信息与网络安全工程与过程_第1页
信息与网络安全工程与过程_第2页
信息与网络安全工程与过程_第3页
信息与网络安全工程与过程_第4页
信息与网络安全工程与过程_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全网络安全 与信息安全工程学与信息安全工程学 Version 3 - 2 日程安排 n 信息安全工程理论 n信息安全工程理论:层次论、过程论与方法控制论 n信息安全工程生命周期模型 n信息安全工程学与SSE-CMM的关系 n 信息安全工程实务 n信息安全风险分析与评估理论与实务 n信息安全需求分析理论与实务 n信息安全策略开发方法与实务 n信息安全体系结构设计理论与实务 n安全产品功能规范与测试选型理论与实务 n信息安全工程实施监理理论与实务 n信息安全工程稽核与检查理论与实务 n信息安全意识教育与技术培训体系与内容 n信息安全工程安全度的评价理论与方法 信息安全工程理论信息安全工程理论

2、 Copyright 2001 X-Exploit Team X-Exploit Team - 4 q安全不是纯粹的技术问题,是一项复杂的系统工 程信息安全工程论 q安全是策略,技术与管理的综合 组织人才 政策法规 安全技术 安全策略 管理 安全理念 - 5 INSIDE 拨号接入服务器 企业内部网络 WAN INTERNET 企业广域网络 Web Server Mail Server DNS Server AAA Server 企业合作伙伴网络 Internet出口 PSTN INTERNET 企业部门 数据中心 数据库 服务器 数据库 服务器 木桶原理 安全理念-全面性 - 6 层次化风险

3、缓释论 灾难恢复 防火墙/VPN/动态安全管理 安全操作系统/操作系统安全 密码技术 SSL/SET/SHTTP 身份认证/授权验证 安全策略/技术标准/管理规范 环境和硬件 网络层 操作系统 数据/数据库层 应用层 操作层 管理层 物理安全 应用安全 网络安全 系统安全 安全理念-层次性 - 7 安全策略安全策略 螺旋式上升论 安全理念-生命周期性(过程性) - 8 保护 (Protection) 检测 (Detection) 响应(Response) 备份(Recovery)策略(Policy) 时间 Time 安全理念-动态性 - 9 Authentication Authorizati

4、on Accounting Assurance Confidentiality Data Integrity Connectivity Performance Ease of Use Manageability Availability AccessSecurity 安全理念-相对性 - 10 集中安全管理 安全理念-可管理性 - 11 信道加密 信源加密 身份认证 。 应 网 络 级 系 统 级 用 级 管 理 级 信息信息 网络网络 系统系统 密级管理 。 访问控制 地址过滤 数据加密,线路加密数据加密,线路加密 安全操作系统 应用安全集成 外联业务安全措施 安全管理规范 网络病毒监控与清

5、除 防火墙技术 集中访问控制 弱 点 漏 洞 检 测 系统配置检测 系 统 审 计 教 训 培 育 中软VPN安全网关 中 软 B1 安 全 操 作 系 统 中软高性能防火墙 中软网络安全巡警 中软信息监控与取证系统 中软入侵检测系统 安全管理模型 - 12 企业信息与网络系统统一安全策略企业信息与网络系统统一安全策略 Policy 安全技术标准安全技术标准 Management 安全管理规范安全管理规范 Administrator 密密 码码 技技 术术 认证认证 授权授权 访问访问 控控 防火防火 墙技墙技 术术 动态动态 安全安全 管理管理 技术技术 网络网络 防病防病 毒技毒技 术术

