资源预览内容
第1页 / 共38页
第2页 / 共38页
第3页 / 共38页
第4页 / 共38页
第5页 / 共38页
第6页 / 共38页
第7页 / 共38页
第8页 / 共38页
第9页 / 共38页
第10页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
网络安全管理 中国科技网2004年会 2004-10-25,中国科技网网络安全应急小组 王 玲 ,网络安全管理,网络安全的目标 网络安全需求 网络安全风险管理 网络安全常见问题,安全的目标,保密性:确保只有经过授权的人才能访问信息; 完整性:保护信息和信息的处理方法准确而完整; 可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。,网络安全存在的问题,国家信息基础设施建设问题 几乎完全是建立在外国的核心信息技术之上 管理问题 组织建设、制度建设和人员意识 管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面内容,安全漏洞-打印机,大部分的院所都使用公用的打印机,并且将打印机、复印机等器材放在一个相对独立的空间里。 不同部门之间的机密文件就可以从设备室开始,在其他部门传播。 部门之间没有秘密,单位内部也就没有秘密了。,安全漏洞-打印纸,节约用纸是好习惯,而且有的单位还可能会专门收集使用过的打印纸。 可是如果我们把单位里的“废纸”收集在一起,就会发现打印、复印造成的废纸所包含单位机密竟然非常全面:比如实验数据、计划安排、程序代码等。,安全漏洞-计算机易手,相信很多人都有过这样的经历: 得到使用过的计算机,在这台电脑里漫游是了解以前主人最好的渠道。从以往的实验记录、程序代码、业务方案、个人信息等。,安全漏洞-摄像头,总部在上海的一家国内大型广告公司,在2004年3月出现信息泄露: 竞标前一天,广告创意被竞争对手窃取,原因竟然是主创人员的QQ上安装了视频。,网络安全管理,网络安全的目标 网络安全需求 网络安全风险管理 网络安全常见问题,网络安全需求,对组织面临的风险进行评估的结果 通过风险评估,确定风险和安全漏洞对资产的威胁,并评价风险发生的可能性以及潜在的影响。 法律、法令、规章以及合约的要求 单位制定的专门的信息处理的原则、目标和要求,网络安全管理,网络安全的目标 网络安全需求 网络安全风险管理 网络安全常见问题,网络安全风险管理,风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可以接受的程度并实施适当机制控制风险保持在此程度之内的过程。没有绝对安全的环境,每个环境都有一定程度的漏洞和风险。,安全风险模型,安全管理原则,制定信息安全方针 建立在风险评估的基础之上 控制费用与风险平衡的原则 预防控制为主的思想原则 业务持续性原则 动态管理原则 全员参与的原则 持续改进模式,网络安全风险管理,网络安全管理原则 资产定义 威胁和脆弱性 概率确定(Probability Determination) 风险评估 定量的风险评估方法 单一事件损失(Single Occurrence Loss) 年度损失期望计算 (Annual Loss Expectancy (ALE) Calculations) 对策选择 对策评估 风险降低/分配/接受,风险评估过程,风险评估考虑以下问题,信息资产及其价值 安全故障可能造成的损失 当前主要的威胁和漏洞: 每项资产可能存在多个威胁; 每一威胁可能利用多个薄弱点; 威胁的来源可能不止一个,应从人员、环境、资产本身等方面加以考虑 目前实施的控制措施,资产定义,硬件 服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括CPU、硬盘、显示器等散件设备。 软件 源代码、应用程序、工具、分析测试软件、操作系统等 数据 软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等 人员 用户、管理员、维护人员等 文档 软件程序、硬件设备、系统状态、本地管理过程的资料,威胁和脆弱性,物理脆弱性 组织的物理布局中存在的漏洞或缺陷 技术脆弱性 系统、程序、设备中存在的漏洞或缺陷 管理脆弱性 安全策略、规章制度、人员意识、组织结构等方面存在的不足,威胁和脆弱性,人员威胁:未授权访问、信息滥用、员工破坏、盗窃 、黑客 、商业间谍、操作错误等; 系统威胁:系统故障、网络故障 、硬件故障、软件故障、服务提供不及时、恶意代码 等; 环境威胁:火灾、战争、重大疫情、爆炸 供电故障、及其他公共设施中断、危险物质泄漏等; 自然威胁:火山、洪水、海啸、泥石流、暴风雪、雪崩、雷电等。 