SEC212_微软产品为信息安全等级保护保驾护航.ppt
《SEC212_微软产品为信息安全等级保护保驾护航.ppt》由会员分享,可在线阅读,更多相关《SEC212_微软产品为信息安全等级保护保驾护航.ppt(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、SEC212_微软产品为微软产品为信息安全等级保护保信息安全等级保护保驾护航驾护航微软产品为信息安全等级保护保驾护航SEC213Sources: World Bank and IMFLocal Area NetworksFirst PC virusBoot sector virusesCreate notorietyor cause havocSlow propagation16-bit DOSInternet EraMacro virusesScript virusesKey loggersCreate notorietyor cause havocFaster propagation32-
2、bit WindowsBroadbandprevalentSpyware, SpamPhishingBotnets & RootkitsWar DrivingFinancial motivationInternet wide impact32-bit WindowsHyper jackingPeer to PeerSocial engineeringApplication attacksFinancial motivationTargeted attacksNetwork device attacks64-bit Windows Major sections cover Software Vu
3、lnerability Disclosures Software Vulnerability Exploits Malicious Software and Potentially Unwanted Software Privacy and Security Breach N Hardware O/S Drivers Applications GUI User PhysicalSpywareRootkitsApplication attacksPhishing/Social engineeringAuthorVandalThiefSpyTrespasserData sourcesMalicio
4、us Software and Potentially Unwanted SoftwareData from several hundred million computersMSRT has a user base of 450+ million unique computersDuring 2H07 MSRT executed 2.5 billion timesSince January 2005 total MSRT executions surpass 10 billionWindows Malicious Software Removal ToolPrevalent Malware
5、FamiliesWU/AU Download CenterWindows DefenderDownload Center Windows VistaWindows Live OneCare safety scannerWebWindows Live OneCareWeb/Store PurchaseMicrosoft Exchange Hosted FilteringWebForefront Client SecurityVolume LicensingAnti-Virus Security Software Patch安全治理无法与企业需求以及新生机会同步发展安全治理无法与企业需求以及新生机
6、会同步发展 法规遵从和一致性带来的压力逐日增大 无处不在、更加频繁的互通与协作 保护和访问需求日益急迫 明智IT选择;降低预算业务愿景威胁当前应对方案 More advanced Application-oriented More frequent Profit motivated Too many point products Poor interoperability Lack of integration Multiple consoles Uncoordinated event reporting & analysis Cost and complexitySECURITY SOLUT
7、ION REQUIREMENTSINTEGRATEDSIMPLIFIEDCOMPREHENSIVESecurity Tools & PapersMicrosoft SecurityAssessment ToolkitInfrastructure OptimizationMicrosoft IT ShowcaseMicrosoft Windows VistaSecurity WhitepapersMicrosoft SecurityIntelligence ReportSecurityReadinessEducationand TrainingLearning Paths forSecurity
8、 Professionals 管理体系框架 安全风险管理评估安全风险 规划规划为成功的风险评估建立基础主要任务评估风险阶段与预算流程相衔接精确确定评估范围获得风险承担者认同设置期望值 数据收集数据收集从整个组织内的风险承担者收集风险数据确定资产并对其进行分类定义威胁与漏洞评估资产暴露程度评估威胁的可能性 确定风险优先级确定风险优先级确定了优先级的风险列表 管理体系框架 安全风险管理 制定安全策略 管理体系框架 安全风险管理 管理体系框架 安全风险管理制定安全风险记分卡评定控制有效性 确保控制措施提供预期的保护效果并持续有效 直接测试/自动测试重新评估新的和已更改的资产和安全风险 管理体系框架
9、安全风险管理 组织体系框架信息安全执行机构 组织体系框架 任务分工概要 技术体系框架保护机制 身份识别、访问控制数据过滤 加密、安全标记、通信量填充与信息隐蔽文件、数据库、数据库字段 数据完整性 消息的鉴别数据单元完整性鉴别:通过鉴别码检验数据是否被篡改或假冒数据流完整性鉴别:鉴别码结合时间戳、序列号密码分组链接等技术以抵抗乱序、丢失、重放、插入、或修改等人为攻击或偶然破坏 公证、数字签名公证:在两方/多方通信中,提供数据完整性、收发方身份识别和时间同步等服务,如数字证书CA数字签名:基于公钥密码的数字签名 应用程序安全设计与实现软件安全开发周期(SDLC) 保证又称为可信功能度是提供对于某个
10、特定安全机制的有效性证明检测机制 事件检测 对所有用户的与安全相关的行为进行监听和记录,以便对系统安全进行审计 安全审计 在专门的事件检测和系统日志中提取信息,进行分析、存档和报告恢复机制 系统与数据备份 安全恢复 对数据的恢复和对网络计算机系统运行状态的恢复响应机制 人和安全风险管理规定及应急制度安全机制机密性完整性身份识别访问控制抗抵赖性可用性加密XXXX数字签名XXXX访问控制XXX数据完整性X身份识别XXX通信量填充与信息隐蔽X路由控制X公证XX事件检测与安全审计XX安全恢复X安全标记X应用程序安全设计与实现XXXXXX保证XXXXXXInternet内部人员外部人员合法用户非法用户企
11、业员工外聘员工访客合作企业员工客户移动员工黑客企业内部网络系统应用系统数据资源系统平台客户端系统设备软件系统移动存贮PC笔记本手持设备操作系统本地数据应用软件光盘移动硬盘U盘操作系统平台网络服务平台数据库平台电子邮件平台应用服务平台集成服务平台沟通协作平台管理监控平台业务应用系统统一沟通系统门户共享系统商业智能应用业务数据企业邮箱文档资源Web资源音频视频资源 技术体系框架输入验证身份认证应用授权参数操作敏感数据会话管理数据加密异常管理应用日志配置管理 增加攻击者被发现的风险 针对被监测到的威胁的快速反应OS hardening, authentication, patch managemen
12、t, HIDS, HIPSFirewalls, Network Access Quarantine ControlGuards, locks, tracking devicesNetwork segments, IPSec, NIDSApplication hardening, antivirusACLs, RBAC, encryption, backup/restoreSecurity documents, user educationPolicies, Procedures, & AwarenessPhysical SecurityPerimeterInternal NetworkHost
