信息与网络安全工程与过程培训资料

上传人:yuzo****123 文档编号:140965310 上传时间:2020-08-03 格式:PPT 页数:67 大小:1.14MB
返回 下载 相关 举报
信息与网络安全工程与过程培训资料_第1页
第1页 / 共67页
信息与网络安全工程与过程培训资料_第2页
第2页 / 共67页
信息与网络安全工程与过程培训资料_第3页
第3页 / 共67页
信息与网络安全工程与过程培训资料_第4页
第4页 / 共67页
信息与网络安全工程与过程培训资料_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《信息与网络安全工程与过程培训资料》由会员分享,可在线阅读,更多相关《信息与网络安全工程与过程培训资料(67页珍藏版)》请在金锄头文库上搜索。

1、,信息安全博士后科研工作站 马东平 博士 2001-10-23,网络安全与信息安全工程学 Version 3,日程安排,信息安全工程理论 信息安全工程理论:层次论、过程论与方法控制论 信息安全工程生命周期模型 信息安全工程学与SSE-CMM的关系 信息安全工程实务 信息安全风险分析与评估理论与实务 信息安全需求分析理论与实务 信息安全策略开发方法与实务 信息安全体系结构设计理论与实务 安全产品功能规范与测试选型理论与实务 信息安全工程实施监理理论与实务 信息安全工程稽核与检查理论与实务 信息安全意识教育与技术培训体系与内容 信息安全工程安全度的评价理论与方法,信息安全工程理论,INSIDE,拨

2、号接入服务器,企业内部网络,WAN,INTERNET,企业广域网络,Web Server,Mail Server,DNS Server,AAA Server,企业合作伙伴网络,Internet出口,PSTN,INTERNET,企业部门,数据中心,数据库 服务器,数据库 服务器,木桶原理,安全理念-全面性,层次化风险缓释论,安全理念-层次性,安全策略,螺旋式上升论,安全理念-生命周期性(过程性),安全理念-动态性,Authentication Authorization Accounting Assurance Confidentiality Data Integrity,安全策略管理,Conn

3、ectivity Performance Ease of Use Manageability Availability,Access,Security,安全理念-相对性,集中安全管理,安全理念-可管理性,安全管理模型,企业信息与网络系统统一安全策略 Policy,安全技术标准Management,安全管理规范 Administrator,企业信息与网络系统主要安全实施领域,企业信息与网络系统具体安全解决方案,基于具体安全解决方案的安全产品功能规范,安全体系架构,安全要素,信息安全工程学,信息安全工程(ISE)是采用工程的概念、原理、技术和方法来研究、开发、实施与维护企业级信息与网络系统安全的过

4、程,它将经过时间考验证明是正确的管理技术和当前能够得到的最好的技术方法相结合。 研究信息安全工程的学说就是信息安全工程学。我们所提及的信息安全是一个广义的概念,是指信息与网络系统全面的安全,而不是狭义的信息本身的安全性问题。,信息安全工程学研究的范畴,信息与网络系统风险分析与评估 信息与网络系统需求分析 信息与网络系统安全策略 信息与网络系统安全体系结构 信息与网络系统安全产品功能规范 信息与网络系统安全工程的实施 信息与网络系统安全工程的监理 信息与网络系统安全工程的测试 信息与网络系统安全工程的维护 信息与网络系统安全意识的教育与技术培训 信息与网络系统安全工程的稽核与检查 信息与网络系统

5、安全事件应急响应,信息安全工程生命周期性模型SSE-LCM,系统安全工程能力成熟度模型SSE-CMM,系统安全工程功能成熟模型 (SSE-CMM) 描述了一个机构安全工程过程的基本特性,它是保证良好安全工程必须具备的。SSE-CMM 并不是指定某个过程或顺序,但是抓住了工业界所遵循的实践。本模型是一个衡量安全工程实践的标准尺度,覆盖: 整个生命周期过程,开展、运行、维护和退役等行为 整个组织机构,管理、编制、工程等部门行为 同其它准则共同发挥作用,如:系统、软件、硬件、人员因素、检测工程;系统管理、运行和维护。 同其它机构交互,如:采集、系统管理、证明、委托和评估。,信息安全工程实务,风险分析

