iso27001培訓(xùn)教材-信息安全知識介紹_第1頁
iso27001培訓(xùn)教材-信息安全知識介紹_第2頁
iso27001培訓(xùn)教材-信息安全知識介紹_第3頁
iso27001培訓(xùn)教材-信息安全知識介紹_第4頁
iso27001培訓(xùn)教材-信息安全知識介紹_第5頁
已閱讀5頁,還剩279頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機信息防護系統(tǒng)

iso27001金商信息平安專家本章內(nèi)容23政府商業(yè)個人生活金融信息平安現(xiàn)狀4黑客攻擊猖獗5網(wǎng)絡(luò)內(nèi)部、外部泄密拒絕效勞攻擊特洛伊木馬黑客攻擊計算機病毒后門、隱蔽通道蠕蟲平安事件每年都有上千家政府網(wǎng)站被攻擊平安影響任何網(wǎng)絡(luò)都可能遭受入侵6系統(tǒng)的定義:系統(tǒng)是由相互作用和相互依賴的假設(shè)干局部結(jié)合成的具特定功能的整體。系統(tǒng)一般包括以下因素:1、一種產(chǎn)品或者組件,如計算機、所有的外部設(shè)備等;

2、操作系統(tǒng)、通信系統(tǒng)和其他相關(guān)的設(shè)備、軟件,構(gòu)成了一個組織的根本結(jié)構(gòu);

3、多個應(yīng)用系統(tǒng)或軟件〔財務(wù)、人事、業(yè)務(wù)等〕

4、it部門的員工

5、內(nèi)部用戶和管理層

6、客戶和其他外部用戶

7、周圍環(huán)境,包括媒體、競爭者、上層管理機構(gòu)。7信息平安管理體系信息平安管理覆蓋的內(nèi)容非常廣泛,涉及到信息和網(wǎng)絡(luò)系統(tǒng)的各個層面,以及生命周期的各個階段。不同方面的管理內(nèi)容彼此之間存在著一定的關(guān)聯(lián)性,它們共同構(gòu)成一個全面的有機整體,以使管理措施保障到達信息平安的目,這個有機整體被稱為信息平安管理體系。89物理層面網(wǎng)絡(luò)層面系統(tǒng)層面應(yīng)用層面管理層面安全管理制度業(yè)務(wù)處理流程

業(yè)務(wù)應(yīng)用系統(tǒng)數(shù)據(jù)庫應(yīng)用系統(tǒng)