6、政策政策 法规法规 安全安全 机构机构 与组与组 织织 安全安全 管理管理 人员人员 安全安全 管理管理 流程流程 信息信息 支援支援 体系体系 企业信息与网络系统主要安全实施领域企业信息与网络系统主要安全实施领域 企业信息与网络系统具体安全解决方案企业信息与网络系统具体安全解决方案 基于具体安全解决方案的安全产品功能规范基于具体安全解决方案的安全产品功能规范 安全体系架构 - 13 保护框架保护框架 信息安全保障信息安全保障 深度保护策略深度保护策略 网络基础 设施 网络边界计算环境支撑基础设施 检测/响 应 KMI/PKI 技术技术技术技术 操作操作操作操作 人人人人 人人 通过通过技术技

7、术来来 操作控制和管理操作控制和管理 安全要素 - 14 信息安全工程学 信息安全工程(ISE)是采用工程的概念、原理、技术和方 法来研究、开发、实施与维护企业级信息与网络系统安 全的过程,它将经过时间考验证明是正确的管理技术和 当前能够得到的最好的技术方法相结合。 研究信息安全工程的学说就是信息安全工程学。我们所 提及的信息安全是一个广义的概念,是指信息与网络系 统全面的安全,而不是狭义的信息本身的安全性问题。 - 15 信息安全工程学研究的范畴 信息与网络系统风险分析与评估 信息与网络系统需求分析 信息与网络系统安全策略 信息与网络系统安全体系结构 信息与网络系统安全产品功能规范 信息与网

8、络系统安全工程的实施 信息与网络系统安全工程的监理 信息与网络系统安全工程的测试 信息与网络系统安全工程的维护 信息与网络系统安全意识的教育与技术培训 信息与网络系统安全工程的稽核与检查 信息与网络系统安全事件应急响应 - 16 信息安全工程生命周期性模型SSE- LCM - 17 系统安全工程能力成熟度模型SSE-CMM 系统安全工程功能成熟模型 (SSE-CMM) 描述了一个机构 安全工程过程的基本特性,它是保证良好安全工程必须 具备的。SSE-CMM 并不是指定某个过程或顺序,但是抓 住了工业界所遵循的实践。本模型是一个衡量安全工程 实践的标准尺度,覆盖: l整个生命周期过程,开展、运行

9、、维护和退役等行为 l整个组织机构,管理、编制、工程等部门行为 l同其它准则共同发挥作用,如:系统、软件、硬件、 人员因素、检测工程;系统管理、运行和维护。 l同其它机构交互,如:采集、系统管理、证明、委托 和评估。 信息安全工程实务信息安全工程实务 Copyright 2001 X-Exploit Team X-Exploit Team - 19 风险分析与评估 目标和原则 对象与范围 方法与手段 结果与结论 - 20 鉴别网络资产 明确需要保护什么?作什么样的保护?如何协调? 资产资产 说明说明 硬件 工作站、个人计算机、打印机、路由器、交换机、调制解调器、服务器、工作站、防火墙 软件 源

10、程序、对象程序、应用系统、诊断程序、操作系统和通信程序等 数据 在先保存和离线归档的数据、备份、注册记录、数据库以及通信介质上传输的数据 人员 用户、管理员和硬件维护人员 文档 软件程序、内部硬件和软件的评价、系统以及本地程序 - 21 资产价值 评定资产价值 根据不同的关键程度等级划分数据级别 有形资产/无形资产 - 22 了解威胁与脆弱性 明确对资产的潜在威胁和资产受此威胁攻击的可能性 威胁是任何对网络或网络设备造成损害的个人、对象或 事件 脆弱性是网络系统存在的可能被威胁利用的缺陷 - 23 分析受到威胁后造成的影响 影响是一旦遭到威胁后,对企业造成直接的损失和潜在 的影响。 数据破坏

11、丧失数据的完整性 资源不可用 诋毁名誉 - 24 风险评估 定量分析 l采用经验数据和已知的可能性及统计结果来进行评定 定性分析 l根据直觉进行评价 二者结合分析 - 25 风险缓解与安全成本 确定企业能够接受多高的风险以及资产需要保护到什么 程度。 风险缓解是选择适当的控制方式将风险降低到可以接受 水平的过程。 性能成本(可用性、效率) 经济成本:实施和管理安全程序的花费必须与潜在利益 进行比较 - 26 安全风险分析与评估实务 SCS-RAA安全风险分析与评估实务 结果 SCS-RAA-SVA 系统脆弱性与弱点漏洞分析SVA系统脆弱性与弱点漏洞分析报告 SCS-RAA-NVA网络脆弱性与弱

