信息与网络安全工程与过程-课件_第1页
信息与网络安全工程与过程-课件_第2页
信息与网络安全工程与过程-课件_第3页
信息与网络安全工程与过程-课件_第4页
信息与网络安全工程与过程-课件_第5页
已阅读5页,还剩125页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全

与信息安全工程学Version3网络安全

与信息安全工程学Version3日程安排信息安全工程理论信息安全工程理论:层次论、过程论与方法控制论信息安全工程生命周期模型信息安全工程学与SSE-CMM的关系信息安全工程实务信息安全风险分析与评估理论与实务信息安全需求分析理论与实务信息安全策略开发方法与实务信息安全体系结构设计理论与实务安全产品功能规范与测试选型理论与实务信息安全工程实施监理理论与实务信息安全工程稽核与检查理论与实务信息安全意识教育与技术培训体系与内容信息安全工程安全度的评价理论与方法日程安排信息安全工程理论信息安全工程理论Copyrightã2019X-ExploitTeamX-ExploitTeamx-exploit信息安全工程理论Copyrightã2019X-Exp安全不是纯粹的技术问题,是一项复杂的系统工程—信息安全工程论安全是策略,技术与管理的综合组织人才政策法规安全技术安全策略管理安全理念安全不是纯粹的技术问题,是一项复杂的系统工程—信息安全工程论INSIDE拨号接入服务器企业内部网络WANINTERNET企业广域网络WebServerMailServerDNSServerAAAServer企业合作伙伴网络Internet出口PSTNINTERNET企业部门数据中心数据库服务器数据库服务器木桶原理安全理念----全面性INSIDE拨号接入服务器企业内部网络WANINTERNET层次化风险缓释论灾难恢复

防火墙/VPN/动态安全管理安全操作系统/操作系统安全密码技术SSL/SET/SHTTP身份认证/授权验证安全策略/技术标准/管理规范环境和硬件

网络层操作系统数据/数据库层应用层操作层管理层

物理安全

应用安全网络安全系统安全安全理念----层次性层次化风险缓释论灾难恢复防火墙/VPN/动态安全管理安全操安全策略螺旋式上升论安全理念----生命周期性(过程性)安全策略螺旋式上升论安全理念----生命周期性(过程性)保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时间Time安全理念----动态性保护(Protection)检测(Detection)响应(AuthenticationAuthorizationAccountingAssuranceConfidentialityDataIntegrity安全策略管理ConnectivityPerformanceEaseofUseManageabilityAvailabilityAccessSecurity安全理念----相对性Authentication安全策略管理Connectivi集中安全管理安全理念----可管理性集中安全管理安全理念----可管理性

信道加密

信源加密身份认证。。。

应网络级系统级用级管理级信息网络系统密级管理。。。访问控制地址过滤数据加密,线路加密安全操作系统应用安全集成外联业务安全措施安全管理规范网络病毒监控与清除防火墙技术集中访问控制网络系统安全策略入侵检测弱点漏洞检测系统配置检测系统审计教训培育中软VPN安全网关中软B1安全操作系统中软高性能防火墙中软网络安全巡警中软信息监控与取证系统中软入侵检测系统安全管理模型信道加密信源加企业信息与网络系统统一安全策略Policy安全技术标准Management安全管理规范Administrator密码技术认证授权访问控防火墙技术动态安全管理技术网络防病毒技术政策法规安全机构与组织安全管理人员安全管理流程信息支援体系企业信息与网络系统主要安全实施领域企业信息与网络系统具体安全解决方案基于具体安全解决方案的安全产品功能规范安全体系架构企业信息与网络系统统一安全策略安全技术标准Managemen保护框架信息安全保障深度保护策略网络基础设施网络边界计算环境支撑基础设施检测/响应KMI/PKI技术技术操作操作人人人通过技术来操作控制和管理安全要素保护框架信息安全保障深度保护策略网络基础设施网络边界计算环境信息安全工程学信息安全工程(ISE)是采用工程的概念、原理、技术和方法来研究、开发、实施与维护企业级信息与网络系统安全的过程,它将经过时间考验证明是正确的管理技术和当前能够得到的最好的技术方法相结合。研究信息安全工程的学说就是信息安全工程学。我们所提及的信息安全是一个广义的概念,是指信息与网络系统全面的安全,而不是狭义的信息本身的安全性问题。

