网络安全体系与安全管理.ppt

上传人:xt****7 文档编号:3982401 上传时间:2019-12-29 格式:PPT 页数:73 大小:144.56KB
返回 下载 相关 举报
网络安全体系与安全管理.ppt_第1页
第1页 / 共73页
网络安全体系与安全管理.ppt_第2页
第2页 / 共73页
网络安全体系与安全管理.ppt_第3页
第3页 / 共73页
点击查看更多>>
资源描述
第十章构造网络安全体系 引言 Introduction Overview 安全是一条链薄弱环节导致链断安全是一种服务解决安全问题安全是一个系统完整性与关联性安全是一种管理安全与人本身有关 一 安全是什么 技术能够解决一切吗 1 技术人员技术在安全中的地位技术解决与技术关联性当前技术解决了什么问题 又引发了什么新的问题 我能解决什么问题 二 安全的困惑 用户关心的是用2 用户什么系统 机制 是安全的 我的系统可信吗 在安全方面我能做什么 出现安全问题后的责任安全是一个无底洞吗 投入 我要为安全担心一辈子吗 安全的困惑 续 管理者关心的是不要出问题3 管理者安全管理的地位安全管理的责任在安全方面我能做什么 技术与制度间的矛盾与冲突技术发展对管理者的要求 安全的困惑 续 不同的人 不同的问题 如果没有噪声 关键问题的焦点 系统崩溃 干扰和可信数据丢失 篡改和窃取被人控制和控制别人信息的制高点 安全的困惑 续 矛与盾的问题目前 矛占上峰什么是安全重点自己的漏洞就是重点什么是最好的安全没有 适合自己的是最好的能预见未来吗 部分 或暂时不能 安全的困惑 续 技术的困惑技术能解决所有问题 技术的对抗做真与测假 伪造 伪装与仿冒技术的代价成本 开销 响应 不可用技术的极限时间 速度 空间 存储 安全的困惑 续 我们能做什么 职责 责任 能力了解整体 体系 立足本职 业务 发挥优势 技术 解决问题 措施 三 任务的困惑 安全的领域太宽 彼此交错一个人不可能涉及到全部领域从整体着眼从局部入手突破一点 带动一片解决实际问题 奠定整合基础 任务的困惑 续 了解当前相关领域与方向的研究动向 发展过程 交叉边缘 相关学科 成功与失败的案例等 构建适合自己的知识结构 我们的任务 了解别人过去做了什么 现在正在做什么 将来可能做什么 了解别人做得怎么样 解决了哪些问题 有哪些经验教训 还有什么问题未解决 我自己能否试一试 我们的任务 续 安全需要思维和技术上的集成1 跟踪 trace 2 加入 join 3 模拟 imitation 4 发展 develop 5 创新 invent 6 保持 keep on 7 领先 leading 没有包治百病的灵丹妙药 没有一劳永逸 没有绝对完美 不能简单套用安全方案和过程 技术不能解决所有问题 要明确安全机制的副作用 安全经验并非总是成功 新的安全问题总是存在并出现 创造自己的经验和安全技术 安全需要打破惯性思维 领域分工不等于体系架构安全领域包括研究 理论 算法 方向 工程 系统 体系 架构 应用 行业 部门 领域 设备 器件 部件 整机 四 信息安全领域与体系 计算机安全网络安全安全机制信息安全 信息安全领域与体系 续 第一部分计算机安全 ComputerSecurity 一 系统的问题二 系统硬件的安全三 操作系统的安全四 数据库的安全五 软件的安全六 计算机病毒七 措施及问题 问题与焦点 系统是可靠的软 硬件的完美性 软 硬件的容错性 系统是可用的系统不出问题 运行正常系统能够修复操作顺利 一 系统的问题 系统是可信的相信系统处理的结果相信系统控制的结果相信系统存储的数据 系统的问题 续 连接问题配置问题兼容性 参数与配置规范 错误操作问题误操作 锁定监控问题自动 启动 远程控制 二 系统硬件的安全 安全的门户和攻击的对象安全的突破点系统安全的基础运行安全的平台用户安全的界面系统恢复的基础 三 操作系统的安全 存储技术与安全备份技术与安全访问控制与安全数据盗窃与篡改灾难恢复 四 数据库的安全 软件自身安全软件的兼容性后门与漏洞的开启各类软件控制着安全通道软件工具与安全安全中间件 桥与墙 五 软件的安全 傻子也能做的事最基本的破坏 文件删除 检测的被动性反病毒的困难 变异与融合 反病毒的副作用 错 误 漏报 六 计算机病毒 安全机制与机制安全补丁与打补丁反病毒软件安全工具 测试 检测 恢复 七 措施及问题 防止落入循环论证 