上海XX有限公司网络安全解决方案(1)精编版

上传人:ahu****ng1 文档编号:145122493 上传时间:2020-09-16 格式:PPTX 页数:73 大小:1.02MB
返回 下载 相关 举报
上海XX有限公司网络安全解决方案(1)精编版_第1页
第1页 / 共73页
上海XX有限公司网络安全解决方案(1)精编版_第2页
第2页 / 共73页
上海XX有限公司网络安全解决方案(1)精编版_第3页
第3页 / 共73页
上海XX有限公司网络安全解决方案(1)精编版_第4页
第4页 / 共73页
上海XX有限公司网络安全解决方案(1)精编版_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《上海XX有限公司网络安全解决方案(1)精编版》由会员分享,可在线阅读,更多相关《上海XX有限公司网络安全解决方案(1)精编版(73页珍藏版)》请在金锄头文库上搜索。

1、XX网络安全解决方案,方案概述,目标和体系 动态安全解决方案 安全需求分析 (策略体系和技术体系) 安全工程模型 (管理体系和服务体系) 标准化和安全测评,方案对象,上海XX有限公司信息安全解决方案突出为3点:,企业级 Enterprise,信息安全 Information Security,完整解决方案 Total Solution,企业级方案的特点,企业级方案的特点:,可管理性 可伸缩性 可靠性,互操作性 基于标准 可规划性,信息安全方案的特点,一个好的信息安全解决方案需要抓住信息安全自身的突出特点:,动态性 潜在性 相对性,标准化 管理特性 工具特性,信息安全完整解决方案的特点,方案的完

2、整性应当体现在: 完整描述动态安全的各个环节 完整体现安全的整个生命周期 完整解决各个角度的安全需求 体现集成性,方案的目标和体系,信息安全的三个方面 保密性信息的机密性 完整性信息的完整性、一致性 可用性行为完整性、服务连续性,信息安全的经典定义,我们真正的目标,建立 可评估的,风险量化的,信息安全体系,安全“三元论”,管理,技术,我们的安全体系,策略体系 管理体系 技术体系,我们方案的核心特征,动态安全模型,P2DR安全,P2DR安全模型,P2DR安全,P2DR安全模型,P2DR安全,什么是安全?,新的定义,P2DR安全,安全及时的检测和处理,时间,P2DR安全,什么是安全?,Pt Dt

3、Rt, +,P2DR安全,P2DR安全模型,动态模型 基于时间的模型 可以量化 可以计算,P2DR安全,信息安全两态论,信息安全的潜在性 安全工作只有两个结果 出事和不出事 安全只有两个状态 正常状态和异常状态,正常 状态,异常 状态,检测出异常状态,紧急响应后, 调整到正常状态,紧急响应中, 正在进行状态调整,检测状态正常,系统建设和启动,信息安全两态论,动态安全问题的关键环节,设计一个信息安全解决方案要抓住关键的环节: 检测响应,P2DR安全的动力,P2DR安全的核心问题检测,P2DR安全,检测是静态防护转化为动态的关键,检测是动态响应的依据,检测是落实/强制执行安全策略的 有力工具,信息

4、安全事件的模式,攻击工具 攻击命令,攻击机制,目标网络,目标系统,攻击者,主体,客体,攻击事件和过程,信息安全问题和威胁,ISO15408-1 安全模型,ISO15408 安全概念和关系模型,ISS创新的安全技术,攻击工具 攻击命令,攻击机制,目标网络,目标系统,攻击者,漏洞扫描 评估 加固,攻击过程,ISS创新的安全技术,ISS创新的安全技术,ISS创新的安全技术,详尽的安全报告,ISS创新的安全技术,及时修补安全漏洞,ISS创新的安全技术,网络漏洞扫描,ISS创新的安全技术,系统漏洞扫描,ISS创新的安全技术,数据库漏洞扫描,ISS创新的安全技术,安全和健康,漏洞扫描评估就像 体检,ISS

5、创新的安全技术,ISS创新的安全技术,攻击工具 攻击命令,攻击机制,目标网络,目标系统,攻击者,漏洞扫描 评估 加固,攻击过程,实时 入侵 检测,ISS创新的安全技术,ISS创新的安全技术,EXTERNAL ATTACK,ALERT! ATTACK DETECTED,RECORD SESSION,TERMINATE SESSION,ALERT! ATTACK DETECTED,EMAIL/ LOG/REPORT,EMAIL/ LOG/REPORT,RECONFIGURE FIREWALL/ ROUTER,RECORD SESSION SEND EMAIL LOG SESSION,ISS创新的安

6、全技术,网络入侵发现的模式,统计异常发现方法 模式匹配发现方法 基于主机的发现方法 基于网络的发现方法,ISS创新的安全技术,网络入侵发现,ISS创新的安全技术,安全和健康,入侵检测就像 急诊,ISS创新的安全技术,ISS产品全面防黑,漏洞扫描和评估,实时入侵检测,ISS创新的安全技术,安全方案的前提,安全需求分析,安全策略需求 业务安全需求 分布式安全需求 层次性安全需求 集成性安全需求,安全策略需求和管理体系,总则 管理纲要 人员组织管理规章 介绍和一般模型 需求分析和功能分析 评估准则 保护等级划分准则,教育培训和考核体系 检查执行指南 紧急响应体系 实施和管理指南系列 . . .,BS

