- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统安全new.ppt
计算机系统安全 上海交通大学铜陵挂职团博士生论坛 姚清耘 系统安全是安全的关键 信息安全大事件 网络安全目前存在的威胁 Happy 99 W32.Cervivec.A 2004年度十大恶性病毒 网络天空(Worm.Netsky) 爱情后门(Worm.lovegate) SCO炸弹(Worm.Mydoom) 小邮差(Worm.Mimail) 垃圾桶(Worm.lentin.m) 恶鹰(Worm.BBeagle) 求职信(Worm.kle-z) 高波(Worm.Agobot.3) 震荡波(Worm.sasser) 瑞波(Backdoor.Rbot) DDOS(分布式拒绝服务攻击) 计算机犯罪、网络垃圾、虚假信息 入侵者知识↘ 防火墙的概念 入侵检测的概念和作用 防火墙的不足 防火墙并非万能,防火墙不能完成的工作: 源于内部的攻击 不通过防火墙的连接 完全新的攻击手段 不能防病毒 隐形飞机躲过雷达发现 依靠恢复不能满足关键应用 木桶原理 安全桎梏 概念的提出 信息安全管理(ISM) 为何要建设信息安全管理 目前存在的问题 空口令、简单口令、默认口令设置、长期不更换。 点击进入危险的网站或链接。 接收查看危险的电子邮件附件。 系统默认安装,从不进行补丁升级。 拨号上网,给个人以及整个公司建立了后门。 启动了众多的不用的服务。 个人重要数据没有备份。 …… 信息安全管理现状 传统的信息安全管理基本上还处在一种静态的、局部的、少数人负责的、突击式、事后纠正式的管理方式 不能从根本上避免、降低各类风险,也不能降低信息安全故障导致的综合损失 概念的进一步提出 信息安全管理体系(ISMS) 由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。 信息安全管理就是通过保证信息的机密性、完整性和可用性来管理和保护组织的所有信息资产的一项体制。 通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理体系(ISMS)。 如何构建 如何构建信息安全管理体系 信息安全管理体系的基本构成 安全评估系统工作原理 信息系统的风险管理 信息安全管理体系重在落实 安全体系 温馨小提示 ? 是否正确配置了防火墙、防病毒网络版软件、IDS、邮件过滤系统等网络安全产品; 业务数据库是否有定期备份、事务日志是否维护 是否有跟进最新安全资讯,是否及时为服务器系统打补丁 是否关闭了不必要的功能及端口 机房物理安全措施是否得当 是否存在弱口令 是否有循环检查系统日志以及动态监控网络状况 是否对于大规模攻击方式做出应对响应 是否制定内部安全准则,并对内部人员定期培训 远程管理服务器的时候,你是否采用了安全的协议,如SSH,而没有采用Telnet .FTP等 个人密码是否安全 防病毒软件客户端是否配置正确 是否启用了自动更新 个人重要文件、数据是否加密、备份 是否有随便点击可疑邮件附件、网上可疑链接 是否有使用不安全协议的软件 一旦感染病毒,是否知晓一般的应对措施 …… 信息安全的事实 上海交通大学铜陵挂职团博士生论坛 制度简单,内容不全 交叉重复,混乱无章 厚厚一本,无针对性 悬挂墙壁,应付检查 锁在柜中,无人知晓 信息安全管理体系执行常见现象 建立完善的信息安全管理组织体系 建立信息安全巡检制 制定可操作性的管理规范 制定针对性的管理规范 与组织文化结合的管理方式 从松到严、从少到多的管理要求 制度、规范等的定期维护 安全管理平台的集中监控 安全服务商的定期安全服务 信息安全管理体系执行建议 广泛 安全是一个广泛的主题,它涉及到许多不同的区域(物理、网络、系统、应用、管理等),每个区域都有其相关的风险、威胁及解决方法。 动态 相对 绝对的信息安全是不存在的。信息安全问题的解决只能通过一系列的规划和措施,把风险降低到可被接受的程度,同时采取适当的机制使风险保持在此程度之内。当信息系统发生变化时应当重新规划和实施来适应新的安全需求。 人 信息系统的安全往往取决于系统中最薄弱的环节-人。人是信息安全中最关键的因素,同时也应该清醒的认识到人也是信息安全中最薄弱的环节。 仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。信息安全建设是一项复杂的系统工程,要从观念上进行转变,规划、管理、技术等多种因素相结合使之成为一个可持续的动态发展的过程。 谢谢! ,工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象 首先看什么是入侵。所谓入侵,是指任何试
文档评论(0)