版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1安全与可信
securityandtrusted
脆弱性安全vs.结构性安全
Vulnerabilityvs.Structure
攻防两端如何在结构性安全环境中寻求空间
Spaceinthestructuralenvironment1安全与可信
securityandtrusted
脆弱2摘要Summary脆弱性安全Vulnerability-orientedsecurity结构性安全Structuralsecurity结构性安全中的脆弱性
Vulnerabilitiesinstructures结构性威胁Structuralthreats2摘要Summary脆弱性安全Vulnerability-o3脆弱性安全
Vulnerability-orientedsecurity3脆弱性安全
Vulnerability-oriented4脆弱性Vulnerabilities弱口令simplepassword病毒virus操作系统漏洞OSflaw协议漏洞protocolflaw造成拒绝服务攻击的性能限制
performancelimitation防火墙配置不当badconfigurationoffirewalls…
…4脆弱性Vulnerabilities弱口令simple5面向脆弱性的安全
Vulnerability-orientedsecurity防病毒系统anti-virussystem漏洞扫描系统vulnerabilityscanner补丁管理系统patchmanagementsystem入侵检测系统IDS防拒绝服务攻击系统anti-DoS防火墙Firewall多功能安全网关UTM…
…5面向脆弱性的安全
Vulnerability-orient6PSPC需求驱动筐架
RequirementDrivenBaCaMeth需求筐架Req.BCM.来自内部FromInternal来自外部FromExternal主动引导Active体系化Systematic政策性Policy被动要求Passive问题型Problem合规性Compliance6PSPC需求驱动筐架
RequirementDr7面向脆弱性的风险管理
Vulnerability-orientedriskmanagement7面向脆弱性的风险管理
Vulnerability-orie8国家标准中的风险管理关系图
RiskmanagementelementsinChinesestandard8国家标准中的风险管理关系图
Riskmanagement9最精简的风险管理3要素模型
3-elementriskmanagementmodel9最精简的风险管理3要素模型
3-elementrisk102006SCAwardsBestanti-malwaresolutionBestAnti-spywareBestAnti-trojanBestAnti-virusBestAnti-wormBestContentSecuritySolutionBestAnti-spamBestEmailContentFilteringBestEmailSecurityBestIMsecurityBestIntellectualPropertyProtectionBestNetworkSecuritySolutionBestWirelessSecurityBestEnterpriseFirewallBestIntrusionDetectionBestIntrusionPreventionBestDesktopFirewallBestRemoteAccessBestVPN-SSLBestVPN-IpsecBestEndpointSecuritySolutionBestWebFilteringBestEncryptionBestIdentityManagementSolutionBestPasswordManagementBestAuthenticationBestSingleSign-onBestTwo-FactorSolutionBestUnifiedThreatSolutionBestIntegratedSecuritySoftwareBestIntegratedSecurityApplianceBestManagedSecurityServiceBestEmailManagedServiceBestNetworkSecurityManagementBestEventManagementBestComputerForensicsBestPolicyManagementBestSecurityAuditBestSecurityManagementToolBestVulnerabilityAssessmentandRemediationBestPatchManagementBestVulnerabilityAssessmentSourcefrom:/uk/awards/previous/26104/year/2006/102006SCAwardsBestanti-malw11脆弱性安全的产业环境
Vulnerability-orientedsecurityindustrialenvironment威胁方Threatagents厂商Provider用户User11脆弱性安全的产业环境
Vulnerability-ori12木桶原理的迷失
MisleadingofCaskRule误导将整体结构仅仅简化为防御结构不考虑防御纵深问题只考虑静态的结果状态没有成本观念…
