脆弱性安全-结构性安全模板课件_第1页
脆弱性安全-结构性安全模板课件_第2页
脆弱性安全-结构性安全模板课件_第3页
脆弱性安全-结构性安全模板课件_第4页
脆弱性安全-结构性安全模板课件_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1安全与可信

securityandtrusted

脆弱性安全vs.结构性安全

Vulnerabilityvs.Structure

攻防两端如何在结构性安全环境中寻求空间

Spaceinthestructuralenvironment1安全与可信

securityandtrusted

脆弱2摘要Summary脆弱性安全Vulnerability-orientedsecurity结构性安全Structuralsecurity结构性安全中的脆弱性

Vulnerabilitiesinstructures结构性威胁Structuralthreats2摘要Summary脆弱性安全Vulnerability-o3脆弱性安全

Vulnerability-orientedsecurity3脆弱性安全

Vulnerability-oriented4脆弱性Vulnerabilities弱口令simplepassword病毒virus操作系统漏洞OSflaw协议漏洞protocolflaw造成拒绝服务攻击的性能限制

performancelimitation防火墙配置不当badconfigurationoffirewalls…

…4脆弱性Vulnerabilities弱口令simple5面向脆弱性的安全

Vulnerability-orientedsecurity防病毒系统anti-virussystem漏洞扫描系统vulnerabilityscanner补丁管理系统patchmanagementsystem入侵检测系统IDS防拒绝服务攻击系统anti-DoS防火墙Firewall多功能安全网关UTM…

…5面向脆弱性的安全

Vulnerability-orient6PSPC需求驱动筐架

RequirementDrivenBaCaMeth需求筐架Req.BCM.来自内部FromInternal来自外部FromExternal主动引导Active体系化Systematic政策性Policy被动要求Passive问题型Problem合规性Compliance6PSPC需求驱动筐架

RequirementDr7面向脆弱性的风险管理

Vulnerability-orientedriskmanagement7面向脆弱性的风险管理

Vulnerability-orie8国家标准中的风险管理关系图

RiskmanagementelementsinChinesestandard8国家标准中的风险管理关系图

Riskmanagement9最精简的风险管理3要素模型

3-elementriskmanagementmodel9最精简的风险管理3要素模型

3-elementrisk102006SCAwardsBestanti-malwaresolutionBestAnti-spywareBestAnti-trojanBestAnti-virusBestAnti-wormBestContentSecuritySolutionBestAnti-spamBestEmailContentFilteringBestEmailSecurityBestIMsecurityBestIntellectualPropertyProtectionBestNetworkSecuritySolutionBestWirelessSecurityBestEnterpriseFirewallBestIntrusionDetectionBestIntrusionPreventionBestDesktopFirewallBestRemoteAccessBestVPN-SSLBestVPN-IpsecBestEndpointSecuritySolutionBestWebFilteringBestEncryptionBestIdentityManagementSolutionBestPasswordManagementBestAuthenticationBestSingleSign-onBestTwo-FactorSolutionBestUnifiedThreatSolutionBestIntegratedSecuritySoftwareBestIntegratedSecurityApplianceBestManagedSecurityServiceBestEmailManagedServiceBestNetworkSecurityManagementBestEventManagementBestComputerForensicsBestPolicyManagementBestSecurityAuditBestSecurityManagementToolBestVulnerabilityAssessmentandRemediationBestPatchManagementBestVulnerabilityAssessmentSourcefrom:/uk/awards/previous/26104/year/2006/102006SCAwardsBestanti-malw11脆弱性安全的产业环境

Vulnerability-orientedsecurityindustrialenvironment威胁方Threatagents厂商Provider用户User11脆弱性安全的产业环境

Vulnerability-ori12木桶原理的迷失

MisleadingofCaskRule误导将整体结构仅仅简化为防御结构不考虑防御纵深问题只考虑静态的结果状态没有成本观念…

…MisleadingOnlyconsiderpreventionstructureNotconsiderdeeppreventionOnlyconsiderstaticstateNotconsidercost-effective…

…12木桶原理的迷失

MisleadingofCaskR13结构性安全

Structuralsecurity基本结构basicstructure紧密结构tightstructure松散结构loosestructure13结构性安全

Structuralsecurity基本结14访问控制的RM机制

Referencemonitorofaccesscontrol访问控制的RM机制是非常基本的安全结构Referencemonitorofaccesscontrolisaverybasicsecuritystructure14访问控制的RM机制

Referencemonitor15RM机制有效的结构性条件

StructuralconditionsofvalidRMmechanism三个条件不能被绕过不可篡改足够小,可以被证明3conditionsofVRMCannotbebypassCannotbetamperedBesmallenough,canbeproved15RM机制有效的结构性条件

Structuralcond16RandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBob密钥交换过程

