某公司网络安全产品维护经理认证体系教材.docx
《某公司网络安全产品维护经理认证体系教材.docx》由会员分享,可在线阅读,更多相关《某公司网络安全产品维护经理认证体系教材.docx(183页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、产品维护经理认证体系教材-网络安全中国电信维护岗位认证教材编写小组编制目 录第1章信息安全管理基础51.1 信息安全概述51.1.1 信息安全面临的主要问题51.1.2 信息安全的相对性51.2 信息安全管理相关概念51.2.1 什么是信息安全51.2.2 信息安全的发展过程61.2.3 信息安全的基本目标61.2.4 如何实现信息安全61.2.5 信息安全需要遵循的模式71.3 BS7799概述71.3.1 BS 779971.3.2 ISO 1779981.3.3 安全管理体系规范141.3.4 ISMS管理框架15第2章 网络安全防护实施标准172.1 电信网和互联网安全防护管理指南17
2、2.2 电信网和互联网安全等级保护实施指南252.3 电信网和互联网安全风险评估实施指南512.4 电信网和互联网安全等级保护实施指南76第3章 中国电信安全维护规范913.1 安全域划分及边界整合913.1.1 安全域划分与边界整合913.1.2 定级备案913.1.3 安全域职责分工913.1.4 网络接入913.2 安全管理规范913.2.1 安全操作流程和职责913.2.2 安全对象管理923.2.3 安全日常维护管理923.2.4 第三方服务管理933.2.5 介质安全管理933.2.6 设备安全规范管理933.3 访问控制943.3.1 网络访问控制943.3.2 操作系统的访问控
3、制953.3.3 应用访问控制953.3.4 网络访问与使用的监控953.3.5 远程访问控制963.4 网络与系统风险评估963.5 安全事件与应急响应963.5.1 安全事件报告机制963.5.2 应急响应973.6 安全审计管理973.6.1 审计内容要求973.6.2 审计原则973.6.3 审计管理98第4章 安全评估994.1 安全评估概述994.1.1 安全评估目的994.1.2 安全评估要素994.1.2 安全评估过程1014.1.4 安全评估工具1024.1.5 安全评估标准1024.2 安全扫描1034.2.1漏洞及其分类1034.2.2 网络扫描技术104第5章 常见安全
4、产品1075.1防病毒网关1075.1.1 防病毒网关基础概念1075.1.2 防病毒网关与防火墙区别1085.1.3 防病毒网关与防病毒软件区别1105.1.4 防病毒网关关键技术1115.2 防火墙1135.2.1 防火墙基本知识1135.2.2 防火墙基本配置1175.3 入侵检测1235.3.1 入侵检测与入侵防御概述1235.3.2 入侵检测系统介绍1265.3.3 入侵防御系统介绍1345.4 VPN1385.4.1 VPN的基本原理1385.4.2 VPN的安全协议139附录:第一章安全配置1561.1 网络设备安全配置1561.1.1 交换机安全配置1561.1.2 路由器安全
5、配置1581.2 主机安全配置1681.2.1 Windows安全配置1681.2.2 Solaris安全配置1731.2.3 Linux安全配置175附录 第二章密码学基础1772.1密码学概述1772.1.1 密码学概述1772.1.2 密码体制的分类1772.1.4 密码学的主要应用1802.1.5 信息加密方式1802.2 对称密码学1822.3 非对称密码学1822.4 消息认证技术183第1章信息安全管理基础1.1 信息安全概述1.1.1 信息安全面临的主要问题1、人员问题: 信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏等问题 特权人员越权访问,如:系统管理
6、员,应用管理员越权访问、传播敏感数据 内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流动等2、技术问题: 病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务运作3、法律方面 网络滥用:员工发表政治言论、访问非法网站 法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)1.1.2 信息安全的相对性安全没有100%,完美的健康状态永远也不能达到。安全工作的目标:将风险降到最低。1.2 信息安全管理相关概念1.2.1 什么是信息安全ISO17799中的描述:“Information is an asset which, like other important b
7、usiness assets, has value to an organization and consequently needs to be suitably protected. ” “Information can exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation. 定义中强调信息: 是一种资产