信息安全工程学信息安全工程(ISE)是采用工程的概念、原理、信息安全工程学研究的范畴信息与网络系统风险分析与评估信息与网络系统需求分析信息与网络系统安全策略信息与网络系统安全体系结构信息与网络系统安全产品功能规范信息与网络系统安全工程的实施信息与网络系统安全工程的监理信息与网络系统安全工程的测试信息与网络系统安全工程的维护信息与网络系统安全意识的教育与技术培训信息与网络系统安全工程的稽核与检查信息与网络系统安全事件应急响应信息安全工程学研究的范畴信息与网络系统风险分析与评估信息安全工程生命周期性模型SSE-LCM信息安全工程生命周期性模型SSE-LCM系统安全工程能力成熟度模型SSE-CMM系统安全工程功能成熟模型(SSE-CMM)描述了一个机构安全工程过程的基本特性,它是保证良好安全工程必须具备的。SSE-CMM并不是指定某个过程或顺序,但是抓住了工业界所遵循的实践。本模型是一个衡量安全工程实践的标准尺度,覆盖:整个生命周期过程,开展、运行、维护和退役等行为整个组织机构,管理、编制、工程等部门行为同其它准则共同发挥作用,如:系统、软件、硬件、人员因素、检测工程;系统管理、运行和维护。同其它机构交互,如:采集、系统管理、证明、委托和评估。系统安全工程能力成熟度模型SSE-CMM系统安全工程功能成熟信息安全工程实务Copyrightã2019X-ExploitTeamX-ExploitTeamx-exploit信息安全工程实务Copyrightã2019X-Exp风险分析与评估目标和原则对象与范围方法与手段结果与结论

风险分析与评估目标和原则鉴别网络资产明确需要保护什么?作什么样的保护?如何协调?资产说明硬件工作站、个人计算机、打印机、路由器、交换机、调制解调器、服务器、工作站、防火墙软件源程序、对象程序、应用系统、诊断程序、操作系统和通信程序等数据在先保存和离线归档的数据、备份、注册记录、数据库以及通信介质上传输的数据人员用户、管理员和硬件维护人员文档软件程序、内部硬件和软件的评价、系统以及本地程序鉴别网络资产明确需要保护什么?作什么样的保护?如何协调?资产价值评定资产价值根据不同的关键程度等级划分数据级别有形资产/无形资产资产价值评定资产价值了解威胁与脆弱性明确对资产的潜在威胁和资产受此威胁攻击的可能性威胁是任何对网络或网络设备造成损害的个人、对象或事件脆弱性是网络系统存在的可能被威胁利用的缺陷了解威胁与脆弱性明确对资产的潜在威胁和资产受此威胁攻击的可能分析受到威胁后造成的影响影响是一旦遭到威胁后,对企业造成直接的损失和潜在的影响。数据破坏丧失数据的完整性资源不可用诋毁名誉…分析受到威胁后造成的影响影响是一旦遭到威胁后,对企业造成直接风险评估定量分析采用经验数据和已知的可能性及统计结果来进行评定定性分析根据直觉进行评价二者结合分析风险评估定量分析风险缓解与安全成本确定企业能够接受多高的风险以及资产需要保护到什么程度。风险缓解是选择适当的控制方式将风险降低到可以接受水平的过程。性能成本(可用性、效率)经济成本:实施和管理安全程序的花费必须与潜在利益进行比较风险缓解与安全成本确定企业能够接受多高的风险以及资产需要保护安全风险分析与评估实务SCS-RAA安全风险分析与评估实务结果