6、与评估,目标和原则 对象与范围 方法与手段 结果与结论,鉴别网络资产,明确需要保护什么?作什么样的保护?如何协调? 资产 说明 硬件 工作站、个人计算机、打印机、路由器、交换机、调制解调器、服务器、工作站、防火墙 软件 源程序、对象程序、应用系统、诊断程序、操作系统和通信程序等 数据 在先保存和离线归档的数据、备份、注册记录、数据库以及通信介质上传输的数据 人员 用户、管理员和硬件维护人员 文档 软件程序、内部硬件和软件的评价、系统以及本地程序,资产价值,评定资产价值 根据不同的关键程度等级划分数据级别 有形资产/无形资产,了解威胁与脆弱性,明确对资产的潜在威胁和资产受此威胁攻击的可能性 威胁

7、是任何对网络或网络设备造成损害的个人、对象或事件 脆弱性是网络系统存在的可能被威胁利用的缺陷,分析受到威胁后造成的影响,影响是一旦遭到威胁后,对企业造成直接的损失和潜在的影响。 数据破坏 丧失数据的完整性 资源不可用 诋毁名誉 ,风险评估,定量分析 采用经验数据和已知的可能性及统计结果来进行评定 定性分析 根据直觉进行评价 二者结合分析,风险缓解与安全成本,确定企业能够接受多高的风险以及资产需要保护到什么程度。 风险缓解是选择适当的控制方式将风险降低到可以接受水平的过程。 性能成本(可用性、效率) 经济成本:实施和管理安全程序的花费必须与潜在利益进行比较,安全风险分析与评估实务,实务,制定目标

8、 了解网络的系统结构和管理水平,及可能存在的安全隐患; 了解网络所提供的服务及可能存在的安全问题; 了解各应用系统与网络层的接口及其相应的安全问题; 网络攻击和电子欺骗的检测、模拟及预防; 分析企业关键应用对网络的安全需求,寻找目前的安全策略和实际需求的差距。,实务,明确重点内容 网络安全组织,制度和人员情况 网络安全技术方法的使用情况 防火墙布控及边界安全状况 动态安全管理状况 链路,数据及应用加密情况 网络系统访问控制状况,实务,方式与方法 问卷调查。 访谈。 文档审查。 黑盒测试。 操作系统的漏洞检查和分析; 网络服务的安全漏洞和隐患的检查和分析; 抗攻击测试。(拒绝服务/渗透/入侵)

9、综合审计报告。,安全需求分析,目标与原则 内容 法规标准,安全需求分析实务,实务,制定目标 根据风险分析的结果,结合国家、行业、企业的政策法规对安全的需求制定切实可行的安全需求 细化、分析有关规定,转化为可操作、可以实施的安全要求,实务,内容 安全政策法规需求分析 安全组织体系需求分析 安全策略、安全体系需求分析 安全功能需求分析,安全策略开发,安全策略的作用和重要性 安全策略制定的原则 安全策略的内容 安全策略制定的注意事项,安全策略开发实务,实务,目的 明确正在保护什么及保护的原因 确定首先必须保护的内容和相应代价的优先次序 根据安全的价值,可以和机构内的不同部门制定明确的协议 当需要说“

10、不”时,为安全部门提供了说“不”的合理理由 为安全部门提供支持“不”的权利 防止安全部门进行愚蠢的活动,实务,对象与范围 物理安全控制 基础设施 物理介质/网络拓扑 物理设备安全性 物理位置/物理访问/环境安全保护 逻辑安全控制 安全边界 路由边界 LAN/WAN/Internet/Dialup VLAN边界 逻辑访问 控制与限制秘密/认证保障(机制/口令)/系统消息(Banner)/人的因素,实务,对象与范围 基础设施与数据完整性 防火墙 通信方向/来源/IP/PORT/认证/内容/ 网络服务 删除服务/限制服务/删除软件/限制软件 验证数据 路由/VLAN 数据保密性 加密 组织体系 机构