身份鑒別機制強制訪問控制防火墻入侵檢測系統(tǒng)物理設(shè)備安全環(huán)境安全信息安全體系信息系統(tǒng)平安體系結(jié)構(gòu)信息平安管理體系定義定義:信息平安管理體系〔InformationSecurityManagementSystem,ISMS〕是組織在整體或特定范圍內(nèi)建立的信息平安方針和目標,以及完成這些目標所用的方法和手段所構(gòu)成的體系;信息平安管理體系是信息平安管理活動的直接結(jié)果,表示為方針、原那么、目標、方法、方案、活動、程序、過程和資源的集合。10建立信息平安管理體系的意義11組織建立、實施與保持ISMS將會產(chǎn)生如下作用:強化員工的信息平安意識,標準組織信息平安行為;促使管理層貫徹信息平安保障體系;對組織的關(guān)鍵信息資產(chǎn)進行全面系統(tǒng)的保護,維持競爭優(yōu)勢;在信息系統(tǒng)受到侵襲時,確保業(yè)務(wù)持續(xù)開展并將損失降到最低程度;使組織的生意伙伴和客戶對組織充滿信心;如果通過體系認證,說明體系符合標準,證明組織有能力保障重要信息,可以提高組織的知名度與信任度。12信息平安管理體系標準ISO27001是建立和維護信息平安管理體系的標準,它要求應(yīng)該通過這樣的過程來建立ISMS框架:確定體系范圍,制定信息平安側(cè)率,明確管理職責(zé),通過風(fēng)險評估確定控制目標和控制方式。ISO27001非常強調(diào)信息平安管理過程中文件化的工作,ISMS的文件體系應(yīng)該包括平安策略、適用性聲明〔選擇和未選擇的控制目標和控制措施〕、實施平安控制所需的程序文件、ISMS管理和操作程序,以及組織圍繞ISMS開展的所有活動的證明材料。13信息平安管理的根本原那么一、總體原那么1、主要領(lǐng)導(dǎo)負責(zé)原那么2、標準定級原那么3、以人為本原那么4、適度平安原那么5、全面防范、突出重點原那么6、系統(tǒng)、動態(tài)原那么7、控制社會影響原那么。14主要領(lǐng)導(dǎo)負責(zé)原那么15標準定級原那么16以人為本原那么17適度平安原那么平安需求的不斷增加和現(xiàn)實資源的局限性是平安決策處于兩難境地,恰當?shù)仄胶馄桨餐度肱c效果是從全局上處置好平安管理工作的出發(fā)點。18全面防范、突出重點的原那么19系統(tǒng)、動態(tài)原那么信息平安管理工作的系統(tǒng)特征突出。要按照系統(tǒng)工程的要求,注意各方面、各層次、各時期的相互協(xié)調(diào)、匹配和銜接,以便表達系統(tǒng)集成效果和前期投入的效益。同時,信息平安又是一種狀態(tài)和動態(tài)反響過程,隨著平安利益和系統(tǒng)脆弱性時空分布的變化,威脅程度的提高,系統(tǒng)環(huán)境的變化以及人員對系統(tǒng)平安認識的深化等,應(yīng)及時地將現(xiàn)有的平安策略、風(fēng)險接受程度和保護措施進行復(fù)查、修改、調(diào)整以至提升平安管理等級。20控制社會影響原那么對平安事件的處理應(yīng)有授權(quán)者適時披露并發(fā)布準確一致的有關(guān)信息,防止帶來不良的社會影響。21分權(quán)制衡策略減少未授權(quán)的修改或濫用系統(tǒng)資源的時機,對特定職能或責(zé)任領(lǐng)域的管理能力實施別離、獨立審計,防止操作權(quán)力過分集中。22最小特權(quán)策略任何實體〔如用戶、管理員、進程、應(yīng)用或系統(tǒng)〕僅享有該實體需要完成其任務(wù)所必需的特權(quán),不應(yīng)享有任何多余的特權(quán)。2324普遍參與策略不管信息系統(tǒng)的平安等級如何,要求信息系統(tǒng)所涉及的人員普遍參與并與社會相關(guān)方面協(xié)同、協(xié)調(diào),共同保障信息系統(tǒng)平安。25信息平安管理的目標如下:26信息平安管理內(nèi)容27流程規(guī)范性整體協(xié)調(diào)性執(zhí)行落實性變更可控性責(zé)任性持續(xù)改進型計劃性合規(guī)性信息安全管理內(nèi)容信息平安管理的根本任務(wù)28信息平安方針與策略信息平安方針和策略主要包括對信息平安進行總體性指導(dǎo)和規(guī)劃的管理過程。這些過程包括:平安方針和策略、資金投入管理和信息平安規(guī)劃等。29平安方針和策略方針和策略屬于一般管理中的策略管理。方針和策略是信息平安保障工作的整體性指導(dǎo)和要求。平安方針和策略需要有相應(yīng)的制定、審核和改進過程。30資金投入管理信息平安保障工作需要有足夠的資金支撐。但從另一個方面來講,絕對的平安是無法實現(xiàn)的,因此,需要考慮資金投入和經(jīng)濟效益之間的平衡。31信息平安規(guī)劃信息平安保障工作是一項涉及面較廣的工作,同時也是一項持續(xù)的、長期的工作。因此,信息平安保障工作需要有長期、中期、短期的方案。32信息平安人員和組織人員和組織管理是信息平安管理的根本過程。人員和組織是執(zhí)行信息平安保障工作的主體。33在人員和組織管理方面,最根本的管理包括:1、保障有足夠的人力資源從事信息平安保障工作;2、確保人員有明確的角色和責(zé)任;3、保證從業(yè)人員經(jīng)過了適當?shù)男畔⑵桨步逃团嘤?xùn),有足夠的平安意識。4、機構(gòu)中的信息平安相關(guān)人員能夠在有效的組織結(jié)構(gòu)下展開工作。34基于信息系統(tǒng)各個層次的平安管理信息系統(tǒng)是有層次的。因此在信息系統(tǒng)的平安保護中也存在層次的特點,對應(yīng)各個層次也有相應(yīng)的信息平安管理工作。基于信息系統(tǒng)的各個層次,可相應(yīng)在如下層次中開展信息平安管理:環(huán)境和設(shè)備平安、網(wǎng)絡(luò)和通信平安、主機和系統(tǒng)平安、應(yīng)用和業(yè)務(wù)平安、數(shù)據(jù)平安。35環(huán)境和設(shè)備平安也稱為物理平安。在這類平安管理過程中,主要是涉及信息系統(tǒng)和信息工作所在的環(huán)境平安,以及信息設(shè)備方面的平安。另外,文檔和介質(zhì)是存儲數(shù)據(jù)的特殊載體,因此,也應(yīng)當對其進行適度的管理。物理平安是上層平安的根底。36網(wǎng)絡(luò)和通信平安網(wǎng)絡(luò)系統(tǒng)和通信系統(tǒng)使得信息系統(tǒng)可以覆蓋各個地理位置和業(yè)務(wù)場所。網(wǎng)絡(luò)和通信平安,特別是全程全網(wǎng)的平安是信息平安保障工作的關(guān)鍵環(huán)節(jié)。37主機和系統(tǒng)平安主機及主機上的操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)以及各種支撐系統(tǒng)等,是承載業(yè)務(wù)系統(tǒng)的根底平臺。主機和系統(tǒng)是信息系統(tǒng)威脅的主要目標之一。38應(yīng)用和業(yè)務(wù)平安應(yīng)用和業(yè)務(wù)系統(tǒng)是最終實現(xiàn)各項業(yè)務(wù)工作的上層系統(tǒng)。對相應(yīng)應(yīng)用系統(tǒng)的平安管理要與具體的業(yè)務(wù)特點相結(jié)合。39數(shù)據(jù)平安數(shù)據(jù)平安在信息平安中占有非常重要的地位。數(shù)據(jù)的保密性、數(shù)據(jù)的完整性、數(shù)據(jù)內(nèi)容的真實性和可靠性等平安特性的要求在業(yè)務(wù)中都非常突出。40基于信息系統(tǒng)生命周期的平安管理信息系統(tǒng)是由生命周期的。信息平安保障也涉及到信息系統(tǒng)生命周期的各個階段。信息系統(tǒng)生命周期可以劃分為兩個階段:1、系統(tǒng)投入前的工程設(shè)計和開發(fā)階段;2、系統(tǒng)的運行和維護階段。41信息系統(tǒng)平安和信息系統(tǒng)本身的三同步1、同步規(guī)劃2、同步建設(shè)3、同步運行42工程工程平安管理在信息系統(tǒng)投入運行前,信息系統(tǒng)平安的能力、強度、脆弱性、可改進的潛力等方面有相當?shù)木植恳呀?jīng)確定和定型。因此,對于一個信息系統(tǒng),不應(yīng)當在系統(tǒng)建設(shè)完成后再考慮信息平安問題,而應(yīng)當從系統(tǒng)建設(shè)的初期開始,在建設(shè)的整個過程中同步考慮。43日常運行于維護的平安管理一個信息系統(tǒng)及其信息平安系統(tǒng)建設(shè)完成后,其平安工作并沒有結(jié)束。真正的平安效果需要通過日常運行中的平安管理來實現(xiàn),工程過程中奠定的信息平安根底需要通過管理手段加以發(fā)揮。44配置管理和變更管理配置管理和變更管理是任何形式的管理中不可或缺的管理過程。在信息平安管理中,這兩方面管理的作用尤為突出。1、配置管理:從信息平安管理的角度看,應(yīng)當對被保護的資產(chǎn)以及相應(yīng)的保護措施進行配置描述,并應(yīng)當對各個配置描述進行持續(xù)的跟蹤管理。2、變更管理:人員、設(shè)備、流程等各個方面的變化,都可能導(dǎo)致信息平安風(fēng)險的變化,因此,要對信息系統(tǒng)中重要的變更進行管理。需要建立正規(guī)的變更流程來控制變更可能導(dǎo)致的風(fēng)險。