资源预览内容
第1页 / 共284页
第2页 / 共284页
第3页 / 共284页
第4页 / 共284页
第5页 / 共284页
第6页 / 共284页
第7页 / 共284页
第8页 / 共284页
第9页 / 共284页
第10页 / 共284页
亲,该文档总共284页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
金商信息安全专家信息安全专家计算机信息防护系统 iso27001金商信息安全专家信息安全专家金商信息安全专家信息安全专家本章内容u信息安全管理体系u信息安全管理标准u信息安全策略u信息安全技术2 2金商信息安全专家信息安全专家信息技术/网络技术改变生活方式3 3政府政府商业商业个人生活个人生活金融金融金商信息安全专家信息安全专家 信息安全现状u日益增长的安全威胁日益增长的安全威胁n攻击技术越来越复杂攻击技术越来越复杂n入侵条件越来越简单入侵条件越来越简单4 4金商信息安全专家信息安全专家黑客攻击猖獗5 5网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫金商信息安全专家信息安全专家u安全事件安全事件n每年都有上千家政府网站被攻击每年都有上千家政府网站被攻击u安全影响安全影响n任何网络都可能遭受入侵任何网络都可能遭受入侵6 6金商信息安全专家信息安全专家系统的定义:系统是由相互作用和相互依赖的若干部分结合成的具特系统是由相互作用和相互依赖的若干部分结合成的具特定功能的整体。系统一般包括下列因素:定功能的整体。系统一般包括下列因素:1、一种产品或者组件,如计算机、所有的外部设备等;、一种产品或者组件,如计算机、所有的外部设备等;2、操作系统、通信系统和其他相关的设备、软件,构、操作系统、通信系统和其他相关的设备、软件,构成成 了一个组织的基本结构;了一个组织的基本结构;3、多个应用系统或软件(财务、人事、业务等)、多个应用系统或软件(财务、人事、业务等)4、it部门的员工部门的员工5、内部用户和管理层、内部用户和管理层6、客户和其他外部用户、客户和其他外部用户7、周围环境,包括媒体、竞争者、上层管理机构。、周围环境,包括媒体、竞争者、上层管理机构。7 7金商信息安全专家信息安全专家 信息安全管理体系u信息安全管理覆盖的内容非常广泛,涉及到信息信息安全管理覆盖的内容非常广泛,涉及到信息和网络系统的各个层面,以及生命周期的各个阶和网络系统的各个层面,以及生命周期的各个阶段。不同方面的管理内容彼此之间存在着一定的段。不同方面的管理内容彼此之间存在着一定的关联性,它们共同构成一个全面的有机整体,以关联性,它们共同构成一个全面的有机整体,以使管理措施保障达到信息安全的目,这个有机整使管理措施保障达到信息安全的目,这个有机整体被称为信息安全管理体系。体被称为信息安全管理体系。8 8金商信息安全专家信息安全专家9 9物理层面物理层面网络层面网络层面系统层面系统层面应用层面应用层面管理层面管理层面安全管理制度安全管理制度业务处理流程业务处理流程 业务应用系统业务应用系统 数据库应用系统数据库应用系统 身份鉴别机制身份鉴别机制 强制访问控制强制访问控制防火墙防火墙入侵检测系统入侵检测系统物理设备安全物理设备安全环境安全环境安全信信息息安安全全体体系系信息系统安全体系结构金商信息安全专家信息安全专家信息安全管理体系定义u定义:信息安全管理体系(定义:信息安全管理体系(Information Security Management System,ISMS)是组织在整体或特定范围内建立的信息)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系;信息安全管理体系是信息和手段所构成的体系;信息安全管理体系是信息安全管理活动的直接结果,表示为方针、原则、安全管理活动的直接结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的目标、方法、计划、活动、程序、过程和资源的集合。集合。1010金商信息安全专家信息安全专家建立信息安全管理体系的意义uISMS是组织整体管理体系的一部分,是组织在整体是组织整体管理体系的一部分,是组织在整体或特定范围内建立信息安全的方针和目标,以及完成或特定范围内建立信息安全的方针和目标,以及完成这些目标所用的方法的体系。这些目标所用的方法的体系。u安全管理体系是安全技术体系真正有效发挥保护作用安全管理体系是安全技术体系真正有效发挥保护作用的重要保障,安全管理体系的涉及立足于总体安全策的重要保障,安全管理体系的涉及立足于总体安全策略,并与安全技术体系相互配合,增强技术防护体系略,并与安全技术体系相互配合,增强技术防护体系的效率和效果,同时,也弥补当前技术无法完全解决的效率和效果,同时,也弥补当前技术无法完全解决的安全缺陷。的安全缺陷。1111金商信息安全专家信息安全专家组织建立、实施与保持ISMS将会产生如下作用:1.强化员工的信息安全意识,规范组织信息安全行为;强化员工的信息安全意识,规范组织信息安全行为;2.促使管理层贯彻信息安全保障体系;促使管理层贯彻信息安全保障体系;3.对组织的关键信息资产进行全面系统的保护,维持竞争对组织的关键信息资产进行全面系统的保护,维持竞争优势;优势;4.在信息系统受到侵袭时,确保业务持续开展并将损失降在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;到最低程度;5.使组织的生意伙伴和客户对组织充满信心;使组织的生意伙伴和客户对组织充满信心;6.如果通过体系认证,表明体系符合标准,证明组织有能如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,可以提高组织的知名度与信任度。力保障重要信息,可以提高组织的知名度与信任度。1212金商信息安全专家信息安全专家 信息安全管理体系标准信息安全管理体系标准uISO27001是建立和维护信息安全管理体系的标准,是建立和维护信息安全管理体系的标准,它要求应该通过这样的过程来建立它要求应该通过这样的过程来建立ISMS框架:确定体框架:确定体系范围,制定信息安全侧率,明确管理职责,通过风险系范围,制定信息安全侧率,明确管理职责,通过风险评估确定控制目标和控制方式。评估确定控制目标和控制方式。uISO27001非常强调信息安全管理过程中文件化的工非常强调信息安全管理过程中文件化的工作,作,ISMS的文件体系应该包括安全策略、适用性声明的文件体系应该包括安全策略、适用性声明(选择和未选择的控制目标和控制措施)、实施安全控(选择和未选择的控制目标和控制措施)、实施安全控制所需的程序文件、制所需的程序文件、ISMS管理和操作程序,以及组织管理和操作程序,以及组织围绕围绕ISMS开展的所有活动的证明材料。开展的所有活动的证明材料。1313金商信息安全专家信息安全专家信息安全管理的基本原则一、总体原则一、总体原则 1、主要领导负责原则、主要领导负责原则 2、规范定级原则、规范定级原则 3、以人为本原则、以人为本原则 4、适度安全原则、适度安全原则 5、全面防范、突出重点原则、全面防范、突出重点原则 6、系统、动态原则、系统、动态原则 7、控制社会影响原则。、控制社会影响原则。二、安全策略管理二、安全策略管理 1、分权制衡、分权制衡 2、最小特权、最小特权 3、选用成熟技术、选用成熟技术 4、普遍参与。、普遍参与。1414金商信息安全专家信息安全专家主要领导负责原则信息安全保证工作事关大局,企业、组织各信息安全保证工作事关大局,企业、组织各级领导应该把信息安全列为其最重要的工作级领导应该把信息安全列为其最重要的工作内容之一,并负责成提高、加强内部人员的内容之一,并负责成提高、加强内部人员的安全意识,组织有效的技术和管理队伍,调安全意识,组织有效的技术和管理队伍,调动优化配置必要的资源和经费,协调信息安动优化配置必要的资源和经费,协调信息安全管理工作与各部门工作的关系,确保信息全管理工作与各部门工作的关系,确保信息安全保障工作的落实和效果。安全保障工作的落实和效果。1515金商信息安全专家信息安全专家 规范定级原则u分级、分类是信息安全保障工作有的放矢的前提,是分级、分类是信息安全保障工作有的放矢的前提,是界定和保护重点信息系统的依据,只有通过合理、规界定和保护重点信息系统的依据,只有通过合理、规范的分级、分类才能落实重点投资、重点防护。范的分级、分类才能落实重点投资、重点防护。1616金商信息安全专家信息安全专家以人为本原则u信息安全保障在很大程度上受制于人为的因素。加强信息安全保障在很大程度上受制于人为的因素。加强信息安全教育、培训和管理,强化安全意识和法制观信息安全教育、培训和管理,强化安全意识和法制观念,提升职业道德,掌握安全技术,确保措施落实是念,提升职业道德,掌握安全技术,确保措施落实是做好信息安全管理工作的重要保证。做好信息安全管理工作的重要保证。1717金商信息安全专家信息安全专家适度安全原则u安全需求的不断增加和现实资源的局限性是安全决策安全需求的不断增加和现实资源的局限性是安全决策处于两难境地,恰当地平衡安全投入与效果是从全局处于两难境地,恰当地平衡安全投入与效果是从全局上处置好安全管理工作的出发点。上处置好安全管理工作的出发点。1818金商信息安全专家信息安全专家全面防范、突出重点的原则u全面防范是保障信息系统安全的关键。它需要从人员、全面防范是保障信息系统安全的关键。它需要从人员、管理和技术等方面,在预警、保护、检测、反应、恢管理和技术等方面,在预警、保护、检测、反应、恢复和跟踪等多个环节上采用多种技术实现。同时,又复和跟踪等多个环节上采用多种技术实现。同时,又要从组织和机构的实际情况出发,突出自身的安全管要从组织和机构的实际情况出发,突出自身的安全管理重点。理重点。1919金商信息安全专家信息安全专家系统、动态原则u信息安全管理工作的系统特征突出。要按照系信息安全管理工作的系统特征突出。要按照系统工程的要求,注意各方面、各层次、各时统工程的要求,注意各方面、各层次、各时期的相互协调、匹配和衔接,以便体现系统期的相互协调、匹配和衔接,以便体现系统集成效果和前期投入的效益。同时,信息安集成效果和前期投入的效益。同时,信息安全又是一种状态和动态反馈过程,随着安全全又是一种状态和动态反馈过程,随着安全利益和系统脆弱性时空分布的变化,威胁程利益和系统脆弱性时空分布的变化,威胁程度的提高,系统环境的变化以及人员对系统度的提高,系统环境的变化以及人员对系统安全认识的深化等,应及时地将现有的安全安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级。修改、调整以至提升安全管理等级。2020金商信息安全专家信息安全专家控制社会影响原则u对安全事件的处理应有授权者适时披露并发布准确一对安全事件的处理应有授权者适时披露并发布准确一致的有关信息,避免带来不良的社会影响。致的有关信息,避免带来不良的社会影响。2121金商信息安全专家信息安全专家分权制衡策略u减少未授权的修改或滥用系统资源的机会,对特定职减少未授权的修改或滥用系统资源的机会,对特定职能或责任领域的管理能力实施分离、独立审计,避免能或责任领域的管理能力实施分离、独立审计,避免操作权力过分集中。操作权力过分集中。2222金商信息安全专家信息安全专家最小特权策略u任何实体(如用户、管理员、进程、应用或系统)仅任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必需的特权,不应享有享有该实体需要完成其任务所必需的特权,不应享有任何多余的特权。任何多余的特权。2323金商信息安全专家信息安全专家选用成熟技术策略u成熟的技术提供了可靠性、稳定性保证,采用新技术成熟的技术提供了可靠性、稳定性保证,采用新技术时要重视其成熟的程度。如果新技术势在必行,应该时要重视其成熟的程度。如果新技术势在必行,应该首先局部试点,然后逐步推广,减少或避免可能出现首先局部试点,然后逐步推广,减少或避免可能出现的损失。的损失。2424金商信息安全专家信息安全专家普遍参与策略u不论信息系统的安全等级如何,要求信息系统所涉及不论信息系统的安全等级如何,要求信息系统所涉及的人员普遍参与并与社会相关方面协同、协调,共同的人员普遍参与并与社会相关方面协同、协调,共同保障信息系统安全。保障信息系统安全。2525金商信息安全专家信息安全专家 信息安全管理的目标如下:目目目目 标标标标描描描描 述述述述合规性合规性合规性合规性管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准,机构内部的方针和规定。合国家法律、法规、行业标准,机构内部的方针和规定。合国家法律、法规、行业标准,机构内部的方针和规定。合国家法律、法规、行业标准,机构内部的方针和规定。流程规范性流程规范性流程规范性流程规范性管理是过程性的工作。要确保信息安全工作的相关过程具有规范性。管理是过程性的工作。要确保信息安全工作的相关过程具有规范性。管理是过程性的工作。要确保信息安全工作的相关过程具有规范性。管理是过程性的工作。要确保信息安全工作的相关过程具有规范性。整体协调性整体协调性整体协调性整体协调性信息安全管理工作不能独立进行,不可能超越机构其他方面的管理工作信息安全管理工作不能独立进行,不可能超越机构其他方面的管理工作信息安全管理工作不能独立进行,不可能超越机构其他方面的管理工作信息安全管理工作不能独立进行,不可能超越机构其他方面的管理工作而达到更高的级别。因此,信息安全保障工作需要与其他方面的管理工而达到更高的级别。因此,信息安全保障工作需要与其他方面的管理工而达到更高的级别。因此,信息安全保障工作需要与其他方面的管理工而达到更高的级别。因此,信息安全保障工作需要与其他方面的管理工作一起协调开展。作一起协调开展。作一起协调开展。作一起协调开展。执行落实性执行落实性执行落实性执行落实性通过检查、监督、审计、稽核等手段促进信息安全保障工作的落实。通过检查、监督、审计、稽核等手段促进信息安全保障工作的落实。