信息与网络安全工程与过程.ppt_第1页
信息与网络安全工程与过程.ppt_第2页
信息与网络安全工程与过程.ppt_第3页
信息与网络安全工程与过程.ppt_第4页
信息与网络安全工程与过程.ppt_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,信息安全博士后2001-10-23博士,网络安全与信息安全工程第3版,日程,信息安全工程理论信息安全工程理论:层次理论, 过程理论和方法控制论信息安全工程生命周期模型信息安全工程和SSE-CMM关系信息安全工程实践信息安全风险分析和评价理论和实践信息安全要求分析理论和实践信息安全策略开发方法和实践信息安全体系结构设计理论和实践信息安全体系结构设计理论和实践安全产品功能规范和测试选择理论和实践信息安全工程实施监督理论和实践信息安全工程审计和检验理论实践信息安全意识教育和技术培训系统和内容信息安全工程安全评估理论和方法,信息安全工程理论,安全不仅仅是技术问题,复杂的系统工程-信息安全工程理论安全是战略、技术和管理的集成,安全概念,INSIDE,拨号访问服务器,企业内部网络,wan,internet,企业广域网降低分层结构风险、安全概念-、安全策略、螺旋上升论、安全概念-生命周期(进程)、安全概念-动力学、authenticationauthorizationaccountingassuranceconcationing 基于特定安全解决方案的安全产品功能规范、安全体系结构、安全元素、信息安全工程和信息安全工程(ISE)是使用工程概念、原理、技术和方法研究、开发、实施和维护企业级信息和网络系统安全的过程信息安全工程研究理论是信息安全工程。我们提到的信息安全是一个广泛的概念,不是狭义信息本身的安全问题,而是信息和网络系统的综合安全。信息安全工程研究的类别, 信息和网络系统风险分析和评估信息和网络系统需求分析信息和网络系统安全战略信息和网络系统安全产品功能规范信息和网络系统安全工程实施信息和网络系统安全工程监督信息和网络系统安全工程测试信息和网络系统安全工程维护信息和网络系统安全意识教育和技术培训信息以及网络系统安全工程信息和网络系统安全事件审核和检查应急响应、信息安全工程生命周期模型SSE-LCM、系统安全工程能力成熟度模型SSE-CMM、系统安全工程能力成熟度模型(SSE-CMM)描述了为确保良好的安全工程必须具备的机制安全工程流程的基本特征。 SSE-CMM捕获行业实践,而不是指定流程或顺序。此模型是整个组织的标准指标,如整个生命周期流程、执行、操作、维护和退役,管理、准备、工程和其他部门行为与其他准则(如系统、软件、硬件、人员要素和测试工程)一起工作。系统管理、操作和维护。与其他机构(例如收集、系统管理、证明、委托和评估)交互。,信息安全工程实践,风险分析和评估,目标和原则对象及范围方法结果和结论,确定网络资产,指明需要保护的事项?做什么保护?如何搭配?资产说明数据(例如硬件工作站、个人计算机、打印机、路由器、交换机、调制解调器、服务器、工作站、防火墙软件源程序、对象程序、应用程序系统、诊断程序、操作系统和通信程序)以前存储和脱机保存的数据、备份、注册记录、数据库和通信介质中传输的数据负责人用户;以及了解威胁和脆弱性,明确资产的潜在威胁和资产受到此威胁攻击的可能性的威胁是可能对网络或网络设备造成危害的所有个人、对象或事件脆弱性是可能被网络系统中存在的威胁利用的缺陷,分析威胁后产生的影响是一旦受到威胁,对企业的直接损失和潜在影响。 数据损坏数据丢失的完整性资源不能用作诽谤风险评估、定量分析使用经验数据、已知可能性和统计结果进行评估定性分析基于直觉的评估风险降低和安全成本确定企业可以承受多大的风险,以及资产需要保护到什么程度。降低风险是选择适当的控制方法,将风险降低到可接受的水平的过程。性能成本(可用性、效率)经济成本:制定目标以了解实施和管理安全程序的成本与潜在收益、安全风险分析和评估实践、实际操作网络的系统结构和管理级别、潜在安全风险等;了解网络提供的服务和可能的安全问题。确定每个应用程序系统和网络层之间的接口及其安全问题。网络攻击和电子欺骗检测、模拟和预防;分析企业核心应用程序的网络安全要求,以确定当前安全策略和实际要求之间的差异。实践确定主要内容使用网络安全组织、系统和人员情况网络安全技术方法防火墙部署控制和边界安全状态动态安全管理状态链接,数据和应用程序加密网络系统访问控制状态,实践方法和方法调查表。