45文檔化和流程標準化文檔化是信息平安管理工作的重要局部。只有將各種管理方法、管理過程、管理要求等通過文檔的形式明確下來,才能保證信息平安管理工作進一步得到落實和貫徹。業(yè)務(wù)的運行以及單位自身的正常運營需要通過許多操作過程〔流程〕來具體實現(xiàn),管理流程的標準化程度可以表達管理的水平。4647風(fēng)險管理風(fēng)險管理是根本管理過程之一。信息平安風(fēng)險管理是整體風(fēng)險管理的一個有機組成局部,是其在信息化領(lǐng)域的具體表達。在信息平安風(fēng)險管理過程中,要實施如下工作:1、資產(chǎn)鑒別、分類和評價2、威脅鑒別和評價3、脆弱性評估—評估防護措施的效力和存在的脆弱性4、平安風(fēng)險評估和評級—綜合資產(chǎn)、威脅、脆弱性的評估和評價,完成最終的風(fēng)險評估和評級。5、決策并實施風(fēng)險處理措施—根據(jù)風(fēng)險評估的結(jié)果,作出風(fēng)險處理和控制的相關(guān)決策,并投入實施。48業(yè)務(wù)連續(xù)性管理49符合性審核50信息平安管理體系構(gòu)成1、方針與策略管理2、風(fēng)險管理3、人員與組織管理4、環(huán)境與設(shè)備管理5、網(wǎng)絡(luò)與通信管理6、主機與系統(tǒng)管理7、應(yīng)用于業(yè)務(wù)管理8、數(shù)據(jù)/文檔/介質(zhì)9、工程工程管理10、運行維護管理11、業(yè)務(wù)連續(xù)性管理12、合規(guī)性管理5152數(shù)據(jù)/文檔/介質(zhì)管理方針和策略管理應(yīng)用與業(yè)務(wù)管理主機與系統(tǒng)管理網(wǎng)絡(luò)與通信管理環(huán)境與設(shè)備管理風(fēng)險管理業(yè)務(wù)連續(xù)性管理工程工程管理運行維護管理人員和組織管理合規(guī)性管理信息平安管理體系構(gòu)成方針與策略管理確保企業(yè)、組織擁有明確的信息平安方針以及配套的策略和制度,以實現(xiàn)對信息平安工作的支持和承諾,保證信息平安的資金投入。53風(fēng)險管理信息平安建設(shè)不是防止風(fēng)險的過程,而是管理風(fēng)險的過程。沒有絕對的平安,風(fēng)險總是存在的。信息平安體系建設(shè)的目標就是把風(fēng)險控制在可以接受的范圍之內(nèi),風(fēng)險管理同時也是一個動態(tài)持續(xù)的過程。54人員與組織管理建立組織機構(gòu),明確人員崗位職責(zé),提供平安教育和培訓(xùn),對第三方人員進行管理,協(xié)調(diào)信息平安監(jiān)管部門與行內(nèi)其他部門之間的關(guān)系,保證信息平安工作的人力資源要求,防止由于人員和組織上的錯誤產(chǎn)生信息平安風(fēng)險。55環(huán)境與設(shè)備管理控制由于物理環(huán)境和硬件設(shè)施的不當所產(chǎn)生的風(fēng)險。管理的內(nèi)容包括物理環(huán)境平安、設(shè)備平安、介質(zhì)平安等。56網(wǎng)絡(luò)與通信平安控制、保護網(wǎng)絡(luò)和通信系統(tǒng),防止受到破壞和濫用,防止和降低由于網(wǎng)絡(luò)和通信系統(tǒng)的問題對業(yè)務(wù)系統(tǒng)的損害。57主機與系統(tǒng)管理控制和保護主機及其系統(tǒng),防止受到破壞和濫用,防止和降低由此對業(yè)務(wù)系統(tǒng)的損害。58應(yīng)用與業(yè)務(wù)管理對各類應(yīng)用和業(yè)務(wù)系統(tǒng)進行平安管理,防止受到破壞和濫用。59數(shù)據(jù)/文檔/介質(zhì)管理采用數(shù)據(jù)加密和完整性保護機制,防止數(shù)據(jù)被竊取和篡改,保護業(yè)務(wù)數(shù)據(jù)的平安。60工程工程管理保護信息系統(tǒng)工程過程的平安,確保工程的成果是可靠的平安系統(tǒng)。61運行維護管理保護信息系統(tǒng)在運行期間的平安,并確保系統(tǒng)維護工作的平安。62業(yè)務(wù)連續(xù)性管理通過設(shè)計和執(zhí)行業(yè)務(wù)連續(xù)性方案,確保信息系統(tǒng)在任何災(zāi)難和攻擊下,都能夠保證業(yè)務(wù)的連續(xù)性。63合規(guī)性管理確保信息平安保障工作符合國家法律、法規(guī)的要求;并且信息平安方針、規(guī)定和標準得到了遵循。6412項信息平安管理類的作用關(guān)系1、方針與策略管理:是整個信息平安管理工作的根底和整體指導(dǎo),對于其他所有的信息平安管理類都有指導(dǎo)和約束的關(guān)系。6512項信息平安管理類的作用關(guān)系2、人員與組織管理:是要根據(jù)方針和策略來執(zhí)行的信息平安管理工作。6612項信息平安管理類的作用關(guān)系6712項信息平安管理類的作用關(guān)系4、根據(jù)方針與策略,由人員與組織實施信息平安管理工作。在實施中主要從兩個角度來考慮問題,即風(fēng)險管理和業(yè)務(wù)連續(xù)性管理。6812項信息平安管理類的作用關(guān)系5、根據(jù)信息系統(tǒng)的生命周期,可以將信息系統(tǒng)分為兩個階段,即工程工程開發(fā)階段和運行維護階段。這兩個信息平安管理類表達了信息系統(tǒng)和信息平安工作的生命周期特性。69第二節(jié)信息平安管理標準一、BS7799-2/ISO27001二、其他標準70信息平安管理體系標準(SpecificationforInformationSecurityManagementSystem)說明了建立、實施、維護,并持續(xù)改進ISMS的要求指導(dǎo)實施者如何利用BS7799-1來建立一個有效的ISMSBSI提供依據(jù)BS7799-2所建立ISMS的認證71BS7799-2/ISO27001 建立ISMS〔PLAN〕定義ISMS的范圍和策略識別和評估風(fēng)險評估現(xiàn)有保證措施準備適用性說明取得管理層對殘留風(fēng)險的認可,并獲得實施ISMS的授權(quán)72BS7799-2/ISO27001 實施ISMS〔DO〕制訂并實施風(fēng)險處理方案實施平安控制措施實施平安意識和平安教育培訓(xùn)實施檢測和響應(yīng)平安機制73BS7799-2/ISO27001 監(jiān)視和復(fù)查ISMS〔CHECK〕實施監(jiān)視程序和控制定期復(fù)審ISMS的效力定期進行ISMS內(nèi)部審計復(fù)查殘留風(fēng)險和可接受風(fēng)險的水平74BS7799-2/ISO27001 改進ISMS〔ACT〕對ISMS實施可識別的改進實施糾正和預(yù)防措施確保改進成果滿足預(yù)期目標75BS7799-2/ISO27001 強調(diào)文檔化管理的重要作用,文檔體系包括平安策略適用性聲明實施平安控制的規(guī)程文檔ISMS管理和操作規(guī)程與ISMS有關(guān)的其它文檔76BS7799-2/ISO27001 建立ISMS的過程制訂平安策略確定體系范圍明確管理職責(zé)通過平安風(fēng)險評估確定控制目標和控制措施復(fù)查、維護與持續(xù)改進77BS7799-2/ISO27001二、其他標準1、PD3000BS7799標準本身是不具有很強的可實施性的,為了指導(dǎo)組織更好地建立ISMS并應(yīng)對BS7799認證審核的要求,BSIDISC提供了一組有針對性的指導(dǎo)文件,即PD3000系列。782、CC793、ISO/IECTR13335804、SSE-CMM818283第三節(jié)信息平安策略一、信息平安策略概述二、制定信息平安策略三、確定信息平安策略保護的對象四、主要信息平安策略五、信息平安策略的執(zhí)行和維護8485 平安策略包括:總體方針,指導(dǎo)性的戰(zhàn)略綱領(lǐng)文件,說明了企業(yè)對于信息平安的看法和立場、信息平安的目標和戰(zhàn)略、信息平安所涉及的范圍、管理組織構(gòu)架和責(zé)任認定、以及對于信息資產(chǎn)的管理方法等內(nèi)容針對特定問題的具體策略,闡述了企業(yè)對于特定平安問題的聲明、立場、適用方法、強制要求、角色、責(zé)任認定等內(nèi)容針對特定系統(tǒng)的具體策略,更為具體和細化,說明了特定系統(tǒng)與信息平安有關(guān)的使用和維護規(guī)那么等內(nèi)容86信息平安策略定義信息平安策略是一組經(jīng)過高級管理層批準,正式發(fā)布和實施的綱領(lǐng)性文件,描述了一個企業(yè)、組織的高層平安目標,它描述應(yīng)該做什么,而不是如何去做,一份信息平安策略就像是一份工程管理方案書,這意味著它隱藏了執(zhí)行的細節(jié)。信息平安策略是一種處理平安問題的管理策略的描述。平安策略必須遵循三個根本原那么:確定性、完整性和有效性。87信息平安策略的重要性88制定信息平安策略的時間理想情況下,制定信息平安策略的最正確時間是在發(fā)生第一起網(wǎng)絡(luò)平安事故之前。89平安員需要了解的幾個問題:90信息平安策略開發(fā)流程1、確定信息平安策略的范圍2、風(fēng)險評估/分析或者審計3、信息平安策略的審查、批準和實施91制定信息平安策略9293嚴格的管理是確保信息平安策略落實的根底

