You are on page 1of 38

网络安全管理

湖北中网科技有限公司 李勇
liy on g@w hne tc hi na. co m
网络安全管理

 网络安全的目标

 网络安全需求

 网络安全风险管理

 网络安全常见问题
安全的目标

 保密性: 确保 只有经 过授 权的人 才能 访问信 息;


 完整性: 保护 信息和 信息 的处理 方法 准确而 完整

 可用性: 确保 经过授 权的 用户在 需要 时可以 访问
信息并使 用相 关信息 资产 。
网络安全存在的问题

 国家信 息基础 设施 建设问 题


 几乎 完全 是建立 在外 国的核 心信息 技术 之

 管理问 题
 组织 建设 、制度 建设 和人员 意识
 管理 包括 安全规 划、 风险管 理、应 急计 划
、安 全教 育培训 、安 全系统 的评估 、安 全
认证 等多 方面内 容
安全漏洞 - 打印机

大部 分的 院所都
使用 公用 的打印 机, 并且将 打
印机 、复 印机等 器材 放在一 个
相对 独立 的空间 里。
不同部 门之间 的机
密文 件就 可以从 设备 室开始 ,
在其 他部 门传播 。
部门之 间没有 秘密
,单 位内 部也就 没有 秘密了 。
安全漏洞 - 打印

节约用 纸是好习惯, 而且有的 单位还可能


会专门收集 使用过的打 印纸。
可是如果我 们把单位里的 “废纸” 收集在一起
,就会发现 打印、复印 造成的废纸 所包含单位 机密竟然
非常全面: 比如实验数 据、计划安 排、程序代 码等。
安全漏洞 - 计算机易手

相信很 多人都有过这
样的经历:
得到使用过 的计算机,
在这台电脑 里漫游是了解 以
前主人最好 的渠道。从以 往
的实验记录 、程序代码、 业
务方案、个 人信息等。
安全漏洞 - 摄像头

总部在上
海的一家 国内 大型广 告
公司,在 2004 年 3 月
出现信息 泄露 :
竞标 前一
天,广告 创意 被竞争 对
手窃取, 原因 竟然是 主
创人员的 QQ 上安装 了
视频。
网络安全管理

 网络安全的目标

 网络安全需求

 网络安全风险管理

 网络安全常见问题
网络安全需求

 对组织 面临的 风险 进行评 估的 结果


通过风 险评估 ,确 定风险 和安
全漏洞对 资产 的威胁 ,并 评价风 险发 生的可 能
性以及潜 在的 影响。
 法律、 法令、 规章 以及合 约的 要求
 单位制 定的专 门的 信息处 理的 原则、
目标和 要求
网络安全管理

 网络安全的目标

 网络安全需求

 网络安全风险管理

 网络安全常见问题
网络安全风险管理

风险 是指某 种破 坏或损 失发 生的
可能性 。风险 管理 是指识 别、 评估、
降低风 险到可 以接 受的程 度并 实施适
当机制 控制风 险保 持在此 程度 之内的
过程。 没有绝 对安 全的环 境, 每个环
境都有 一定程 度的 漏洞和 风险 。
安全风险模型
安全管理原则

 制定信息 安全 方针
 建立在风 险评 估的基 础之 上
 控制费用 与风 险平衡 的原 则
 预防控制 为主 的思想 原则
 业务持续 性原 则
 动态管理 原则
 全员参与 的原 则
 持续改进 模式
网络安全风险管理
网络 安全管 理原 则
资产 定义
威胁 和脆 弱性
 概率确 定 (Probability Determination)
 风险评 估
定量的 风险评估方 法
单一事 件损失 (Single Occurrence Loss)
年度损 失期望计算
(Annual Loss Expectancy (ALE) Calculations)
对策选 择
对策评 估
风险降 低 / 分配 / 接受
风险评估过程
资产识别与估价

威胁识别与评价 薄弱点识别与评价 已有安全控制的确认

风险评估
(测量与等级划分)

