




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、方案概述方案概述 目标和体系目标和体系 动态安全解决方案动态安全解决方案 安全需求分析安全需求分析(策略体系和技术体系)(策略体系和技术体系) 安全工程模型安全工程模型(管理体系和服务体系)(管理体系和服务体系) 标准化和安全测评标准化和安全测评方案对象方案对象 上海上海XX有限公司信息安全解决方案突出有限公司信息安全解决方案突出为为3点:点:企业级企业级 Enterprise信息安全信息安全 Information Security完整解决方案完整解决方案 Total Solution企业级方案的特点企业级方案的特点 企业级方案的特点:企业级方案的特点:可管理性可伸缩性可靠性互操作性基于标准
2、可规划性信息安全方案的特点信息安全方案的特点 一个好的信息安全解决方案需要抓住信息安全一个好的信息安全解决方案需要抓住信息安全自身的突出特点:自身的突出特点:动态性动态性潜在性潜在性相对性相对性标准化标准化管理特性管理特性工具特性工具特性信息安全完整解决方案的特点信息安全完整解决方案的特点 方案的完整性应当体现在:方案的完整性应当体现在: 完整描述动态安全的各个环节完整描述动态安全的各个环节 完整体现安全的整个生命周期完整体现安全的整个生命周期 完整解决各个角度的安全需求完整解决各个角度的安全需求 体现集成性体现集成性方案的目标和体系方案的目标和体系 信息安全的三个方面信息安全的三个方面 保密
3、性保密性信息的机密性信息的机密性 完整性完整性信息的完整性、一致性信息的完整性、一致性 可用性可用性行为完整性、服务连续性行为完整性、服务连续性信息安全的经典定义信息安全的经典定义我们真正的目标我们真正的目标安全安全“三元论三元论”我们的安全体系我们的安全体系策略体系策略体系 管理体系管理体系 技术体系技术体系我们方案的核心特征我们方案的核心特征 动态安全模型动态安全模型P2DR安全模型安全模型 P2DR安全模型安全模型 什么是安全?什么是安全? 新的定义新的定义时间PtDtRt什么是安全?什么是安全?Pt Dt Rt +P2DR安全模型安全模型 动态模型动态模型 基于时间的模型基于时间的模型
4、可以量化可以量化可以计算可以计算信息安全两态论信息安全两态论 信息安全的潜在性信息安全的潜在性 安全工作只有两个结果安全工作只有两个结果出事和不出事出事和不出事 安全只有两个状态安全只有两个状态正常状态和异常状态正常状态和异常状态异常异常状态状态信息安全两态论信息安全两态论动态安全问题的关键环节动态安全问题的关键环节 设计一个信息安全解决方案要抓住设计一个信息安全解决方案要抓住关键的环节:关键的环节:检测检测响应响应P2DR安全的动力安全的动力 检测是静态防护转化为动态的关键检测是动态响应的依据检测是落实/强制执行安全策略的有力工具信息安全事件的模式信息安全事件的模式攻击工具攻击命令攻击机制目
5、标网络网络漏洞目标系统系统漏洞攻击者主体主体客体客体攻击事件和过程攻击事件和过程ISO15408-1 安全模型安全模型 ISO15408 安全概念和关系模型安全概念和关系模型ISSISS创新的安全技术创新的安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程Introduction to Internet ScannerWorkOrderWorkOrderCorrective Action ReportVulnerability:Severity:IP Address:OS:Fix:GetAdminHigh Risk215.011.200.25
6、5Windows NT 4.0From the Start menu, choose Programs/Administrative Tools/User Manager. Under Policies/User Rights, check the users who have admin privileges on that host. Stronger action may be needed, such as reinstalling the operating system from CD. Consider this host compromised, as well as any
7、passwords from any other users on this host. In addition, Apply the post-SP3 getadmin patch, or SP4 when available. Also refer to Microsoft Knowledge Base Article Q146965.txt. 详尽的安全报告详尽的安全报告及时修补安全漏洞及时修补安全漏洞网络漏洞扫描网络漏洞扫描系统漏洞扫描系统漏洞扫描数据库漏洞扫描数据库漏洞扫描安全和健康安全和健康 漏洞扫描评估就像漏洞扫描评估就像体检体检ISSISS创新的安全技术创新的安全技术攻击工具攻
8、击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程实时入侵检测EXTERNALATTACKALERT!ATTACK DETECTEDRECORD SESSIONTERMINATE SESSIONALERT!ATTACK DETECTEDEMAIL/LOG/REPORTEMAIL/LOG/REPORTRECONFIGUREFIREWALL/ROUTERINTERNALATTACKALERTALERTRECORD SESSIONSEND EMAILLOG SESSION网络入侵发现的模式网络入侵发现的模式 统计异常发现方法统计异常发现方法 模式匹配发现方法模式匹配
