第3章-网络安全管理概述ppt课件.ppt
《第3章-网络安全管理概述ppt课件.ppt》由会员分享,可在线阅读,更多相关《第3章-网络安全管理概述ppt课件.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第第3 3章章 网络安全管理概述网络安全管理概述我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 3.2 网络安全的法律法规网络安全的法律法规2 3.3 网络安全评估准则和测评网络安全评估准则和测评 3 3.4 网络安全策略及规划网络安全策略及规划4 3.1 网络安全管理体系网络安全管理体系 1 3.5 网络安全管理原则及制度网络安全管理原则及制度5 3.6 本章小结本章小
2、结6我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物目目 录录 网络安全管理的概念、目标及内容网络安全管理的概念、目标及内容 网络面临的威胁及不安全因素网络面临的威胁及不安全因素 网络安全管理技术概念与模型网络安全管理技术概念与模型 构建虚拟局域网构建虚拟局域网VLANVLAN实验实验教学目标教学目标 掌握掌握网络安全管理与保障体系、网络安全管理与保障体系、 掌握掌握法律法规、评估准则和方法法律法规、评估准则和方法 理解理解网络安全管理规范及策略、原则及制度网络安全管理规范及策略、原则及制度 了解网络安全规
3、划的主要内容和原则了解网络安全规划的主要内容和原则 掌握掌握WebWeb服务器的安全设置与管理实验服务器的安全设置与管理实验 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系 3.1 3.1 网络安全管理体系网络安全管理体系 3.1.1 3.1.1 网络安全管理体系及过程网络安全管理体系及过程 1OSI网络安全体系网络安全体系 OSI参考模型参考模型是国际标准化组织是国际标准化组织(ISO)为解决异为解决异种机互联而制定的开放式计算机网络层次结构模型。种机互联而制定的
4、开放式计算机网络层次结构模型。OSI安全体系结构安全体系结构主要包括网络安全机制和网络安全服主要包括网络安全机制和网络安全服务两个方面。务两个方面。 1)网络安全机制)网络安全机制在在ISO7498-2网络安全体系结构网络安全体系结构文件中规定的文件中规定的网络网络安全机制安全机制有有8项:加密机制、数字签名机制、访问控制项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。机制、路由控制机制和公证机制。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感
5、到愉快,证实我的猜测没有错:表里边有一个活的生物 3.1 网络安全管理体系 2 2)网络安全服务)网络安全服务 在在网络安全体系结构网络安全体系结构文件中规定的文件中规定的网络安全网络安全服务服务有有5 5项:项: (1 1)鉴别服务。)鉴别服务。 (2 2)访问控制服务。)访问控制服务。 (3 3)数据完整性服务。)数据完整性服务。 (4 4)数据保密性服务。)数据保密性服务。 (5 5)可审查性服务。)可审查性服务。 2. TCP/IP 2. TCP/IP网络安全管理体系网络安全管理体系 TCP/IP TCP/IP网络安全管理体系结构网络安全管理体系结构,如图,如图3-13-1所示。所示。
6、 包括三个方面:包括三个方面:分层安全管理、安全服务与机制、分层安全管理、安全服务与机制、系统系统 安全管理安全管理。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系图图3-1 TCP/IP网络安全管理体系结构网络安全管理体系结构我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系3. 网络安全管理的基本过程网络安全管理的基本过程 网络安全管理
7、网络安全管理的的具体对象具体对象:包括涉及的机构、包括涉及的机构、人员、软件、设备、场地设施、介质、涉密信息、人员、软件、设备、场地设施、介质、涉密信息、技术文档、网络连接、门户网站、应急恢复、安技术文档、网络连接、门户网站、应急恢复、安全审计等。全审计等。 网络安全管理网络安全管理的的功能功能包括包括:计算机网络的运:计算机网络的运行、管理、维护、提供服务等所需要的各种活动,行、管理、维护、提供服务等所需要的各种活动,可概括为可概括为OAM&P。也有的专家或学者将安全管理。也有的专家或学者将安全管理功能仅限于考虑前三种功能仅限于考虑前三种OAM情形。情形。我吓了一跳,蝎子是多么丑恶和恐怖的东
8、西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系3. 网络安全管理的基本过程网络安全管理的基本过程 网络安全管理工作网络安全管理工作的的程序程序,遵循如下,遵循如下PDCA循循环模式的环模式的4个个基本过程基本过程: (1)制定规划和计划()制定规划和计划(Plan)。)。 (2)落实执行()落实执行(Do)。)。 (3)监督检查()监督检查(Check)。)。 (4)评价行动()评价行动(Action)。)。 安全管理模型安全管理模型PDCA持续改进模式如图持续改进模式如图3-2所示。所示。 我吓了一