风险控制
风险评估考虑以下问题

 信息资产 及其 价值
 安全故障 可能 造成的 损失
 当前主要 的威 胁和漏 洞:
每项资产 可能存在多个 威胁;
每一威胁 可能利用多个 薄弱点;
威胁的来 源可能不止一 个,应从 人员、环境、 资
产本身等 方面加以考虑
 目前实施 的控 制措施
资产定义

 硬件
服务器 、工作站、路 由器、交 换机、防火墙 、入侵检
测系统、 终端、打印机 等整件设 备,也包括 CPU 、硬盘
、显示器 等散件设备。
 软件
源代码 、应用程序、 工具、分 析测试软件、 操作系统

 数据
软硬件 运行中的中间 数据、备 份资料、系统 状态、审
计日志、 数据库资料等
 人员
用户 、管理员、维 护人员等
 文档
软件程 序、硬件设备 、系统状 态、本地管理 过程的资

威胁和脆弱性

 物理 脆弱性
组织的 物理布局中存 在的漏洞 或缺陷
 技术脆 弱性
系统、 程序、设备中 存在的漏 洞或缺陷
 管理 脆弱性
安全策略、 规章制度、 人员意识、 组织结构等 方面存
在的不足
威胁和脆弱性

 人员威胁 :未 授权访 问、 信息滥 用、 员工破 坏、


盗窃 、黑客 、商业间 谍、 操作错 误等 ;
 系统威胁 :系 统故障 、网 络故障 、硬件 故障、
软件故障 、服 务提供 不及 时、恶 意代 码 等;
 环境威胁 :火 灾、战 争、 重大疫 情、 爆炸
供电故障 、及 其他公 共设 施中断 、危 险物质 泄漏
等;
 自然威胁 :火 山、洪 水、 海啸、 泥石 流、暴 风雪
、雪崩、 雷电 等。
 其他:存 储媒 体的老 化 、存 储媒体 的磁 化 、空
气中的颗 粒或 灰尘 、极 端温 度或湿 度
风险评估

需要考虑经济损失、用户影响、社会
影响和法律影响等

 一台笔记 本计算机的丢 失可能造 成 10 , 000 左右的经济


损失;但 是如果此计算 机中存储 着关键的实验 数据或敏
感信息, 则必须还要计 算此数据 泄漏造成的技 术泄漏的
损失。
 关键服务 器故障的损失 也不仅仅 是服务器的成 本,还要
考虑社会 影响
 上例的摄 像头信息泄漏 事件
定量的风险评估方法

 试图从数 字上 对安全 风险 进行分 析评 估的方 法。


 
 定量分析 过程 有两个 基本 指标作 为参 考
事件发 生的概率
事件造 成的损失
 SL E 表示某一 资产 在遭受 风险 后的预 期损 失,公
式如下:
SLE = 资产价值 × 暴露系 数
(暴露 系数:特定威 胁引起资 产损失的百分 比)
 AL E 表示一年 内资 产遭受 的预 期损失 ,公 式如下

ALE = S LE × 年发 生概率
定量的风险评估方法样例:

定量风险 分析 结果:

资产 风险 资产价值 SLE 年概率 ALE

设备 火灾 560000 230000 0.25 57500

商业机密 被窃 43500 40000 0.75 30000

文件服务器 异常 11500 11500 0.5 5750

数据 病毒 8900 6500 0.8 5200


网络安全风险对策

 原则: 费用与 风险 平衡
 途径:
 避免 风险
 转移 风险
 减少 风险
 减少 薄弱 点

 结果: 风险减少
网络安全对策选择

在采 取防护 措施 的时候 要如 下一些 方面 :


 产品费用

 设计 / 计划费用

 实施费用

 环境的改 变

 与其他防 护措 施的兼 容性

 维护需求

 测试需求

 修复、替 换、 更新费 用

 操作 / 支持费用
常用安全管理制度

 信息安 全策略 文档
 信息安 全责任 的分 配
 信息安 全教育 和培 训
 报告安 全事故
 业务连 续性管 理
信息安全制度制定
 由管理 部门支 持
 必须形 成书面 文档
 要对所 有人员 进行 安全策 略的 培训
 对于有 特殊责 任人 员要进 行特 殊的培

