網路安全保障體系的構建
網路安全保障體系如圖1所示。其保障功能主要體現在對整個網路系統的風險及隱患進行及時的評估、識別、控制和應急處理等,便於有效地預防、保護、響應和恢復,確保系統安全運行。
圖4 網路安全保障體系框架
網路安全管理的本質是對網路信息安全風險進行動態及有效管理和控制。網路安全風險管理是網路運營管理的核心,其中的風險分為信用風險、市場風險和操作風險,包括網路信息安全風險。實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
1) 網路安全策略。屬於整個體系架構的頂層設計,起到總體宏觀上的戰略性和方向性指導作用。以風險管理為核心理念,從長遠發展規劃和戰略角度整體策劃網路安全建設。
2) 網路安全政策和標准。是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個層面,各層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整並相互適應,反之,安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。基於日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
摘自-拓展:網路安全技術及應用(第3版)賈鐵軍主編,機械工業出版社,2017
『貳』 網路安全監管部門有哪些
國家網信部門、國務院電信主管部門、公安部門和其他有關機關。
《中華人民共和國網路安全法》:
第八條國家網信部門負責統籌協調網路安全工作和相關監督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網路安全保護和監督管理工作。
縣級以上地方人民政府有關部門的網路安全保護和監督管理職責,按照國家有關規定確定。
公共信息網路監察部門,更多的是進行有關網路事務的行政管理。
總體上講,在計算機犯罪的偵查方面職責不明確。一方面,偵查主要由刑偵部門進行,另一方面,刑偵部門又缺少必要的專業技術,必須要有網路監察部門的配合。網路監察部門盡管具有對付計算機犯罪的較高技術,但在很多地方卻不具有刑事辦案權。
這樣,有一宗計算機犯罪案件發生,必須有至少兩個部門的參與。同時必須對兩個部門進行人力、物力、財力的投入,加上職責的不明確,勢必降低工作效率,浪費資源。
有鑒於此,應當盡快理順工作機制,設立真正的網路警察,付予辦案權,以更好地打擊計算機犯罪。
『叄』 如何構建網路安全戰略體系
網路安全是確保信息的完整性、保密性和可用性的實踐。它代表防禦安全事故和從安全事故中恢復的能力。這些安全事故包括硬碟故障或斷電,以及來自競爭對手的網路攻擊等。後者包括腳本小子、黑客、有能力執行高級持續性威脅(APT)的犯罪團伙,以及其他可對企業構成嚴重威脅的人。業務連續性和災難恢復能力對於網路安全(例如應用安全和狹義的網路安全)至關重要。
安全應該成為整個企業的首要考慮因素,且得到高級管理層的授權。我們如今生活的信息世界的脆弱性也需要強大的網路安全控制戰略。管理人員應該明白,所有的系統都是按照一定的安全標准建立起來的,且員工都需要經過適當的培訓。例如,所有代碼都可能存在漏洞,其中一些漏洞還是關鍵的安全缺陷。畢竟,開發者也只是普通人而已難免出錯。
安全培訓
人往往是網路安全規劃中最薄弱的環節。培訓開發人員進行安全編碼,培訓操作人員優先考慮強大的安全狀況,培訓最終用戶識別網路釣魚郵件和社會工程攻擊——總而言之,網路安全始於意識。
然而,即便是有強大的網路安全控制措施,所有企業還是難逃遭遇某種網路攻擊的威脅。攻擊者總是利用最薄弱的環節,但是其實只要通過執行一些基本的安全任務——有時被稱為「網路衛生」,很多攻擊都是可以輕松防護的。外科醫生不洗手決不允許進入手術室。同樣地,企業也有責任執行維護網路安全的基本要求,例如保持強大的身份驗證實踐,以及不將敏感數據存儲在可以公開訪問的地方。
然而,一個好的網路安全戰略需要的卻不僅僅是這些基本實踐。技術精湛的黑客可以規避大多數的防禦措施和攻擊面——對於大多數企業而言,攻擊者入侵系統的方式或「向量」數正在不斷擴張。例如,隨著信息和現實世界的日益融合,犯罪分子和國家間諜組織正在威脅物理網路系統的ICA,如汽車、發電廠、醫療設備,甚至你的物聯網冰箱。同樣地,雲計算的普及應用趨勢,自帶設備辦公(BYOD)以及物聯網(IoT)的蓬勃發展也帶來了新的安全挑戰。對於這些系統的安全防禦工作變得尤為重要。
