还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息系统安全管理第一章信息系统安全的三大目标三要:CIA素机密性Confidentiality完整性Integrity防止未授权访问和泄露确保信息只能确保数据真实、准确、不可篡改防,被授权用户访问通过加密、访问控止信息在存储和传输过程中被恶意修制等技术手段保护敏感数据不被非法改保证数据的可信度和一致性,获取可用性Availability保障系统和数据随时可用确保授权用户在需要时能够正常访问信息资源通过冗余,设计、备份策略等措施提升系统可靠性信息系统安全的重要性万30%1200攻击增长率平均损失年全球网络攻击事件增长威数据泄露导致企业平均损失达万202530%,1200胁形势日益严峻美元信息系统安全威胁类型概览123病毒与恶意代码黑客攻击与入侵漏洞利用与后门典型案例年熊猫烧香病毒事件导致攻击者利用系统漏洞或弱口令非法侵入系软件漏洞和系统后门为攻击者提供了入侵通:2007数百万台计算机感染造成严重经济损失统窃取敏感数据、植入后门程序或进行破道需要及时发现和修补以降低安全风险,,,恶意代码通过多种途径传播破坏系统正常坏活动,运行45拒绝服务攻击内部威胁攻击通过大量恶意请求耗尽系统资源导致合法用户无法正DoS/DDoS,常访问服务影响业务连续性,信息系统安全管理的法律法规框架0102《中华人民共和国计算机信息系信息安全等级保护制度等保
2.0统安全保护条例》建立分级分类的安全保护体系根据系统重,国家层面的基础性法规,明确信息系统安全要程度实施差异化防护措施保护的基本要求和责任主体03教育行业安全等级保护定级指南2020针对教育行业特点制定的专业性指导文件规范教育信息系统的定级与保护实施,信息安全三角模型平衡三要素实践应用机密性、完整性、可用性三者需要达到不同业务场景对三要素的侧重不同例动态平衡过度强调某一要素可能影响如金融系统更注重机密性和完整性而在,其他方面安全管理的艺术在于找到最优线教学平台则更强调可用性,平衡点第二章信息系统安全关键技术与防护措施身份认证技术传统认证方式用户名密码组合是最基础的认证方式需要设置强密码并定期更换动态口令技术通+,过时间同步或事件同步生成一次性密码提高安全性,生物特征识别利用指纹、面部识别、虹膜扫描等生物特征进行身份验证具有唯一性和不可复制性但,,需注意隐私保护问题硬件认证设备等硬件令牌提供物理级别的安全保障常用于金融、政务等高安全要求场景USB Key,多因素认证MFA结合多种认证方式如密码短信验证码指纹显著提升账户安全性是当前最佳实践,++,,认证技术需防范暴力破解、钓鱼攻击、会话劫持等安全风险应定期进行安全审计和漏洞评估,访问控制机制访问控制三要素主体发起访问请求的用户或进程:客体:被访问的资源或数据角色访问控制RBAC最小权限原则控制策略定义允许或拒绝访问的规则:基于用户角色分配权限简化权限管理用户只被授予完成工作所需的最低权限,,用户被分配到不同角色角色拥有相应的减少权限滥用和误操作风险降低安全事,,访问权限实现权限的集中管理和灵活调件影响范围,整职责分离关键业务流程由多人分工完成防止单一用户拥有过高权限例如财务系统中审批和执,,行由不同人员负责系统账户需要规范管理定期审查权限分配记录所有访问操作日志供审计使用,,数据加密技术对称加密加密和解密使用相同密钥速度快适合大量数据加密常用算法包括、,,AES