把握信息安全培训课程(共31张)_第1页
把握信息安全培训课程(共31张)_第2页
把握信息安全培训课程(共31张)_第3页
把握信息安全培训课程(共31张)_第4页
把握信息安全培训课程(共31张)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、把握信息安全2007年3月19日北京启明星辰信息技术有限公司首席战略官 潘柱廷提问 哪位同学准备了问题来参加今天的活动? 有几个问题? 都是些什么问题?提问 今天哪位同学带了记录的工具? 纸笔、电脑、录音笔、照相机、手机 哪位同学事先通过各种方式了解过启明星辰这个公司 Website, BBS, 从朋友那里 哪位同学事先特意了解过IDS,或者认为自己对IDS有相当的了解提问 据我所知上周一,各位同学访问了一个防火墙厂商。 那么请问: “什么是防火墙?” “防火墙是什么?”EDIF风筝模型-IT多态模型三观论实现层实现层运营层运营层技术技术人员人员过程过程决策层决策层宏观宏观微观微观中观中观问题

2、 什么是信息安全? 到底要解决那些问题? 怎么实施信息安全建设?问题 什么是信息安全? 通过回答最根本的问题,帮助我们探究事物的本原。 到底要解决那些问题? 明确工作的目标和要求,从一个大的广泛的概念中寻找自身的定位。 怎么实施信息安全建设? 通过回答最实际的问题,帮助我们获得需要的实效。安全的三个相对性原则 安全是潜在的 安全没有绝对,没有100% 实践安全相对性的三个原则 风险原则适合商业机构 生存原则适合强力机构 保镖原则适合涉密机构风险管理 风险管理的理念从90年代开始,已经逐步成为引导信息安全技术应用的核心理念 风险的定义 对目标有所影响的某件事情发生的可能性摘自AS/NZS4360

3、ISO13335中的风险管理的关系图ISO13335以风险为核心的安全模型风险风险防护措施防护措施信息资产信息资产威胁威胁漏洞漏洞防护需求防护需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足一般风险评估的理论基础国信办报告中的风险要素关系图使命脆弱性安全需求安全措施资产价值资产威胁风险残余风险事件依赖拥有被满足 抗击利用暴露降低增加增加增加导出演变成 未被满足未控制可能诱发 残留成本德国ITBPM最精简的风险管理要素业务资产保障措施威胁安全三要素17信息安全保障框架 资产清单资产清单 面向网络拓扑面向网络拓扑 基于安全域基于安全域/业务域业务域 基于业务流分析基于业务流分析 信息安全保障

4、框架 脆弱性管理脆弱性管理 告警管理告警管理 事件管理事件管理 预警管理预警管理 威胁管理威胁管理 信息安全保障框架 通过S3-PPT方法展开保障措施IT中最通行和朴素的层次模型技术功能是T3-PDR的衍生保障框架-措施产品的框架分析IDS应用审计应用审计防火墙防火墙SAN防垃圾防垃圾安全管理中心安全管理中心Scanner远程数据热备远程数据热备IPS防病毒防病毒加密机加密机双因子双因子PKIUTM多角度地理解的IT产品 不要仅仅从功能去理解一个IT产品 可能的角度: 数据结构、数据流 功能、服务 Portal、C/S、B/S 部署结构 应用用例 产品分析示例IDS防火墙防火墙IPSUTM产品分析示例产品分析示例三法则 Q3-WWH R3-AST P3-CSP V3-MMM S3-PPT T3-PDR L3-POE A3-CIA 三问题:什么/为什么/怎么 风险三要素:资产业务/保障措施/威胁 产品三形态:部件产品/服务/平台 三观论:宏观/中观/微观 保障:人员组织/过程/技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论