SCS-RAA-SVA系统脆弱性与弱点漏洞分析SVA《系统脆弱性与弱点漏洞分析报告》SCS-RAA-NVA网络脆弱性与弱点漏洞分析NVA《网络脆弱性与弱点漏洞分析报告》SCS-RAA-CIA当前威胁与入侵状况分析审计CIA《当前威胁与入侵状况分析报告》SCS-RAA-FIA潜在威胁与入侵趋势分析审计FIA《潜在的威胁分析报告》SCS-RAA-ARA结构风险分析ARA《结构风险分析报告》SCS-RAA-PRA政策风险分析PRA《政策法规风险分析报告》SCS-RAA-ORA组织风险分析ORA《组织体系风险分析报告》SCS-RAA-CPA当前安全策略分析CPA《当前安全策略风险分析报告》SCS-RAA-RIA风险带来的影响分析RIA《影响分析报告》SCS-RAA-SYN综合风险分析SYN《综合风险分析报告》SCS-RAA-SFA安全功能分析SFA《安全功能分析报告》安全风险分析与评估实务SCS-RAA安全风险分析与评估实务结实务…制定目标了解网络的系统结构和管理水平,及可能存在的安全隐患;了解网络所提供的服务及可能存在的安全问题;了解各应用系统与网络层的接口及其相应的安全问题;网络攻击和电子欺骗的检测、模拟及预防;分析企业关键应用对网络的安全需求,寻找目前的安全策略和实际需求的差距。实务…制定目标实务…明确重点内容网络安全组织,制度和人员情况网络安全技术方法的使用情况防火墙布控及边界安全状况动态安全管理状况链路,数据及应用加密情况网络系统访问控制状况实务…明确重点内容实务…方式与方法问卷调查。访谈。文档审查。黑盒测试。操作系统的漏洞检查和分析;网络服务的安全漏洞和隐患的检查和分析;抗攻击测试。(拒绝服务/渗透/入侵)综合审计报告。实务…方式与方法安全需求分析目标与原则内容法规标准安全需求分析目标与原则安全需求分析实务SRA安全需求分析实务SRA结果SRA-SFR安全功能需求SFR《安全功能需求报告》SRA-SOR安全组织需求SOR《安全组织需求报告》SRA-SPR安全策略需求SPR《安全策略需求报告》SRA-SAR安全体系需求SAR《安全体系需求报告》安全需求分析实务SRA安全需求分析实务SRA结果SRA-SF实务…制定目标根据风险分析的结果,结合国家、行业、企业的政策法规对安全的需求制定切实可行的安全需求细化、分析有关规定,转化为可操作、可以实施的安全要求实务…制定目标实务…内容安全政策法规需求分析安全组织体系需求分析安全策略、安全体系需求分析安全功能需求分析实务…内容安全策略开发安全策略的作用和重要性安全策略制定的原则安全策略的内容安全策略制定的注意事项安全策略开发安全策略的作用和重要性安全策略开发实务SCS-SPD安全策略开发实务SPDSCS-SPD-ASP抽象安全策略ASP《信息与网络系统抽象安全策略》SCS-SPD-WAP全局自动安全策略WAP《信息与网络系统全局自动安全策略》SCS-SPD-LAP局部可执行安全策略LAP《信息与网络系统局部可执行安全策略》SCS-SPD-LAP-PHY物理安全控制策略《物理安全控制策略》SCS-SPD-LAP-LOG逻辑安全控制策略《逻辑安全控制策略》SCS-SPD-LAP-INT系统和数据的完整性保护策略《系统和数据的完整性保护策略》SCS-SPD-LAP-SEC数据机密性策略《数据机密性策略》SCS-SPD-LAP-MAN管理体系策略《管理体系策略》SCS-SPD-LAP-PEN人员职责与流程策略《人员职责与流程策略》SCS-SPD-LAP-EDU安全意识教育与技术培训策略《安全意识教育与技术培训策略》安全策略开发实务SCS-SPD安全策略开发实务SPDSCS-实务…目的明确正在保护什么及保护的原因确定首先必须保护的内容和相应代价的优先次序根据安全的价值,可以和机构内的不同部门制定明确的协议当需要说“不”时,为安全部门提供了说“不”的合理理由为安全部门提供支持“不”的权利防止安全部门进行愚蠢的活动实务…目的实务…对象与范围物理安全控制基础设施物理介质/网络拓扑物理设备安全性物理位置/物理访问/环境安全保护逻辑安全控制安全边界路由边界LAN/WAN/Internet/DialupVLAN边界逻辑访问控制与限制秘密/认证保障(机制/口令)/系统消息(Banner)/人的因素实务…对象与范围实务…对象与范围…基础设施与数据完整性防火墙通信方向/来源/IP/PORT/认证/内容/…网络服务删除服务/限制服务/删除软件/限制软件验证数据路由/VLAN数据保密性加密组织体系机构/人员流程安全备份/设备认证/使用便携工具安全/审计跟踪/应急响应教育与培训安全意识/安全技术/用户/领导/执法实务…对象与范围…实务…具体策略内容明确保护的内容/安全级别保护的方法与手段明确保护的优先次序(生命健康/法律/机构利益/人员利益/非敏感)措施与周期责任明确不同用户对应的责任一般用户/系统管理与操作/安全管理员/承包商/客人注意事项怎么使用或操作/不该怎么使用或操作后果处理实务…具体策略内容实务…误区今天的好策略比明年的伟大策略要更好薄弱的但广为分发的策略比没有人阅读的强壮的策略要更好容易理解的简单策略比没有人阅读的复杂的策略要更好有微小错误的策略要比根本没有细节的策略要更好连续更新的活跃策略比时间上过期而发展的策略要更好道歉比请求批准要更好实务…误区安全体系结构设计目标与原则安全体系结构设计安全体系结构评估安全体系结构设计目标与原则安全体系结构设计实务SCS-SSD安全体系结构设计实务SSD

SCS-SSD-SSD安全体系结构设计SSD《信息与网络系统安全体系结构》SCS-SSD-SIM安全实施指南设计SIM《信息与网络系统安全实施指南》SCS-SSD-SMM安全维护指南设计SMM《信息与网络系统安全维护指南》SCS-SSD-ERM安全应急响应指南设计ERM《信息与网络系统安全应急响应指南》SCS-SSD-SEP安全评估过程设计SEP《信息与网络系统安全评估过程规范》

