实体安全保护和风险分析.ppt

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实体安全保护和风险分析.ppt

实体安全保护和风险分析 中国科大网络中心 杨 寿 保 2001年12月1日 实体安全保护技术 实体安全应该考虑的因素: 设施安装位置; 物理访问控制; 对自然灾害防护; 磁介质处理; 防电磁泄漏。 实体安全技术包括: 环境安全; 设备安全; 媒体安全。 实体安全保护技术 环境安全技术 场地安全 实体的场地设置 防止自然与人为灾害 防火、水灾、地震 区域防护 物理访问控制:标识符、口令、指纹 活动范围限制 多层安全防护圈 防御自然灾害的设施 安全管理制度 实体安全保护技术 设备安全 电源保护 设备部件操作与维护 静电的防护 静电的来源 静电的危害 接地系统 接地的种类 直流地(逻辑地)、交流地、安全保护地、防雷保护地 接地的要求 直流地线上无交流电流、无平行敷设线路 直流接地与避雷接地相距5米以上 哪里有机柜,哪里有接地 实体安全保护技术 机房屏蔽 屏蔽分类 屏蔽要求 防电磁干扰、防电磁信息泄漏 媒体安全 媒体分类:A类、B类、C类 媒体保护 媒体管理 媒体加密 媒体进出境管理 场地安全 实体安全保护技术 电磁泄漏和电磁干扰 防电磁泄漏(TEMPEST)及EMI/EMC概念 EMI/EMC与电磁信息泄漏 EMI电磁干扰 EMC电磁兼容信息电磁泄漏的测量与防护 TEMPEST信息电磁泄漏研究 TEMPEST与EMI/EMC的区别 测试和约束对象不同、特性域不同 信息电磁泄漏的测量 信息电磁泄漏的条件 信息电磁泄漏的测量 信息电磁泄漏的防护 防电磁干扰 实体安全保护技术 计算机信息系统的防雷方法 电磁场干扰源 雷电脉冲、电网过电压、静电、核电磁脉冲、微波辐射 雷害机理 直接雷和感应雷 雷电防护区的划分和等电位连接 感应雷击的入侵 电源馈线侵入 信息传输信道侵入 地电位反击 实体安全保护技术 计算机信息系统的防雷方法 通信接口防雷保安器 电源防雷保安器 安装保安器的考虑 计算机信息系统的防雷检测 风险分析与审计跟踪 什么是风险分析 Risk Analysis 信息系统安全管理中的重要问题,对信息系统的 安全要采取的防护措施起指导作用。 为什么要进行风险分析 考虑风险,就是考虑人为的或自然的威胁因素可能对信息系统造成的危害和可能的损失。 什么因素威胁系统安全?它将如何发生?会导致什么结果?如何量化损失?可以承受多大风险?如何控制和减少损失? 风险分析与审计跟踪 风险分析和风险管理的关系 风险分析是信息系统安全管理中风险管理的需要,风险管理包括物理、技术、管理控制和进程,导致解决安全问题的合理的性能价格,最有效的保护。 风险管理三要素 安全措施的选择 确认、鉴定 意外事件计划 风险分析的好处 风险分析技术发展状况 风险分析与审计跟踪 风险分析的步骤 资产清查 摸清家底、心中有数 资产分类:有形资产与无形资产 了解威胁来源及影响 估计威胁发生的可能性 计算预期的损失 调查可行的安全措施及成本开销 计算安全措施带来的年收益 制订安全防护计划 风险分析与审计跟踪 风险分析的参与者 风险分析专家、用户、业务骨干、资深管理者 风险分析的方法 综合统计调查法、现场考查法、专家座谈调查、Delphi专家评测法 安全防护计划的制订 安全策略、当前状态、安全建议、安全责任、时间表… 安全防护计划的实施 领导重视、安全意识、检查监督、演练、修订 风险分析与审计跟踪 审计跟踪的基本概念 作为事后追查的手段来保证系统的安全,对涉及系统安全的操作做完整记录,能够有效追查事件发生的过程。 审计跟踪运用系统提供的审计模块或其他审计程序,建立系统使用日志,以便实时监控报警或事后分析统计。 安全审计五目标: 审计跟踪分类 系统状态的审计跟踪 基本审计功能 授权控制和审计跟踪、可记录事件、数据记录、审计跟踪控制管理和检查 风险分析与审计跟踪 授权控制和审计跟踪的基本要求 创建审计跟踪、维护审计跟踪、保护未授权的访问和破坏。 可记录的安全相关事件的基本要求 事件记录的基本要求 审计跟踪控制、管理和检查的具体要求 不同安全强度的审计跟踪要求 审计与计算机犯罪的关系 建立审计跟踪,防范计算机犯罪 利用审计跟踪,揭露计算机犯罪 根据审计跟踪,排查计算机犯罪 依据审计跟踪,打击计算机犯罪 谢 谢 Syang@ 3601540, 3603705 * *

您可能关注的文档

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档