- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子政务安全管理与监控技术(ppt 46)
网络安全管理 网络安全管理是传统网络管理的一项重要的扩展,将依托于传统网络管理体系结构和通信协议,以网络安全设备为管理对象,在安全管理策略指导下实现检测、防护和响应的过程 网络安全管理目标 安全管理主要是为了降低企业的财政风险和由各种情况带来的损失,如入侵、系统误操作、特权滥用、数据篡改、欺骗以及服务中断等 安全管理体系结构可以提供对所需的安全组件的管理,同其它安全元素协同工作以保护信息的机密性,并保证所有对计算机资源的访问都是授权和认证 安全管理体系结构的具体目标是提高分布式应用和信息的完整性、一致性以及机密性 安全管理体系结构能帮助指导系统和平台的选择,并保证所有系统都符合一个标准的最低安全级别 网络安全管理含义 网络的安全管理:通过对网络主机或网络设备进行特殊的访问配置来控制整个计算机网络的访问点,保障整个网络设备的安全及他们之间的数据通信的安全;对涉及网络安全的访问点进行定期的检查,维护网络安全性;提供访问控制、入侵告警事件分析和安全漏洞扫描 安全的网络管理:保护网络管理系统本身的安全。对网络管理用户分组管理和访问控制,网络管理系统管理员按任务将用户分成若干组,不同的用户组有不同的权限范围,对用户的操作由访问控制检查;系统日志信息分析 安全威胁与安全服务 安全威胁包括窃听、篡改与重发、假冒、抵赖及其他恶意攻击;包括计算机病毒、计算机蠕虫和特洛伊木马等 安全服务包括:认证服务、访问控制服务、保密服务、数据完整性服务、和抗抵赖服务。主要的安全机制包括:加密机制、数字签名机制、数据完整性机制、访问控制机制、认证交换机制、通信业务流填充机制、路由选择控制机制和公正机制 网络安全管理目标 防止未授权存取:防止未授权用户访问系统资源。用户意识、良好的口令管理、登录活动记录和报告、用户和网络活动的周期检查 防止泄密:防止已授权或未授权的用户相互存取重要信息。文件系统查帐,su登录和报告,用户意识和加密都是防止泄密的关键 防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成,一个系统不应被一个有意试图使用过多资源的用户损坏 防止丢失系统的完整性:周期备份文件系统,系统崩溃后运行fsck检查,修复文件系统,当有新用户时,检测该用户是否能使系统崩溃 网络安全管理体系结构 安全管理要求 在物理安全上能防止因链路故障引起的通信中断,能防止因自然灾害或人为因素对数据造成的破坏 对重点网络设备通过冗余备份应能实现网络系统的容错 对于重要的主机和网络设备建立相应的访问、参观、使用和施工的制度,切实保证安全 在网络安全上能有效控制内外网之间的访问,能检测或阻断来自外部或内部的攻击(例如常见的扫描攻击、拒绝服务类攻击和缓冲区溢出攻击等) 能有效地查杀病毒,通过安全评测和进行安全增强后,利用安全扫描软件从外面扫描, 发现系统严重的安全漏洞 另一方面能及时发现针对内部网的非法访问等安全问题,在内部网络中按照安全等级的高低划分子网,同时对内部网的信息进行监控 在应用上能网络各个环节的安全问题进行控制和追踪审计能保证网络的安全性 从用户管理、系统管理、网络管理和应用管理等多方面实现安全的管理 安全控制 实施物理、技术和管理三个方面的安全控制: (1)预防控制:预防控制将尝试着避免有害活动的发生,限制使用计算机,并对资源访问进行控制; (2)监测控制:在有害活动发生时,识别它。包括审计跟踪、入侵检测和校验。 威慑:主要是通过一些限制来使得非授权用户不能执行非授权活动,或使得他们很难进行非法活动,并在其作出相应的威慑措施 纠错控制:对非授权用户所修改系统进行补救。例:根除病毒和备分数据 恢复控制:恢复丢失的计算机资源或能力. 灾难恢复和应急响应 行政控制 管理域的限制、操作程序、责任说明、追加的管理控制 预防行政控制 是面向个人的技术来控制人的行为来确保机密性、计算机数据和程序的有效性: (1)安全意识和技术训练; (2) 权利分配; (3)招募或辞退新的雇员的过程; (4)安全策略和过程; (5)监督; (6)灾难恢复和应急响应; (7)计算机录入的用户注册。 监测行政控制 决定安全策略和程序是否遵照设计要求,并且检测欺骗,避免雇员发起不可接受的安全攻击: (1)安全评价和审计;识别策略和过程是否令人满意,并修改不足。 (2)性能评价; (3)必须的休假; (4)背景调查; (5)职责的转移 录入控制 原则 ( 1)确保录入控制能很充分地保护组织的资源; ( 2 )基于组织策略,包括责权的分离和最小的权限; ( 3)不影响日常工作,不对管
文档评论(0)