- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全策略的层次 安全策略是指某个安全区域内用于所有与安全有关的活动的规则,分三级: 安全策略目标 机构安全策略 系统安全策略 第三十页,共七十二页。 安全策略的制定 制定安全策略的内容 制定安全策略的原则 制定安全策略的思想方法 安全策略的设计依据 需要保护什么资源 必须防范什么威胁 需要什么级别的安全 第三十一页,共七十二页。 制定安全策略的内容 制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容包括: 进行安全需求分析 对网络系统资源进行评估 对可能存在的风险进行分析 确定内部信息对外开放的种类及发布方式和访问方式 明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 第三十二页,共七十二页。 制定安全策略的原则 适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合 动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快 简单性原则:安全的网络是相对简单的网络 系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略 最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等 第三十三页,共七十二页。 制定安全策略的思想方法 在制定网络安全策略时有以下两种思想方法: 凡是没有明确表示允许的就要被禁止。 凡是没有明确表示禁止的就要被允许。 按照第一种方法,如果决定某一台机器可以提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有服务都是禁止的。 按照第二种方法,如果决定某一台机器禁止提供匿名FTP服务,那么可以理解为除了匿名FTP服务之外的所有服务都是允许的。 第三十四页,共七十二页。 制定安全策略的思想方法 这两种思想方法所导致的结果是不相同的。采用第一种思想方法所表示的策略只规定了允许用户做什么,而第二种思想方法所表示的策略只规定了用户不能做什么。网络服务类型很多,新的网络服务功能将逐渐出现。因此,在一种新的网络应用出现时,对于第一种方法,如允许用户使用,就将明确地在安全策略中表述出来;而按照第二种思想方法,如果不明确表示禁止,就意味着允许用户使用。 需要注意的是:在网络安全策略上,一般采用第一种方法,即明确地限定用户在网络中访问的权限与能够使用的服务。这符合于规定用户在网络访问的最小权限的原则,即给予用户能完成他的任务所必要的访问权限与可以使用的服务类型,这样将会便于网络的管理。 第三十五页,共七十二页。 安全策略设计依据 制订安全策略时应考虑如下因素: 对于内部用户和外部用户分别提供哪些服务程序。 初始投资额和后续投资额(新的硬件、软件及工作人员)。 方便程度和服务效率的平衡。 复杂程度和安全等级的平衡。 网络性能。 第三十六页,共七十二页。 需要保护什么资源 在完成网络安全策略制定的过程中,首先要对所有网络资源从安全性的角度去定义它所存在的风险。RFC 1044 列出了以下需要定义的网络资源: (1) 硬件 处理器、主板、键盘、终端、工作站、个人计算机、打印机、磁盘、通信数据、终端服务器与路由器。 (2) 软件 操作系统、通信程序、诊断程序、应用程序与网管软件。 第三十七页,共七十二页。 需要保护什么资源 (3) 数据 在线存储的数据、离线文档、执行过程中的数据、在网络中传输的数据、备份数据、数据库、用户登录。 (4) 用户 普通网络用户、网络操作员、网络管理员。 (5) 演示程序 应用软件的演示程序、网络操作系统的演示程序、计算机硬件与网络硬件的演示程序与网络软件的演示程序。 (6) 支持设备 磁带机与磁带、软盘、光驱与光盘。 第三十八页,共七十二页。 需要保护什么资源 在设计网络安全策略时,第一步要分析在所要管理的网络中有哪些资源,其中哪些资源是重要的,什么人可以使用这些资源,哪些人可能会对资源构成威胁,以及如何保护这些资源。设计网络安全策略的第一步工作是研究这些问题,并将研究结果用网络资源调查表的形式记录下来。 要求被保护的网络资源被定义之后,就需要对可能对网络资源构成威胁的因素下定义,以确定可能造成信息丢失和破坏的潜在因素,确定威胁的类型。只有了解了对网络资源安全构成威胁的来源与类型,才能针对这些问题提出保护方法。 第三十九页,共七十二页。 必须防范什么威胁 为了保护计算机系统和网络必须对潜在的安全威胁提高警惕。如果理解了安全的确切定义,就能很敏感地对计算机系统和网络进行风险评估。要进行有效的安全评估,
文档评论(0)