8、 同其它重要的商业资产一样 对组织具有价值 需要适当的保护 以各种形式存在:纸、电子、影片、交谈等ISO17799中的描述:“Information security protects information from a wide range of threats in order to ensure business continuity, minimize business damage and maximize return on investments and business opportunities.”信息安全: 保护信息免受各方威胁 确保组织业务连续性 将信息不安全带来的损失
9、降低到最小 获得最大的投资回报和商业机会1.2.2 信息安全的发展过程20世纪初:强调保密性(密码学)20世纪60年代:保密性、完整性、可用性(CIA)20世纪80年代:保密性、完整性、可用性、抗抵赖、可控性、真实性1.2.3 信息安全的基本目标保密性(Confidentiality):确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。完整性(Integrity):确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。可用性(Availability):确保授权用户或实体对信息及资源的正常使用不会被异常拒
10、绝,允许其可靠而及时地访问信息及资源。1.2.4 如何实现信息安全物理安全技术:环境安全、设备安全、媒体安全;系统安全技术:操作系统及数据库系统的安全性;网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估;应用安全技术:Email 安全、Web 访问安全、内容过滤、应用系统安全;数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA 特性;认证授权技术:口令认证、SSO 认证(例如Kerberos)、证书认证等;访问控制技术:防火墙、访问控制列表等;审计跟踪技术:入侵检测、日志审计、辨析取证;防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系;灾难恢复和备份技术:业务连续性技术
11、,前提就是对数据的备份。1.2.5 信息安全需要遵循的模式在信息安全管理方面,BS7799 标准为我们提供了指导性建议,即基于PDCA(Plan、Do、Check 和Act,即戴明环)的持续改进的管理模式。1.3 BS7799概述1.3.1 BS 7799(一)BS 7799简介 BS 7799是英国标准协会(British Standards Institute,BSI)制定的信息安全标准,由信息安全方面的最佳惯例组成的一套全面的控制集,是信息安全管理方面最受推崇的国际标准。BS7799和ISO17799的区别:BS7799: 英国标准 已被多个国家认同(如澳大利亚等) 第二部分是可认证标准
12、 2002年新修订了第2部分。新版本风格接近ISO9000和ISO14000。ISO17799 2000年采纳了BS7799的第一部分 第二部分还在讨论中(二)BS 7799的历史沿革 1990年代初 英国贸工部(DTI)成立工作组,立项开发一套可供开发、实施和测量有效安全管理惯例并提供贸易伙伴间信任的通用框架。 1993年9月 颁布信息安全管理实施细则,形成BS 7799的基础。 1995年2月 首次出版BS 7799-1:1995信息安全管理实施细则。 1998年2月 英国公布BS 7799-2:信息安全管理体系规范。 1999年4月 BS 7799-1与BS 7799-2修订后重新发布。
13、 2000年12月 国际标准组织 ISO/IEC JTC 1/SC27工作组认可通过BS 7799-1,颁布ISO/IEC 17799-1:2000信息技术信息安全管理实施细则。 2002年9月 BSI对BS 7799-2进行了改版,用来替代原标准(BS 7799-2:1999)使用,并可望通过ISO组织认可。ISO27001:2005 建立信息安全管理体系(ISMS)的一套规范(Specification for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准 。1.3
14、.2 ISO 17799 图:ISO 17799:2005内容框架(一)信息安全管理细则 信息安全策略 安全组织 资产分类和控制 人员安全 物理和环境安全 通信和操作管理 访问控制 系统获得、开发和维护 信息安全事件管理 业务连续性管理 依从性(二)信息安全策略u 目标: 信息安全策略为信息安全提供与业务需求和法律法规相一致的管理指示及支持u 安全策略应该做到: 对信息安全加以定义 陈述管理层的意图 分派责任 约定信息安全管理的范围 对特定的原则、标准和遵守要求进行说明 对报告可疑安全事件的过程进行说明 定义用以维护策略的复查过程(三)安全组织u 目标: 信息安全基础设施在组织内部管理信息安全
15、 外部组织保持组织的被外部组织访问、处理、沟通或管理的信息及信息处理设备的安全u 包含的内容: 建立管理委员会,定义安全管理的角色和责任 对软硬件的采购建立授权过程 与第三方签订的协议中应覆盖所有相关的安全要求。 外包合同中的安全需求 包括内部组织和外部伙伴(四)资产管理u 目标: 资产责任实现并保持组织资产的适当保护 信息分类确保对信息资产的保护达到恰当的水平u 包含的内容: 组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。 按照信息资产所属系统或所在部门列出资产清单。 所有的信息资产都应该具有指定的属主并且可以被追溯责任。 信息应该被分类,以标明其需求、优先级和保护程度。 根据组