網路安全進一步復雜化的另一個突出表現是圍繞消費者隱私的監管環境。遵守像歐盟《通用數據保護條例》(GDPR)這樣嚴格的監管框架還要求賦予新的角色,以確保組織能夠滿足GDPR和其他法規對於隱私和安全的合規要求。
如此一來,對於網路安全專業人才的需求開始進一步增長,招聘經理們正在努力挑選合適的候選人來填補職位空缺。但是,對於目前這種供求失衡的現狀就需要組織能夠把重點放在風險最大的領域中。
網路安全類型
網路安全的范圍非常廣,但其核心領域主要如下所述,對於這些核心領域任何企業都需要予以高度的重視,將其考慮到自身的網路安全戰略之中:
1.關鍵基礎設施
關鍵基礎設施包括社會所依賴的物理網路系統,包括電網、凈水系統、交通信號燈以及醫院系統等。例如,發電廠聯網後就會很容易遭受網路攻擊。負責關鍵基礎設施的組織的解決方案是執行盡職調查,以確保了解這些漏洞並對其進行防範。其他所有人也都應該對他們所依賴的關鍵基礎設施,在遭遇網路攻擊後會對他們自身造成的影響進行評估,然後制定應急計劃。
2.網路安全(狹義)
網路安全要求能夠防範未經授權的入侵行為以及惡意的內部人員。確保網路安全通常需要權衡利弊。例如,訪問控制(如額外登錄)對於安全而言可能是必要的,但它同時也會降低生產力。
用於監控網路安全的工具會生成大量的數據,但是由於生成的數據量太多導致經常會忽略有效的告警。為了更好地管理網路安全監控,安全團隊越來越多地使用機器學習來標記異常流量,並實時生成威脅警告。
3.雲安全
越來越多的企業將數據遷移到雲中也會帶來新的安全挑戰。例如,2017年幾乎每周都會報道由於雲實例配置不當而導致的數據泄露事件。雲服務提供商正在創建新的安全工具,以幫助企業用戶能夠更好地保護他們的數據,但是需要提醒大家的是:對於網路安全而言,遷移到雲端並不是執行盡職調查的靈丹妙葯。
4.應用安全
應用程序安全(AppSec),尤其是Web應用程序安全已經成為最薄弱的攻擊技術點,但很少有組織能夠充分緩解所有的OWASP十大Web漏洞。應用程序安全應該從安全編碼實踐開始,並通過模糊和滲透測試來增強。
應用程序的快速開發和部署到雲端使得DevOps作為一門新興學科應運而生。DevOps團隊通常將業務需求置於安全之上,考慮到威脅的擴散,這個關注點可能會發生變化。
5.物聯網(IoT)安全
物聯網指的是各種關鍵和非關鍵的物理網路系統,例如家用電器、感測器、列印機以及安全攝像頭等。物聯網設備經常處於不安全的狀態,且幾乎不提供安全補丁,這樣一來不僅會威脅到用戶,還會威脅到互聯網上的其他人,因為這些設備經常會被惡意行為者用來構建僵屍網路。這為家庭用戶和社會帶來了獨特的安全挑戰。
網路威脅類型
常見的網路威脅主要包括以下三類:
保密性攻擊
很多網路攻擊都是從竊取或復制目標的個人信息開始的,包括各種各樣的犯罪攻擊活動,如信用卡欺詐、身份盜竊、或盜取比特幣錢包。國家間諜也將保密性攻擊作為其工作的重要部分,試圖獲取政治、軍事或經濟利益方面的機密信息。
完整性攻擊
一般來說,完整性攻擊是為了破壞、損壞、摧毀信息或系統,以及依賴這些信息或系統的人。完整性攻擊可以是微妙的——小范圍的篡改和破壞,也可以是災難性的——大規模的對目標進行破壞。攻擊者的范圍可以從腳本小子到國家間諜組織。
可用性攻擊
阻止目標訪問數據是如今勒索軟體和拒絕服務(DoS)攻擊最常見的形式。勒索軟體一般會加密目標設備的數據,並索要贖金進行解密。拒絕服務(DoS)攻擊(通常以分布式拒絕服務攻擊的形式)向目標發送大量的請求佔用網路資源,使網路資源不可用。
這些攻擊的實現方式:
1.社會工程學
如果攻擊者能夠直接從人類身上找到入口,就不能大費周章地入侵計算機設備了。社會工程惡意軟體通常用於傳播勒索軟體,是排名第一的攻擊手段(而不是緩沖區溢出、配置錯誤或高級漏洞利用)。通過社會工程手段能夠誘騙最終用戶運行木馬程序,這些程序通常來自他們信任的和經常訪問的網站。持續的用戶安全意識培訓是對抗此類攻擊的最佳措施。
2.網路釣魚攻擊
有時候盜取別人密碼最好的方法就是誘騙他們自己提供,這主要取決於網路釣魚攻擊的成功實踐。即便是在安全方面訓練有素的聰明用戶也可能遭受網路釣魚攻擊。這就是雙因素身份認證(2FA)成為最佳防護措施的原因——如果沒有第二個因素(如硬體安全令牌或用戶手機上的軟體令牌認證程序),那麼盜取到的密碼對攻擊者而言將毫無意義。
3.未修復的軟體
如果攻擊者對你發起零日漏洞攻擊,你可能很難去責怪企業,但是,如果企業沒有安裝補丁就好比其沒有執行盡職調查。如果漏洞已經披露了幾個月甚至幾年的時間,而企業仍舊沒有安裝安全補丁程序,那麼就難免會被指控疏忽。所以,記得補丁、補丁、補丁,重要的事說三遍!
