信息与网络安全工程与过程.ppt

上传人:tian****1990 文档编号:8331202 上传时间:2020-03-28 格式:PPT 页数:67 大小:882.05KB
返回 下载 相关 举报
信息与网络安全工程与过程.ppt_第1页
第1页 / 共67页
信息与网络安全工程与过程.ppt_第2页
第2页 / 共67页
信息与网络安全工程与过程.ppt_第3页
第3页 / 共67页
点击查看更多>>
资源描述
信息安全博士后科研工作站马东平博士2001 10 23 网络安全与信息安全工程学Version3 日程安排 信息安全工程理论信息安全工程理论 层次论 过程论与方法控制论信息安全工程生命周期模型信息安全工程学与SSE CMM的关系信息安全工程实务信息安全风险分析与评估理论与实务信息安全需求分析理论与实务信息安全策略开发方法与实务信息安全体系结构设计理论与实务安全产品功能规范与测试选型理论与实务信息安全工程实施监理理论与实务信息安全工程稽核与检查理论与实务信息安全意识教育与技术培训体系与内容信息安全工程安全度的评价理论与方法 信息安全工程理论 安全不是纯粹的技术问题 是一项复杂的系统工程 信息安全工程论安全是策略 技术与管理的综合 安全理念 INSIDE 拨号接入服务器 企业内部网络 WAN INTERNET 企业广域网络 WebServer MailServer DNSServer AAAServer 企业合作伙伴网络 Internet出口 PSTN INTERNET 企业部门 数据中心 数据库服务器 数据库服务器 木桶原理 安全理念 全面性 层次化风险缓释论 安全理念 层次性 安全策略 螺旋式上升论 安全理念 生命周期性 过程性 安全理念 动态性 AuthenticationAuthorizationAccountingAssuranceConfidentialityDataIntegrity 安全策略管理 ConnectivityPerformanceEaseofUseManageabilityAvailability Access Security 安全理念 相对性 集中安全管理 安全理念 可管理性 安全管理模型 企业信息与网络系统统一安全策略Policy 安全技术标准Management 安全管理规范Administrator 企业信息与网络系统主要安全实施领域 企业信息与网络系统具体安全解决方案 基于具体安全解决方案的安全产品功能规范 安全体系架构 安全要素 信息安全工程学 信息安全工程 ISE 是采用工程的概念 原理 技术和方法来研究 开发 实施与维护企业级信息与网络系统安全的过程 它将经过时间考验证明是正确的管理技术和当前能够得到的最好的技术方法相结合 研究信息安全工程的学说就是信息安全工程学 我们所提及的信息安全是一个广义的概念 是指信息与网络系统全面的安全 而不是狭义的信息本身的安全性问题 信息安全工程学研究的范畴 信息与网络系统风险分析与评估信息与网络系统需求分析信息与网络系统安全策略信息与网络系统安全体系结构信息与网络系统安全产品功能规范信息与网络系统安全工程的实施信息与网络系统安全工程的监理信息与网络系统安全工程的测试信息与网络系统安全工程的维护信息与网络系统安全意识的教育与技术培训信息与网络系统安全工程的稽核与检查信息与网络系统安全事件应急响应 信息安全工程生命周期性模型SSE LCM 系统安全工程能力成熟度模型SSE CMM 系统安全工程功能成熟模型 SSE CMM 描述了一个机构安全工程过程的基本特性 它是保证良好安全工程必须具备的 SSE CMM并不是指定某个过程或顺序 但是抓住了工业界所遵循的实践 本模型是一个衡量安全工程实践的标准尺度 覆盖 整个生命周期过程 开展 运行 维护和退役等行为整个组织机构 管理 编制 工程等部门行为同其它准则共同发挥作用 如 系统 软件 硬件 人员因素 检测工程 系统管理 运行和维护 同其它机构交互 如 采集 系统管理 证明 委托和评估 信息安全工程实务 风险分析与评估 目标和原则对象与范围方法与手段结果与结论 鉴别网络资产 明确需要保护什么 作什么样的保护 如何协调 资产说明硬件工作站 个人计算机 打印机 路由器 交换机 调制解调器 服务器 