某公司網(wǎng)絡(luò)安全解決方案PPT課件_第1頁
某公司網(wǎng)絡(luò)安全解決方案PPT課件_第2頁
某公司網(wǎng)絡(luò)安全解決方案PPT課件_第3頁
某公司網(wǎng)絡(luò)安全解決方案PPT課件_第4頁
某公司網(wǎng)絡(luò)安全解決方案PPT課件_第5頁
已閱讀5頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、某公司網(wǎng)絡(luò)安全解決方案某公司網(wǎng)絡(luò)安全解決方案方案概述方案概述 目標和體系目標和體系 動態(tài)安全解決方案動態(tài)安全解決方案 安全需求分析安全需求分析(策略體系和技術(shù)體系)(策略體系和技術(shù)體系) 安全工程模型安全工程模型(管理體系和服務(wù)體系)(管理體系和服務(wù)體系) 標準化和安全測評標準化和安全測評方案對象方案對象 上海上海XX有限公司信息安全解決方案突出有限公司信息安全解決方案突出為為3點:點:企業(yè)級企業(yè)級 Enterprise信息安全信息安全 Information Security完整解決方案完整解決方案 Total Solution企業(yè)級方案的特點企業(yè)級方案的特點 企業(yè)級方案的特點:企業(yè)級方案的

2、特點:可管理性可伸縮性可靠性互操作性基于標準可規(guī)劃性信息安全方案的特點信息安全方案的特點 一個好的信息安全解決方案需要抓住信息安全一個好的信息安全解決方案需要抓住信息安全自身的突出特點:自身的突出特點:動態(tài)性動態(tài)性潛在性潛在性相對性相對性標準化標準化管理特性管理特性工具特性工具特性信息安全完整解決方案的特點信息安全完整解決方案的特點 方案的完整性應(yīng)當體現(xiàn)在:方案的完整性應(yīng)當體現(xiàn)在: 完整描述動態(tài)安全的各個環(huán)節(jié)完整描述動態(tài)安全的各個環(huán)節(jié) 完整體現(xiàn)安全的整個生命周期完整體現(xiàn)安全的整個生命周期 完整解決各個角度的安全需求完整解決各個角度的安全需求 體現(xiàn)集成性體現(xiàn)集成性方案的目標和體系方案的目標和體系

3、 信息安全的三個方面信息安全的三個方面 保密性保密性信息的機密性信息的機密性 完整性完整性信息的完整性、一致性信息的完整性、一致性 可用性可用性行為完整性、服務(wù)連續(xù)性行為完整性、服務(wù)連續(xù)性信息安全的經(jīng)典定義信息安全的經(jīng)典定義我們真正的目標我們真正的目標安全安全“三元論三元論”我們的安全體系我們的安全體系策略體系策略體系 管理體系管理體系 技術(shù)體系技術(shù)體系我們方案的核心特征我們方案的核心特征 動態(tài)安全模型動態(tài)安全模型P2DR安全模型安全模型 P2DR安全模型安全模型 什么是安全?什么是安全? 新的定義新的定義時間PtDtRt什么是安全?什么是安全?Pt Dt Rt +P2DR安全模型安全模型 動

4、態(tài)模型動態(tài)模型 基于時間的模型基于時間的模型可以量化可以量化可以計算可以計算信息安全兩態(tài)論信息安全兩態(tài)論 信息安全的潛在性信息安全的潛在性 安全工作只有兩個結(jié)果安全工作只有兩個結(jié)果出事和不出事出事和不出事 安全只有兩個狀態(tài)安全只有兩個狀態(tài)正常狀態(tài)和異常狀態(tài)正常狀態(tài)和異常狀態(tài)異常異常狀態(tài)狀態(tài)信息安全兩態(tài)論信息安全兩態(tài)論動態(tài)安全問題的關(guān)鍵環(huán)節(jié)動態(tài)安全問題的關(guān)鍵環(huán)節(jié) 設(shè)計一個信息安全解決方案要抓住設(shè)計一個信息安全解決方案要抓住關(guān)鍵的環(huán)節(jié):關(guān)鍵的環(huán)節(jié):檢測檢測響應(yīng)響應(yīng)P2DR安全的動力安全的動力 檢測是靜態(tài)防護轉(zhuǎn)化為動態(tài)的關(guān)鍵檢測是動態(tài)響應(yīng)的依據(jù)檢測是落實/強制執(zhí)行安全策略的有力工具信息安全事件的模式