7、7799 / ISO17799,信息安全政策 安全组织 资产分类及控制 人员安全 物理及环境安全,计算机及系统管理 系统访问控制 系统开发与维护 业务连续性规划 符合性,信息安全管理纲要 Code of practice for information security management,业务安全需求,内部办公 平台业务 辅助业务,分布式安全需求分析,分布式安全的主要问题: 水桶效应,加强薄弱环节 划分安全网段,层次性安全需求分析,从多个层面解决安全问题 环境、物理、实体 通信和网络(网络协议、网络服务、网络设备等) 主机和操作系统 数据库管理系统(如:Oracle,Sybase,MS S

8、QL Server等) 应用系统 人员、组织和管理,需求分析和要素确定的依据,ISO/IEC 15408-2,Information technology Security techniques Evaluation criteria for IT security Part 2: Security functional requirements,ISO15408-2 安全功能,1. 审计安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储 2. 通信源不可否认、接受不可否认 3. 密码支持密码密钥管理、密码操作 4. 用户数据保护访问控制策略、访

9、问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护,ISO15408-2 安全功能,5. 鉴别和认证认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订 6. 安全管理安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色 7. 隐私匿名、使用假名、可解脱性、可随意性 8. 安全功能保护底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领

10、域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。,ISO15408-2 安全功能,9. 资源利用容错、服务优先权、资源分配 10. 访问可选属性范围限制、多并发限制、锁、访问标志、访问历史、会话建立 11. 可信通道/信道内部可信通道、可信通道,安全工程模型,安全的工程性 安全的生命周期特性,SafeCycle模型,SafeCycle模型,安全策略 Policy,安全评估 Assessment,设计/方案 Design/Solution,实施/实现 Implementation,安全管理 Management,安全教育 Education,SafeCycle模型

11、,PADIMEE,紧急事件响应 Emergency Response,SafeCycle模型,SafeCycle模型,实现信息系统安全的原则,安全管理是信息安全的关键 人员管理是安全管理的核心 安全策略是安全管理的依据 安全工具是安全管理的保证,管理核心原则,安全服务体系,专业安全服务体系 安全产品服务体系 安全顾问服务体系 企业安全策略顾问服务 安全评估顾问服务 安全管理维护方案 安全紧急响应服务 安全测评服务 安全教育培训体系,安全标准,美国国防部公布的 “可信计算机系统评估标准TCSEC” 彩虹系列标准,为计算机安全产品的评测提供了测试准则和方法 指导信息安全产品的制造和应用,传统安全理

12、念的高峰国际上最据权威的评估标准,信息安全标准的演变,传统安全标准 DOD85 TCSEC TCSEC网络解释(87) TCSEC DBMS解释(91) ITSEC(欧洲标准) Common Criteria - CC Internet标准(IETF/RFC等),可信赖计算机系统安全等级,1)TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。 2)NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。,经典计算机安全模型,信息安全标准的演变,ISO/IEC 15408 CC Version 2.1 B

13、S7799 / ISO17799 ISO13335 SSE-CMM CVE,ISO/IEC 15408,第一部分 介绍和一般模型 第二部分 安全功能需求 第三部分 安全认证需求,ISO15408-3 安全评估,评估类 配置管理 分发和操作 开发 指导文档 生命周期支持 测试 漏洞评估,评估级别 EAL1 EAL7 EAL3 - C2 EAL4 - B1,SSE-CMM,安全工程标准 Systems Security Engineering - Capability Maturity Model 系统安全工程 - 能力成熟度模型,Capability Levels,Level 1 - Perfo

14、rmed informally Level 2 - Planned and Tracked Level 3 - Well Defined Level 4 - Quantitatively Controlled Level 5 - Continuously Improving,SSE-CMM,管理安全控制 评估影响 评估安全风险 评估威胁 评估脆弱性 建立认证参数,调整安全 监控安全状态 提供安全输入 说明安全需求 检查和验证安全,系统安全工程-能力成熟度模型中的 11个安全基本实践过程,SSE-CMM,质量保证 配置管理 项目风险管理 技术人力监控 技术人力计划 组织的系统工程过程定义,组织的

15、系统工程过程改进 产品线进化管理 系统工程支持环境管理 提供持续的技术和知识 供应商协调,系统安全工程-能力成熟度模型中的 11个项目和组织基本实践过程,漏洞和风险的标准,Common Vulnerabilities and Exposures,The CVE Editorial Board,CVE Editorial Board Members Academic / Educational Matt Bishop - UC Davis Pascal Meunier - CERIAS Alan Paller - SANS Gene Spafford - CERIAS Network Secur

16、ity Analysts Eric Cole - Vista IT Kelly Cooper - Genuity Other Security Experts Marc Dacier - IBM Research Adam Shostack - Zero-Knowledge Systems Intrusion Detection Experts Stuart Staniford - Silicon Defense Steve Northcutt - SANS Software Vendors Casper Dik - Sun Microsystems David LeBlanc - Microsoft Incident Response Te

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号