DES等密钥管理是关键挑战,非对称加密使用公钥加密、私钥解密的机制解决密钥分发问题是最广泛使用的非对称,RSA加密算法但计算开销较大,哈希算法系列算法将任意长度数据转换为固定长度摘要用于数据完整性校验和数字签SHA,名具有不可逆性,数字签名结合哈希和非对称加密提供身份认证、不可否认性和完整性保障广泛应用于电,,子商务和电子政务加密技术在数据传输如协议和存储如磁盘加密中发挥关键作用需根据业务需求选择HTTPS,合适的加密强度和算法病毒与恶意代码防治计算机病毒特征传染性能够自我复制并感染其他程序或文件:潜伏性隐藏在系统中等待触发条件:破坏性删除文件、加密数据、窃取信息:可触发性在特定时间或条件下激活:传播途径电子邮件附件、移动存储设备、网络下载、系统漏洞利用等都是常见的病毒传播方式手机病毒通过短信、应用商店、恶意网站等途径传播与计算机病毒机,理相似但传播渠道有所不同主流杀毒软件防治策略安全卫士、腾讯电脑管家、金山毒霸等提供实时防护、病毒查杀、系统预防为主安装杀毒软件、定期更新病毒库、不打开可疑邮件附件、下载软360:修复等功能企业级防护可选择卡巴斯基、赛门铁克等专业解决方案件选择官方渠道查杀为辅定期全盘扫描、发现异常及时处理、重要数据:定期备份漏洞管理与修补1漏洞发现使用漏洞扫描工具、、等定期检测系统和应用程序Nmap X-scan Nessus中的安全漏洞识别潜在风险点,2风险评估根据漏洞的严重程度评分、可利用性和影响范围进行优先级排序CVSS,制定修补计划3补丁测试在测试环境验证补丁的兼容性和有效性避免补丁安装导致系统不稳定或,业务中断4批量部署通过自动化工具、等统一推送和安装补丁确保及时修复已WSUS SCCM,知漏洞5持续监控建立漏洞管理机制跟踪新披露的漏洞信息及时采取防护措施形成安全闭,,,环后门危害后门是系统中的隐蔽通道攻击者可绕过正常认证机制获取访问权限需要通过代码审计、完整性校验、异常流量监测等手段识别和清除后门:,防火墙与入侵检测系统IDS防火墙技术入侵检测系统工作原理:在网络边界对进出流量进行过滤和控制,根据预定义规则允许或拒绝数据包通过类型分类:硬件防火墙如思科ASA、华为USG提供高性能防护,软件防火墙如Windows防火墙灵活易部署•包过滤防火墙:基于IP地址和端口进行控制•状态检测防火墙:跟踪连接状态,更安全IDS功能:实时监控网络流量和系统日志,识别异常行为和攻击特征,及时发出告警•应用层防火墙:深度检测应用协议内容检测方法:特征匹配已知攻击模式、异常检测偏离正常基线的行为、协议分析识别协议违规部署位置:网络边界、关键服务器、核心交换机等位置,形成多层防护体系响应机制:发现攻击后自动阻断恶意连接、记录攻击证据、通知安全管理员采取措施数据备份与灾难恢复备份类型与策略全量备份复制所有数据恢复速度快但占用空间大增量备份仅备份变化部分节省存储但恢复较慢:,:,差异备份备份自上次全备后的所有变化平衡性能与存储建议采用策略份副本、种介质、:,3-2-1:321份异地存储备份介质选择磁盘阵列提供高速读写适合频繁备份和快速恢复磁带库成本低适合长期归档云存储具有高可用性,,和灵活性支持自动化备份需要考虑数据量、恢复时间目标和恢复点目标,RTO