




已阅读5页,还剩67页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海 网络安全解决方案 方案概述 目标和体系 动态安全解决方案 安全需求分析 (策略体系和技术体系) 安全工程模型 (管理体系和服务体系) 标准化和安全测评 方案对象 上海 点: 企业级 息安全 整解决方案 业级方案的特点 企业级方案的特点: 可管理性 可伸缩性 可靠性 互操作性 基于标准 可规划性 信息安全方案的特点 一个好的信息安全解决方案需要抓住信息安全自身的突出特点: 动态性 潜在性 相对性 标准化 管理特性 工具特性 信息安全完整解决方案的特点 方案的完整性应当体现在: 完整描述动态安全的各个环节 完整体现安全的整个生命周期 完整解决各个角度的安全需求 体现集成性 方案的目标和体系 信息安全的三个方面 保密性 信息的机密性 完整性 信息的完整性、一致性 可用性 行为完整性、服务连续性 信息安全的经典定义 我们真正的目标 建立 可评估的 风险量化的 信息安全体系 安全“三元论” 策略 管理 技术 我们的安全体系 策略体系 管理体系 技术体系 我们方案的核心特征 动态安全模型 安全 策略 防护 检 测 响 应 么是安全? 新的定义 安全 及时的检测和处理 时间 t 么是安全? + 动态模型 基于时间的模型 可以量化 可以计算 信息安全两态论 信息安全的潜在性 安全工作只有两个结果 出事和不出事 安全只有两个状态 正常状态和异常状态 正常 状态 异常 状态 检测出异常状态 紧急响应后 , 调整到正常状态 紧急响应中 , 正在进行状态调整 检测状态正常 系统建设和启动 信息安全两态论 动态安全问题的关键环节 设计一个信息安全解决方案要抓住关键的环节: 检测 响应 检测 安全 策略 防护 检 测 响 应 检测是静态防护转化为动态的关键 检测是动态响应的依据 检测是落实 /强制执行安全策略的 有力工具 信息安全事件的模式 攻击工具 攻击命令 攻击机制 目标网络 网络漏洞 目标系统 系统漏洞 攻击者 主体 客体 攻击事件和过程 全模型 全概念和关系模型 攻击工具 攻击命令 攻击机制 目标网络 网络漏洞 目标系统 系统漏洞 攻击者 漏洞扫描 评估 加固 攻击过程 I n t r o d u c t i o n t o I n t e r n e t S c a n n e T on be as D. as as on In P4 详尽的安全报告 及时修补安全漏洞 网络漏洞扫描 系统漏洞扫描 数据库漏洞扫描 安全和健康 漏洞扫描评估就像 体检 攻击工具 攻击命令 攻击机制 目标网络 网络漏洞 目标系统 系统漏洞 攻击者 漏洞扫描 评估 加固 攻击过程 实时 入侵 检测 络入侵发现的模式 统计异常发现方法 模式匹配发现方法 基于主机的发现方法 基于网络的发现方法 网络入侵发现 安全和健康 入侵检测就像 急诊 漏洞扫描和评估 实时入侵检测 系统 网络 系统代理 管理控制台 网络引擎 管理控制台 网管平台接口 系统 网络 安全方案的前提 安全需求分析 安全策略需求 业务安全需求 分布式安全需求 层次性安全需求 集成性安全需求 安全策略需求和管理体系 总则 管理纲要 人员组织管理规章 介绍和一般模型 需求分析和功能分析 评估准则 保护等级划分准则 教育培训和考核体系 检查执行指南 紧急响应体系 实施和管理指南系列 . . . 信息安全政策 安全组织 资产分类及控制 人员安全 物理及环境安全 计算机及系统管理 系统访问控制 系统开发与维护 业务连续性规划 符合性 信息安全管理纲要 of 务安全需求 内部办公 平台业务 辅助业务 分布式安全需求分析 分布式安全的主要问题: 水桶效应 加强薄弱环节 划分安全网段 层次性安全需求分析 从多个层面解决安全问题 环境、物理、实体 通信和网络(网络协议、网络服务、网络设备等) 主机和操作系统 数据库管理系统(如: S 应用系统 人员、组织和管理 需求分析和要素确定的依据 15408T : 全功能 1. 审计 安全审计自动响应 、 安全审计数据产生 、 安全审计分析 、 安全审计评估 、 安全审计事件选择 、 安全审计事件存储 2. 通信 源不可否认 、 接受不可否认 3. 密码支持 密码密钥管理 、 密码操作 4. 