最新安全在信息保障ppt课件.ppt

上传人:豆**** 文档编号:56537997 上传时间:2022-11-02 格式:PPT 页数:42 大小:1.45MB
返回 下载 相关 举报
最新安全在信息保障ppt课件.ppt_第1页
第1页 / 共42页
最新安全在信息保障ppt课件.ppt_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《最新安全在信息保障ppt课件.ppt》由会员分享,可在线阅读,更多相关《最新安全在信息保障ppt课件.ppt(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、安全管理在信息保障安全管理在信息保障东方龙马信息安全的历史信息安全的历史通信保密(通信保密(COMSEC)-20世纪世纪60年代年代信息的保密性信息的保密性确保信息不暴露给未授权的实体或进程。确保信息不暴露给未授权的实体或进程。信息安全(信息安全(INFOSEC)-20世纪世纪90年代年代信息的保密性信息的保密性信息的完整性信息的完整性只有得到允许的人才能修改数据,并且能只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。够判别出数据是否已被篡改。信息的可用性信息的可用性得到授权的实体在需要时访问数据,即攻得到授权的实体在需要时访问数据,即攻击者不能占用所有的资源而阻碍击者不能占用所

2、有的资源而阻碍 授权者的工作。授权者的工作。信息保障(信息保障(IA,Information Assurance)-20世纪末世纪末信息的保密性、完整性、可用性信息的保密性、完整性、可用性信息和系统的可控性信息和系统的可控性可以控制授权范围内的信息流向及可以控制授权范围内的信息流向及行为方式。行为方式。信息行为的不可否认性信息行为的不可否认性对出现的网络安全问题提供调查对出现的网络安全问题提供调查的依据和手段。的依据和手段。东方龙马东方龙马东方龙马东方龙马东方龙马东方龙马东方龙马信息保障的五个技术环节:信息保障的五个技术环节:WPDRR模型模型检测检测Detect恢复恢复Restore保护保护

3、Protect响应响应React人人人人操作操作操作操作技术技术技术技术预警预警Warning东方龙马WPDRR模型模型预警预警(early warning,forewarn)预警的概念:预警的概念:根据以前掌握的系统脆弱性和当前了解的犯罪趋势根据以前掌握的系统脆弱性和当前了解的犯罪趋势预测未来可能受到的攻击及危害。预测未来可能受到的攻击及危害。能不能预警:能不能预警:客观存在着客观存在着空间差空间差时间差时间差知识差知识差能力差能力差预警的技术支持:预警的技术支持:威胁分析威胁分析脆弱性分析脆弱性分析资产评估资产评估风险分析风险分析漏洞修补漏洞修补预警协调预警协调东方龙马WPDRR模型模型保

4、护,检测,响应,恢复保护,检测,响应,恢复P(保护,(保护,PROTECT)采用可能采取的手段保障信息的保密性、完整性、可用性、采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性可控性和不可否认性技术手段:网络安全、操作系统安全、数据库系统安全访问技术手段:网络安全、操作系统安全、数据库系统安全访问控制、口令等保密性和完整性技术控制、口令等保密性和完整性技术D(检测,(检测,DETECT)利用高级技术提供的工具检查系统存在的可能提供黑客攻击、利用高级技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥等脆弱性白领犯罪、病毒泛滥等脆弱性技术手段:病毒检测、漏洞扫描

5、、入侵检测、用户身份鉴别技术手段:病毒检测、漏洞扫描、入侵检测、用户身份鉴别等等R(响应,(响应,REACT)对危及安全的事件、行为、过程及时作出响应处理,杜绝危对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务害的进一步蔓延扩大,力求系统尚能提供正常服务技术手段:监视、关闭、切换、跟踪、报警、修改配置、联技术手段:监视、关闭、切换、跟踪、报警、修改配置、联动、阻断等动、阻断等R(恢复,(恢复,RESTORE)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务务技术手段:备份、恢复等技术手段:

