网络安全管理概述PPT动态模板.pptx
《网络安全管理概述PPT动态模板.pptx》由会员分享,可在线阅读,更多相关《网络安全管理概述PPT动态模板.pptx(41页珍藏版)》请在沃文网上搜索。
1、网络安全管理概述畅 游 网 络-安全从你我做起O v e r v i e w o f n e t w o r k s e c u r i t y ma n a g e me n t汇报人:XXX 时间:XXXX.XX目 录C O N T E N T S网络安全管理体系 网络安全的法律法规网络安全评估准则和测评网络安全策略及规划网络管理原则及制度01.网络安全管理体系 Network security management system1.1 网络安全管理体系及过程 OSI网络安全体系OSI参考模型是国际标准化组织(ISO)为解决异种机互联而制定的开放式计算机网络层次结构模型。OSI安全体系结构
2、主要包括网络安全机制和网络安全服务两个方面。01在ISO7498-2网络安全体系结构文件中规定的网络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。02网络安全机制在网络安全体系结构文件中规定的网络安全服务有5项:1)鉴别服务。2)访问控制服务。3)数据完整性服务。4)数据保密性服务。5)可审查性服务。网络安全服务1.1 网络安全管理体系及过程 TCP/IP网络安全管理体系TCP/IP网络安全管理体系结构,如图3-1所示。包括三个方面:分层安全管理安全服务与机制系统安全管理1.1 网络安全管理体系及过程 网络安全管理的
3、基本过程 网络安全管理的具体对象:包括涉及的机构、人员、软件、设备、场地设施、介质、涉密信息、技术文档、网络连接、门户网站、应急恢复、安全审计等。网络安全管理的功能包括:计算机网络的运行、管理、维护、提供服务等所需要的各种活动,可概括为OAM&P。也有的专家或学者将安全管理功能仅限于考虑前三种OAM情形。1.1 网络安全管理体系及过程 网络安全管理工作的程序,遵循如下PDCA循环模式的4个基本过程:01020304制定规划和计划(Plan)落实执行(Do)监督检查(Check)评价行动(Action)安全管理模型PDCA持续改进模式如图3-2所示1.1 网络安全管理体系及过程 网络管理与安全技
4、术的结合 国际标准化组织ISO在ISO/IEC7498-4文档定义开放系统网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。目前,先进的网络管理技术也已经成为人们关注的重点,先进的计算机技术、无线通信及交换技术、人工智能等先进技术正在不断应用到具体的网络安全管理中,网络安全管理理论及技术也在快速发展、不断完善。网络安全是个系统工程,网络安全技术必须与安全管理和保障措施紧密结合,才能真正有效地发挥作用。1.2 网络安全保障体系计算机网络安全的整体保障体系。网络安全的整体保障作用,主要体现在整个系统生命周期对风险进行整体的应对和控制。01020304网络安全
5、保障网络安全保障关键因素网络安全策略网络安全管理网络安全运作网络安全技术“七分管理,三分技术,运作贯穿始终”管理是关键,技术是保障,其中的管理应包括管理技术。1.2 网络安全保障体系与美国ISS公司提出的动态网络安全体系的代表模型的雏形P2DR相似。该模型包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。Policy 策略 Protection 防护Detection 检测 Response 响应1.2 网络安全保障体系此保障体系框架的外围是风险管理、法律法规、标准的符合性。网络安全保障总体框架网络安全管理体系风险
6、管理指在对风险的可能性和不确定性等因素进行收集、分析、评估、预测的基础上,制定的识别、衡量、积极应对、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,以避免和减少风险损失。网络安全管理的本质是对信息安全风险的动态有效管理和控制。风险管理是企业运营管理核心,风险分为信用风险市场风险和操作风险,其中包括信息安全风险。实际上,在网络信息安全保障体系框架中,充分体现了风险管理理念。1.2 网络安全保障体系网络安全策略网络安全政策和标准网络安全运作网络安全管理网络安全技术网络安全保障体系010203040502.网络安全的法律法规Laws and regulations ofnetwork se
7、curity2.1 国外网络安全的法律法规 20世纪90年代以来,很多国家为了有效打击利用计算机网络进行的各种违反犯罪活动,都采取了法律手段。分别颁布网络刑事公约,信息技术法,计算机反欺诈与滥用法等。1996年12月,世界知识产权组织做出了“禁止擅自破解他人数字化技术保护措施”的规定。欧盟、日本、美国等国家都作为一种网络安全保护规定,纳入本国法律。1、国际合作立法打击网络犯罪 2、禁止破解数字化技术保护措施的法律2.1 国外网络安全的法律法规 在1996年12月联合国第51次大会上,通过了联合国贸易法委员会的电子商务示范法,对于网络市场中的数据电文、网上合同成立及生效的条件,传输等专项领域的电
8、子商务等,子商务”规范成为一个主要议题。3、与“入世”有关的网络法律 4、其他相关立法 5、民间管理、行业自律及道德规范 2.2 我国网络安全的法律法规 我国从网络安全管理的需要出发,从20世纪90年代初开始,国家及相关部门、行业和地方政府相继制定了多项有关网络安全的法律法规。法律。为全国人民代表大会及其常委会通过的法律规范。行政法规。主要指国务院为执行宪法和法律而制定的法律规范。地方性法规、规章、规范性文件 公安部制定的计算机信息系统安全专用产品检测和销售许可证管理办法、计算机病毒防治管理办法、金融机构计算机信息系统安全保护工作暂行规定、关于开展计算机安全员培训工作的通知等。我国网络安全立法
9、体系分为以下三个层面:2.2 我国网络安全的法律法规 1.为什么说法律法规是网络安全体系的重要保障和基石?2.国外的网络安全法律法规对我们有何启示?我国网络安全立法体系框架分为哪三个层面?课堂讨论网络安全标准是确保网络信息安全的产品和系统,在设计、建设、生产、实施、使用、测评和管理维护过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。03.网络安全评估准则和测评Network security evaluation criteriaand evaluation一、国外网络安全评估标准 1983年由美国国防部制定的5200.28安全标准可信计算系统评价准则TCS
10、EC,即网络安全橙皮书或桔皮书,主要利用计算机安全级别评价计算机 系统的安全性。它将安全分为4个方面(类别):安全政策、可说明性、安全 保障和文档。将这4个方面(类别)又分为7个安全级别,从低到高为D、C1、C2、B1、B2、B3和A级。数据库和网络其他子系统也一直用橙皮书来进行评估。橙皮书将安全的级别从低到高分成4个类别:D类、C类、B类和A类,并分为7个级别。如表3-1所示。美国TCSEC(橙皮书)一、国外网络安全评估标准 类别级 别名 称主 要 特 征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2
11、结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证表3-1 安全级别分类 一、国外网络安全评估标准 信息技术安全评估标准ITSEC,俗称欧洲的白皮书,将保密作为安全增强功能,仅限于阐述技术安全要求,并未将保密措施直接与计算机功能相结合。ITSEC是欧洲的英国、法国、德国和荷兰等四国在借鉴橙皮书的基础上联合提出的。橙皮书将保密作为安全重点,而ITSEC则将首次提出的完整性、可用性与保密性作为同等重要的因素,并将可信计算机的概念提高到可信信息技术的高度。欧洲ITSEC 一、国外网络安全评估标准 通用评估准则CC主要确定了评估信息技术
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
20 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 概述 PPT 动态 模板