把握信息安全.ppt_第1页
把握信息安全.ppt_第2页
把握信息安全.ppt_第3页
把握信息安全.ppt_第4页
把握信息安全.ppt_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

把握信息安全 2007年3月19日北京启明星辰信息技术有限公司首席战略官潘柱廷 提问 哪位同学准备了问题来参加今天的活动 有几个问题 都是些什么问题 提问 今天哪位同学带了记录的工具 纸笔 电脑 录音笔 照相机 手机 哪位同学事先通过各种方式了解过启明星辰这个公司Website BBS 从朋友那里哪位同学事先特意了解过IDS 或者认为自己对IDS有相当的了解 提问 据我所知上周一 各位同学访问了一个防火墙厂商 那么请问 什么是防火墙 防火墙是什么 EDIF风筝模型 IT多态模型 三观论 宏观 微观 中观 问题 什么是信息安全 到底要解决那些问题 怎么实施信息安全建设 问题 什么是信息安全 通过回答最根本的问题 帮助我们探究事物的本原 到底要解决那些问题 明确工作的目标和要求 从一个大的广泛的概念中寻找自身的定位 怎么实施信息安全建设 通过回答最实际的问题 帮助我们获得需要的实效 安全的三个相对性原则 安全是潜在的安全没有绝对 没有100 实践安全相对性的三个原则风险原则 适合商业机构生存原则 适合强力机构保镖原则 适合涉密机构 风险管理 风险管理的理念从90年代开始 已经逐步成为引导信息安全技术应用的核心理念风险的定义对目标有所影响的某件事情发生的可能性 摘自AS NZS4360 ISO13335中的风险管理的关系图 ISO13335以风险为核心的安全模型 风险 防护措施 信息资产 威胁 漏洞 防护需求 价值 一般风险评估的理论基础 国信办报告中的风险 要素关系图 德国ITBPM 最精简的风险管理 要素 17 安全三要素 信息安全保障框架 资产清单面向网络拓扑基于安全域 业务域基于业务流分析 信息安全保障框架 脆弱性管理告警管理事件管理预警管理威胁管理 信息安全保障框架 通过S3 PPT方法展开保障措施 IT中最通行和朴素的层次模型 技术功能是T3 PDR的衍生 保障框架 措施 产品的框架分析 IDS 应用审计 防火墙 SAN 防垃圾 安全管理中心 Scanner 远程数据热备 IPS 防病毒 加密机 双因子 PKI UTM 多角度地理解的IT产品 不要仅仅从功能去理解一个IT产品可能的角度 数据结构 数据流功能 服务Portal C S B S部署结构应用用例 产品分析示例 IDS 防火墙 IPS UTM 产品分析示例 转发能力 检测能力 防火墙 转发能力 检测能力 UTM IPS 转发能力 检测能力 IDS 产品分析示例 防火墙 UTM IPS IDS 部署在高带宽的网关位置 部署在低带宽的网关位置 部署在任何需要监控的位置 像高速公路收费站 像大院门 好像部署在规则简单的小门 好像保安监控的摄像头一样 部署在重要的区域和关口 三法则 Q3 WWHR3 ASTP3 CSPV3 MMMS3 PPTT3 PDRL3 POEA3 CIA 三问题 什么 为什么 怎么风险三要素 资产业务 保障措施 威胁产品三形态 部件产品 服务 平台三观论 宏观 中观

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论