…MisleadingOnlyconsiderpreventionstructureNotconsiderdeeppreventionOnlyconsiderstaticstateNotconsidercost-effective…
…12木桶原理的迷失
MisleadingofCaskR13结构性安全
Structuralsecurity基本结构basicstructure紧密结构tightstructure松散结构loosestructure13结构性安全
Structuralsecurity基本结14访问控制的RM机制
Referencemonitorofaccesscontrol访问控制的RM机制是非常基本的安全结构Referencemonitorofaccesscontrolisaverybasicsecuritystructure14访问控制的RM机制
Referencemonitor15RM机制有效的结构性条件
StructuralconditionsofvalidRMmechanism三个条件不能被绕过不可篡改足够小,可以被证明3conditionsofVRMCannotbebypassCannotbetamperedBesmallenough,canbeproved15RM机制有效的结构性条件
Structuralcond16RandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBob密钥交换过程
KeyExchangeProcessmessageX15/^ow83h7ERH39DJ3HmessageX15/^ow83h7ERH39DJ3H16RandomlyGeneratedAlicePubli17紧密安全结构的代表——可信计算
Tightsecuritystructure—TrustedComputing可信的定义Definitionoftrust可信就是,一个设备的行为是按照其预期目标和指定方式执行的
Trustistheexpectationthatadevicewillbehaveinaparticularmannerforaspecificpurpose.一个可信平台应当至少提供三个基本特性:保护能力、完整性测量和完整性报告
Atrustedplatformshouldprovideatleastthreebasicfeatures:protectedcapabilities,integritymeasurementandintegrityreporting.(Fromsection4.1,TCGArchitectureOverview1.0)17紧密安全结构的代表——可信计算
Tightsecuri18TCG的基石性原理
FundamentalruleofTCG信任根就像“公理”一样,是信任的基础。在PC系统中,常常用硬件芯片实现。RootsoftrustInTCGsystemsrootsoftrustarecomponentsthatmustbetrustedbecausemisbehaviormightnotbedetected.信任链则是信任传递的机制。常常采用密码技术。ChainsoftrustTransitivetrustalsoknownas“InductiveTrust”,isaprocesswheretheRootofTrustgivesatrustworthydescriptionofasecondgroupoffunctions.18TCG的基石性原理
Fundamentalruleo19一个包含TPM的PC
ReferencePCplatformcontainingaTCGTPM19一个包含TPM的PC
ReferencePCplat20TCG–可信平台模块
TCG–TrustedPlatformModule(TPM)一个可信平台常常拥有三个可信根
TherearecommonlythreeRootsofTrustinatrustedplatform测量可信根rootoftrustformeasurement(RTM)存储可信根rootoftrustforstorage(RTS)报告可信根rootoftrustforreporting(RTR)20TCG–可信平台模块
TCG–TrustedP21证明协议和消息交换
Attestationprotocolandmessageexchange21证明协议和消息交换
Attestationprotoc22TPM–存储可信根的体系结构
TPM–RootofTrustforStorage(RTS)22TPM–存储可信根的体系结构
TPM–Root23TPM部件体系结构
TPMcomponentarchitecture23TPM部件体系结构
TPMcomponentarc24TCG软件分层
TCGsoftwarelayering24TCG软件分层
TCGsoftwarelayeri25可信平台的生命周期
Thetrustedplatformlifecycle25可信平台的生命周期
Thetrustedplatfo26可信平台上的用户认证
Userauthenticationusingtrustedplatforms26可信平台上的用户认证
Userauthenticati27可信平台上的用户认证
Userauthenticationusingtrustedplatforms27可信平台上的用户认证
Userauthenticati28经典的四角模型
Theclassicalfourcornersmodel28经典的四角模型
Theclassicalfourc29四角模型的可信平台实现