13、ApplicationData Integrated security eases defense in depth architecture deployment Adoption of open standards allows cross platform integrationManagement SystemSystem Center, Active Directory GPOForefront Edge and Server Security, NAPPerimeterNetwork Access Protection, IPSecInternal NetworkForefront
14、 Client Security, Exchange MSFPDeviceSDL process, IIS, Visual Studio, and .NETApplicationBitLocker, EFS, RMS, SharePoint, SQLDataUserActive Directory and Identity Lifecycle MgrMicrosoft深度安全防御解决方案框架TWCSDLSystemsManagementIdentity & AccessManagementServicesInformation ProtectionClient and Server OSSer
15、ver ApplicationsEdgeNetwork Access Protection (NAP)Client and Server OSServer ApplicationsEdgeForefront Stirling Management Protects against offline attacks that attempt to compromise the integrity of the system attempt to circumvent OS controls to read dataTwo aspects Encrypts the entire volume (OS
16、 or Data) Uses a Trusted Platform Module (TPM) to verify the integrity of early start-up componentsDATA or OS Volume(s)123456-789012-345678-How it worksClient requests access to network and presents current health stateNetwork Policy Server (NPS) validates against IT-defined health policyDHCP, VPN,
17、or Switch/Router relays health status to Microsoft Network Policy Server (NPS) via Remote Authentication Dial-In User Service (RADIUS)If not policy-compliant, client is put in a restricted VLAN and given access to fix up resources to download patches, configurations, signatures (Repeat 1 - 4)If poli
18、cy-compliant, client is granted full access to corporate network55Real-time reporting Enabled by embedded Operations Manager technology Access to real-time data and trends“At-a-glance” view of threats & vulnerabilities across organization Machines reporting security issues (malware not cleaned, crit
19、ical vulnerabilities present) Machines not reporting issues Machines not reporting 30-day trend historyDrill down into detail as requiredNotification of machines reporting alerts“Is my environment compliant with security best practices?”“Has my level of vulnerability exposure changed over time?”“Wha
20、t portion of my environment is at high risk?”InternetHotelHomeExternal FirewallTerminal Services Gateway ServerBusiness Partner/Client SiteRDP/3389Terminal ServerInternal FirewallEmailServerTerminalServerHTTPS / 443 Customizable Enterprise Security SSL VPN access to internal applications Microsoft,
21、third-party, and custom apps supported Granular access control rules Support for multiple authentication mechanisms Block inbound Viruses and Spam Keep viruses off internal application serversHelp keep sensitive data from being sent out Block application level attacksProvide secure remote access for
22、 mobile workforceSecure the Platform Desktop/Mobile/Server 2008Secure the Data RMS, EFS, BitLocker (Plus features in Office, SharePoint, etc.)Secure the Network NAPSecure the Wireless Server 2008Secure the Edge ISA/IAGSecure the Communications Forefront Server, OCS, ExchangeSecure the Desktops and S
23、ervers Forefront Client SecuritySources: World Bank and IMF计算机系统安全管理条例计算机系统安全管理条例1994年颁布年颁布提倡对计算机系统实施信息安全等提倡对计算机系统实施信息安全等级保护管理级保护管理计算机信息系统安全等级划分准则计算机信息系统安全等级划分准则1999年发布年发布信息安全等级保护要求的中国化信息安全等级保护要求的中国化信息安全等级保护制度的技术基础信息安全等级保护制度的技术基础国家信息化领导小组关于加强信国家信息化领导小组关于加强信息安全保障工作的意见息安全保障工作的意见 2003年,中办发年,中办发27号文号文规定
24、信息安全等级保护是一项信息化规定信息安全等级保护是一项信息化建设领域的基本国策建设领域的基本国策信息安全等级保护方面的十大基本要信息安全等级保护方面的十大基本要求求关于信息安全等级保护关于信息安全等级保护工作的实施意见工作的实施意见 2004年四部委联合颁布,公通字年四部委联合颁布,公通字66号文号文规定信息安全等级保护实施的目标、原规定信息安全等级保护实施的目标、原则、策略、步骤和计划则、策略、步骤和计划信息安全等级保护管理办法信息安全等级保护管理办法2007年,公安部颁布年,公安部颁布对信息安全等级保护实践的管理要求对信息安全等级保护实践的管理要求定级、检查监督和责任定级、检查监督和责任安
25、全等级的含义:差异程度安全等级的含义:差异程度业务价值等级和安全保障等级业务价值等级和安全保障等级适度安全的适度安全的“度度”的标尺的标尺与以前的安全建设有何不同与以前的安全建设有何不同宗旨:保护国家重要的信息基础设施和信息系统宗旨:保护国家重要的信息基础设施和信息系统业务和价业务和价值的角度值的角度判断判断系统规模有差异系统规模有差异业务重要性有差异业务重要性有差异数据处理能力有差异数据处理能力有差异数据存储保护有差异数据存储保护有差异系统运维管理有差异系统运维管理有差异系统的影响力有差异系统的影响力有差异系统建设成本有差异系统建设成本有差异面临安全风险有差异面临安全风险有差异部委部委省省市
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SEC212_ 微软 产品 信息 安全 等级 保护 保驾护航
限制150内