




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、上海XX有限企业网络安全处理方案第1页方案概述目标和体系动态安全处理方案安全需求分析(策略体系和技术体系)安全工程模型(管理体系和服务体系)标准化和安全测评第2页方案对象上海XX有限企业信息安全处理方案突出为3点:企业级 Enterprise信息安全 Information Security完整处理方案 Total Solution第3页企业级方案特点企业级方案特点:可管理性可伸缩性可靠性互操作性基于标准可规划性第4页信息安全方案特点一个好信息安全处理方案需要抓住信息安全本身突出特点:动态性潜在性相对性标准化管理特征工具特征第5页信息安全完整处理方案特点方案完整性应该表达在:完整描述动态安全各
2、个步骤完整表达安全整个生命周期完整处理各个角度安全需求表达集成性第6页方案目标和体系第7页信息安全三个方面保密性信息机密性完整性信息完整性、一致性可用性行为完整性、服务连续性信息安全经典定义第8页我们真正目标建立可评定风险量化信息安全体系第9页安全“三元论”策略管理技术第10页我们安全体系策略体系 管理体系 技术体系第11页我们方案关键特征动态安全模型P2DR安全第12页P2DR安全模型安全策略防护 检 测响 应P2DR安全第13页P2DR安全模型PolicyProtection DetectionResponseP2DR安全第14页什么是安全?新定义P2DR安全第15页安全及时检测和处理时间
3、PtDtRtP2DR安全第16页什么是安全?Pt Dt Rt +P2DR安全第17页P2DR安全模型动态模型基于时间模型能够量化能够计算P2DR安全第18页信息安全两态论信息安全潜在性安全工作只有两个结果出事和不出事安全只有两个状态正常状态和异常状态第19页正常状态异常状态检测出异常状态紧急响应后,调整到正常状态紧急响应中,正在进行状态调整检测状态正常系统建设和开启信息安全两态论第20页动态安全问题关键步骤设计一个信息安全处理方案要抓住关键步骤:检测响应第21页P2DR安全动力P2DR安全关键问题检测P2DR安全安全策略防护 检测响 应检测是静态防护转化为动态关键检测是动态响应依据检测是落实/
4、强制执行安全策略有力工具第22页信息安全事件模式攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者主体客体攻击事件和过程信息安全问题和威胁第23页ISO15408-1 安全模型ISO15408 安全概念和关系模型第24页ISS创新安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评定加固攻击过程ISS创新安全技术第25页ISS创新安全技术第26页WorkOrderWorkOrderCorrective Action ReportVulnerability:Severity:IP Address:OS:Fix:GetAdminHigh Risk215.01
5、1.200.255Windows NT 4.0From the Start menu, choose Programs/Administrative Tools/User Manager. Under Policies/User Rights, check the users who have admin privileges on that host. Stronger action may be needed, such as reinstalling the operating system from CD. Consider this host compromised, as well
6、 as any passwords from any other users on this host. In addition, Apply the post-SP3 getadmin patch, or SP4 when available. Also refer to Microsoft Knowledge Base Article Q146965.txt. ISS创新安全技术第27页详尽安全汇报ISS创新安全技术第28页及时修补安全漏洞ISS创新安全技术第29页网络漏洞扫描ISS创新安全技术第30页系统漏洞扫描ISS创新安全技术第31页数据库漏洞扫描ISS创新安全技术第32页安全和健康
7、漏洞扫描评定就像体检ISS创新安全技术第33页ISS创新安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评定加固攻击过程实时入侵检测ISS创新安全技术第34页ISS创新安全技术第35页EXTERNALATTACKALERT!ATTACK DETECTEDRECORD SESSIONTERMINATE SESSIONALERT!ATTACK DETECTEDEMAIL/LOG/REPORTEMAIL/LOG/REPORTRECONFIGUREFIREWALL/ROUTERINTERNALATTACKALERTALERTRECORD SESSIONSEND EMAIL