4.社交媒體威脅
「Catfishing」一詞一般指在網路環境中對自己的情況有所隱瞞,通過精心編造一個優質的網路身份,目的是為了給他人留下深刻印象,尤其是為了吸引某人與其發展戀愛關系。不過,Catfishing可不只適用於約會場景。可信的「馬甲」賬戶能夠通過你的LinkedIn網路傳播蠕蟲。如果有人非常了解你的職業聯系方式,並發起與你工作有關的談話,您會覺得奇怪嗎?正所謂「口風不嚴戰艦沉」,希望無論是企業還是國家都應該加強重視社會媒體間諜活動。
5.高級持續性威脅(APT)
其實國家間諜可不只存在於國家以及政府組織之間,企業中也存在此類攻擊者。所以,如果有多個APT攻擊在你的公司網路上玩起「捉迷藏」的游戲,請不要感到驚訝。如果貴公司從事的是對任何人或任何地區具有持久利益的業務,那麼您就需要考慮自己公司的安全狀況,以及如何應對復雜的APT攻擊了。在科技領域,這種情況尤為顯著,這個充斥著各種寶貴知識產權的行業一直令很多犯罪分子和國家間諜垂涎欲滴。
網路安全職業
執行強大的網路安全戰略還需要有合適的人選。對於專業網路安全人員的需求從未像現在這樣高過,包括C級管理人員和一線安全工程師。雖然公司對於數據保護意識的提升,安全部門領導人已經開始躋身C級管理層和董事會。現在,首席安全官(CSO)或首席信息安全官(CISO)已經成為任何正規組織都必須具備的核心管理職位。
此外,角色也變得更加專業化。通用安全分析師的時代正在走向衰落。如今,滲透測試人員可能會將重點放在應用程序安全、網路安全或是強化網路釣魚用戶的安全防範意識等方面。事件響應也開始普及全天制(724小時)。以下是安全團隊中的一些基本角色:
1.首席信息安全官/首席安全官
首席信息安全官是C級管理人員,負責監督一個組織的IT安全部門和其他相關人員的操作行為。此外,首席信息安全官還負責指導和管理戰略、運營以及預算,以確保組織的信息資產安全。
2.安全分析師
安全分析師也被稱為網路安全分析師、數據安全分析師、信息系統安全分析師或IT安全分析師。這一角色通常具有以下職責:
計劃、實施和升級安全措施和控制措施;
保護數字文件和信息系統免受未經授權的訪問、修改或破壞;
維護數據和監控安全訪問;
執行內/外部安全審計;
管理網路、入侵檢測和防護系統;分析安全違規行為以確定其實現原理及根本原因;
定義、實施和維護企業安全策略;
與外部廠商協調安全計劃;
3.安全架構師
一個好的信息安全架構師需要能夠跨越業務和技術領域。雖然該角色在行業細節上會有所不同,但它也是一位高級職位,主要負責計劃、分析、設計、配置、測試、實施、維護和支持組織的計算機和網路安全基礎設施。這就需要安全架構師能夠全面了解企業的業務,及其技術和信息需求。
4.安全工程師
安全工程師的工作是保護公司資產免受威脅的第一線。這項工作需要具備強大的技術、組織和溝通能力。IT安全工程師是一個相對較新的職位,其重點在於IT基礎設施中的質量控制。這包括設計、構建和防護可擴展的、安全和強大的系統;運營數據中心系統和網路;幫助組織了解先進的網路威脅;並幫助企業制定網路安全戰略來保護這些網路。
『肆』 信息安全體系架構 花瓶 包含哪些
一、信息安全體系架構 花瓶 包含:
