书签 分享 收藏 举报 版权申诉 / 76
上传文档赚钱

类型安全评估与安全管理课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4853054
  • 上传时间:2023-01-18
  • 格式:PPT
  • 页数:76
  • 大小:975.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《安全评估与安全管理课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    安全 评估 安全管理 课件
    资源描述:

    1、信息安全讲座安全评估与安全管理安全评估与安全管理 安全评估与安全管理安全评估与安全管理o 安全风险分析o 安全风险评估方法和实例o 安全风险控制o 整体安全策略的设计和部署o 应急响应处理一、安全风险分析o 风险分析概述o 风险分析的目的和意义o 风险分析的原则和标准o 风险分析方法o 风险分析要素o 风险识别一、风险分析概述安全以风险形式存在,没有绝对的安全安全缝隙安全缝隙高风险高风险低风险低风险一、风险分析概述o 1.1 信息安全风险安全风险是信息安全问题的表现形式,即由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。风险评估是对各方面风险进行辨识和分析的过程,

    2、是对威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程。一、风险分析概述o 1.2 对风险分析的认识 从微观上讲,风险评估是“一种度量信息安状况的方法和工具”,风险评估通过对网络和信息系统潜在风险的识别、分析、评价以及控制和缓解措施等要素,度量网络和信息系统的安全状况。风险评估是风险管理的基础。一、风险分析概述o 1.3 信息安全风险相关要素的关系信息安全风险相关要素的关系信息信息资产资产信息信息资产资产信息信息资产资产资产资产防护措施防护措施安全措施安全措施安全措施安全措施安安全全措措施施威胁威胁威胁威胁威胁威胁威胁威胁脆弱性脆弱性脆弱性脆弱性脆弱性脆弱性脆脆弱弱性性

    3、脆弱性脆弱性残余风险残余风险风险风险残余风险残余风险残余风险残余风险二、风险分析的目的和意义 风险评估是解决风险评估是解决“最基本安全问题最基本安全问题”的基的基础础l 信息系统的安全状况到底如何?用风险评估结果描述系统安全状况。用风险评估结果描述系统安全状况。l 是否有统一的建设规范,统一的安全要求?风险评估是制定统一规范,统一要求的基础。风险评估是制定统一规范,统一要求的基础。l 什么样的信息安全方案合理,建设到什么程度合适?风险评估是制定方案的重要依据。风险评估是制定方案的重要依据。l 现有的安全体系能否保证系统的安全?通过风险评估来检验安全体系。通过风险评估来检验安全体系。二、风险分析

    4、的目的和意义o 2.1 风险分析的目的 安全建设必需先安全建设必需先“正确认识安全问题;准确正确认识安全问题;准确了解安全状态了解安全状态”,信息系统安全测评就是对信息,信息系统安全测评就是对信息系统安全的系统安全的“度量度量”,是做好信息安全保障的重,是做好信息安全保障的重要基础。要基础。二、风险分析的目的和意义o 2.1 风险分析的目的 风险分析是对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。评价是否实施和维护了适当的安全

    5、措施,鉴别存在的风险以及风险发生的可能性和影响,从而选择可将风险降低到组织可接受级别的安全措施。二、风险分析的目的和意义 安全评估的目的安全评估的目的了解系统了解系统,掌握资产掌握资产 系统业务功能、数据和流程描述系统业务功能、数据和流程描述 用户情况用户情况 系统结构和配置系统结构和配置 边界的完整性边界的完整性二、风险分析的目的和意义 风险评估的目的风险评估的目的了解系统安全状况了解系统安全状况 系统的重要性系统的重要性 面临的威胁面临的威胁 技术脆弱性和技术措施技术脆弱性和技术措施 运行和管理问题运行和管理问题 风险状况风险状况二、风险分析的目的和意义 风险评估的目的风险评估的目的规划域

    6、结构,界定边规划域结构,界定边界和责任界和责任二、风险分析的目的和意义政务专网平台政务专网平台非涉密光纤网络非涉密光纤网络(专网专网2 2芯芯)业务处理域业务处理域A A业务处理域业务处理域B B公众用户域公众用户域电子政务域电子政务域电子政务网络域电子政务网络域公钥基础设施公钥基础设施异地容灾异地容灾应急响应应急响应电子政务电子政务基础服务域基础服务域公共网络域公共网络域政务内网域政务内网域(涉密域)(涉密域)业务单位业务单位政务外网域政务外网域业务单位业务单位公众服务域公众服务域政务内网通信网络政务内网通信网络政务外网通信网络政务外网通信网络业务单位业务单位政务内网域政务内网域政务外网域政

