网络安全管理PPT课件
网络安全管理基本属性
完整性
可用性
机密性 可控性
抗抵赖性 (可审查性)
网络安全管理基本属性
可用性:
得到授权的实体在需要时可访问数据,即攻击者不能占用所有的 资源而阻碍授权者的工作
可控性:
可以控制授权范围内的信息流向及行为方式
机密性:
确保信息不暴露给未授权的实体或进程
完整性: 只有得到允许的人才能修改数据,并且能够判别出数据是否已被
使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从
而实现信息的保密性。
使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人
“改不了”,从而确保信息的完整性
使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,
并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
编程
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
网络安全管理概念
❖ 网络安全管理是网络管理重要组成部分之一
❖ 网络安全管理是指通过一定安全技术措施和管理 手段,确保网络资源的保密性、可用性、完整性、 可控制性、抗抵赖性,不致因网络设备、网络通 信协议、网络服务、网络管理受到人为和自然因 素的危害,而导致网络中断、信息泄露或破坏。
网络安全管理内容
安全管理
环
媒
设
反
备 审访 安
用 传储 内
境 安
体 安
备 安
病
份 计问 全 恢 监控 检
户 输存 容 鉴 安安 审
全
全
全
毒
复 控制 测
权 全全 计
物理安全
重点
网络安全
信息安全
安全体系
网络安全体系结构
访问控制
安全检测
用户鉴权
传输安全
出存 入取 控控 制制
安入 全侵 扫检 描测
主 体 特 征
杜绝企业内部员工攻击网络系统是加强安全防 护的一项重要工作。
人:网络安全管理的根本因素
加强安全教育、提高网络安全意识
启蒙——为安全培训工作打基础,端正对企业的态度, 让他们充分认识到安防工作的重要意义及在不重视安防 工作的危险后果。
培训——传授安全技巧,使其更好的完成自己的工作。 教育——目标是培养IT安防专业人才,重点在于拓展应
访 问 控 制 技 术
密 码 技 术
备 份 与 恢 复 技 术
安全管理技术
网络安全管理要素
企业网络安全主要构成因素
人 制度
安全防护体系
技术
人
制度
技术
人:网络安全管理的根本因素
人是安防体系中的最薄弱环节
对安全防护工作重视的领导是安防工作顺利推 进的主要动力;
有强烈安全防护意识的员工是企业安防体系得 以切实落实的基础;
口 令 机 制
智 能 卡
数 字 证 书
传 输 数 据
数 据 完 整
防 抵 赖
加鉴
密别
控制表技术
攻击技术
口令技术
加密技术 安全协议
网络安全的关键技术
安全集成技术
防 病 毒 技 术
防 火 墙 技 术
V
P
N 技 术
入 侵 检 测 技 术
安 全 评 估 技 术
审 计 分 析 技 术
主 机 安 全 技 术
身 份 认 证 技 术
技术:网络安全管理的基本保证
完善的整体防卫架构
防病毒
入侵检测
访问控制
漏洞评估
虚拟专用网 防火墙
技术:网络安全管理的基本保证
如果将计算机网络比作城堡:
防火墙就是城堡的护城桥(河)——只允许己方的队伍 通过。
入侵监测系统就是城堡中的了望哨——监视有无敌方或 其他误入城堡的人出现。
VPN就是城褒外到城堡内的一个安全地道——有时城堡 周围遍布敌军而内外需要联络。
付处理复杂多变的攻击活动的能力和远见。
制度:网络安全管理的基础
➢ 美国萨班斯法案 ➢ 国家的信息安全和网络管理法规政策 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 中华人民共和国电子签名法 计算机信息系统安全保护等级划分准则 互联网信息服务管理办法 ➢ 企业内部管理制度 ❖ 计算机上机管理制度 ❖ 用户账户管理制度 ❖ internet访问管理制度 ❖ 信息保护管理制度 ❖ 防火墙管理制度 ❖ 应用服务器使用制度
制度:网络安全管理的基础
安防制度的生命周期
制度的生命周期包括制度的制定、推行和监督实施。
第一阶段:规章制度的制 定。本阶段以风险评估工 作的结论为依据制定出消 除、 减轻和转移风险所需 要的安防 控制措施。
第二阶段:企业发
布执行的规章制度,
制度的制定
以及配套的奖惩措 施。
第三阶段:规章制度的监 督实施。制度的监督实施 应常抓不懈、反复进行, 保证制度能够跟上企业的 发展和变化
网络安全管理目标
在安全法律、法规、政策的支持与指导下,通过采用合适的安全 技术与安全管理措施,完成以下任务:
使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网
络系统的可用性。
使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结
合内容审计机制,实现对网络资源及信息的可控性。
网络安全管理
网络安全管理
❖网络安全管理概述 ❖网络安全管理策略 ❖网络安全管理实例
➢ WINDOWS安全管理 ➢ 防火墙与IDS部署实例 ➢ 企业网络防毒防护 ➢ 互联网内容管理 ➢ 数据备份与容灾技术
安全涉及的因素
物理安全
信息安全
网络安全
网络安全
研究攻防技术以阻之通讯
研究安全漏洞以防之
控制 广播
电磁
环境
集群
备份
容灾
网络存在的威胁
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
网络安全威胁的类型Biblioteka 冒名顶替废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解 口令圈套
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
篡改
抗抵赖性(可审查性)
对出现的网络安全问题提供调查的依据和手段
网络安全管理目标
进不来 拿不走
看不懂
改不了 跑不了
网络安全管理目标
❖ 网络安全管理目标就是通过适当的安全防范措施, 确保网络系统中的资源五个基本安全属性(机密性、 完整性、可用性、抗抵赖性、可控性)得到保证实 现,以满足网上业务开展的安全要求。
工业
因特网
信息对抗的威胁在增加电力 交通
医疗
金融
网络对国民经济的影响在加强
信息安全
数字签名
信息抵赖
信息窃取
加密技术
信息篡改
完整性技术
认证技术
信息冒充
文化安全
.
因特网
有害信息泛滥
.
主动发现有害信息源并给予封堵
信息来源 不确定
用户 打击目标 机动性强
监测网上有害信息的传播并给予截获
物理安全
温度
湿度