标目标业务业务安全安全建立核心安全体系建立核心安全体系识别风险和确定安全需求识别风险和确定安全需求安全意识和知识培训安全意识和知识培训实施适合的安全策实施适合的安全策略和控制措施略和控制措施监督并审查安全策略和监督并审查安全策略和措施的有效性措施的有效性安全措施抗击脆弱性威胁风险残余风险拥有暴露降低增加增加增加导出未被满足未控制可能诱发安全措施抗击业务战略弱点安全需求威胁风险残余风险安全事件依赖降低增加增加增加导出未被满足未控制可能诱发资产资产价值成本利

    7、用演变残留被满足风险风险安全措施安全措施信息资产信息资产威胁威胁弱点弱点安全需求安全需求降低降低增加增加增加增加利用利用暴露暴露价值价值拥有拥有抗击抗击增加增加引出引出被满足被满足所所 有有 者者攻攻 击击 者者 对对 策策 弱点弱点 风风 险险 威威 胁胁 资资 产产对抗性、动态性对抗性、动态性框架框架主要参照标准主要参照标准强度描述强度描述第一级第一级第二级第二级第三级第三级安全策略框架安全策略框架安全组织框架安全组织框架安全运作框架安全运作框架ISO17799ISO17799,ISO15408ISO15408,SP800SP8005353ITILITIL、COBITCOBIT满足安全管理

    8、需要的基满足安全管理需要的基本要求本要求通过良好定义过程来提通过良好定义过程来提高安全管理能力高安全管理能力对安全管理能力进行计对安全管理能力进行计划和跟踪划和跟踪安安全全技技术术框框架架物理安全物理安全GA/T 390 GA/T 390 等级保护等级保护通用技术要求通用技术要求相当于该标准基本要求相当于该标准基本要求相当于该标准较高要求相当于该标准较高要求相当于该标准严格要求相当于该标准严格要求网络与通讯网络与通讯安全安全为保证网络对业务的支为保证网络对业务的支撑能力应采取的基本措撑能力应采取的基本措施施通过良好定义过程来提通过良好定义过程来提高网络的安全管理能力高网络的安全管理能力对网络安

    9、全管理能力进对网络安全管理能力进行计划和跟踪行计划和跟踪主机与平台主机与平台安全安全GA T 388 GA T 388 等级保护操等级保护操作系统技术要求作系统技术要求相当于该标准中的系统相当于该标准中的系统审核保护级审核保护级相当于该标准中安全标相当于该标准中安全标记保护级记保护级相当于该标准中的结构相当于该标准中的结构化保护级化保护级数据库系统数据库系统安全安全TCSECTCSEC中的中的可信数据可信数据库安全要求库安全要求相当于该标准相当于该标准C1C1相当于该标准中相当于该标准中C2C2相当于该标准中相当于该标准中B1B1应用系统、应用系统、数据安全数据安全ISO15408(CC)IS

    10、O15408(CC)在内部管理环境下的安在内部管理环境下的安全保障要求全保障要求在复杂管理环境下的安在复杂管理环境下的安全保障要求全保障要求在强对抗环境下的安全在强对抗环境下的安全保障要求保障要求整体框架整体框架IATF IATF 信息保障技术框架;信息保障技术框架;GB 18336 GB 18336 框架框架主要参照标准主要参照标准强度描述强度描述第一级第一级第二级第二级第三级第三级安全策略框架安全策略框架安全组织框架安全组织框架安全运作框架安全运作框架ISO17799ISO17799,ISO15408ISO15408,SP800SP8005353ITILITIL、COBITCOBIT满足安

    11、全管理需要的基满足安全管理需要的基本要求本要求通过良好定义过程来提通过良好定义过程来提高安全管理能力高安全管理能力对安全管理能力进行计对安全管理能力进行计划和跟踪划和跟踪安安全全技技术术框框架架物理安全物理安全GA/T 390 GA/T 390 等级保护等级保护通用技术要求通用技术要求相当于该标准基本要求相当于该标准基本要求相当于该标准较高要求相当于该标准较高要求相当于该标准严格要求相当于该标准严格要求网络与通讯网络与通讯安全安全为保证网络对业务的支为保证网络对业务的支撑能力应采取的基本措撑能力应采取的基本措施施通过良好定义过程来提通过良好定义过程来提高网络的安全管理能力高网络的安全管理能力对