KeyExchangeProcessmessageX15/^ow83h7ERH39DJ3HmessageX15/^ow83h7ERH39DJ3H16RandomlyGeneratedAlicePubli17紧密安全结构的代表——可信计算

Tightsecuritystructure—TrustedComputing可信的定义Definitionoftrust可信就是,一个设备的行为是按照其预期目标和指定方式执行的

Trustistheexpectationthatadevicewillbehaveinaparticularmannerforaspecificpurpose.一个可信平台应当至少提供三个基本特性:保护能力、完整性测量和完整性报告

Atrustedplatformshouldprovideatleastthreebasicfeatures:protectedcapabilities,integritymeasurementandintegrityreporting.(Fromsection4.1,TCGArchitectureOverview1.0)17紧密安全结构的代表——可信计算

Tightsecuri18TCG的基石性原理

FundamentalruleofTCG信任根就像“公理”一样,是信任的基础。在PC系统中,常常用硬件芯片实现。RootsoftrustInTCGsystemsrootsoftrustarecomponentsthatmustbetrustedbecausemisbehaviormightnotbedetected.信任链则是信任传递的机制。常常采用密码技术。ChainsoftrustTransitivetrustalsoknownas“InductiveTrust”,isaprocesswheretheRootofTrustgivesatrustworthydescriptionofasecondgroupoffunctions.18TCG的基石性原理

Fundamentalruleo19一个包含TPM的PC

ReferencePCplatformcontainingaTCGTPM19一个包含TPM的PC

ReferencePCplat20TCG–可信平台模块

TCG–TrustedPlatformModule(TPM)一个可信平台常常拥有三个可信根

TherearecommonlythreeRootsofTrustinatrustedplatform测量可信根rootoftrustformeasurement(RTM)存储可信根rootoftrustforstorage(RTS)报告可信根rootoftrustforreporting(RTR)20TCG–可信平台模块

TCG–TrustedP21证明协议和消息交换

Attestationprotocolandmessageexchange21证明协议和消息交换

Attestationprotoc22TPM–存储可信根的体系结构

TPM–RootofTrustforStorage(RTS)22TPM–存储可信根的体系结构

TPM–Root23TPM部件体系结构

TPMcomponentarchitecture23TPM部件体系结构

TPMcomponentarc24TCG软件分层

TCGsoftwarelayering24TCG软件分层

TCGsoftwarelayeri25可信平台的生命周期

Thetrustedplatformlifecycle25可信平台的生命周期

Thetrustedplatfo26可信平台上的用户认证

Userauthenticationusingtrustedplatforms26可信平台上的用户认证

Userauthenticati27可信平台上的用户认证

Userauthenticationusingtrustedplatforms27可信平台上的用户认证

Userauthenticati28经典的四角模型

Theclassicalfourcornersmodel28经典的四角模型

Theclassicalfourc29四角模型的可信平台实现

DetailedTPdeploymentarchitecture29四角模型的可信平台实现

DetailedTPdepl30TCG对于可信计算平台的划分

8categoriesofTrustedplatform体系结构ArchitectureTPM移动设备Mobile客户端PCClient服务器Server软件包SoftwareStack存储Storage可信网络连接TrustedNetworkConnect30TCG对于可信计算平台的划分

8categories31TCG的IWG和TNC的对应关系

theIWGandTNCarchitecture31TCG的IWG和TNC的对应关系

theIWGand32TNC体系结构

TNCarchitecture32TNC体系结构

TNCarchitecture33TNC体系结构下的消息流

Messageflowbetweencomponents33TNC体系结构下的消息流

Messageflowbe34拥有TPM的TNC体系结构

TheTNCarchitecturewiththeTPM34拥有TPM的TNC体系结构

TheTNCarchit35思科的自防御网络体系

Cisco’sself-defendingnetwork35思科的自防御网络体系

Cisco’sself-defe36思科的自防御网络体系

Cisco’sself-defendingnetwork36思科的自防御网络体系

Cisco’sself-defe37松散安全结构的代表——框架和方案

Loosesecuritystructure—Framework松散结构中的各个部件关联关系,常常靠人的集成来实现

Theconnectionamongthecomponentsofloosestructureisalwaysintegratedbyhuman.松散结构常常表现为框架Framework技术框架Technologyframework管理体系ManagementsystemISO27001,ISO20000,etc.37松散安全结构的代表——框架和方案

Loosesecur383839技术功能是PDR的衍生

PDRcanexpresstechnologyframework39技术功能是PDR的衍生

PDRcanexpress40检测能力是松散技术结构的关联要素

Detectionmaketheloosestructuretight攻击者不得不面对越来越多的

Attackershavetofacemore入侵检测IDS漏洞扫描scanner应用审计系统Applicationauditingsystem日志系统logsystem蜜罐honeypot取证系统forensicsystem监控平台monitoringplatform等等etc.40检测能力是松散技术结构的关联要素

Detectionm41一个信息安全管理体系的结构

StructureofaISMS(modifiedISO27001)41一个信息安全管理体系的结构

Structureofa42结构性安全中的脆弱性

Vulnerabilitiesinstructures42结构性安全中的脆弱性

Vulnerabilitiesi43你对刚才阐述的结构性安全有什么感觉?

