网络安全管理方式有哪些?

成数国际_主机资讯 2023-09-12 06:34 编辑:admin 53阅读

一、网络安全管理方式有哪些?

安全治理是做信息安全以及网络安全的最重要的一步,只有组织明确了自己的安全治理方向、策略、程序等内容后。安全的措施、技术才能得以很好的实现。下面就来分享一下CISSP中有关安全治理的一些知识。

1.安全治理是与支持、定义和指导组织安全工作相关的实践集合。治理的目标是维护业务流程,同时努力实现增长和弹性。

安全治理通常由治理委员会或至少有董事会管理,他们主要任务是监督和指导组织安全与运营行动。

安全管理计划 确保正确地创建、执行和实施安全策略。

最能有效处理安全管理计划的一个方法是自上而下。上层、高级或管理部门负责启动和定义组织的策略。安全策略为组织架构内的各个级别提供指导。中层管理人员负责将安全策略落实到标准、基线、指导方针和程序。然后操作管理人员或安全专业人员必须实现安全管理文档中规定的配置。最后,最终用户必须遵守组织的所有安全策略。

安全管理计划内容包括:

  • 定义安全角色
  • 规定如何管理安全、由谁负责安全
  • 如何检验安全的有效性
  • 制定安全策略
  • 执行风险分析
  • 对员工进行安全教育

战略计划(Strategic Plan):是一个相对稳定的长期计划。它定义了组织的安全目的,还有助于理解安全功能,并使其与组织的目标、使命和宗旨一致。战略计划的有效期大约是5年,还包括风险评估。

战术计划(Tactical Plan):是为实现战略计划中设定的目标提供更多细节而制定的中期计划,或可根据不可预测的事件临时制定。战术计划通常在一年左右的时间内有用,通常规定和安排实现组织目标所需的任务。包括项目计划、收购计划、招聘计划、预算计划、维护计划、支持计划和系统开发计划。

操作计划(Operational Plan):是在战略计划和战术计划的基础上,制定的短期、高度详细的计划。操作计划只在短时间内有效或有用。操作计划必须经常更新(如每月每季度),以保持符合战术计划。操作计划阐明了如何实现组织的各种目标,包括资源分配、预算需求、人员分配、进度安排与细化或执行程序。包括如何符合组织安全策略的实施细节。如:培训计划、系统部署计划和产品设计计划。

2.组织的流程

变更控制、变更管理:

安全环境的变更可能引入漏洞、重叠、客体丢失和疏忽进而导致出现新脆弱性。面对变更,维护安全的唯一途径就是系统性的变更管理。

变更管理的目标是确保变更不会消减或损坏安全。变更管理应该用于监督系统的所有变更,包含硬件配置和操作系统(OS)以及应用软件。

配置管理或变更管理的变更控制过程有以下几个目标或要求:

  • 在受监控的环境中有序实施更改
  • 包含正式的测试过程,验证变更能实现预期效果
  • 所有变更都能够撤销(也称为回退或回滚计划、程序)
  • 在变更实施前通知用户,以防止影响生产效率
  • 对变更影响进行系统性分析,以确定变更是否会对安全或业务流程产生负面影响
  • 最小化变更对能力、功能和性能方面的负面影响
  • 变更顾问委员会(Change Advisory Board,CAB)需要评审和批准变更

3.组织的角色与责任

高级管理者:组织所有者(高级管理者)角色被分配给最终对组织安全的维护负责及最关心资产保护的人员。最高管理者必须在所有策略问题上签字。

安全专业人员:安全专业人员角色或计算机事件响应小组(Incident Response Team,IRT)角色被分配给受过培训和经验丰富的网络、系统和安全工程师们,他们负责落实高级管理者下达的指示。

数据所有者(Data Owner):分配给在安全解决方案中负责布置和保护信息分类的人员。数据所有者通常时高级管理人员,他们最终对数据保护负责。

数据托管员(Data Custodian):分配给负责执行安全策略与高级管理者规定的保护任务人员。数据托管员执行所有必要的活动。包括执行和测试备份、验证数据完整性、部署安全解决方案以及居于分类管理数据存储。

用户:分配给任何能访问安全系统的人员。他们的访问权限与他们的工作任务相关并受限。

审计人员(Auditor):负责审查和验证安全策略是否正确执行,以及相关的安全解决方案是否完备。

4.安全控制框架

COBIT 5 的基础时企业IT治理和管理的如下五个关键原则:

  1. 满足利益相关方的需求
  2. 从端到端覆盖整个企业
  3. 使用单一的集成框架
  4. 采用整体分析法
  5. 把治理从管理中分离出来

IT安全还有许多其他标准和指南,包括:

  • 开源安全测试方法手册 Open Source Security Testing Methodology Manual,OSSTMM
  • ISO/IEC 27002
  • 信息技术基础设施库 Information Technology Infrastructure Library, ITIL