通过检查、监督、审计、稽核等手段促进信息安全保障工作的落实。通过检查、监督、审计、稽核等手段促进信息安全保障工作的落实。变更可控性变更可控性变更可控性变更可控性信息系统中的任何变更需要有全程的监控管理。信息系统中的任何变更需要有全程的监控管理。信息系统中的任何变更需要有全程的监控管理。信息系统中的任何变更需要有全程的监控管理。责任性责任性责任性责任性确保信息安全责任能够追究到人。确保信息安全责任能够追究到人。确保信息安全责任能够追究到人。确保信息安全责任能够追究到人。持续改进持续改进持续改进持续改进通过开展信息安全管理,不断发现问题和解决问题,形成持续改进的信通过开展信息安全管理,不断发现问题和解决问题,形成持续改进的信通过开展信息安全管理,不断发现问题和解决问题,形成持续改进的信通过开展信息安全管理,不断发现问题和解决问题,形成持续改进的信息安全保障态势。息安全保障态势。息安全保障态势。息安全保障态势。计划性计划性计划性计划性信息安全保障工作能够有计划、分阶段的展开,确保信息安全投资能够信息安全保障工作能够有计划、分阶段的展开,确保信息安全投资能够信息安全保障工作能够有计划、分阶段的展开,确保信息安全投资能够信息安全保障工作能够有计划、分阶段的展开,确保信息安全投资能够产生最大效益。产生最大效益。产生最大效益。产生最大效益。2626金商信息安全专家信息安全专家信息安全管理内容2727流程规范性流程规范性整体协调性执行落实性变更可控性责任性持续改进型计划性合规性信息安全信息安全管理内容管理内容金商信息安全专家信息安全专家 信息安全管理的基本任务1、通过信息安全管理过程完成信息安全管理方、通过信息安全管理过程完成信息安全管理方面的要求。面的要求。2、通过信息安全管理过程驱动信息安全技术的、通过信息安全管理过程驱动信息安全技术的实施,达到信息安全在技术方面的要求。实施,达到信息安全在技术方面的要求。2828金商信息安全专家信息安全专家信息安全方针与策略u信息安全方针和策略主要包括对信息安全进行总体性信息安全方针和策略主要包括对信息安全进行总体性指导和规划的管理过程。这些过程包括:安全方针和指导和规划的管理过程。这些过程包括:安全方针和策略、资金投入管理和信息安全规划等。策略、资金投入管理和信息安全规划等。2929金商信息安全专家信息安全专家安全方针和策略u方针和策略属于一般管理中的策略管理。方针和策略方针和策略属于一般管理中的策略管理。方针和策略是信息安全保障工作的整体性指导和要求。安全方针是信息安全保障工作的整体性指导和要求。安全方针和策略需要有相应的制定、审核和改进过程。和策略需要有相应的制定、审核和改进过程。3030金商信息安全专家信息安全专家资金投入管理u信息安全保障工作需要有足够的资金支撑。但从另一信息安全保障工作需要有足够的资金支撑。但从另一个方面来讲,绝对的安全是无法实现的,因此,需要个方面来讲,绝对的安全是无法实现的,因此,需要考虑资金投入和经济效益之间的平衡。考虑资金投入和经济效益之间的平衡。3131金商信息安全专家信息安全专家信息安全规划u信息安全保障工作是一项涉及面较广的工作,同时也信息安全保障工作是一项涉及面较广的工作,同时也是一项持续的、长期的工作。因此,信息安全保障工是一项持续的、长期的工作。因此,信息安全保障工作需要有长期、中期、短期的计划。作需要有长期、中期、短期的计划。3232金商信息安全专家信息安全专家信息安全人员和组织u人员和组织管理是信息安全管理的基本过程。人员和人员和组织管理是信息安全管理的基本过程。人员和组织是执行信息安全保障工作的主体。组织是执行信息安全保障工作的主体。3333金商信息安全专家信息安全专家在人员和组织管理方面,最基本的管理在人员和组织管理方面,最基本的管理包括:包括:u1、保障有足够的人力资源从事信息安全保障工作;u2、确保人员有明确的角色和责任;u3、保证从业人员经过了适当的信息安全教育和培训,有足够的安全意识。u4、机构中的信息安全相关人员能够在有效的组织结构下展开工作。3434金商信息安全专家信息安全专家基于信息系统各个层次的安全管理u信息系统是有层次的。因此在信息系统的安全保护中也存在层次的特点,对应各个层次也有相应的信息安全管理工作。基于信息系统的各个层次,可相应在如下层次中开展信息安全管理:u环境和设备安全、网络和通信安全、主机和系统安全、应用和业务安全、数据安全。3535金商信息安全专家信息安全专家环境和设备安全环境和设备安全u也称为物理安全。在这类安全管理过程中,主要是涉及信息系统和信息工作所在的环境安全,以及信息设备方面的安全。另外,文档和介质是存储数据的特殊载体,因此,也应当对其进行适度的管理。物理安全是上层安全的基础。3636金商信息安全专家信息安全专家网络和通信安全网络和通信安全u网络系统和通信系统使得信息系统可以覆盖各个地理位置和业务场所。网络和通信安全,特别是全程全网的安全是信息安全保障工作的关键环节。3737金商信息安全专家信息安全专家主机和系统安全主机和系统安全u主机及主机上的操作系统、数据库管理系统以及各种支撑系统等,是承载业务系统的基础平台。主机和系统是信息系统威胁的主要目标之一。3838金商信息安全专家信息安全专家应用和业务安全应用和业务安全u应用和业务系统是最终实现各项业务工作的上层系统。对相应应用系统的安全管理要与具体的业务特点相结合。3939金商信息安全专家信息安全专家数据安全数据安全u数据安全在信息安全中占有非常重要的地位。数据的保密性、数据的完整性、数据内容的真实性和可靠性等安全特性的要求在业务中都非常突出。4040金商信息安全专家信息安全专家基于信息系统生命周期的安全管理u信息系统是由生命周期的。信息安全保障也涉及到信息系统生命周期的各个阶段。u信息系统生命周期可以划分为两个阶段:u1、系统投入前的工程设计和开发阶段;u2、系统的运行和维护阶段。4141金商信息安全专家信息安全专家信息系统安全和信息系统本身的三同步信息系统安全和信息系统本身的三同步u1、同步规划u2、同步建设u3、同步运行4242金商信息安全专家信息安全专家项目工程安全管理项目工程安全管理u在信息系统投入运行前,信息系统安全的能力、强度、脆弱性、可改进的潜力等方面有相当的部分已经确定和定型。因此,对于一个信息系统,不应当在系统建设完成后再考虑信息安全问题,而应当从系统建设的初期开始,在建设的整个过程中同步考虑。4343金商信息安全专家信息安全专家日常运行于维护的安全管理日常运行于维护的安全管理u一个信息系统及其信息安全系统建设完成后,其安全工作并没有结束。真正的安全效果需要通过日常运行中的安全管理来实现,工程过程中奠定的信息安全基础需要通过管理手段加以发挥。4444金商信息安全专家信息安全专家配置管理和变更管理配置管理和变更管理u配置管理和变更管理是任何形式的管理中不可或缺的管理过程。在信息安全管理中,这两方面管理的作用尤为突出。u1、配置管理:从信息安全管理的角度看,应当对被保护的资产以及相应的保护措施进行配置描述,并应当对各个配置描述进行持续的跟踪管理。u2、变更管理:人员、设备、流程等各个方面的变化,都可能导致信息安全风险的变化,因此,要对信息系统中重要的变更进行管理。需要建立正规的变更流程来控制变更可能导致的风险。4545金商信息安全专家信息安全专家文档化和流程规范化文档化和流程规范化u文档化是信息安全管理工作的重要部分。只有将各种管理办法、管理过程、管理要求等通过文档的形式明确下来,才能保证信息安全管理工作进一步得到落实和贯彻。业务的运行以及单位自身的正常运营需要通过许多操作过程(流程)来具体实现,管理流程的规范化程度可以体现管理的水平。4646金商信息安全专家信息安全专家新技术、新方法的跟踪和采用新技术、新方法的跟踪和采用u不断运用新技术、新方法是提高业务能力和竞争力水平的重要手段。因此,对于新技术和新方法要不断跟踪,并有计划地将新技术和新方法应用到业务系统中。甚至,为了保证竞争力的持续提高,还要进行前瞻性的技术和方法研究。但是新的技术和方法可能带来新的风险,甚至一些风险在该技术没有得到广泛应用和成熟化之前很难被发现。因此,在采取任何较新的技术和方法之前,都要进行严格的安全评估。4747金商信息安全专家信息安全专家风险管理u风险管理是基本管理过程之一。信息安全风险管理是整体风险管理的一个有机组成部分,是其在信息化领域的具体体现。在信息安全风险管理过程中,要实施如下工作:u1、资产鉴别、分类和评价u2、威胁鉴别和评价u3、脆弱性评估评估防护措施的效力和存在的脆弱性u4、安全风险评估和评级综合资产、威胁、脆弱性的评估和评价,完成最终的风险评估和评级。u5、决策并实施风险处理措施根据风险评估的结果,作出风险处理和控制的相关决策,并投入实施。4848金商信息安全专家信息安全专家业务连续性管理u业务连续性管理不仅仅是灾难恢复、危机管理、风险管理控制或者技术恢复,也不仅仅是一个专业的技术问题,更重要的是一个业务驱动和高层驱动的管理问题。它是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。4949金商信息安全专家信息安全专家符合性审核u符合性审核是确保整体管理工作有效实施的重要管理过程。此类管理过程可以将信息安全管理工作纳入到一个良性的、持续改进的循环中。需要考虑的审核内容包括:法律和法规、内部的方针和制度、技术标准以及其他需要遵循的各种范围要求。5050金商信息安全专家信息安全专家信息安全管理体系构成u1、方针与策略管理u2、风险管理u3、人员与组织管理u4、环境与设备管理u5、网络与通信管理u6、主机与系统管理u7、应用于业务管理u8、数据/文档/介质u9、项目工程管理u10、运行维护管理u11、业务连续性管理u12、合规性管理5151金商信息安全专家信息安全专家5252数据数据 / 文档文档 /介质管理介质管理方针和策略管理方针和策略管理应用与业务管理应用与业务管理主机与系统管理主机与系统管理网络与通信管理网络与通信管理环境与设备管理环境与设备管理风险管理风险管理业务连续性管理业务连续性管理项目项目工程工程管理管理运行运行维护维护管理管理人人员员和和组组织织管管理理合合规规性性管管理理信信息息安安全全管管理理体体系系构构成成金商信息安全专家信息安全专家方针与策略管理方针与策略管理u确保企业、组织拥有明确的信息安全方针以及配套的策略和制度,以实现对信息安全工作的支持和承诺,保证信息安全的资金投入。5353金商信息安全专家信息安全专家风险管理风险管理u信息安全建设不是避免风险的过程,而是管理风险的过程。没有绝对的安全,风险总是存在的。信息安全体系建设的目标就是把风险控制在可以接受的范围之内,风险管理同时也是一个动态持续的过程。5454金商信息安全专家信息安全专家人员与组织管理人员与组织管理u建立组织机构,明确人员岗位职责,提供安全教育和培训,对第三方人员进行管理,协调信息安全监管部门与行内其他部门之间的关系,保证信息安全工作的人力资源要求,避免由于人员和组织上的错误产生信息安全风险。5555金商信息安全专家信息安全专家环境与设备管理环境与设备管理u控制由于物理环境和硬件设施的不当所产生的风险。管理的内容包括物理环境安全、设备安全、介质安全等。5656金商信息安全专家信息安全专家网络与通信安全网络与通信安全u控制、保护网络和通信系统,防止受到破坏和滥用,避免和降低由于网络和通信系统的问题对业务系统的损害。5757金商信息安全专家信息安全专家主机与系统管理主机与系统管理u控制和保护主机及其系统,防止受到破坏和滥用,避免和降低由此对业务系统的损害。5858金商信息安全专家信息安全专家应用与业务管理应用与业务管理u对各类应用和业务系统进行安全管理,防止受到破坏和滥用。5959金商信息安全专家信息安全专家数据数据/文档文档/介质管理介质管理u采用数据加密和完整性保护机制,防止数据被窃取和篡改,保护业务数据的安全。6060金商信息安全专家信息安全专家项目工程管理项目工程管理u保护信息系统项目过程的安全,确保项目的成果是可靠的安全系统。6161金商信息安全专家信息安全专家运行维护管理运行维护管理u保护信息系统在运行期间的安全,并确保系统维护工作的安全。6262金商信息安全专家信息安全专家业务连续性管理业务连续性管理u通过设计和执行业务连续性计划,确保信息系统在任何灾难和攻击下,都能够保证业务的连续性。6363金商信息安全专家信息安全专家合规性管理合规性管理u确保信息安全保障工作符合国家法律、法规的要求;并且信息安全方针、规定和标准得到了遵循。6464金商信息安全专家信息安全专家12项信息安全管理类的作用关系u1、方针与策略管理:是整个信息安全管理工作的基础和整体指导,对于其他所有的信息安全管理类都有指导和约束的关系。6565金商信息安全专家信息安全专家12项信息安全管理类的作用关系u2、人员与组织管理:是要根据方针和策略来执行的信息安全管理工作。6666金商信息安全专家信息安全专家12项信息安全管理类的作用关系u3、合规性管理:指导如何检查信息安全管理工作的效果。特别是对于国家法律法规,方针政策和标准符合程度的检验。6767金商信息安全专家信息安全专家12项信息安全管理类的作用关系u4、根据方针与策略,由人员与组织实施信息安全管理工作。在实施中主要从两个角度来考虑问题,即风险管理和业务连续性管理。6868金商信息安全专家信息安全专家12项信息安全管理类的作用关系u5、根据信息系统的生命周期,可以将信息系统分为两个阶段,即项目工程开发阶段和运行维护阶段。这两个信息安全管理类体现了信息系统和信息安全工作的生命周期特性。