- 1、本文档共59页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 人:安防体系的根本动力 加强安全教育、提高网络安全意识 启蒙——为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。 培训——传授安全技巧,使其更好的完成自己的工作。 教育——目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。 重视思想教育。 * 制度:安防体系的基础 规章制度的生命周期 规章制度的生命周期包括制度的制定——推行——监督实施,它是我们在制定、推行和监督实施规章制度时所必须遵守的过程。 规章制度生命周期的第一阶段是规章制度的制定。以风险评估工作的结论为依据制定出消除、减轻和转移风险所需要的安防控制措施。 规章制度生命周期的第二阶段是指企业发布执行的规章制度。及配套的奖惩措施。 规章制度生命周期的第三阶段是规章制度的监督实施,应常抓不懈。反复进行,保证能够跟上企业的发展和变化。 * 技术:安防体系的基本保证 上图说明网络安防更需要完善的整体防卫架构。即包括网络防火墙、VPN设备、入侵检测设备又要有漏洞评估产品、网络防病毒产品 * 网络安全产品的集成 如果将计算机网络比做城堡: 防火墙就是城堡的护城桥(河)——只允许己方的队伍通过。 入侵监测系统就是城堡中的了望哨——监视有无敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道——有时城堡周围遍布敌军。 漏洞评估就是巡堡员——检测城堡是否坚固以及是否存在潜在隐患。 防病毒产品就是城堡中的将士——想方设法把发现的敌人消灭。 * 安全方案设计 建立安全模型(MDPRR) 一个完整的安全模型由以下五部分构成: 安全管理(management——M) 入侵检测(detection——D) 安全保护(protect——P) 安全恢复(recovery——R) 安全响应(reaction——R) * 安全方案设计 上图为一个形象的完整的安全模型实例,从中我们可以看出 安全管理(management——M) 入侵检测(detection——D) 安全保护(protect——P) 安全恢复(recovery——R) 安全响应(reaction——R) 各部分的作用、功能。 检测 Detection 监视、监测和报警 在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。 数据校验 通过数据校验技术,发现数据篡改。 主机入侵检测 部署主机入侵检测系统,发现主机入侵行为。 主机状态监测 部署主机状态监测系统,随时掌握主机运行状态。 网络入侵检测 部署网络入侵检测系统,发现网络入侵行为。 网络状态监测 部署网络状态监测系统,随时掌握网络运行状态。 安全审计 在各系统单元中配备安全审计,以发现深层安全漏洞和安全事件。 安全监督、安全检查 实行持续有效的安全监督,预演应急响应计划。 安全模型(P2DR2) 安全模型(P2DR2) 保护 Protection 机房 严格按照GB 50174-1993《电子计算机机房设计规范》、GB 9361-1988《计算站场地安全要求》、GB 2887-1982《计算机站场地技术要求》和GB/T 2887-2000《计算机场地通用规范》等国家标准建设和维护计算机机房。 门控 安装门控系统 保安 建设保安制度和保安队伍。 电磁屏蔽 在必要的地方设置抗电磁干扰和防电磁泄漏的设施。 病毒防杀 全面部署防病毒系统。 漏洞补丁 及时下载和安装必威体育精装版的漏洞补丁模块。 安全配置 严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。 身份认证 根据不同的安全强度,分别采用身份标识/口令、数字钥匙、数字证书、生物识别、双因子等级别的身份认证系统,对设备、用户、服务等主客体进行身份认证。 访问控制 根据不同的安全强度,分别采用自主型、强制型等级别的访问控制系统,对设备、用户等主体访问客体的权限进行控制。 数据加密 根据不同的安全强度,分别采用商密、普密、机密等级别的数据加密系统,对传输数据和存储数据进行加密。 边界控制 在网络边界布置防火墙,阻止来自外界非法访问。 数字水印 对于需要版权保护的图片、声音、文字等形式的信息,采用数字水印技术加以保护。 数字签名 在需要防止事后否认时,可采用数字签名技术。 内容净化 部署内容过滤系统。 安全机构、安全岗位、安全责任 建
文档评论(0)