12、点漏洞分析NVA网络脆弱性与弱点漏洞分析报告 SCS-RAA-CIA当前威胁与入侵状况分析审计CIA当前威胁与入侵状况分析报告 SCS-RAA-FIA潜在威胁与入侵趋势分析审计FIA潜在的威胁分析报告 SCS-RAA-ARA结构风险分析ARA结构风险分析报告 SCS-RAA-PRA政策风险分析PRA政策法规风险分析报告 SCS-RAA-ORA组织风险分析ORA组织体系风险分析报告 SCS-RAA-CPA当前安全策略分析CPA当前安全策略风险分析报告 SCS-RAA-RIA风险带来的影响分析RIA影响分析报告 SCS-RAA-SYN综合风险分析SYN综合风险分析报告 SCS-RAA-SFA安全功

13、能分析SFA安全功能分析报告 - 27 实务 制定目标 l了解网络的系统结构和管理水平,及可能存在的安全隐患; l了解网络所提供的服务及可能存在的安全问题; l了解各应用系统与网络层的接口及其相应的安全问题; l网络攻击和电子欺骗的检测、模拟及预防; l分析企业关键应用对网络的安全需求,寻找目前的安全策略和实 际需求的差距。 - 28 实务 明确重点内容 l网络安全组织,制度和人员情况 l网络安全技术方法的使用情况 l防火墙布控及边界安全状况 l动态安全管理状况 l链路,数据及应用加密情况 l网络系统访问控制状况 - 29 实务 方式与方法 l问卷调查。 l访谈。 l文档审查。 l黑盒测试。

14、l操作系统的漏洞检查和分析; l网络服务的安全漏洞和隐患的检查和分析; l抗攻击测试。(拒绝服务/渗透/入侵) l综合审计报告。 - 30 安全需求分析 目标与原则 内容 法规标准 - 31 安全需求分析实务 SRA安全需求分析实务SRA结果 SRA-SFR安全功能需求SFR安全功能需求报告 SRA-SOR安全组织需求SOR 安全组织需求报告 SRA-SPR安全策略需求SPR安全策略需求报告 SRA-SAR安全体系需求SAR 安全体系需求报告 - 32 实务 制定目标 l根据风险分析的结果,结合国家、行业、企业的政策 法规对安全的需求制定切实可行的安全需求 l细化、分析有关规定,转化为可操作、

15、可以实施的安 全要求 - 33 实务 内容 l安全政策法规需求分析 l安全组织体系需求分析 l安全策略、安全体系需求分析 l安全功能需求分析 - 34 安全策略开发 安全策略的作用和重要性 安全策略制定的原则 安全策略的内容 安全策略制定的注意事项 - 35 安全策略开发实务 SCS-SPD安全策略开发实务SPD SCS-SPD-ASP抽象安全策略ASP信息与网络系统抽象安全策略 SCS-SPD-WAP全局自动安全策略WAP信息与网络系统全局自动安全策略 SCS-SPD-LAP局部可执行安全策略LAP 信息与网络系统局部可执行安全策略 SCS-SPD-LAP-PHY物理安全控制策略物理安全控制

16、策略 SCS-SPD-LAP-LOG逻辑安全控制策略逻辑安全控制策略 SCS-SPD-LAP-INT系统和数据的完整性保护策略系统和数据的完整性保护策略 SCS-SPD-LAP-SEC数据机密性策略数据机密性策略 SCS-SPD-LAP-MAN管理体系策略管理体系策略 SCS-SPD-LAP-PEN人员职责与流程策略人员职责与流程策略 SCS-SPD-LAP-EDU安全意识教育与技术培训策略安全意识教育与技术培训策略 - 36 实务 目的 l明确正在保护什么及保护的原因 l确定首先必须保护的内容和相应代价的优先次序 l根据安全的价值,可以和机构内的不同部门制定明确的协议 l当需要说“不”时,为

