ch06信息资源安全管理.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《ch06信息资源安全管理.ppt》由会员分享,可在线阅读,更多相关《ch06信息资源安全管理.ppt(73页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、ch06信息资源安全管理信息资源安全管理n信息资源安全管理内涵n信息资源安全的系统管理n数据加密技术及其应用信息资源安全管理内涵(3)建立有效的责任机制,防止用户否认其行为建立有效的责任机制,防止用户否认其行为;n数字签名数字签名实现信息源和信息内容正确性认证(4)建立可审查的机制,实现责任追究性建立可审查的机制,实现责任追究性。n能追踪资源什么时候、谁用、怎么用等5.信息资源管理属于风险管理风险管理,是为了预防或最大程度降低危害可能带来的损害而进行的管理活动。6.信息资源安全问题和对应的安全防护措施存在等级信息资源安全问题和对应的安全防护措施存在等级性。性。信息资源安全的系统管理n信息系统安
2、全模型n行为规范管理n实体安全管理n网络安全管理n软件安全管理n数据安全管理信息系统安全模型1.适用范围适用范围:任何基于计算机网络的信息系统安全问题国家的、企业的或个人的信息系统安全问题2.信息系统安全的七层模型信息系统安全的七层模型(1)第第1、2层层 行为规范管理行为规范管理 从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。信息系统安全模型(2)第第3、4层层 实体安全管理实体安全管理 用各种物理和管理手段,解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。(3)第第5、6、7层层 技术安全管理技术安全管理 利用各种信息安全技术,解决
3、信息资源的可用性、保密性、认证性、一致性等安全管理问题。行为规范管理n从国家国家和社会组织社会组织两个层面对信息系统安全的行为进行规范:1.国家国家:根据国家信息化发展的需要,逐步建立和完善信息安全的政策、法律和法规体系,对信息过程中的各种行为加以规范;2.社会组织社会组织:在国家政策和法规指导下,制定信息资源安全管理策略,从整体上,把握信息资源开发利用和安全管理的平衡点,设置保护对象的安全优先级,提出信息的安全目标,以及实现这些安全目标所运用的手段和采取的途径。行为规范管理n制定安全策略的步骤制定安全策略的步骤:(1)理解组织业务特征(2)建立安全管理组织机制(3)确定信息资源安全的整体目标
4、(4)确定安全策略的范围(5)安全策略评估(6)安全策略实施行为规范管理n安全策略制定的原则安全策略制定的原则(1)内容上的可理解性(2)技术上的可实现性(3)实际操作的可执行性(4)简明的、原则的、可审核的、可行的、文档化的、动态的实体安全管理1.场地环境安全场地环境安全(1)场地场地n选择远离存放易燃、易爆、易腐蚀物品的地方n远离有害气体源n远离强的动力设备和机械n避开高压线、雷达站、无线电发射台和微波中继线路n远离强振动源和噪声源n具备较好的防风、防火、防水、防震及防雷击的条件实体安全管理(2)空气调节系统空气调节系统n保持机房适当的温度(20 左右)n保持机房合适的湿度(30%70%)
5、n洁净度(3)防火管理防火管理n配备烟火报警装置n制定防火管理应急预案n设计防火分离区(防火门、隔离带等)n配备灭火器材实体安全管理2.硬件安全硬件安全(1)硬件设备的档案管理硬件设备的档案管理(2)防电磁干扰防电磁干扰:电磁屏蔽、接地系统等(3)防电磁泄露防电磁泄露:电子屏蔽技术和物理抑制技术n电磁泄漏电磁泄漏:在信息系统工作时,有用的信息电磁信号被高灵敏度设备截获,从而导致信息泄露,威胁信息安全。(4)电源安全电源安全a.容量应有宽裕:电源功率要超过所有设备负载的125%b.应急电源:保持不间断供电,配备备用电源实体安全管理3.介质安全介质安全n分门别类地存储和管理n防火、防高温、防潮、防