用户数据保护 访问控制策略 、 访问控制功能 、 数据鉴别 、 出口控制 、 信息流控制策略 、 信息流控制功能 、 入口控制 、 内部安全传输 、 剩余信息保护 、 反转 、存储数据的完整性 、 内部用户数据保密传输保护 、 内部用户数据完整传输保护 全功能 5. 鉴别和认证 认证失败安全 、 用户属性定义 、 安全说明 、 用户认证 、 用户鉴别 、 用户主体装订 6. 安全管理 安全功能的管理 、 安全属性管理 、 安全功能数据管理 、 撤回 、 安全属性终止 、 安全管理角色 7. 隐私 匿名 、 使用假名 、 可解脱性 、 可随意性 8. 安全功能保护 底层抽象及其测试 、 失败安全 、 输出数据的可用性 、 输出数据的保密性 、 输出数据的完整性 、 内部数据传输安全 、 物理保护 、 可信恢复 、 重放检测 、 参考仲裁 、 领域分割 、 状态同步协议 、 时间戳 、 内部数据的一致性 、 内部数据复制的一致性 、 安全自检 。 全功能 9. 资源利用 容错 、 服务优先权 、 资源分配 10. 访问 可选属性范围限制 、 多并发限制 、 锁 、 访问标志 、 访问历史 、 会话建立 11. 可信通道 /信道 内部可信通道 、 可信通道 安全工程模型 安全的工程性 安全的生命周期特性 安全策略 全评估 计 /方案 施 /实现 全管理 全教育 急事件响应 实现信息系统安全的原则 安全管理是信息安全的关键 人员管理是安全管理的核心 安全策略是安全管理的依据 安全工具是安全管理的保证 安全服务体系 专业安全服务体系 安全产品服务体系 安全顾问服务体系 企业安全策略顾问服务 安全评估顾问服务 安全管理维护方案 安全紧急响应服务 安全测评服务 安全教育培训体系 安全标准 美国国防部公布的 “ 可信计算机系统评估标准 彩虹系列标准 为计算机安全产品的评测提供了测试准则和方法 指导信息安全产品的制造和应用 传统安全理念的高峰 国际上最据权威的评估标准 信息安全标准的演变 传统安全标准 87) 91) 欧洲标准) 可信赖计算机系统安全等级 1) 别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。 2) 少成功实践的支持。 经典计算机安全模型 信息安全标准的演变 5408 5408 第一部分 介绍和一般模型 第二部分 安全功能需求 第三部分 安全认证需求 全评估 评估类 配置管理 分发和操作 开发 指导文档 生命周期支持 测试 漏洞评估 评估级别 安全工程标准 系统安全工程 - 能力成熟度模型 - - - - - 管理安全控制 评估影响 评估安全风险 评估威胁 评估脆弱性 建立认证参数 调整安全 监控安全状态 提供安全输入 说明安全需求 检查和验证安全 系统安全工程 11个 安全 基本实践过程 质量保证 配置管理 项目风险管理 技术人力监控 技术人力计划 组织的系统工程过程定义 组织的系统工程过程改进 产品线进化管理 系统工程支持环境管理 提供持续的技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 冰岛黑沙滩介绍
- 江西省宜春市高安中学2025年物理高一第二学期期末联考模拟试题含解析
- 怒江市重点中学2025届高一物理第二学期期末考试试题含解析
- 宠物的情绪管理课件
- 2025届上海浦东新区物理高二第二学期期末达标检测试题含解析
- 2025届陕西师范大学附中高二物理第二学期期末达标检测模拟试题含解析
- 二零二五年度铲车租赁及施工监管服务协议
- 2025年度草原承包与生物防治技术合作协议
- 二零二五年度班组劳务分包工程合作协议范本
- 二零二五年度临时剧院租赁合同样本解读
- DB23-T 3627-2023 演出经纪机构信用等级划分与评价规范
- T-GDNAS 043-2024 成人静脉中等长度导管置管技术
- DB21T 3496-2021 机电类特种设备检验记录编写指南
- 天猫店铺运营规划方案
- 电气工程及其自动化基础知识单选题100道及答案解析
- 罗茨风机培训资料
- 肿瘤相关静脉血栓栓塞症预防与治疗指南解读
- 会议管理制度例行会议
- (高清版)DB42∕T 2133-2023 建筑施工侧埋式悬挑脚手架技术规程
- 城区供暖规划设计的重要性
- 高频地波雷达现场比测试验规范
评论
0/150
提交评论