三大體系:防護體系、監控體系、 信任體系。
二、「花瓶模型V3.0」的由來
1、花瓶模型(V2.0)是從時間維度去解讀信息安全架構,是以安全事件為主線,從安全事件的發生過程,給出了對應的安全措施:發生前部署防護策略,發生中監控異常與應急處理,發生後審計取證與調整升級,這是一個可循環的、動態的安全防護體系。
2、從空間的維度看,網路分為外部與內部,內部有分為服務區域與用戶區域,服務區域有分為服務提供區域與維護管理區域。安全架構的目標是:既要防止外部的「入侵與攻擊」,又要防止內部的「有意與無意的破壞」,安全結構分為「防護-監控-信任」三大體系,對應為邊界上的防護、內部網路的監控、內部人員的信任管理,我們稱為「花瓶模型V3.0」
三、三大體系的具體解釋
1、防護體系:
抵禦外部的攻擊與入侵是網路安全的基本保障基線,防護體系就是構築網路邊防線。防護的關鍵點在網路的「邊界」,也就是進出網路的比經關口點,通常有下面幾個地方:
(1)網路出入口:一般是區域網與廣域網的介面,通常是與互聯網的出口,不僅是外部入侵的通道,還是外部攻擊(如DDOS)的通常目標。
(2)終端:用戶訪問網路資源的入口,也是病毒、木馬傳播的匯集地。
(3)伺服器:普通人員只能通過應用訪問到伺服器,而維護人員則可以直接訪問伺服器,尤其是大型伺服器設備,廠家提供遠程管理維護,任何「誤操作」與「好奇」都可能成為「災難」擴散點,當然這里也是高級黑客經常光顧的地方,也外部攻擊的常見目標之一。
(4) 數據交換區:為了網路有效隔離,建立網路間的數據專用過渡區,成為網路互聯的「流量凈化池」,眾矢之的,當然也是入侵者「展示」其技術的地方。
(5)安全子域的邊界:把大網路劃分為小的區塊(常見的安全域「3+1劃分」模式:服務域、核心域、接入域、管理域),在子域邊界上安裝「安全門」,可以避免一個區域的安全問題,波及到其它區域。
這五個「邊界點」的防護體系部署的重點,稱為「五邊界」。
防護體系的主要工作是根據安全策略,部署相應的安全措施。邊界一般都是網路介面,所以網路層的安全措施為多,如FW/IPS/AV/UTM/VPN/防垃圾/網閘等,Web服務前還有WAF/防DDOS等,優化服務一般還選擇流量控制/流量壓縮等設備;網路防護的同時,終端與伺服器上還需要安裝防病毒、防木馬等基本安全軟體;另外,終端與伺服器的補丁管理(系統與應用),病毒庫、攻擊庫的及時升級,都是提供自身免疫能力的保證,在防護體系中是不可或缺的。
2、監控體系:
監控體系的任務是發現異常,揪出「黑手」,從設備狀態到網路流量、從服務性能到用戶行為的各種「可疑」點,全局報警,及時應對。監控體系的目標是做到網路的可控性,可控就是安全的保證。
監控的特點是點越細越好、范圍越全面越好。安全需要監控的層面很多,我們一般採用「先中心、後邊緣,先重點,後一般」的策略,具體監控的內容如下:
(1)入侵監控:黑客、木馬、蠕蟲、病毒是安全監控的重點,它們的特點是有「活體特徵」,在沒有發作的傳播階段,就可以發現。在網路的核心、匯聚點要部署網路層的監控體系,同時還要對伺服器、終端主機上進行監控,尤其是隱藏在應用、加密通道內部的入侵行為。網路IDS與主機IDS是相互配合的監控體系,是不可分割的.