    7、务外网域(非涉密域)(非涉密域)企业企业/其它机构其它机构信息系统信息系统公共通信网公共通信网安全测评安全测评二、风险分析的目的和意义 风险评估的目的风险评估的目的建设风险管理体系建设风险管理体系风险识别风险识别风险分析风险分析风险评价风险评价风险管理风险管理(控制、缓解、(控制、缓解、转移转移)风险评估风险评估二、风险分析的目的和意义o 二、风险分析的目的和意义支持安全支持安全需求分析,需求分析,安全保护安全保护等级确定等级确定项目项目规划规划工程工程实施实施工程工程验收验收分析分析设计设计支持系统支持系统架构的安架构的安全性分析全性分析评估对安全需求评估对安全需求的实现的实现周期性地周期性

    8、地确定系统确定系统的安全状的安全状态态系统系统报废报废运行运行维护维护硬件、软硬件、软件、数据件、数据的处置的处置三、风险评估原则和标准o 保密原则 o 标准性原则 o 规范性原则 o 可控性原则 o 整体性原则 o 最小影响原则 三、风险评估原则和标准o 中华人民共和国保守国家秘密法(1988年9月5日中华人民共和国主席令第6号公布)o 中华人民共和国保守国家秘密法实施办法(国家保密局文件 国保发 1990 1 号)o 计算机信息系统保密管理暂行规定(国家保密局文件 国保发1998 1 号)o 计算机信息系统安全保护等级划分准则(1999年9月国家技术监督局发布)o 信息安全风险评估指南国家

    9、标准报批稿四、风险评估过程和方法o 风险评估过程(1)硬件硬件软件软件接口接口数据和信数据和信人员人员业务功能业务功能(1 1)系统分析和)系统分析和资产识别资产识别输入输入输出输出风险评估活动风险评估活动系统边界系统边界系统功能系统功能系统和数据系统和数据 的危险程度的危险程度系统和数据的系统和数据的敏感程度敏感程度识别关键资产识别关键资产系统受攻击系统受攻击的历史信息的历史信息专业机构和专业机构和媒体的数据媒体的数据(2 2)威胁分析识别)威胁分析识别威胁描述威胁描述四、风险评估过程和方法o 风险评估过程(2)前期风险评前期风险评估报告估报告系统审计信系统审计信息息系统特性系统特性安全需求

    10、安全需求安全测试结安全测试结果果(3 3)脆弱性分析识别)脆弱性分析识别输入输入输出输出风险评估活动风险评估活动潜在的脆弱潜在的脆弱性列表性列表当前的安全当前的安全措施措施计划的安全计划的安全措施措施(4 4)安全措施分析)安全措施分析当前和计划当前和计划的安全措施的安全措施列表列表四、风险评估过程和方法o 风险评估过程(3)威胁动机威胁动机威胁能力威胁能力脆弱性本质脆弱性本质当前安全措当前安全措施施(5 5)可能性分析)可能性分析输入输入输出输出风险评估活动风险评估活动可能性级别可能性级别四、风险评估过程和方法o 风险评估过程(4)业务影响分业务影响分析析资产危险性资产危险性分析分析数据危险

    11、性数据危险性数据敏感性数据敏感性(6 6)影响分析)影响分析输入输入输出输出风险评估活动风险评估活动影响级别影响级别威胁发生的威胁发生的可能性可能性影响的量级影响的量级当前和计划当前和计划的安全措施的安全措施(7 7)风险判定)风险判定(综合分析)(综合分析)风险和相应风险和相应的风险等级的风险等级四、风险评估过程和方法o 风险评估过程(5)(8 8)安全措施建议)安全措施建议输入输入输出输出风险评估活动风险评估活动建议的安全建议的安全措施措施(9 9)结果报告)结果报告风险评估报风险评估报告告四、风险评估过程和方法o 风险评估的基本方法初级风险分析(初级风险分析(Preliminary Ri

    12、sk Analysis)风险评价指数(风险评价指数(Risk Assessment Codes)失效模式及影响分析(失效模式及影响分析(Failure Mode and Effects Analysis(FMEA/FMECA))基于树的技术(基于树的技术(Tree Based Techniques)动态系统技术(动态系统技术(Techniques for Dynamic system)四、风险评估过程和方法o 风险计算矩阵法n 矩阵法原理n 计算示例o 风险计算相乘法n 相乘法原理n 计算实例o 动态树四、风险评估过程和方法o 矩阵法概念o 矩阵法适用范围o 矩阵法构造方式o 矩阵法特点四、风