6、备份、恢复等问题:问题:WPDRR在实际网络中如何布置?在实际网络中如何布置?东方龙马网络和基础设施安全网络和基础设施安全目标目标保证整个广域网上交换的数据不会泄露给任何未获保证整个广域网上交换的数据不会泄露给任何未获授权的网络访问者授权的网络访问者保证广域网支持关键任务和支持数据任务,防止受保证广域网支持关键任务和支持数据任务,防止受到拒绝服务的攻击到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或防止受到保护的信息在发送过程中的时延、误传或未发送未发送保护数据流保护数据流用户数据流用户数据流控制数据流控制数据流管理数据流管理数据流确信保护机制不受那些存在于其他授权枢纽或飞地确信保

7、护机制不受那些存在于其他授权枢纽或飞地网络之间的各种无缝操作的干扰网络之间的各种无缝操作的干扰东方龙马网络和基础设施安全网络和基础设施安全安全保护安全保护防火墙防火墙 数据加密数据加密 强认证功能强认证功能 数据完整性保护数据完整性保护传输服务质量、流量控制传输服务质量、流量控制网络的管理安全网络的管理安全管理控制权管理控制权分发安全分发安全安全检测安全检测网络入侵检测网络入侵检测网络安全漏洞扫描网络安全漏洞扫描病毒检测病毒检测设备备份及链路冗余设备备份及链路冗余东方龙马飞地边界安全飞地边界安全目标目标确信对物理和逻辑飞地进行充分保护确信对物理和逻辑飞地进行充分保护针对变化性的威胁采用动态抑制

8、服务针对变化性的威胁采用动态抑制服务确信在被保护飞地内的系统与网络保持其可接受的确信在被保护飞地内的系统与网络保持其可接受的可用性并能够完全防范拒绝服务攻击可用性并能够完全防范拒绝服务攻击确信在飞地之间或通过远程访问所交换的数据受到确信在飞地之间或通过远程访问所交换的数据受到保护并且不会被不适宜地泄露保护并且不会被不适宜地泄露为飞地内由于技术或配置问题无法自行实施保护的为飞地内由于技术或配置问题无法自行实施保护的系统提供边界保护系统提供边界保护提供风险管理方法,有选择地允许重要信息跨越飞提供风险管理方法,有选择地允许重要信息跨越飞地边界流动地边界流动对被保护飞地内的系统和数据进行保护,使之免受

9、对被保护飞地内的系统和数据进行保护,使之免受外部系统或攻击的破坏外部系统或攻击的破坏针对用户向飞地之外发送或接受飞地之外的信息而针对用户向飞地之外发送或接受飞地之外的信息而提供强认证以及经认证的访问控制提供强认证以及经认证的访问控制东方龙马飞地边界安全飞地边界安全安全保护安全保护防火墙防火墙虚拟专用网(虚拟专用网(VPN)物理隔离物理隔离用户访问控制(用户访问控制(AAA)安全检测安全检测网络入侵检测网络入侵检测漏洞扫描漏洞扫描病毒检测病毒检测东方龙马计算环境安全计算环境安全目标目标确保对客户机、服务器和应用实施充分保护,以此确保对客户机、服务器和应用实施充分保护,以此防止拒绝服务、数据未授权

10、泄露和数据更改防止拒绝服务、数据未授权泄露和数据更改无论客户机、服务器或应用位于飞地之内或之外,无论客户机、服务器或应用位于飞地之内或之外,都必须确保由其所处理的数据具有保密性和完整性都必须确保由其所处理的数据具有保密性和完整性防止未授权使用客户机、服务器或应用的情况防止未授权使用客户机、服务器或应用的情况保障客户机和服务器遵守安全配置指南并安装了所保障客户机和服务器遵守安全配置指南并安装了所有正确补丁有正确补丁对所有的客户机、服务器的配置管理进行维护,跟对所有的客户机、服务器的配置管理进行维护,跟踪补丁和系统配置更改信息踪补丁和系统配置更改信息确保各类应用能轻易集成并不会对安全性带来损失确保