其他:存储媒体的老化 、存储媒体的磁化 、空气中的颗粒或灰尘 、极端温度或湿度,风险评估,需要考虑经济损失、用户影响、社会影响和法律影响等 一台笔记本计算机的丢失可能造成10,000左右的经济损失;但是如果此计算机中存储着关键的实验数据或敏感信息,则必须还要计算此数据泄漏造成的技术泄漏的损失。 关键服务器故障的损失也不仅仅是服务器的成本,还要考虑社会影响 上例的摄像头信息泄漏事件,定量的风险评估方法,试图从数字上对安全风险进行分析评估的方法。 定量分析过程有两个基本指标作为参考 事件发生的概率 事件造成的损失 SLE表示某一资产在遭受风险后的预期损失,公式如下: SLE = 资产价值 暴露系数 (暴露系数:特定威胁引起资产损失的百分比) ALE表示一年内资产遭受的预期损失,公式如下: ALE = SLE 年发生概率,定量的风险评估方法样例:,定量风险分析结果:,网络安全风险对策,原则:费用与风险平衡 途径: 避免风险 转移风险 减少风险 减少薄弱点 结果:风险减少,网络安全对策选择,在采取防护措施的时候要如下一些方面: 产品费用 设计/计划费用 实施费用 环境的改变 与其他防护措施的兼容性 维护需求 测试需求 修复、替换、更新费用 操作/支持费用,常用安全管理制度,信息安全策略文档 信息安全责任的分配 信息安全教育和培训 报告安全事故 业务连续性管理,信息安全制度制定,由管理部门支持 必须形成书面文档 要对所有人员进行安全策略的培训 对于有特殊责任人员要进行特殊的培训,网络安全管理制度,组织的安全 资产分类管理 人员安全 环境的安全 通信与操作管理 访问控制 系统开发与维护 业务连续性管理,信息安全责任的分配,明确每个人对相关信息的安全责任 所有的机密文件如果出现泄露,可以根据规定找到责任人,追究是次要的,相互监督和防范才是责任分解的最终目的。 管理者 用户 IT人员 其它人,网络安全管理,网络安全的目标 网络安全需求 网络安全风险管理 网络安全常见问题,网络安全的常见问题1,防止恶意软件 目标:保护软件和信息的完整性 应提醒用户警觉未授权软件或恶意软件的危险 并且管理员应适当地引入特殊的控制手段检测或防范这些软件的侵袭 安装并定期更新抗病毒的检测和修复软件 定期检查支持关键业务进程的系统的软件和数据内容,网络安全的常见问题2,用户口令管理 目的: 防止用户口令泄露 方法(管理员) 要求用户在使用时更改初始口令。 用户忘记口令时,必须在对该用户进行适当的身份识别后才能向其提供临时口令。 应避免使用明文电子邮件传送口令 应该根据情况考虑使用双因素认证,网络安全的常见问题2,用户口令管理(用户) 应避免在纸上记录口令 只要有迹象表明系统或口令可能遭到破坏时,应立即更改口令 最少要有6 个字符 口令必须便于记忆 不应使用别人通过个人相关信息(如姓名、电话号码、生日等)容易猜出或破解的口令信息 不要连续使用同一字符,不要全部使用数字,也不要全部使用字母 定期更改口令 首次登录时应更改临时口令 不共享个人用户口令,网络安全的常见问题2,用户口令的选用方法: 中国科学院&中国科技网 zgkxy&zgkjw Zhong Guo Ke Xue Yuan & Zhong Guo Ke Ji Wang 打死也不说 dsybs:) Da Si Ye Bu Shuo 中国村南四街四号 zgcn4j4# Zhong Guan Cun Nan 4 Jie 4#,网络安全的常见问题3,介质处置 对象: 书面文档;声音或其它记录;复写纸;输出报告;一次性使用打印色带;磁带;活动磁盘或盒式磁带;光存储介质;程序清单;测试数据;系统文档。 目的: 防止敏感信息泄露 方法: 保存敏感信息的介质应该进行安全保险的保存和处置,例如烧毁或粉碎,或者在组织内的其它应用使用前清空数据。 提供收集和处置纸张、设备和介质的服务。 谨慎选择掌握大量控制措施并具有经验的合格合同商 应尽可能记录对敏感信息的处置。,网络安全的常见问题4,明确对外提案原则 能不留东西的就不给打印稿,能不给电子档的就尽量给打印稿,能用电子书就不用通用格式 设立信息级别 对机密文件进行级别划分 确定机密传播的范围,让所有人了解信息的传播界限,避免因为对信息的不了解而导致的信息安全事故。 异地保存 别把鸡蛋放在同一个篮子里 所有备份资料尽量做到异地保存,避免因为重大事故(如:火灾、地震、战争等)对信息带来致命的打击。,结论,我们的信息安全管理还有待加强; 安全管理要有的放矢安全评估; 要制定完善的安全制度书面形式; 要对用户进行管理; 安全管理要注意细节。,谢谢!,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号