《灾难恢复和数据完整性精品文稿.ppt》由会员分享,可在线阅读,更多相关《灾难恢复和数据完整性精品文稿.ppt(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、灾难恢复和数据完整性第1页,本讲稿共12页10.1基本方面 o灾难恢复和数据完整性的目的是从技术上保灾难恢复和数据完整性的目的是从技术上保证安全目标全部准确地实现,包括确定必要证安全目标全部准确地实现,包括确定必要的安全服务、安全机制和技术管理以及它们的安全服务、安全机制和技术管理以及它们在系统上的配置。在系统上的配置。o灾难恢复和数据完整性的国际标准化组织在灾难恢复和数据完整性的国际标准化组织在ISO74982中描述的开放系统互连中描述的开放系统互连OSI安全体系结构确立了安全体系结构确立了5种基本安全服务和种基本安全服务和8种安全机制。种安全机制。第2页,本讲稿共12页10.1.1灾难的定
2、义 灾难定义了网络的各层可以提供的安全灾难定义了网络的各层可以提供的安全功能,这些功能可以在几层同时提供,也可功能,这些功能可以在几层同时提供,也可由某一层提供。由某一层提供。OSI安全体系结构的安全体系结构的5个安个安全服务项目分别是:全服务项目分别是:(1)鉴别服务)鉴别服务 (2)访问控制)访问控制 (3)机密性服务)机密性服务 (4)数据完整性)数据完整性 (5)抗抵赖服务)抗抵赖服务第3页,本讲稿共12页10.1.2风险评估 o风险评估风险评估定义了实现网络安全服务所使用的可能方法。一种安全服务定义了实现网络安全服务所使用的可能方法。一种安全服务可由一种或数种安全机制支持,一种安全机
3、制也可支持多种安全服务。可由一种或数种安全机制支持,一种安全机制也可支持多种安全服务。按照按照OSI网络安全体系结构的定义,网络安全服务所需的网络安全机制包网络安全体系结构的定义,网络安全服务所需的网络安全机制包括以下括以下8类:类:(l)加密机制)加密机制 (2)数字签名机制)数字签名机制 (3)访问控制机制)访问控制机制 (4)数据完整性机制)数据完整性机制 (5)鉴别交换机制)鉴别交换机制 (6)业务流填充机制)业务流填充机制 (7)路由控制机制)路由控制机制 (8)公证机制)公证机制第4页,本讲稿共12页10.1.3法律义务 法律义务法律义务问题日益突出,黑客攻击、信息泄密以及病毒泛滥
4、所带来的问题日益突出,黑客攻击、信息泄密以及病毒泛滥所带来的危害引起了世界各国尤其是信息发达国家的高度重视。危害引起了世界各国尤其是信息发达国家的高度重视。20世纪世纪70年代后年代后期特别是进入期特别是进入90年代以来,美国、德国、英国、加拿大、澳大利亚、法国等西年代以来,美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题,纷纷制订并实施了一系列方发达国家为了解决计算机系统及产品的安全评估问题,纷纷制订并实施了一系列法律义务法律义务安全标准。如:美国国防部制订的安全标准。如:美国国防部制订的“彩虹彩虹”系列标准,其中最具影响力系列标准,其中最具影响力
5、的是的是“可信计算机系统标准评估准则可信计算机系统标准评估准则”(简称(简称TCSEC,桔皮书)。,桔皮书)。第5页,本讲稿共12页10.1.4损害限制 o由于对信息系统和安全产品的安全性评估事关国家安全和利由于对信息系统和安全产品的安全性评估事关国家安全和利益,任何国家不会轻易相信和接受由别的国家所作的评估结益,任何国家不会轻易相信和接受由别的国家所作的评估结果,为保险起见,一般情况下还是要通过自己的测试才认为果,为保险起见,一般情况下还是要通过自己的测试才认为可靠。因此没有一个国家会把事关国家安全利益的信息安全可靠。因此没有一个国家会把事关国家安全利益的信息安全产品和安全可信性建立在别的评