8、LOG SESSIONISS创新安全技术第36页网络入侵发觉模式统计异常发觉方法模式匹配发觉方法基于主机发觉方法基于网络发觉方法ISS创新安全技术第37页网络入侵发觉ISS创新安全技术第38页安全和健康入侵检测就像急诊ISS创新安全技术第39页ISS产品全方面防黑漏洞扫描和评定实时入侵检测系统网络系统代理管理控制台 网络引擎管理控制台 网管平台接口系统网络ISS创新安全技术第40页安全方案前提安全需求分析安全策略需求业务安全需求分布式安全需求层次性安全需求集成性安全需求第41页安全策略需求和管理体系总则管理纲要人员组织管理规章介绍和普通模型需求分析和功效分析评定准则保护等级划分准则教育培训和考
9、评体系检验执行指南紧急响应体系实施和管理指南系列 . . .第42页BS7799 / ISO17799信息安全政策安全组织资产分类及控制人员安全物理及环境安全计算机及系统管理系统访问控制系统开发与维护业务连续性规划符合性信息安全管理纲要Code of practice for information security management第43页业务安全需求内部办公平台业务辅助业务第44页分布式安全需求分析分布式安全主要问题:水桶效应加强微弱步骤划分安全网段第45页层次性安全需求分析从多个层面处理安全问题环境、物理、实体通信和网络(网络协议、网络服务、网络设备等)主机和操作系统数据库管理系统(
10、如:Oracle,Sybase,MS SQL Server等)应用系统人员、组织和管理第46页需求分析和要素确定依据ISO/IEC 15408-2Information technologySecurity techniquesEvaluation criteria for IT securityPart 2:Security functional requirements第47页ISO15408-2 安全功效1. 审计安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评定、安全审计事件选择、安全审计事件存放2. 通信源不可否定、接收不可否定3. 密码支持密码密钥管理、密码操作4. 用
11、户数据保护访问控制策略、访问控制功效、数据判别、出口控制、信息流控制策略、信息流控制功效、入口控制、内部安全传输、剩下信息保护、反转、存放数据完整性、内部用户数据保密传输保护、内部用户数据完整传输保护第48页ISO15408-2 安全功效5. 判别和认证认证失败安全、用户属性定义、安全说明、用户认证、用户判别、用户主体装订6. 安全管理安全功效管理、安全属性管理、安全功效数据管理、撤回、安全属性终止、安全管理角色7. 隐私匿名、使用假名、可解脱性、可随意性8. 安全功效保护底层抽象及其测试、失败安全、输出数据可用性、输出数据保密性、输出数据完整性、内部数据传输安全、物理保护、可信恢复、重放检测
12、、参考仲裁、领域分割、状态同时协议、时间戳、内部数据一致性、内部数据复制一致性、安全自检。第49页ISO15408-2 安全功效9. 资源利用容错、服务优先权、资源分配10. 访问可选属性范围限制、多并发限制、锁、访问标志、访问历史、会话建立11. 可信通道/信道内部可信通道、可信通道第50页安全工程模型安全工程性安全生命周期特征SafeCycle模型第51页SafeCycle模型安全策略Policy安全评定Assessment设计/方案Design/Solution实施/实现Implementation安全管理Management安全教育EducationSafeCycle模型PADIMEE
13、紧急事件响应Emergency Response第52页SafeCycle模型SafeCycle模型第53页实现信息系统安全标准安全管理是信息安全关键人员管理是安全管理关键安全策略是安全管理依据安全工具是安全管理确保管理关键标准第54页安全服务体系专业安全服务体系安全产品服务体系安全顾问服务体系企业安全策略顾问服务安全评定顾问服务安全管理维护方案安全紧急响应服务安全测评服务安全教育培训体系第55页安全标准第56页 美国国防部公布 “可信计算机系统评定标准TCSEC”彩虹系列标准 为计算机安全产品评测提供了测试准则和方法 指导信息安全产品制造和应用传统安全理念高峰国际上最据权威评定标准第57页信
14、息安全标准演变传统安全标准DOD85 TCSECTCSEC网络解释(87)TCSEC DBMS解释(91)ITSEC(欧洲标准)Common Criteria - CCInternet标准(IETF/RFC等)第58页可信赖计算机系统安全等级第59页1)TCSEC是针对孤立计算机系统,尤其是小型机和主机系统。假设有一定物理保障,该标准适合政府和军队,不适和企业。这个模型是静态。2)NCSCTNI是把TCSEC思想用到网络上,缺乏成功实践支持。经典计算机安全模型第60页信息安全标准演变ISO/IEC 15408CC Version 2.1BS7799 / ISO17799ISO13335SSE-