9、发现方法 基于主机的发现方法基于主机的发现方法 基于网络的发现方法基于网络的发现方法网络入侵发现网络入侵发现安全和健康安全和健康 入侵检测就像入侵检测就像急诊急诊ISSISS产品全面防黑产品全面防黑漏洞扫描和评估实时入侵检测系统网络系统代理管理控制台 网络引擎管理控制台 网管平台接口系统网络安全方案的前提安全方案的前提 安全需求分析安全需求分析安全策略需求安全策略需求业务安全需求业务安全需求分布式安全需求分布式安全需求层次性安全需求层次性安全需求集成性安全需求集成性安全需求安全策略需求和管理体系安全策略需求和管理体系 总则总则 管理纲要管理纲要 人员组织管理规章人员组织管理规章 介绍和一般模型
10、介绍和一般模型 需求分析和功能分析需求分析和功能分析 评估准则评估准则 保护等级划分准则保护等级划分准则 教育培训和考核体系教育培训和考核体系 检查执行指南检查执行指南 紧急响应体系紧急响应体系 实施和管理指南系列实施和管理指南系列 . . .BS7799 / ISO17799信息安全政策安全组织资产分类及控制人员安全物理及环境安全计算机及系统管理系统访问控制系统开发与维护业务连续性规划符合性信息安全管理纲要信息安全管理纲要Code of practice for information security management业务安全需求业务安全需求 内部办公内部办公 平台业务平台业务 辅助业
11、务辅助业务分布式安全需求分析分布式安全需求分析 分布式安全的主要问题:分布式安全的主要问题:水桶效应水桶效应加强薄弱环节加强薄弱环节划分安全网段划分安全网段层次性安全需求分析层次性安全需求分析 从多个层面解决安全问题从多个层面解决安全问题 环境、物理、实体环境、物理、实体 通信和网络(网络协议、网络服务、网络设通信和网络(网络协议、网络服务、网络设备等)备等) 主机和操作系统主机和操作系统 数据库管理系统(如:数据库管理系统(如:Oracle,Sybase,MS SQL Server等)等) 应用系统应用系统 人员、组织和管理人员、组织和管理需求分析和要素确定的依据需求分析和要素确定的依据In
12、formation technologySecurity techniquesEvaluation criteria for IT securityPart 2:Security functional requirementsISO15408-2 安全功能安全功能1. 审计审计安全审计自动响应、安全审计数据产生、安安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储全审计事件存储2. 通信通信源不可否认、接受不可否认源不可否认、接受不可否认3. 密码支持密码支持密码密钥管理、密码操作密码密钥管理、密码操
13、作4. 用户数据保护用户数据保护访问控制策略、访问控制功能、数访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护部用户数据完整传输保护ISO15408-2 安全功能安全功能5. 鉴别和认证鉴别和认证认证失败安全、用户属性定义、安全认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订说明、用户认证、用
14、户鉴别、用户主体装订6. 安全管理安全管理安全功能的管理、安全属性管理、安全安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色功能数据管理、撤回、安全属性终止、安全管理角色7. 隐私隐私匿名、使用假名、可解脱性、可随意性匿名、使用假名、可解脱性、可随意性8. 安全功能保护安全功能保护底层抽象及其测试、失败安全、输底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、
15、时间放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安戳、内部数据的一致性、内部数据复制的一致性、安全自检。全自检。ISO15408-2 安全功能安全功能9. 资源利用资源利用容错、服务优先权、资源分配容错、服务优先权、资源分配10. 访问访问可选属性范围限制、多并发限制、锁、访问可选属性范围限制、多并发限制、锁、访问标志、访问历史、会话建立标志、访问历史、会话建立11. 可信通道可信通道/信道信道内部可信通道、可信通道内部可信通道、可信通道安全工程模型安全工程模型 安全的工程性安全的工程性 安全的生命周期特性安全的生命周期特性SafeCycle模型模
16、型安全策略Policy安全评估Assessment设计/方案Design/Solution实施/实现Implementation安全管理Management安全教育Education紧急事件响应Emergency ResponseSafeCycle模型模型实现信息系统安全的原则实现信息系统安全的原则 安全管理是信息安全的关键安全管理是信息安全的关键 人员管理是安全管理的核心人员管理是安全管理的核心 安全策略是安全管理的依据安全策略是安全管理的依据 安全工具是安全管理的保证安全工具是安全管理的保证安全服务体系安全服务体系 专业安全服务体系专业安全服务体系 安全产品服务体系安全产品服务体系 安全顾