RPO灾难恢复计划DRP识别关键业务系统和数据资产评估灾难影响建立备用数据中心或采用云灾备方案制定详细的恢复,流程明确责任分工和操作步骤定义系统恢复时间和数据丢失容忍度,RTORPO备份验证与演练定期测试备份数据的完整性和可恢复性避免备份失效每年至少进行一次灾难恢复演练验证的有,,DRP效性发现问题及时改进记录恢复时间和遇到的问题持续优化流程,,网络安全防护架构多层防护体系安全联动机制构建纵深防御架构在不同层面部署安全各安全设备协同工作实现威胁情报共享,,措施形成立体化防护网络和自动化响应提升整体防护效能,,第三章信息系统安全管理制度与应急响应信息系统安全管理职责分工系统管理员网络管理员应用管理员负责服务器操作系统的安装、配置和维护管理系负责网络设备的配置和管理包括路由器、交换负责应用系统的部署、配置和维护管理应用程序,,,统账户和权限监控系统运行状态处理系统故障机、防火墙等维护网络拓扑结构监控网络流权限和数据访问控制监控应用性能处理应用层,,,,,和性能优化需要记录所有系统级操作日志量处理网络故障实施网络安全策略安全问题配合开发团队修复漏洞,,,权限分离原则不同角色拥有不同权限避免权限过度集中所有特权操作必须记录操作日志定期进行安全审计建立轮岗和休假制度防止权:,,,限滥用组织应定期开展安全培训提升管理人员的安全意识和技能水平建立安全文化氛围,,安全等级保护定级流程系统摸底调查全面梳理本单位的信息系统包括部门级系统和学校级系统收集系统基本信息、业务类型、数据资产等,,确定定级要素根据系统的行政级别部门、学校、地市、省级、业务类型教学、科研、管理、服务和影响范围内部、公众确定安全等级自主定级申报单位组织专家评审填写定级报告提出安全等级建议一般系统为一至二级重要系统为三级核心系统可达四级,,,,专家评审论证邀请行业专家对定级结果进行评审确保定级合理性和准确性专家组提出意见和建议,主管部门审批三级及以上系统需报送上级主管部门和公安机关网安部门审核备案获得正式批复后实施相应等级的保护措施,定级完成后需要按照相应等级要求建设安全保护措施并接受定期检查和等级测评形成持续改进的管理机制,,数据输入与存储安全管理数据输入管理存储安全管理真实性要求:确保输入数据来源可靠,内容真实准确,防止虚假数据录入系统介质分类管理:根据数据敏感程度选择合适的存储介质,重要数据使用高可靠性存储设备及时性要求:数据应在规定时间内完成录入,保持信息的时效性和有效性加密存储:敏感数据需要加密后存储,防止物理介质丢失导致数据泄露数据库重要字段采用字段级加密格式校验:系统应设置数据格式验证规则,自动检测和拒绝不合规输入访问审计:记录所有数据访问和修改操作,包括操作人员、时间、内容等信息,定期审查异常访问行为权限控制:明确数据录入人员权限,重要数据需要双人复核或审批介质报废:废弃存储设备前必须进行数据彻底清除或物理销毁,防止数据残留被恢复数据传输安全管理加密传输协议1使用协议加密网络传输保护数据在传输过程中不被窃听和篡改SSL/TLS,Web应用统一使用邮件使用HTTPS,SMTPS/IMAPSVPN远程访问2远程访问内部系统需要通过建立加密隧道防止数据在公网上明文传输采VPN,用强认证方式控制接入权限VPN网络设备安全3路由器、交换机等网络设备应及时更新固件修改默认密码关闭不必要的服务端,,口配置访问控制列表,ACL传输日志分析4收集和分析网络流量日志监控异常数据传输行为如大量数据外发、异常时段访,,问等及时发现潜在的数据泄露风险,安全事件监测与响应安全事件分类应急响应流程事件监测发现通过安全设备告警、日志分析、用户报告等途径发现安全事件影响评估分级快速评估事件影响范围和严重程度,确定响应优先级隔离控制处置立即隔离受影响系统,阻断攻击途径,防止事件扩散恢复业务运行清除威胁,修复系统,从备份恢复数据,尽快恢复业务总结改进提升编写事件报告