11、各类应用能轻易集成并不会对安全性带来损失对于内部和外部的受信任人员与系统从事的违规和对于内部和外部的受信任人员与系统从事的违规和攻击活动具有充足的防范能力攻击活动具有充足的防范能力东方龙马计算环境安全计算环境安全安全保护安全保护访问控制(授权):实施细粒度的用户访问控制、细访问控制(授权):实施细粒度的用户访问控制、细化访问权限化访问权限标识与鉴别:实施强认证方法,如口令、数字证书标识与鉴别:实施强认证方法,如口令、数字证书数据保密性:对关键信息、数据严加保密数据保密性:对关键信息、数据严加保密数据完整性:防止数据系统被恶意代码如病毒破坏,数据完整性:防止数据系统被恶意代码如病毒破坏,对关键信

12、息进行数字签名技术保护对关键信息进行数字签名技术保护不可否认性:数字签名和审计不可否认性:数字签名和审计安全检测安全检测入侵检测入侵检测漏洞扫描漏洞扫描病毒检测病毒检测审计审计可用性:主机冗余及数据备份可用性:主机冗余及数据备份东方龙马计算环境安全之服务器保护计算环境安全之服务器保护主动防御主动防御为什么需要主动防御为什么需要主动防御黑客不断开发新的攻击,逃避现有的安全防范体系黑客不断开发新的攻击,逃避现有的安全防范体系时间和信息对于一个组织在与时间和信息对于一个组织在与“瞬时攻击瞬时攻击”的整体对的整体对抗中保持不败非常重要抗中保持不败非常重要最有效的防御系统应当直接主动地瞄准潜在的、新最有

13、效的防御系统应当直接主动地瞄准潜在的、新的攻击,找出延迟其破坏的方法的攻击,找出延迟其破坏的方法传统被动式保护系统的不足之处传统被动式保护系统的不足之处采用预先设定好的策略对网络安全性进行保护采用预先设定好的策略对网络安全性进行保护对未知攻击模式的检测和防御效果不佳对未知攻击模式的检测和防御效果不佳东方龙马计算环境安全之服务器保护计算环境安全之服务器保护主动防御主动防御主动的安全防御系统主动的安全防御系统网络系统中最关键的资源实际上是信息数据和其赖网络系统中最关键的资源实际上是信息数据和其赖以存在的服务器系统以存在的服务器系统主动防御包括对数据进行强制性、全面的防护,对主动防御包括对数据进行强

14、制性、全面的防护,对操作系统进行加固,对超级用户特权进行适当限制操作系统进行加固,对超级用户特权进行适当限制不管攻击者采用什么样的攻击方法,主动防御方式不管攻击者采用什么样的攻击方法,主动防御方式总是能够主动识别并记录攻击者的企图,对于不合总是能够主动识别并记录攻击者的企图,对于不合适的访问予以拒绝适的访问予以拒绝采用主动防御系统可实现对未知攻击方式的成功防采用主动防御系统可实现对未知攻击方式的成功防范,为管理员处理新型的入侵方式争取宝贵的响应范,为管理员处理新型的入侵方式争取宝贵的响应时间时间东方龙马计算环境安全之客户机保护计算环境安全之客户机保护客户机平台的安全问题客户机平台的安全问题访问

15、企业重要资源最简单的途径几乎总是不起访问企业重要资源最简单的途径几乎总是不起眼的客户工作站。眼的客户工作站。一般而言,工作站配置越高,受到威胁的可能一般而言,工作站配置越高,受到威胁的可能性就越大。性就越大。电子邮件附件、电子邮件附件、HTML嵌入脚本都可能绕过边嵌入脚本都可能绕过边界防御系统轻易地实现对安全机制较弱的工作界防御系统轻易地实现对安全机制较弱的工作站的攻击。站的攻击。企业中大部分客户工作站系统的配置几乎一样,企业中大部分客户工作站系统的配置几乎一样,只要有一个受到危胁,就会破坏整个环境的完只要有一个受到危胁,就会破坏整个环境的完整性。整性。由于缺乏严格的安全执行、监控及用户培训,