工作站 防火墙软件源程序 对象程序 应用系统 诊断程序 操作系统和通信程序等数据在先保存和离线归档的数据 备份 注册记录 数据库以及通信介质上传输的数据人员用户 管理员和硬件维护人员文档软件程序 内部硬件和软件的评价 系统以及本地程序 资产价值 评定资产价值根据不同的关键程度等级划分数据级别有形资产 无形资产 了解威胁与脆弱性 明确对资产的潜在威胁和资产受此威胁攻击的可能性威胁是任何对网络或网络设备造成损害的个人 对象或事件脆弱性是网络系统存在的可能被威胁利用的缺陷 分析受到威胁后造成的影响 影响是一旦遭到威胁后 对企业造成直接的损失和潜在的影响 数据破坏丧失数据的完整性资源不可用诋毁名誉 风险评估 定量分析采用经验数据和已知的可能性及统计结果来进行评定定性分析根据直觉进行评价二者结合分析 风险缓解与安全成本 确定企业能够接受多高的风险以及资产需要保护到什么程度 风险缓解是选择适当的控制方式将风险降低到可以接受水平的过程 性能成本 可用性 效率 经济成本 实施和管理安全程序的花费必须与潜在利益进行比较 安全风险分析与评估实务 实务 制定目标了解网络的系统结构和管理水平 及可能存在的安全隐患 了解网络所提供的服务及可能存在的安全问题 了解各应用系统与网络层的接口及其相应的安全问题 网络攻击和电子欺骗的检测 模拟及预防 分析企业关键应用对网络的安全需求 寻找目前的安全策略和实际需求的差距 实务 明确重点内容网络安全组织 制度和人员情况网络安全技术方法的使用情况防火墙布控及边界安全状况动态安全管理状况链路 数据及应用加密情况网络系统访问控制状况 实务 方式与方法问卷调查 访谈 文档审查 黑盒测试 操作系统的漏洞检查和分析 网络服务的安全漏洞和隐患的检查和分析 抗攻击测试 拒绝服务 渗透 入侵 综合审计报告 安全需求分析 目标与原则内容法规标准 安全需求分析实务 实务 制定目标根据风险分析的结果 结合国家 行业 企业的政策法规对安全的需求制定切实可行的安全需求细化 分析有关规定 转化为可操作 可以实施的安全要求 实务 内容安全政策法规需求分析安全组织体系需求分析安全策略 安全体系需求分析安全功能需求分析 安全策略开发 安全策略的作用和重要性安全策略制定的原则安全策略的内容安全策略制定的注意事项 安全策略开发实务 实务 目的明确正在保护什么及保护的原因确定首先必须保护的内容和相应代价的优先次序根据安全的价值 可以和机构内的不同部门制定明确的协议当需要说 不 时 为安全部门提供了说 不 的合理理由为安全部门提供支持 不 的权利防止安全部门进行愚蠢的活动 实务 对象与范围物理安全控制基础设施物理介质 网络拓扑物理设备安全性物理位置 物理访问 环境安全保护逻辑安全控制安全边界路由边界LAN WAN Internet DialupVLAN边界逻辑访问控制与限制秘密 认证保障 机制 口令 系统消息 Banner 人的因素 实务 对象与范围 基础设施与数据完整性防火墙通信方向 来源 IP PORT 认证 内容 网络服务删除服务 限制服务 删除软件 限制软件验证数据路由 VLAN数据保密性加密组织体系机构 人员流程安全备份 设备认证 使用便携工具安全 审计跟踪 应急响应教育与培训安全意识 安全技术 用户 领导 执法 实务 具体策略内容明确保护的内容 安全级别保护的方法与手段明确保护的优先次序 生命健康 法律 机构利益 人员利益 非敏感 措施与周期责任明确不同用户对应的责任一般用户 系统管理与操作 安全管理员 承包商 客人注意事项怎么使用或操作 不该怎么使用或操作后果处理 实务 误区今天的好策略比明年的伟大策略要更好薄弱的但广为分发的策略比没有人阅读的强壮的策略要更好容易理解的简单策略比没有人阅读的复杂的策略要更好有微小错误的策略要比根本没有细节的策略要更好连续更新的活跃策略比时间上过期而发展的策略要更好道歉比请求批准要更好 安全体系结构设计 目标与原则安全体系结构设计安全体系结构评估 安全体系结构设计实务 设计原则 安全性既要最大限度的保证网络系统的安全性 同时要保证安全系统本身的安全性 可靠性安全系统的实施不能影响网络系统的正常的运行与可靠性 同时安全系统本身必须是可靠的 高效性安全系统的实施不能以整个网络系统的运行效率为代价 