各計算機使用機構(gòu)、企業(yè)和單位應(yīng)建立相應(yīng)的網(wǎng)絡(luò)平安管理方法,加強內(nèi)部管理,建立適宜的網(wǎng)絡(luò)平安管理系統(tǒng),加強用戶管理和授權(quán)管理,建立平安審計和跟蹤體系,提高整體網(wǎng)絡(luò)平安意識。94嚴格的法律法規(guī)是網(wǎng)絡(luò)平安的堅強后盾

95信息平安策略的設(shè)計范圍一個合理的信息平安策略體系包括三個不同層次的策略文檔:1、總體平安策略2、針對特定問題的具體策略3、針對特定系統(tǒng)的具體策略96總體平安策略文檔闡述指導(dǎo)性的戰(zhàn)略綱領(lǐng)文件,說明了企業(yè)對與信息平安的看法和立場、信息平安的目標和戰(zhàn)略、信息平安所涉及的范圍、管理組織架構(gòu)和責(zé)任認定以及對與信息資產(chǎn)的管理方法等內(nèi)容。97針對特定問題的具體策略文檔闡述了企業(yè)對于特定平安問題的聲明、立場、適用方法、強制要求、角色、責(zé)任的認定等內(nèi)容,例如:針對Internet訪問操作、計算機和網(wǎng)絡(luò)病毒防治、口令的使用和管理等特定問題,制定用針對性的平安策略。98針對特定系統(tǒng)的具體策略文檔99信息平安策略的15個制定范圍1、物理平安策略2、網(wǎng)絡(luò)平安策略3、數(shù)據(jù)加密策略4、數(shù)據(jù)備份策略5、病毒防護策略6、系統(tǒng)平安策略7、身份認證及授權(quán)策略8、災(zāi)難恢復(fù)策略9、事故處理、緊急響應(yīng)策略10、平安教育策略11、口令管理策略12、補丁管理策略13、系統(tǒng)變更控制策略14、商業(yè)伙伴、客戶關(guān)系策略15、復(fù)查審計策略100101信息平安策略物理平安策略物理平安策略包括環(huán)境平安、設(shè)備平安、媒體平安、信息資產(chǎn)的物理分布、人員的訪問控制、審計紀錄、異常情況的追查等。102網(wǎng)絡(luò)平安策略103數(shù)據(jù)加密策略數(shù)據(jù)加密策略包括加密算法、適用范圍、密鑰交換和管理等。104數(shù)據(jù)備份策略數(shù)據(jù)備份策略包括適用范圍、備份方式、備份數(shù)據(jù)的平安儲存、備份周期、負責(zé)人等。105病毒防護策略病毒防護策略包括防病毒軟件的安裝、配置、對軟盤使用、網(wǎng)絡(luò)下載等作出的規(guī)定。106系統(tǒng)平安策略系統(tǒng)平安策略包括WWW訪問控制策略、數(shù)據(jù)庫系統(tǒng)平安策略、郵件系統(tǒng)平安策略、應(yīng)用效勞器系統(tǒng)平安策略、個人桌面系統(tǒng)平安策略、其他業(yè)務(wù)相關(guān)系統(tǒng)平安策略等。107身份認證及授權(quán)策略身份認證及授權(quán)策略包括認證及授權(quán)機制、方式、審計記錄等。108災(zāi)難恢復(fù)策略災(zāi)難恢復(fù)策略包括責(zé)任人員、恢復(fù)機制、方式、歸檔管理、硬件、軟件等。109事故處理、緊急響應(yīng)策略110平安教育策略平安教育策略包括平安策略的發(fā)布宣傳、執(zhí)行效果的監(jiān)督、平安技能的培訓(xùn)、平安意識的教育等。111口令管理策略口令管理策略包括口令管理方式、口令設(shè)置規(guī)那么、口令適應(yīng)規(guī)那么等。112補丁管理規(guī)那么補丁管理規(guī)那么包括系統(tǒng)補丁的更新、測試、安裝等。113系統(tǒng)變更控制策略系統(tǒng)變更控制策略包括設(shè)備、軟件配置、數(shù)據(jù)變更管理、一致性管理等。114商業(yè)伙伴、客戶關(guān)系策略商業(yè)伙伴、客戶關(guān)系策略包括合同條款平安策略、客戶效勞平安建議等。115復(fù)查審計策略116有效的信息平安策略的特點1、得到大局部需求支持并同時能夠維護企業(yè)利益;2、清晰,無須借助過多的需求文檔描述;3、提供框架結(jié)構(gòu)和要求以進行用戶培訓(xùn)、引導(dǎo)接受培訓(xùn)的人員確定在構(gòu)建平安計算環(huán)境的最重要因素。117完整信息平安策略的覆蓋范圍SANS模型策略列表:1、可接受的加密控制;2、可接受的使用控制;3、模擬/ISDN線路和撥入訪問控制;4、防病毒流程;5、應(yīng)用程序提供上〔ASP〕控制;6、引入評估控制;7、審核和風(fēng)險評估;8、自動轉(zhuǎn)發(fā)電子郵件控制;9、數(shù)據(jù)庫信任編碼;10、Extranet訪問控制;11、敏感信息控制;12、InternetDNS設(shè)備控制;13、實驗室管理;14、口令保護;15、遠程訪問和VPN平安控制16、路由器平安管理;17、效勞器平安管理;18、第三方網(wǎng)絡(luò)連接協(xié)議;19、無線通信控制;118可接受的加密控制有助于保證企業(yè)應(yīng)用的加密方法,已經(jīng)通過了公共評估并業(yè)界已經(jīng)證明是有效的。他能夠解決合法性問題,尤其是考慮到出口法律條款時。119可接受的使用控制定義了什么是企業(yè)計算資源的可接收使用和不可接受使用的狀態(tài),這些企業(yè)計算資源包括隱私、秘密信息、版權(quán)、主動提供的通訊、防止硬件盜竊、自由言論和相關(guān)問題等。該特定策略能夠擴展AUP的應(yīng)用。120模擬/ISDN線路和撥入訪問控制有助于保護系統(tǒng)免受撥入訪問而導(dǎo)致的系統(tǒng)入侵以及撥出訪問而產(chǎn)生的系統(tǒng)泄密等問題。還可以通過與業(yè)務(wù)案例緊密聯(lián)系的批準流程和嚴格的運算要求,控制預(yù)定和調(diào)制解調(diào)器線路的人員。此外,平安策略還定義了包括含撥入訪問的流程、正確賦予類似訪問權(quán)限的規(guī)那么以及不使用撥入訪問的情況。121防病毒流程該流程提供了防病毒和相關(guān)問題,如垃圾郵件、郵件鏈、可執(zhí)行的電子郵件附件等,未知可下栽的原地址、感染的軟盤、可寫的文件共享和非頻繁的備份操作等建議。雖然文檔中的信息僅作為指導(dǎo)使用〔建議僅是推薦使用,并不具有強制性〕,但是許多企業(yè)然希望將其作為平安策略使用〔所有要求都是在企業(yè)內(nèi)部必須采用的〕。122應(yīng)用程序提供上〔ASP〕控制當企業(yè)需要恰當?shù)貙⒐こ踢\作放在企業(yè)外部進行主機托管時,那么可以定義確定大量敏感信息的規(guī)那么。與之相關(guān)的文檔定義了根本平安標準,是作為企業(yè)外部主機托管的ASP所必需考慮遵循的要求。123引入評估控制定義了企業(yè)如何從認可的企業(yè)接受計算機相關(guān)設(shè)備。提供替換、重新映像或?qū)徍讼到y(tǒng)與網(wǎng)絡(luò)組件并重新建立Internet連接的指南。124審核和風(fēng)險評估通過增強平安小組的處理能力,在任何企業(yè)所有的計算機系統(tǒng)或組件中進行平安性審核和風(fēng)險評估。125自動轉(zhuǎn)發(fā)電子郵件控制禁止未授權(quán)向外部系統(tǒng)轉(zhuǎn)發(fā)電子郵件。126數(shù)據(jù)庫信任編碼指定程序所使用的用戶名和口令登錄數(shù)據(jù)庫,并且應(yīng)該平安保存并可由程序源代碼外部調(diào)用。127Extranet訪問控制定義了第三方如何訪問企業(yè)Internet的要求。需要企業(yè)評估第三方平安性和業(yè)務(wù)案例以確認系統(tǒng)訪問。128敏感信息控制定義敏感信息級別,如“限制〞、“秘密〞、“僅供內(nèi)部使用〞和“公開〞等。為每個級別定義了適當?shù)母袷降臄?shù)據(jù)存儲和分發(fā)。129InternetDMZ設(shè)備控制建立部署在企業(yè)專用網(wǎng)絡(luò)在非嚴格要求區(qū)域〔Demilita-rizedZone,DMZ〕所有設(shè)備所必須滿足的標準。