XX有限公司网络安全解决方案.ppt_第1页
XX有限公司网络安全解决方案.ppt_第2页
XX有限公司网络安全解决方案.ppt_第3页
XX有限公司网络安全解决方案.ppt_第4页
XX有限公司网络安全解决方案.ppt_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海XX有限公司网络安全解决方案,方案概述,目标和体系动态安全解决方案安全需求分析(策略体系和技术体系)安全工程模型(管理体系和服务体系)标准化和安全测评,方案对象,上海XX有限公司信息安全解决方案突出为3点:,企业级Enterprise,信息安全InformationSecurity,完整解决方案TotalSolution,企业级方案的特点,企业级方案的特点:,可管理性可伸缩性可靠性,互操作性基于标准可规划性,信息安全方案的特点,一个好的信息安全解决方案需要抓住信息安全自身的突出特点:,动态性潜在性相对性,标准化管理特性工具特性,信息安全完整解决方案的特点,方案的完整性应当体现在:完整描述动态安全的各个环节完整体现安全的整个生命周期完整解决各个角度的安全需求体现集成性,方案的目标和体系,信息安全的三个方面保密性信息的机密性完整性信息的完整性、一致性可用性行为完整性、服务连续性,信息安全的经典定义,我们真正的目标,建立可评估的,风险量化的,信息安全体系,安全“三元论”,管理,技术,我们的安全体系,策略体系管理体系技术体系,我们方案的核心特征,动态安全模型,P2DR安全,P2DR安全模型,P2DR安全,P2DR安全模型,P2DR安全,什么是安全?,新的定义,P2DR安全,安全及时的检测和处理,时间,P2DR安全,什么是安全?,PtDtRt,+,P2DR安全,P2DR安全模型,动态模型基于时间的模型可以量化可以计算,P2DR安全,信息安全两态论,信息安全的潜在性安全工作只有两个结果出事和不出事安全只有两个状态正常状态和异常状态,正常状态,异常状态,检测出异常状态,紧急响应后,调整到正常状态,紧急响应中,正在进行状态调整,检测状态正常,系统建设和启动,信息安全两态论,动态安全问题的关键环节,设计一个信息安全解决方案要抓住关键的环节:检测响应,P2DR安全的动力,P2DR安全的核心问题检测,P2DR安全,检测是静态防护转化为动态的关键,检测是动态响应的依据,检测是落实/强制执行安全策略的有力工具,信息安全事件的模式,攻击工具攻击命令,攻击机制,目标网络,目标系统,攻击者,主体,客体,攻击事件和过程,信息安全问题和威胁,ISO15408-1安全模型,ISO15408安全概念和关系模型,ISS创新的安全技术,攻击工具攻击命令,攻击机制,目标网络,目标系统,攻击者,漏洞扫描评估加固,攻击过程,ISS创新的安全技术,ISS创新的安全技术,ISS创新的安全技术,详尽的安全报告,ISS创新的安全技术,及时修补安全漏洞,ISS创新的安全技术,网络漏洞扫描,ISS创新的安全技术,系统漏洞扫描,ISS创新的安全技术,数据库漏洞扫描,ISS创新的安全技术,安全和健康,漏洞扫描评估就像体检,ISS创新的安全技术,ISS创新的安全技术,攻击工具攻击命令,攻击机制,目标网络,目标系统,攻击者,漏洞扫描评估加固,攻击过程,实时入侵检测,ISS创新的安全技术,ISS创新的安全技术,EXTERNALATTACK,ALERT!ATTACKDETECTED,RECORDSESSION,TERMINATESESSION,ALERT!ATTACKDETECTED,EMAIL/LOG/REPORT,EMAIL/LOG/REPORT,RECORDSESSIONSENDEMAILLOGSESSION,ISS创新的安全技术,网络入侵发现的模式,统计异常发现方法模式匹配发现方法基于主机的发现方法基于网络的发现方法,ISS创新的安全技术,网络入侵发现,ISS创新的安全技术,安全和健康,入侵检测就像急诊,ISS创新的安全技术,ISS产品全面防黑,漏洞扫描和评估,实时入侵检测,ISS创新的安全技术,安全方案的前提,安全需求分析,安全策略需求业务安全需求分布式安全需求层次性安全需求集成性安全需求,安全策略需求和管理体系,总则管理纲要人员组织管理规章介绍和一般模型需求分析和功能分析评估准则保护等级划分准则,教育培训和考核体系检查执行指南紧急响应体系实施和管理指南系列.,BS7799/ISO17799,信息安全政策安全组织资产分类及控制人员安全物理及环境安全,计算机及系统管理系统访问控制系统开发与维护业务连续性规划符合性,信息安全管理纲要Codeofpracticeforinformationsecuritymanagement,业务安全需求,内部办公平台业务辅助业务,分布式安全需求分析,分布式安全的主要问题:水桶效应,加强薄弱环节划分安全网段,层次性安全需求分析,从多个层面解决安全问题环境、物理、实体通信和网络(网络协议、网络服务、网络设备等)主机和操作系统数据库管理系统(如:Oracle,Sybase,MSSQLServer等)应用系统人员、组织和管理,需求分析和要素确定的依据,ISO/IEC15408-2,InformationtechnologySecuritytechniquesEvaluationcriteriaforITsecurityPart2:Securityfunctionalrequirements,ISO15408-2安全功能,1.审计安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储2.通信源不可否认、接受不可否认3.密码支持密码密钥管理、密码操作4.用户数据保护访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护,ISO15408-2安全功能,5.鉴别和认证认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订6.安全管理安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色7.