第二部分网络安全 NetworkSecurity 一 网络系统的问题二 网络设备安全问题三 操作系统与网管四 协议安全五 互联网安全六 网络入侵与攻击七 措施及问题 问题与焦点 共享是网络的目标 也是网络的问题传输的两种安全完整性 可用 可信性 真实 网络 信息 设备的连接可信赖网络环境不可信计算机与不可信网络可信计算机与不可信网络不可信计算机与可信网络可信计算机与可信网络 一 网络系统的问题 传输完整性 通信基本安全丢包与重传 时间差的安全信息设备连接 通道保证信息设备配置 性能保证网络设备的安全冲突网络设备中数据的截取没有真正的 无缝 二 网络设备的安全问题 操作系统不是网管系统操作系统的网络层OS与网管系统的 无缝 连接配置的复杂度监控的广义性网络崩溃将来不要操作系统 三 操作系统与网管 标准规范中的安全协议的漏洞全面了解协议的可行性无自主版权 被动自主协议开发市场的认可度 四 网络协议安全 最大的安全应用场合安全服务与服务安全因安全而增值 因增值而更安全心理的巨大影响商务 政务平台的安全 五 互联网络安全 入侵目标与对象广泛攻击源广泛侦测困难 瓶颈与开销 肉机 与 跳板 高速的困惑 速度与反应 六 网络入侵与攻击 网络安全机制与集中安全安全设备防火墙的困惑IDS的困惑第三方日志 七 措施及问题 第三部分安全机制 SecurityMechanism 一 层层设防的问题二 身份鉴别问题三 访问控制问题四 密码与加密问题五 检测与监控六 审计问题七 对策与恢复问题 问题与焦点 链的每一个环节哪一条链最薄弱没有答案的问题这些问题解决了吗 关键问题如何对待人与数据人 合法与非法用户数据 允许得到与阻止得到 一 层层设防的问题 标识与识别技术的困惑标识存储问题识别程度与可信度标识与识别方法本身如何对待身份伪造与伪装系统开销与风险 二 身份鉴别问题 访问权限与权能授权与循环授权问题授权监控问题控制粒度问题瓶颈与开销 三 访问控制问题 密码技术 研究与应用 加解密程度保密密级需求程度保密范围破译与逆向工程密钥本身的安全 四 密码与加密问题 安全检测范围 深度过滤与禁止内容过滤问题判别的难度软件智能 弱智 五 检测与监控 安全记录与活动记录安全报警痕迹 证据与抗抵赖追踪与回溯系统日志的可信度 六 审计问题 防止网络崩溃减少网络阻塞灾难恢复问题反攻击问题 进攻 蜜罐 蜜网 问题 七 对策与恢复问题 第四部分信息安全 InformationSecurity 一 信息安全的问题二 虚拟与现实问题三 信息垃圾问题四 信息战争问题五 高科技犯罪问题 问题与焦点 将安全广义化 社会化 公众化信息依赖性产生的问题信息心理学影响的不仅是技术家庭信息安全 一 信息安全的问题 虚拟空间与现实空间的落差安全对社会与个人心理的影响道德与法律的冲突VRvsRW真假的影响与判别难度 二 虚拟与现实问题 信息垃圾的定义 判别 处理方法与程度系统的开销责任与法律 三 信息垃圾问题 谎言还是现实几次信息对抗信息对抗中的问题信息战争 信息追踪信息侦察 网络侦察 四 信息战争问题 计算机滥用技术普及vs教唆科技违规泄密与安全法律的苍白 五 高科技犯罪问题 第五部分未解决和待解决的问题 UnsolvedProblems 无处不在 无处不能无线网关的设置安全监控安全处置特殊数据 难以监控 一 无线网络安全 信息的价值引发的问题保密与共享信息的有偿与无偿共享的程度数据关系与权威性 二 信息孤岛 与 信息共享 行业领域敏感部门敏感信息服务安全与安全服务 三 安全信息服务 网格安全嵌入安全自然体征安全 安全标准 规范安全法律与执行 四 其他安全技术领域 数据备份 本部分要点 l数据完整性的定义l提高数据完整性的方法l数据备份系统及RAID技术l基于SAN的备份系统l归档和分级存储l数据容灾系统 一 概述 数据完整性用来泛指与损坏和丢失相对的数据状态 即数据处于一种未受损的状态 接收方收到的数据与原始定义的数据严格相同 数据不能被非授权地修改或删除 且在数据受损的情况下应能通过数据的备份完全恢复 它包括数据的正确性 一致性及有效性 四个对数据完整性最常见的威胁包括人为威胁 硬件故障 网络故障和灾难事故 二 数据备份 1 总线备份系统该系统从需要备份的服务器上用一根数据总线把备份设备连接起来 常用的总线包括SCSI总线 光纤通道等 这种备份系统结构简单 可靠性高 易维护 但增加备份设备的容量困难 