16、由于缺乏严格的安全执行、监控及用户培训,对普通工作站的入侵日益成为发动恶性攻击的对普通工作站的入侵日益成为发动恶性攻击的最简单方法。最简单方法。东方龙马计算环境安全之客户机保护计算环境安全之客户机保护提高客户机平台安全的方法提高客户机平台安全的方法采用合理的指导准则,加强工作站系统的安全,采用合理的指导准则,加强工作站系统的安全,只安装公司正常运行所需的最少数量的软件。只安装公司正常运行所需的最少数量的软件。打上所有相关的安全补丁,一旦出现新补丁,打上所有相关的安全补丁,一旦出现新补丁,就立即予以更新。就立即予以更新。确保所有工作站用户接受了因特网安全知识培确保所有工作站用户接受了因特网安全知

17、识培训,知道自己可能会遭到哪几种危胁。训,知道自己可能会遭到哪几种危胁。部署工作站级别的防御系统,包括防病毒、防部署工作站级别的防御系统,包括防病毒、防火墙、内容过滤、流量出站封阻以及火墙、内容过滤、流量出站封阻以及IDS技术。技术。定期利用漏洞扫描器扫描工作站环境,以便迅定期利用漏洞扫描器扫描工作站环境,以便迅速找出不安全或已受到入侵的主机。速找出不安全或已受到入侵的主机。东方龙马支撑性基础设施支撑性基础设施目标目标提供用以支持密钥、优先权与证书管理的密提供用以支持密钥、优先权与证书管理的密码基础设施;并能够积极识别使用网络服务码基础设施;并能够积极识别使用网络服务的每个人的每个人提供一种能

18、够对入侵和其他违规事件快速进提供一种能够对入侵和其他违规事件快速进行检测与响应并能够支持操作环境状态观察行检测与响应并能够支持操作环境状态观察的入侵检测、报告、分析、评估和响应基础的入侵检测、报告、分析、评估和响应基础设施设施执行计划并报告应急处理与重建方面的要求执行计划并报告应急处理与重建方面的要求东方龙马支撑性基础设施支撑性基础设施密钥管理基础设施密钥管理基础设施/公钥基础设施公钥基础设施(KMI/PKI)用于产生、发布和管理密钥与证书等安全凭用于产生、发布和管理密钥与证书等安全凭证证检测与响应检测与响应用于预警、检测、识别可能的网络攻击、做用于预警、检测、识别可能的网络攻击、做出有效响应

19、以及对攻击行为进行调查分析出有效响应以及对攻击行为进行调查分析东方龙马网络安全技术举例网络安全技术举例密码技术密码技术对称密码对称密码公开密钥密码公开密钥密码身份鉴别技术身份鉴别技术Kerberos(雅典娜项目)雅典娜项目)X.509(目录认证服务框架)(目录认证服务框架)Web安全技术安全技术IPSEC(网络级)(网络级)AH、ESP、ISAKMPSSL/TLS(传输级(传输级)SET(应用级)(应用级)反病毒技术反病毒技术防火墙技术防火墙技术动态动态IP过滤技术过滤技术IP分片过滤技术分片过滤技术IP欺骗保护欺骗保护地址转换地址转换访问控制访问控制入侵检测技术入侵检测技术IDS基于主机检测

20、基于主机检测基于网络检测基于网络检测审计跟踪审计跟踪东方龙马网络安全技术举例网络安全技术举例安全分析系统安全分析系统基于主机安全分析基于主机安全分析基于网络安全分析基于网络安全分析基于数据库的安全分析基于数据库的安全分析网络隔离技术网络隔离技术单机物理隔离卡单机物理隔离卡网络物理隔离器网络物理隔离器物理网段划分物理网段划分VLANVLAN单机物理保护系统单机物理保护系统东方龙马网络安全技术部署网络安全技术部署方法方法ServerClientGateway防火墙、防病毒、防火墙、防病毒、E-mail防病毒防病毒入侵检测、访问控制入侵检测、访问控制/主机安全加固、主机安全加固、应用安全产品、备份应