11、/人员 流程 安全备份/设备认证/使用便携工具安全/审计跟踪/应急响应 教育与培训 安全意识/安全技术/用户/领导/执法,实务,具体策略内容 明确保护的内容/安全级别 保护的方法与手段 明确保护的优先次序(生命健康/法律/机构利益/人员利益/非敏感) 措施与周期 责任 明确不同用户对应的责任 一般用户/系统管理与操作/安全管理员/承包商/客人 注意事项 怎么使用或操作/不该怎么使用或操作 后果处理,实务,误区 今天的好策略比明年的伟大策略要更好 薄弱的但广为分发的策略比没有人阅读的强壮的策略要更好 容易理解的简单策略比没有人阅读的复杂的策略要更好 有微小错误的策略要比根本没有细节的策略要更好

12、连续更新的活跃策略比时间上过期而发展的策略要更好 道歉比请求批准要更好,安全体系结构设计,目标与原则 安全体系结构设计 安全体系结构评估,安全体系结构设计实务,设计原则,安全性 既要最大限度的保证网络系统的安全性,同时要保证安全系统本身的安全性。 可靠性 安全系统的实施不能影响网络系统的正常的运行与可靠性,同时安全系统本身必须是可靠的。 高效性 安全系统的实施不能以整个网络系统的运行效率为代价,安全系统不能影响原有系统的运行效率。 可扩展性 安全系统的建设必须考虑到未来发展的需要,技术的发展,安全手段不断翻新,安全要求本身也不断提出更高的要求,系统必须具有良好的可扩展性和良好的可升级性。 易实

13、现性 安全系统的安装、配置与管理尽可能的简洁,易学、易用与易实现。再好的安全系统,如果很难实现也是不安全的。 可管理性 安全系统必须支持可管理的安全,安全必须是可控的、可集中管理、可审计的安全。,了解网络拓扑,INSIDE,拨号接入服务器,企业内部网络,WAN,INTERNET,企业广域网络,Web Server,Mail Server,DNS Server,AAA Server,企业合作伙伴网络,Internet出口,PSTN,INTERNET,企业部门,数据中心,数据库 服务器,数据库 服务器,Building,Distributed,Management,Servers,Core,Dis

14、tributed,E-Commerce,VPN,Remote Access,Corporate Internet,DDN Extranet,DDN Partners,PSTN Dialup,F/R,ATM,DDN Internet,Enterprise Campus,Enterprise Edge,ISP Edge,网络拓扑演变,了解网络组件,边界设备 防火墙/到Internet服务提供商的路由器/到合作伙伴的路由器/拨号访问服务器/电子邮件网关/外部的WWW/FTP/DNS服务器 基础设施 文件服务器/交换机/路由器/打印服务器/内部DNS/新闻服务器/时间同步服务器/ 业务设备 数据服务器

15、/内部Web站点/业务工作站/前置机/业务专用软件服务器 桌面设备 PC/UNIX/Windows 9x/NT/2000/ME/Mac,了解网络应用,关键应用 关键数据 对外提供服务/电子商务 Internet访问 拨号访问/移动访问 与合作伙伴的连接 企业异地分支机构连接 ,层次化风险缓释论,可定制的安全要素和领域,访问控制与安全边界(CSS-SEC-CTL) 弱点漏洞分析和风险审计(CSS-SEC-ASS) 入侵检测与防御(CSS-SEC-IDS) 信息监控与取证(CSS-SEC-INF) 通信链路安全(CSS-SEC-LNK) 系统安全(CSS-SEC-SYS) 数据与数据库安全(CSS

16、-SEC-DBS) 应用系统安全(CSS-SEC-APS) 个人桌面安全(CSS-SEC-PCS) 身份认证与授权(CSS-SEC-AAA) 灾难恢复与备份(CSS-SEC-RAB) 集中安全管理(CSS-SEC-MAN) 病毒防治(CSS-SEC-VPR),信息安全功能规范设计,目标与原则 内容与形式 功能规范设计实践,目标与原则,满足企业统一的安全策略 易于管理 公开/公正/公平,内容,产品类别 功能规范要求 性能规范要求 可用性要求 可管理性要求 工艺要求,信息安全功能规范设计实务,安全产品测试选型,功能规范 指标体系 测试环境 测试内容(功能/性能/可用性) 测试步骤设计 测试结果评定 参考标准体系,安全产品测试选型实务,信息安全工程实施监理,原则与依据 安全工程监理定义 监理内容 监理流程 监理结果分析与反馈,安全工程监理实务,信息安全稽核与检查,信息安全稽核检查定义 稽核检查的目标与原则 稽核检查的方法与手段 稽核检查

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号