20XX年信息安全策略体系结构组成及具体内容.pptVIP

20XX年信息安全策略体系结构组成及具体内容.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全策略的基本组成 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保 护所必须遵守的规则,它包括三个重要的组成部分。 (1) 威严的法律:安全的基石是社会法律、法规与手段。通过建立一套安全管理标准和方法,即通过建立与信息安全相关的法律和法规,可以使非法者慑于法律,不敢轻举妄动。 (2) 先进的技术:先进的安全技术是信息安全的根本保障。用户通过对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 (3) 严格的管理:各网络使用机构 、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。 信息安全策略的层次 安全策略是指某个安全区域内用于所有与安全有关的活动的规则,分三级: 安全策略目标 机构安全策略 系统安全策略 安全策略的制定 制定安全策略的内容 制定安全策略的原则 制定安全策略的思想方法 安全策略的设计依据 需要保护什么资源 必须防范什么威胁 需要什么级别的安全 制定安全策略的内容 制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进行分析 确定内部信息对外开放的种类及发布方式和访问方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 制定安全策略的原则 适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合 动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快 简单性原则:安全的网络是相对简单的网络 系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略 最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等 制定安全策略的思想方法 在制定网络安全策略时有以下两种思想方法: 凡是没有明确表示允许的就要被禁止。 凡是没有明确表示禁止的就要被允许。 按照第一种方法,如果决定某一台机器可以提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有服务都是禁止的。 按照第二种方法,如果决定某一台机器禁止提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有服务都是允许的。 制定安全策略的思想方法 这两种思想方法所导致的结果是不相同的。采用第一种思想方法所表示的策略只规定了允许用户做什么,而第二种思想方法所表示的策略只规定了用户不能做什么。网络服务类型很多,新的网络服务功能将逐渐出现。因此,在一种新的网络应用出现时,对于第一种方法,如允许用户使用,就将明确地在安全策略中表述出来;而按照第二种思想方法,如果不明确表示禁止,就意味着允许用户使用。 需要注意的是:在网络安全策略上,一般采用第一种方法,即明确地限定用户在网络中访问的权限与能够使用的服务。这符合于规定用户在网络访问的最小权限的原则,即给予用户能完成他的任务所必要的访问权限与可以使用的服务类型,这样将会便于网络的管理。 安全策略设计依据 制订安全策略时应考虑如下因素: 对于内部用户和外部用户分别提供哪些服务程序。 初始投资额和后续投资额(新的硬件、软件及工作人员)。 方便程度和服务效率的平衡。 复杂程度和安全等级的平衡。 网络性能。 需要保护什么资源 在完成网络安全策略制定的过程中,首先要对所有网络资源从安全性的角度去定义它所存在的风险。RFC 1044 列出了以下需要定义的网络资源: (1) 硬件 处理器、主板、键盘、终端、工作站、个人计算机、打印机、磁盘、通信数据、终端服务器与路由器。 (2) 软件 操作系统、通信程序、诊断程序、应用程序与网管软件。 需要保护什么资源 (3) 数据 在线存储的数据、离线文档、执行过程中的数据、在网络中传输的数据、备份数据、数据库、用户登录。 (4) 用户 普通网络用户、网络操作员、网络管理员。 (5) 演示程序 应用软件的演示程序、网络操作系统的演示程序、计算机硬件与网络硬件的演示程序与网络软件的演示程序。 (6) 支持设备 磁带机与磁带、软盘、光驱与光盘。 需要保护什么资源 在设计网络安全策略时,第一步要分析在所要管理的网络中有哪些资源,其中哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。设计网络安全策略的第一步工作是研究这些问题,并将研究结果用网络资源调查表的形式记录下来。 要求被保护的网络资源被定义之后,就需

文档评论(0)

tangtianxu1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档