130實驗室管理對于具有開發(fā)實驗室的企業(yè)來講,必須制定寬松的策略以進行開發(fā)工作。提供多個策略定義相關(guān)的標準并提出附加要求,如指定一名與管理員單一聯(lián)系的人員。131口令保護設(shè)定口令管理標準,如最長的口令有效時間、全球口令數(shù)據(jù)庫、創(chuàng)立健壯口令的規(guī)那么以及禁止口令共享和泄漏。132遠程訪問和VPN平安控制規(guī)定了所有類型個人執(zhí)行遠程訪問的各種形式。總體來講,擴展了所有相關(guān)的內(nèi)不策略覆蓋遠程訪問。該策略提供了更多用于虛擬個人網(wǎng)絡(luò)(VPN)的規(guī)那么,例如,要求所有活動的網(wǎng)絡(luò)流量都要通過VPN傳輸,而不是同時通過VPN和不平安的網(wǎng)絡(luò)連接傳輸。133路由器平安控制該策略為企業(yè)設(shè)定路由器配置標準,如包過濾規(guī)那么以防止網(wǎng)絡(luò)欺詐、簡單的網(wǎng)絡(luò)管理協(xié)議〔SNMP〕通信和“無侵入〞信號等。134效勞器平安管理建立效勞器配置和注冊的標準,如禁止不必要的設(shè)備、強制設(shè)備注冊、定期不定修復(fù)與其他效勞器的信任限制和效勞其硬件的物理平安等。135第三方網(wǎng)絡(luò)連接協(xié)議該協(xié)議是企業(yè)與提供相應(yīng)網(wǎng)絡(luò)連接的第三方之間的合同。136無線通訊控制定義企業(yè)內(nèi)部部署未注冊無線訪問控制點的最少加密標準和限制。137確定信息平安策略保護的對象一、信息系統(tǒng)的硬件與軟件二、信息系統(tǒng)的數(shù)據(jù)三、人員138信息系統(tǒng)的硬件與軟件保護硬件和軟件是支撐商業(yè)運行的平臺,它們應(yīng)該受到策略保護。所以擁有一份完整的清單是非常重要的。1、硬件:CPU、主板、鍵盤、顯示器、工作站、個人電腦、打印機、磁盤驅(qū)動器、通信線路、終端效勞器、路由器、診斷設(shè)備等;2、軟件:源程序、目標程序、工具程序、診斷程序、操作系統(tǒng)、通信程序等。139信息系統(tǒng)的數(shù)據(jù)保護編寫策略的時候,有許多關(guān)于數(shù)據(jù)處理的事情是必須考慮的。策略必須考慮到數(shù)據(jù)是如何處理的,怎么保證數(shù)據(jù)的完整性和保密性。除此之外,還必須考慮到如何監(jiān)測數(shù)據(jù)的處理。數(shù)據(jù)是組織的命脈,所以必須有完整的機制來監(jiān)測它在整個系統(tǒng)中的活動。140人員保護首先,重點應(yīng)該放在誰在什么情況下能夠訪問資源。策略對那些需要訪問的人授權(quán)直接訪問的權(quán)力,對那些不該訪問的人,策略那么要限制他們訪問。接下來要考慮的就是強制執(zhí)行制度和對未授權(quán)訪問的的懲罰制度。如:公司的運作由法律保護嗎?對違反策略的員工有什么樣的紀律上的處分?在法律上又能做些什么?141主要信息平安策略一、口令策略:1、效勞器口令的管理2、用戶口令的管理142網(wǎng)絡(luò)效勞器口令的管理1、效勞器的口令,由部門負責(zé)人和系統(tǒng)管理員商定確定,必須兩人同是在場確定;2、效勞器的口令須部門負責(zé)人在場時,由系統(tǒng)管理員記錄封存;3、口令要定期更換〔視網(wǎng)絡(luò)具體情況〕,更換后系統(tǒng)管理員要銷毀原記錄,將新口令記錄封存;4、如發(fā)現(xiàn)口令有泄密現(xiàn)象,系統(tǒng)管理員要立即報告部門負責(zé)人,有關(guān)部門負責(zé)人報告平安部門,同時,要盡量保護好現(xiàn)場并記錄,須接到上一級主管批示后再更換口令。143用戶口令的管理1、對于要求設(shè)定口令的用戶,由用戶方指定負責(zé)人與系統(tǒng)管理員商定口令,由系統(tǒng)管理員登記并請用戶負責(zé)人確認〔簽字或通知〕之后系統(tǒng)管理員設(shè)定口令,并保存用戶檔案;2、在用戶由于責(zé)任人更換或忘記口令時要求查詢口令或要求更換口令的情況下,須向網(wǎng)絡(luò)效勞管理部門提交申請單,由部門負責(zé)人或系統(tǒng)管理員核實后,對用戶檔案作更新記載;3、如果網(wǎng)絡(luò)提供用戶自我更新口令的功能,用戶應(yīng)自己定期更換口令,并設(shè)專人負責(zé)保密和維護工作。144創(chuàng)立口令時應(yīng)防止的幾個問題145創(chuàng)立有效口令的通用規(guī)那么146計算機病毒和惡意代碼防治策略病毒防護策略必須具備以下準那么:1、拒絕訪問能力2、病毒檢測能力3、控制病毒傳播的能力4、去除能力5、恢復(fù)能力6、替代操作147拒絕訪問能力來歷不明的入侵軟件〔尤其是網(wǎng)絡(luò)傳過來的〕不得進入系統(tǒng)。148病毒檢測能力病毒總是有可能進入系統(tǒng)的,系統(tǒng)中設(shè)置檢測病毒機制是非常必要的。除了檢測類病毒外,能否檢測未知病毒是一個重要指標。149控制病毒傳播的能力沒有一種方法可以檢測出所有的病毒,一旦病毒進入了系統(tǒng),應(yīng)不讓病毒在系統(tǒng)中到處傳播。系統(tǒng)一定要有控制病毒傳播的能力。150去除能力如果病毒突破了系統(tǒng)防護,即使它的傳播受到了控制,也要有相應(yīng)的措施將它去除掉。對于類病毒,可以使用專殺軟件;對于未知類病毒,在發(fā)現(xiàn)后使用軟件工具對他進行分析,盡快編寫出消毒軟件。當然,如果有后備文件,也可使用它直接覆蓋受感染文件,但一定要查清病毒的來源。151恢復(fù)能力有可能在去除病毒以前,病毒就破壞了系統(tǒng)中的數(shù)據(jù),系統(tǒng)應(yīng)提供一種高效的方法來恢復(fù)這些數(shù)據(jù)。152替代操作153平安教育與培訓(xùn)策略154最終用戶策略1、數(shù)據(jù)和應(yīng)用所有權(quán):2、硬件的使用:3、互聯(lián)網(wǎng)的使用:4、加固最終用戶:賬戶管理、補丁管理、事件報告等制度5、時時更新6、強制執(zhí)行155簡單的平安培訓(xùn)策略156可接受使用策略AUP在完成了大局部策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為AUP。AUP以終端用戶作為閱讀對象,具有簡短而突出重點的特點,被看作是一份信息平安策略的“快速入門〞文件。157AUP通常包含以下主要內(nèi)容158信息平安策略的執(zhí)行當平安策略編寫和批準發(fā)布之后,應(yīng)當建立保障手段確保平安策略被有效遵守和執(zhí)行,責(zé)任聲明和懲罰制度是最重要的保障手段,它應(yīng)該明確闡述違反平安策略的行為將要承擔什么樣的責(zé)任,接受哪些責(zé)任追究。所有制定好的平安策略、可接受使用策略以及保障策略執(zhí)行的制度,都要通過教育和培訓(xùn),傳達給所有網(wǎng)絡(luò)和信息系統(tǒng)用戶。159信息平安策略的維護160161162引言影響計算機網(wǎng)絡(luò)實體平安的主要因素如下:163物理平安包括:環(huán)境平安、電源系統(tǒng)平安、設(shè)備平安和通信線路平安。164物理環(huán)境平安的內(nèi)容1)環(huán)境平安:應(yīng)具備消防報警、平安照明、不間斷供電、溫濕度控制系統(tǒng)和防盜報警。2)電源系統(tǒng)平安:電源平安主要包括電力能源供給、輸電線路平安、保持電源的穩(wěn)定性等。3)設(shè)備平安:要保證硬件設(shè)備隨時處于良好的工作狀態(tài),建立健全使用管理規(guī)章制度,建立設(shè)備運行日志。同時要注意保護存儲媒體的平安性,包括存儲媒體自身和數(shù)據(jù)的平安。4)通信線路平安:包括防止電磁信息的泄漏、線路截獲,以及抗電磁干擾。165物理環(huán)境平安的內(nèi)容166167168表3-1計算機機房平安要求(十:要求,—:有要求或增加要求)機房平安要求169如何減少無關(guān)人員進入機房的時機是計算機機房設(shè)計時首先要考慮的問題。

