网络安全信息安全管理与灾难恢复.ppt

上传人:夺命阿水 文档编号:233752 上传时间:2023-03-07 格式:PPT 页数:25 大小:333.50KB
返回 下载 相关 举报
网络安全信息安全管理与灾难恢复.ppt_第1页
第1页 / 共25页
网络安全信息安全管理与灾难恢复.ppt_第2页
第2页 / 共25页
网络安全信息安全管理与灾难恢复.ppt_第3页
第3页 / 共25页
网络安全信息安全管理与灾难恢复.ppt_第4页
第4页 / 共25页
网络安全信息安全管理与灾难恢复.ppt_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《网络安全信息安全管理与灾难恢复.ppt》由会员分享,可在线阅读,更多相关《网络安全信息安全管理与灾难恢复.ppt(25页珍藏版)》请在课桌文档上搜索。

1、信息安全管理与灾难恢复,9,1 身份管理,身份管理的技术(或ID管理)安全漏洞主要在有关用户多账户确认和认证问题等。这些问题包括以下几方面:弱密码创建 由于用户有多个账户,因此采用弱密钥以便于记忆。电子商务瓶颈 网上安排旅程的用户必须登录网上订票系统、汽车租赁网、旅店预定系统或其他使用不同用户名和密码的系统。负担过重的支持人员 大家都号召网络和计算机支持人员提供更高水平的支持服务,然而这样会使他们自己负担繁重的工作。,信息安全管理与灾难恢复,9,1 身份管理,信息安全管理与灾难恢复,9,1 身份管理,信息安全管理与灾难恢复,9,1 身份管理,身份管理系统有四个重要元素。1、单一登录(SSO),

2、它允许用户登录一次网络或系统就可以访问多个应用程序或系统。2、密码同步。与SSO类似,密码同步允许用户使用单一密码登录多个服务器。然而,密码同步并不保存用户机密数据库,而是确保用户登录的每个应用程序都有相同密码。虽然有时会认为密码同步不如SSO先进,但它却不需要自己的架构。,信息安全管理与灾难恢复,9,1 身份管理,身份管理系统有四个重要元素。3、密码重置,它降低了密码相关的前台服务成本。而身份管理系统让用户自己重置密码,不需前台帮忙即可打开账户。4、访问管理软件控制访问网络的人员,同时管理访问内容和用户网上操作的业务。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,权限管理的责任也是

3、集中或分散的。在集中结构中,集中负责所有权限的授予和撤回。这样建立了权限管理的统一方法,但同时过程比较缓慢。用户通常要等待几天甚至更长时间。分散管理结构把权限的授予和撤回分为几个小单元,如允许每个地点聘请网络管理员管理权限。缺点是每个地点只有一个网络管理员,造成安全性有限。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,授予权限:可以以用户、用户组或用户角色为对象授予权限。1、用户权限如果以用户为对象授予权限,那么就应该根据用户需求来决定其权限。授予权限的最佳方法是制定应用于所有用户的基准安全模板。Microsoft 管理控制台的安全模板管理单元,信息安全管理与灾难恢复,9,2 通过权

4、限管理加固系统,授予权限:可以以用户、用户组或用户角色为对象授予权限。2、组权限因为用户的数量可能较多,为每一个用户设置权限工作较为复杂,工作量也很大。其实在实际工作中可以根据用户的工作职责和内容将其分组。然后以组为对象设置权限。当希望为某用户设置权限的时候,只需要将用户加入到相关的组中。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,授予权限:可以以用户、用户组或用户角色为对象授予权限。3、角色权限除了对用户和组设置权限外,还可对职位或角色授权,然后授予用户职位或角色。基于角色访问控制RBAC模式。RBAC的灵活性使其容易基于工作的分类以建立和加强权限。用户在RBAC中可以有多个角色

5、。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,监督权限:用户应该做到定期监控授予的权限。没有监控,就不可能了解用户是否给予了过多不必要的权限以致造成安全漏洞。目前有三种用户权限监控方式:使用监控、权限监控和增加监控。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,目前有三种用户权限监控方式:使用监控、权限监控和增加监控。1、使用监控,也叫做日志,是查看用户在系统或网络中操作行为的过程。使用监控提供每个行为的详细记录,日期和时间、用户名和其他信息。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,目前有三种用户权限监