17、安全部门提供了说“不”的合理理由 l为安全部门提供支持“不”的权利 l防止安全部门进行愚蠢的活动 - 37 实务 对象与范围 物理安全控制 l基础设施 l物理介质/网络拓扑 l物理设备安全性 l物理位置/物理访问/环境安全保护 逻辑安全控制 l安全边界 l路由边界 lLAN/WAN/Internet/Dialup lVLAN边界 l逻辑访问 l控制与限制秘密/认证保障(机制/口令)/系统消息(Banner)/人的因 素 - 38 实务 对象与范围 l基础设施与数据完整性 l防火墙 l通信方向/来源/IP/PORT/认证/内容/ l网络服务 l删除服务/限制服务/删除软件/限制软件 l验证数据

18、l路由/VLAN l数据保密性 l加密 l组织体系 l机构/人员 l流程 l安全备份/设备认证/使用便携工具安全/审计跟踪/应急响应 l教育与培训 l安全意识/安全技术/用户/领导/执法 - 39 实务 具体策略内容 l明确保护的内容/安全级别 l保护的方法与手段 l明确保护的优先次序(生命健康/法律/机构利益/人员利益/非敏感 ) l措施与周期 l责任 l明确不同用户对应的责任 l一般用户/系统管理与操作/安全管理员/承包商/客人 l注意事项 l怎么使用或操作/不该怎么使用或操作 l后果处理 - 40 实务 误区 l今天的好策略比明年的伟大策略要更好 l薄弱的但广为分发的策略比没有人阅读的强

19、壮的策略要更好 l容易理解的简单策略比没有人阅读的复杂的策略要更好 l有微小错误的策略要比根本没有细节的策略要更好 l连续更新的活跃策略比时间上过期而发展的策略要更好 l道歉比请求批准要更好 - 41 安全体系结构设计 目标与原则 安全体系结构设计 安全体系结构评估 - 42 安全体系结构设计实务 SCS-SSD安全体系结构设计实务SSD S C S - S S D - SSD 安全体系结构设计SSD信息与网络系统安全体系结构 S C S - S S D - SIM 安全实施指南设计SIM信息与网络系统安全实施指南 S C S - S S D - SMM 安全维护指南设计SMM信息与网络系统安

20、全维护指南 S C S - S S D - ERM 安全应急响应指南设计ERM信息与网络系统安全应急响应指南 S C S - S S D - SEP 安全评估过程设计SEP信息与网络系统安全评估过程规范 - 43 设计原则 安全性 l既要最大限度的保证网络系统的安全性,同时要保证安全系统本身的安全性。 可靠性 l安全系统的实施不能影响网络系统的正常的运行与可靠性,同时安全系统本身必 须是可靠的。 高效性 l安全系统的实施不能以整个网络系统的运行效率为代价,安全系统不能影响原有 系统的运行效率。 可扩展性 l安全系统的建设必须考虑到未来发展的需要,技术的发展,安全手段不断翻新, 安全要求本身也不

21、断提出更高的要求,系统必须具有良好的可扩展性和良好的可 升级性。 易实现性 l安全系统的安装、配置与管理尽可能的简洁,易学、易用与易实现。再好的安全 系统,如果很难实现也是不安全的。 可管理性 l安全系统必须支持可管理的安全,安全必须是可控的、可集中管理、可审计的安 全。 - 44 了解网络拓扑 INSIDE 拨号接入服务器 企业内部网络 WAN INTERNET 企业广域网络 Web Server Mail Server DNS Server AAA Server 企业合作伙伴网络 Internet出口 PSTN INTERNET 企业部门 数据中心 数据库 服务器 数据库 服务器 - 45