    12、网络安全管理能力进对网络安全管理能力进行计划和跟踪行计划和跟踪主机与平台主机与平台安全安全GA T 388 GA T 388 等级保护操等级保护操作系统技术要求作系统技术要求相当于该标准中的系统相当于该标准中的系统审核保护级审核保护级相当于该标准中安全标相当于该标准中安全标记保护级记保护级相当于该标准中的结构相当于该标准中的结构化保护级化保护级数据库系统数据库系统安全安全TCSECTCSEC中的中的可信数据可信数据库安全要求库安全要求相当于该标准相当于该标准C1C1相当于该标准中相当于该标准中C2C2相当于该标准中相当于该标准中B1B1应用系统、应用系统、数据安全数据安全ISO15408(CC

    13、)ISO15408(CC)在内部管理环境下的安在内部管理环境下的安全保障要求全保障要求在复杂管理环境下的安在复杂管理环境下的安全保障要求全保障要求在强对抗环境下的安全在强对抗环境下的安全保障要求保障要求整体框架整体框架IATF IATF 信息保障技术框架;信息保障技术框架;GB 18336 GB 18336 资产调查资产调查IT设备弱点评估设备弱点评估安安全全威威胁胁评评估估工具扫描弱点工具扫描弱点网络架构安全评估网络架构安全评估业务系统安全评估业务系统安全评估渗透测试渗透测试主机弱点人工评估主机弱点人工评估操作系统弱点评估操作系统弱点评估数据库弱点评估数据库弱点评估网络配置弱点评估网络配置弱

    14、点评估安全设备弱点评估安全设备弱点评估业业务务分分析析安全管理评估安全管理评估风险分析风险分析信息资产调查信息资产调查/业务分析业务分析弱点评估弱点评估威胁评估威胁评估现有安全措施评估现有安全措施评估风险评估风险评估安全需求安全需求21ppt课件22ppt课件23ppt课件24ppt课件网络扫描手工检查顾问访谈记录审查25ppt课件信息安全应急体系信息安全应急体系风险评估方法和实施流程风险评估方法和实施流程安全加固方法和实施流程安全加固方法和实施流程安装安全补丁安装安全补丁安全配置安全配置安全机制安全机制文件系统文件系统用户管理用户管理网络及服务网络及服务其它配置文件其它配置文件加密通信加密通

    15、信数字签名数字签名日志日志/备份备份访问控制访问控制安全设备策略定制安全设备策略定制资料文档资料文档现状记录及备份现状记录及备份加固对象加固对象操作系统操作系统加固项目加固项目说明说明UNIX系统及类UNIX系统Solaris HP-UX AIX linuxFreeBSDOpenBSDSCO补丁从厂家网站或者可信任站点下载系统的补丁包,不同的操作系统版本以及运行不同的服务,都可能造成需要安装的补丁包不同,所以必须选择适合本机的补丁包安装。文件系统UNIX文件系统的权限配置项目繁多,要求也很严格,不适当的配置可能造成用户非法取得操作系统超级用户的控制权,从而完全控制操作系统。配置文件UNIX配置

    16、文件功能有点类似微软的注册表,UNIX对操作系统配置基本上都是通过各种配置文件来完成,不合理的配置文件可能造成用户非法取得操作系统超级用户的控制权,从而完全控制操作系统。例如:/etc/inittab文件是系统加载时首先自动执行的文件,/etc/hosts。equiv是限制主机信任关系的文件等。帐号管理帐号口令是从网络访问UNIX系统的基本认证方式,很多系统被入侵都是因为帐号管理不善,设置超级用户密码强度,密码的缺省配置策略(例如:密码长度,更换时间,帐号所在组,帐号锁定等多方面)。有些系统可以配置使用更强的加密算法。网络及服务UNIX有很多缺省打开的服务,这些服务都可能泄露本机信息,或存在未

