信息系统安全保障.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全保障;主要内容;安全现状——网站安全;网络攻击的主要目标 根据电信运营商2009年调查结果(基于对2亿8500万次累计攻击行为数据进行分析):对数据库系统的攻击行为占比最高,在75%左右。;安全现状——安全漏洞;安全现状——本市安全现状;安全形势——卫生系统;主要内容;面临的安全威胁;信息系统安全保障体系;信息系统安全保障体系;信息系统安全保障体系;信息系统安全保障体系;信息系统安全保障体系;安全三原则(CIA);主要内容;安全技术要求之——物理安全;某信息中心机房——消防安全隐患 机房堆放了包装纸箱、文件柜及杂物,易燃 未配备机房专用灭火设备,使用水喷淋灭火 某单位机房——设备及线路安全 机房拥挤,主机摆放随意:地板上、桌子上 设备无标签,布线凌乱,弱电/强电线路混合 某单位机房——防盗、防尘 机房临街,未安装防盗窗 经常开窗,机房内存在较多灰尘;物理环境安全——案例;具体安全要求 机房的外部环境条件、照明、接地、供电、建筑结构、介质存放、监视防护设备等应满足GB/T 2887《电子计算机场地通用规范》4.3~4.9节的要求; 机房的选址、防火、供配电、消防设施、防水、防静电、防雷击应满足GB/T 9361《计算机场地安全要求》4~8节的要求,在防火、防雷、防静电、安防监控等方面时,应经过相关专业机构的检测。;其它具体要求 提供合理的短期备用电力供应 设备防盗、防毁措施; 通讯线路连接、设备标签、布线合理性; 机房出入口配置门禁系统及监控报警系统; 机房出入记录,记录内容包括人员姓名、出入日期和时间,操作内容,携带物品等。;安全技术要求之——网络结构安全;典型案例 某单位外网防火墙:将多台内部服务器的Oracle数据库服务端口、内部核心业务应用系统Web服务端口直接开放至Internet (1年前开发商调试遗留) 某单位连接下属机构的专网防火墙:将业务服务器的所有网络端口不加区分地全部向区县分局开放 某单位基于Internet的VPN接入设备:对VPN用户的认证口令易猜测(单位名称缩写),可轻易接入该单位局域网。 某单位内网:服务器区和终端接入区仅划分了不同VLAN,无访问控制规则,??法防止病毒及蠕虫的传播及内部非授权人员的访问。;具体安全要求 应对网络边界上部署的网络隔离设备中根据应用需求设置合理的访问控制规则,合理开放对外服务 应对系统内部服务器区域进行划分及隔离,在终端计算机与服务器之间进行访问控制,建立安全的访问路径。 当有重要信息通过公共网络进行传输时,应在传输线路中配置加密设备,以保证信息传输的保密性; 禁止内部网络用户未授权与外部网络连接;如提供远程拨号或移动用户连接,应在系统入口处配置鉴别与认证服务器。 禁止非授权设备接入内部网络,尤其是服务器区域。;安全技术要求之——网络设备安全;典型案例 某单位Internet防火墙:将防火墙所有管理界面(Web/Telnet/SSH)开放至Internet,且未修改出厂默认管理员密码(天融信:superman/talnet) 某单位Cisco核心交换机:使用多年的Cisco交换机,IOS版本未升级,存在可遭受拒绝服务攻击的漏洞 某单位所有Cisco交换机:未在设备配置中对管理员密码进行加密;且配置文件曾被多人拷贝,可通过配置文件破解管理员密码。;具体安全要求(以路由器交换机为例) 保持路由器/交换机软件版本的更新,修补高风险的漏洞;(软件更新) 禁止与应用无关的网络服务,关闭与应用无关的网络接口;( 最少服务) 对登录的用户进行身份标识和鉴别,身份标识唯一,不反馈鉴别信息; 修改路由器/交换机默认用户的口令或禁止默认用户访问,用户口令应满足长度和复杂性要求,并对配置口令进行加密保护;(用户管理,最小权限) 当登录连接超时,应自动断开连接,并要求重新鉴别; ;具体安全要求 对能够登录路由器/交换机的网络地址进行限制,关闭与应用无关的远程访问接口;(访问控制) 对登录提示信息进行设置,不显示路由器/交换机型号、引擎版本、部门信息等; 对路由器/交换机配置进行备份,且对备份文件的读取实施访问控制; 开启路由器/交换机日志功能,对修改访问控制列表、调整设备配置的操作行为进行审计记录。(安全审计);安全技术要求之——操作系统安全;典型案例 某单位内网Windows服务器:内网和Internet隔离,需手工升级,超过6个月未进行系统安全补丁升级,2009年3月,因终端感染Worm.Win32.MS08-067蠕虫病毒,造成服务器中毒,服务异常。 某信息中心服务器:不明人员通过猜测密码成功登录服务器远程桌面后,多次恶意关闭OA应用服务,但因未开启全面的登陆审计,无法追踪其来源。;具体安全要求 定期更新操作系统版本,修补漏洞; 关闭与应用无关的服务、启动脚本或网络功能;

文档评论(0)

老师驿站 + 关注
官方认证
文档贡献者

专业做教案,有问题私聊我

认证主体莲池区卓方网络服务部
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0GFXTU34

1亿VIP精品文档

相关文档