网络安全管理的基本含义

上传人:jkkj****324 文档编号:252978985 上传时间:2024-11-26 格式:PPTX 页数:46 大小:889.21KB
返回 下载 相关 举报
网络安全管理的基本含义_第1页
第1页 / 共46页
网络安全管理的基本含义_第2页
第2页 / 共46页
网络安全管理的基本含义_第3页
第3页 / 共46页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,Click to edit Title Slide,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,电子政务,安,安全管理,与,与监控技,术,术,网络安全,管,管理,网络安全,管,管理是传,统,统网络管,理,理的一项,重,重要的扩,展,展,将依,托,托于传统,网,网络管理,体,体系结构,和,和通信协,议,议,以网,络,络安全设,备,备为管理,对,对象,在,安,安全管理,策,策略指导,下,下实现检,测,测、防护,和,和响应的,过,过程,网络安全,管,管理目标,安全管理,主,主要是为,了,了降低企,业,业的财政,风,风险和由,各,各种情况,带,带来的损,失,失,如入,侵,侵、系统,误,误操作、,特,特权滥用,、,、数据篡,改,改、欺骗,以,以及服务,中,中断等,安全管理,体,体系结构,可,可以提供,对,对所需的,安,安全组件,的,的管理,,同,同其它安,全,全元素协,同,同工作以,保,保护信息,的,的机密性,,,,并保证,所,所有对计,算,算机资源,的,的访问都,是,是授权和,认,认证,安全管理,体,体系结构,的,的具体目,标,标是提高,分,分布式应,用,用和信息,的,的完整性,、,、一致性,以,以及机密,性,性,安全管理,体,体系结构,能,能帮助指,导,导系统和,平,平台的选,择,择,并保,证,证所有系,统,统都符合,一,一个标准,的,的最低安,全,全级别,网,络,络,安,安,全,全,管,管,理,理,含,含,义,义,网,络,络,的,的,安,安,全,全,管,管,理,理,:,:,通,通,过,过,对,对,网,网,络,络,主,主,机,机,或,或,网,网,络,络,设,设,备,备,进,进,行,行,特,特,殊,殊,的,的,访,访,问,问,配,配,置,置,来,来,控,控,制,制,整,整,个,个,计,计,算,算,机,机,网,网,络,络,的,的,访,访,问,问,点,点,,,,,保,保,障,障,整,整,个,个,网,网,络,络,设,设,备,备,的,的,安,安,全,全,及,及,他,他,们,们,之,之,间,间,的,的,数,数,据,据,通,通,信,信,的,的,安,安,全,全,;,;,对,对,涉,涉,及,及,网,网,络,络,安,安,全,全,的,的,访,访,问,问,点,点,进,进,行,行,定,定,期,期,的,的,检,检,查,查,,,,,维,维,护,护,网,网,络,络,安,安,全,全,性,性,;,;,提,提,供,供,访,访,问,问,控,控,制,制,、,、,入,入,侵,侵,告,告,警,警,事,事,件,件,分,分,析,析,和,和,安,安,全,全,漏,漏,洞,洞,扫,扫,描,描,安全的网络,管,管理:保护,网,网络管理系,统,统本身的安,全,全。对网络,管,管理用户分,组,组管理和访,问,问控制,网,络,络管理系统,管,管理员按任,务,务将用户分,成,成若干组,,不,不同的用户,组,组有不同的,权,权限范围,,对,对用户的操,作,作由访问控,制,制检查;系,统,统日志信息,分,分析,网络,设备,主机,系统,防火墙、,隔离设备等,攻击监测,病毒监视,内容分析,安全审计,漏洞,扫描,战略,预警,风险,评估,安全综合管理与控制,应急,反应,系统,恢复,安全,威,威胁,与,与安,全,全服,务,务,安全,威,威胁,包,包括,窃,窃听,、,、篡,改,改与,重,重发,、,、假,冒,冒、,抵,抵赖,及,及其,他,他恶,意,意攻,击,击;,包,包括,计,计算,机,机病,毒,毒、,计,计算,机,机蠕,虫,虫和,特,特洛,伊,伊木,马,马等,安全服务,包,包括:认,证,证服务、,访,访问控制,服,服务、保,密,密服务、,数,数据完整,性,性服务、,和,和抗抵赖,服,服务。