信息安全保障体系设计.ppt_第1页
信息安全保障体系设计.ppt_第2页
信息安全保障体系设计.ppt_第3页
信息安全保障体系设计.ppt_第4页
信息安全保障体系设计.ppt_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容说明 1 案例介绍2 某电力行业安全评估标准3 安全保障体系设计4 信息安全保障体系设计案例 安全威胁案例分析 案例的分析 防火墙策略配置不合理 主机弱口令严重溢出漏洞相互信任关系 没有划分DMZ 防火墙存在旁路 缺乏紧急响应体系和机制 没有完整的安全漏洞和风险评估机制 没有设置网关层的防病毒 用户单位版防病毒不理想 没有安全管理制度 没有对重要的设备进行安全加固 对攻击行为和恶意操作不能够及时发现 深层原因分析 问题产生的主要原因不清楚主要的安全问题和安全风险缺乏整体和良好的安全方案设计在安全制度规范 安全组织和运作流程方面存在缺欠 安全工程生命周期模型 被忽略 如何解决这些问题 通过安全评估来清晰地了解当前的安全现状和面临的安全风险针对现状进行整体和良好的解决方案设计和规划建立安全策略和制度规范体系 健全安全管理体系建立合适的安全日常维护体系 如何获得这些呢 通过专业的安全咨询和服务 信息安全保障体系设计 信息安全的两个方面 面向数据和信息的安全通过安全服务 安全产品解决面向访问 人 的安全通过安全咨询解决 安全防御理论的发展 数据传输加密密码与加密技术 通讯保密 安全防护 保障体系 静态安全防护网络隔离访问控制鉴别与认证安全审计 强调管理深度多重防御策略 人 技术 操作动态安全 1 信息安全必须建立体系2 信息安全是长期的工作3 建立一级监控二级维护的体系4 安全项目需要以流程为核心5 重状态 轻过程 6 管理必须通过技术实现7 先控制后监控8 安全是动态平衡的 但要以不变应万变9 没有百分百安全 做到0损失0响应10 信息安全是12分的维护 7分的管理 3分的技术 我们的安全理念 安全保障体系理念 等级化 项目的主要环节的成果都进行等级化可以参照的主要安全标准等级安全保障强健性等级 IATFSML 安全保护技术等级 GB17859 过程安全等级 ISO15408 GB18336EAL工程成熟度等级 SSE CMM 国家等级化评估标准 安全保障体系方法 等级化安全体系 二安全对策框架 一保护对象框架 三威胁分析过程 保障体系理念 多重深度防护战略 不仅关注安全属性 同时关注安全环节人 策略 技术 操作强调安全管理深度多重防护 防止单点失效风险管理和风险控制原则安全性与成本 效率之间平衡原则 安全保障体系模型 深度安全防护战略 组织体系 技术体系 运作体系 保护区域边界 深度防护目标区域 信息安全保障体系 策略体系 信息安全保障体系 安全策略体系 用户单位信息系统中的安全事故 人员安全管理 信息系统的标准操作流程怎么做系统维护人员的权利和责任谁做技术人员和服务承包商的服务水平定量评估性能评估 安全策略体系 完善的用户单位安全策略体系 安全域划分和安全等级映射物理管理策略人员安全策略网络安全策略系统安全策略应用安全策略日志审计策略备份恢复策略 安全策略体系核心内容 策略是用户单位核心 策略体系执行层次 落实责任 策略宣贯的合理流程设计 安全策略执行方法流程 分发安全策略安全策略培训安全策略考核安全策略执行跟踪 安全组织体系 安全组织体系构架设计 安全组织体系 工作职责 1 工作职责分类2 总体职责3 安全管理职责4 信息安全连续性的职责5 安全审计职责6 安全事故处理职责7 安全项目申请职责 安全技术体系 信息技术体系 安全技术框架 信息技术体系 主要内容 鉴别和认证 Firewall RAS Intranet 动态身份认证将保护 Manager 访问控制 安全域设计 安全域拓扑图 审计跟踪 审计跟踪 逻辑部署图 恢复和响应 应急处理的目标 避免没有章法 可能造成灾难的响应 更快速和标准化的响应 确认或排除是否发生了紧急事件 使紧急事件对业务或网络造成的影响最小化 保护用户单位 组织的声誉和资产 教育高层管理人员 提供准确的报告和有价值的建议 内容安全 针对文件系统和病毒防范的保护 结合TRIPWIRE 配置一套文件监控系统 一旦文件系统发生变化及时进行报警 磁盘中文件 建立正常状态的基准快照 1 已知正常状态 