22、 Building Distributed Management Servers Core Distributed E-Commerce VPN Remote Access Corporate Internet DDN Extranet DDN Partners PSTN Dialup F/R,ATM,DDN Internet Enterprise CampusEnterprise Edge ISP Edge 网络拓扑演变 - 46 了解网络组件 边界设备 l防火墙/到Internet服务提供商的路由器/到合作伙伴的路由 器/拨号访问服务器/电子邮件网关/外部的服务器 l基础设施 l文件服务器

23、/交换机/路由器/打印服务器/内部DNS/新闻服务 器/时间同步服务器/ l业务设备 l数据服务器/内部Web站点/业务工作站/前置机/业务专用软 件服务器 l桌面设备 lPC/UNIX/Windows 9x/NT/2000/ME/Mac - 47 了解网络应用 关键应用 关键数据 对外提供服务/电子商务 Internet访问 拨号访问/移动访问 与合作伙伴的连接 企业异地分支机构连接 - 48 层次化风险缓释论 灾难恢复 防火墙/VPN/动态安全管理 安全操作系统/操作系统安全 密码技术 SSL/SET/SHTTP 身份认证/授权验证 安全策略/技术标准/管理规范 环境和硬件 网络层 操作系

24、统 数据/数据库层 应用层 操作层 管理层 - 49 可定制的安全要素和领域 访问控制与安全边界(CSS-SEC-CTL) 弱点漏洞分析和风险审计(CSS-SEC-ASS) 入侵检测与防御(CSS-SEC-IDS) 信息监控与取证(CSS-SEC-INF) 通信链路安全(CSS-SEC-LNK) 系统安全(CSS-SEC-SYS) 数据与数据库安全(CSS-SEC-DBS) 应用系统安全(CSS-SEC-APS) 个人桌面安全(CSS-SEC-PCS) 身份认证与授权(CSS-SEC-AAA) 灾难恢复与备份(CSS-SEC-RAB) 集中安全管理(CSS-SEC-MAN) 病毒防治(CSS-

25、SEC-VPR) - 50 信息安全功能规范设计 目标与原则 内容与形式 功能规范设计实践 - 51 目标与原则 满足企业统一的安全策略 易于管理 公开/公正/公平 - 52 内容 产品类别 功能规范要求 性能规范要求 可用性要求 可管理性要求 工艺要求 - 53 SCS-SCD安全标准与规范制定实务SCD SCS-SCD-TPF安全技术与产品功能规范研究制定TPF安全技术与产品功能规范 S C S - S C D - SMC 安全管理规范研究制定SMC安全管理规范 信息安全功能规范设计实务 - 54 安全产品测试选型 功能规范 指标体系 测试环境 测试内容(功能/性能/可用性) 测试步骤设计

26、 测试结果评定 参考标准体系 - 55 SCS-SPT安全产品测试选型实务SPT S C S - S P T - PEC 产品测试选型规范制定PEC产品测试选型规范 S C S - S P T - PEG 安全产品测试选型指标体系制定PEG安全产品测试选型指标体系 S C S - S P T - PEM 产品分类测试选型指南制定PEM产品分类测试选型指南 S C S - S P T - PER 测试选型结果分析PER测试选型结果分析报告 安全产品测试选型实务 - 56 信息安全工程实施监理 原则与依据 安全工程监理定义 监理内容 监理流程 监理结果分析与反馈 - 57 安全工程监理实务 SCS-PMM安全工程项目工程监理实务PMM SCS- P MM- PMC 工程监理指南PMC工程监理指南 SCS- P MM- IMM 实施监理服务IMM工程监理总结报告 SCS- P MM- IET 安全实施教育服务IET SCS- P MM- SIE 安全体系内部评估SIE安全体系内部评估报告报告 SCS- P MM- SEE 安全体系外部评估服务S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论