安全体系结构设计实务SCS-SSD安全体系结构设计实务SSD设计原则安全性既要最大限度的保证网络系统的安全性,同时要保证安全系统本身的安全性。可靠性安全系统的实施不能影响网络系统的正常的运行与可靠性,同时安全系统本身必须是可靠的。高效性安全系统的实施不能以整个网络系统的运行效率为代价,安全系统不能影响原有系统的运行效率。可扩展性安全系统的建设必须考虑到未来发展的需要,技术的发展,安全手段不断翻新,安全要求本身也不断提出更高的要求,系统必须具有良好的可扩展性和良好的可升级性。易实现性安全系统的安装、配置与管理尽可能的简洁,易学、易用与易实现。再好的安全系统,如果很难实现也是不安全的。可管理性安全系统必须支持可管理的安全,安全必须是可控的、可集中管理、可审计的安全。设计原则安全性了解网络拓扑INSIDE拨号接入服务器企业内部网络WANINTERNET企业广域网络WebServerMailServerDNSServerAAAServer企业合作伙伴网络Internet出口PSTNINTERNET企业部门数据中心数据库服务器数据库服务器了解网络拓扑INSIDE拨号接入服务器企业内部网络WANINBuildingDistributedManagementServersCoreDistributedE-CommerceVPNRemoteAccessCorporateInternetDDNExtranetDDNPartnersPSTNDialupF/R,ATM,DDNInternetEnterpriseCampusEnterpriseEdgeISPEdge网络拓扑演变BuildingDistributedManagementS了解网络组件边界设备防火墙/到Internet服务提供商的路由器/到合作伙伴的路由器/拨号访问服务器/电子邮件网关/外部的WWW/FTP/DNS服务器基础设施文件服务器/交换机/路由器/打印服务器/内部DNS/新闻服务器/时间同步服务器/…业务设备数据服务器/内部Web站点/业务工作站/前置机/业务专用软件服务器桌面设备PC/UNIX/Windows9x/NT/2000/ME/Mac了解网络组件边界设备了解网络应用关键应用关键数据对外提供服务/电子商务Internet访问拨号访问/移动访问与合作伙伴的连接企业异地分支机构连接……了解网络应用关键应用层次化风险缓释论灾难恢复

防火墙/VPN/动态安全管理安全操作系统/操作系统安全密码技术SSL/SET/SHTTP身份认证/授权验证安全策略/技术标准/管理规范环境和硬件

网络层操作系统数据/数据库层应用层操作层管理层层次化风险缓释论灾难恢复防火墙/VPN/动态安全管理安全操可定制的安全要素和领域访问控制与安全边界(CSS-SEC-CTL)弱点漏洞分析和风险审计(CSS-SEC-ASS)入侵检测与防御(CSS-SEC-IDS)信息监控与取证(CSS-SEC-INF)通信链路安全(CSS-SEC-LNK)系统安全(CSS-SEC-SYS)数据与数据库安全(CSS-SEC-DBS)应用系统安全(CSS-SEC-APS)个人桌面安全(CSS-SEC-PCS)身份认证与授权(CSS-SEC-AAA)灾难恢复与备份(CSS-SEC-RAB)集中安全管理(CSS-SEC-MAN)病毒防治(CSS-SEC-VPR)可定制的安全要素和领域访问控制与安全边界(CSS-SEC-C信息安全功能规范设计目标与原则内容与形式功能规范设计实践信息安全功能规范设计目标与原则目标与原则满足企业统一的安全策略易于管理公开/公正/公平目标与原则满足企业统一的安全策略内容产品类别功能规范要求性能规范要求可用性要求可管理性要求工艺要求内容产品类别SCS-SCD安全标准与规范制定实务SCD

SCS-SCD-TPF安全技术与产品功能规范研究制定TPF《安全技术与产品功能规范》SCS-SCD-SMC安全管理规范研究制定SMC《安全管理规范》信息安全功能规范设计实务SCS-SCD安全标准与规范制定实务SCD

SCS-SCD-安全产品测试选型功能规范指标体系测试环境测试内容(功能/性能/可用性)测试步骤设计测试结果评定参考标准体系安全产品测试选型功能规范SCS-SPT安全产品测试选型实务SPT

SCS-SPT-PEC产品测试选型规范制定PEC《产品测试选型规范》SCS-SPT-PEG安全产品测试选型指标体系制定PEG《安全产品测试选型指标体系》SCS-SPT-PEM产品分类测试选型指南制定PEM《产品分类测试选型指南》SCS-SPT-PER测试选型结果分析PER《测试选型结果分析报告》安全产品测试选型实务SCS-SPT安全产品测试选型实务SPT

SCS-SPT-P信息安全工程实施监理原则与依据安全工程监理定义监理内容监理流程监理结果分析与反馈信息安全工程实施监理原则与依据安全工程监理实务SCS-PMM安全工程项目工程监理实务PMM