并且备份设备与服务器的距离十分有限 比如SCSI总线的长度只有6 25米 网络备份系统该系统服务器与备份设备通过网络连接起来 由于网络的开放性 因此这种系统很容易添加新的备份设备 并且服务器与备份设备的距离可以从几米到数千公里 三 RAID技术 RAID RedundantArrayofIndependentDisk 意思是廉价磁盘冗余阵列 冗余磁盘阵列技术是1987年由加州大学伯克利分校提出的 最初的开发目的是为了组合小的廉价磁盘来代替大的昂贵磁盘 以降低大批量数据存储的费用 同时也希望采用冗余信息的方式 使得磁盘受损时不会使数据缺失 从而开发出一定水平的数据保护技术 四 备份与恢复策略 1 备份策略备份的最基本问题是 为保证能恢复全部系统 需要备份多少以及何时进行备份 目前常用的备份方法有 1 全盘备份 2 增量备份 3 差异备份 4 按需备份 2 恢复策略恢复操作通常可以分成三类 第一类是全盘备份恢复 第二类是个别文件恢复 第三类中重定向恢复 一般来说 恢复操作比备份操作更容易出问题 备份只是将信息从磁盘上拷贝出来 而恢复则要在目标系统上创建文件 在创建文件时有许多情况都有可能会出错 包括超出了容量限制 权限问题和文件覆盖错误 五 基于SAN的数据备份系统 存储区域网络SAN StorageAreaNetwork 是1997年由COMPAQ公司领先业界提出的 它是一种采用了光纤接口将磁盘阵列 磁带以及相关服务器连接起来的高速专用子网 SAN结构允许服务器连接任何存储阵列或磁带 这样不管数据放置在哪里 服务器都可直接存取所需的数据 网络数据的传输是通过具有高传输速率的光通道的直接连接方式 数据存储管理集中在相对独立的存储区域网内 简言之 SAN将多个存储设备通过光交换网络与服务器互联 使得存储系统有更好的可靠性和扩展性 存储区域网络SAN的组成要素主要包括网络互连结构 管理软件和存储系统 1 网络互连结构2 管理软件3 存储系统 SAN具有以下特点 1 容量扩展优点2 性能可扩展优势3 距离扩展性优势 六 基于因特网的数据备份技术 基于因特网的备份产品都有各自不同的特点 但是它们也都具有以下基本的特点 客户软件的电子发布 免费使用 根据容量收费 在客户端本地加密 性能受因特网线速限制 部分文件备份技术 七 归档和分级存储管理 归档是指将数据拷贝或打包以便能进行长时间的历史性保存 很显然 归档的主要作用是长期保存数据 可将有价值的数据安全地保存很长的时间 例如人力资源信息 工程图 详细商业分析 药物研究数据 数字图像等等数据 归档数据的另一个原因是因为在线系统上数据实在太多 以至于系统效率大大下降 这时需要将其中的一些数据另找个地方存放 在以后需要时再从后备 离线 存储器中访问 分级存储管理HSM HierarchicalStorageManagement 是一种对用户和管理员都透明的 提供归档功能的自动系统 将HSM和归档区别开来的一个重要的特点是 HSM本质上并不将文件删除 而是在文件原来的地方留下一个很小的文件 当最终用户想要访问原文件时 这个文件就被用来自动地将原始文件找回来 另一个不同之处是 HSM系统用 迁移 一词代替术语 归档 八 数据容灾系统 一个完整的容灾系统应该有以下几个部分组成 本地的高可用系统 确保本地发生局部故障或单点故障时 仍然保证系统的数据完整性和服务的连续性 数据备份系统 用于抵御用户误操作 病毒入侵 黑客攻击等威胁 数据远程复制系统 保证本地数据中心和远程备份数据中心的数据一致性 远程的高可用管理系统 实现远程数据管理 它基于本地的高可用系统之上 在远程实现故障的诊断 分类并及时地采取相应的故障接管措施 八 容灾计划 系统容灾的目的是产生一个灾难恢复计划 它通过给恢复小组中的每个成员一个指定的 遵照执行的责任和处理过程清单 便整个灾难恢复过程能够有条不紊地进行 下面将讨论如何制定容灾计划 本部分小结 随着网络应用的普及 网络数据安全性越来越重要 如何保护数据的完整性和可用性成为每一个使用计算机的人关心的问题 本章讨论数据完整性的定义 分析数据完整性丧失的原因以及数据备份系统的基本概念 并详细介绍提高数据完整性的各种技术 包括SAN备份 基于因特网的备份 归档 分级存储管理等 最后介绍了系统容灾技术及容灾计划的制定
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!