5.应尽关心和尽职审查

应尽关心(due care):是指制定一种正式的安全框架,包含安全策略、标准、基线、指南和程序。

尽职审查(due diligence):是指将这种安全框架持续应用到组织的IT基础设施上。

# 开发、记录和实施安全策略、标准、程序和指南1.安全策略:定义了组织所需的安全范围,讨论需要保护的资产以及安全解决方案需要提供的必要保护程度用于分配职责、定义角色、指定审计需求、概述实施过程、确定合规性需求和定义可接受的风险级别。常用来证明高级管理者在保护组织免受入侵、攻击和灾难时已经给予了应尽关心。安全策略时强制性的。 - 监管性策略:必须遵守的法规,并概述了用于促进满足监管要求的程序。 - 建议性策略:可接受的行为和活动,并定义违规的后果。 - 信息性策略:提供关于特定主体的信息或知识。提供与整体策略特定要素相关的支持、研究或背景信息。2.标准、基线和指南

  • 标准:对硬件、软件、技术和安全控制方法的一致性定义了强制性要求。提供了在整个组织中统一实施技术和程序的操作过程。是战术技术文档,规定了达到安全策略定义的目标和总体方向的步骤和方 法。
  • 基线:定义了整个组织中每个系统必须满足的最低安全级别。基线建立了通用的基础安全状态。
  • 指南:规范化安全策略结构中基线的下一个元素。提供了关于如何实现标准和基线的建议,并作为安全专业人员和用户的操作指南。

3.程序:标准操作程序(Standard Operating Procedure, SOP)是详细的分步实施文档,描述了实现特定安全机制、控制或解决方案所需的具体造作。程序的目的是确保业务流程的完整。

#理解与应用威胁建模的概念和方法威胁建模是识别、分类和分析潜在威胁的安全过程。威胁建模过程都识别了潜在危害、发生的可能性、关注的优先级以及消除或减少威胁的手段。主动式威胁建模发生在系统开发的早期阶段,特别是在初始设计和规范建立阶段。被动式威胁建模发生在产品创建与部署后。1.识别威胁

  • 关注资产:以资产为中心,利用资产评估结果,试图识别对有价值资产的威胁。
  • 关注攻击者:有些组织能识别潜在攻击者,并能根据攻击者的目标识别代表的威胁。
  • 关注软件:自开发软件,需要考虑针对软件的潜在威胁。

STRIDE 威胁分类:

  • 欺骗(Spoofing):通过使用伪造的身份获得对目标系统访问权限的攻击行为。
  • 篡改(Tampering):对传输或存储中的数据进行任何未经授权的更改或操纵。
  • 否认(Repudidation):用户或攻击者否认执行动作或活动能力。
  • 信息泄露(Information Disclosure):经私有、机密或受控信息泄露或发送给外部或未经授权的实体。
  • 拒绝服务(DoS):该攻击试图阻止对资源的授权使用。
  • 特权提升(Elevation of Privilege): 该攻击是将权限有限的用户账户转换为具有更大特权、权利和访问权限的账户。

攻击模拟和威胁分析(Process for Attack Simulation and Threat Analysis, PASTA)过程是一种有七个阶段构成的威胁建模方法。PASTA方法是以风险为核心,皆在选择或开发与要保护的资产价值相关的防护措施。七阶段如下:

2.确定和绘制潜在的攻击数据流示意图:

绘制图表的过程也称为绘制架构图。3.执行简化分析简化分析也称为分解应用程序、系统或环境。这项任务的目的是更好地理解产品的逻辑及其与外部元素的交互。在分解过程中,必须确定五个关键概念:

  • 信任边界:信任级别或安全级别发送变化的位置。
  • 数据流路径:数据在两个位置之间的流动。
  • 输入点:接收外部输入的位置。
  • 特权操作: 需要比标准用户账户或流程拥有更大特权的任何活动,通常需要修改系统或更改安全性。
  • 安全声明和方法的细节:关于安全策略、安全基础和安全假设的声明。

4.优先级排序和响应要对威胁进行排序或定级,可使用多种技术来完成这个过程,如”概率x潜在损失“、高/中/低评级或DREAD系统。

  • ”概率x潜在损失“ 排序技术会生成一个代表风险严重性的编号。编号范围1-100,100代表可能发生的最严重风险。初始值范围1-10,1最低,10最高。
  • 高/中/低评级:评级过程最简单。
  • DREAD评级系统旨在提供一种灵活的评级解决方案,它基于每个威胁的五个主要问题的回答。

- 潜在破坏: 如果威胁成真,可能造成的伤害有多严重? - 可再现性: 攻击者复现攻击有多复杂? - 可利用性: 实施攻击的难度有多大? - 受影响用户:有多少用户可能受到攻击的影响(按百分比)? - 可发现性:攻击者发现弱点有多难? 通过上述问题及潜在的附加定制化问题,并为答案指定H/M/L 或 3/2/1值,就可以建立详细的威胁优先级表。5.将基于风险管理理念应用到供应链将基于风险管理理念应用到供应链是一种确保安全策略更加可靠与成功的手段,适合在所有规模的组织中运用。

在为安全集成而评估第三方时,请考虑以下过程:

现场评估: 到组织现场进行访谈,并观察工作人员的操作习惯。

文件交换和审查 :调查数据和文件记录交换的方式,以及执行评估和审查的正式过程。

过程/策略审查:要求提供安全策略、过程/程序,以及事件和响应文件的副本以供审查。

第三方审计:拥有独立的第三方审计机构可根据SOC报告,对实体的安全基础设施进行公正的审查。

二、网络安全威胁有哪些?