SCS-PMM-PMC工程监理指南PMC《工程监理指南》SCS-PMM-IMM实施监理服务IMM《工程监理总结报告》SCS-PMM-IET安全实施教育服务IET

SCS-PMM-SIE安全体系内部评估SIE《安全体系内部评估报告报告》SCS-PMM-SEE安全体系外部评估服务SEE《安全体系外部评估报告报告》SCS-PMM-PMR监理结果总结分析PMR《监理结果总结分析报告》安全工程监理实务SCS-PMM安全工程项目工程监理实务PMM信息安全稽核与检查信息安全稽核检查定义稽核检查的目标与原则稽核检查的方法与手段稽核检查的结果分析与反馈稽核检查的结论信息安全稽核与检查信息安全稽核检查定义SCS-EAE安全系统评测、稽核与检查实务EAE

SCS-EAE-REM安全性评测、稽核与检查指南REM《安全性评测、稽核与检查指南》SCS-EAE-REP安全性评测、稽核与检查服务REP

SCS-EAE-RER安全性评测、稽核与检查结果分析RER《安全性评测、稽核与检查结果分析报告》信息安全稽核检查实务SCS-EAE安全系统评测、稽核与检查实务EAE

SCS-E信息安全意识教育与技术培训对象与范围意识教育与技术培训课程体系组织与实施考核体系与认证体系信息安全意识教育与技术培训对象与范围安全意识教育与技术培训实务SCS-SET企业安全意识教育与技术培训实务SET

SCS-SET-ETS教育与培训体系ETS《安全意识教育与技术培训体系》SCS-SET-STC教育与培训课程STC《安全意识教育与技术培训课程》SCS-SET-ETE安全人员考核ETE《安全人员考核指南》

安全意识教育与技术培训实务SCS-SET企业安全意识教育与技信息安全事件应急响应人员与分工组织与职能流程与方法结果与结论信息安全事件应急响应人员与分工安全事件应急响应实务SCS-IER安全事件应急响应实务IER

SCS-IER-IRM安全事件应急响应指南IRM《安全事件应急响应指南》SCS-IER-IIR入侵事件响应服务IIR《入侵事件响应工作报告》SCS-IER-TRI灾难恢复响应服务TRI《灾难恢复响应工作报告》SCS-IER-SAI系统异常响应服务SAI《系统异常响应工作报告》SCS-IER-VER病毒应急响应服务VER《病毒应急响应工作报告》

安全事件应急响应实务SCS-IER安全事件应急响应实务IER信息安全组织管理体系组织体系建立策略组织体系的框架与职责组织体系的协同工作方法信息安全组织管理体系组织体系建立策略信息安全工程安全度评价理论与方法政策与文档组织与人员技术与产品方案与实施SSE-CMM信息安全工程安全度评价理论与方法政策与文档网络安全

与信息安全工程学Version3网络安全

与信息安全工程学Version3日程安排信息安全工程理论信息安全工程理论:层次论、过程论与方法控制论信息安全工程生命周期模型信息安全工程学与SSE-CMM的关系信息安全工程实务信息安全风险分析与评估理论与实务信息安全需求分析理论与实务信息安全策略开发方法与实务信息安全体系结构设计理论与实务安全产品功能规范与测试选型理论与实务信息安全工程实施监理理论与实务信息安全工程稽核与检查理论与实务信息安全意识教育与技术培训体系与内容信息安全工程安全度的评价理论与方法日程安排信息安全工程理论信息安全工程理论Copyrightã2019X-ExploitTeamX-ExploitTeamx-exploit信息安全工程理论Copyrightã2019X-Exp安全不是纯粹的技术问题,是一项复杂的系统工程—信息安全工程论安全是策略,技术与管理的综合组织人才政策法规安全技术安全策略管理安全理念安全不是纯粹的技术问题,是一项复杂的系统工程—信息安全工程论INSIDE拨号接入服务器企业内部网络WANINTERNET企业广域网络WebServerMailServerDNSServerAAAServer企业合作伙伴网络Internet出口PSTNINTERNET企业部门数据中心数据库服务器数据库服务器木桶原理安全理念----全面性INSIDE拨号接入服务器企业内部网络WANINTERNET层次化风险缓释论灾难恢复

防火墙/VPN/动态安全管理安全操作系统/操作系统安全密码技术SSL/SET/SHTTP身份认证/授权验证安全策略/技术标准/管理规范环境和硬件

网络层操作系统数据/数据库层应用层操作层管理层

物理安全

应用安全网络安全系统安全安全理念----层次性层次化风险缓释论灾难恢复防火墙/VPN/动态安全管理安全操安全策略螺旋式上升论安全理念----生命周期性(过程性)安全策略螺旋式上升论安全理念----生命周期性(过程性)保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时间Time安全理念----动态性保护(Protection)检测(Detection)响应(AuthenticationAuthorizationAccountingAssuranceConfidentialityDataIntegrity安全策略管理ConnectivityPerformanceEaseofUseManageabilityAvailabilityAccessSecurity安全理念----相对性Authentication安全策略管理Connectivi集中安全管理安全理念----可管理性集中安全管理安全理念----可管理性