6、估基础上,而是在充分借鉴产品和安全可信性建立在别的评估基础上,而是在充分借鉴别的国家标准的前提下,制订自己的安全评估标准。别的国家标准的前提下,制订自己的安全评估标准。o 随着我国信息化建设的迅猛发展,国家对计算机信息随着我国信息化建设的迅猛发展,国家对计算机信息系统安全问题非常关注,为此公安部提出并组织制定了强系统安全问题非常关注,为此公安部提出并组织制定了强制性国家标准制性国家标准计算机信息安全保护等级划分准则计算机信息安全保护等级划分准则,该,该准则于准则于1999年年9月月13日经国家质量技术监督局发布。日经国家质量技术监督局发布。第6页,本讲稿共12页10.1.5准备工作 所谓所谓准
7、备工作准备工作,是针对那些被允许进入访问网络资源的人所规定,是针对那些被允许进入访问网络资源的人所规定的、必须遵守的规则,是保护网络系统中软、硬件资源的安全、防止的、必须遵守的规则,是保护网络系统中软、硬件资源的安全、防止非法的或非授权的访问和破坏所提供的全局的指导,或者说,是指网非法的或非授权的访问和破坏所提供的全局的指导,或者说,是指网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安全性需求、易用性、技术实现所需付出的代价和风网络安全状况、安全性需求、易用性、技术实现所需付出的代价和风险、社会因素等许多
8、方面因素,所制定的关于网络安全总体目标、网险、社会因素等许多方面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、人事管理等方面的规定。络安全操作、网络安全工具、人事管理等方面的规定。第7页,本讲稿共12页10.1.6数据完整性 o对于网络的建设者和运行者来说,实现网络对于网络的建设者和运行者来说,实现网络安全的第一要务是必须明确本网络的业务定安全的第一要务是必须明确本网络的业务定位、所提供的服务类型和提供服务的对象。位、所提供的服务类型和提供服务的对象。在确定网络安全目标时,必须考虑如下问题:在确定网络安全目标时,必须考虑如下问题:(1)系统所提供的服务和对安全性的需求)系统所
9、提供的服务和对安全性的需求 (2)易用性和安全性)易用性和安全性 (3)安全的代价和风险)安全的代价和风险第8页,本讲稿共12页10.2更进一步 o在制定网络安全策略时,应遵循以下几方面在制定网络安全策略时,应遵循以下几方面的原则:的原则:(1)可用性原则)可用性原则 (2)可靠性原则)可靠性原则 (3)动态性原则)动态性原则 (4)系统性原则)系统性原则 (5)后退性原则)后退性原则第9页,本讲稿共12页10.2.1冗余站点 o冗余站点冗余站点 (1)物理安全;)物理安全;(2)访问控制;)访问控制;(3)信息加密;)信息加密;(4)网络用户的安全责任;)网络用户的安全责任;(5)系统管理员
10、的安全责任;)系统管理员的安全责任;(6)安全管理策略;)安全管理策略;(7)检测到安全问题时的策略。)检测到安全问题时的策略。第10页,本讲稿共12页10.2.2安全性事故 o 访问控制技术访问控制技术 网络入侵检测系统与安全漏洞扫描网络入侵检测系统与安全漏洞扫描 病毒防范技术病毒防范技术 加密技术加密技术 数据备份与恢复技术数据备份与恢复技术 建立完善的安全管理制度建立完善的安全管理制度 加强主机安全加强主机安全第11页,本讲稿共12页10.2.3和媒体的关系 和媒体的关系是网络安全防范和保护的主要方法,和媒体的关系是网络安全防范和保护的主要方法,它的主要任务是保证网络资源不被非法使用和访
11、问,它的主要任务是保证网络资源不被非法使用和访问,而只允许有访问权限的用户获得网络资源。同时控制而只允许有访问权限的用户获得网络资源。同时控制用户可以访问的网络资源范围以及可以对网络资源进用户可以访问的网络资源范围以及可以对网络资源进行的操作。它是保证网络安全最重要的核心策略之一。行的操作。它是保证网络安全最重要的核心策略之一。1用于媒体入网访问控制的设备用于媒体入网访问控制的设备防火墙防火墙 2通过路由器或交换机访问控制媒体列表的设置实通过路由器或交换机访问控制媒体列表的设置实现访问控制功能现访问控制功能 3对远程网络用户接入进行控制的媒体技术对远程网络用户接入进行控制的媒体技术虚拟专虚拟专用网(用网(VPN)技术)技术 4基于媒体用户名和口令的访问控制机制基于媒体用户名和口令的访问控制机制第12页,本讲稿共12页