    13、险评估过程和方法Z=f(x,y)。函数f采用矩阵形式表示。以要素x和要素y的取值构建一个二维矩阵,矩阵内m*n个值即为要素Z的取值 y 1y 2y jy ny 1x 11z 12z 1jz 1nz 2x 21z 22z 2jz 2nz ix i1z i2z ijz inz x mx m1z m1z mjz mnz 四、风险评估过程和方法o 矩阵法主要适用于由两个要素值确定一个要素值的情形。o 在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,例如由威胁和脆弱性确定安全事件发生可能性值、由资产和脆弱性确定安全事件的损失值等,同时需要整体掌握风险值的确定,因此矩阵法在风险分析中得到广泛

    14、采用。四、风险评估过程和方法o 首先需要确定二维计算矩阵,矩阵内各个要素的值根据具体情况和函数递增情况采用数学方法确定,然后将两个元素的值在矩阵中进行比对,行列交叉处即为所确定的计算结果。o 矩阵的计算需要根据实际情况确定,矩阵内值的计算不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果是递增函数,Z值应随着x与y的值递增,反之亦然。四、风险评估过程和方法o 矩阵法特点矩阵法的特点在于通过构造两两要素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。四、风险评估过程和方法o 矩阵法计算示例(1)资产:资产:共有三个重要资产,资产A1、资产A2和资产A3;资产价值分别是:资产A1=2

    15、,资产A2=3,资产A3=5;威胁:威胁:资产A1面临两个主要威胁,威胁T1和威胁T2;资产A2面临一个主要威胁,威胁T3;资产A3面临两个主要威胁,威胁T4和T5;威胁发生频率分别是:威胁T1=2,威胁T2=1,威胁T3=2,威胁T4=5,威胁T5=4;四、风险评估过程和方法o 矩阵法计算示例(2)脆弱性:脆弱性:威胁T1可以利用的资产A1存在的两个脆弱性,脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性,脆弱性V6和脆弱性V7;威胁T4可以利用的资产A3存在的一个脆弱性,脆弱性V8;威胁T5可

    16、以利用的资产A3存在的一个脆弱性,脆弱性V9。脆弱性严重程度分别是:脆弱性V1=2,脆弱性V2=3,脆弱性V3=1,脆弱性V4=4,脆弱性V5=2,脆弱性V6=4,脆弱性V7=2,脆弱性V8=3,脆弱性V9=5。四、风险评估过程和方法o 示例计算过程风险计算过程(1)计算安全事件发生可能性(2)计算安全事件造成的损失(3)计算风险值(4)结果判定 以下以资产A1面临的威胁T1可以利用的脆弱性V1为例,计算安全风险值。四、风险评估过程和方法o 计算安全事件发生的可能性(1)构建安全事件发生可能性矩阵;(2)根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生可能性值;(3)对计

    17、算得到的安全风险事件发生可能性进行等级划分。四、风险评估过程和方法o 计算安全事件发生的可能性四、风险评估过程和方法o 计算安全事件的损失(1)构建安全事件损失矩阵;(2)根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值;(3)对计算得到的安全事件损失进行等级划分。四、风险评估过程和方法o 计算安全事件的损失四、风险评估过程和方法o 四、风险评估过程和方法(1)构建风险矩阵;(2)根据安全事件发生可能性和安全事件损失在矩阵中进行对照,确定安全事件风险;四、风险评估过程和方法o 计算风险值四、风险评估过程和方法o 风险结果判定o 根据预设的等级划分规则判定风险结果。o 依此类推

    18、,得到所有重要资产的风险值,并根据风险等级划分表,确定风险等级。四、风险评估过程和方法o 矩阵法风险计算过程小结o计算安全事件发生可能性n(1)构建安全事件发生可能性矩阵;n(2)根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生可能性值;n(3)对计算得到的安全风险事件发生可能性进行等级划分。o计算安全事件的损失n(1)构建安全事件损失矩阵;n(2)根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值;n(3)对计算得到的安全事件损失进行等级划分。o计算风险值n(1)构建风险矩阵;n(2)根据安全事件发生可能性和安全事件损失在矩阵中进行对照,确定安全事件风险