6969金商信息安全专家信息安全专家第二节 信息安全管理标准u一、 BS7799-2/ISO 27001u二、 其他标准7070金商信息安全专家信息安全专家n信息安全管理体系规范信息安全管理体系规范(Specification for Information Security Management System)n说明了建立、实施、维护,并持续改进说明了建立、实施、维护,并持续改进ISMS的要求的要求n指导实施者如何利用指导实施者如何利用BS7799-1来建立一个有效的来建立一个有效的ISMSnBSI提供依据提供依据BS7799-2所建立所建立ISMS的认证的认证7171BS7799-2/ISO 27001金商信息安全专家信息安全专家 建立建立ISMS(PLAN)n定义定义ISMS的范围和策略的范围和策略n识别和评估风险识别和评估风险n评估现有保证措施评估现有保证措施n准备适用性说明准备适用性说明n取得管理层对残留风险的认可,并获得实施取得管理层对残留风险的认可,并获得实施ISMS的授的授权权7272BS7799-2/ISO 27001金商信息安全专家信息安全专家实施实施ISMS(DO)n制订并实施风险处理计划制订并实施风险处理计划n实施安全控制措施实施安全控制措施n实施安全意识和安全教育培训实施安全意识和安全教育培训n实施检测和响应安全机制实施检测和响应安全机制7373BS7799-2/ISO 27001金商信息安全专家信息安全专家监视和复查监视和复查ISMS(CHECK)n实施监视程序和控制实施监视程序和控制n定期复审定期复审ISMS的效力的效力n定期进行定期进行ISMS内部审计内部审计n复查残留风险和可接受风险的水平复查残留风险和可接受风险的水平7474BS7799-2/ISO 27001金商信息安全专家信息安全专家改进改进ISMS(ACT)n对对ISMS实施可识别的改进实施可识别的改进n实施纠正和预防措施实施纠正和预防措施n确保改进成果满足预期目标确保改进成果满足预期目标7575BS7799-2/ISO 27001金商信息安全专家信息安全专家强调文档化管理的重要作用,文档体系包括强调文档化管理的重要作用,文档体系包括n安全策略安全策略n适用性声明适用性声明n实施安全控制的规程文档实施安全控制的规程文档nISMS管理和操作规程管理和操作规程n与与ISMS有关的其它文档有关的其它文档7676BS7799-2/ISO 27001金商信息安全专家信息安全专家建立建立ISMS的过程的过程n制订安全策略制订安全策略n确定体系范围确定体系范围n明确管理职责明确管理职责n通过安全风险评估确定控制目标和控制措施通过安全风险评估确定控制目标和控制措施n复查、维护与持续改进复查、维护与持续改进7777BS7799-2/ISO 27001金商信息安全专家信息安全专家二、其他标准1、PD3000 BS7799标准本身是不具有很强的可实施性的,为了指导组织更好地建立ISMS并应对BS7799认证审核的要求,BSIDISC提供了一组有针对性的指导文件,即PD3000系列。7878金商信息安全专家信息安全专家2、CC(1)信息技术产品和系统安全性测评标准,是信息安全标准体系中非常重要的一个分支;是目前国际上最通行的信息技术产品及系统安全性测评标准,也是信息技术安全性评估结果国际互认的基础。 (2)CC、ISO/IEC15408、GB/T18336是同一个标准。 (3)CC的组要目标读者是用户、开发者和评估者。 (4)与BS7799标准相比,CC的侧重点放在系统和产品的技术指标评价上;组织在依照BS7799标准来实施ISMS时,一些牵涉系统和产品安全的技术要求,可以借鉴CC标准。7979金商信息安全专家信息安全专家3、ISO/IEC TR 13335(1)信息和通信技术安全管理,是由ISO/IEC JTC1制定的技术报告,是一个信息安全管理方面的指导性标准,其目的是为有效实施IT安全管理提供建议和支持。 (2)对信息安全风险及其构成要素间关系的描述非常具体,对风险评估方法过程的描述很清晰,可用来指导实施。8080金商信息安全专家信息安全专家4、SSE-CMM(1)SSE-CMM模型是CMM在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,是专门用于系统安全工程的能力程度度模型。 (2)ISO/IEC DIS 21827信息技术系统安全工程能力成熟度模型 (3)SSE-CMM将系统安全工程成熟度划分为5个等级 (4)SSE-CMM可以作为评估工程实施组织(如安全服务提供商)能力与资质的标准。我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时,基本上就是依据SSE-CMM来审核并划分等级的。8181金商信息安全专家信息安全专家5、NIST SP 800系列系列 美国国家标准技术委员会(NIST)发布的Special Publication 800文档是一系列针对信息安全技术和管理领域的实践参考指南。6、ITIL 信息技术基础设施库(IT Infrastructure Library),是由英国中央计算机与电信局(CCTA)发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。8282金商信息安全专家信息安全专家7、CobiT 信息及相关技术控制目标(Control Objectives for Information and related Technology,CobiT)是由美国信息系统审计与控制协会针对IT过程管理制定的一套基于最佳实践的控制目标,是目前国际上公认的最先进、最权威的安全与信息技术管理和控制标准。 8383金商信息安全专家信息安全专家第三节 信息安全策略u一、信息安全策略概述一、信息安全策略概述u二、制定信息安全策略二、制定信息安全策略u三、确定信息安全策略保护的对象三、确定信息安全策略保护的对象u四、主要信息安全策略四、主要信息安全策略u五、信息安全策略的执行和维护五、信息安全策略的执行和维护8484金商信息安全专家信息安全专家8585安全策略包括:安全策略包括: 总总总总体体体体方方方方针针针针,指指指指导导导导性性性性的的的的战战战战略略略略纲纲纲纲领领领领文文文文件件件件,阐阐阐阐明明明明了了了了企企企企业业业业对对对对于于于于信信信信息息息息安安安安全全全全的的的的看看看看法法法法和和和和立立立立场场场场、信信信信息息息息安安安安全全全全的的的的目目目目标标标标和和和和战战战战略略略略、信信信信息息息息安安安安全全全全所所所所涉涉涉涉及及及及的的的的范范范范围围围围、管管管管理理理理组组组组织织织织构构构构架架架架和和和和责责责责任任任任认认认认定定定定、以以以以及及及及对对对对于于于于信信信信息息息息资资资资产的管理办法等内容产的管理办法等内容产的管理办法等内容产的管理办法等内容 针针针针对对对对特特特特定定定定问问问问题题题题的的的的具具具具体体体体策策策策略略略略,阐阐阐阐述述述述了了了了企企企企业业业业对对对对于于于于特特特特定定定定安安安安全全全全问问问问题题题题的的的的声声声声明明明明、立立立立场场场场、适适适适用用用用办办办办法法法法、强强强强制制制制要要要要求求求求、角角角角色色色色、责责责责任任任任认认认认定定定定等等等等内容内容内容内容 针针针针对对对对特特特特定定定定系系系系统统统统的的的的具具具具体体体体策策策策略略略略,更更更更为为为为具具具具体体体体和和和和细细细细化化化化,阐阐阐阐明明明明了了了了特特特特定定定定系统与信息安全有关的使用和维护规则等内容系统与信息安全有关的使用和维护规则等内容系统与信息安全有关的使用和维护规则等内容系统与信息安全有关的使用和维护规则等内容金商信息安全专家信息安全专家8686安全策略的特点:安全策略的特点:力求全面和明确,不必过于具体和深入力求全面和明确,不必过于具体和深入力求全面和明确,不必过于具体和深入力求全面和明确,不必过于具体和深入需要一个逐渐完善的过程,不可能一蹴而就需要一个逐渐完善的过程,不可能一蹴而就需要一个逐渐完善的过程,不可能一蹴而就需要一个逐渐完善的过程,不可能一蹴而就应当保持适当的稳定性应当保持适当的稳定性应当保持适当的稳定性应当保持适当的稳定性金商信息安全专家信息安全专家信息安全策略定义 信息安全策略是一组经过高级管理层批准,正式发布和实施的纲领性文件,描述了一个企业、组织的高层安全目标,它描述应该做什么,而不是如何去做,一份信息安全策略就像是一份工程管理计划书,这意味着它隐藏了执行的细节。 信息安全策略是一种处理安全问题的管理策略的描述。安全策略必须遵循三个基本原则:确定性、完整性和有效性。8787金商信息安全专家信息安全专家信息安全策略的重要性 信息安全策略是位于核心地位的方针和政策的集合,虽然它并不涉及具体的执行细节,但是明确描述了安全保护的对象范围,能够保证后续的控制措施被合理的执行,能够对安全产品的选择及管理实践起到指导和约束作用。遵循安全策略的信息系统建设和管理将会形成一个统一的有机整体,使得系统具有更好的安全性。8888金商信息安全专家信息安全专家制定信息安全策略的时间u理想情况下,制定信息安全策略的最佳时间是在发生第一起网络安全事故之前。8989金商信息安全专家信息安全专家安全员需要了解的几个问题:安全员需要了解的几个问题: 1、任何业务动作过程均存在不同程度的风险;u2、保险公司不愿向没有信息安全策略的企业投保;u3、一个包括软件开发策略在内的安全策略对与开发更安全的系统是有指导作用的。u4、在安全事故发生后,安全事故很可能重复发生,所以第一次发生后实施安全策略尽管太晚,却十分必要;u5、发生安全事故制定安全策略时,不要把重点放在攻破的地方,要从全局考虑安全问题;u6、安全策略给用户的印象是企业对安全问题非常认真;u7、当企业为政府或机关工作或与其合作时,一份安全策略应该是首先引起注意的事项;u8、向用户展示企业质量标准控制所要求的可评价安全程序来说,安全策略可以作为该程序的指导方针。9090金商信息安全专家信息安全专家信息安全策略开发流程u1、确定信息安全策略的范围u2、风险评估/分析或者审计u3、信息安全策略的审查、批准和实施9191金商信息安全专家信息安全专家制定信息安全策略u制定信息安全策略的原则:制定信息安全策略的原则:u1、先进的网络安全技术是网络安全的根本保证u2、严格的管理是确保信息安全策略落实的基础u3、严格的法律法规是网络安全的坚强后盾9292金商信息安全专家信息安全专家先进的网络安全技术是网络安全的根本保证先进的网络安全技术是网络安全的根本保证u用户对自身面临的威胁进行风险评估,决定其所需的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。9393金商信息安全专家信息安全专家严格的管理是确保信息安全策略落实的基础严格的管理是确保信息安全策略落实的基础u各计算机使用机构、企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。9494金商信息安全专家信息安全专家严格的法律法规是网络安全的坚强后盾严格的法律法规是网络安全的坚强后盾u面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子不会轻易发动攻击。9595金商信息安全专家信息安全专家信息安全策略的设计范围u一个合理的信息安全策略体系包括三个不同层次的策略文档:u1、总体安全策略u2、针对特定问题的具体策略u3、针对特定系统的具体策略9696金商信息安全专家信息安全专家总体安全策略文档总体安全策略文档u阐述指导性的战略纲领文件,阐明了企业对与信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织架构和责任认定以及对与信息资产的管理办法等内容。9797金商信息安全专家信息安全专家针对特定问题的具体策略文档针对特定问题的具体策略文档u阐述了企业对于特定安全问题的声明、立场、适用办法、强制要求、角色、责任的认定等内容,例如:针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定用针对性的安全策略。9898金商信息安全专家信息安全专家针对特定系统的具体策略文档针对特定系统的具体策略文档u针对特定系统的具体策略,更为具体化和详细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等等。9999金商信息安全专家信息安全专家信息安全策略的15个制定范围u1、物理安全策略u2、网络安全策略u3、数据加密策略u4、数据备份策略u5、病毒防护策略u6、系统安全策略u7、身份认证及授权策略u8、灾难恢复策略u9、事故处理、紧急响应策略u10、安全教育策略u11、口令管理策略u12、补丁管理策略u13、系统变更控制策略u14、商业伙伴、客户关系策略u15、复查审计策略100100金商信息安全专家信息安全专家物理安全策略物理安全策略网络安全策略网络安全策略数据加密策略数据加密策略数据备份策略数据备份策略病毒防护策略病毒防护策略系统安全策略系统安全策略身份认证及授身份认证及授权策略权策略 灾难恢复策略灾难恢复策略事故处理、紧事故处理、紧急响应策略急响应策略安全教育策略安全教育策略口令管理策略口令管理策略补丁管理策略补丁管理策略系统变更控制系统变更控制策略策略商业伙伴、客户商业伙伴、客户关系策略关系策略复查审计策略复查审计策略101101信息安全策略信息安全策略金商信息安全专家信息安全专家物理安全策略物理安全策略u物理安全策略包括环境安全、设备安全、媒体安全、信息资产的物理分布、人员的访问控制、审计纪录、异常情况的追查等。102102金商信息安全专家信息安全专家网络安全策略网络安全策略u网络安全策略包括网络拓扑结构、网络设备的管理、网络安全访问控制(防火墙、入侵检测系统、VPN等)、安全扫描、远程访问、不同级别网络的访问控制方式、识别/认证机制等等。103103金商信息安全专家信息安全专家数据加密策略数据加密策略u数据加密策略包括加密算法、适用范围、密钥交换和管理等。104104金商信息安全专家信息安全专家数据备份策略数据备份策略u数据备份策略包括适用范围、备份方式、备份数据的安全储存、备份周期、负责人等。105105金商信息安全专家信息安全专家病毒防护策略病毒防护策略u病毒防护策略包括防病毒软件的安装、配置、对软盘使用、网络下载等作出的规定。106106金商信息安全专家信息安全专家系统安全策略系统安全策略u系统安全策略包括WWW访问控制策略、数据库系统安全策略、邮件系统安全策略、应用服务器系统安全策略、个人桌面系统安全策略、其他业务相关系统安全策略等。