资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息系统安全的三个关键环节,沈阳市经济信息中心,1,信息系统安全的三个关键环节,信息系统的安全风险评估,信息系统安全策略的制定和实施,信息系统安全事件的应急响应,2,信息系统的安全风险评估,信息系统的安全风险是指由于系统存在脆弱性、人为或自然的威胁导致安全事件发生所造成的影响,信息系统安全风险评估主要是对信息系统所面临威胁的评估和信息系统脆弱性的评估,3,信息系统的安全风险评估,信息系统所面临的威胁主要是指可能对信息系统造成不期望事件的主体,信息系统所面临的威胁主要是来自以下几个方面:,1.,通过网络,进入信息系统的行为人,2.,通过物理,方式接近信息系统的行为人,3.,系统缺陷,造成的威胁,4.,病毒和恶意代码,的威胁,5,自然灾害,的威胁,4,信息系统的安全风险评估,信息系统的脆弱性是指信息系统中存在着可以被威胁主体所利用的造成对系统不期望影响的缺陷或弱点,它由以下两个方面组成:,1. 技术脆弱性:,主要是指信息系统技术方面存在的弱点可以被威胁主体所利用并最终导致对系统产生不良影响。,2. 组织脆弱性:,由于信息系统管理组织的问题,导致信息系统被威胁因素所利用,造成对系统的不良影响,,5,信息系统的安全风险评估,信息系统的安全风险评估可以解决下列问题:,1. 信息系统的安全需求是什么?,2. 当前的状况能否满足信息系统安全运行要求?,3. 系统所面临的威胁有那些?,4. 这些威胁对信息系统业务的潜在影响如何?,5. 系统中存在那些技术隐患以及在组织管理上存在那些薄弱环节?,6. 这些问题产生的原因是什么?,7. 结合实际情况应采取那些对策解决这些问题?,6,信息系统安全策略的制定和实施,信息系统的安全策略的制定和实施包括两个方面的内容:,1. 信息系统安全管理策略,2. 信息系统安全运行策略,7,信息系统安全策略的制定和实施,信息系统,安全管理策略,规定了针对信息系统的组织管理和技术管理的安全保护策略,主要包括如下几个方面:,1. 信息系统组织策略,2. 安全贯彻策略,3. 人员安全策略,4. 物理和环境安全策略,8,信息系统安全策略的制定和实施,5. 信息系统访问控制策略,,,它包括:,强口令设置管理,身份认证管理,访问外网控制,用户身份及权限及时更新,9,信息系统安全策略的制定和实施,6. 网络边界安全策略,,,它包括网络访问控制,网络入侵检测。,网络访问控制,主要任务是保证网络资源不被非法使用和非法访问,它是维护网络系统安全、保护网络资源的重要手段。,网络入侵检测,通过捕获网络数据包,分析是否存在入侵行为,实时发现攻击行为,并立即预警,为动态网络安全防御提供良好的基础设备支持。,10,信息系统安全策略的制定和实施,7. 网络系统安全策略,,,主要包括线路冗余,网络设备冗余,服务器的高可用性,。,线路冗余,是为了保证网络系统承载的各项应用系统不受线路故障的影响仍能正常、连续运行的重要措施。,网络设备冗余,主要是对网络核心交换机、路由器等网络设备实行设备冗余,保证在设备发生故障的情况下能够及时切换,将系统的损失降至最低。,服务器的高可用性,主要是采用双机热备份或互备措施,对计算要求高的可采用群集或负载均衡技术,11,信息系统安全策略的制定和实施,8.计算机系统平台安全策略,,,它包括计算机防病毒体系的建立,信息系统的审计,主机入侵检测和系统加固。,防病毒体系的建立主要是指在整个信息系统中安装能够统一的、实时更新病毒库并制定统一杀毒策略的网络版防病毒软件。,信息系统的审计主要是通过网络安全审计系统、安全设备审计系统、操作系统审计系统实现对系统安全的监管,12,信息系统安全策略的制定和实施,主机入侵检测系统实时捕捉访问主机的数据从中判断出非法入侵行为,并及时采取措施,减少系统损失。,对信息系统中服务器主机的加固主要是通过对主机的操作系统安全加固(打安全补丁,安全配置),安装防病毒软件实现。还可以通过在系统安装加固软件来增强服务器的安全等级,具体措施包括修补缓冲区溢出漏洞,修补远程攻击漏洞,限制用户弱口令和用户权限管理等。,13,信息系统安全策略的制定和实施,信息系统,安全运行策略,是指信息系统安全运行中的安全保护策略,它主要包括以下几方面的内容:,信息资源管理与安全监控,负责整个信息系统的日常运行维护、资源管理、设备报废、设备登记、软硬件设备接入、网络故障排除、网络流量统计分析、安全设备及安全事件分析处理等。,14,信息系统安全策略的制定和实施,定期安全评估,,定期或不定期地对信息系统安全策略运行效果进行评估,定期不定期的对全部重要服务器和抽样的客户端进行安全问卷调查和安全扫描评估,一经发现整体安全策略落实不到位或违反整个信息系统的安全策略的情况发生,立即进行安全评估,以确定由此引起的对整个系统的危害,15,信息系统安全策略的制定和实施,备份与恢复,,备份与恢复就是要维护存储与备份的软件与硬件,针对系统数据、应用数据、基础数据、应用数据和临时数据制定不同等级的备份与恢复计划,提供专业的日常备份与恢复服务,并定期进行系统恢复演练。,16,信息系统安全策略的制定和实施,病毒、漏洞管理,,负责信息系统的漏洞补丁管理,提出系统漏洞警报,发布操作系统、应用系统平台等的补丁信息,对补丁的兼容性进行验证,定期对防病毒服务器、防病毒网关、邮件防病毒进行升级,对服务器、客户端进行病毒检查,收集病毒专杀工具与安全工具。,17,信息系统安全事件的应急响应,应急响应体系包括应急组织机构的建立,突发事件的定位,风险控制,限制损害事故的后果,应急预案的确立并经过演练后加以执行,以确保在所要求的时间期限内恢复业务处理,减少事件的影响,减低系统的风险。,18,信息系统安全事件的应急响应,信息系统的管理组织应针对各自的信息系统的实际情况制定安全应急处理预案,明确应急指挥机构,明确信息安全事件的严重程度和类别以及应急处理流程等内容,编制具体应急方案,包括信息技术应急措施,非信息技术应急措施,相关部门的协调,应急资源的保证,应急预案启动条件,应急预案的演练等。,19,信息系统安全事件的应急响应,应急响应体系包括应急组织机构的建立,突发事件的定位,风险控制,限制损害事故的后果,应急预案的确立并经过演练后加以执行,以确保在所要求的时间期限内恢复业务处理,减少事件的影响,减低系统的风险。,20,信息系统安全事件的应急响应,应急响应系统应能处理各种应急事件,包括水灾、火灾、地震、恐怖袭击、雷击、强电系统故障、病毒、蠕虫、黑客攻击等事件,为保证应急响应系统发挥应有的作用,应对信息系统的管理人员进行各种应急方案和基于安全事件的分析和处理方法的培训。,21,
展开阅读全文