5、信息安全事件的模式攻擊工具攻擊命令攻擊機制目標網(wǎng)絡(luò)網(wǎng)絡(luò)漏洞目標系統(tǒng)系統(tǒng)漏洞攻擊者主體主體客體客體攻擊事件和過程攻擊事件和過程ISO15408-1 安全模型安全模型 ISO15408 安全概念和關(guān)系模型安全概念和關(guān)系模型ISSISS創(chuàng)新的安全技術(shù)創(chuàng)新的安全技術(shù)攻擊工具攻擊命令攻擊機制目標網(wǎng)絡(luò)網(wǎng)絡(luò)漏洞目標系統(tǒng)系統(tǒng)漏洞攻擊者漏洞掃描評估加固攻擊過程攻擊過程Introduction to Internet ScannerWorkOrderWorkOrderCorrective Action ReportVulnerability:Severity:IP Address:OS:Fix:GetAdminH

6、igh Risk215.011.200.255Windows NT 4.0From the Start menu, choose Programs/Administrative Tools/User Manager. Under Policies/User Rights, check the users who have admin privileges on that host. Stronger action may be needed, such as reinstalling the operating system from CD. Consider this host compro

7、mised, as well as any passwords from any other users on this host. In addition, Apply the post-SP3 getadmin patch, or SP4 when available. Also refer to Microsoft Knowledge Base Article Q146965.txt. 詳盡的安全報告詳盡的安全報告及時修補安全漏洞及時修補安全漏洞網(wǎng)絡(luò)漏洞掃描網(wǎng)絡(luò)漏洞掃描系統(tǒng)漏洞掃描系統(tǒng)漏洞掃描數(shù)據(jù)庫漏洞掃描數(shù)據(jù)庫漏洞掃描安全和健康安全和健康 漏洞掃描評估就像漏洞掃描評估就像體檢體檢ISS

8、ISS創(chuàng)新的安全技術(shù)創(chuàng)新的安全技術(shù)攻擊工具攻擊命令攻擊機制目標網(wǎng)絡(luò)網(wǎng)絡(luò)漏洞目標系統(tǒng)系統(tǒng)漏洞攻擊者漏洞掃描評估加固攻擊過程攻擊過程實時入侵檢測EXTERNALATTACKALERT!ATTACK DETECTEDRECORD SESSIONTERMINATE SESSIONALERT!ATTACK DETECTEDEMAIL/LOG/REPORTEMAIL/LOG/REPORTRECONFIGUREFIREWALL/ROUTERINTERNALATTACKALERTALERTRECORD SESSIONSEND EMAILLOG SESSION網(wǎng)絡(luò)入侵發(fā)現(xiàn)的模式網(wǎng)絡(luò)入侵發(fā)現(xiàn)的模式 統(tǒng)計異常發(fā)現(xiàn)方

9、法統(tǒng)計異常發(fā)現(xiàn)方法 模式匹配發(fā)現(xiàn)方法模式匹配發(fā)現(xiàn)方法 基于主機的發(fā)現(xiàn)方法基于主機的發(fā)現(xiàn)方法 基于網(wǎng)絡(luò)的發(fā)現(xiàn)方法基于網(wǎng)絡(luò)的發(fā)現(xiàn)方法網(wǎng)絡(luò)入侵發(fā)現(xiàn)網(wǎng)絡(luò)入侵發(fā)現(xiàn)安全和健康安全和健康 入侵檢測就像入侵檢測就像急診急診ISSISS產(chǎn)品全面防黑產(chǎn)品全面防黑漏洞掃描和評估實時入侵檢測系統(tǒng)網(wǎng)絡(luò)系統(tǒng)代理管理控制臺 網(wǎng)絡(luò)引擎管理控制臺 網(wǎng)管平臺接口系統(tǒng)網(wǎng)絡(luò)安全方案的前提安全方案的前提 安全需求分析安全需求分析安全策略需求安全策略需求業(yè)務(wù)安全需求業(yè)務(wù)安全需求分布式安全需求分布式安全需求層次性安全需求層次性安全需求集成性安全需求集成性安全需求安全策略需求和管理體系安全策略需求和管理體系 總則總則 管理綱要管理綱要 人員