DetailedTPdeploymentarchitecture29四角模型的可信平台实现
DetailedTPdepl30TCG对于可信计算平台的划分
8categoriesofTrustedplatform体系结构ArchitectureTPM移动设备Mobile客户端PCClient服务器Server软件包SoftwareStack存储Storage可信网络连接TrustedNetworkConnect30TCG对于可信计算平台的划分
8categories31TCG的IWG和TNC的对应关系
theIWGandTNCarchitecture31TCG的IWG和TNC的对应关系
theIWGand32TNC体系结构
TNCarchitecture32TNC体系结构
TNCarchitecture33TNC体系结构下的消息流
Messageflowbetweencomponents33TNC体系结构下的消息流
Messageflowbe34拥有TPM的TNC体系结构
TheTNCarchitecturewiththeTPM34拥有TPM的TNC体系结构
TheTNCarchit35思科的自防御网络体系
Cisco’sself-defendingnetwork35思科的自防御网络体系
Cisco’sself-defe36思科的自防御网络体系
Cisco’sself-defendingnetwork36思科的自防御网络体系
Cisco’sself-defe37松散安全结构的代表——框架和方案
Loosesecuritystructure—Framework松散结构中的各个部件关联关系,常常靠人的集成来实现
Theconnectionamongthecomponentsofloosestructureisalwaysintegratedbyhuman.松散结构常常表现为框架Framework技术框架Technologyframework管理体系ManagementsystemISO27001,ISO20000,etc.37松散安全结构的代表——框架和方案
Loosesecur383839技术功能是PDR的衍生
PDRcanexpresstechnologyframework39技术功能是PDR的衍生
PDRcanexpress40检测能力是松散技术结构的关联要素
Detectionmaketheloosestructuretight攻击者不得不面对越来越多的
Attackershavetofacemore入侵检测IDS漏洞扫描scanner应用审计系统Applicationauditingsystem日志系统logsystem蜜罐honeypot取证系统forensicsystem监控平台monitoringplatform等等etc.40检测能力是松散技术结构的关联要素
Detectionm41一个信息安全管理体系的结构
StructureofaISMS(modifiedISO27001)41一个信息安全管理体系的结构
Structureofa42结构性安全中的脆弱性
Vulnerabilitiesinstructures42结构性安全中的脆弱性
Vulnerabilitiesi43你对刚才阐述的结构性安全有什么感觉?
What’syourfeelingaboutstructuralsecurity?复杂complex怀疑其完备性concernaboutthecompletion成本cost蠢人永远有stupidguysarethere…
…43你对刚才阐述的结构性安全有什么感觉?
What’syo44不要被“结构性安全”给忽悠了!
Donotbemisledbystructuralsecurity不要被“结构性安全”给忽悠了!脆弱性安全和结构性安全并不是对立的,也不是两个发展阶段;脆弱性安全也有结构,结构性安全也有脆弱性。DonotbemisledbystructuralsecurityVulnerability-orientedsecurityalsohasstructureStructuralsecurityalsohasvulnerabilities44不要被“结构性安全”给忽悠了!
Donotbemi45借助非技术环节来侵害技术结构
Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBob45借助非技术环节来侵害技术结构
Findvulnerab46借助非技术环节来侵害技术结构
Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBobPrivatekeyPublickeyCarl线路的透明插入,可以完成对于加密通信的嗅探攻击46借助非技术环节来侵害技术结构
Findvulnerab47借助非技术环节来侵害技术结构
Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBobPrivatekeyPublickeyCarl47借助非技术环节来侵害技术结构
Findvulnerab48结构性安全的局限性
Limitationofstructuralsecurity结构是在环境中的、有边界的
environmentandboundary48结构性安全的局限性
Limitationofstru49在生命周期中寻找弱点
Findvulnerabilitiesalongthelifecycle厂家的生产环节常常会埋有后门
backdoorsembeddedduringmanufacturing没有一个系统是完美的
Noperfectsystem…
…49在生命周期中寻找弱点