主,要,要的安全,机,机制包括,:,:加密机,制,制、数字,签,签名机制,、,、数据完,整,整性机制,、,、访问控,制,制机制、,认,认证交换,机,机制、通,信,信业务流,填,填充机制,、,、路由选,择,择控制机,制,制和公正,机,机制,网络安全,管,管理目标,防止未,授,授权存,取,取:防,止,止未授,权,权用户,访,访问系,统,统资源,。,。用户,意,意识、,良,良好的,口,口令管,理,理、登,录,录活动,记,记录和,报,报告、,用,用户和,网,网络活,动,动的周,期,期检查,防止泄,密,密:防,止,止已授,权,权或未,授,授权的,用,用户相,互,互存取,重,重要信,息,息。文,件,件系统,查,查帐,,su,登录和,报,报告,,用,用户意,识,识和加,密,密都是,防,防止泄,密,密的关,键,键,防止用,户,户拒绝,系,系统的,管,管理:,这,这一方,面,面的安,全,全应由,操,操作系,统,统来完,成,成,一,个,个系统,不,不应被,一,一个有,意,意试图,使,使用过,多,多资源,的,的用户,损,损坏,防止丢,失,失系统,的,的完整,性,性:周,期,期备份,文,文件系,统,统,系,统,统崩溃,后,后运行,fsck,检查,修复,文,文件系统,,当,当有新用户,时,时,检测该,用,用户是否能,使,使系统崩溃,网络安全管,理,理体系结构,安全管理要,求,求,在物理安全上能防止,因,因链路故障,引,引起的通信,中,中断,能防,止,止因自然灾,害,害或人为因,素,素对数据造,成,成的破坏,对重点网络,设,设备通过冗,余,余备份应能,实,实现网络系,统,统的容错,对于重要的,主,主机和网络,设,设备建立相,应,应的访问、,参,参观、使用,和,和施工的制,度,度,切实保,证,证安全,在网络安全,上,上能有效控,制,制内外网之,间,间的访问,,能,能检测或阻,断,断来自外部,或,或内部的攻,击,击(例如常,见,见的扫描攻,击,击、拒绝服,务,务类攻击和,缓,缓冲区溢出,攻,攻击等),能有效地查,杀,杀病毒,通,过,过安全评测,和,和进行安全,增,增强后,利,用,用安全扫描,软,软件从外面,扫,扫描,发,现,现系统严重,的,的安全漏洞,另一方面能,及,及时发现针,对,对内部网的,非,非法访问等,安,安全问题,,在,在内部网络,中,中按照安全,等,等级的高低,划,划分子网,,同,同时对内部,网,网的信息进,行,行监控,在应用上能,网,网络各个环,节,节的安全问,题,题进行控制,和,和追踪审计,能,能保证网络,的,的安全性,从用户管理,、,、系统管理,、,、网络管理,和,和应用管理,等,等多方面实,现,现安全的管,理,理,安全控制,实施物理、,技,技术和管理,三,三个方面的,安,安全控制:,(1)预防,控,控制:预防,控,控制将尝试,着,着避免有害,活,活动的发生,,,,限制使用,计,计算机,并,对,对资源访问,进,进行控制;,(2)监测,控,控制:在有,害,害活动发生,时,时,识别它,。,。包括审计,跟,跟踪、入侵,检,检测和校验,。,。,威慑:主要,是,是通过一些,限,限制来使得,非,非授权用户,不,不能执行非,授,授权活动,,或,或使得他们,很,很难进行非,法,法活动,并,在,在其作出相,应,应的威慑措,施,施,纠错控制:,对,对非授权用,户,户所修改系,统,统进行补救,。,。例:根除,病,病毒和备分,数,数据,恢复控制:,恢,恢复丢失的,计,计算机资源,或,或能力.,灾,灾难恢复和,应,应急响应,行政控制,管理域的限,制,制、操作程,序,序、责任说,明,明、追加的,管,管理控制,预防行政控,制,制,是面向个人,的,的技术来控,制,制人的行为,来,来确保机密,性,性、计算机,数,数据和程序,的,的有效性:,(1)安全,意,意识和技术,训,训练;,(2)权,利,利分配;,(3)招募,或,或辞退新的,雇,雇员的过程,;,;,(4)安全,策,策略和过程,;,;,(5)监督,;,;,(6)灾难,恢,恢复和应急,响,响应;,(7)计算,机,机录入的用,户,户注册。