10、組織管理規(guī)章人員組織管理規(guī)章 介紹和一般模型介紹和一般模型 需求分析和功能分析需求分析和功能分析 評估準則評估準則 保護等級劃分準則保護等級劃分準則 教育培訓(xùn)和考核體系教育培訓(xùn)和考核體系 檢查執(zhí)行指南檢查執(zhí)行指南 緊急響應(yīng)體系緊急響應(yīng)體系 實施和管理指南系列實施和管理指南系列 . . .BS7799 / ISO17799信息安全政策安全組織資產(chǎn)分類及控制人員安全物理及環(huán)境安全計算機及系統(tǒng)管理系統(tǒng)訪問控制系統(tǒng)開發(fā)與維護業(yè)務(wù)連續(xù)性規(guī)劃符合性信息安全管理綱要信息安全管理綱要Code of practice for information security management業(yè)務(wù)安全需求業(yè)務(wù)安全需求

11、 內(nèi)部辦公內(nèi)部辦公 平臺業(yè)務(wù)平臺業(yè)務(wù) 輔助業(yè)務(wù)輔助業(yè)務(wù)分布式安全需求分析分布式安全需求分析 分布式安全的主要問題:分布式安全的主要問題:水桶效應(yīng)水桶效應(yīng)加強薄弱環(huán)節(jié)加強薄弱環(huán)節(jié)劃分安全網(wǎng)段劃分安全網(wǎng)段層次性安全需求分析層次性安全需求分析 從多個層面解決安全問題從多個層面解決安全問題 環(huán)境、物理、實體環(huán)境、物理、實體 通信和網(wǎng)絡(luò)(網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)服務(wù)、網(wǎng)絡(luò)設(shè)通信和網(wǎng)絡(luò)(網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)服務(wù)、網(wǎng)絡(luò)設(shè)備等)備等) 主機和操作系統(tǒng)主機和操作系統(tǒng) 數(shù)據(jù)庫管理系統(tǒng)(如:數(shù)據(jù)庫管理系統(tǒng)(如:Oracle,Sybase,MS SQL Server等)等) 應(yīng)用系統(tǒng)應(yīng)用系統(tǒng) 人員、組織和管理人員、組織和管理需求分析

12、和要素確定的依據(jù)需求分析和要素確定的依據(jù)Information technologySecurity techniquesEvaluation criteria for IT securityPart 2:Security functional requirementsISO15408-2 安全功能安全功能1. 審計審計安全審計自動響應(yīng)、安全審計數(shù)據(jù)產(chǎn)生、安安全審計自動響應(yīng)、安全審計數(shù)據(jù)產(chǎn)生、安全審計分析、安全審計評估、安全審計事件選擇、安全審計分析、安全審計評估、安全審計事件選擇、安全審計事件存儲全審計事件存儲2. 通信通信源不可否認、接受不可否認源不可否認、接受不可否認3. 密碼支持密碼支

13、持密碼密鑰管理、密碼操作密碼密鑰管理、密碼操作4. 用戶數(shù)據(jù)保護用戶數(shù)據(jù)保護訪問控制策略、訪問控制功能、數(shù)訪問控制策略、訪問控制功能、數(shù)據(jù)鑒別、出口控制、信息流控制策略、信息流控制功據(jù)鑒別、出口控制、信息流控制策略、信息流控制功能、入口控制、內(nèi)部安全傳輸、剩余信息保護、反轉(zhuǎn)、能、入口控制、內(nèi)部安全傳輸、剩余信息保護、反轉(zhuǎn)、存儲數(shù)據(jù)的完整性、內(nèi)部用戶數(shù)據(jù)保密傳輸保護、內(nèi)存儲數(shù)據(jù)的完整性、內(nèi)部用戶數(shù)據(jù)保密傳輸保護、內(nèi)部用戶數(shù)據(jù)完整傳輸保護部用戶數(shù)據(jù)完整傳輸保護ISO15408-2 安全功能安全功能5. 鑒別和認證鑒別和認證認證失敗安全、用戶屬性定義、安全認證失敗安全、用戶屬性定義、安全說明、用戶認