計算機機房最好不要安排在底層或頂層,這是因為底層一般較潮濕,而頂層有漏雨、穿窗而入的危險。在較大的樓層內(nèi),計算機機房應(yīng)靠近樓梯的一邊。

外來人員進入手續(xù)。

計算機機房所在建筑物的結(jié)構(gòu)平安。機房防盜要求

170視頻監(jiān)視系統(tǒng)是一種更為可靠的防盜設(shè)備,能對計算機網(wǎng)絡(luò)系統(tǒng)的外圍環(huán)境、操作環(huán)境進行實時全程監(jiān)控。對重要的機房,還應(yīng)采取特別的防盜措施,如值班守衛(wèi)、出入口安裝金屬探測裝置等。

在需要保護的重要設(shè)備、存儲媒體和硬件上貼上特殊標簽〔如磁性標簽〕,當有人非法攜帶這些重要設(shè)備或物品外出時,檢測器就會發(fā)出報警信號。將每臺重要的設(shè)備通過光纖電纜串接起來,并使光束沿光纖傳輸,如果光束傳輸受阻,那么自動報警。

機房三度要求

171溫度、濕度和潔凈度并稱為三度,為保證計算機網(wǎng)絡(luò)系統(tǒng)的正常運行,對機房內(nèi)的三度都有明確的要求。為使機房內(nèi)的三度到達規(guī)定的要求,空調(diào)系統(tǒng)、去濕機、除塵器是必不可少的設(shè)備。重要的計算機系統(tǒng)安放處還應(yīng)配備專用的空調(diào)系統(tǒng),它比公用的空調(diào)系統(tǒng)在加濕、除塵等方面有更高的要求。

溫度:機房溫度一般應(yīng)控制在18~22℃

濕度:相對濕度一般控制在40%~60%為宜

潔凈度:塵埃顆粒直徑<0.5μm,含塵量<1萬顆/升172供電系統(tǒng)平安173

電源是計算機網(wǎng)絡(luò)系統(tǒng)的命脈,電源系統(tǒng)的穩(wěn)定可靠是計算機網(wǎng)絡(luò)系統(tǒng)正常運行的先決條件。電源系統(tǒng)電壓的波動、浪涌電流和突然斷電等意外情況的發(fā)生還可能引起計算機系統(tǒng)存儲信息的喪失、存儲設(shè)備的損壞等情況的發(fā)生,電源系統(tǒng)的平安是計算機系統(tǒng)物理平安的一個重要組成局部。

GB/T2887-2000將供電方式分為三類:一類供電:需要建立不間斷供電系統(tǒng)。二類供電:需要建立帶備用的供電系統(tǒng)。三類供電:按一般用戶供電考慮。

防靜電措施

174

機房的內(nèi)裝修材料一般應(yīng)防止使用掛毯、地毯等吸塵、容易產(chǎn)生靜電的材料,而應(yīng)采用乙烯材料。為了防靜電,機房一般要安裝防靜電地板。機房內(nèi)應(yīng)保持一定濕度,特別是在枯燥季節(jié)應(yīng)適當增加空氣濕度,以免因枯燥而產(chǎn)生靜電。

接地與防雷要求

175

接地與防雷是保護計算機網(wǎng)絡(luò)系統(tǒng)和工作場所平安的重要平安措施。接地是指整個計算機系統(tǒng)中各處電位均以大地電位為零參考電位。接地可以為計算機系統(tǒng)的數(shù)字電路提供一個穩(wěn)定的0V參考電位,從而可以保證設(shè)備和人身的平安,同時也是防止電磁信息泄漏的有效手段。

要求良好接地的設(shè)備有:各種計算機外圍設(shè)備、多相位變壓器的中性線、電纜外套管、電子報警系統(tǒng)、隔離變壓器、電源和信號濾波器、通信設(shè)備等。

計算機房的接地系統(tǒng)要按計算機系統(tǒng)本身和場地的各種地線系統(tǒng)的設(shè)計要求進行具體實施。

硬件設(shè)備的維護和管理

176

1.硬件設(shè)備的使用管理1〕要根據(jù)硬件設(shè)備的具體配置情況,制定切實可行的硬件設(shè)備的操作使用規(guī)程,并嚴格按操作規(guī)程進行操作。2〕建立設(shè)備使用情況日志,并嚴格登記使用過程的情況。3〕建立硬件設(shè)備故障情況登記表,詳細記錄故障性質(zhì)和修復(fù)情況。4〕堅持對設(shè)備進行例行維護和保養(yǎng),并指定專人負責(zé)。2.常用硬件設(shè)備的維護和保養(yǎng)