信道加密

信源加密身份认证。。。

应网络级系统级用级管理级信息网络系统密级管理。。。访问控制地址过滤数据加密,线路加密安全操作系统应用安全集成外联业务安全措施安全管理规范网络病毒监控与清除防火墙技术集中访问控制网络系统安全策略入侵检测弱点漏洞检测系统配置检测系统审计教训培育中软VPN安全网关中软B1安全操作系统中软高性能防火墙中软网络安全巡警中软信息监控与取证系统中软入侵检测系统安全管理模型信道加密信源加企业信息与网络系统统一安全策略Policy安全技术标准Management安全管理规范Administrator密码技术认证授权访问控防火墙技术动态安全管理技术网络防病毒技术政策法规安全机构与组织安全管理人员安全管理流程信息支援体系企业信息与网络系统主要安全实施领域企业信息与网络系统具体安全解决方案基于具体安全解决方案的安全产品功能规范安全体系架构企业信息与网络系统统一安全策略安全技术标准Managemen保护框架信息安全保障深度保护策略网络基础设施网络边界计算环境支撑基础设施检测/响应KMI/PKI技术技术操作操作人人人通过技术来操作控制和管理安全要素保护框架信息安全保障深度保护策略网络基础设施网络边界计算环境信息安全工程学信息安全工程(ISE)是采用工程的概念、原理、技术和方法来研究、开发、实施与维护企业级信息与网络系统安全的过程,它将经过时间考验证明是正确的管理技术和当前能够得到的最好的技术方法相结合。研究信息安全工程的学说就是信息安全工程学。我们所提及的信息安全是一个广义的概念,是指信息与网络系统全面的安全,而不是狭义的信息本身的安全性问题。

信息安全工程学信息安全工程(ISE)是采用工程的概念、原理、信息安全工程学研究的范畴信息与网络系统风险分析与评估信息与网络系统需求分析信息与网络系统安全策略信息与网络系统安全体系结构信息与网络系统安全产品功能规范信息与网络系统安全工程的实施信息与网络系统安全工程的监理信息与网络系统安全工程的测试信息与网络系统安全工程的维护信息与网络系统安全意识的教育与技术培训信息与网络系统安全工程的稽核与检查信息与网络系统安全事件应急响应信息安全工程学研究的范畴信息与网络系统风险分析与评估信息安全工程生命周期性模型SSE-LCM信息安全工程生命周期性模型SSE-LCM系统安全工程能力成熟度模型SSE-CMM系统安全工程功能成熟模型(SSE-CMM)描述了一个机构安全工程过程的基本特性,它是保证良好安全工程必须具备的。SSE-CMM并不是指定某个过程或顺序,但是抓住了工业界所遵循的实践。本模型是一个衡量安全工程实践的标准尺度,覆盖:整个生命周期过程,开展、运行、维护和退役等行为整个组织机构,管理、编制、工程等部门行为同其它准则共同发挥作用,如:系统、软件、硬件、人员因素、检测工程;系统管理、运行和维护。同其它机构交互,如:采集、系统管理、证明、委托和评估。系统安全工程能力成熟度模型SSE-CMM系统安全工程功能成熟信息安全工程实务Copyrightã2019X-ExploitTeamX-ExploitTeamx-exploit信息安全工程实务Copyrightã2019X-Exp风险分析与评估目标和原则对象与范围方法与手段结果与结论

风险分析与评估目标和原则鉴别网络资产明确需要保护什么?作什么样的保护?如何协调?资产说明硬件工作站、个人计算机、打印机、路由器、交换机、调制解调器、服务器、工作站、防火墙软件源程序、对象程序、应用系统、诊断程序、操作系统和通信程序等数据在先保存和离线归档的数据、备份、注册记录、数据库以及通信介质上传输的数据人员用户、管理员和硬件维护人员文档软件程序、内部硬件和软件的评价、系统以及本地程序鉴别网络资产明确需要保护什么?作什么样的保护?如何协调?资产价值评定资产价值根据不同的关键程度等级划分数据级别有形资产/无形资产资产价值评定资产价值了解威胁与脆弱性明确对资产的潜在威胁和资产受此威胁攻击的可能性威胁是任何对网络或网络设备造成损害的个人、对象或事件脆弱性是网络系统存在的可能被威胁利用的缺陷了解威胁与脆弱性明确对资产的潜在威胁和资产受此威胁攻击的可能分析受到威胁后造成的影响影响是一旦遭到威胁后,对企业造成直接的损失和潜在的影响。数据破坏丧失数据的完整性资源不可用诋毁名誉…分析受到威胁后造成的影响影响是一旦遭到威胁后,对企业造成直接风险评估定量分析采用经验数据和已知的可能性及统计结果来进行评定定性分析根据直觉进行评价二者结合分析风险评估定量分析风险缓解与安全成本确定企业能够接受多高的风险以及资产需要保护到什么程度。风险缓解是选择适当的控制方式将风险降低到可以接受水平的过程。性能成本(可用性、效率)经济成本:实施和管理安全程序的花费必须与潜在利益进行比较风险缓解与安全成本确定企业能够接受多高的风险以及资产需要保护安全风险分析与评估实务SCS-RAA安全风险分析与评估实务结果