14、證、用戶鑒別、用戶主體裝訂說明、用戶認證、用戶鑒別、用戶主體裝訂6. 安全管理安全管理安全功能的管理、安全屬性管理、安全安全功能的管理、安全屬性管理、安全功能數(shù)據(jù)管理、撤回、安全屬性終止、安全管理角色功能數(shù)據(jù)管理、撤回、安全屬性終止、安全管理角色7. 隱私隱私匿名、使用假名、可解脫性、可隨意性匿名、使用假名、可解脫性、可隨意性8. 安全功能保護安全功能保護底層抽象及其測試、失敗安全、輸?shù)讓映橄蠹捌錅y試、失敗安全、輸出數(shù)據(jù)的可用性、輸出數(shù)據(jù)的保密性、輸出數(shù)據(jù)的完出數(shù)據(jù)的可用性、輸出數(shù)據(jù)的保密性、輸出數(shù)據(jù)的完整性、內(nèi)部數(shù)據(jù)傳輸安全、物理保護、可信恢復(fù)、重整性、內(nèi)部數(shù)據(jù)傳輸安全、物理保護、可信恢復(fù)、

15、重放檢測、參考仲裁、領(lǐng)域分割、狀態(tài)同步協(xié)議、時間放檢測、參考仲裁、領(lǐng)域分割、狀態(tài)同步協(xié)議、時間戳、內(nèi)部數(shù)據(jù)的一致性、內(nèi)部數(shù)據(jù)復(fù)制的一致性、安戳、內(nèi)部數(shù)據(jù)的一致性、內(nèi)部數(shù)據(jù)復(fù)制的一致性、安全自檢。全自檢。ISO15408-2 安全功能安全功能9. 資源利用資源利用容錯、服務(wù)優(yōu)先權(quán)、資源分配容錯、服務(wù)優(yōu)先權(quán)、資源分配10. 訪問訪問可選屬性范圍限制、多并發(fā)限制、鎖、訪問可選屬性范圍限制、多并發(fā)限制、鎖、訪問標志、訪問歷史、會話建立標志、訪問歷史、會話建立11. 可信通道可信通道/信道信道內(nèi)部可信通道、可信通道內(nèi)部可信通道、可信通道安全工程模型安全工程模型 安全的工程性安全的工程性 安全的生命周期特

16、性安全的生命周期特性SafeCycle模型模型安全策略Policy安全評估Assessment設(shè)計/方案Design/Solution實施/實現(xiàn)Implementation安全管理Management安全教育Education緊急事件響應(yīng)Emergency ResponseSafeCycle模型模型實現(xiàn)信息系統(tǒng)安全的原則實現(xiàn)信息系統(tǒng)安全的原則 安全管理是信息安全的關(guān)鍵安全管理是信息安全的關(guān)鍵 人員管理是安全管理的核心人員管理是安全管理的核心 安全策略是安全管理的依據(jù)安全策略是安全管理的依據(jù) 安全工具是安全管理的保證安全工具是安全管理的保證安全服務(wù)體系安全服務(wù)體系 專業(yè)安全服務(wù)體系專業(yè)安全服務(wù)體

17、系 安全產(chǎn)品服務(wù)體系安全產(chǎn)品服務(wù)體系 安全顧問服務(wù)體系安全顧問服務(wù)體系 企業(yè)安全策略顧問服務(wù)企業(yè)安全策略顧問服務(wù) 安全評估顧問服務(wù)安全評估顧問服務(wù) 安全管理維護方案安全管理維護方案 安全緊急響應(yīng)服務(wù)安全緊急響應(yīng)服務(wù) 安全測評服務(wù)安全測評服務(wù)安全標準安全標準傳統(tǒng)安全理念的高峰傳統(tǒng)安全理念的高峰信息安全標準的演變信息安全標準的演變傳統(tǒng)安全標準傳統(tǒng)安全標準hDOD85 TCSEChTCSEC網(wǎng)絡(luò)解釋(網(wǎng)絡(luò)解釋(87)hTCSEC DBMS解釋(解釋(91)hITSEC(歐洲標準)歐洲標準)hCommon Criteria - CChInternetInternet標準(標準(IETF/RFCIETF