107107金商信息安全专家信息安全专家身份认证及授权策略身份认证及授权策略u身份认证及授权策略包括认证及授权机制、方式、审计记录等。108108金商信息安全专家信息安全专家灾难恢复策略灾难恢复策略u灾难恢复策略包括责任人员、恢复机制、方式、归档管理、硬件、软件等。109109金商信息安全专家信息安全专家事故处理、紧急响应策略事故处理、紧急响应策略u事故处理、紧急响应策略包括响应小组、联系方式、事故处理计划、控制过程等。110110金商信息安全专家信息安全专家安全教育策略安全教育策略u安全教育策略包括安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识的教育等。111111金商信息安全专家信息安全专家口令管理策略口令管理策略u口令管理策略包括口令管理方式、口令设置规则、口令适应规则等。112112金商信息安全专家信息安全专家补丁管理规则补丁管理规则u补丁管理规则包括系统补丁的更新、测试、安装等。113113金商信息安全专家信息安全专家系统变更控制策略系统变更控制策略u系统变更控制策略包括设备、软件配置、数据变更管理、一致性管理等。114114金商信息安全专家信息安全专家商业伙伴、客户关系策略商业伙伴、客户关系策略u商业伙伴、客户关系策略包括合同条款安全策略、客户服务安全建议等。115115金商信息安全专家信息安全专家复查审计策略复查审计策略u复查审计策略包括对安全策略的定期复查、对安全控制及过程的重新评估、对系统日志记录的审计、对安全技术反战的跟踪等。116116金商信息安全专家信息安全专家有效的信息安全策略的特点u1、得到大部分需求支持并同时能够维护企业利益;u2、清晰,无须借助过多的需求文档描述;u3、提供框架结构和要求以进行用户培训、引导接受培训的人员确定在构建安全计算环境的最重要因素。117117金商信息安全专家信息安全专家完整信息安全策略的覆盖范围uSANS模型策略列表:u1、可接受的加密控制;u2、可接受的使用控制;u3、模拟/ISDN线路和拨入访问控制;u4、防病毒流程;u5、应用程序提供上(ASP)控制;u6、引入评估控制;u7、审核和风险评估;u8、自动转发电子邮件控制;u9、数据库信任编码;u10、Extranet访问控制;u11、敏感信息控制;u12、Internet DNS设备控制;u13、实验室管理;u14、口令保护;u15、远程访问和VPN安全控制u16、路由器安全管理;u17、服务器安全管理;u18、第三方网络连接协议;u19、无线通信控制;118118金商信息安全专家信息安全专家可接受的加密控制可接受的加密控制u有助于保证企业应用的加密方法,已经通过了公共评估并业界已经证明是有效的。他能够解决合法性问题,尤其是考虑到出口法律条款时。119119金商信息安全专家信息安全专家可接受的使用控制可接受的使用控制u定义了什么是企业计算资源的可接收使用和不可接受使用的状态,这些企业计算资源包括隐私、秘密信息、版权、主动提供的通讯、防止硬件盗窃、自由言论和相关问题等。该特定策略能够扩展AUP的应用。120120金商信息安全专家信息安全专家模拟模拟/ISDN线路和拨入访问控制线路和拨入访问控制u有助于保护系统免受拨入访问而导致的系统入侵以及拨出访问而产生的系统泄密等问题。还可以通过与业务案例紧密联系的批准流程和严格的运算要求,控制预定传真和调制解调器线路的人员。此外,安全策略还定义了包括含拨入访问的流程、正确赋予类似访问权限的规则以及不使用拨入访问的情况。121121金商信息安全专家信息安全专家防病毒流程防病毒流程u该流程提供了防病毒和相关问题,如垃圾邮件、邮件链、可执行的电子邮件附件等,未知可下栽的原地址、感染的软盘、可写的文件共享和非频繁的备份操作等建议。虽然文档中的信息仅作为指导使用(建议仅是推荐使用,并不具有强制性),但是许多企业然希望将其作为安全策略使用(所有要求都是在企业内部必须采用的)。122122金商信息安全专家信息安全专家应用程序提供上(应用程序提供上(ASP)控制)控制u当企业需要恰当地将项目运作放在企业外部进行主机托管时,则可以定义确定大量敏感信息的规则。与之相关的文档定义了基本安全标准,是作为企业外部主机托管的ASP所必需考虑遵循的要求。123123金商信息安全专家信息安全专家引入评估控制引入评估控制u定义了企业如何从认可的企业接受计算机相关设备。提供替换、重新映像或审核系统与网络组件并重新建立Internet连接的指南。124124金商信息安全专家信息安全专家审核和风险评估审核和风险评估u通过增强安全小组的处理能力,在任何企业所有的计算机系统或组件中进行安全性审核和风险评估。125125金商信息安全专家信息安全专家自动转发电子邮件控制自动转发电子邮件控制u禁止未授权向外部系统转发电子邮件。126126金商信息安全专家信息安全专家数据库信任编码数据库信任编码u指定程序所使用的用户名和口令登录数据库,并且应该安全保存并可由程序源代码外部调用。127127金商信息安全专家信息安全专家Extranet访问控制访问控制u定义了第三方如何访问企业Internet的要求。需要企业评估第三方安全性和业务案例以确认系统访问。128128金商信息安全专家信息安全专家敏感信息控制敏感信息控制u定义敏感信息级别,如“限制”、“秘密”、“仅供内部使用”和“公开”等。为每个级别定义了适当的格式的数据存储和分发。129129金商信息安全专家信息安全专家Internet DMZ设备控制设备控制u建立部署在企业专用网络在非严格要求区域(Demilita-rized Zone, DMZ)所有设备所必须满足的标准。130130金商信息安全专家信息安全专家实验室管理实验室管理u对于具有开发实验室的企业来讲,必须制定宽松的策略以进行开发工作。提供多个策略定义相关的标准并提出附加要求,如指定一名与管理员单一联系的人员。131131金商信息安全专家信息安全专家口令保护口令保护u设定口令管理标准,如最长的口令有效时间、全球口令数据库、创建健壮口令的规则以及禁止口令共享和泄漏。132132金商信息安全专家信息安全专家远程访问和远程访问和VPN安全控制安全控制u规定了所有类型个人执行远程访问的各种形式。总体来讲,扩展了所有相关的内不策略覆盖远程访问。该策略提供了更多用于虚拟个人网络(VPN)的规则,例如,要求所有活动的网络流量都要通过VPN传输,而不是同时通过VPN和不安全的网络连接传输。133133金商信息安全专家信息安全专家路由器安全控制路由器安全控制u该策略为企业设定路由器配置标准,如包过滤规则以防止网络欺诈、简单的网络管理协议(SNMP)通信和“无侵入”信号等。134134金商信息安全专家信息安全专家服务器安全管理服务器安全管理u建立服务器配置和注册的标准,如禁止不必要的设备、强制设备注册、定期不定修复与其他服务器的信任限制和服务其硬件的物理安全等。135135金商信息安全专家信息安全专家第三方网络连接协议第三方网络连接协议u该协议是企业与提供相应网络连接的第三方之间的合同。136136金商信息安全专家信息安全专家无线通讯控制无线通讯控制u定义企业内部部署未注册无线访问控制点的最少加密标准和限制。137137金商信息安全专家信息安全专家确定信息安全策略保护的对象u一、信息系统的硬件与软件u二、信息系统的数据u三、人员138138金商信息安全专家信息安全专家信息系统的硬件与软件保护u硬件和软件是支撑商业运行的平台,它们应该受到策略保护。所以拥有一份完整的清单是非常重要的。u1、硬件:CPU、主板、键盘、显示器、工作站、个人电脑、打印机、磁盘驱动器、通信线路、终端服务器、路由器、诊断设备等;u2、软件:源程序、目标程序、工具程序、诊断程序、操作系统、通信程序等。139139金商信息安全专家信息安全专家信息系统的数据保护u编写策略的时候,有许多关于数据处理的事情是必须考虑的。策略必须考虑到数据是如何处理的,怎么保证数据的完整性和保密性。除此之外,还必须考虑到如何监测数据的处理。数据是组织的命脉,所以必须有完整的机制来监测它在整个系统中的活动。140140金商信息安全专家信息安全专家人员保护u首先,重点应该放在谁在什么情况下能够访问资源。策略对那些需要访问的人授权直接访问的权力,对那些不该访问的人,策略则要限制他们访问。接下来要考虑的就是强制执行制度和对未授权访问的的惩罚制度。如:公司的运作由法律保护吗?对违反策略的员工有什么样的纪律上的处罚?在法律上又能做些什么?141141金商信息安全专家信息安全专家主要信息安全策略u一、口令策略:u1、服务器口令的管理u2、用户口令的管理142142金商信息安全专家信息安全专家网络服务器口令的管理u1、服务器的口令,由部门负责人和系统管理员商定确定,必须两人同是在场确定;u2、服务器的口令须部门负责人在场时,由系统管理员记录封存;u3、口令要定期更换(视网络具体情况),更换后系统管理员要销毁原记录,将新口令记录封存;u4、如发现口令有泄密现象,系统管理员要立即报告部门负责人,有关部门负责人报告安全部门,同时,要尽量保护好现场并记录,须接到上一级主管批示后再更换口令。143143金商信息安全专家信息安全专家用户口令的管理u1、对于要求设定口令的用户,由用户方指定负责人与系统管理员商定口令,由系统管理员登记并请用户负责人确认(签字或电话通知)之后系统管理员设定口令,并保存用户档案;u2、在用户由于责任人更换或忘记口令时要求查询口令或要求更换口令的情况下,须向网络服务管理部门提交申请单,由部门负责人或系统管理员核实后,对用户档案作更新记载;u3、如果网络提供用户自我更新口令的功能,用户应自己定期更换口令,并设专人负责保密和维护工作。144144金商信息安全专家信息安全专家创建口令时应避免的几个问题u1、绝不要将个人信息用作口令的基础u2、不可将自己的偶像用于口令u3、不要使用基于放在办公室桌上的物品的口令u4、不要将口令文件保存在本地机器或共享网络上。145145金商信息安全专家信息安全专家创建有效口令的通用规则u1、保存口令唯一安全的地方是脑袋或上了锁的保险箱;u2、有效的口令必须相当长,但又不能长到您无法记住他们的程度;u3、以合理的方式使用特殊字符、大写字母和数字。146146金商信息安全专家信息安全专家计算机病毒和恶意代码防治策略u病毒防护策略必须具备下列准则:u1、拒绝访问能力u2、病毒检测能力u3、控制病毒传播的能力u4、清除能力u5、恢复能力u6、替代操作147147金商信息安全专家信息安全专家拒绝访问能力拒绝访问能力u来历不明的入侵软件(尤其是网络传过来的)不得进入系统。148148金商信息安全专家信息安全专家病毒检测能力病毒检测能力u病毒总是有可能进入系统的,系统中设置检测病毒机制是非常必要的。除了检测已知类病毒外,能否检测未知病毒是一个重要指标。149149金商信息安全专家信息安全专家控制病毒传播的能力控制病毒传播的能力u没有一种办法可以检测出所有的病毒,一旦病毒进入了系统,应不让病毒在系统中到处传播。系统一定要有控制病毒传播的能力。150150金商信息安全专家信息安全专家清除能力清除能力u如果病毒突破了系统防护,即使它的传播受到了控制,也要有相应的措施将它清除掉。对于已知类病毒,可以使用专杀软件;对于未知类病毒,在发现后使用软件工具对他进行分析,尽快编写出消毒软件。当然,如果有后备文件,也可使用它直接覆盖受感染文件,但一定要查清病毒的来源。151151金商信息安全专家信息安全专家恢复能力恢复能力u有可能在清除病毒以前,病毒就破坏了系统中的数据,系统应提供一种高效的方法来恢复这些数据。152152金商信息安全专家信息安全专家替代操作替代操作u可能会遇到这样的情况,问题发生时,手头没有可用的技术,任务又必须执行下去。系统应该提供一种替代操作方案。在恢复系统时可用替代系统工作,等问题解决后再替换过来。这一准则对于战时的军事系统是必要的。153153金商信息安全专家信息安全专家安全教育与培训策略u安全教育策略具体实施中应有一定的层次:u1、主管信息安全工作的高级负责人或各级管理人员:重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制定等;u2、负责信息安全运行管理及维护的技术人员:重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。u3、用户:重点是学习各种安全操作规程,了解和掌握与其相关的安全策略,包括自身应承担的安全职责等。154154金商信息安全专家信息安全专家最终用户策略u1、数据和应用所有权:u2、硬件的使用:u3、互联网的使用:u4、加固最终用户:账户管理、补丁管 理、事件报告等制度u5、时时更新u6、强制执行155155金商信息安全专家信息安全专家简单的安全培训策略u1、建立专门的机构和岗位,负责组织范围内安全教育与培训计划的制定和执行;u2、制定详细的安全教育和培训计划,对信息安全技术和管理人员进行安全专业知识技能培训,对普通用户进行安全基础知识、安全策略和管理制度培训,提高人员的整体安全意识和安全操作水平;u3、管理机构定期对安全教育和培训的成果进行抽查和考核,检验安全教育和培训活动的效果。156156金商信息安全专家信息安全专家可接受使用策略AUPu在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为AUP。uAUP以终端用户作为阅读对象,具有简短而突出重点的特点,被看作是一份信息安全策略的“快速入门”文件。157157金商信息安全专家信息安全专家AUP通常包含以下主要内容u1、概述:描述什么事AUP,企业、组织发布AUP的目的,制定AUP的原则以及一些必要的法律声明等;u2、安全策略说明:说明制定AUP所依据的信息安全策略,提示用户信息安全策略的更便会影响到AUP的修订,并且告诉用户从哪里可以获得详细的安全策略文档;u3、术语说明:将AUP中涉及的术语名词,以及AUP签署生效的有效时间进行说明;u4、用户责任:对信息安全策略中所有涉及到用户信息安全责任内容,应当进行总结和提炼,以简单明了的语言进行阐述,使得用户充分了解自己对于企业、组织信息安全所承担的责任和义务。