15、CMMCVE第61页ISO/IEC 15408第一部分 介绍和普通模型第二部分 安全功效需求第三部分 安全认证需求第62页ISO15408-3 安全评定评定类配置管理分发和操作开发指导文档生命周期支持测试漏洞评定评定级别EAL1 EAL7EAL3 - C2EAL4 - B1第63页SSE-CMM安全工程标准Systems Security Engineering - Capability Maturity Model系统安全工程 - 能力成熟度模型第64页Capability LevelsLevel 1 - Performed informallyLevel 2 - Planned and T
16、rackedLevel 3 - Well DefinedLevel 4 - Quantitatively ControlledLevel 5 - Continuously Improving第65页SSE-CMM管理安全控制评定影响评定安全风险评定威胁评定脆弱性建立认证参数调整安全监控安全状态提供安全输入说明安全需求检验和验证安全系统安全工程-能力成熟度模型中11个安全基本实践过程第66页SSE-CMM质量确保配置管理项目风险管理技术人力监控技术人力计划组织系统工程过程定义组织系统工程过程改进产品线进化管理系统工程支持环境管理提供连续技术和知识供给商协调系统安全工程-能力成熟度模型中11个项目
17、和组织基本实践过程第67页漏洞和风险标准Common Vulnerabilities and Exposures第68页The CVE Editorial BoardCVE Editorial Board MembersAcademic / Educational Matt Bishop - UC DavisPascal Meunier - CERIASAlan Paller - SANSGene Spafford - CERIAS Network Security Analysts Eric Cole - Vista ITKelly Cooper - Genuity Other Securi
18、ty Experts Marc Dacier - IBM ResearchAdam Shostack - Zero-Knowledge Systems Intrusion Detection Experts Stuart Staniford - Silicon DefenseSteve Northcutt - SANSSoftware Vendors Casper Dik - Sun Microsystems David LeBlanc - MicrosoftIncident Response Teams Ken Armstrong - CanCERTMarvin Christensen - IBM Emergency Response Service (ERS)Bill Fithen - CERTScott Lawler - DOD-CERT Tool Vendors David Balenson - PGP Security, Network AssociatesAndy Balinsky - CiscoScott Blake - BindViewNatalie Brader - SymantecRob Clyde - AXENTAn
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 八五普法考试试题及答案
- 网络等级考试试题及答案
- 北京涉外考试试题及答案
- 电商客服试岗考试试题及答案
- 2025设备租赁合同终止协议书
- 2025年地理高考复习 微专题 森林火灾(讲义)(解析版)
- 2025至2031年中国摩托车赛车裤行业投资前景及策略咨询研究报告
- 2025-2030中国光纤延迟线行业发展现状与未来前景研究报告
- 2025福建福州闽投海上风电汇流站有限公司招聘8人笔试参考题库附带答案详解
- 2025湖南高速工程咨询有限公司第一次招聘劳务派遣人员22人笔试参考题库附带答案详解
- 青岛超银中学2022-2023学年七年级下学期阶段性调研地理试题【带答案】
- 2024年安徽省初中(八年级)学业水平考试初二会考生物+地理试卷真题
- 火针疗法在皮肤科:国际视角
- 4000m3d制药废水计算书
- 越剧古装衣介绍
- 宅基地确权委托书
- 人事行政工作成功典范总结
- 英国皇室文化课件
- 咯血个案护理
- 第6课+呵护花季+激扬青春【中职专用】《心理健康与职业生涯规划》(高教版2023基础模块)
- 博士生入学复试面试报告个人简历介绍(完美版)模板两篇
评论
0/150
提交评论