报告出哪些文件被增加 删除和改变 安全技术体系核心思想 1 技术体系的框架必须划分清楚2 技术体系设计必须与安全需求完全结合3 技术的实施需要分步骤 分区域的实施 信息安全运维体系 安全运维体系构架 安全运作体系 维护流程 如何建立安全保障体系 Education教育培训 发现问题 提出问题 防止问题 处理问题 解决问题 安全保障体系实施 工作分类 安全咨询 资产界定 风险评估 制度制订 解决方案制定 风险评估基本流程 风险评估工作内容 安全扫描人工评估数据库评估渗透测试 网络架构分析用户访谈问卷调查应用评估 信息安全解决方案规划 项目紧迫性分析项目可实施性分析项目实施难易程度分析项目预期效果分析项目规划综合分析最终形成未来3年安全建设项目规划建议 安全保障系统项目规划示例 紧迫性 可实时性 难易程度 预期效果 2 项目规划方法 安全实施 制度执行 加固与优化 产品选型 产品配置 解决问题 制度培训 安全制度的执行辅导 协助有效的把筛选出来的制度根据步骤执行下去 主要步骤为 需要执行相关制度的人员进行培训同时进行考核使用现有的软件 设备和配置方法对制度的执行从技术上进行有效的监控采用二次开发的软件或免费产品实现技术上的监控辅导管理员监控相应制度的执行情况对员工执行制度的情况进行跟踪和违反制度的情况进行取证 安全优化和加固 加固安全基线说明 在加固技术说明中 主要说明我们针对实际情况建立安全基线 我们根据操作系统 网络设备 网络构架 安全设备 应用程序建议相应的安全基线标准 网络设备的安全基线 防火墙设备加固基线 Windows加固基线 数据库系统安全基线的标准 加固工具说明 在本次项目中会使用到必要的加固工具微软基准安全分析器MBSACisco系统上RATSUnix系统的TCPWRAPPER IPFilter IPTable建立安全摘要Tripwire 微软基准安全分析器MBSA 运行在Windows2000和WindowsXP平台上的单个可执行文件检查常见安全误设置和漏装补丁 服务包WindowsInternetInformationServer4 0andInternetInformationServer5 0SQL7 0andSQL2000桌面应用程序InternetExplorerOfficeOutlook 微软基准安全分析器MBSA Cisco评估工具RATS 安全产品选型 目的 通过产品的性能 功能测试选择对于最合适的产品 产品选型的标准 防火墙防病毒入侵监测Sniffer备份进行功能 性能 强压测试 为选择最合适的产品 产品选型的标准 1 选择哪类产品 以功能要求为主2 选择哪家公司的产品 以公司实力为主3 选择哪个型号的产品 以性能要求为主 产品选型的原则 1 根据政府行业的选型要求 2 根据安全风险评估后的安全需求 3 根据实际的测试结果 功能 性能测试 安全产品配置 目的 提供最合理的产品安装位置和最佳的配置方案 把产品的功能和性能发挥到最佳防范状态 提供专业的安全设备的安装和配置服务 防止因为设备产品安装的不规范和不合理造成安全威胁和网络性能下降 因为安全设备的安装及使用区别于普通的操作系统和应用程序的安装和配置 如果安全设备的安装配置的不合理会造成安全设备不能真正的发挥安全保护的作用 严重的可能还会造成安全隐患 同时也会造成系统或网络性能的下降 所以 需要进行当前较为流行的安全设备的安全和配置服务 使用动态身份认证保护远程访问的安全 Internet Mainframe Enterprise Web Firewall RAS Intranet 对远程用户的强大的双元素验证使用RADIUSandTACACS 进行集中管理和控制 Tripwire产品在用户单位中的部署 Internet DMZExtranet Intranet DNS Web Email FTP DB 目录 各部门的工作站 应用 市场 财务 人事 办公 客服 工程 文档 研发 决策 TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW TW Tripwire系统完整性保护 TW HP UXSunSolarisNT 2000IBMAIXSGIIRIXDECUNIXLINUX 保护的操作系统 Internet服务Intranet服务企业办公自动化系统财务系统企业业务系统数据库应用各种桌面工作站 