158158金商信息安全专家信息安全专家信息安全策略的执行u当安全策略编写和批准发布之后,应当建立保障手段确保安全策略被有效遵守和执行,责任声明和惩罚制度是最重要的保障手段,它应该明确阐述违反安全策略的行为将要承担什么样的责任,接受哪些责任追究。所有制定好的安全策略、可接受使用策略以及保障策略执行的制度,都要通过教育和培训,传达给所有网络和信息系统用户。159159金商信息安全专家信息安全专家信息安全策略的维护u信息安全策略审查周期通常为6个月或1年,或者在企业、组织业务模式以及支撑业务实现的信息技术发生重大变化时进行。审查过程中最重要的内容是从风险评估或者日志审计分析中所获得的信息,其他有用的信息是从管理层得到的业务信息和业务过程信息,以及来自系统管理员和网络管理员的信息反馈。u经过修订的安全策略,必须经过高级管理层的批准和发布。160160金商信息安全专家信息安全专家第四节 信息安全技术u一、物理环境安全技术一、物理环境安全技术u二、通讯链路安全技术二、通讯链路安全技术u三、网络安全技术三、网络安全技术u四、系统安全技术四、系统安全技术u五、身份认证安全技术五、身份认证安全技术161161金商信息安全专家信息安全专家162162 物理环境安全技术 物理安全又叫实体安全(物理安全又叫实体安全(Physical Security),是保护),是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。措施和过程。 引言引言 实体安全技术主要是指对计算机及网络系统的环境、实体安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。场地、设备和通信线路等采取的安全技术措施。 物理安全技术实施的目的是保护计算机及通信线路免物理安全技术实施的目的是保护计算机及通信线路免遭水、火、有害气体和其他不利因素遭水、火、有害气体和其他不利因素( (人为失误、犯罪行人为失误、犯罪行为为 ) )的损坏。的损坏。 金商信息安全专家信息安全专家影响计算机网络实体安全的主要因素如下:163163 1 1)计算机及其网络系统自身存在的脆弱性因素。)计算机及其网络系统自身存在的脆弱性因素。 2 2)各种自然灾害导致的安全问题。)各种自然灾害导致的安全问题。 3 3)由由于于人人为为的的错错误误操操作作及及各各种种计计算算机机犯犯罪罪导导致致的的安全问题。安全问题。 物物理理安安全全包包括括:环环境境安安全全、电电源源系系统统安安全全、设设备备安全和通信线路安全。安全和通信线路安全。 金商信息安全专家信息安全专家164164 物理环境安全的内容 1)1)环环境境安安全全:应应具具备备消消防防报报警警、安安全全照照明明、不不间间断断供供电电、温湿度控制系统和防盗报警。温湿度控制系统和防盗报警。 2)2)电电源源系系统统安安全全:电电源源安安全全主主要要包包括括电电力力能能源源供供应应、输输电线路安全、保持电源的稳定性等。电线路安全、保持电源的稳定性等。 3)3)设设备备安安全全:要要保保证证硬硬件件设设备备随随时时处处于于良良好好的的工工作作状状态态,建建立立健健全全使使用用管管理理规规章章制制度度,建建立立设设备备运运行行日日志志。同同时时要要注注意保护存储媒体的安全性,包括存储媒体自身和数据的安全。意保护存储媒体的安全性,包括存储媒体自身和数据的安全。 4)4)通通信信线线路路安安全全:包包括括防防止止电电磁磁信信息息的的泄泄漏漏、线线路路截截获获,以及抗电磁干扰。以及抗电磁干扰。 金商信息安全专家信息安全专家165165 物理环境安全包括以下主要内容物理环境安全包括以下主要内容: 1 1)计计算算机机机机房房的的场场地地、环环境境及及各各种种因因素素对对计计算算机机设设备的影响。备的影响。 2 2)计算机机房的安全技术要求。)计算机机房的安全技术要求。 3 3)计算机的实体访问控制。)计算机的实体访问控制。 4 4)计算机设备及场地的防火与防水。)计算机设备及场地的防火与防水。 5 5)计算机系统的静电防护。)计算机系统的静电防护。 6 6)计算机设备及软件、数据的防盗防破坏措施。)计算机设备及软件、数据的防盗防破坏措施。 7 7)计算机中重要信息的磁介质的处理、存储和处理)计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。手续的有关问题。 物理环境安全的内容金商信息安全专家信息安全专家166166物理环境安全涉及的主要技术标准 (1 1)GB/T 2887-2000GB/T 2887-2000 电子子计算机算机场地通用地通用规范范 (2 2)GB/T 9361-1988GB/T 9361-1988 计算站算站场地安全要求地安全要求 (3 3)GB/T 14715-1993GB/T 14715-1993 信息技术设备用信息技术设备用UPSUPS通用技术条件通用技术条件 (4 4)GB 50174-GB 50174-19199393 电子子计算机机房算机机房设计规范范 计算算机机机机房房建建设至至少少应遵遵循循国国标GB/T GB/T 2887-20002887-2000和和GB/T GB/T 9361-19889361-1988,满足足防防火火、防防磁磁、防防水水、防防盗盗、防防电击、防防虫虫害害等要求,并配等要求,并配备相相应的的设备。 金商信息安全专家信息安全专家167167环境安全技术 安安全全保保卫技技术是是环境境安安全全技技术的的重重要要一一环,主主要要的的安安全全技技术措施包括:防盗措施包括:防盗报警、警、实时监控、安全控、安全门禁等。禁等。 计算算机机机机房房的的温温度度、湿湿度度等等环境境条条件件保保持持技技术可可以以通通过加加装通装通风设备、排烟、排烟设备、专业空空调设备来来实现。 计算算机机机机房房的的用用电安安全全技技术主主要要包包括括不不同同用用途途电源源分分离离技技术、电源源和和设备有有效效接接地地技技术、电源源过载保保护技技术和和防防雷雷击技技术等。等。 计算算机机机机房房安安全全管管理理技技术是是指指制制定定严格格的的计算算机机机机房房工工作作管管理理制制度度,并并要要求求所所有有入入机机房房的的人人员严格格遵遵守守管管理理制制度度,将将制制度落到度落到实处。 金商信息安全专家信息安全专家168168表3-1 计算机机房安全要求(十:要求,:有要求或增加要求) 安全类别安全类别A A类类机房机房B B类类机房机房C C类类机房机房场地选择场地选择- - - - - - -防火防火- - - - - - - - - -内部装修内部装修+ + + +- - - -供配电系统供配电系统+ + + +- - - - - - -空调系统空调系统+ + + +- - - - - - -火火灾灾报报警警和和消消防防设施设施+ + + +- - - - - - -防水防水+ + + +- - - -防静电防静电+ + + +- - - -防雷击防雷击+ + + +- - - -防鼠害防鼠害+ + + +- - - -防电磁泄漏防电磁泄漏- - - - - - -场地选择场地选择- - - - - - -金商信息安全专家信息安全专家 机房安全要求169169 如何减少无关人员进入机房的机会是计算机机房设计如何减少无关人员进入机房的机会是计算机机房设计时首先要考虑的问题。时首先要考虑的问题。 计算机机房最好不要安排在底层或顶层,这是因为底计算机机房最好不要安排在底层或顶层,这是因为底层一般较潮湿,而顶层有漏雨、穿窗而入的危险。在较大层一般较潮湿,而顶层有漏雨、穿窗而入的危险。在较大的楼层内,计算机机房应靠近楼梯的一边。的楼层内,计算机机房应靠近楼梯的一边。 外来人员进入手续。外来人员进入手续。 计算机机房所在建筑物的算机机房所在建筑物的结构安全构安全。 金商信息安全专家信息安全专家机房防盗要求 170170视频监视系系统是一种更是一种更为可靠的防盗可靠的防盗设备,能能对计算机网算机网络系系统的外的外围环境、操作境、操作环境境进行行实时全程全程监控。控。对重要重要的机房,的机房,还应采取特采取特别的防盗措施,如的防盗措施,如值班守班守卫、出入口、出入口安装金属探安装金属探测装置等。装置等。 在需要保在需要保护的重要的重要设备、存、存储媒体和硬件上媒体和硬件上贴上特殊上特殊标签(如磁性(如磁性标签),当有人非法携),当有人非法携带这些重要些重要设备或物品外或物品外出出时,检测器就会器就会发出出报警信号。警信号。 将每台重要的将每台重要的设备通通过光光纤电缆串接起来,并使光束沿光串接起来,并使光束沿光纤传输,如果光束,如果光束传输受阻,受阻,则自自动报警。警。 金商信息安全专家信息安全专家 机房三度要求 171171 温度、湿度和洁净度并称为三度温度、湿度和洁净度并称为三度,为保证计算机网络系,为保证计算机网络系统的正常运行,对机房内的三度都有明确的要求。为使机房统的正常运行,对机房内的三度都有明确的要求。为使机房内的三度达到规定的要求,空调系统、去湿机、除尘器是必内的三度达到规定的要求,空调系统、去湿机、除尘器是必不可少的设备。重要的计算机系统安放处还应配备专用的空不可少的设备。重要的计算机系统安放处还应配备专用的空调系统,它比公用的空调系统在加湿、除尘等方面有更高的调系统,它比公用的空调系统在加湿、除尘等方面有更高的要求。要求。 温度:温度:机房温度一般机房温度一般应控制在控制在18182222 湿度:湿度:相相对湿度一般控制在湿度一般控制在40406060为宜宜 洁净度:洁净度:尘埃埃颗粒直径粒直径 0.5m0.5m,含,含尘量量 1 1万万颗/ /升升金商信息安全专家信息安全专家 防火与防水要求 172172 计算机机房的火灾一般是由算机机房的火灾一般是由电气原因、人气原因、人为事故或外部事故或外部火灾蔓延引起的。火灾蔓延引起的。 计算机机房的水灾一般是由机房内有渗水、漏水等原因算机机房的水灾一般是由机房内有渗水、漏水等原因引起的。引起的。 为避免火灾、水灾,避免火灾、水灾,应采取如下具体措施采取如下具体措施: : (1 1)隔离)隔离 (2 2)火灾)火灾报警系警系统 (3 3)灭火火设施施 (4(4)管理措施)管理措施 金商信息安全专家信息安全专家 供电系统安全 173173 电源是计算机网络系统的命脉,电源系统的稳定可靠电源是计算机网络系统的命脉,电源系统的稳定可靠是计算机网络系统正常运行的先决条件。电源系统电压的是计算机网络系统正常运行的先决条件。电源系统电压的波动、浪涌电流和突然断电等意外情况的发生还可能引起波动、浪涌电流和突然断电等意外情况的发生还可能引起计算机系统存储信息的丢失、存储设备的损坏等情况的发计算机系统存储信息的丢失、存储设备的损坏等情况的发生,电源系统的安全是计算机系统物理安全的一个重要组生,电源系统的安全是计算机系统物理安全的一个重要组成部分。成部分。 GB/T 2887-2000GB/T 2887-2000将供电方式分为三类将供电方式分为三类: : 一类供电:需要建立不间断供电系统。一类供电:需要建立不间断供电系统。 二类供电:需要建立带备用的供电系统。二类供电:需要建立带备用的供电系统。 三类供电:按一般用户供电考虑。三类供电:按一般用户供电考虑。 金商信息安全专家信息安全专家 防静电措施 174174 不同物体不同物体间的相互摩擦、接触会的相互摩擦、接触会产生能量不大但生能量不大但电压非常高的静非常高的静电。如果静。如果静电不能及不能及时释放,就可能放,就可能产生火花,生火花,容易造成火灾或容易造成火灾或损坏芯片等意外事故。坏芯片等意外事故。计算机系算机系统的的CPUCPU、ROMROM、RAMRAM等关等关键部件大都采用部件大都采用MOSMOS工工艺的大的大规模集成模集成电路,路,对静静电极极为敏感,容易因静敏感,容易因静电而而损坏。坏。 机房的内装修材料一般机房的内装修材料一般应避免使用挂毯、地毯等吸避免使用挂毯、地毯等吸尘、容易容易产生静生静电的材料,而的材料,而应采用乙采用乙烯材料。材料。为了防静了防静电,机房一般要安装防静机房一般要安装防静电地板地板。 机房内机房内应保持一定湿度,特保持一定湿度,特别是在干燥季是在干燥季节应适当增适当增加空气湿度,以免因干燥而加空气湿度,以免因干燥而产生静生静电。 金商信息安全专家信息安全专家 接地与防雷要求 175175 接地与防雷是保接地与防雷是保护计算机网算机网络系系统和工作和工作场所安全的所安全的重要安全措施。接地是指整个重要安全措施。接地是指整个计算机系算机系统中各中各处电位均以位均以大地大地电位位为零参考零参考电位。接地可以位。接地可以为计算机系算机系统的数字的数字电路提供一个路提供一个稳定的定的0V0V参考参考电位,从而可以保位,从而可以保证设备和人身和人身的安全,同的安全,同时也是防止也是防止电磁信息泄漏的有效手段。磁信息泄漏的有效手段。 要求良好接地的要求良好接地的设备有:各种有:各种计算机外算机外围设备、多相、多相位位变压器的中性器的中性线、电缆外套管、外套管、电子子报警系警系统、隔离、隔离变压器、器、电源和信号源和信号滤波器、通信波器、通信设备等。等。 计算机房的接地系算机房的接地系统要按要按计算机系算机系统本身和本身和场地的各地的各种地种地线系系统的的设计要求进行要求进行具体具体实施。施。 金商信息安全专家信息安全专家 硬件设备的维护和管理 176176 1 1硬件设备的使用管理硬件设备的使用管理 1 1)要要根根据据硬硬件件设备的的具具体体配配置置情情况况,制制定定切切实可可行行的的硬硬件件设备的操作使用的操作使用规程,并程,并严格按操作格按操作规程程进行操作。行操作。 2 2)建立)建立设备使用情况日志,并使用情况日志,并严格登格登记使用使用过程的情况。程的情况。 3 3)建建立立硬硬件件设备故故障障情情况况登登记表表,详细记录故故障障性性质和和修修复情况。复情况。 4 4)坚持持对设备进行例行行例行维护和保养,并指定和保养,并指定专人人负责。 