What’syourfeelingaboutstructuralsecurity?复杂complex怀疑其完备性concernaboutthecompletion成本cost蠢人永远有stupidguysarethere…

…43你对刚才阐述的结构性安全有什么感觉?

What’syo44不要被“结构性安全”给忽悠了!

Donotbemisledbystructuralsecurity不要被“结构性安全”给忽悠了!脆弱性安全和结构性安全并不是对立的,也不是两个发展阶段;脆弱性安全也有结构,结构性安全也有脆弱性。DonotbemisledbystructuralsecurityVulnerability-orientedsecurityalsohasstructureStructuralsecurityalsohasvulnerabilities44不要被“结构性安全”给忽悠了!

Donotbemi45借助非技术环节来侵害技术结构

Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBob45借助非技术环节来侵害技术结构

Findvulnerab46借助非技术环节来侵害技术结构

Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBobPrivatekeyPublickeyCarl线路的透明插入,可以完成对于加密通信的嗅探攻击46借助非技术环节来侵害技术结构

Findvulnerab47借助非技术环节来侵害技术结构

Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBobPrivatekeyPublickeyCarl47借助非技术环节来侵害技术结构

Findvulnerab48结构性安全的局限性

Limitationofstructuralsecurity结构是在环境中的、有边界的

environmentandboundary48结构性安全的局限性

Limitationofstru49在生命周期中寻找弱点

Findvulnerabilitiesalongthelifecycle厂家的生产环节常常会埋有后门

backdoorsembeddedduringmanufacturing没有一个系统是完美的

Noperfectsystem…

…49在生命周期中寻找弱点

Findvulnerabili50在结构的时序中寻找突破

Findvulnerabilitiesthroughtimesequence以文档保密系统为例

Sample:Documentprotectionsystem文档的生成环节最可能存在漏洞

Vulnerabilitiesduringcreatingdocumentation50在结构的时序中寻找突破

Findvulnerabili51结构性安全的局限性

Limitationofstructuralsecurity结构是在环境中的、有边界的

environmentandboundary在不同阶段、不同人手中保持安全很困难

differentphasesandorganizations51结构性安全的局限性

Limitationofstru52在人性中寻找弱点

Findvulnerabilitiesfromhumanbehavior社交工程攻击SocialEngineering隐私保护Privacyprotection自由倾向Anti-DRM懒惰Lazy…

…52在人性中寻找弱点

Findvulnerabilitie53结构性安全的局限性

Limitationofstructuralsecurity结构是在环境中的、有边界的

environmentandboundary在不同阶段、不同人手中保持安全很困难

differentphasesandorganizations人把科学变成了艺术

Humantransformsciencetoart53结构性安全的局限性

Limitationofstru54结构本身可能就有问题

Findvulnerabilitiesfromstructureitself54结构本身可能就有问题

Findvulnerabilit55对于AR/PEP/PDP的伪装,可能打破整个结构

everyrolemaybespoofed所有看似漂亮的结构,其性能和可用性问题可能会非常严重,会轻易被拒绝服务攻击击垮

MostbeautifulstructureshaveperformanceandavailabilityproblemsandmaybeeasytobekickdownbyDoS.那么多传统攻击方式,可能有的还有效

Sometraditionalattacksarestilleffective结构本身可能就有问题

Findvulnerabilitiesfromstructureitself55对于AR/PEP/PDP的伪装,可能打破整个结构结构本身56结构性安全还要继续博弈

Wearestillinthegame怎么博弈?

HowtoPlaythegame?你了解对方的结构吗?

Doyouknowthestructureofallplayers?你了解对方了解多少自己的结构吗?

Doyouknow“howmuchhavetheotherplayerknownaboutyourstructure”?56结构性安全还要继续博弈

Wearestillin57结构性威胁

Structuralthreats知识、资源和原则Knowledge,ResourcesandPrinciples57结构性威胁

Structuralthreats知识、资58知识

Knowledge寻求对于系统更深层次技术结构的研究

Whoknowlower?寻求对于系统宏观结构的了解

Whoknowthemacro-structurebetter?寻求对于具体对象的全面了解

Howmanydetailsdoyouknow?…

…58知识

Knowledge寻求对于系统更深层次技术结构的研59资源

Resources从分布式拒绝服务攻击到僵尸网络,掌握具有结构和组织的攻击体

Botnetisasampleofstructuralsoftwareorganizationforattacking在时序上组成结构,非常有利于攻击

Tim

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论