第8章网络信息安全的防范策略

更新时间:2023-08-26 13:02:02 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第8章 网络信息安全的防范策略 8.1 信息安全策略安全策略是指在一个特定的环境里,为 保证提供一定级别和安全保护所必须 遵守的规则。 三个重要组成部分: 威严的法律 先进的技术 严格的管理2012-3-31 1

信息安策略:是一个组织机构中解决住处安 全问最重要的部分. 1.什么是信息安全策略 是一组规则,它们定义了一个组织要实现 的安全目标和实现这些安全目标的途径。 2.信息安全策略的制定 衡量一个信息安全策略的首要标准是现实 可行性。因此信息安全策略与现实业务状 态的关系是:信息安全策略既要符合现实 业务状态,又要包容未来一段时间的业务 发展在求。2012-3-31 2

3.信息安全策略制定过程 信息安全策略制定过程应该是一个协商的 团体活动,同时在这些活动中发现一些熟 悉部门情况,能代表部门意见帮助与部门 进行沟通的业务联络人员。 4.信息安全策略框架 5.信息安全策略的配套标准 6.信息安全策略的推行 7.信息安全策略的推进手段 8.工具支持2012-3-31 3

2012-3-31

8.2

安全防范策略概述

网络信息安全策略是为发布、管理 和保护敏感的网络信息资源而制定 的一组法律、法规和措施的总和, 是对网络资源使用、管理规则的正 式描述,是企业内所有成员都必须 遵守的规则.2012-3-31 5

8.2.1 制定安全防范策略的目的 8.2.2 安全防范制定原则1.整体性原则 2.平衡分析原则 3.综合性系统性原则 4.一致性原则 5.易操作性原则 6.适应性和灵活性原则 7.多重保护原则2012-3-31 6

8.2.3 安全防范制定步骤1.确定目标 2.确定范围 3.争取来自高层管理的支持 4.其它策略参考 5.危险评估 6.制定策略与成分决定 7.策略评估2012-3-31 7

8.2.4 安全防范策略的基本内容1.系统总体安全策略 2.访问权限控制策略 3.物理安全防范策略 4.信息加密策略 5.黑客防范策略 6.风险管理策略 7.灾难恢复策略2012-3-31 8

8.2.5

安全管理体系建设

1.掌握网络信息安全政策和法规 2.建立网络信息安全评估体系 3.制定网络信息系统安全标准 4.制定网络信息安全审计制度

2012-3-31

8.3

网络信息安全防范体系

8.3.1 网络信息安全防范体系模型网络信息安全防范体系是一个动态的、基 于时间变化的概念。

网络信息安全防范体系模型:预警

恢复

安全管理(核心)

攻击防范

应急响应2012-3-31

攻击检测10

8.3.2 网络信息安全防范体系模型流程 工作流程: 1.攻击前的防范部分负责对日常的防御 工作及实时的消息进行防御 2.攻击过程中的防范部分负责对实时的 攻击做出反应 3.攻击过程后的应对部分主要是

造成一 定损害时,则由应急响应与灾难恢复 子系统进行处理2012-3-31 11

网络信息安全防范体系工作流程:攻击前的防范 网络防火墙

系统漏洞检测 安全配置

安全评估软件 VPN PKI

病毒防范 邮件过滤系统

攻击过程中的防范预警 入侵检测 日志取证系统

安 全 管 理

攻击过程后的应对应急响应2012-3-31

事故恢复12

8.3.3 网络信息安全防范体系模型 组成部分 1.安全服务器 2.预警 3.网络防火墙 4.系统漏洞检测与安全评估软件 5.病毒防范2012-3-31 13

6.VPN 7.PKI 8.入侵检测 9.日志取证系统 10.应急响应与事故恢复子系统

2012-3-31

8.4 常见的网络攻击与防范简单来说,网络安全问题可以分为两个方 面:网络本身的安全与所传输信息的安全

8.1网络攻击的具体步骤一、隐藏自己的位置 二、查找目标主机并分析目标主机信息 三、目标主机中令的猜测和获取 四、获得目标主机的控制权2012-3-31 15

8.4.2网络攻击的工作原理和手法1.口令入侵 2.放置特洛伊木马病毒 3.WWW的欺骗 4.电子邮件的攻击 5.通过网络物理链路入侵其它节点 6.网络监听

2012-3-31

7.利用黑客软件攻击 8.安全漏洞攻击 9.端口扫描攻击

8.4.3 攻击者常用的攻击工具1.DOS攻击工具 2.木马程序

2012-3-31

8.4.4 针对网络攻击的防范和应对 策略1.提高安全意识 2.使用防毒、防黑等防火墙软件 3.设置代理服务器,隐藏本机的IP地 址 4.对于重要的个人资料做好严密的保护, 并养成资料备份的习惯

2012-3-31

8.5 物理安全防范策略

8.5.1 机房环境安全 8.5.2 电磁防护 8.5.3 硬件防护

2012-3-31

本文来源:https://www.bwwdw.com/article/r91i.html

Top