,分析原因,完善预案,强化防护措施有害程序事件病毒、木马、蠕虫等恶意代码感染网络攻击事件DDoS攻击、入侵渗透、漏洞利用信息破坏事件网页篡改、数据泄露、系统破坏设备故障事件用户安全意识与行为规范密码安全管理1设置强密码长度不少于位包含大小写字母、数字和特殊符号不同系统使用不同密码定期更换密码推广使用密码管理工具和多因素认证提升账户安全性:8,,,防范社会工程学2警惕钓鱼邮件和仿冒网站不轻信陌生人的电话或邮件请求涉及敏感信息和资金操作时通过官方渠道核实对方身份了解常见的诈骗手法和攻击技巧,,公共网络使用3在公共环境下避免访问银行、支付等敏感业务使用公共计算机后及时退出账户并清除浏览记录移动办公时注意屏幕隐私保护防止信息被偷窥Wi-Fi,移动设备安全4为手机和平板设置开机密码或生物识别锁定及时安装系统和应用更新补丁谨慎安装来源不明的应用程序丢失设备后立即远程锁定或擦除数据安全培训考核5新员工入职必须接受安全培训签署安全责任书每年至少组织一次全员安全意识培训进行钓鱼邮件演练和安全知识考核提升全员安全素养,,,案例分析熊猫烧香病毒事件回顾:事件背景应对措施2006年底至2007年初,一款名为熊猫烧香的计算机病毒01在中国大规模爆发,感染数百万台计算机,造成严重经济损紧急响应失病毒作者李俊及其同伙后被公安机关抓获并依法判刑各大安全厂商迅速发布专杀工具和病毒库更新,指导用户清除病毒病毒特征•感染可执行文件,在图标上添加熊猫烧香图案02•破坏系统文件,导致电脑蓝屏、无法启动宣传教育•窃取用户账号密码等隐私信息媒体广泛报道病毒危害,提醒用户提高警惕,及时打补丁•通过U盘、网络共享等途径快速传播03法律制裁公安机关侦破案件,依法惩处病毒制作和传播者经验教训对教育行业的启示:必须建立完善的安全防护体系,部署杀毒软件和防火墙,定期更新补丁加强师生安全意识教育,培养良好的计算机使用习惯制定应急预案,确保发生安全事件时能够快速响应和处置案例分析教育行业信息系统等级保护实践:系统摸底与定级1某高校对全校信息系统进行全面梳理识别出学生管理系统、教务系统、财务,系统等余个重要系统根据业务重要性分别定为二级和三级系统20,2安全措施建设部署防火墙、入侵检测、数据库审计等安全设备实施网络安全域划分加强边,,界防护建立统一身份认证平台实现单点登录和权限集中管理,管理制度完善3制定信息安全管理制度体系包括账户管理、访问控制、日志审计、应急响应,等余项制度明确安全责任建立考核机制20,4等级测评通过邀请第三方测评机构进行等级测评针对发现的问题进行整改最终顺利通过测,,评并获得备案证明达到等保要求,持续改进提升5建立常态化安全运营机制定期开展安全检查和风险评估持续优化安全措施,,,保持安全防护能力与威胁发展同步提升实践成效通过等级保护建设该高校信息系统安全防护能力显著提升安全事件发生率下降未发生重大数据泄露和系统破坏事件有力保障了教学科研业务的正常开:,,70%,,展信息系统安全管理的未来趋势人工智能与大数据利用机器学习算法进行威胁情报分析和异常行为检测,提升安全防护的智能化水平大数据技术支持海量日志的实时分析和关联,快速发现潜在攻击AI驱动的自动化响应缩短事件处理时间云计算安全挑战云环境带来新的安全风险,包括多租户隔离、数据主权、合规性等问题需要采用云安全访问代理CASB、云工作负载保护平台CWPP等专业解决方案建立云安全责任共担模型零信任架构打破传统的边界防护理念,采用永不信任、始终验证的安全模型对每次访问请求进行身份验证和授权,实施最