21、用安全产品、备份/恢复恢复防火墙、入侵检测防火墙、入侵检测防病毒、防病毒、E-mail防病毒防病毒访问控制访问控制/主机安全加固主机安全加固应用安全产品应用安全产品防火墙、防病毒防火墙、防病毒入侵检测、内容过滤入侵检测、内容过滤E-mail防病毒防病毒网络加密、传输加密、网络加密、传输加密、CA认证、入侵检测认证、入侵检测内容过滤、内容过滤、VLAN网络安全评估网络安全评估主机安全评估主机安全评估安全策略安全策略管理策略管理策略东方龙马安全策略安全策略风险评估风险评估制定安全目标制定安全目标选择和实施选择和实施解决方案解决方案安全监控安全监控信息安全生命周期信息安全生命周期开展培训开展培训事件

22、响应事件响应与恢复与恢复东方龙马核心:安全策略核心:安全策略制定详细的安全策略和标准以及必要的措施制定详细的安全策略和标准以及必要的措施保护企业信息技术不会丢失、被窃取、损害或破坏保护企业信息技术不会丢失、被窃取、损害或破坏制订信息安全生命周期度量方案制订信息安全生命周期度量方案为帮助信息安全预算申请、优先分配资源、验证安为帮助信息安全预算申请、优先分配资源、验证安全控制的有效性、识别缺点提供参考数据全控制的有效性、识别缺点提供参考数据衡量企业机构信息安全方案的整体效果并跟踪信息衡量企业机构信息安全方案的整体效果并跟踪信息安全改进举措安全改进举措为安全管理员和经理提供必要的信息,帮助他们在为安

23、全管理员和经理提供必要的信息,帮助他们在建立和维护安全计算环境时做出完善的业务决策建立和维护安全计算环境时做出完善的业务决策为建立企业机构的信息保障体系提供了基础框为建立企业机构的信息保障体系提供了基础框架和衡量标准架和衡量标准 东方龙马第一阶段:风险评估第一阶段:风险评估确定并评估企业机构的信息安全风险、鉴定目确定并评估企业机构的信息安全风险、鉴定目前实施的任一安全方案的有效性,证明增加信前实施的任一安全方案的有效性,证明增加信息安全措施所需要的资源。具体功能包括:息安全措施所需要的资源。具体功能包括:确认并记录所有的系统和网络,特别是关键和敏感确认并记录所有的系统和网络,特别是关键和敏感的

24、系统和网络的系统和网络(根据业务影响)(根据业务影响)确认企业机构目前正在使用的信息安全控制和方案确认企业机构目前正在使用的信息安全控制和方案评估这些安全控制和方案的效力评估这些安全控制和方案的效力确认信息系统和网络的脆弱点确认信息系统和网络的脆弱点识别可能会利用这些脆弱点的威胁识别可能会利用这些脆弱点的威胁识别安全漏洞,将公司机构应该具备的信息安全控识别安全漏洞,将公司机构应该具备的信息安全控制进行优先排序制进行优先排序确定关键和敏感信息系统和网络的总体风险确定关键和敏感信息系统和网络的总体风险提供基准的安全风险预测,用于衡量企业在安全举提供基准的安全风险预测,用于衡量企业在安全举措、控制和

25、方案上的改进提高措、控制和方案上的改进提高东方龙马第二阶段:制定安全目标第二阶段:制定安全目标制定适合于企业自身的安全目标和安全制定适合于企业自身的安全目标和安全计划列表计划列表帮助企业决定预算、资源、设备供应商、帮助企业决定预算、资源、设备供应商、产品选择和实施策略的优先顺序,为实产品选择和实施策略的优先顺序,为实施安全提供结构化解决之道施安全提供结构化解决之道帮助企业合理地、有效地、有组织地保帮助企业合理地、有效地、有组织地保护信息系统和企业网络的安全护信息系统和企业网络的安全东方龙马第三阶段:选择并实施解决方案第三阶段:选择并实施解决方案选择正确的安全软件和硬件供应商和解决方案、选择正确