9、跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系图3-2 安全管理模型PDCA持续改进模式 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系4网络管理与安全技术的结合网络管理与安全技术的结合 国际标准化组织国际标准化组织ISO在在ISO/IEC7498-4文档定义开放系文档定义开放系统统网络管理网络管理的的五大功能五大功能:故障管理功能、配置管理功能
10、、故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。目前,先性能管理功能、安全管理功能和计费管理功能。目前,先进的网络管理技术也已经成为人们关注的重点,先进的计进的网络管理技术也已经成为人们关注的重点,先进的计算机技术、无线通信及交换技术、人工智能等先进技术正算机技术、无线通信及交换技术、人工智能等先进技术正在不断应用到具体的网络安全管理中,网络安全管理理论在不断应用到具体的网络安全管理中,网络安全管理理论及技术也在快速发展、不断完善。及技术也在快速发展、不断完善。 网络安全是个系统工程网络安全是个系统工程,网络安全技术必须与安全管,网络安全技术必须与安全管理和保障措施紧密
11、结合,才能真正有效地发挥作用。理和保障措施紧密结合,才能真正有效地发挥作用。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系3.1.2 网络安全保障体系网络安全保障体系 计算机计算机网络安全的整体保障体系网络安全的整体保障体系如图如图3-3所示。网络安全的整体保障作所示。网络安全的整体保障作用,主要体现在整个系统生命周期对风险进行整体的应对和控制用,主要体现在整个系统生命周期对风险进行整体的应对和控制 图3-3 网络安全整体保障体系 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它
12、放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系1网络安全保障关键因素网络安全保障关键因素 网络安全保障网络安全保障包括四个方面:网络安全策略、网包括四个方面:网络安全策略、网 络安全管理、网络安全运作和网络安全技术络安全管理、网络安全运作和网络安全技术,如图如图3-4所示所示. “七分管理,三分技术,七分管理,三分技术,运作贯穿始终运作贯穿始终”,管理是关键,管理是关键,技术是保障技术是保障,其中的管理应包其中的管理应包括管理技术。括管理技术。 图图3-4网络安全保障因素网络安全保障因素 与美国与美国ISS公司提出
13、的动态网络安全体系公司提出的动态网络安全体系的代表模型的雏形的代表模型的雏形P2DR相似。该模型包含相似。该模型包含4个个主要部分:主要部分:Policy(安全策略安全策略)、Protection(防防护护)、Detection(检测检测)和和 Response(响应响应)。如。如图图3-5所示所示 图图3-5 P2DR 模型示意图模型示意图 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系 2网络安全保障总体框架网络安全保障总体框架 网络安全保障体系总体框架网络安全
14、保障体系总体框架如图如图3-6所示。所示。 此保障体系框架的外围是风险管理、法律法规、标准的此保障体系框架的外围是风险管理、法律法规、标准的符合性。符合性。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.1 网络安全管理体系网络安全管理体系 风险管理风险管理指在对风险的可能性和不确定性等因素指在对风险的可能性和不确定性等因素进行收集、分析、评估、预测的基础上,制定的识别、进行收集、分析、评估、预测的基础上,制定的识别、衡量、积极应对、有效处置风险及妥善处理风险等一整衡量、积极应对、有效处置风险及妥善处理
15、风险等一整套系统而科学的管理方法,以避免和减少风险损失。套系统而科学的管理方法,以避免和减少风险损失。网网络安全管理的本质络安全管理的本质是对信息安全风险的动态有效管理和是对信息安全风险的动态有效管理和控制控制. .风险管理是企业运营管理风险管理是企业运营管理核心核心, ,风险分为风险分为信用风险信用风险市场风险和操作风险市场风险和操作风险, ,其中包括信息安全风险其中包括信息安全风险. .实际上实际上, ,在在网络信息安全保障体系框架中网络信息安全保障体系框架中, ,充分体现了风险管理理念充分体现了风险管理理念. .网络安全保障体系网络安全保障体系架构包括五个部分:架构包括五个部分: 1)
16、网络安全策略网络安全策略 2) 网络安全政策和标准网络安全政策和标准 3) 网络安全运作网络安全运作 4) 网络安全管理网络安全管理 5) 网络安全技术网络安全技术课堂讨论课堂讨论 1. 网络安全保障包括哪四个方面?网络安全保障包括哪四个方面? 2. 信息安全保障体系架构包括哪五个部分?信息安全保障体系架构包括哪五个部分? 3. 网络管理与安全技术的结合方式有哪些?网络管理与安全技术的结合方式有哪些? 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.2 网络安全的法律法规网络安全的法律法规 1. 1.