6、水、防霉、防磁和防盗等n定期检查和清理n对于重要信息,要采用数据加密技术网络安全管理1.网络资源与网络安全管理网络资源与网络安全管理(1)网络资源网络资源a.主机系统:服务器(硬件、软件和数据)b.终端系统:客户机(硬件、软件和数据)c.网络互联设备:网线、接口、集线器、交换机、路由器、网关、网桥系统等网络安全管理(2)网络层安全管理网络层安全管理:通过网络规划网络规划、设备配置与维设备配置与维护护、审计追踪审计追踪等管理方法,和加密加密、访问控制访问控制、网网络检测络检测和病毒防护病毒防护等技术手段,解决网络信息系统应用中的存在的不可用不可用、盗用或乱用盗用或乱用、泄密泄密、篡改篡改、假冒假
7、冒、抵赖抵赖和无法追踪无法追踪等问题。网络安全管理2.网络安全技术网络安全技术(1)网络分段与网络分段与VLAN 网络分段网络分段:将非法用户与网络资源相互隔离,从而达到限制和阻止用户的非法访问及非法侦听的目的。a.优点优点:n过滤通信量n扩大了网络范围n提高可靠性n减少了网络嗅觉器监听范围网络安全管理b.分类分类:n物理分段物理分段:将网络从物理层或数据链路层上分段,使得不同网段之间无法进行直接通信。n逻辑分段逻辑分段:在网络层以上进行的分段 VLAN(虚拟局域网虚拟局域网)技术技术:网络节点不拘泥于物理位置,可以根据需要按照一定规则加入不同的逻辑子网中的一种分段技术。n优点优点:a.有效管
8、理VLAN间的广播,防止广播风暴发生;网络安全管理b.有效地管理和限制VLAN间的访问量,减少路由器开销;c.增加网络内部安全性;d.为管理网络提供便利,简化因为网络变化带来的工作nVLAN划分方法划分方法:a.基于端口的VLANb.基于MAC的VLANc.基于协议的VLANd.基于IP的VLAN网络安全管理(2)防火墙技术防火墙技术a.防火墙防火墙是指设置在不同网络之间的硬件或软件部件的组合,用于监测、限制、更改跨越防火墙的数据流。b.较好的防火墙配置方法较好的防火墙配置方法:两道防火墙,通过外部防火墙和内部防火墙,实现内部网只与相对安全的DMZ(DeMilitarized,非军事区)交换信
9、息,强化内部网络的安全性。c.防火墙的分类防火墙的分类:从连接方式看,可分为分组过滤型、应用网关型、电路层网关型等。网络安全管理(3)VPNVirtual Private Network,虚拟专用网,虚拟专用网a.定义定义:通过公共网络建立的专用网络,它通过所谓的“隧道”技术,开辟一条穿过混乱的公共网络的安全、稳定的隧道,实现可信任的网络连接。b.优点优点:n经济n结构灵活、管理方便n安全:以一系列安全协议为基础以一系列安全协议为基础网络安全管理(4)入侵检测入侵检测:在不影响网络性能的前提下,对网络进行监测,从计算机网络的若干关键点收集信息,通过分析这些信息,发现异常并判断识别是否为恶意攻击
10、 分类分类:a.从检测方式,实时入侵检测和事后入侵检测 b.从信息源,n基于主机的入侵检测:利用主机的各种运行日志n基于网络的入侵检测:利用网络数据流的数据包数据网络安全管理 数据分析方法数据分析方法n特征识别或模式匹配分析特征识别或模式匹配分析(误用检测):已知异常或攻击侵入的特征,判断用户行为是否与之匹配,前提是要事先知道关于所有入侵特征的信息。n统计分析统计分析(异常检测):根据统计数据,正常情况下系统特征在一定的区间内,当用户行为特征超出统计区间,则认为异常。网络安全管理(5)病毒防治病毒防治 计算机病毒计算机病毒:编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,
11、并能自我复制的一组计算机指令或程序代码。病毒的特点病毒的特点:隐蔽性、传染性、潜伏性和破坏性 网络病毒防治网络病毒防治:从客户机或工作站、主机和防火墙等层面,对寄宿病毒的计算机系统及其网络进行预防和治理,包括扫描、过滤、清除等工作。(6)其它网络安全技术其它网络安全技术:数据加密和数字签名等软件安全管理1.软件安全问题软件安全问题(1)信息资产受到威胁信息资产受到威胁软件盗用软件盗用 具体含义具体含义:a.整体非法复制;b.局部代码非法复用 安全措施安全措施:软件备份安全管理和软件代码安全管理n磁盘或光盘磁盘或光盘:软件指纹、软件加密等n软件使用软件使用:软件狗、电子锁、时间炸弹等n盗取、恶意