安全系统不能影响原有系统的运行效率 可扩展性安全系统的建设必须考虑到未来发展的需要 技术的发展 安全手段不断翻新 安全要求本身也不断提出更高的要求 系统必须具有良好的可扩展性和良好的可升级性 易实现性安全系统的安装 配置与管理尽可能的简洁 易学 易用与易实现 再好的安全系统 如果很难实现也是不安全的 可管理性安全系统必须支持可管理的安全 安全必须是可控的 可集中管理 可审计的安全 了解网络拓扑 INSIDE 拨号接入服务器 企业内部网络 WAN INTERNET 企业广域网络 WebServer MailServer DNSServer AAAServer 企业合作伙伴网络 Internet出口 PSTN INTERNET 企业部门 数据中心 数据库服务器 数据库服务器 Building Distributed Management Servers Core Distributed E Commerce VPN RemoteAccess CorporateInternet DDNExtranet DDNPartners PSTNDialup F R ATM DDNInternet EnterpriseCampus EnterpriseEdge ISPEdge 网络拓扑演变 了解网络组件 边界设备防火墙 到Internet服务提供商的路由器 到合作伙伴的路由器 拨号访问服务器 电子邮件网关 外部的WWW FTP DNS服务器基础设施文件服务器 交换机 路由器 打印服务器 内部DNS 新闻服务器 时间同步服务器 业务设备数据服务器 内部Web站点 业务工作站 前置机 业务专用软件服务器桌面设备PC UNIX Windows9x NT 2000 ME Mac 了解网络应用 关键应用关键数据对外提供服务 电子商务Internet访问拨号访问 移动访问与合作伙伴的连接企业异地分支机构连接 层次化风险缓释论 可定制的安全要素和领域 访问控制与安全边界 CSS SEC CTL 弱点漏洞分析和风险审计 CSS SEC ASS 入侵检测与防御 CSS SEC IDS 信息监控与取证 CSS SEC INF 通信链路安全 CSS SEC LNK 系统安全 CSS SEC SYS 数据与数据库安全 CSS SEC DBS 应用系统安全 CSS SEC APS 个人桌面安全 CSS SEC PCS 身份认证与授权 CSS SEC AAA 灾难恢复与备份 CSS SEC RAB 集中安全管理 CSS SEC MAN 病毒防治 CSS SEC VPR 信息安全功能规范设计 目标与原则内容与形式功能规范设计实践 目标与原则 满足企业统一的安全策略易于管理公开 公正 公平 内容 产品类别功能规范要求性能规范要求可用性要求可管理性要求工艺要求 信息安全功能规范设计实务 安全产品测试选型 功能规范指标体系测试环境测试内容 功能 性能 可用性 测试步骤设计测试结果评定参考标准体系 安全产品测试选型实务 信息安全工程实施监理 原则与依据安全工程监理定义监理内容监理流程监理结果分析与反馈 安全工程监理实务 信息安全稽核与检查 信息安全稽核检查定义稽核检查的目标与原则稽核检查的方法与手段稽核检查的结果分析与反馈稽核检查的结论 信息安全稽核检查实务 信息安全意识教育与技术培训 对象与范围意识教育与技术培训课程体系组织与实施考核体系与认证体系 安全意识教育与技术培训实务 信息安全事件应急响应 人员与分工组织与职能流程与方法结果与结论 安全事件应急响应实务 信息安全组织管理体系 组织体系建立策略组织体系的框架与职责组织体系的协同工作方法 信息安全工程安全度评价理论与方法 政策与文档组织与人员技术与产品方案与实施SSE CMM 关于 X ExploitTeam 一支由信息安全博士 博士后组成的博士团队一支由专业安全技术人员组成的安全团队一支不从政 不经商 专注安全学术的学术团队一支既不高傲自大 也不妄自菲薄 只求扎扎实实作技术的求实团队一支从事安全体系结构 安全模型 安全策略等基础理论研究的奉献团队一支专注密码工程 弱点漏洞 攻击模式 攻击方法等工程技术研究的工程团队一支 欢迎加入
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!