SCS-RAA-SVA系统脆弱性与弱点漏洞分析SVA《系统脆弱性与弱点漏洞分析报告》SCS-RAA-NVA网络脆弱性与弱点漏洞分析NVA《网络脆弱性与弱点漏洞分析报告》SCS-RAA-CIA当前威胁与入侵状况分析审计CIA《当前威胁与入侵状况分析报告》SCS-RAA-FIA潜在威胁与入侵趋势分析审计FIA《潜在的威胁分析报告》SCS-RAA-ARA结构风险分析ARA《结构风险分析报告》SCS-RAA-PRA政策风险分析PRA《政策法规风险分析报告》SCS-RAA-ORA组织风险分析ORA《组织体系风险分析报告》SCS-RAA-CPA当前安全策略分析CPA《当前安全策略风险分析报告》SCS-RAA-RIA风险带来的影响分析RIA《影响分析报告》SCS-RAA-SYN综合风险分析SYN《综合风险分析报告》SCS-RAA-SFA安全功能分析SFA《安全功能分析报告》安全风险分析与评估实务SCS-RAA安全风险分析与评估实务结实务…制定目标了解网络的系统结构和管理水平,及可能存在的安全隐患;了解网络所提供的服务及可能存在的安全问题;了解各应用系统与网络层的接口及其相应的安全问题;网络攻击和电子欺骗的检测、模拟及预防;分析企业关键应用对网络的安全需求,寻找目前的安全策略和实际需求的差距。实务…制定目标实务…明确重点内容网络安全组织,制度和人员情况网络安全技术方法的使用情况防火墙布控及边界安全状况动态安全管理状况链路,数据及应用加密情况网络系统访问控制状况实务…明确重点内容实务…方式与方法问卷调查。访谈。文档审查。黑盒测试。操作系统的漏洞检查和分析;网络服务的安全漏洞和隐患的检查和分析;抗攻击测试。(拒绝服务/渗透/入侵)综合审计报告。实务…方式与方法安全需求分析目标与原则内容法规标准安全需求分析目标与原则安全需求分析实务SRA安全需求分析实务SRA结果SRA-SFR安全功能需求SFR《安全功能需求报告》SRA-SOR安全组织需求SOR《安全组织需求报告》SRA-SPR安全策略需求SPR《安全策略需求报告》SRA-SAR安全体系需求SAR《安全体系需求报告》安全需求分析实务SRA安全需求分析实务SRA结果SRA-SF实务…制定目标根据风险分析的结果,结合国家、行业、企业的政策法规对安全的需求制定切实可行的安全需求细化、分析有关规定,转化为可操作、可以实施的安全要求实务…制定目标实务…内容安全政策法规需求分析安全组织体系需求分析安全策略、安全体系需求分析安全功能需求分析实务…内容安全策略开发安全策略的作用和重要性安全策略制定的原则安全策略的内容安全策略制定的注意事项安全策略开发安全策略的作用和重要性安全策略开发实务SCS-SPD安全策略开发实务SPDSCS-SPD-ASP抽象安全策略ASP《信息与网络系统抽象安全策略》SCS-SPD-WAP全局自动安全策略WAP《信息与网络系统全局自动安全策略》SCS-SPD-LAP局部可执行安全策略LAP《信息与网络系统局部可执行安全策略》SCS-SPD-LAP-PHY物理安全控制策略《物理安全控制策略》SCS-SPD-LAP-LOG逻辑安全控制策略《逻辑安全控制策略》SCS-SPD-LAP-INT系统和数据的完整性保护策略《系统和数据的完整性保护策略》SCS-SPD-LAP-SEC数据机密性策略《数据机密性策略》SCS-SPD-LAP-MAN管理体系策略《管理体系策略》SCS-SPD-LAP-PEN人员职责与流程策略《人员职责与流程策略》SCS-SPD-LAP-EDU安全意识教育与技术培训策略《安全意识教育与技术培训策略》安全策略开发实务SCS-SPD安全策略开发实务SPDSCS-实务…目的明确正在保护什么及保护的原因确定首先必须保护的内容和相应代价的优先次序根据安全的价值,可以和机构内的不同部门制定明确的协议当需要说“不”时,为安全部门提供了说“不”的合理理由为安全部门提供支持“不”的权利防止安全部门进行愚蠢的活动实务…目的实务…对象与范围物理安全控制基础设施物理介质/网络拓扑物理设备安全性物理位置/物理访问/环境安全保护逻辑安全控制安全边界路由边界LAN/WAN/Internet/DialupVLAN边界逻辑访问控制与限制秘密/认证保障(机制/口令)/系统消息(Banner)/人的因素实务…对象与范围实务…对象与范围…基础设施与数据完整性防火墙通信方向/来源/IP/PORT/认证/内容/…网络服务删除服务/限制服务/删除软件/限制软件验证数据路由/VLAN数据保密性加密组织体系机构/人员流程安全备份/设备认证/使用便携工具安全/审计跟踪/应急响应教育与培训安全意识/安全技术/用户/领导/执法实务…对象与范围…实务…具体策略内容明确保护的内容/安全级别保护的方法与手段明确保护的优先次序(生命健康/法律/机构利益/人员利益/非敏感)措施与周期责任明确不同用户对应的责任一般用户/系统管理与操作/安全管理员/承包商/客人注意事项怎么使用或操作/不该怎么使用或操作后果处理实务…具体策略内容实务…误区今天的好策略比明年的伟大策略要更好薄弱的但广为分发的策略比没有人阅读的强壮的策略要更好容易理解的简单策略比没有人阅读的复杂的策略要更好有微小错误的策略要比根本没有细节的策略要更好连续更新的活跃策略比时间上过期而发展的策略要更好道歉比请求批准要更好实务…误区安全体系结构设计目标与原则安全体系结构设计安全体系结构评估安全体系结构设计目标与原则安全体系结构设计实务SCS-SSD安全体系结构设计实务SSD