(2)異常監控:對「破壞行為」、「偷盜行為」的及時發現,是減少損失的前提。這里的「異常」有兩種表現方式:一是不合乎常規邏輯的動作,如建立你沒有想訪問站點的連接,可能就是木馬在「回家」的操作;你沒有網路應用,網卡卻忙碌不止,也許是蠕蟲已經發作。二是與以前相同條件下表現的不同,如下班時間突然有訪問核心資料庫的行為,休息時間的網路流量突然增大,異常往往是破壞行為的開始,發現越早,損失會越小。
(3)狀態監控:網路是IT信息系統的承載,網路設備的正常運行是業務服務正常的保障,需要了解的狀態信息有:網路設備的狀態、伺服器的狀態、終端的狀態,也包括它們運行工作的動態信息,如CPU的佔有率、進程的生死、硬碟空間的剩餘等.
(4)流量監控:網路是信息流,流量的動態變化往往是網路安全狀態的晴雨表,若能及時顯示網路核心到匯聚的流量分布,也是業務調配管理的重要依據,這有些像城市的交通管理,流量的牽引是避免擁堵的重要手段。流量好比是網路的公共安全,當然攻擊破壞往往也是從製造流量擁堵開始的.
(5)行為監控:這個要求主要是針對有保密信息的安全需求,多數是內部人員的監守自盜或「無意」丟失,信息泄密是保護的重點,需要安裝非法外聯、移動介質使用監控等措施。網路數據是電子化的,數據在處理的過程中,拷貝、列印、郵件時,都可能泄露出去,所以對終端、伺服器的各種外聯介面行為進行監控是必需的.
這五種行為、狀態的監控是監控體系關注的重點,我們稱為「五控點」。
監控體系是網路的「視頻監控」系統,不僅是為了及時發現「異常」,及時調整,而且可以在處理安全事件的時候,作為即使了解現場反饋,反映網路安全態勢的應急調度平台。
3、信任體系:
信任體系的核心就是對每個用戶的許可權進行定義,限制你在網路中的各種行為,超出許可權的動作就是「違法」行為。信任體系面對的都是「良民」,所以網路層面的控制措施一般難有作為,而更多的是深入業務應用系統內的安全架構,因為目前的業務系統逐漸龐大,往往是限制你可以訪問一個應用的某些功能,而不是全部,後者系統的某些數據不限制你的訪問,僅僅控制你可訪問的伺服器業務系統,已經很難到達目的了。
信任體系的起點是用戶,不是終端,這一點與手機不一樣。所以我們先把用戶分一下類:
(1)普通用戶:網路的一般用戶,只能通過業務服務提供的通道訪問,行為上比較容易控制,主要是終端上的安全管理,由於點多人雜,管理比較復雜。
(2)特殊用戶:領導的特殊需求,或為了適應業務靈活性組成的臨時工作組(SOA架構模式下經常出現的),它們工作跨部門、跨服務,需要打通很多網路控制,防火牆等安全防護體系對它們來說,很「合理」地穿透,安全體繫上很容易產生許可權定義的漏洞.
(3)系統管理員:他們是系統的特殊使用人群,不僅可以從業務訪問通道訪問業務伺服器,而且可以直接登陸伺服器或各種安全設備,它們有建立帳號與更改許可權的特殊權利。
(4)第三方維護人員:這是一個不可忽視的群體,IT系統比較復雜,技術含量高。廠家與開發商的維護是不可避免的,很多業務系統是邊上線使用邊開發調整的,它們一般很容易取得系統管理員的許可權,甚至更高的許可權(如廠家後門、系統調試代碼等),它們在線上的誤操作可能導致整個系統的災難,它們有很多窺視保密數據的機會與時間。
信任體系是一個過程的管理,可以分為用戶登錄、訪問控制、行為審計三個過程,用戶登錄時需要身份鑒別,驗證用戶的身份;訪問控制時需要驗證用戶的許可權,驗證是否有訪問的權利;行為審計時需要驗證用戶的動作是否符合要,是否合乎規定,最後完成驗證-授權-取證的過程,我們稱為「三驗證」。
四、信息安全體系架構 花瓶的作用
從「網路空間」上分析,安全架構為「防護-監控-信任」三大體系,防護體系分為「五邊界」部署,監控體系內含有「五控點」監控,信任體系分為「三驗證」過程。
三個體系關注安全的重點不同,使用的技術不同,大部分網路對邊界防護比較關注,對信任體系大多停留在網路登錄的身份認證層次上,與應用的結合、授權管理目前都處於剛起步階段;監控體系是一個長期的、持續的、但又不容易看到效果的的工作,但隨著網路災難的增多,全網路的監控體系已經逐漸被人們認知。
「花瓶」模型提供了安全架構,同時體現了這三個體系的相互配合、缺一不可。在網路這個虛擬的、無所不在的「世界」里,建立一個安全的、和諧的「生活環境」,與現實社會是一樣重要的。
『伍』 網路安全管理包括什麼內容
網路安全管理是一個體系的東西,內容很多
網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等,這里給你一個參考的內容,金牌網管員之網路信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同時具體的內容涉及:
一、信息安全重點基礎知識
1、企業內部信息保護
信息安全管理的基本概念:
信息安全三元組,標識、認證、責任、授權和隱私的概念,人員角色
安全控制的主要目標:
安全威脅和系統脆弱性的概念、信息系統的風險管理
2、企業內部信息泄露的途徑
偶然損失
不適當的活動
非法的計算機操作
黑客攻擊:
黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段
3、避免內部信息泄露的方法
結構性安全(PDR模型)
風險評估:
資產評估、風險分析、選擇安全措施、審計系統
安全意識的培養
二、使用現有安全設備構建安全網路
1、內網安全管理
內網安全管理面臨的問題
內網安全管理實現的主要功能:
軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計