17、问服务体系安全顾问服务体系 企业安全策略顾问服务企业安全策略顾问服务 安全评估顾问服务安全评估顾问服务 安全管理维护方案安全管理维护方案 安全紧急响应服务安全紧急响应服务 安全测评服务安全测评服务安全标准安全标准传统安全理念的高峰传统安全理念的高峰信息安全标准的演变信息安全标准的演变传统安全标准传统安全标准hDOD85 TCSEChTCSEC网络解释(网络解释(87)hTCSEC DBMS解释(解释(91)hITSEC(欧洲标准)欧洲标准)hCommon Criteria - CChInternetInternet标准(标准(IETF/RFCIETF/RFC等)等)可信赖计算机系统安全等级可信
18、赖计算机系统安全等级安全性等级1234DCBA最低保护等级自主保护等级强制保护等级 验证保护等级DC1C2B1B2B3A1超A1自主安全保护可控存取保护标记安全保护可结构化保护安全区域保护可验证保护非安全保护自主存取控制、审计功能比C1级更强的 自主存取控制、审计功能强制存取控制,敏感度标记形式化模型,隐蔽通道约束安全内核,高抗渗透能力形式化安全验证,隐蔽通道分析主要特征经典计算机安全模型经典计算机安全模型信息安全标准的演变信息安全标准的演变 ISO/IEC 15408CC Version 2.1 BS7799 / ISO17799ISO13335 SSE-CMM CVEISO/IEC 154
19、08 第一部分第一部分 介绍和一般模型介绍和一般模型 第二部分第二部分 安全功能需求安全功能需求 第三部分第三部分 安全认证需求安全认证需求ISO15408-3 安全评估安全评估SSE-CMM 安全工程标准安全工程标准 Systems Security Engineering - Capability Maturity Model 系统安全工程系统安全工程 - 能力成熟度模型能力成熟度模型Capability Levels Level 1 - Performed informally Level 2 - Planned and Tracked Level 3 - Well Defined Le
20、vel 4 - Quantitatively Controlled Level 5 - Continuously ImprovingSSE-CMM 管理安全控制管理安全控制 评估影响评估影响 评估安全风险评估安全风险 评估威胁评估威胁 评估脆弱性评估脆弱性 建立认证参数建立认证参数 调整安全调整安全 监控安全状态监控安全状态 提供安全输入提供安全输入 说明安全需求说明安全需求 检查和验证安全检查和验证安全系统安全工程系统安全工程-能力成熟度模型中的能力成熟度模型中的11个个安全安全基本实践过程基本实践过程SSE-CMM 质量保证质量保证 配置管理配置管理 项目风险管理项目风险管理 技术人力监控
21、技术人力监控 技术人力计划技术人力计划 组织的系统工程过程定义组织的系统工程过程定义 组织的系统工程过程改进组织的系统工程过程改进 产品线进化管理产品线进化管理 系统工程支持环境管理系统工程支持环境管理 提供持续的技术和知识提供持续的技术和知识 供应商协调供应商协调系统安全工程系统安全工程-能力成熟度模型中的能力成熟度模型中的11个个项目和组织项目和组织基本实践过程基本实践过程漏洞和风险的标准Common Vulnerabilities and ExposuresThe CVE Editorial BoardCVE Editorial Board MembersAcademic / Educa
22、tional Matt Bishop - UC DavisPascal Meunier - CERIASAlan Paller - SANSGene Spafford - CERIAS Network Security Analysts Eric Cole - Vista ITKelly Cooper - Genuity Other Security Experts Marc Dacier - IBM ResearchAdam Shostack - Zero-Knowledge Systems Intrusion Detection Experts Stuart Staniford - Silicon DefenseSteve Northcutt - SANSSoftware Vendors Casper Dik - Sun Microsystems David LeBlanc - MicrosoftIncident Response Teams Ken Armstrong - CanCERTMarvin Christensen - IBM Emergency Response Service (ERS)Bill Fithen - CERTSc
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业连带担保借款合同模板
- 道路拓宽及改造工程合同
- 办公用房租赁合同英文范本
- 厨师服务合同样本
- 夫妻共同购房合同条款
- 女方净身出户离婚法律合同模板
- 跨境融资合同(一)
- 职业技术学院大学生创新创业项目合同
- 新能源汽车电机技术演进与产业链创新考核试卷
- 文化产业与体育赛事结合考核试卷
- 提高教育教学质量深化教学改革措施
- 招标代理机构遴选投标方案(技术标)
- 证件使用协议书(2篇)
- KTV商务礼仪培训
- 三级安全教育试题(公司级、部门级、班组级)
- 2024年《论教育》全文课件
- 贫血医学教学课件
- 计算机网络与信息安全(2024年版)课件 李全龙 第1-4章计算机网络与信息安全概述-网络层服务与协议
- 肺栓塞患者护理查房课件
- 人工智能教育背景下中小学教师智能教育素养提升路径研究
- 委托书之工程结算审计委托合同
评论
0/150
提交评论