    17、被发现的安全漏洞,关闭不必要的服务,能尽量降低被入侵的可能性。例如r系列服务和rpc的rstatd都出过不止一次远程安全漏洞。UNIX缺省的网络配置参数也不尽合理,例如TCP序列号随机强度,对D。o。S攻击的抵抗能力等,合理配置网络参数,能优化操作系统性能,提高安全性。NFS系统网络文件系统协议最早是SUN公司开发出来的,以实现文件系统共享。NFS使用RPC服务,其验证方式存在缺陷,NFS服务的缺省配置也很不安全,如果必须使用NFS系统,一定进行安全的配置。应用软件我们建议操作系统安装最小软件包,例如不安装开发包,不安装不必要的库,不安装编绎器等,但很多情况下必须安装一些软件包。APACHE或

    18、NETSCAPE ENTERPRISE SERVER是一般UNIX首选的WEB服务器,其配置本身就是一项独立的服务邮件和域名服务等都需要进行合理的配置。审计,日志做好系统的审计和日志工作,对于事后取证追查,帮助发现问题,都能提供很多必要信息。例如,打开帐号审计功能,记录所有用户执行过的命令。例如实现日志集中管理,避免被入侵主机日志被删除等。其它不同的UNIX系统有一些特别的安全配置,例如solaris有ASET,HP的高级别安全,FreeBSD的jail等。最后工作建议用户做系统完全备份,并对关键部份做数字签名。微软操作系统NT 4.0/W2K/WIN2003(workstation,serv

    19、er,professional,advanced server)补丁微软操作系统对新发现的漏洞修补是使用Service Pack 及 hotfix,另外,还需要安装C2级安全配置。文件系统配置NTFS文件系统,NTFS可以支持更多更强大的的安全配置,设置需要特殊保护的目录和文件,设置不同目录和文件的权限,移动或删除特别的系统命令文件,增加入侵者操作的难度。帐号管理帐号口令是从网络访问NT/2K系统的基本认证方式,很多系统被入侵都是因为帐号管理不善,设置超级用户密码强度,密码的缺省配置策略(例如:密码长度,更换时间,帐号所在组,帐号可访问资源,帐号锁定等多方面),GUEST帐号以及加强的密码管理

    20、(SYSKEY)等。网络及服务网络和服务是互联网上用户与此服务器接口的部分,网络协议的配置不当,服务进程设置不当,都可能为入侵系统打开方便之门。合理地配置网络及服务将能阻挡80%的普通入侵。注册表微软操作系统缺省的安装是为了能兼容各种运行环境,因此很多权限设置都很宽,这不符合最小权限的基本原则,我们需要根据不同的环境,备份注册表,再人为地更改注册表内容,配置最小权限的稳定运行的系统。例如:不允许远程注册表配置,设置LSA尽量减少远程用户可以获取的信息,设置注册表本身的访问控制,禁止空连接,对其它操作系统和POSIX的支持,对登录信息的缓存等。也有很多选项需要根据不同用户需求来制定,例如:当安全

    21、策略因为某些因素(磁盘满)而不能运作时,是否强制系统停止运行。共享共享是向网络上的用户开放对本机的资源访问权限,不合理的配置以及系统的缺省共享配置,都可能造成远程用户对系统的文件,打印机等资源的非法访问和操作。我们需要删除不必要的共享,合理配置共享的访问控制列表。应用软件安装最小的软件包,不安装不必要的应用软件。但是很多情况应用软件提供不可缺少的服务,这时我们就必须安全地配置它们。IE被微软绑定为操作系统的一部分,IE的安全直接影响到系统的安全。我们需要升级IE的版本,安装IE的补丁,设置IE的安全级别,及各项安全相关配置outlook,powerpoint及其它等多种软件都可能存在安全问题,