    19、;o风险结果判定四、风险评估过程和方法o 风险计算相乘法基本原理o 相乘法原理:,当f为增量函数时,可以为直接相乘,也可以为相乘后取模等。o 相乘法的特点:简单明确,直接按照统一公式计算,即可得到所需结果。o 相乘法适用范围:在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,因此相乘法在风险分析中得到广泛采用。yxyxfz),(四、风险评估过程和方法o 面向关键资产的风险分析 系统调查系统调查 系统业务模型系统业务模型 网络和系统环境(用户、结构和边界等)网络和系统环境(用户、结构和边界等)安全体系结构安全体系结构 设计与实现文档设计与实现文档四、风险评估过程和方法o 面向关键资产

    20、的风险分析四、风险评估过程和方法o 面向关键资产的风险分析(系统平台分析)网络通信服务网络通信服务机构机构机构机构专用网络专用网络支持性基础设施支持性基础设施:安全管理、密码管理等安全管理、密码管理等公共网络公共网络应用系统应用系统边界边界应用区域应用区域图例图例:涉密网络涉密网络四、风险评估过程和方法o 面向关键资产的风险分析评估(网络平台分析)Network ManagementDirectoryServicesNetworkIDSDomain NameServersNominal NetworkNetwork Nodes(Routers/Switches)Backbone Boundar

    21、y ProtectionNetwork Links(Fiber,Cable,Wireless,Satellite)Local Network通信网络通信网络连接资源子网连接资源子网网络节点网络节点 (路由器路由器/交换机交换机)骨干边界保护骨干边界保护网络连接网络连接 (光纤光纤,电缆电缆,无线无线,卫星卫星)资源子网边界资源子网边界Local Network局域网(资源子网)局域网(资源子网)目录服务目录服务域名服务域名服务网络和基础设施包括网络和基础设施包括局域网内的网络设施局域网内的网络设施网络管理网络管理四、风险评估过程和方法o 面向关键资产的风险分析(威胁分析)攻击主体攻击主体攻击类

    22、型、攻击类型、方式与途径方式与途径资产资产危胁本质危胁本质破坏破坏内部人员内部人员外部人员外部人员恶意代码恶意代码故障故障灾难灾难侦听与破译侦听与破译攻击与破坏攻击与破坏利用与欺诈利用与欺诈物理破坏物理破坏数据库数据库操作系统操作系统网络网络物理设备物理设备应用系统应用系统未授权访问未授权访问假冒假冒拒绝服务拒绝服务机密性机密性完整性完整性可用性可用性可控性可控性真实性真实性数据数据业务业务四、风险评估过程和方法o 面向关键资产的风险分析(安全功能测试)标识鉴别标识鉴别 审计审计 通信通信 密码支持密码支持 用户数据保护用户数据保护 安全管理安全管理 安全功能保护安全功能保护 资源利用资源利用

    23、 评估对象访问评估对象访问 可信路径可信路径/信道信道功能验证功能验证信息系统信息系统测试结果测试结果配置检查配置检查应用系统应用系统公共平台公共平台系统平台系统平台网络平台网络平台测试方法、用例测试方法、用例功能分析功能分析四、风险评估过程和方法o 面向关键资产的风险分析(脆弱性检测)网络扫描网络扫描 端口扫描 操作系统栈指纹扫描 漏洞扫描主机扫描主机扫描 基于主机上的Agent精确发现漏洞应用扫描应用扫描 远程分析Web系统结构,可以对各种应用程序特有及普遍存在的漏洞进行评估。配置核查配置核查 核查列表四、风险评估过程和方法o 面向关键资产的风险分析(系统体系结构分析)信息安全相关法律、法

    24、规、政策、标准和规范的符合性信息安全相关法律、法规、政策、标准和规范的符合性 安全体系结构的合理性和对需求的符合性安全体系结构的合理性和对需求的符合性 设计与实现的一致性设计与实现的一致性 相关文档资料的齐备性相关文档资料的齐备性四、风险评估过程和方法o 面向关键资产的风险分析(脆弱性分析)四、风险评估过程和方法o 面向关键资产的风险评价关键资产关键资产系统单元系统单元 相关脆弱性相关脆弱性 相关措施相关措施 个人所得税业务和数据数据库服务器应用服务器防火墙OS脆弱性数据库脆弱性应用脆弱性防病毒 权限管理补丁管理审计策略 备份策略报警响应 安全风险安全风险安全风险安全风险安全风险安全风险安全风

    25、险安全风险数据泄露非授权访问数据篡改破坏服务假冒拒绝服务多余开放端口默认打开服务更新不及时 四、风险评估要素o 资产识别o 威胁识别o 脆弱性识别四、风险评估要素识别o 相互联系安全措施 抵御业务战略脆弱性安全需求威胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变 未被满足未控制可 能 诱发残留成本资产资产价值四、风险评估要素识别o 相互联系(1)业务战略依赖资产去实现;(2)资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;(3)资产价值越大则其面临的风险越大;(4)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;(5)弱点越多,

