您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全管理 中国科技网2004年会
网络安全管理中国科技网2004年会2004-10-25中国科技网网络安全应急小组王玲wangling@cstnet.cn网络安全管理网络安全的目标网络安全需求网络安全风险管理网络安全常见问题安全的目标保密性:确保只有经过授权的人才能访问信息;完整性:保护信息和信息的处理方法准确而完整;可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。网络安全存在的问题国家信息基础设施建设问题几乎完全是建立在外国的核心信息技术之上管理问题组织建设、制度建设和人员意识管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面内容安全漏洞-打印机大部分的院所都使用公用的打印机,并且将打印机、复印机等器材放在一个相对独立的空间里。不同部门之间的机密文件就可以从设备室开始,在其他部门传播。部门之间没有秘密,单位内部也就没有秘密了。安全漏洞-打印纸节约用纸是好习惯,而且有的单位还可能会专门收集使用过的打印纸。可是如果我们把单位里的“废纸”收集在一起,就会发现打印、复印造成的废纸所包含单位机密竟然非常全面:比如实验数据、计划安排、程序代码等。安全漏洞-计算机易手相信很多人都有过这样的经历:得到使用过的计算机,在这台电脑里漫游是了解以前主人最好的渠道。从以往的实验记录、程序代码、业务方案、个人信息等。安全漏洞-摄像头总部在上海的一家国内大型广告公司,在2004年3月出现信息泄露:竞标前一天,广告创意被竞争对手窃取,原因竟然是主创人员的QQ上安装了视频。网络安全管理网络安全的目标网络安全需求网络安全风险管理网络安全常见问题网络安全需求对组织面临的风险进行评估的结果通过风险评估,确定风险和安全漏洞对资产的威胁,并评价风险发生的可能性以及潜在的影响。法律、法令、规章以及合约的要求单位制定的专门的信息处理的原则、目标和要求网络安全管理网络安全的目标网络安全需求网络安全风险管理网络安全常见问题网络安全风险管理风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可以接受的程度并实施适当机制控制风险保持在此程度之内的过程。没有绝对安全的环境,每个环境都有一定程度的漏洞和风险。安全风险模型安全管理原则制定信息安全方针建立在风险评估的基础之上控制费用与风险平衡的原则预防控制为主的思想原则业务持续性原则动态管理原则全员参与的原则持续改进模式网络安全风险管理网络安全管理原则资产定义威胁和脆弱性概率确定(ProbabilityDetermination)风险评估定量的风险评估方法单一事件损失(SingleOccurrenceLoss)年度损失期望计算(AnnualLossExpectancy(ALE)Calculations)对策选择对策评估风险降低/分配/接受风险评估过程资产识别与估价威胁识别与评价薄弱点识别与评价已有安全控制的确认风险评估(测量与等级划分)风险控制风险评估考虑以下问题信息资产及其价值安全故障可能造成的损失当前主要的威胁和漏洞:每项资产可能存在多个威胁;每一威胁可能利用多个薄弱点;威胁的来源可能不止一个,应从人员、环境、资产本身等方面加以考虑目前实施的控制措施资产定义硬件服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括CPU、硬盘、显示器等散件设备。软件源代码、应用程序、工具、分析测试软件、操作系统等数据软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等人员用户、管理员、维护人员等文档软件程序、硬件设备、系统状态、本地管理过程的资料威胁和脆弱性物理脆弱性组织的物理布局中存在的漏洞或缺陷技术脆弱性系统、程序、设备中存在的漏洞或缺陷管理脆弱性安全策略、规章制度、人员意识、组织结构等方面存在的不足威胁和脆弱性人员威胁:未授权访问、信息滥用、员工破坏、盗窃、黑客、商业间谍、操作错误等;系统威胁:系统故障、网络故障、硬件故障、软件故障、服务提供不及时、恶意代码等;环境威胁:火灾、战争、重大疫情、爆炸供电故障、及其他公共设施中断、危险物质泄漏等;自然威胁:火山、洪水、海啸、泥石流、暴风雪、雪崩、雷电等。