小权限原则,持续监控和评估信任状态,适应新型工作方式持续风险评估从静态防护转向动态防御,建立持续的风险监测和评估机制实时收集威胁情报,动态调整安全策略,主动应对新型攻击推行DevSecOps理念,将安全融入开发运维全流程课堂互动安全管理中的常见误区与纠正:误区一:共享账户使用错误做法:多人共用一个管理员账户,方便管理和协作危害分析:无法追踪具体操作人员,出现问题难以定责账户权限过大,风险集中密码泄露影响范围广正确做法:为每个用户分配独立账户,基于角色授予最小必要权限,所有操作可审计溯源误区二:忽视补丁更新错误做法:担心补丁导致系统不稳定,长期不更新系统和应用补丁危害分析:已知漏洞长期暴露,容易被攻击者利用勒索软件等恶意程序常通过未修补漏洞传播正确做法:建立补丁管理流程,在测试环境验证后及时部署高危漏洞应紧急修补误区三:单一防护依赖错误做法:认为安装了杀毒软件或防火墙就万事大吉,忽视其他安全措施危害分析:单点防护容易被绕过,无法应对复杂攻击安全防护需要多层次、多维度正确做法:构建纵深防御体系,综合运用技术、管理、培训等多种手段,形成安全闭环误区四:安全意识淡薄错误做法:认为安全是技术人员的事,普通用户不需要关注使用弱密码,点击可疑链接危害分析:人是安全链条中最薄弱的环节,80%的安全事件与人为因素相关正确做法:定期开展全员安全培训,培养良好安全习惯,建立人人参与的安全文化复习与总结核心知识点回顾最佳实践原则1CIA三要素纵深防御:多层次、多维度的安全防护体系最小权限授予完成工作所需的最低权限:机密性、完整性、可用性是信息安全的安全闭环从预防、检测到响应、恢复的完整流:三大核心目标需要平衡发展,程持续改进定期评估、不断优化安全措施:2关键技术全员参与安全意识培训和文化建设:身份认证、访问控制、加密、防火墙、安全文化建设等技术构成技术防护体系IDS信息安全不仅是技术问题更是管理问题和文化,3管理制度问题需要从制度、流程、培训、考核等多方面入手将安全理念融入日常工作形成人人重,,等级保护、职责分工、应急响应等制度视安全、人人参与安全的良好氛围保障安全措施有效实施4法规标准遵守国家法律法规和行业标准履行安,全保护义务参考资料与推荐阅读《信息系统安全》Fortinet网络安全资源作者陈萍等网址::www.fortinet.com/cn/resources出版社清华大学出版社推荐理由提供丰富的网络安全知识库、威胁情报报告、技术白皮书等资源包括三::CIA要素、威胁类型、防护技术等实用内容持续更新,推荐理由系统介绍信息系统安全的基本理论、技术和管理方法内容全面适合教学使:,,用涵盖密码学、网络安全、系统安全、安全管理等多个方面教育行业信息系统安全等级保护定级指南主流安全工具与技术白皮书发布单位教育部内容防火墙、、杀毒软件、漏洞扫描、安全审计等工具的技术文档::IDS/IPS发布时间年推荐理由了解安全产品的功能特性、部署方案和最佳实践指导实际工作中的技术选型和:2020:,系统建设推荐理由专门针对教育行业制定的等级保护实施指南明确定级依据、流程和要求是教:,,育信息系统开展等保工作的权威指导文件建议持续关注网络安全领域的最新动态订阅安全厂商和研究机构的威胁情报参加行业交流活动不断提升专业能力,,,谢谢聆听!欢迎提问与交流联系方式提问环节如有任何问题或建议,欢迎随时与我们交现在开放问答时间流探讨让我们共同努力提升信息系统,安全管理水平保障教育事业健康发展,深入讨论欢迎分享您的经验。
个人认证
优秀文档
获得点赞 0