    26、威胁利用脆弱性导致安全事件的可能性越大;(6)脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;四、风险评估要素识别o 相互联系(7)风险的存在及对风险的认识导出安全需求;(8)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;(9)安全措施可抵御威胁,降低安全事件的发生的可能性,并减少影响;(10)风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险。有些残余风险来自于安全措施可能不当或无效,在以后需要继续控制,而有些残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的;(11)残余风险应受到密切监视,它可能会在将来诱发新的安

    27、全事件四、风险评估要素o 资产资产是具有价值的信息或资源,是安全策略保护的对象。它能够以多种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、形象等。机密性、完整性和可用性是评价资产的三个安全属性。四、风险评估要素o 资产分类数据软件硬件服务文档人员四、风险评估要素o 资产赋值方法对资产的赋值不仅要考虑资产本身的价值,更重要的是要考虑资产的安全状况对于组织的重要性,即由资产在其三个安全属性上的达成程度决定。为确保资产赋值时的一致性和准确性,组织应建立一个资产价值评价尺度,以指导资产赋值。资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并在此基础上得出一个

    28、综合结果的过程。四、风险评估要素o 资产赋值机密性赋值赋值标识定义5极高包含组织最重要的秘密,关系未来发展的前途命运,对组根本利益有着决定性影响,如果泄漏会造成灾难性的损害 4高包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害3中等包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害2低包含仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害1可忽略包含可对社会公开的信息,公用的信息处理设备和系统资源等四、风险评估要素o 资产赋值完整性赋值赋值标识定义5极高完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可

    29、能造成严重的业务中断,难以弥补4高完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,比较难以弥补3中等完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补2低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,可以忍受,对业务冲击轻微,容易弥补1可忽略完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略五、信息安全管理体系o 定义安全管理原则o 制定安全保护机制o 制定信息安全策略o 确定审查角色和责任?o 往复推进,不断提升?五、信息安全管理体系o 安全管理策略组成身份完整性机密性可用性审计五、信息安全管

    30、理体系o 信息安全管理国际标准ISO 17799ISO 27001:2005为建立,实施,运作,监视,评审,保持,和改进信息安全管理体系(ISMS)提供了模型。采用PDCA“规划执行控制改进“过程模式。五、信息安全管理体系o 安全保护机制安全保障体系结构图五、信息安全管理体系o 安全保护机制通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架PDR模型,实现网络和应用安全保障。PDR模型三个概念框之间存在着一定的因果和依存关系,在网络安全防护上实现了多层安全防护,形成一个整体。五、信息安全管理体系o 安全策略物理安全策略边界控制策略信息加密策略数据备份策略数据恢复策略安全管理策

    31、略五、信息安全管理体系o 物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。五、信息安全管理体系o 边界控制策略边界访问控制是网络与应用安全防范和保护的主要策略,它的主要任务是保证网络与应用资源不被非法使用和非常访问。它也是维护网络与应用系统安全、保护网络与应用资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络与应用安全最重要

    32、的核心策略之一。五、信息安全管理体系o 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。五、信息安全管理体系o 数据备份策略数据备份主要实现系统的各种数据库、重要文件、CA密钥和证书、数据链路与网络设备的配置信息、网络安全设备安全配置、应用系统自身配置文件和应用服务器数据的多重备份。主干级备份 部门级备份全备份 增量备份五、信息安全管理体系o 数据恢复策略将繁琐的恢复过程必须集中到一点进行管理。(可见业务连续性计划)全恢复;局部恢复;定向恢复;五、信息安全管理体系o 安全管理策略根据信息系统安全需求对于各类角色制定全面的安全管理制度,并定义相应的安全审核制度。?五、信息安全管理体系o 对于安全策略的验证与监控系统脆弱性分析(SCANNER)帐户权限管理建立整体安全管理平台渗透性测试(入侵检测)定期对所有日志和审计信息进行审核五、信息安全管理体系o 小结:安全管理目标定义物理安全控制定义逻辑安全控制取保系统和数据的完整性确保数据的机密性定义验证和监控安全状态的机制为系统内部人员制定安全政策和规程对全员进行必要的安全意识培训

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:安全评估与安全管理课件.ppt
    链接地址:https://www.163wenku.com/p-4853054.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库