26、的安全软件和硬件供应商和解决方案、并将产品无缝安装到企业网络和信息系统中并将产品无缝安装到企业网络和信息系统中决定如何配置系统、应用程序和网络来支持业决定如何配置系统、应用程序和网络来支持业务运营,同时保持一定的有效的安全等级(即务运营,同时保持一定的有效的安全等级(即使系统和网络当初安装正确,并进行了安全配使系统和网络当初安装正确,并进行了安全配置,工作正常,也必须进行维护)置,工作正常,也必须进行维护)制定安全管理方案帮助维护企业信息系统持续制定安全管理方案帮助维护企业信息系统持续稳定发展稳定发展对计划配置进行基本定义,确立谁有权决定配置变对计划配置进行基本定义,确立谁有权决定配置变更以及

27、这些变更如何实施、记录和维护更以及这些变更如何实施、记录和维护对配置变化的过程进行监测和控制,确保配置变化对配置变化的过程进行监测和控制,确保配置变化是在内部由授权人员完成是在内部由授权人员完成东方龙马第四阶段:开展培训第四阶段:开展培训为企业员工和安全管理人员提供综合的信息安为企业员工和安全管理人员提供综合的信息安全培训全培训安全意识和行为培训安全意识和行为培训安全技术培训安全技术培训安全培训的意义安全培训的意义提高企业机构对面临的安全威胁和潜在冲击的意识提高企业机构对面临的安全威胁和潜在冲击的意识和理解和理解帮助企业机构消除或减轻安全风险帮助企业机构消除或减轻安全风险提供实施和维护安全计算

28、环境所必须的知识,极大提供实施和维护安全计算环境所必须的知识,极大地提高信息保障体系成功的可能性地提高信息保障体系成功的可能性是获得和保持信息安全生命周期的最关键成分是获得和保持信息安全生命周期的最关键成分在所有可用的信息安全管理中,培训的投资回报率在所有可用的信息安全管理中,培训的投资回报率最大最大东方龙马第五阶段:安全监控第五阶段:安全监控维护和管理整个安全方案的实施和运行情况维护和管理整个安全方案的实施和运行情况确保企业机构能够对任何针对内部主机系统和网络确保企业机构能够对任何针对内部主机系统和网络环境的非法活动、恶意行为进行检测、评估和响应环境的非法活动、恶意行为进行检测、评估和响应使

29、任何与认定的基准相左的配置迅速被识别并得到使任何与认定的基准相左的配置迅速被识别并得到改正改正保证信息保障体系的有效性保证信息保障体系的有效性具体安全管理内容具体安全管理内容管理防火墙服务管理防火墙服务管理入侵检测和响应服务管理入侵检测和响应服务管理安全策略遵守服务管理安全策略遵守服务管理安全风险评估服务管理安全风险评估服务管理企业管理服务管理企业管理服务东方龙马第六阶段:事件响应和恢复第六阶段:事件响应和恢复ISO/IEC TR 13335对风险管理的定义:通过层对风险管理的定义:通过层次性、多样化的手段降低用户的业务风险,使次性、多样化的手段降低用户的业务风险,使残留风险达到一个让用户可以

30、接受的水平残留风险达到一个让用户可以接受的水平深层防御安全设计思想同样也不强调在所有可深层防御安全设计思想同样也不强调在所有可能的位置采用所有可能的安全措施能的位置采用所有可能的安全措施对在用户安全投资和期望限制之内的风险我们对在用户安全投资和期望限制之内的风险我们可以采取可能的安全保护措施实现安全控制可以采取可能的安全保护措施实现安全控制对超出用户安全投资和期望或者缺乏针对手段对超出用户安全投资和期望或者缺乏针对手段的风险,比如故障、自然灾害、人为误操作或的风险,比如故障、自然灾害、人为误操作或恶意攻击等,我们应该为用户提出(或建议用恶意攻击等,我们应该为用户提出(或建议用户采取)相应的应急

31、计划和流程,最终减轻这户采取)相应的应急计划和流程,最终减轻这些不可防范风险实际发生时带来的破坏后果些不可防范风险实际发生时带来的破坏后果东方龙马应急响应计划应急响应计划制定应急计划提供事件响应和恢复制定应急计划提供事件响应和恢复保证企业机构有效地对事件进行监测、评估保证企业机构有效地对事件进行监测、评估和控制和控制对实施安全方案后的残留风险制定适当的和对实施安全方案后的残留风险制定适当的和有效的应急流程有效的应急流程一旦发生不利事件,及时做出响应并恢复,一旦发生不利事件,及时做出响应并恢复,减轻或限制威胁发生时所带来的破坏后果减轻或限制威胁发生时所带来的破坏后果信息安全生命周期模型的最后一道