12、篡改软件核心代码盗取、恶意篡改软件核心代码:数字签名、反动态跟踪技术等软件安全管理(2)软件应用安全问题软件应用安全问题存在于软件安装、配置、存在于软件安装、配置、维护、管理等环节维护、管理等环节a.系统软件安全n操作系统安全n应用支撑软件安全b.应用软件安全c.恶意程序及其防治软件安全管理2.系统软件安全管理系统软件安全管理(1)操作系统安全操作系统安全计算机系统安全的基石和关键 操作系统安全管理问题操作系统安全管理问题n操作系统本身安全性n配置使用安全性 TCSEC对对“可信计算机系统可信计算机系统”提出的要求:提出的要求:a.安全策略安全策略:系统实施访问的规则说明b.标记标记:标记系统
13、控制的每一客体与访问数据有关的需求软件安全管理c.识别识别:准确识别欲访问系统客体的主体身份的需求d.责任责任:保存与安全有关时间记录的需求。e.保证保证:对安全机制独立评估,以便为满足系统需求提供保证f.连续保护连续保护:保证安全实施机制不被恶意修改,以避免降低安全性软件安全管理 TCSEC对计算机系统的等级划分:四类八级四类八级a.D:非安全保护类b.C:自主型保护类nC1:具有一定自主存取控制机制,通过用户与数据隔离等达到安全要求。nC2:可控制的安全保护机制,通过注册、审查、资源隔离等达到安全要求。c.B:强制型安全保护类软件安全管理nB1:标记安全保护,在C2上增加标记强制访问控制等
14、功能nB2:具有形式化安全模型,系统设计结构化,加入用户自评级功能nB3:安全区域级,严格结构化设计,全面的存取控制的访问监控机制、审计报告。d.A:验证型保护类nA1:验证设计n超A1:验证客观级。软件安全管理 我国计算机系统安全保护等级划分我国计算机系统安全保护等级划分a.第一级:用户自主保护级b.第二级:系统审计保护级c.第三级:安全标记保护级d.第四级:结构化保护级e.第五级:访问验证保护级n安全等级越高,系统代价越大软件安全管理 安全操作系统的设计原则安全操作系统的设计原则a.最小特权最小特权:每个用户和程序必须尽可能使用最小特权b.经济性经济性:足够小、足够简单、易于理解c.开放性
15、开放性:保护机构应该是公开的d.以许可为基础以许可为基础:存取时必须是授权的e.公用机构最少公用机构最少f.有效性有效性:每一次存取都必须受到控制g.完全协调完全协调:每次存取应该经过检查,检查机构必须高效,用户应该能够掌握,三者应该协调h.方便性方便性:用户在心理上乐于接受和使用软件安全管理 操作系统安全机制的设计方法操作系统安全机制的设计方法:a.隔离设计:物理的、逻辑的、密码的、临时的b.核心设计:最低功能的内核c.层结构设计和环结构设计:从内向外由最敏感可信任层到最不敏感最不信任层 操作系统的职能操作系统的职能:文件管理与保护、进程管理与控制、内存管理与控制、输入/输出设备管理与控制,
16、审计日志管理等软件安全管理 操作系统的安全机制操作系统的安全机制a.硬件系统安全机制硬件系统安全机制:内存保护、进程控制、输入/输出控制等n内存保护内存保护:依据隔离设计、核心设计、层次设计等原则,将内存分为系统区和用户区,同时将程序使用模式分为用户模式和内核模式。b.软件系统安全机制软件系统安全机制:身份识别与鉴别、访问控制、最小特权管理、安全审计等n身份识别与鉴别身份识别与鉴别:通过建立用户及其标识符和权限的安全管理,为访问控制、审计管理等提供基础。软件安全管理n访问控制机制访问控制机制:防止非授权用户进入系统或非法存取使用系统资源存取控制的分类存取控制的分类自主访问控制自主访问控制:授权
17、用户可以自主地为其他用户授予访问使用的权力强制访问控制强制访问控制:系统管理员分配给用户和资源固定的安全属性,实现用户对资源限制性的访问基于角色的访问控制基于角色的访问控制:将用户与资源访问之间建立某种关系映射,用户根据角色所赋予权力访问资源软件安全管理n最小特权管理机制最小特权管理机制:使系统用户只具有完成任务所需的特权n安全审计机制安全审计机制:通过生成和分析各种系统运行记录,通过检查和审核,为系统可用性、认证性和一致性管理提供可追踪的依据。软件安全管理(2)应用支撑软件安全应用支撑软件安全 应用支撑软件应用支撑软件:除操作系统外,支撑应用软件工作的所有系统软件n组成组成:运行支持软件、各
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ch06 信息资源 安全管理
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内