Findvulnerabili50在结构的时序中寻找突破
Findvulnerabilitiesthroughtimesequence以文档保密系统为例
Sample:Documentprotectionsystem文档的生成环节最可能存在漏洞
Vulnerabilitiesduringcreatingdocumentation50在结构的时序中寻找突破
Findvulnerabili51结构性安全的局限性
Limitationofstructuralsecurity结构是在环境中的、有边界的
environmentandboundary在不同阶段、不同人手中保持安全很困难
differentphasesandorganizations51结构性安全的局限性
Limitationofstru52在人性中寻找弱点
Findvulnerabilitiesfromhumanbehavior社交工程攻击SocialEngineering隐私保护Privacyprotection自由倾向Anti-DRM懒惰Lazy…
…52在人性中寻找弱点
Findvulnerabilitie53结构性安全的局限性
Limitationofstructuralsecurity结构是在环境中的、有边界的
environmentandboundary在不同阶段、不同人手中保持安全很困难
differentphasesandorganizations人把科学变成了艺术
Humantransformsciencetoart53结构性安全的局限性
Limitationofstru54结构本身可能就有问题
Findvulnerabilitiesfromstructureitself54结构本身可能就有问题
Findvulnerabilit55对于AR/PEP/PDP的伪装,可能打破整个结构
everyrolemaybespoofed所有看似漂亮的结构,其性能和可用性问题可能会非常严重,会轻易被拒绝服务攻击击垮
MostbeautifulstructureshaveperformanceandavailabilityproblemsandmaybeeasytobekickdownbyDoS.那么多传统攻击方式,可能有的还有效
Sometraditionalattacksarestilleffective结构本身可能就有问题
Findvulnerabilitiesfromstructureitself55对于AR/PEP/PDP的伪装,可能打破整个结构结构本身56结构性安全还要继续博弈
Wearestillinthegame怎么博弈?
HowtoPlaythegame?你了解对方的结构吗?
Doyouknowthestructureofallplayers?你了解对方了解多少自己的结构吗?
Doyouknow“howmuchhavetheotherplayerknownaboutyourstructure”?56结构性安全还要继续博弈
Wearestillin57结构性威胁
Structuralthreats知识、资源和原则Knowledge,ResourcesandPrinciples57结构性威胁
Structuralthreats知识、资58知识
Knowledge寻求对于系统更深层次技术结构的研究
Whoknowlower?寻求对于系统宏观结构的了解
Whoknowthemacro-structurebetter?寻求对于具体对象的全面了解
Howmanydetailsdoyouknow?…
…58知识
Knowledge寻求对于系统更深层次技术结构的研59资源
Resources从分布式拒绝服务攻击到僵尸网络,掌握具有结构和组织的攻击体
Botnetisasampleofstructuralsoftwareorganizationforattacking在时序上组成结构,非常有利于攻击
Tim
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026浙江宁波市江北区劳动和社会保障事务代理服务有限公司招聘1人备考题库含答案详解(新)
- 2026湖北恩施州宣恩县万德昌智能机器人有限公司招聘1人备考题库附答案详解(黄金题型)
- 2026湖北武汉市汉口重点初级中学招聘教师2人备考题库及完整答案详解
- 2026贵州黔南州长顺县“雁归兴顺”人才回流13人备考题库及答案详解(名校卷)
- 2026河南中原再担保集团科技融资担保有限公司招聘4人备考题库完整答案详解
- 2026湖北武汉创新投资集团有限公司招聘备考题库含答案详解(培优)
- 2026湖北事业单位联考麻城市招聘166人备考题库含答案详解(轻巧夺冠)
- 2026浙江丽水学院招聘3人备考题库含答案详解(培优a卷)
- 2026福建南平市建阳区属国有集团招聘50人备考题库附参考答案详解(夺分金卷)
- 四川大学2026年第一批校聘非事业编制岗位招聘备考题库附参考答案详解(满分必刷)
- GB/T 20513.1-2025光伏系统性能第1部分:监测
- 2025年ESG广告的危机公关价值
- 2026年普通高中学业水平合格性考试政治必背知识点考点提纲
- 2025年及未来5年中国税收信息化未来发展趋势分析及投资规划建议研究报告
- 光伏支架销售基本知识培训课件
- 火炬设计计算书
- 2025-2026学年人教版(2024)七年级地理第一学期第一章 地球 单元测试(含答案)
- 宇树科技在智能家居控制系统的研发
- 传染性疾病影像学课件
- 监狱服装加工合同范本
- 20G520-1-2钢吊车梁(6m-9m)2020年合订本
评论
0/150
提交评论