结合实践构建信息安全保障体系_第1页
结合实践构建信息安全保障体系_第2页
结合实践构建信息安全保障体系_第3页
结合实践构建信息安全保障体系_第4页
结合实践构建信息安全保障体系_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、把握信息安全2006年3月首席战略官 潘柱廷1三观论实现层运营层技术人员过程决策层宏观微观中观2问题什么是信息安全?到底要解决那些问题?怎么实施信息安全建设?3问题什么是信息安全?通过回答最根本的问题,帮助我们探究事物的本原。到底要解决那些问题?明确工作的目标和要求,从一个大的广泛的概念中寻找自身的定位。怎么实施信息安全建设?通过回答最实际的问题,帮助我们获得需要的实效。4安全的三个相对性原则安全是潜在的安全没有绝对,没有100%实践安全相对性的三个原则风险原则适合商业机构生存原则适合强力机构保镖原则适合涉密机构5风险管理风险管理的理念从90年代开始,已经逐步成为引导信息安全技术应用的核心理念

2、风险的定义对目标有所影响的某件事情发生的可能性摘自AS/NZS43606ISO13335中的风险管理的关系图7ISO13335以风险为核心的安全模型风险防护措施信息资产威胁漏洞防护需求降低增加增加利用暴露价值拥有抗击增加引出被满足一般风险评估的理论基础8国信办报告中的风险要素关系图9德国ITBPM10最精简的风险管理要素11业务资产保障措施威胁安全三要素12信息安全保障框架资产清单面向网络拓扑基于安全域/业务域基于业务流分析 13信息安全保障框架脆弱性管理告警管理事件管理预警管理威胁管理 14信息安全保障框架通过S3-PPT方法展开保障措施15技术功能是T3-PDR的衍生16保障框架-措施17

3、产品的框架分析IDS应用审计防火墙SAN防垃圾安全管理中心Scanner远程数据热备IPS防病毒加密机双因子PKIUTM18产品分析示例IDS防火墙IPSUTM19产品分析示例转发能力检测能力防火墙转发能力检测能力UTM/IPS转发能力检测能力IDS20产品分析示例防火墙UTM/IPSIDS部署在高带宽的网关位置部署在低带宽的网关位置部署在任何需要监控的位置像高速公路收费站,像大院门好像部署在规则简单的小门好像保安监控的摄像头一样,部署在重要的区域和关口21产品和服务分析示例风险评估服务漏洞扫描系统管理检查表弱点管理系统22三法则Q3-WWHR3-ASTP3-CSPV3-MMMS3-PPTT3-PDRL3-POEA3-CIA三问题:什么/为什么/怎么风险三要素:资产业务/保障措施/威胁产品三形态:部件产品/服务/平台三观论:宏观/中观/微观保障:人员组织/过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论