采访。审阅文档。黑盒测试。操作系统漏洞扫描和分析;网络服务安全漏洞和隐患检查分析;防攻击测试。(拒绝/渗透/入侵服务)合并审核报告。、安全要求分析、目标和原则内容规定标准、安全要求分析实践、实践基于目标开发风险分析结果,与国家、行业和企业的政策规定相结合,详细说明安全要求的实际安全要求、分析相关规定、可操作和可实施的安全要求,实践.内容安全政策法规要求分析安全组织系统要求分析安全政策,安全系统要求分析安全功能要求,可以与安全政策制定机构内的多个部门建立明确的协议,在需要说“否”的时候,向安全部门提供支持“否”的权利,防止安全部门进行愚蠢的活动,实践.对象和范围物理安全控制基础结构物理介质/网络拓扑物理设备安全物理位置/物理访问/环境安全逻辑安全控制安全边界路由边界LAN/wan/internet/dialu pvlan边界逻辑访问控制和限制秘密/身份验证保护(机制/密码)/系统消息(Banner).对象和范围.基础结构和数据完整性防火墙通信方向/源/IP/PORT/身份验证/内容/.网络服务删除服务/限制服务/删除软件/限制软件验证数据路由/VLAN数据机密性加密组织/人力资源流程安全备份/设备认证/使用便携式工具安全/审核跟踪/应急响应培训和培训安全意识/安全技术/用户/领导/执法,实践.具体策略内容明确保护的内容/安全级别保护方法和手段明确的保护优先级(生命健康/法律/机构利益/人事利益/不重要)活动周期责任明确的用户响应责任最终用户/系统管理和操作/安全管理员/承包商/来宾考虑事项的使用或操作/使用方法或操作结果的处理方法.普遍认为,今天的好战略比明年的伟大战略弱,但广泛部署的战略比没有人读的强战略更容易理解的简单战略比没有人读的复杂战略更好,有小错误的战略比没有细节的战略更好,持续更新的积极战略比随着时间的推移开发的战略更好,道歉也更好。与请求批准相比,安全体系结构设计、目标和策略安全体系结构设计安全体系结构评估、安全体系结构设计实践、设计原则、安全性必须最大限度地提高网络系统的安全性,同时确保安全系统本身的安全性。可靠性安全系统的实现在不影响网络系统正常运行和可靠性的情况下,安全系统本身必须是可靠的。高效安全系统的实现不能基于整个网络系统的运行效率,安全系统不影响原始系统的运行效率。可扩展性安全系统的构建需要未来发展的需要、技术的发展、安全手段的持续改造、安全要求本身也不断提出更高的要求,系统必须具备良好的可扩展性和优秀的可升级性。易于安装、配置和管理的安全系统尽可能简洁、易于学习、易于使用和实施。即使是再好的安全系统也很难实现,那就不安全了。可管理性安全系统必须支持可管理的安全,安全必须是受控的、集中管理的、可审核的安全。,了解网络拓扑,INSIDE,internet,拨号访问服务器,企业内部网络,wan,internet,企业广域网,web服务器,邮件服务器,DNS服务器,aaserver,企业合作伙伴网络,internet出口.业务设备数据服务器/内部网站/业务工作站/前端/业务专用软件服务器台式机设备PC/UNIX/windows 9x/nt/2000/me/MAC,了解网络应用程序,关键应用程序外部服务/电子商务internet访问拨号访问.分层风险降低理论、定制安全因素和领域、访问控制和安全边界(CSS-SEC-CTL)漏洞分析以及风险审核(CSS-SEC-ASS)入侵检测和防御(CSS-SEC-IDS)信息监控和目标和策略内容和格式功能规格设计实践、目标和原则、企业集成安全政策满足方便的管理公开/公平/公平性、内容、产品类别功能规格要求性能规格要求可用性要求可管理性要求流程要求、信息安全功能规格设计实践、安全产品测试选择、功能规格指标系统测试环境测试内容(功能/性能/可用性根据原则和安全工程监督定义,对监督内容监督过程监督结果进行分析和反馈,安全工程监督实践,信息安全审计和检查,信息安全审计检查定义审计检查的目标和原则审计检查方法和手段审计检查的结果分析和反馈检查的结论,信息安全审计检查实践,信息安全认识教育和技术教育课程体系组织和实施评价体系和认证体系; 安全意识培训和技术培训实践、信息安全事故应急响应、人员和分工组织和功能流程和方法结果和结论、安全事故应急响应实践、信息安全组织管理系统、组织系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论