17、国际合作立法打击网络犯罪国际合作立法打击网络犯罪 20 20世纪世纪9090年代以来,很多国家为了有效打击利用年代以来,很多国家为了有效打击利用计算机计算机网络网络进行的各种违反犯罪活动,都采取了法律进行的各种违反犯罪活动,都采取了法律手段。分别颁布手段。分别颁布网络刑事公约网络刑事公约, ,信息技术法信息技术法, ,计算机反欺诈与滥用法计算机反欺诈与滥用法等等 。2. 2. 禁止破解数字化技术保护措施的法律禁止破解数字化技术保护措施的法律 1996 1996年年1212月月, ,世界知识产权组织做出了世界知识产权组织做出了“禁止擅自禁止擅自破解他人数字化技术保护措施破解他人数字化技术保护措施
18、”的规定。欧盟、日本的规定。欧盟、日本、美国等国家都作为一种网络安全保护规定,纳入本、美国等国家都作为一种网络安全保护规定,纳入本国法律。国法律。3.2.1国外网络安全的法律法规国外网络安全的法律法规 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第第3.2 网络安全的法律法规网络安全的法律法规 3. 与与“入世入世”有关的网络法律有关的网络法律 在在1996年年12月联合国第月联合国第51次大会上,通过了联合国次大会上,通过了联合国贸易法委员会的贸易法委员会的电子商务示范法电子商务示范法,对于网络市场,
19、对于网络市场中的数据电文、网上合同成立及生效的条件,传输等中的数据电文、网上合同成立及生效的条件,传输等专项领域的电子商务等,子商务专项领域的电子商务等,子商务”规范成为一个主规范成为一个主要议题。要议题。 4. 其他相关立法其他相关立法 5. 民间管理、行业自律及道德规范民间管理、行业自律及道德规范 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第第3.2 网络安全的法律法规网络安全的法律法规 我国我国从从网络安全管理网络安全管理的的需要出发需要出发,从,从20世纪世纪90年年代初开始,国家及相关部门、
20、行业和地方政府相继制代初开始,国家及相关部门、行业和地方政府相继制定了多项有关网络安全的法律法规。定了多项有关网络安全的法律法规。 我国网络安全立法体系我国网络安全立法体系分为以下三个层面:分为以下三个层面: 第一层面:第一层面:法律。为全国人民代表大会及其常委法律。为全国人民代表大会及其常委会通过的法律规范。会通过的法律规范。 第二个层面:第二个层面:行政法规。主要指国务院为执行宪行政法规。主要指国务院为执行宪法和法律而制定的法律规范。法和法律而制定的法律规范。3.2.2我国网络安全的法律法规我国网络安全的法律法规 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢
21、?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第第3.2 网络安全的法律法规网络安全的法律法规 第三个层面第三个层面:地方性法规、规章、规范性文件:地方性法规、规章、规范性文件 公安部制公安部制定的定的计算机信息系统安全专用产品检测和销售许可证管理计算机信息系统安全专用产品检测和销售许可证管理办法办法、计算机病毒防治管理办法计算机病毒防治管理办法、金融机构计算机金融机构计算机信息系统安全保护工作暂行规定信息系统安全保护工作暂行规定、关于开展计算机安全关于开展计算机安全员培训工作的通知员培训工作的通知等。等。 工业和信息化部制定的工业和信息化部制定的互联网电户公告服务管理规定互联网
22、电户公告服务管理规定软件产品管理办法软件产品管理办法计算机信息系统集成资质管理办法计算机信息系统集成资质管理办法国际通信出入国际通信出入 口局管理办法口局管理办法、国际通信设施建设管理国际通信设施建设管理 规定规定 、中国互联网络域名管理办法中国互联网络域名管理办法电信网间互联电信网间互联管理暂行规定等管理暂行规定等 。3.2.2我国网络安全的法律法规我国网络安全的法律法规 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第第3.2 网络安全的法律法规网络安全的法律法规课堂讨论课堂讨论 1. 为什么说法律法
23、规是网络安全体系的重要保障为什么说法律法规是网络安全体系的重要保障和基石?和基石? 2. 国外的网络安全法律法规对我们有何启示?国外的网络安全法律法规对我们有何启示? 3. 我国网络安全立法体系框架分为哪三个层面?我国网络安全立法体系框架分为哪三个层面? 网络安全标准网络安全标准是确保网络信息安全的产品和系是确保网络信息安全的产品和系统统, , 在设计、建设、生产、实施、使用、测评和管在设计、建设、生产、实施、使用、测评和管理维护过程中理维护过程中, , 解决产品和系统的一致性、可靠性解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据、可控性、先进性和符合性的技术规范、
24、技术依据. . 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物3.3 网络安全评估准则和测评网络安全评估准则和测评 1.1.美国美国TCSEC(TCSEC(橙皮书橙皮书) ) 1983 1983年由美国国防部制定的年由美国国防部制定的5200.285200.28安全安全标准标准可信可信计算系统评价准则计算系统评价准则TCSECTCSEC,即即网络安全橙皮书网络安全橙皮书或桔皮书,或桔皮书,主要利用计算机安全级别评价计算机主要利用计算机安全级别评价计算机 系统的安全性。它将系统的安全性。它将安全分为安全分为
25、4 4个方面(类别):安全政策、可说明性、安全个方面(类别):安全政策、可说明性、安全 保障和文档。将这保障和文档。将这4 4个个方面方面(类别)又分为(类别)又分为7 7个个安全级别安全级别,从低到高为从低到高为D D、C1C1、 C2 C2、B1B1、B2B2、B3B3和和A A级。级。 数据库和网络其他子系统也一直用橙皮书来进行数据库和网络其他子系统也一直用橙皮书来进行评估。橙皮书将安全的级别从低到高分成评估。橙皮书将安全的级别从低到高分成4 4个类别:个类别:D D类、类、C C类、类、B B类和类和A A类,并分为类,并分为7 7个级别。如表个级别。如表3-13-1所示。所示。3.3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 概述 ppt 课件
限制150内