保护的应用 Tripwire防蠕虫病毒策略 监控 WINNT system32中文件的变化 监控 BOOTDRIVE 目录下文件的状态 对关键注册项的监控 HKEY LOCAL MACHINE SOFTWARE Microsoft Windows CurrentVersion RunHKEY LOCAL MACHINE SOFTWARE Microsoft WindowsNT CurrentVersion WindowsHKLM SOFTWARE Microsoft WindowsNT CurrentVersion WinlogonHKEY LOCAL MACHINE SYSTEM CurrentControlSet Services lanmanserverHKEY CURRENT USER Software Microsoft Windows CurrentVersion Explorer Advanced 建立系统摘要 安全培训 目的 提高员工的安全意识 提高IT人员的安全技能 安全管理教育和培训普通员工安全基础培训普通员工安全制度培训IT管理员安全技术培训IT管理员安全工作职责培训用户单位管理人员安全管理能力培训安全技术培训安全理论基础培训安全策略安全审计Unix系统安全管理NT系统安全管理防火墙培训黑客理论 技术 安全维护 防止问题处理问题 建立集中监控平台 推出安全管理中心解决方案 安全运行中心解决方案 SOC 替您解决种种烦恼建立以管理者和资产为核心的管理体系将所有安全产品和事件通过统一的界面联系起来提供智能 包括各种关联分析提供完善的安全功能 包括漏洞管理 威胁管理 知识管理 响应管理 配置管理 以安全资产为核心的管理系统 系统 安全事件 漏洞 安全管理中心体系架构 安全管理中心模块架构 可定制界面 安全处理核心 角色管理 系统维护 资产管理 集中监控平台框架 资产管理库 集中监控系统功能 集中监控系统界面 漏洞管理 内置Scanner支持基于SOC界面的配置 升级 维护 扫描计划定制 数据自动进入数据库认证scanner 配置和驱动Scanner将漏洞扫描升级为基于资产的风险管理的概念 并且支持支持关联分析 使扫描结果更为有效支持scanner 手工导入支持其它扫描器扫描结果手工导入 事件管理 利用wizard解决方案提供灵活的可定制的事件收集 支持可视化编写支持事件的高级处理 包括 数据过滤标准化数据合并分级实时数据关联支持将事件归纳到资产 一个工单的处理流程案例 发现事件 关联分析 产生高级告警 预备工单 自动化的发现 安全主管 系统管理员 创建 重新发送工单 Email 短信通知 接收工单 处理事故 汇报结果 检查结果是否满意 决策系统 事故处理流程 Top10VulnerabilitiesofAttack 信息安全系统 SLA TOP10TypesofAttack 建立统一的日志管理和日志审计 日志统一管理系统 日志统一管理系统进行网管系统主机日志的管理该系统通过syslog ng方式实现对主机日志的收集可以通过该系统实现日志的集中存储 分析 管理 并提供了完善的报表 查询 维护功能 完全可以满足网管系统对集中日志管理功能的需求 日志统一管理流程 日志采集 日志规格化 日志分析 日志数据库 用户界面 日志统一管理和审计 维护紧急响应体系 安全事件响应流程设计响应处理服务 最短时间内恢复正常工作查找入侵来源给出入侵事故过程报告给出解决方案与防范报告设计紧急响应处理文档 设计病毒紧急响应流程 系统故障紧急响应流程 恶意攻击紧急响应流程 系统管理员的响应手册 安全管理员的响应手册 网络管理员的响应手册 紧急响应汇报流程 安全事故汇报流程 应急处理的目标 避免没有章法 可能造成灾难的响应 更快速和标准化的响应 确认或排除是否发生了紧急事件 使紧急事件对业务或网络造成的影响最小化 保护用户单位 组织的声誉和资产 教育高层管理人员 提供准确的报告和有价值的建议 应急响应流程 准备阶段 应急响应流程 检测分析阶段 调查 事件起因分析和事件取证追查 系统后门检查 漏洞分析 数据收集 数据分析 应急响应流程 抑制 消除和恢复阶阶段 抑制 消除和恢复 恢复

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论