其他:存储媒体的老化、存储媒体的磁化、空气中的颗粒或灰尘、极端温度或湿度风险评估需要考虑经济损失、用户影响、社会影响和法律影响等一台笔记本计算机的丢失可能造成10,000左右的经济损失;但是如果此计算机中存储着关键的实验数据或敏感信息,则必须还要计算此数据泄漏造成的技术泄漏的损失。关键服务器故障的损失也不仅仅是服务器的成本,还要考虑社会影响上例的摄像头信息泄漏事件定量的风险评估方法试图从数字上对安全风险进行分析评估的方法。定量分析过程有两个基本指标作为参考事件发生的概率事件造成的损失SLE表示某一资产在遭受风险后的预期损失,公式如下:SLE=资产价值×暴露系数(暴露系数:特定威胁引起资产损失的百分比)ALE表示一年内资产遭受的预期损失,公式如下:ALE=SLE×年发生概率定量的风险评估方法样例:定量风险分析结果:资产风险资产价值SLE年概率ALE设备火灾5600002300000.2557500商业机密被窃43500400000.7530000文件服务器异常11500115000.55750数据病毒890065000.85200网络安全风险对策原则:费用与风险平衡途径:避免风险转移风险减少风险减少薄弱点结果:风险减少网络安全对策选择在采取防护措施的时候要如下一些方面:产品费用设计/计划费用实施费用环境的改变与其他防护措施的兼容性维护需求测试需求修复、替换、更新费用操作/支持费用常用安全管理制度信息安全策略文档信息安全责任的分配信息安全教育和培训报告安全事故业务连续性管理信息安全制度制定由管理部门支持必须形成书面文档要对所有人员进行安全策略的培训对于有特殊责任人员要进行特殊的培训网络安全管理制度组织的安全资产分类管理人员安全环境的安全通信与操作管理访问控制系统开发与维护业务连续性管理信息安全责任的分配明确每个人对相关信息的安全责任所有的机密文件如果出现泄露,可以根据规定找到责任人,追究是次要的,相互监督和防范才是责任分解的最终目的。管理者用户IT人员其它人网络安全管理网络安全的目标网络安全需求网络安全风险管理网络安全常见问题网络安全的常见问题1防止恶意软件目标:保护软件和信息的完整性应提醒用户警觉未授权软件或恶意软件的危险并且管理员应适当地引入特殊的控制手段检测或防范这些软件的侵袭安装并定期更新抗病毒的检测和修复软件定期检查支持关键业务进程的系统的软件和数据内容网络安全的常见问题2用户口令管理目的:防止用户口令泄露方法(管理员)要求用户在使用时更改初始口令。用户忘记口令时,必须在对该用户进行适当的身份识别后才能向其提供临时口令。应避免使用明文电子邮件传送口令应该根据情况考虑使用双因素认证网络安全的常见问题2用户口令管理(用户)应避免在纸上记录口令只要有迹象表明系统或口令可能遭到破坏时,应立即更改口令最少要有6个字符口令必须便于记忆不应使用别人通过个人相关信息(如姓名、电话号码、生日等)容易猜出或破解的口令信息不要连续使用同一字符,不要全部使用数字,也不要全部使用字母定期更改口令首次登录时应更改临时口令不共享个人用户口令网络安全的常见问题2用户口令的选用方法:中国科学院&中国科技网zgkxy&zgkjwZhongGuoKeXueYuan&ZhongGuoKeJiWang打死也不说dsybs:)DaSiYeBuShuo中国村南四街四号zgcn4j4#ZhongGuanCunNan4Jie4#网络安全的常见问题3介质处置对象:书面文档;声音或其它记录;复写纸;输出报告;一次性使用打印色带;磁带;活动磁盘或盒式磁带;光存储介质;程序清单;测试数据;系统文档。目的:防止敏感信息泄露方法:•保存敏感信息的介质应该进行安全保险的保存和处置,例如烧毁或粉碎,或者在组织内的其它应用使用前清空数据。•提供收集和处置纸张、设备和介质的服务。•谨慎选择掌握大量控制措施并具有经验的合格合同商•应尽可能记录对敏感信息的处置。网络安全的常见问题4明确对外提案原则——能不留东西的就不给打印稿,能不给电子档的就尽量给打印稿,能用电子书就不用通用格式设立信息级别——对机密文件进行级别划分确定机密传播的范围,让所有人了解信息的传播界限,避免因为对信息的不了解而导致的信息安全事故。异地保存——别把鸡蛋放在同一个篮子里所有备份资料尽量做到异地保存,避免因为重大事故(如:火灾、地震、战争等)对信息带来致命的打击。结论我们的信息安全管理还有待加强;安全管理要有的放矢—安全评估;要制定完善的安全制度——书面形式;要对用户进行管理;安全管理要注意细节。谢谢!
本文标题:网络安全管理 中国科技网2004年会
链接地址:https://www.777doc.com/doc-3604614 .html