- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * 安全策略及规范 安全策略及规范 安全管理审计制度 安全策略制定与参考模型 思路 识别和分析目标环境 识别和分析安全威胁 确定安全需求(安全服务及其强度) 规划安全保护策略 规划安全防护规范 安全模型 PPDRRF IAARC WPDRR 网络安全防护体系 系统安全防护体系 应用安全防护体系 数据安全防护体系 安全技术体系 安全组织方面 安全管理方面 安全管理体系 安全技术体系 安全技术体系 身份鉴别 访问控制 安全审计 系统保护 入侵防范 恶意代码防范 系统资源控制 结构安全 网络访问控制 拨号访问控制 网络安全审计 边界完整性检查 网络入侵防范 恶意代码防范 网络设备防护 数据完整性 数据保密性 数据备份和恢复 身份鉴别 访问控制 安全审计 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 代码安全 网络安全防护体系 系统安全防护体系 应用安全防护体系 数据安全防护体系 典型安全技术机制 安全预警 安全评估:安全评估服务、漏洞扫描设备 安全防护 身份认证:双因素动态口令认证 访问控制:防火墙、ACL 防病毒 终端管理:网络准控、补丁管理 安全加固 抗拒绝服务 安全监控 入侵监测:NIDS、HIDS 日志审计:系统日志审计系统、行为审计系统 应急恢复 灾备中心:数据备份系统 应急预案及措施 典型安全技术机制 层次 鉴别认证 访问控制 内容安全 冗余恢复 审计响应 物理层 身份证件 生物认证 物理隔离 门禁系统 监视系统 存储介质安全 电力系统 消防系统 磁带机 磁盘阵列 链路 维护日志 操作日志 击键记录 网络层 Radius 强密码 双因素认证 PKI IP地址规划 VLAN 防火墙 VPN ACL NAT 权限控制 终端安全接入 隔离网闸 VPN SSH 路由认证 HA 路由备份 入侵检测 设备日志 日志管理 流量监控 弱点评估 系统层 强密码 双因素认证 单点登录 生物认证 PKI 系统加固 权限控制 AD域 防病毒 补丁管理 安全定制 双机热备 集群 系统日志 日志管理 弱点评估 应用层 AAAA 双因素认证 单点登录 生物认证 PKI 代理服务器 应用程序加固 权限控制 防病毒 内容过滤 邮件过滤 数据加密 数字签名 安全定制 应用数据容灾备份 业务连续性管理 应用程序日志 日志管理 弱点评估 描述内容 目标环境 安全域的环境,功能 威胁 威胁类型及强度、发生的频度,以及影响 安全策略及规范 安全域的防护策略 安全技术及措施 安全防护策略及规范 安全域 子域 项 内容 网络域 互联网接入域 目标环境 互联网接入域一般对外与Internet相连,对内与网络核心域相连。互联网接入域一般由路由器、交换机、防火墙等网络设备组成。其内部一般有接入计算域。 威胁 主要面临着病毒、蠕虫、黑客攻击、DDoS攻击等威胁及网络组件、通信链路故障,威胁能力极高。 安全策略及规范 安全需求主要是保证通信设备、链路的可靠性,防止恶意代码的渗入、阻断黑客的入侵DDoS防护和保护通信的可用性和完整性,以及业务数据的完整性。 必须采取的安全措施: 1).... 2) 建议采取的安全措施: 3).... 外联网接入域 目标环境 威胁 安全策略及规范 安全防护策略及规范 域 子域 防护技术体系 防护内容 网络域 互联网接入域 预警 漏洞扫描、安全评估 防护 部署抗DDOS攻击系统,以抵御来自互联网的DDoS攻击,抗DDoS设备应双机冗余备份。 应在接入路由器上启用访问控制列表(ACL)功能,进行数据流过滤。仅允许合法的数据流通过。ACL控制策略应细化到IP地址和服务端口。接入路由器应双机冗余备份。 部署基于状态检测的防火墙进行访问控制。安全策略设置中,只允许特定的管理维护数据流通过防火墙,通信流控制要细化到通信的IP地址和服务端口,并且除允许的业务通信外,严格禁止其他通信。防火墙应采用双机热备方式,并与网络核心域内的防火墙形成 “双重异构”。 将重要主机和设备的IP地址、MAC地址、交换机端口进行绑定,并对网络设备设置管理IP地址。 链路、设备冗余与备份 安全加固 帐号管理 防病毒、补丁管理 监控 日志审计、入侵监测、行为审计 应急恢复 数据备份与恢复 安全防护策略及规范 安全管理体系 安全管理体系 明确安全域的管理组织、管理人员及其安全职责! 在安全域内部执行统一的安全管理和维护策略! 在安全域内部落实具体的管理制度和流程! 安全审计规范与方案(举例) 安全域改造 改造方案、改造实施 制定安全改造方案设计 整理需求 整理安全需求、汇总所需的安全服务 总体设计 将安全服务在信息系统内部、外部进行分配 安全支撑域设计 详细设计 运
您可能关注的文档
最近下载
- 肾动脉栓塞介入手术.pptx VIP
- 2017年《判断推理》(蔡金龙).pdf VIP
- 高中语文 第八单元 第15课《子夜》——吴老太爷进城说课稿 新人教版选修中国小说欣赏.docx
- 文化、自然与生态政治哲学概论--评詹姆斯·奥康纳的生态学马克思主义理论.pdf VIP
- 二年级暑假数学创意作业.docx VIP
- 调色师:达芬奇视频剪辑调色从入门到精通第4章 字幕制作.pptx VIP
- 住宅建筑方案设计说明.doc VIP
- 杨少杰:《生态型组织设计》课件.pdf VIP
- 调色师:达芬奇视频剪辑调色从入门到精通第3章 转场应用.pptx VIP
- 建筑深基坑工程施工安全技术规范(JGJ311-2013)试卷附答案.doc VIP
文档评论(0)