计算机网络安全网络安全处理.pptVIP

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全网络安全处理

第5章 网络安全处理 5.1 评估 5.2 策略制定 5.3 实施 5.4 安全培训 5.5 审计 5.6 网络安全实施流程 5.7 本章小结 习题 网络安全处理过程是一个连续不断、周而复始的过程,如图1.5所示。它包含5个关键阶段:评估、策略制定、实施、培训、审计。每一阶段的工作对组织的安全都是有价值的,然而只有将这些阶段的工作协调一致才能有效地管理网络安全的事故风险。 5.1 评估网络 安全处理过程始于评估阶段。评估的作用是:确定一个组织的信息资产的价值,识别与这些信息资产有关的威胁及漏洞大小,确定总的风险对该组织的重要性。评估是十分重要的,如果对一个组织的信息资产当前的风险状态不清楚,就不可能有效地实施合适的安全程序,以保护这些资产。 评估是通过风险管理计划来完成的。一旦识别和量化了风险,就可以选择有效的、代价小的预防措施以降低这些风险。 1.评估目的 归纳起来,网络信息安全评估有以下一些目的: 确定信息资产的价值; 确定对这些信息资产的机密性、完整性、可用性和可审性的威胁; 确定该组织当前实际存在的漏洞; 识别与该组织信息资产有关的风险; 提出改变现状的建议,使风险减少到可接受的水平; 提供一个构造合适的安全计划的基础。 2.评估类型 通常有5个通用的评估类型: 系统级漏洞评估检验计算机系统的已知漏洞及基本策略。 网络级风险评估评估该组织的全部计算机网络及信息基础设施的风险范围。 组织的风险评估分析整个组织,以识别对其信息资产的直接威胁。识别整个组织处理信息的漏洞对包括电子的和物理的所有形式的信息进行检验。 审计检验特定的策略以及该组织执行的情况。 入侵测试检验该组织对一个模拟的入侵反应的能力。这类评估只对具有成熟安全程序的组织进行。 3.评估方法 在评估时,需要从3个基本源搜集信息,即对组织的员工调查、文本检查以及物理检验。能提供现有安全系统以及组织实施方法的信息的员工,尤其是那些熟练的人员以及管理者是关键的调研对象。调研提纲(评估目的以及有助于保护该组织的信息资产的问题)应简单、易懂,并且前提是所提供的信息对被调研人没有直接的贡献。要审查现有的与安全有关的策略以及关键的配置文本,包括已完成的和正在草拟的文本。最后一部分搜集的信息来自于对该组织的各种设施的物理审查。 4.评估内容 归纳起来,对该组织的评估包括以下内容: 组织的网络; 组织的物理安全度量; 组织的现有策略和过程; 组织已有的预防措施; 员工对安全的重视程度; 员工的工作负载; 员工的工作态度; 员工对现有策略的过程的执行情况; 组织的经营业务。 5.1.1 网络评估 通常网络提供了对信息和系统最便捷的访问方式。 实施网络评估的具体步骤如下: ① 从网络配置图上检查每个连接点,包括服务器、桌面系统、Internet访问、拨号访问、对远程和其他组织的连接。从网络配置图以及和管理员的讨论中可获得如下信息:网络上的系统数和类型,操作系统及版本,网络拓扑(包括交换、路由、桥接等),Internet访问点,Internet使用,防火墙的数目、类型和版本,拨号访问点,远程访问类型,广域网拓扑,远程场地的访问点,到其他组织的访问点,Web服务器,FTP服务器以及邮件网关的位置,网络使用的协议,以及网络的控制人员等。 ② 在确定网络结构之后,还要识别网络内的保护机制,包括在全部Internet访问点上的路由器访问控制表和防火墙规则,用于远程访问的身份鉴别机制,到其他组织访问点的保护机制,用于传送和存储信息的加密机制,用于保护手提计算机的加密机制,在服务器、台式机、邮件系统上的防病毒系统以及服务器安全配置等。 ③ 如果网络和系统管理员不能提供服务器的安全配置信息,就有必要详细检查这些服务器,包括口令要求、每个系统的审计配置、当前系统的补丁水平等。 ④ 询问网络管理员关于使用的网络管理系统的类型、报警的类型、系统的监控者等信息。用这些信息来识别使用现有的系统,管理人员是否能发觉攻击。 ⑤ 最后,应对整个系统进行漏洞扫描。应从系统内部和外部两方面来做扫描。前者是内部网络的一个系统,后者是组织防火墙外部的Internet上的一个系统。扫描的结果可识别外部威胁和内部威胁能看到的漏洞。 5.1.2 物理安全评估 组织建筑物的物理安全是网络安全的一个关键组成。物理安全的检查应包括场地的物理访问控制以及场地的敏感区域的物理访问控制。例如,数据中心应该和整个大楼有分开的物理访问控制,至少访问数据中心必须有严格的限制。当检查物理安全时,应包括对场地、大楼、办公室、纸面记录、数据中心的物理保护类型,各个门的钥匙保管者,邻近数据中心的大楼或场地这些临界区域的情况等。 应该检查大楼内的通信线路和位置,以及进入大楼的通信线位置。这些地方可能放置网络的连接头,因此应将它

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档