2 2常用硬件常用硬件设备的的维护和保养和保养 定期定期检查供供电系系统的各种保的各种保护装置及地装置及地线是否正常是否正常 对设备的物理的物理访问权限限制在最小范限限制在最小范围内内 金商信息安全专家信息安全专家电磁兼容和电磁辐射的防护 177177 计算机网算机网络系系统的各种的各种设备都属于都属于电子子设备,在工作,在工作时都不可避免地会向外都不可避免地会向外辐射射电磁波,同磁波,同时也会受到其他也会受到其他电子子设备的的电磁波干磁波干扰,当,当电磁干磁干扰达到一定的程度就会影达到一定的程度就会影响响设备的正常工作。的正常工作。电磁磁辐射泄密的危射泄密的危险。 电磁磁辐射防射防护的措施的措施: (1)(1)一一类是是对传导发射的防射的防护,主要采取,主要采取对电源源线和信号和信号线加装性加装性能良好的能良好的滤波器,减小波器,减小传输阻抗和阻抗和导线间的交叉耦合;的交叉耦合; (2)(2)对辐射的防射的防护可分可分为:1)1)采用各种采用各种电磁屏蔽措施,如磁屏蔽措施,如对设备的的金属屏蔽和各种接插件的屏蔽,同金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属机房的下水管、暖气管和金属门窗窗进行屏蔽和隔离;行屏蔽和隔离;2)2)干干扰的防的防护措施,即在措施,即在计算机系算机系统工作的同工作的同时,利用干利用干扰装置装置产生一种与生一种与计算机系算机系统辐射相关的射相关的伪噪声向空噪声向空间辐射来掩射来掩盖盖计算机系算机系统的工作的工作频率和信息特征。率和信息特征。 金商信息安全专家信息安全专家 信息存储媒体的安全管理 178178 计算机网算机网络系系统的信息要存的信息要存储在某种媒体上,常用的在某种媒体上,常用的存存储媒体有:硬媒体有:硬盘、磁、磁盘、磁、磁带、打印、打印纸、光、光盘等。等。 1 1)存存放放有有业业务务数数据据或或程程序序的的磁磁盘盘、磁磁带带或或光光盘盘,必必须须注注意意防防磁磁、防防潮潮、防防火、防盗。火、防盗。 2 2)对对硬硬盘盘上上的的数数据据,要要建建立立有有效效的的级级别别、权权限限,并并严严格格管管理理,必必要要时时要要对对数据进行加密,以确保硬盘数据的安全。数据进行加密,以确保硬盘数据的安全。 3 3)存存放放业业务务数数据据或或程程序序的的磁磁盘盘、磁磁带带或或光光盘盘,管管理理必必须须落落实实到到人人,并并分分类类建立登记簿。建立登记簿。 4 4)对存放有重要信息的磁盘、磁带、光盘,要备份两份并分两处保管。)对存放有重要信息的磁盘、磁带、光盘,要备份两份并分两处保管。 5 5)打印有业务数据或程序的打印纸,要视同档案进行管理,)打印有业务数据或程序的打印纸,要视同档案进行管理, 6 6)凡凡超超过过数数据据保保存存期期的的磁磁盘盘、磁磁带带、光光盘盘,必必须须经经过过特特殊殊的的数数据据清清除除处处理理,视同空白磁盘、磁带、光盘。视同空白磁盘、磁带、光盘。 7 7)凡不能正常记录数据的磁盘、磁带、光盘,必须经过测试确认后销毁。)凡不能正常记录数据的磁盘、磁带、光盘,必须经过测试确认后销毁。 8 8)对需要长期保存的有效数据,应在磁盘、磁带、光盘的质量保证期内进)对需要长期保存的有效数据,应在磁盘、磁带、光盘的质量保证期内进行转储,转储时应确保内容正确。行转储,转储时应确保内容正确。 金商信息安全专家信息安全专家179179通信线路安全技术 用一种用一种简单(但很昂(但很昂贵)的高技)的高技术加加压电缆,可以,可以获得通信得通信线路上的物理安全。路上的物理安全。 通信通信电缆密封在塑料套管中,并在密封在塑料套管中,并在线缆的两端充气加的两端充气加压。线上上连接了接了带有有报警器的警器的监示器,用来示器,用来测量量压力。如力。如果果压力下降,力下降,则意味意味电缆可能被破坏了,技可能被破坏了,技术人人员还可以可以进一步一步检测出破坏点的位置,以便及出破坏点的位置,以便及时进行修复。行修复。 距离大于最大距离大于最大长度限制的系度限制的系统之之间,不采用光,不采用光纤线通通信;或加信;或加强强复制器的安全,如用加复制器的安全,如用加压电缆、警、警报系系统和加和加强强警警卫等措施。等措施。 Modem Modem的安全性。的安全性。金商信息安全专家信息安全专家通信链路安全技术u数据链路层加密机制能够提供数据在广域网传输时的保密性和完整性保护,防止数据在传输过程中被窃取和篡改。u相关的标准:u1、国家有关链路加密机所使用的密码协议、密码算法、密钥管理的规定;u2、远程用户安全接入协议RADIUS180180金商信息安全专家信息安全专家链路加密方式u在物理层(在物理层(OSI最底层)加密,加密设备不最底层)加密,加密设备不但对数据报文正文加密,而且把路由信息、但对数据报文正文加密,而且把路由信息、协议信息等全部加密。协议信息等全部加密。181181金商信息安全专家信息安全专家链路加密技术优缺点链路加密技术优缺点u优点1.可实现流量保密(密码分析者不能存取信息)2.系统安全性不依赖任何传输管理技术3.密钥管理简单,对用户透明(点-点间密钥相同)u缺点1.网络中每个物理链路都必须加密,网络开销大2.需要公共网络提供者配合3.网络结点中的数据是明文182182金商信息安全专家信息安全专家 加解密过程示意图u加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥加密密钥(Encryption Key) 和解密密解密密钥钥(Decryption Key)183183明文明文密文加密算法解密算法加密密钥解密密钥金商信息安全专家信息安全专家184184链路层链路层链路链路/物理层物理层 (1 2)网络层加密网络层加密传输传输/网络层网络层 (3 4)应用层加密应用层加密 应用层应用层(5 7)链路层链路层防护技术防护技术加密:加密:加密机制的配置金商信息安全专家信息安全专家通信加密实现通信加密实现(一一)185185节点节点(发方)(发方)加密加密解密解密节点节点(交换中心)(交换中心)加密加密解密解密节点节点(收方)(收方)数据(明文)密钥A密钥A(明文)数据密文密文密文链路加密技术链路加密技术金商信息安全专家信息安全专家三种加密方式比较三种加密方式比较方式方式方式方式优点优点优点优点缺点缺点缺点缺点链路链路链路链路 链路链路链路链路加密加密加密加密1.1.包含报头和路由信息在内的所有信息均包含报头和路由信息在内的所有信息均加密;加密;2.2.单个密钥损坏时整个网络不会损坏,每单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;队网络节点可使用不同的密钥;3.3.加密对用户透明。加密对用户透明。1.1.消息以明文形式通过每一个节点;消息以明文形式通过每一个节点;2.2.因为所有节点都必须有密钥,密钥分发和因为所有节点都必须有密钥,密钥分发和管理变得困难;管理变得困难;3.3.由于每个安全通信链路需要两个密码设备,由于每个安全通信链路需要两个密码设备,因此费用较高。因此费用较高。节点加密节点加密节点加密节点加密1.1.消息的加、解密在安全模块中进行,这消息的加、解密在安全模块中进行,这使得消息内容不会被泄漏;使得消息内容不会被泄漏;2.2.加密对用户透明。加密对用户透明。1.1.某些信息(如报头和路由信息)必须以明某些信息(如报头和路由信息)必须以明文形式传输;文形式传输;2.2.因为所有节点都必须有密钥,密钥分发和因为所有节点都必须有密钥,密钥分发和管理变得困难。管理变得困难。端端端端 端加密端加密端加密端加密1.1.使用方便,采用用户自己的协议进行加使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;密,并非所有数据需要加密;2.2.网络中数据从源点到终点均受保护;网络中数据从源点到终点均受保护;3.3.加密对网络节点透明,在网络重构期间加密对网络节点透明,在网络重构期间可使用加密技术。可使用加密技术。1.1.每一个系统都需要完成相同类型的加密;每一个系统都需要完成相同类型的加密;2.2.某些信息(如报头和路由信息)必须以明某些信息(如报头和路由信息)必须以明文形式传输;文形式传输;3.3.需采用安全、先进的密钥颁发和管理技术。需采用安全、先进的密钥颁发和管理技术。186186金商信息安全专家信息安全专家远程拨号安全协议u拨号网络使用AAA技术,提供认证、授权、记账等功能,保护网络访问。通过PPP链路确认,使用PAP(密码认证技术)和(询问握手认证协议)以确保合法用户的访问。187187金商信息安全专家信息安全专家188188AAA技术概念 AAAAAA是是认证、授权和统计认证、授权和统计(Authentication, Authentication, Authorization and AccountingAuthorization and Accounting)的简称。)的简称。 它提供了一个用来对这三种安全功能进行配它提供了一个用来对这三种安全功能进行配置的一致性框架。置的一致性框架。AAAAAA的配置实际上是对网络安的配置实际上是对网络安全的一种管理。全的一种管理。 这里的网络安全主要指访问控制。包括:这里的网络安全主要指访问控制。包括: 哪些用户可以访问网络服务器?哪些用户可以访问网络服务器? 具有访问权的用户可以得到哪些服务?具有访问权的用户可以得到哪些服务? 如何对正在使用网络资源的用户进行记账?如何对正在使用网络资源的用户进行记账?金商信息安全专家信息安全专家网络安全技术u防火墙u网络入侵检测u网络脆弱性分析189189金商信息安全专家信息安全专家什么是防火墙u防火墙是建立在两个网络的边界上的实现安全策略和网络通信监控的系统或系统组,强制执行对内部网和外部网的访问控制。通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的。190190金商信息安全专家信息安全专家防火墙工作示意图防火墙工作示意图191191金商信息安全专家信息安全专家防火墙的功能防火墙的功能n访问控制n授权认证n内容安全:病毒扫描、URL扫描、HTTP过滤n加密n路由器安全管理n地址翻译n均衡负载n日志记帐、审计报警192192金商信息安全专家信息安全专家包过滤:包过滤:根据规则有选择地让数据包在网络内外进行交换根据规则有选择地让数据包在网络内外进行交换可以在一台机器上提供对整个网络的保护可以在一台机器上提供对整个网络的保护不识别数据包中的用户信息和文件信息不识别数据包中的用户信息和文件信息数据包头部信息数据包头部信息IP源地址和目标地址源地址和目标地址协议(协议(TCP、UDP或或ICMP包)包)TCP/UDP源和目标接口源和目标接口ICMP信息类型信息类型数据包要到达的端口和要出去的端口数据包要到达的端口和要出去的端口193193金商信息安全专家信息安全专家u包过滤判断依据:n根据数据包的目的地址n根据数据包的源地址n根据数据包的传送协议u几种包过滤系统n用过滤路由器进行包过滤n用双宿主主机进行包过滤n用堡垒主机进行包过滤194194金商信息安全专家信息安全专家uIP过滤路由器过滤路由器u双宿主主机防火墙双宿主主机防火墙195195Internet内部网外部网防火墙InternetR内部网外部网路由器金商信息安全专家信息安全专家n子网过滤结构子网过滤结构在主机过滤结构中增加一层参数网络的安全机制,使在主机过滤结构中增加一层参数网络的安全机制,使内部网与外部网之间有两层隔断。内部网与外部网之间有两层隔断。196196InternetR内部路由器外部网外部路由器内部网R堡垒主机参数网络金商信息安全专家信息安全专家包过滤的优点:包过滤的优点:一个包过滤路由器即可保护整个网络一个包过滤路由器即可保护整个网络不需要用户软件支撑,不需要对用户作特别培训不需要用户软件支撑,不需要对用户作特别培训包过滤产品比较容易获得包过滤产品比较容易获得包过滤的缺点:包过滤的缺点:包过滤规则配置比较困难包过滤规则配置比较困难对包过滤规则配置的测试比较麻烦对包过滤规则配置的测试比较麻烦包过滤功能有种种局限性包过滤功能有种种局限性197197金商信息安全专家信息安全专家n代理服务器防火墙代理服务器防火墙(Proxy Server) 不允许外部网与内部网的直接通信,内外计算不允许外部网与内部网的直接通信,内外计算机应用层的连接由终止于机应用层的连接由终止于Proxy Server上的上的连接来实现。连接来实现。198198InternetR内部网代理服务器路由器InternetR内部网外部网外网段(非军事区)内网段防火墙路由器代理服务器金商信息安全专家信息安全专家代理的优点:代理的优点:允许用户允许用户“直接直接”访问因特网访问因特网适合进行日志管理适合进行日志管理代理的缺点:代理的缺点:代理服务落后于非代理服务代理服务落后于非代理服务不同的代理服务要求不同的服务器不同的代理服务要求不同的服务器代理服务一般要求对客户或程序进行修改代理服务一般要求对客户或程序进行修改代理服务不适合某些服务代理服务不适合某些服务代理服务不能保护用户不受协议本身缺陷的限制代理服务不能保护用户不受协议本身缺陷的限制199199金商信息安全专家信息安全专家u应用层网关(Application Gateway) 建立在网络应用层上基于主机的协议过滤、转发器,在用户和应用协议层之间提供访问控制。u代理服务与应用层网关的特点易于记录和控制所有进出通信对用户不透明,提供的服务有限200200Internet应用程序网关用户击键应用程序输入击键转发应用程序转发金商信息安全专家信息安全专家系统安全技术系统安全技术u主机入侵检测u计算机病毒防治201201金商信息安全专家信息安全专家什么是入侵检测系统什么是入侵检测系统 入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统。202202金商信息安全专家信息安全专家入侵检测的发展历史入侵检测的发展历史n1980年,James Anderson最早提出入侵检测概念n1987年,DEDenning首次给出了一个入侵检测的抽象模型,并将入侵检测作为一种新的安全防御措施提出。