18、/RFC等)等)可信賴計算機系統(tǒng)安全等級可信賴計算機系統(tǒng)安全等級安全性等級1234DCBA最低保護等級自主保護等級強制保護等級 驗證保護等級DC1C2B1B2B3A1超A1自主安全保護可控存取保護標記安全保護可結(jié)構(gòu)化保護安全區(qū)域保護可驗證保護非安全保護自主存取控制、審計功能比C1級更強的 自主存取控制、審計功能強制存取控制,敏感度標記形式化模型,隱蔽通道約束安全內(nèi)核,高抗?jié)B透能力形式化安全驗證,隱蔽通道分析主要特征經(jīng)典計算機安全模型經(jīng)典計算機安全模型信息安全標準的演變信息安全標準的演變 ISO/IEC 15408CC Version 2.1 BS7799 / ISO17799ISO13335

19、SSE-CMM CVEISO/IEC 15408 第一部分第一部分 介紹和一般模型介紹和一般模型 第二部分第二部分 安全功能需求安全功能需求 第三部分第三部分 安全認證需求安全認證需求ISO15408-3 安全評估安全評估SSE-CMM 安全工程標準安全工程標準 Systems Security Engineering - Capability Maturity Model 系統(tǒng)安全工程系統(tǒng)安全工程 - 能力成熟度模型能力成熟度模型Capability Levels Level 1 - Performed informally Level 2 - Planned and Tracked Lev

20、el 3 - Well Defined Level 4 - Quantitatively Controlled Level 5 - Continuously ImprovingSSE-CMM 管理安全控制管理安全控制 評估影響評估影響 評估安全風險評估安全風險 評估威脅評估威脅 評估脆弱性評估脆弱性 建立認證參數(shù)建立認證參數(shù) 調(diào)整安全調(diào)整安全 監(jiān)控安全狀態(tài)監(jiān)控安全狀態(tài) 提供安全輸入提供安全輸入 說明安全需求說明安全需求 檢查和驗證安全檢查和驗證安全系統(tǒng)安全工程系統(tǒng)安全工程-能力成熟度模型中的能力成熟度模型中的11個個安全安全基本實踐過程基本實踐過程SSE-CMM 質(zhì)量保證質(zhì)量保證 配置管理配置

21、管理 項目風險管理項目風險管理 技術(shù)人力監(jiān)控技術(shù)人力監(jiān)控 技術(shù)人力計劃技術(shù)人力計劃 組織的系統(tǒng)工程過程定義組織的系統(tǒng)工程過程定義 組織的系統(tǒng)工程過程改進組織的系統(tǒng)工程過程改進 產(chǎn)品線進化管理產(chǎn)品線進化管理 系統(tǒng)工程支持環(huán)境管理系統(tǒng)工程支持環(huán)境管理 提供持續(xù)的技術(shù)和知識提供持續(xù)的技術(shù)和知識 供應(yīng)商協(xié)調(diào)供應(yīng)商協(xié)調(diào)系統(tǒng)安全工程系統(tǒng)安全工程-能力成熟度模型中的能力成熟度模型中的11個個項目和組織項目和組織基本實踐過程基本實踐過程漏洞和風險的標準Common Vulnerabilities and ExposuresThe CVE Editorial BoardCVE Editorial Board M

22、embersAcademic / Educational Matt Bishop - UC DavisPascal Meunier - CERIASAlan Paller - SANSGene Spafford - CERIAS Network Security Analysts Eric Cole - Vista ITKelly Cooper - Genuity Other Security Experts Marc Dacier - IBM ResearchAdam Shostack - Zero-Knowledge Systems Intrusion Detection Experts Stuart Staniford - Silicon DefenseSteve Northcutt - SANSSoftware Vendors Casper Dik - Sun Microsystems David LeBlanc - MicrosoftIncident Response Teams Ken Armstrong - CanCERTMarvin Christensen - IBM Emergency Response Service (ERS)Bill Fithen - CER

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論