6、控方式:使用监控、权限监控和增加监控。2、权限监控查看授予特定用户、组或角色的权限。监控设置了用户期望权限列表。3、增加监控查看使用监控并确定权限是否过度增加。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,目前有三种用户权限监控方式:使用监控、权限监控和增加监控。2、权限监控查看授予特定用户、组或角色的权限。监控设置了用户期望权限列表。3、增加监控查看使用监控并确定权限是否过度增加。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,目前有三种用户权限监控方式:使用监控、权限监控和增加监控。2、权限监控查看授予特定用户、组或角色的权限。监控设置了用户期望权限列表。3、增加监控查看

7、使用监控并确定权限是否过度增加。,信息安全管理与灾难恢复,9,2 通过权限管理加固系统,目前有三种用户权限监控方式:使用监控、权限监控和增加监控。2、权限监控查看授予特定用户、组或角色的权限。监控设置了用户期望权限列表。3、增加监控查看使用监控并确定权限是否过度增加。,信息安全管理与灾难恢复,9,3 变更管理计划,变更管理涉及到变更以及跟踪变更的方法。建变更管理团队(CMT)来指导变更工作。团队由IT(如服务器、网络或公司服务)、网络安全和高水平管理人员的代表组成。CMT的职责如下:查看建议变更。确保明确了解计划变更的危险和影响。有时请求其他信息和说明是必要的。投票表决同意、不同意、延期或退出

8、变更。与该领域工人交流有关建议和允许的变更。,信息安全管理与灾难恢复,9,3 变更管理计划,变更管理涉及到变更以及跟踪变更的方法。1、变更请求表 2、应记录的变更:第一种是系统架构变更,如网络引入新服务器、路由器或其他设备。第二种变更是分类。它主要涉及记录。3、记录变更:对系统架构、文档分类或其他重要安全元素应该明确记录。,信息安全管理与灾难恢复,9,4 持续运行管理,持续运行管理要建立组织在危机事件中的持续运行计划(BCP)。BCP的基本步骤是:了解运行 对组织的目标、重要任务过程和外部影响必须有明确的认识。规范持续战略 战略要根据事件有所不同。战略可以是不做、改变或结束过程和调整运行本身以

9、减少影响。做出反应 危机发生时如何解决。例如,关键员工离开后应该找新人替代吗?检测计划 应该进行BCP组件的实际检测并对其分析,以进行必要的调整。,信息安全管理与灾难恢复,9,4 持续运行管理,1、维护公共事务 持续运行计划(BCP)主要关注的应该是电力服务。UPS可以完成以下任务:向网络管理员计算机发送特别信息,或给网络管理员打电话呼叫通知。警告所有用户必须完成工作后立即注销。防止任何新用户登录。截断用户连接,并关闭服务器。,信息安全管理与灾难恢复,9,4 持续运行管理,2、适当容错建立高可用性 容错服务器的磁盘是基于RAID(独立冗余磁盘阵列)标准的。RAID的基本思想就是在服务器上安装多

10、个磁盘。功能:1、扩大了存储能力;2降低了单位容量的成本;3、可靠性 RAID系统可以使用两组硬盘同步完成镜像存储;4、容错性RAID控制器的一个关键功能就是容错处理。,信息安全管理与灾难恢复,9,4 持续运行管理,2、适当容错建立高可用性 磁盘阵列中针对不同的应用使用的不同技术,称为RAID level,而每一level都代表着不同技术,目前业界公认的标准是RAID 0RAID 5。RAID1 RAID1可设置为两种方式。第一种是磁盘镜像。磁盘镜像连接服务器上的不同磁盘到同一磁盘控制卡上,另一种设置叫做磁盘转接。与磁盘镜像带有磁盘控制卡不同,每个磁盘的磁盘转接都有单独卡。,信息安全管理与灾难恢复,9,4 持续运行管理,3、建立和维护备份资源 有四种基本备份类型:完全备份、差异备份、补充备份和拷贝备份。,信息安全管理与灾难恢复,9,5 灾难恢复计划(DRP),灾难恢复则集中关注从造成组织部门长时间停止运行的灾难中恢复。这些灾难可能是人为的(战争、恐怖活动或化学品泄露),也可能是自然的(洪水、地震、龙卷风或飓风)。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号