n1988年,Morris蠕虫事件直接刺激了IDS的研究n1988年,创建了基于主机的系统,有IDES,Haystack等n1989年,提出基于网络的IDS系统,有NSM,NADIR, DIDS等203203金商信息安全专家信息安全专家入侵检测的发展历史(续)入侵检测的发展历史(续)n90年代,不断有新的思想提出,如将人工智能、神经网络、模糊理论、证据理论、分布计算技术等引入IDS系统n2000年2月,对Yahoo!、Amazon、CNN等大型网站的DDOS攻击引发了对IDS系统的新一轮研究热潮n2001年今,RedCode、求职信等新型病毒的不断出现,进一步促进了IDS的发展。204204金商信息安全专家信息安全专家为什么需要为什么需要IDS?u入侵很容易n入侵教程随处可见n各种工具唾手可得u防火墙不能保证绝对的安全n网络边界的设备n自身可以被攻破n对某些攻击保护很弱n不是所有的威胁来自防火墙外部n防火墙是锁,入侵检测系统是监视器205205金商信息安全专家信息安全专家入侵检测的任务入侵检测的任务-1 检测来自内部的攻击事件和越权访问检测来自内部的攻击事件和越权访问n85以上的攻击事件来自于内部的攻击以上的攻击事件来自于内部的攻击n防火墙只能防外,难于防内防火墙只能防外,难于防内n入侵检测系统作为防火墙系统的一个有效的补充入侵检测系统作为防火墙系统的一个有效的补充n入侵检测系统可以有效的防范防火墙开放的服务入入侵检测系统可以有效的防范防火墙开放的服务入侵侵206206金商信息安全专家信息安全专家入侵检测的任务入侵检测的任务-2u通过事先发现风险来阻止入侵事件的发生,提通过事先发现风险来阻止入侵事件的发生,提前发现试图攻击或滥用网络系统的人员。前发现试图攻击或滥用网络系统的人员。u检测其它安全工具没有发现的网络工具事件。检测其它安全工具没有发现的网络工具事件。u提供有效的审计信息,详细记录黑客的入侵过提供有效的审计信息,详细记录黑客的入侵过程,从而帮助管理员发现网络的脆弱性。程,从而帮助管理员发现网络的脆弱性。207207金商信息安全专家信息安全专家入侵检测的任务入侵检测的任务-3n网络中可被入侵者利用的资源网络中可被入侵者利用的资源n在一些大型的网络中,管理员没有时间跟踪系统漏洞在一些大型的网络中,管理员没有时间跟踪系统漏洞并且安装相应的系统补丁程序。并且安装相应的系统补丁程序。n用户和管理员在配置和使用系统中的失误。用户和管理员在配置和使用系统中的失误。n对于一些存在安全漏洞的服务、协议和软件,用户有对于一些存在安全漏洞的服务、协议和软件,用户有时候不得不使用。时候不得不使用。208208金商信息安全专家信息安全专家入侵检测相关术语入侵检测相关术语uIDS(Intrusion Detection Systems)n入侵检测系统uPromiscuous n混杂模式uSignatures n特征uAlertsn警告uAnomalyn异常uConsolen控制台Sensorn传感器209209金商信息安全专家信息安全专家入侵检测系统分类nHost-Based IDS (HIDS)nNetwork-Based IDSnStack-Based IDS210210金商信息安全专家信息安全专家Host-Based IDS(HIDS)u基于主机的入侵检测系统u系统安装在主机上面,对本主机进行安全检测211211金商信息安全专家信息安全专家HIDS优缺点优缺点u HIDS优点u 性能价格比高u细腻性,审计内容全面u视野集中u适用于加密及交换环境uHIDS缺点u额外产生的安全问题uHIDS依赖性强u如果主机数目多,代价过大u不能监控网络上的情况212212金商信息安全专家信息安全专家 Network-Based IDS(NIDS)n基于网络的入侵检测系统n系统安装在比较重要的网段内213213金商信息安全专家信息安全专家NIDS优缺点优缺点uNIDS优点u检测范围广u无需改变主机配置和性能u独立性和操作系统无关性u安装方便uNIDS缺点u不能检测不同网段的网络包u很难检测复杂的需要大量计算的攻击u协同工作能力弱u难以处理加密的会话214214金商信息安全专家信息安全专家 Stack-Based IDS(NNIDS)u网络节点入侵检测系统u安装在网络节点的主机中u结合了NIDS和HIDS的技术u适合于高速交换环境和加密数据215215金商信息安全专家信息安全专家入侵检测系统构件216216金商信息安全专家信息安全专家u事件产生器(Event generators)n事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 217217金商信息安全专家信息安全专家u事件分析器(Event analyzers)n事件分析器分析得到的数据,并产生分析结果。 218218金商信息安全专家信息安全专家u事件分析器(Event analyzers)n事件分析器分析得到的数据,并产生分析结果。 219219金商信息安全专家信息安全专家u响应单元(Response units)n响应单元则是对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,甚至发动对攻击者的反击,也可以只是简单的报警。 220220金商信息安全专家信息安全专家u事件数据库(Event databases)n事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 221221金商信息安全专家信息安全专家 入侵检测系统部署方式222222SwitchIDS SensorMonitored ServersConsole通过端口镜像实现通过端口镜像实现(SPAN / Port Monitor)金商信息安全专家信息安全专家检测器部署位置u放在边界防火墙之内u放在边界防火墙之外u放在主要的网络中枢u放在一些安全级别需求高的子网223223金商信息安全专家信息安全专家检测器部署示意图检测器部署示意图224224Internet部署一部署二部署三部署三部署四部署四金商信息安全专家信息安全专家u检测器放置于防火墙的DMZ区域n可以查看受保护区域主机被攻击状态n可以看出防火墙系统的策略是否合理n可以看出DMZ区域被黑客攻击的重点225225金商信息安全专家信息安全专家u检测器放置于路由器和边界防火墙之间n可以审计所有来自Internet上面对保护网络的攻击数目n可以审计所有来自Internet上面对保护网络的攻击类型226226金商信息安全专家信息安全专家u检测器放在主要的网络中枢n监控大量的网络数据,可提高检测黑客攻击的可能性n可通过授权用户的权利周界来发现为授权用户的行为227227金商信息安全专家信息安全专家u检测器放在安全级别高的子网n对非常重要的系统和资源的入侵检测228228金商信息安全专家信息安全专家检测方法u按照分析方法按照分析方法n异常检测模型(异常检测模型(Anomaly Detection ):首先总结正首先总结正常操作应该具有的特征(用户轮廓),常操作应该具有的特征(用户轮廓),当用户活动与当用户活动与正常行为有重大偏离时即被认为是入侵正常行为有重大偏离时即被认为是入侵 n误用检测模型(误用检测模型(Misuse Detection):收集非正常操收集非正常操作的行为特征,建立相关的特征库,作的行为特征,建立相关的特征库,当监测的用户或当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行系统行为与库中的记录相匹配时,系统就认为这种行为是入侵为是入侵 229229金商信息安全专家信息安全专家入侵检测系统框架结构入侵检测系统框架结构 230230事件分析器事件发生器响应单元事件数据库事件更新规则提取规则历史活动状态更新处理意见规则设计与修改金商信息安全专家信息安全专家基于主机的检测威胁u特权滥用特权滥用u关键数据的访问及修改关键数据的访问及修改u安全配置的变化安全配置的变化231231金商信息安全专家信息安全专家232232InternetInternetNIDSNIDS基于网络入侵检测系统工作原理网络服务器网络服务器1数据包=包头信息+有效数据部分客户端客户端网络服务器网络服务器2X检测内容: 包头信息+有效数据部分金商信息安全专家信息安全专家基于网络的检测威胁u非授权访问非授权访问u数据数据/资源的窃取资源的窃取u拒绝服务拒绝服务233233金商信息安全专家信息安全专家基于网络的入侵检测的好处u威慑外部人员u检测u自动响应及报告234234金商信息安全专家信息安全专家两类IDS监测软件u网络IDSv侦测速度快 v隐蔽性好 v视野更宽 v较少的监测器 v占资源少 u主机IDSv视野集中 v易于用户自定义v保护更加周密v对网络流量不敏感 235235金商信息安全专家信息安全专家基于主机入侵检测系统的部署u在基于网络的入侵检测系统部署并配置完成后,基于在基于网络的入侵检测系统部署并配置完成后,基于主机的入侵检测系统的部署可以给系统提高高级别的主机的入侵检测系统的部署可以给系统提高高级别的保护。保护。u基于主机的入侵检测系统主要安装在关键主机上,这基于主机的入侵检测系统主要安装在关键主机上,这样可以减少规划部署的花费,使管理的精力集中在最样可以减少规划部署的花费,使管理的精力集中在最重要最需要保护的主机上。重要最需要保护的主机上。236236金商信息安全专家信息安全专家入侵检测系统与防火墙的结合入侵检测引擎放在防火墙之外入侵检测引擎放在防火墙之外入侵检测系统能接收到防火墙外网口的所有信息,入侵检测系统能接收到防火墙外网口的所有信息,管理员可以清楚地看到所有来自管理员可以清楚地看到所有来自internet internet 的攻击,的攻击,当与防火墙联动时,防火墙可以动态阻断发生攻击当与防火墙联动时,防火墙可以动态阻断发生攻击的连接。的连接。入侵检测引擎放在防火墙之内入侵检测引擎放在防火墙之内只有穿透了防火墙的攻击才能被入侵检测系统监只有穿透了防火墙的攻击才能被入侵检测系统监听到,管理员可以清楚地看到哪些攻击真正对自己听到,管理员可以清楚地看到哪些攻击真正对自己的网络构成了威胁。如果入侵检测系统检测到了本的网络构成了威胁。如果入侵检测系统检测到了本应该被防火墙过滤掉的攻击,就可以判断防火墙的应该被防火墙过滤掉的攻击,就可以判断防火墙的配置存在失误。配置存在失误。237237金商信息安全专家信息安全专家防火墙内外都装有入侵检测引擎防火墙内外都装有入侵检测引擎 可以检测来自内部和外部的所有攻击,管理员可可以检测来自内部和外部的所有攻击,管理员可以清楚地看出是否有攻击穿透防火墙,对自己网络以清楚地看出是否有攻击穿透防火墙,对自己网络所面对的安全威胁了如指掌。所面对的安全威胁了如指掌。将入侵检测引擎安装在其它关键位置将入侵检测引擎安装在其它关键位置安装在需要重点保护的部位,如企业内部重要服安装在需要重点保护的部位,如企业内部重要服务器所在的子网,对该子网中的所有连接进行监控;务器所在的子网,对该子网中的所有连接进行监控;238238金商信息安全专家信息安全专家入侵检测系统优点1.可以检测和分析系统事件以及用户的行为;可以检测和分析系统事件以及用户的行为;2.可以测试系统设置的安全状态;可以测试系统设置的安全状态;3.以系统的安全状态为基础,跟踪任何对系统安全的修改操作;以系统的安全状态为基础,跟踪任何对系统安全的修改操作;4.通过模式识别等技术从通信行为中检测出已知的攻击行为;通过模式识别等技术从通信行为中检测出已知的攻击行为;5.可以对网络通信行为进行统计,并进行检测分析;可以对网络通信行为进行统计,并进行检测分析;6.管理操作系统认证和日志机制并对产生的数据进行分析处理;管理操作系统认证和日志机制并对产生的数据进行分析处理;7.在检测到攻击的时候,通过适当的方式进行适当的报警处理;在检测到攻击的时候,通过适当的方式进行适当的报警处理;8.通过对分析引擎的配置对网络的安全进行评估和监督;通过对分析引擎的配置对网络的安全进行评估和监督;9.允许非安全领域的管理人员对重要的安全事件进行有效的处理。允许非安全领域的管理人员对重要的安全事件进行有效的处理。239239金商信息安全专家信息安全专家入侵检测系统的局限性1.1.入侵检测系统无法弥补安全防御系统中的安全缺入侵检测系统无法弥补安全防御系统中的安全缺陷和漏洞。陷和漏洞。 2.2.对于高负载的网络或主机,很难实现对网络入侵对于高负载的网络或主机,很难实现对网络入侵的实时检测、报警和迅速的进行攻击响应。的实时检测、报警和迅速的进行攻击响应。3.3.基于知识的入侵检测系统很难检测到未知的攻击基于知识的入侵检测系统很难检测到未知的攻击行为,也就是说,检测具有一定的后滞性,而对行为,也就是说,检测具有一定的后滞性,而对于已知的报警,一些没有明显特征的攻击行为也于已知的报警,一些没有明显特征的攻击行为也很难检测到,或需要付出提高误警报率的代价才很难检测到,或需要付出提高误警报率的代价才能够正确检测。能够正确检测。 240240金商信息安全专家信息安全专家计算机病毒防治u计算机病毒的定义计算机病毒的定义n编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码n中华人民共和国计算机信息系统安全保护条例241241金商信息安全专家信息安全专家计算机病毒的特征u自我复制能力 u感染性 u潜伏性u触发性u破坏性 242242金商信息安全专家信息安全专家243243引起网络病毒感染的主要原因在于网络用户自身。引起网络病毒感染的主要原因在于网络用户自身。 金商信息安全专家信息安全专家病毒攻击的操作系统uMicrosoft DOSuMicrosoft Windows 95/98/MEuMicrosoft Windows NT/2000/XPuUnix(Linux)u其他操作系统其他操作系统244244金商信息安全专家信息安全专家计算机病毒的分类 u按寄生方式分为引导型、病毒文件型病毒和复合型病毒按寄生方式分为引导型、病毒文件型病毒和复合型病毒n引导型病毒是指寄生在磁盘引导区或主引导区的计算引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时机病毒。