隐私匿名、使用假名、可解脱性、可随意性8.安全功能保护底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。,ISO15408-2安全功能,9.资源利用容错、服务优先权、资源分配10.访问可选属性范围限制、多并发限制、锁、访问标志、访问历史、会话建立11.可信通道/信道内部可信通道、可信通道,安全工程模型,安全的工程性安全的生命周期特性,SafeCycle模型,SafeCycle模型,安全策略Policy,安全评估Assessment,设计/方案Design/Solution,实施/实现Implementation,安全管理Management,安全教育Education,SafeCycle模型,PADIMEE,紧急事件响应EmergencyResponse,SafeCycle模型,SafeCycle模型,实现信息系统安全的原则,安全管理是信息安全的关键人员管理是安全管理的核心安全策略是安全管理的依据安全工具是安全管理的保证,管理核心原则,安全服务体系,专业安全服务体系安全产品服务体系安全顾问服务体系企业安全策略顾问服务安全评估顾问服务安全管理维护方案安全紧急响应服务安全测评服务安全教育培训体系,安全标准,美国国防部公布的“可信计算机系统评估标准TCSEC”彩虹系列标准,为计算机安全产品的评测提供了测试准则和方法指导信息安全产品的制造和应用,传统安全理念的高峰国际上最据权威的评估标准,信息安全标准的演变,传统安全标准DOD85TCSECTCSEC网络解释(87)TCSECDBMS解释(91)ITSEC(欧洲标准)CommonCriteria-CCInternet标准(IETF/RFC等),可信赖计算机系统安全等级,1)TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。2)NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。,经典计算机安全模型,信息安全标准的演变,ISO/IEC15408CCVersion2.1BS7799/ISO17799ISO13335SSE-CMMCVE,ISO/IEC15408,第一部分介绍和一般模型第二部分安全功能需求第三部分安全认证需求,ISO15408-3安全评估,评估类配置管理分发和操作开发指导文档生命周期支持测试漏洞评估,评估级别EAL1EAL7EAL3-C2EAL4-B1,SSE-CMM,安全工程标准SystemsSecurityEngineering-CapabilityMaturityModel系统安全工程-能力成熟度模型,CapabilityLevels,Level1-PerformedinformallyLevel2-PlannedandTrackedLevel3-WellDefinedLevel4-QuantitativelyControlledLevel5-ContinuouslyImproving,SSE-CMM,管理安全控制评估影响评估安全风险评估威胁评估脆弱性建立认证参数,调整安全监控安全状态提供安全输入说明安全需求检查和验证安全,系统安全工程-能力成熟度模型中的11个安全基本实践过程,SSE-CMM,质量保证配置管理项目风险管理技术人力监控技术人力计划组织的系统工程过程定义,组织的系统工程过程改进产品线进化管理系统工程支持环境管理提供持续的技术和知识供应商协调,系统安全工程-能力成熟度模型中的11个项目和组织基本实践过程,漏洞和风险的标准,CommonVulnerabilitiesandExposures,TheCVEEditorialBoard,CVEEditorialBoardMembersAcademic/EducationalMattBishop-UCDavisPascalMeunier-CERIASAlanPaller-SANSGeneSpafford-CERIASNetworkSecurityAnalystsEricCole-VistaITKellyCooper-GenuityOtherSecurityExpertsMarcDacier-IBMResearchAdamShostack-Zero-KnowledgeSystemsIntrusionDetectionExpertsStuartStaniford-SiliconDefenseSteveNorthcutt-SANSSoftwareVendorsCasperDik-SunMicrosystemsDavidLeBlanc-MicrosoftIncidentResponseTeamsKenArmstrong-CanCERTMarvinChristensen-IBMEmergencyResponseService(ERS)BillFithen-CERTScottLawler-DOD-CERT,ToolVendorsDavidBalenson-PGPSecurity,NetworkAssociatesAndyBalinsky-CiscoScottBlake-BindViewNatalieBrader-SymantecRobClyde-AXENTAndreFrech-ISSPatrickHeim-Hiverworld-NEW!KentLandfield-NFRJimMagdych-PGPSecurity,NetworkAssociatesDavidMann-BindViewCraigOzancin-AXENTPaulProctor-CyberSafeMikeProsser-SymantecMarcusRanum-NFR-NEW!SteveSchall-ISteveSnapp-CyberSafeTomStracener-HiverworldBillWall-HarrisKevinZiese-Cisco

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论