32、坚固防线信息安全生命周期模型的最后一道坚固防线实施安全控制实施安全控制 执行应急计划执行应急计划紧急事件紧急事件东方龙马应急响应计划:目标和任务应急响应计划:目标和任务首要目标首要目标确认或排除突发事件的发生确认或排除突发事件的发生具体任务具体任务第一,尽快恢复系统或网络的正常运转;第一,尽快恢复系统或网络的正常运转;第二,使系统和网络操作所遭受的破坏最小第二,使系统和网络操作所遭受的破坏最小化,收集积累准确的原始数据资料,获取和化,收集积累准确的原始数据资料,获取和管理有关证据,为下一阶段的分析和处理提管理有关证据,为下一阶段的分析和处理提供准确可信的资料;供准确可信的资料;最后,在响应工作

33、结束时提交准确的分析统最后,在响应工作结束时提交准确的分析统计报告和有价值的建议。计报告和有价值的建议。东方龙马应急响应计划:阶段安排应急响应计划:阶段安排(1)准备阶段准备阶段 建立合理的防御建立合理的防御/控制措施、建立适当的策略和程序、控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等。获得必要的资源和组建响应队伍等。检测阶段检测阶段 做出初步的动作和响应,根据获得的初步材料和分做出初步的动作和响应,根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。并且保留可能用于司法程序的证据。

34、抑制阶段抑制阶段 目的是限制攻击的范围。目的是限制攻击的范围。可能的策略:关闭系统;断开网络连接;修改防火可能的策略:关闭系统;断开网络连接;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统等。关闭服务;反击攻击者的系统等。东方龙马应急响应计划:阶段安排应急响应计划:阶段安排(2)根除阶段根除阶段 在事件被抑制之后,通过对有关恶意代码或在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。行为的分析结果,找

35、出事件根源并彻底清除。恢复阶段恢复阶段 把所有被攻破的系统和网络设备彻底还原到把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。它们正常的任务状态。报告和总结阶段报告和总结阶段 回顾并整理发生事件的各种相关信息,尽可回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。能地把所有情况记录到文档中。东方龙马信息安全生命周期的循环信息安全生命周期的循环在整个信息安全生命周期中,信息安全在整个信息安全生命周期中,信息安全永远没有一个终止点,这主要是因为,永远没有一个终止点,这主要是因为,随着企业网络结构的变化、系统的变化随着企业网络结构的变化、系统的变化和应用的变化,在网络中可能

36、会出现新和应用的变化,在网络中可能会出现新的风险和安全漏洞,需要进行新的风险的风险和安全漏洞,需要进行新的风险评估,补充和完善相应的解决方案。如评估,补充和完善相应的解决方案。如此反复,才可真正做到确保企业的信息此反复,才可真正做到确保企业的信息安全万无一失。安全万无一失。东方龙马对信息安全保障的总体概括对信息安全保障的总体概括信息安全保障是一个多维系统信息安全保障是一个多维系统空间维:要关注网络计算环境、边界和外部连接、空间维:要关注网络计算环境、边界和外部连接、网络基础设施的安全网络基础设施的安全时间维:要关注系统和业务信息生命周期的全过程时间维:要关注系统和业务信息生命周期的全过程安全属性维:要关注保密、完整、可用、可控、不安全属性维:要关注保密、完整、可用、可控、不可否认可否认能力维:要关注预警、保护、检测、响应、恢复能力维:要关注预警、保护、检测、响应、恢复要素维:人、技术、操作要素维:人、技术、操作赵战生教授(中国科学院研究生院信息安全国家重点实赵战生教授(中国科学院研究生院信息安全国家重点实验室)验室)东方龙马结束语结束语谢谢大家聆听!谢谢大家聆听!42

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