定期檢查供電系統(tǒng)的各種保護裝置及地線是否正常

對設(shè)備的物理訪問權(quán)限限制在最小范圍內(nèi)電磁兼容和電磁輻射的防護

177

計算機網(wǎng)絡(luò)系統(tǒng)的各種設(shè)備都屬于電子設(shè)備,在工作時都不可防止地會向外輻射電磁波,同時也會受到其他電子設(shè)備的電磁波干擾,當電磁干擾到達一定的程度就會影響設(shè)備的正常工作。電磁輻射泄密的危險。

電磁輻射防護的措施:

(1)一類是對傳導(dǎo)發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導(dǎo)線間的交叉耦合;

(2)對輻射的防護可分為:1)采用各種電磁屏蔽措施,如對設(shè)備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;2)干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關(guān)的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。

信息存儲媒體的平安管理178

計算機網(wǎng)絡(luò)系統(tǒng)的信息要存儲在某種媒體上,常用的存儲媒體有:硬盤、磁盤、磁帶、打印紙、光盤等。

179

距離大于最大長度限制的系統(tǒng)之間,不采用光纖線通信;或加強復(fù)制器的平安,如用加壓電纜、警報系統(tǒng)和加強警衛(wèi)等措施。Modem的平安性。數(shù)據(jù)鏈路層加密機制能夠提供數(shù)據(jù)在廣域網(wǎng)傳輸時的保密性和完整性保護,防止數(shù)據(jù)在傳輸過程中被竊取和篡改。相關(guān)的標準:1、國家有關(guān)鏈路加密機所使用的密碼協(xié)議、密碼算法、密鑰管理的規(guī)定;2、遠程用戶平安接入?yún)f(xié)議RADIUS 180鏈路加密方式在物理層〔OSI最底層〕加密,加密設(shè)備不但對數(shù)據(jù)報文正文加密,而且把路由信息、協(xié)議信息等全部加密。181缺點網(wǎng)絡(luò)中每個物理鏈路都必須加密,網(wǎng)絡(luò)開銷大需要公共網(wǎng)絡(luò)提供者配合網(wǎng)絡(luò)結(jié)點中的數(shù)據(jù)是明文182

加解密過程示意圖加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱為加密密鑰(EncryptionKey)

和解密密鑰(DecryptionKey)183明文明文密文加密算法解密算法加密密鑰解密密鑰184鏈路層鏈路/物理層〔1—2〕網(wǎng)絡(luò)層加密傳輸/網(wǎng)絡(luò)層〔3—4〕應(yīng)用層加密應(yīng)用層〔5—7〕鏈路層通信加密實現(xiàn)(一)185節(jié)點〔發(fā)方〕加密解密節(jié)點〔交換中心〕加密解密節(jié)點〔收方〕數(shù)據(jù)〔明文〕密鑰A密鑰A〔明文〕數(shù)據(jù)密文密文密文三種加密方式比較186遠程撥號平安協(xié)議187188AAA是認證、授權(quán)和統(tǒng)計〔Authentication,AuthorizationandAccounting〕的簡稱。它提供了一個用來對這三種平安功能進行配置的一致性框架。AAA的配置實際上是對網(wǎng)絡(luò)平安的一種管理。這里的網(wǎng)絡(luò)平安主要指訪問控制。包括:-哪些用戶可以訪問網(wǎng)絡(luò)效勞器?-具有訪問權(quán)的用戶可以得到哪些效勞?-如何對正在使用網(wǎng)絡(luò)資源的用戶進行記賬?189190191訪問控制授權(quán)認證內(nèi)容平安:病毒掃描、URL掃描、HTTP過濾加密路由器平安管理地址翻譯均衡負載日志記帳、審計報警192包過濾:根據(jù)規(guī)那么有選擇地讓數(shù)據(jù)包在網(wǎng)絡(luò)內(nèi)外進行交換可以在一臺機器上提供對整個網(wǎng)絡(luò)的保護不識別數(shù)據(jù)包中的用戶信息和文件信息數(shù)據(jù)包頭部信息IP源地址和目標地址協(xié)議〔TCP、UDP或ICMP包〕TCP/UDP源和目標接口ICMP信息類型數(shù)據(jù)包要到達的端口和要出去的端口193包過濾判斷依據(jù):根據(jù)數(shù)據(jù)包的目的地址根據(jù)數(shù)據(jù)包的源地址根據(jù)數(shù)據(jù)包的傳送協(xié)議幾種包過濾系統(tǒng)用過濾路由器進行包過濾用雙宿主主機進行包過濾用堡壘主機進行包過濾194195Internet內(nèi)部網(wǎng)外部網(wǎng)InternetR內(nèi)部網(wǎng)外部網(wǎng)路由器子網(wǎng)過濾結(jié)構(gòu)在主機過濾結(jié)構(gòu)中增加一層參數(shù)網(wǎng)絡(luò)的平安機制,使內(nèi)部網(wǎng)與外部網(wǎng)之間有兩層隔斷。196InternetR內(nèi)部路由器外部網(wǎng)外部路由器內(nèi)部網(wǎng)R堡壘主機參數(shù)網(wǎng)絡(luò)包過濾的優(yōu)點:一個包過濾路由器即可保護整個網(wǎng)絡(luò)不需要用戶軟件支撐,不需要對用戶作特別培訓(xùn)包過濾產(chǎn)品比較容易獲得包過濾的缺點:包過濾規(guī)那么配置比較困難對包過濾規(guī)那么配置的測試比較麻煩包過濾功能有種種局限性197198InternetR內(nèi)部網(wǎng)代理效勞器路由器InternetR內(nèi)部網(wǎng)外部網(wǎng)外網(wǎng)段(非軍事區(qū))內(nèi)網(wǎng)段路由器代理效勞器代理的優(yōu)點:允許用戶“直接〞訪問因特網(wǎng)適合進行日志管理代理的缺點:代理效勞落后于非代理效勞不同的代理效勞要求不同的效勞器代理效勞一般要求對客戶或程序進行修改代理效勞不適合某些效勞代理效勞不能保護用戶不受協(xié)議本身缺陷的限制199應(yīng)用層網(wǎng)關(guān)(ApplicationGateway)建立在網(wǎng)絡(luò)應(yīng)用層上基于主機的協(xié)議過濾、轉(zhuǎn)發(fā)器,在用戶和應(yīng)用協(xié)議層之間提供訪問控制。代理效勞與應(yīng)用層網(wǎng)關(guān)的特點易于記錄和控制所有進出通信對用戶不透明,提供的效勞有限200Internet應(yīng)用程序網(wǎng)關(guān)用戶擊鍵應(yīng)用程序輸入擊鍵轉(zhuǎn)發(fā)應(yīng)用程序轉(zhuǎn)發(fā)主機入侵檢測計算機病毒防治201什么是入侵檢測系統(tǒng)

入侵檢測系統(tǒng)是一套監(jiān)控計算機系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)中發(fā)生的事件,根據(jù)規(guī)那么進行平安審計的軟件或硬件系統(tǒng)。202入侵檢測的開展歷史