网络安全威胁包括似的网络信息被窃听、重传、篡改、拒绝服务攻击,并导致网络行为否认、电子欺骗、非授权访问、传播病毒等问题。具体如下:

1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击;

2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;

3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;

4、拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;

5、行为否认:通讯实体否认已经发生的行为;

6 、电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的;

7、非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等;

8、传播病毒、通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。

三、网络安全知识有哪些?

物理安全网络的物理安全是整个网络系统安全的前提。

安装个人防火墙,以及软件补丁和更新。防火墙可以保密个人信息,不会把这些信息发送到不安全网站,还能防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

关闭计算机接收cookie的选项。因为我们在浏览网页时会产生临时文件cookie,许多网站会利用cookie跟踪你在互联网上的活动。打开自己使用的浏览器,点击工具,然后点击Internet选项,在打开的选项中,选择隐私,保持Cookies该复选框为未选中状态,点击按钮确定。

不要在多人使用的电脑上进行金钱交易,比如网吧,因为这样有可能信息泄露。同时也不要轻意点击未经核实的陌生链接。

公共场合使用陌生的无线网络时,尽量不要进行与金钱交易的有关银行转账或者是支付宝、微信转账。

预防网络诈骗措施:不要贪小便宜;使用安全的支付工具;不要轻信以各种名义要求你先付款的信息;妥善保管好自己的个人信息,不向他人透露自己的证件信息。

四、网络安全动画有哪些?

网络安全动画:《青少年安全上网指南》漫画,汕尾本土漫画家刘文立最新创作,共同关注青少年安全上网问题,为青少年们科普网络安全知识,帮助青少年们提高网络安全意识,增强自我保护技能。

五、网络安全etf有哪些?

网络安全概念股目前有:任子行(300311)、数字认证(300579)、蓝盾股份(300297)、中新赛克(002912)、绿盟科技(300369)、北信源(300352)、南洋股份(002212)、高鸿股份(000851)、美亚柏科(300188)、神州数码(000034)、杰赛科技(002544)、恒为科技(603496)等。

六、网络安全危害有哪些?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。

病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。

有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。

任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。

因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。

黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。

防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:

包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。

七、网络安全成语有哪些?

有万无一失、防微杜渐、固若金汤

知识拓展:

万无一失

拼音:wàn wú yī shī

解释:指绝对不会出差错。万:形容很多;失:差错。

出处:汉 枚乘《七发》:“孔老览观,孟子持筹而算之,万不失一。”

语法:万无一失主谓式;作谓语、定语、状语;形容有绝对把握。

示例:郑成功安慰她,只要仙霞岭守得住,延平万无一失!(华而实《汉衣冠》二)

近义词:十拿九稳、稳操胜券

反义词:挂一漏万

八、网络安全主题有哪些名字?

1、网络安全始于心,安全网络践于行。

2、网络连着你我他,防骗防盗两手抓。

3、乘信息快车,请系好安全带。

4、网络便捷人人享,网络安全共维护。

5、网安人人抓,“信”福千万家。

6、充分利用网络便捷之利,坚决抵制网络低俗之风。

7、网络提高知识的速度,文明提高生活的质量。

8、尽网安之责,享网络之便。

9、聚网络文明之风,传文明网络之行。

10、网络安全同担,网络生活共享。

11、网络连着你我他,安全防范靠大家。

12、网络身份可信,网络安全可保。

13、网上公开巡查,打造清明网络空间。

14、网络的安全,关系你我他。

15、加强数据安全保护,防范网络欺诈骗局。

16、网络创造幸福时代,安全守护绿色家园。

17、增强网民安全意识,提升基本防护技能。

18、掌握网络安全知识,保护个人安全信息。

19、提高个人信息保护意识,保护个人合法权益。

20、同撑资料安全保护伞,共筑信息隐患防火墙。

等等。

九、网络安全威胁有哪些方式?

网络安全威胁主要包括两类:渗入威胁和植入威胁。

渗入威胁主要有:假冒、旁路控制、授权侵犯;

植入威胁主要有:特洛伊木马、陷门。

十、网络安全产品有哪些?

防火墙系统,入侵检测系统,漏洞扫描系统,DDos防御网等

顶一下
(0)
0%
踩一下
(0)
0%
相关评论
我要评论
点击我更换图片