- 1、本文档共122页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
部署防火墙的误区 企业部署防火墙的误区: 1. 最全的就是最好的,最贵的就是最好的。 2. 软件防火墙部署后不对操作系统加固。 3. 一次配置,永远运行。 4. 测试不够完全。 5. 审计是可有可无的。 安全策略的制定与实施 制定安全策略 需要保护什么资源 ? 必须防范什么威胁 ? 需要什么级别的安全 ? 制定安全策略的目的和内容 制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进行分析 确定内部信息对外开放的种类及发布方式和访问方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 制定安全策略的原则 安全策略:指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。 适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合 动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快 简单性原则:安全的网络是相对简单的网络 系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略 最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等 信息安全管理 信息安全的成败取决于两个因素:技术和管理,安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂 信息安全管理作为组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产 信息安全管理 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要 信息安全管理的核心就是风险管理 信息安全管理国际标准:英国的BS7799和ISO 17799 人们对信息安全认识的误区 混淆网络安全和信息安全的概念。 重技术,轻管理。 重视产品功能,忽视了人为因素。 重视对外安全,轻视内部安全。 静态不变的传统思维。 缺乏对信息安全体系的整体考虑。 安全管理建设 组织建设:有关信息安全管理机构的建设。 制度建设:建立切实可行的规章制度,以保证信息安全。 人员意识 :领导的高度重视和群防群治。 安全管理平台的设计与管理 安全管理平台的设计原则 标准化设计原则 逐步扩充的原则 集中与分布的原则 安全管理平台的管理原则 多人负责原则 系统管理岗位任期有限原则 职责有限、分离原则 风险分析和评估 为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,就必须明确安全威胁、漏洞的产生,以及威胁、安全漏洞和风险三者之间的关系。 风险分析和评估 安全威胁: 威胁是有可能访问资源并造成破坏的某个人、某个地方或某个事物。 威胁类型 示 例 自然和物理的 火灾、水灾、风暴、地震、停电 无 意 的 不知情的员工、不知情的顾客 故 意 的 攻击者、恐怖分子、工业间谍、政府、恶意代码 对计算机环境的威胁 网络中基本上存在者两种威胁 偶然的威胁 有意图的威胁 被动的威胁 主动的威胁 风险分析和评估 安全漏洞: 安全漏洞是资源容易遭受攻击的位置。它可以被视为是一个弱点。 安全漏洞类型 示 例 物 理 的 未锁门窗 自 然 的 灭火系统失灵 硬件和软件 防病毒软件过期 媒 介 电干扰 通 信 未加密协议 人 为 不可靠的技术支持 对计算机环境中的漏洞 应付风险对策 Patches 和Fixes 即时修复程序或QFE 网络安全即使修复程序检查器(Hfnetchk) 确定修补程序级别的其他方法 注册表的安全性 注册表结构 注册表的审核 禁止和删除Windows中不必要的服务 加强网络连接安全 其他配置更改 禁止和删除Unix中不必要的服务 TFTP命令 sendmail和SMTP守护进程 拒绝入站访问 xineted配置 拒绝出站访问 完整性检查 风险预防 风险转移 风险基金 计算机保险 风险预防 提前准备 做好记录 分析形势 阻断和牵制黑客活动 实施响应计划 通知受影响的个体 通知服务提供商 通知CERT组织 分析和学习 意外事故预案 遏制事态发展 保护现场 现场控制 根除问题 恢复 总结经验教训
文档评论(0)