1980年,JamesAnderson最早提出入侵檢測概念1987年,D.E.Denning首次給出了一個入侵檢測的抽象模型,并將入侵檢測作為一種新的平安防御措施提出。1988年,Morris蠕蟲事件直接刺激了IDS的研究1988年,創(chuàng)立了基于主機的系統(tǒng),有IDES,Haystack等1989年,提出基于網(wǎng)絡(luò)的IDS系統(tǒng),有NSM,NADIR,DIDS等203入侵檢測的開展歷史〔續(xù)〕204為什么需要IDS?205入侵檢測的任務(wù)-1206入侵檢測的任務(wù)-2通過事先發(fā)現(xiàn)風(fēng)險來阻止入侵事件的發(fā)生,提前發(fā)現(xiàn)試圖攻擊或濫用網(wǎng)絡(luò)系統(tǒng)的人員。檢測其它平安工具沒有發(fā)現(xiàn)的網(wǎng)絡(luò)工具事件。提供有效的審計信息,詳細記錄黑客的入侵過程,從而幫助管理員發(fā)現(xiàn)網(wǎng)絡(luò)的脆弱性。207入侵檢測的任務(wù)-3網(wǎng)絡(luò)中可被入侵者利用的資源在一些大型的網(wǎng)絡(luò)中,管理員沒有時間跟蹤系統(tǒng)漏洞并且安裝相應(yīng)的系統(tǒng)補丁程序。用戶和管理員在配置和使用系統(tǒng)中的失誤。對于一些存在平安漏洞的效勞、協(xié)議和軟件,用戶有時候不得不使用。208IDS(IntrusionDetectionSystems)入侵檢測系統(tǒng)Promiscuous混雜模式Signatures特征Alerts警告Anomaly異常Console控制臺Sensor傳感器209入侵檢測系統(tǒng)分類Host-BasedIDS(HIDS)Network-BasedIDSStack-BasedIDS210Host-BasedIDS(HIDS)基于主機的入侵檢測系統(tǒng)系統(tǒng)安裝在主機上面,對本主機進行平安檢測211HIDS優(yōu)缺點HIDS優(yōu)點性能價格比高細膩性,審計內(nèi)容全面視野集中適用于加密及交換環(huán)境HIDS缺點額外產(chǎn)生的平安問題HIDS依賴性強如果主機數(shù)目多,代價過大不能監(jiān)控網(wǎng)絡(luò)上的情況212Network-BasedIDS(NIDS)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)系統(tǒng)安裝在比較重要的網(wǎng)段內(nèi)213NIDS優(yōu)缺點NIDS優(yōu)點檢測范圍廣無需改變主機配置和性能獨立性和操作系統(tǒng)無關(guān)性安裝方便NIDS缺點不能檢測不同網(wǎng)段的網(wǎng)絡(luò)包很難檢測復(fù)雜的需要大量計算的攻擊協(xié)同工作能力弱難以處理加密的會話214215入侵檢測系統(tǒng)構(gòu)件216事件產(chǎn)生器(Eventgenerators)事件產(chǎn)生器的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他局部提供此事件。217事件分析器(Eventanalyzers)事件分析器分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果。218事件分析器(Eventanalyzers)事件分析器分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果。219響應(yīng)單元(Responseunits)響應(yīng)單元那么是對分析結(jié)果作出作出反響的功能單元,它可以作出切斷連接、改變文件屬性等強烈反響,甚至發(fā)動對攻擊者的還擊,也可以只是簡單的報警。220事件數(shù)據(jù)庫(Eventdatabases)事件數(shù)據(jù)庫是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫,也可以是簡單的文本文件。221

入侵檢測系統(tǒng)部署方式222SwitchIDSSensorMonitoredServersConsole通過端口鏡像實現(xiàn)〔SPAN/PortMonitor〕檢測器部署位置223檢測器部署示意圖224Internet部署一部署二部署三部署四225226檢測器放在主要的網(wǎng)絡(luò)中樞監(jiān)控大量的網(wǎng)絡(luò)數(shù)據(jù),可提高檢測黑客攻擊的可能性可通過授權(quán)用戶的權(quán)利周界來發(fā)現(xiàn)為授權(quán)用戶的行為227檢測器放在平安級別高的子網(wǎng)對非常重要的系統(tǒng)和資源的入侵檢測228檢測方法按照分析方法異常檢測模型〔AnomalyDetection):首先總結(jié)正常操作應(yīng)該具有的特征〔用戶輪廓〕,當用戶活動與正常行為有重大偏離時即被認為是入侵誤用檢測模型〔MisuseDetection):收集非正常操作的行為特征,建立相關(guān)的特征庫,當監(jiān)測的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵229入侵檢測系統(tǒng)框架結(jié)構(gòu)

230事件分析器事件發(fā)生器響應(yīng)單元事件數(shù)據(jù)庫事件更新規(guī)則提取規(guī)則歷史活動狀態(tài)更新處理意見規(guī)則設(shè)計與修改基于主機的檢測威脅特權(quán)濫用關(guān)鍵數(shù)據(jù)的訪問及修改平安配置的變化231232InternetNIDS基于網(wǎng)絡(luò)入侵檢測系統(tǒng)工作原理網(wǎng)絡(luò)效勞器1數(shù)據(jù)包=包頭信息+有效數(shù)據(jù)局部客戶端網(wǎng)絡(luò)效勞器2X檢測內(nèi)容:包頭信息+有效數(shù)據(jù)局部基于網(wǎng)絡(luò)的檢測威脅非授權(quán)訪問數(shù)據(jù)/資源的竊取拒絕效勞233基于網(wǎng)絡(luò)的入侵檢測的好處威懾外部人員檢測自動響應(yīng)及報告234兩類IDS監(jiān)測軟件網(wǎng)絡(luò)IDS偵測速度快隱蔽性好視野更寬較少的監(jiān)測器占資源少主機IDS視野集中易于用戶自定義保護更加周密對網(wǎng)絡(luò)流量不敏感

235基于主機入侵檢測系統(tǒng)的部署在基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)部署并配置完成后,基于主機的入侵檢測系統(tǒng)的部署可以給系統(tǒng)提高高級別的保護?;谥鳈C的入侵檢測系統(tǒng)主要安裝在關(guān)鍵主機上,這樣可以減少規(guī)劃部署的花費,使管理的精力集中在最重要最需要保護的主機上。236237238入侵檢測系統(tǒng)優(yōu)點239入侵檢測系統(tǒng)的局限性入侵檢測系統(tǒng)無法彌補平安防御系統(tǒng)中的平安缺陷和漏洞。對于高負載的網(wǎng)絡(luò)或主機,很難實現(xiàn)對網(wǎng)絡(luò)入侵的實時檢測、報警和迅速的進行攻擊響應(yīng)?;谥R的入侵檢測系統(tǒng)很難檢測到未知的攻擊行為,也就是說,檢測具有一定的后滯性,而對于的報警,一些沒有明顯特征的攻擊行為也很難檢測到,或需要付出提高誤警報率的代價才能夠正確檢測。240計算機病毒防治241計算機病毒的特征自我復(fù)制能力感染性潛伏性觸發(fā)性破壞性242243引起網(wǎng)絡(luò)病毒感染的主要原因在于網(wǎng)絡(luò)用戶自身。

病毒攻擊的操作系統(tǒng)MicrosoftDOSMicrosoftWindows95/98/MEMicrosoftWindowsNT/2000/XPUnix(Linux)其他操作系統(tǒng)244計算機病毒的分類

按寄生方式分為引導(dǎo)型、病毒文件型病毒和復(fù)合型病毒引導(dǎo)型病毒是指寄生在磁盤引導(dǎo)區(qū)或主引導(dǎo)區(qū)的計算機病毒。此種病毒利用系統(tǒng)引導(dǎo)時,不對主引導(dǎo)區(qū)的內(nèi)容

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論