SCS-SSD-SSD安全体系结构设计SSD《信息与网络系统安全体系结构》SCS-SSD-SIM安全实施指南设计SIM《信息与网络系统安全实施指南》SCS-SSD-SMM安全维护指南设计SMM《信息与网络系统安全维护指南》SCS-SSD-ERM安全应急响应指南设计ERM《信息与网络系统安全应急响应指南》SCS-SSD-SEP安全评估过程设计SEP《信息与网络系统安全评估过程规范》

安全体系结构设计实务SCS-SSD安全体系结构设计实务SSD设计原则安全性既要最大限度的保证网络系统的安全性,同时要保证安全系统本身的安全性。可靠性安全系统的实施不能影响网络系统的正常的运行与可靠性,同时安全系统本身必须是可靠的。高效性安全系统的实施不能以整个网络系统的运行效率为代价,安全系统不能影响原有系统的运行效率。可扩展性安全系统的建设必须考虑到未来发展的需要,技术的发展,安全手段不断翻新,安全要求本身也不断提出更高的要求,系统必须具有良好的可扩展性和良好的可升级性。易实现性安全系统的安装、配置与管理尽可能的简洁,易学、易用与易实现。再好的安全系统,如果很难实现也是不安全的。可管理性安全系统必须支持可管理的安全,安全必须是可控的、可集中管理、可审计的安全。设计原则安全性了解网络拓扑INSIDE拨号接入服务器企业内部网络WANINTERNET企业广域网络WebServerMailServerDNSServerAAAServer企业合作伙伴网络Internet出口PSTNINTERNET企业部门数据中心数据库服务器数据库服务器了解网络拓扑INSIDE拨号接入服务器企业内部网络WANINBuildingDistributedManagementServersCoreDistributedE-CommerceVPNRemoteAccessCorporateInternetDDNExtranetDDNPartnersPSTNDialupF/R,ATM,DDNInternetEnterpriseCampusEnterpriseEdgeISPEdge网络拓扑演变BuildingDistributedManagementS了解网络组件边界设备防火墙/到Internet服务提供商的路由器/到合作伙伴的路由器/拨号访问服务器/电子邮件网关/外部的WWW/FTP/DNS服务器基础设施文件服务器/交换机/路由器/打印服务器/内部DNS/新闻服务器/时间同步服务器/…业务设备数据服务器/内部Web站点/业务工作站/前置机/业务专用软件服务器桌面设备PC/UNIX/Windows9x/NT/2000/ME/Mac了解网络组件边界设备了解网络应用关键应用关键数据对外提供服务/电子商务Internet访问拨号访问/移动访问与合作伙伴的连接企业异地分支机构连接……了解网络应用关键应用层次化风险缓释论灾难恢复

防火墙/VPN/动态安全管理安全操作系统/操作系统安全密码技术SSL/SET/SHTTP身份认证/授权验证安全策略/技术标准/管理规范环境和硬件

网络层操作系统数据/数据库层应用层操作层管理层层次化风险缓释论灾难恢复防火墙/VPN/动态安全管理安全操可定制的安全要素和领域访问控制与安全边界(CSS-SEC-CTL)弱点漏洞分析和风险审计(CSS-SEC-ASS)入侵检测与防御(CSS-SEC-IDS)信息监控与取证(CSS-SEC-INF)通信链路安全(CSS-SEC-LNK)系统安全(CSS-SEC-SYS)数据与数据库安全(CSS-SEC-DBS)应用系统安全(CSS-SEC-APS)个人桌面安全(CSS-SEC-PCS)身份认证与授权(CSS-SEC-AAA)灾难恢复与备份(CSS-SEC-RAB)集中安全管理(CSS-SEC-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论