网络安全管理制度

 组织的 安全
 资产分 类管理
 人员安 全
 环境的 安全
 通信与 操作管 理
 访问控 制
 系统开 发与维 护
 业务连 续性管 理
信息安全责 任的分配

明确每 个人对 相关 信息的 安全 责任


所有 的机密 文件 如果出 现泄 露,可 以根
据规 定找到 责任 人,追 究是 次要的 ,相
互监 督和防 范才 是责任 分解 的最终 目的

管理者

 用户

 IT 人员

 其它 人
网络安全管理

 网络安全的目标

 网络安全需求

 网络安全风险管理

 网络安全常见问题
网络安全的常见问题 1

 防止恶 意软件
目标: 保护软 件和 信息的 完整 性
 应提 醒用 户警觉 未授 权软件 或恶 意软件
的危 险
 并且 管理 员应适 当地 引入特 殊的 控制手
段检 测或 防范这 些软 件的侵 袭
 安装 并定 期更新 抗病 毒的检 测和 修复软

 定期 检查 支持关 键业 务进程 的系 统的软
件和 数据 内容
网络安全的常见问题 2

用户口令 管理
目的:
防止用 户口 令泄露
方法(管 理员 )
 要求用 户在使用时 更改初始口 令。
 用户忘 记口令时, 必须在对该 用户进行适当 的身份识
别后才 能向其提供 临时口令。
 应避免 使用明文电 子邮件传送 口令
 应该根 据情况考虑 使用双因素 认证
网络安全的常见问题 2

用户口令 管理 (用户 )
 应避免 在纸上记录 口令
 只要有 迹象表明系 统或口令可 能遭到破坏时 ,应立
即更改 口令
 最少要 有 6 个字符
 口令必 须便于记忆
 不应使 用别人通过 个人相关信 息(如姓名、 电话号
码、生 日等)容易 猜出或破解 的口令信息
 不要连 续使用同一 字符,不要 全部使用数字 ,也不
要全部 使用字母
 定期更 改口令
 首次登 录时应更改 临时口令
 不共享 个人用户口 令
网络安全的常见问题 2

用户 口令的 选用 方法:
中国科 学院 & 中国科 技网
zgk xy&zg kjw
Zho ng Gu o K e Xue Y ua n & Zh on g G uo K e J i
Wan g
打死也 不说 dsybs :)
Da Si Y e Bu Shuo
中国村 南四街 四号 zgcn4j4 #

Zhong Gua n Cun Nan 4 Jie 4#


网络安全的常见问题 3
介质处 置
对象:

书面文 档;声音 或其它记录 ;复写纸;输 出


报告; 一次性使 用打印色带 ;磁带;活动 磁盘或盒式 磁
带;光 存储介质 ;程序清单 ;测试数据; 系统文档。
目的:

防止敏 感信息泄 露
方法:
•保存敏感信 息的介质应 该进行安全 保险的保存 和处
置,例 如烧毁或 粉碎,或者 在组织内的其 它应用使用 前
清空数 据。
•提供收集和 处置纸张、 设备和介质 的服务。
•谨慎选择掌 握大量控制 措施并具有 经验的合格 合同

•应尽可能记 录对敏感信 息的处置。
网络安全的常见问题 4
 明确对外 提案 原则
—— 能不留 东西的 就不 给打印 稿, 能不
给电子档 的就 尽量给 打印稿 ,能 用电子 书就
不用通用 格式
 设立信息 级别
—— 对机 密文 件进行 级别 划分 确定机密
传播的范 围, 让所有 人了解 信息 的传播 界限
,避免因 为对 信息的 不了解 而导 致的信 息安
全事故。
 异地保存
—— 别把 鸡蛋 放在同一 个篮 子里 所有
备份资料 尽量 做到异 地保存 ,避 免因为 重大
事故(如 :火 灾、地 震、战 争等 )对信 息带
来致命的 打击 。
结论

 我们的 信息安 全管 理还有 待加 强;


 安全管 理要有 的放 矢—安 全评 估;
 要制定 完善的 安全 制度— —书 面形式

 要对用 户进行 管理 ;
 安全管 理要注 意细 节。
谢谢

You might also like