此种病毒利用系统引导时,不对主引导区的不对主引导区的内容正确与否进行判别的缺点内容正确与否进行判别的缺点,在引导系统的过程中在引导系统的过程中侵入系统侵入系统,驻留内存驻留内存,监视系统运行监视系统运行,待机传染和破坏待机传染和破坏。 245245金商信息安全专家信息安全专家u 文件型病毒是指寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。如COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。u复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。246246金商信息安全专家信息安全专家u按破坏性分为良性病毒和恶性病毒按破坏性分为良性病毒和恶性病毒 n良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。n恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。这类病毒有黑色星期五病毒等。这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。247247金商信息安全专家信息安全专家计算机病毒的防治方法u计算机网络中最主要的软硬件实体就是服务器和工作计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机病毒应该首先考虑这两个部分,站,所以防治计算机病毒应该首先考虑这两个部分,另外加强综合治理也很重要。另外加强综合治理也很重要。 248248金商信息安全专家信息安全专家基于工作站的防治技术n一是软件防治,即定期不定期地用反病毒软件检测工作一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。站的病毒感染情况。n二是在工作站上插防病毒卡。防病毒卡可以达到实时检二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。果看,对工作站的运行速度有一定的影响。 n三是在网络接口卡上安装防病毒芯片。它将工作站存取三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。也会产生一定的影响。249249金商信息安全专家信息安全专家基于服务器的防治技术 u网络服务器是计算机网络的中心,网络服务器网络服务器是计算机网络的中心,网络服务器一旦被击垮,造成的损失是灾难性的、难以挽一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。回和无法估量的。u目前基于服务器的防治病毒的方法大都采用防目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(病毒可装载模块(NLMNLM),以提供实时扫描病毒),以提供实时扫描病毒的能力。有时也结合利用在服务器上的防毒卡的能力。有时也结合利用在服务器上的防毒卡等技术,目的在于保护服务器不受病毒的攻击,等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒的进一步传播。从而切断病毒的进一步传播。 250250金商信息安全专家信息安全专家加强计算机网络的管理 u计算机网络病毒的防治,单纯依靠技术手段是不可能十计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。根本上保护网络系统的安全运行。 251251金商信息安全专家信息安全专家u目前在网络病毒防治技术方面,基本处于被动目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。防御的地位,但管理上应该积极主动。u首先应从硬件设备及软件系统的使用、维护、首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。从事非法活动的集体和个人。u其次,应有专人负责具体事务,及时检查系统其次,应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,况,在网络工作站上经常做好病毒检测的工作,把好网络的第一道大门。把好网络的第一道大门。 252252金商信息安全专家信息安全专家u一个完整的网络防病毒系统通常由以下几个部分组成:一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件客户端防毒软件服务器端防毒软件服务器端防毒软件针对群件的防毒软件针对群件的防毒软件针对黑客的防毒软件。针对黑客的防毒软件。 253253金商信息安全专家信息安全专家基本措施(经验)u一个准备u四个手段u一个意识254254金商信息安全专家信息安全专家一个准备一个准备u随时备份你的数据和文档255255金商信息安全专家信息安全专家手段之一手段之一u安装防毒软件安装防毒软件n主要的软件主要的软件n江民江民KV300 瑞星瑞星 金山金山 KILL 卡巴斯基卡巴斯基 Pccillin MaCafe nNorton 参见参见: http:/www.pku.cn/networkn安装安装n到电子市场买一套正版的杀毒软件。到电子市场买一套正版的杀毒软件。n断开网络,进入安全模式(启动时按断开网络,进入安全模式(启动时按F7或或F8),安装杀毒软件,全面杀毒,关机。),安装杀毒软件,全面杀毒,关机。n重新开机,联上网,升级杀毒软件,并给系统重新开机,联上网,升级杀毒软件,并给系统打补丁。打补丁。n设置每日升级设置每日升级256256金商信息安全专家信息安全专家反病毒技术反病毒技术u病毒特征判断病毒特征判断u静态广谱特征扫描静态广谱特征扫描u动态仿真跟踪技术动态仿真跟踪技术u启发式智能代码分析启发式智能代码分析257257金商信息安全专家信息安全专家手段之二手段之二u安装防火墙n原理:包过滤和代理服务nWindows的网络属性中,高级防火墙n产品:天网 瑞星 金山 Norton258258金商信息安全专家信息安全专家259259Internet防火墙防火墙受保护网络受保护网络金商信息安全专家信息安全专家手段之三手段之三u安装反恶意软件n360安全卫士(免费,推荐)260260金商信息安全专家信息安全专家手段之四手段之四u更新(打补丁)nhttp:/www.windowsupdate.comnhttp:/liveupdate.pku.cn/261261金商信息安全专家信息安全专家一个意识一个意识u慎n诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQn特别注意相似网址,如 1cbc, myqq等262262金商信息安全专家信息安全专家病毒防护措施病毒防护措施u备份数据备份数据 (最重要!最重要!)u四个基本手段四个基本手段n安装防毒软件安装防毒软件n安装防火墙安装防火墙n安装反恶意软件安装反恶意软件n系统更新(打补丁)系统更新(打补丁)u一个意识:慎一个意识:慎263263金商信息安全专家信息安全专家身分认证安全技术u动态口令认证uPKI技术264264金商信息安全专家信息安全专家动态口令身份认证原理265265时间时间/事件事件信息信息卡内密钥卡内密钥当前登录口令当前登录口令密码密码运算运算金商信息安全专家信息安全专家数字签名266266A的签名私钥用户A 明文用户Bhash加密签名签名A的签名公钥解密摘要摘要摘要摘要金商信息安全专家信息安全专家数字签名(cont.)u使用公钥系统使用公钥系统u等效于纸上物理签名等效于纸上物理签名u如报文被改变,则与签名不匹配如报文被改变,则与签名不匹配u只有有私钥的人才可生成签名,并用于证明报文来只有有私钥的人才可生成签名,并用于证明报文来源于发送方源于发送方uA使用其私钥对报文签名,使用其私钥对报文签名,B用公钥查验(解密)报用公钥查验(解密)报文文267267金商信息安全专家信息安全专家数字信封268268加密对称密钥用户A 明文明文 密文密文用户B的公钥数字信封解密用户B 密文密文 明文明文用户B的私钥对称密钥金商信息安全专家信息安全专家报文摘要与数字签名(cont.)u数字签名较报文摘要昂贵,因其处理强度大数字签名较报文摘要昂贵,因其处理强度大u为提高其效率,对一个长文进行签名的常用方法是先为提高其效率,对一个长文进行签名的常用方法是先生成一个报文摘要,然后再对报文摘要进行签名。生成一个报文摘要,然后再对报文摘要进行签名。u使用这种方法,我们不但可以证明报文来源于使用这种方法,我们不但可以证明报文来源于A (A对对报文签名,不可否认报文签名,不可否认),而且确定报文在传输过程中未,而且确定报文在传输过程中未被修改被修改 (报文摘要,机密性报文摘要,机密性)。u由于只有由于只有 A知道其私有密钥,一旦他加密知道其私有密钥,一旦他加密 (签名签名)了报了报文摘要文摘要 (加密的报文加密的报文),他对报文负责,他对报文负责 (不可否认不可否认)。269269金商信息安全专家信息安全专家数字证书格式(X.509)u证书的版本号u数字证书的序列号u证书拥有者的姓名u证书拥有者的公开密钥u公开密钥的有效期u签名算法u颁发数字证书的验证270270金商信息安全专家信息安全专家 数字时间戳 数字时间戳服务(DTS)提供电子文件发表时间的安全保护和证明,由专门机构提供。它包括三个部分:n需要加时间戳的文件的摘要nDTS机构收到文件的日期和时间nDTS机构的数字签名271271金商信息安全专家信息安全专家加密技术分类加密技术分类272272加密技术加密技术加密技术加密技术数数数数据据据据传传传传输输输输加加加加密密密密技技技技术术术术数数数数据据据据存存存存储储储储加加加加密密密密技技技技术术术术数数数数据据据据完完完完整整整整性性性性鉴鉴鉴鉴别别别别技技技技术术术术密密密密钥钥钥钥管管管管理理理理技技技技术术术术金商信息安全专家信息安全专家加密技术分类(cont.)273273数据传输加密技术数据传输加密技术数据传输加密技术数据传输加密技术链链链链路路路路加加加加密密密密节节节节点点点点加加加加密密密密端端端端到到到到端端端端加加加加密密密密金商信息安全专家信息安全专家数据存储加密技术数据存储加密技术 目目的的是是防防止止在在存存储储环环节节上上的的数数据据失失密密,可可分分为为密密文文存存储储和和存存取取控控制制两两种种。前前者者一一般般是是通通过过加加密密算算法法转转换换、附附加加密密码码、加加密密模模块块等等方方法法实实现现;后后者者则则是是对对用用户户资资格格、格格限限加加以以审审查查和和限限制制,防防止非法用户存取数据或合法用户越权存取数据。止非法用户存取数据或合法用户越权存取数据。274274金商信息安全专家信息安全专家数据完整性鉴别技术数据完整性鉴别技术目目的的是是对对介介入入信信息息的的传传送送、存存取取、处处理理的的人人的的身身份份和和相相关关数数据据内内容容进进行行验验证证,达达到到保保密密的的要要求求,一一般般包包括括口口令令、密密钥钥、身身份份、数数据据等等项项的的鉴鉴别别,系系统统通通过过对对比比验验证证对对象象输输入入的的特特征征值值是是否否符合预先设定的参数,实现对数据的安全保护。符合预先设定的参数,实现对数据的安全保护。275275金商信息安全专家信息安全专家密钥管理 为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,以达到保密的要求,因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。276276金商信息安全专家信息安全专家密钥管理(cont.)u私钥体系的最大问题是密钥的分发私钥体系的最大问题是密钥的分发u为提高效率,公钥系统用于交换随机私有会话为提高效率,公钥系统用于交换随机私有会话密钥(用于私有通信)。密钥(用于私有通信)。u密钥分发体系包含以下部分:密钥分发体系包含以下部分:n证书授权证书授权(CA):发布证书:发布证书n用户目录服务:下载证书用户目录服务:下载证书n在证书层次上建立可信机制在证书层次上建立可信机制277277金商信息安全专家信息安全专家什么是公开密钥基础设施(PKI)uPKI是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的uPKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施版权所有版权所有版权所有版权所有:( :(信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室) )PKI的引入金商信息安全专家信息安全专家PKI技术中的问题技术中的问题u非常严重的互操作问题u应用的初期,技术和标准仍在发展u昂贵:开发、维护、培训u概念和技术本身的复杂279279PKI的问题金商信息安全专家信息安全专家PKI需要什么(需要什么(PKI中的问题)中的问题)u高安全性的保障u一个合理科学的组件结构u一个合理简单的应用结构u一个科学简单的运行结构u一种简单的实现280280PKI的问题金商信息安全专家信息安全专家SKLOIS PKI运行模型281281安全操作员实体管理员应用实体实体实体实体实体电子目录我们的成果金商信息安全专家信息安全专家PKI实施模型282282私钥与公钥PKI实体身份标识策略PKI证书PKI证书PKI证书我们的成果金商信息安全专家信息安全专家入侵容忍技术u当部分系统被敌人占领的时候当部分系统被敌人占领的时候u当部分内部职员背叛的时候当部分内部职员背叛的时候u当部分系统被病毒或木马支配的时候当部分系统被病毒或木马支配的时候u秘密是否被泄露秘密是否被泄露u工作是否能够继续工作是否能够继续283283金商信息安全专家信息安全专家 谢谢 谢!谢!284284
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号