    22、需要安装补丁程序。IIS提供WWW的服务,IIS的缺省配置,目录设置,权限设置,安全设置等多方面配置不当也是系统安全的巨大隐患。IIS的加固本身就可以成为一项独立的服务内容。审计,日志做好系统的审计和日志工作,对于事后取证追查,帮助发现问题,都能提供很多必要信息其它其它方面视不同环境而定,例如需要删除多余的系统安装包,安装主机防病毒软件,等多项操作。最后工作重新制作新的系统紧急恢复盘(ERD),建议用户做系统完全备份,并对关键部份做数字签名。加固对象加固对象操作系统操作系统加固项目加固项目说明说明IIS服务MicrosoftWindows系统默认站点关闭并删除 默认站点.默认FTP站点默认We

    23、b站点管理Web站点.目录配置建立自己的站点,与系统不在一个分区如:D:ABDE建立E:Logfiles 目录,以后建立站点时的日志文件均位于此目录,确保此目录上的访问控制权限是:Administrators(完全控制)System(完全控制)默认IIS目录IISHelp,C:winnthelpiishelp,IISAdmin C:system32inetsrviisadmin,MSADC C:Program FilesCommon FilesSystemmsadc,删除 C:inetpub映射和扩展 IIS被预先配置为支持常用的文件名扩展如.asp 和.shtm 文件。IIS 接收到这些类型

    24、 的文件请求时,该调用由 DLL 处理。如果您不使用其中的某些扩展或功能,则应删除该映射,虚拟目录权限设置 在iis里把所有的目录,不包括asp等文件的目录,比如img,image,pic,upload等等这些目录,里面一般是没有asp文件的目录的执行许可设置为无,这样就算你用的程序被发现了新的漏洞,传了马上来了,它也执行不了,!日志审计用 W3C 扩展日志记录格式,启用操作系统组策略中的审核功能,对关键事件进行审核记录;启用IIS、FTP服务器等服务本身的日志功能;并对所有日志存放的默认位置进行更改同时作好文件夹权限设置!安装自动备份工具,定时对上述日志进行异地备份,起码是在其他分区的隐蔽位

    25、置进行备份,并对备份目录设置好权限(仅管理员可访问)。准备一款日志分析工具,以便随时可用。特别关注任何服务的重启、访问敏感的扩展存储过程等事件。网站备份可使用IIS的备份功能,将设定好的IIS配置全部备份下来,这样就可以随时恢复1 1 准备工作,提交加固申请准备工作,提交加固申请一人操作,一人记录,尽量防止可能出现的误操作。一人操作,一人记录,尽量防止可能出现的误操作。2 2 收集系统信息收集系统信息加固之前收集所有的系统,信息和用户服务需求,收集所有应用和服务软件信息,加固之前收集所有的系统,信息和用户服务需求,收集所有应用和服务软件信息,做好加固前预备工作。做好加固前预备工作。3 3 做好

    26、备份工作,必要时进行加固测试做好备份工作,必要时进行加固测试系统加固之前,先对系统做完全备份。加固过程可能存在任何不可遇见的风险,系统加固之前,先对系统做完全备份。加固过程可能存在任何不可遇见的风险,当加固失败时,可以恢复到加固前状态。当加固失败时,可以恢复到加固前状态。4 4 加固系统加固系统按照系统加固核对表,逐项按顺序执行操作。按照系统加固核对表,逐项按顺序执行操作。5 5 复查配置复查配置对加固后的系统,全部复查一次所作加固内容,确保正确无误。对加固后的系统,全部复查一次所作加固内容,确保正确无误。6 6 系统运行确认系统运行确认/应急恢复应急恢复当出现不可预料的后果时,首先使用备份恢复系统提供服务,同时安全专家小组当出现不可预料的后果时,首先使用备份恢复系统提供服务,同时安全专家小组取得联系,寻求帮助,解决问题。取得联系,寻求帮助,解决问题。32ppt课件

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全应急响应与风险评估及加固课件.ppt
    链接地址:https://www.163wenku.com/p-4351322.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库