,监测行政控,制,制,决定安全策,略,略和程序是,否,否遵照设计,要,要求,并且,检,检测欺骗,,避,避免雇员发,起,起不可接受,的,的安全攻击,:,:,(1)安全,评,评价和审计,;,;识别策略,和,和过程是否,令,令人满意,,并,并修改不足,。,。,(2)性能,评,评价;,(3)必须,的,的休假;,(4)背景,调,调查;,(5)职责,的,的转移,录入控制,原则,(1),确保录入控,制,制能很充分,地,地保护组织,的,的资源;,(2),基,基于组织策,略,略,包括责,权,权的分离和,最,最小的权限,;,;,(3)不,影,影响日常工,作,作,不对管,理,理者、审计,者,者或授权用,户,户设置很多,障,障碍。,实现,(1),对资源分类,;,;,(2)强制,的,的或任意的,录,录入控制;,(3)实体,创,创建;,(4)降低,数,数据分类等,级,级;,(5),设置标签,资源分类,通过策略建,立,立敏感性等,级,级(绝密、,机,机密、秘密,、,、不保密),并,并通过标签,标,标记;用户,只,只能访问它,相,相应的或敏,感,感等级相对,较,较低的资源,录入控制策,略,略将基于资,源,源划分。并,根,根据访问类,型,型进行区分,强制控制,对于管理者,:,:只有管理,者,者能决定如,何,何对策略进,行,行操作,改,变,变资源的种,类,类,其他人,将,将不能在录,入,入控制策略,禁,禁止的情况,下,下保证访问,权,权限。,对于程序:,(1),只能是应用,编,编程者访问,应,应用程序;,(2),只能是系统,编,编程者访问,系,系统程序;,(3)只能,是,是数据库管,理,理员访问应,用,用数据库;,(4)只能,通,通过应用数,据,据库程序访,问,问活动的数,据,据,录入控制的,管,管理,包括创建和,维,维护录入控,制,制法则;,有效的管理,主,主要包括:,(1)经济,有,有效地描述,法,法则;,(2)对不,相,相关的事情,不,不要考虑太,多,多;,(3)减少,可,可管理权限,所,所覆盖的范,围,围;,通过组机构,和,和管理接口,来,来维护管理,(1)组,实,实体和组主,体,体,通过资源分,类,类来表征组,实,实体,并且,还,还可以通过,命,命名的方式,来,来标志用户,。,。一个说明,一,一个用户可,以,以有所有的,访,访问类型或,每,每个访问有,不,不同的判断,的,的单一的法,则,则。其他的,实,实体将通过,设,设备、目录,和,和数据库来,组,组成组。,当,当主体组和,资,资源分类组,匹,匹配,在一,个,个单一的法,则,则中,使得,用,用户能访问,资,资源并选择,特,特定的内容,访,访问。,(2)一致,的,的接口,接口和管理,上,上下文相关,。,。如果管理,者,者处理一个,下,下层系统,,它,它将向管理,者,者提供一个,管,管理接口;,如,如果要处理,多,多个子系统,,,,他们将向,管,管理者提供,一,一个接口来,管,管理数据。,对每个对象,,,,实现多目,标,标参考监视,来,来决定是否,确,确保或拒绝,对,对资源的访,问,问。它必须,收,收集、存储,和,和使用管理,者,者所确定的,录,录入原则。,它,它将包括访,问,问的类型、,数,数据的有效,存,存储和函数,值,值,法则必须简,洁,洁、通用,访问控制信,息,息可以看为,是,是一个矩阵,,,,给出实体,和,和主体之间,的,的关系,访问控制的,列,列表存储,定义一个实,体,体和能访问,它,它的类型,网络安全管,理,理体系结构,目前,存在,多,多种网络管,理,理软件,针,对,对计算机网,络,络设备有,SNMP,协议,针对电信网,络,络设备有,TMN,和,CMIP,管理协议;,针,针对桌面系,统,统存在,DMI,管理协议,另外还有一,些,些其他针对,应,应用的管理,协,协议。这些,协,协议之间没
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!