2、常見安全技術與設備
防病毒:
防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢
防火牆:
防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢
VPN技術和密碼學:
密碼學簡介、常見加密技術簡介、VPN的概念、VPN的分類、常見VPN技術、構建VPN系統
IPS和IDS技術:
入侵檢測技術概述、入侵檢測系統分類及特點、IDS結構和關鍵技術、IDS應用指南、IDS發展趨勢、入侵防禦系統的概念、IPS的應用
漏洞掃描:
漏洞掃描概述、漏洞掃描的應用
訪問控制:
訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法
存儲和備份:
數據存儲和備份技術、數據備份計劃、災難恢復計劃
3、安全設備的功能和適用范圍
各類安全設備的不足
構建全面的防禦體系
三、安全管理體系的建立與維護
1、安全策略的實現
安全策略包含的內容
制定安全策略
人員管理
2、物理安全
物理安全的重要性
對物理安全的威脅
對物理安全的控制
3、安全信息系統的維護
安全管理維護
監控內外網環境
『陸』 網路安全的定義,並指出包括哪些方面
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
保密性
網路安全解決措施信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性
數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性
可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性
對信息的傳播及內容具有控制能力。
可審查性
出現安全問題時提供依據與手段
從網路運行和管理者角度說,希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互聯網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。
在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。
因此計算機安全問題,應該像每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
通常,系統安全與性能和功能是一對矛盾的關系。如果某個系統不向外界提供任何服務(斷開),外界是不可能構成安全威脅的。但是,企業接入國際互連網路,提供網上商店和電子商務等服務,等於將一個內部封閉的網路建成了一個開放的網路環境,各種安全包括系統級的安全問題也隨之產生。
構建網路安全系統,一方面由於要進行認證、加密、監聽,分析、記錄等工作,由此影響網路效率,並且降低客戶應用的靈活性;另一方面也增加了管理費用。
但是,來自網路的安全威脅是實際存在的,特別是在網路上運行關鍵業務時,網路安全是首先要解決的問題。
全方位的安全體系:
與其它安全體系(如保安系統)類似,企業應用系統的安全體系應包含:
訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。
檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。
攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,並採取相應的行動(如斷開網路連接、記錄攻擊過程、跟蹤攻擊源等)。
加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息。
認證:良好的認證體系可防止攻擊者假冒合法用戶。
備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。
多層防禦,攻擊者在突破第一道防線後,延緩或阻斷其到達攻擊目標。
隱藏內部信息,使攻擊者不能了解系統內的基本情況。
設立安全監控中心,為信息系統提供安全體系管理、監控,渠護及緊急情況服務。
『柒』 簡要概述網路安全保障體系的總體框架
網路安全保障體系的總體框架
1.網路安全整體保障體系
計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。
圖4 網路安全保障體系框架結構
【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。
實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。
(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9
『捌』 網路安全防範系統都有哪些子系統
金盾身份認證與准入控制管理系統以身份認證、准入控制為核心,以行為規范、監控審計為支撐,通過先進的准入技術、多樣化的身份認證方式、細粒度的行為監控審計幫助用戶實現 「違規不入網、入網必合規」的管理規范,實時洞察客戶端的一舉一動,系統包含了准入控制系統、違規外聯系統、安全審計系統、行為規范系統、行為監控系統、報警處置中心、網管運維系統、健康狀態檢查系統、 數據中心與決策支持等子系統。
『玖』 網路安全體系包括哪些方面
包括,內網安全,伺服器及內部的網路安全防範。