16、织采用的分类方案,为信息标注和处理定义一套合适的程序。(五)人力资源安全u 目标: 雇佣前确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。 雇佣中确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险。 解聘和变更确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行。u 包含的内容: 故意或者无意的人为活动可能给数据和系统造成风险 在正式的工作描述中建立安全责任,员工入职审查 (六)物理和环境安全u 目标: 安全区域防止非授权访问、破坏
17、和干扰业务运行的前提条件及信息。 设备安全预防资产的丢失、损坏或被盗,以及对组织业务活动的干扰。u 包含的内容: 应该建立带有物理入口控制的安全区域 应该配备物理保护的硬件设备 应该防止网络电缆被塔线窃听 将设备搬离场所,或者准备报废时,应考虑其安全(七)通信和操作管理u 目标: 操作程序和责任确保信息处理设施的正确和安全操作。 第三方服务交付管理实施并保持信息安全的适当水平,确保第三方交付的服务符合协议要求。 系统规划与验收减少系统失效带来的风险。 防范恶意代码和移动代码保护软件和信息的完整性。 备份保持信息和信息处理设施的完整性和可用性 网络安全管理确保对网络中信息和支持性基础设施的安全保
18、护。 介质处理和安全防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰。 信息和软件的交换应保持组织内部或组织与外部组织之间交换信息和软件的安全。 电子商务服务 确保电子商务的安全及他们的安全使用。 监督检测未经授权的信息处理活动。u 包含的内容: 防病毒,防恶意软件 进行变更控制 做好备份,存储介质的安全处理,保存正确的访问日志,系统文件的安全性 电子邮件安全性 保护传输中的数据(八)访问控制u 目标: 访问控制的业务需求控制对信息的访问。 用户访问管理确保授权用户的访问,并预防信息系统的非授权访问。 用户责任预防未授权用户的访问,信息和信息处理设施的破坏或被盗。 网络访问控制防止
19、对网络服务未经授权的访问。 操作系统访问控制防止对操作系统的未授权访问。 应用访问控制防止对应用系统中信息的未授权访问。 移动计算和远程工作确保在使用移动计算和远程工作设施时信息的安全。 u 包含的内容: 口令的正确使用 对终端的物理访问 自动终止时间 软件监视等(九)系统获得、开发与维护u 目标: 系统的安全需求确保安全内建于信息系统中。 应用系统的安全防止应用系统信息的错误、丢失、未授权的修改或误用。 加密控制通过加密手段来保护细腻的保密性、真实性或完整性。 系统文件的安全确保系统文档的安全。 开发和支持过程的安全保持应用系统软件和信息的安全。 技术漏洞管理减少由利用公开的技术漏洞带来的风
20、险。u 包含的内容: 在系统设计时应该考虑输入数据校验、数据加密、数据文件的安全性、测试数据的保护 软件开发和维护中应该建立配置管理、变更控制等机制(十)信息安全事件管理u 目标: 报告信息安全事件和弱点确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施。 信息安全事故的管理和改进确保使用持续有效的方法管理信息安全事故。 u 包含的内容: 正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的事件和弱点 所有的员工、合同方和第三方用户都应该知晓这套报告程序。 要求员工需要尽可能快地将信息安全事件和弱点报告给指定的联系方。 (十一)业务连续性管理u 目标:
21、业务连续性管理的信息安全方面:防止业务活动的中断,保护关键业务流程不会受信息系统重大失效或自然灾害的影响,并确保他们的及时恢复。u 包含的内容: 全面理解业务连续性计划(BCP) 理解组织面临的风险,识别关键业务活动和优先次序。 确认可能对业务造成影响的中断。 应该设计、实施、测试和维护BCP(十二)符合性u 目标: 与法律法规要求的符合性避免违反法律、法规、规章、合同要求和其他的安全要求。 符合安全方针、标准,技术符合性确保系统符合组织安全方针和标准。 信息系统审核的考虑因素最大化信息系统审核的有效性,最小化来自/对信息系统审核的影响。u 包含的内容: 组织应该确保遵守相关的法律法规和合同义
22、务 软件版权,知识产权等1.3.3 安全管理体系规范 (一)BS7799-2简介BS 7799标准对信息安全管理体系(ISMS)并没有一个明确的定义,可以将其理解为组织管理体系的一部分。ISMS涉及到的内容:用于组织信息资产风险管理、确保组织信息安全的、包括为制定、实施、评审和维护信息安全策略所需的组织机构、目标、职责、程序、过程和资源。标准要求的ISMS建立过程:制定信息安全策略,确定体系范围,明确管理职责,通过风险评估确定控制目标和控制方式。体系一旦建立,组织应该按规定要求进行运作,保持体系的有效性。ISMS应形成一定的文档,包括策略、适用性声明文件和实施安全控制所需的程序文件。一个文档化
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 某公司 网络安全 产品 维护 经理 认证 体系 教材
限制150内