《[精选]某有限公司网络安全解决方案.pptx》由会员分享,可在线阅读,更多相关《[精选]某有限公司网络安全解决方案.pptx(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、XX方案概述方案概述目标和体系目标和体系动态安全解决方案动态安全解决方案安全需求分析安全需求分析策略体系和技术体系策略体系和技术体系安全工程模型安全工程模型管理体系和效劳体系管理体系和效劳体系标准化和安全测评标准化和安全测评方案对象方案对象上海上海XX信息安全解决方案突出为信息安全解决方案突出为3点:点:企业级企业级 Enterprise信息安全信息安全 Information Security完整解决方案完整解决方案 Total Solution企业级方案的特点企业级方案的特点企业级方案的特点:企业级方案的特点:可管理性可伸缩性可靠性互操作性基于标准可规划性信息安全方案的特点信息安全方案的特
2、点一个好的信息安全解决方案需要抓住信息安全一个好的信息安全解决方案需要抓住信息安全自身的突出特点:自身的突出特点:动态性动态性潜在性潜在性相对性相对性标准化标准化管理特性管理特性工具特性工具特性信息安全完整解决方案的特点信息安全完整解决方案的特点方案的完整性应当表达在:方案的完整性应当表达在:完整描述动态安全的各个环节完整描述动态安全的各个环节完整表达安全的整个生命周期完整表达安全的整个生命周期完整解决各个角度的安全需求完整解决各个角度的安全需求表达集成性表达集成性方案的目标和体系方案的目标和体系信息安全的三个方面信息安全的三个方面保密性保密性信息的机密性信息的机密性完整性完整性信息的完整性、
3、一致性信息的完整性、一致性可用性可用性行为完整性、效劳连续性行为完整性、效劳连续性信息安全的经典定义信息安全的经典定义我们真正的目标我们真正的目标建立建立可评估的可评估的风险量化的风险量化的信息安全体系信息安全体系安全安全“三元论三元论策略策略管理管理技术技术我们的安全体系我们的安全体系策略体系策略体系 管理体系管理体系 技术体系技术体系我们方案的核心特征我们方案的核心特征动态安全模型动态安全模型P2DR安全模型安全模型安全安全安全安全策略策略策略策略防护防护防护防护 检检检检 测测测测响响响响 应应应应P2DR安全模型安全模型PolicyPolicyProtectionProtection
4、DetectionDetectionResponseResponse什么是安全?什么是安全?新的定义新的定义安全安全及时的检测和处理及时的检测和处理时间PtDtRt什么是安全?什么是安全?Pt Dt Rt +P2DR安全模型安全模型动态模型动态模型基于时间的模型基于时间的模型可以量化可以量化可以计算可以计算信息安全两态论信息安全两态论信息安全的潜在性信息安全的潜在性安全工作只有两个结果安全工作只有两个结果出事和不出事出事和不出事安全只有两个状态安全只有两个状态正常状态和异常状态正常状态和异常状态正常正常正常正常状态状态状态状态异常异常状态状态检测出异常状态检测出异常状态检测出异常状态检测出异常
5、状态紧急响应后,紧急响应后,紧急响应后,紧急响应后,调整到正常状态调整到正常状态调整到正常状态调整到正常状态紧急响应中,紧急响应中,紧急响应中,紧急响应中,正在进行状态调整正在进行状态调整正在进行状态调整正在进行状态调整检测状态正常检测状态正常检测状态正常检测状态正常系统建设和启动系统建设和启动系统建设和启动系统建设和启动信息安全两态论信息安全两态论动态安全问题的关键环节动态安全问题的关键环节设计一个信息安全解决方案要抓住设计一个信息安全解决方案要抓住关键的环节:关键的环节:检测检测响应响应P2DR安全的动力安全的动力 P2DRP2DR安全的核心问题安全的核心问题检测安全安全安全安全策略策略策
6、略策略防护防护防护防护 检检检检测测测测响响响响 应应应应检测是静态防护转化为动态的关键检测是动态响应的依据检测是落实/强制执行安全策略的有力工具信息安全事件的模式信息安全事件的模式攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者主体主体客体客体攻击事件和过程攻击事件和过程ISO15408-1 安全模型安全模型ISO15408 安全概念和关系模型安全概念和关系模型ISSISS创新的安全技术创新的安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程WorkOrderWorkOrderCorrective Corrective Act
7、ion ReportAction ReportVulnerability:Severity:IP Address:OS:Fix:GetAdminHigh Risk215.011.200.255Windows NT 4.0From the Start menu,choose Programs/Administrative Tools/User Manager.Under Policies/User Rights,check the users who have admin privileges on that host.Stronger action may be needed,such as
8、reinstalling the operating system from CD.Consider this host compromised,as well as any passwords from any other users on this host.In addition,Apply the post-SP3 getadmin patch,or SP4 when available.Also refer to Microsoft Knowledge Base Article Q146965.txt.详尽的安全报告详尽的安全报告及时修补安全漏洞及时修补安全漏洞网络漏洞扫描网络漏洞扫
9、描系统漏洞扫描系统漏洞扫描数据库漏洞扫描数据库漏洞扫描安全和健康安全和健康漏洞扫描评估就像漏洞扫描评估就像体检体检ISSISS创新的安全技术创新的安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程实时入侵检测EXTERNALATTACKALERT!ATTACK DETECTEDRECORD SESSIONTERMINATE SESSIONALERT!ATTACK DETECTEDEMAIL/LOG/REPORTEMAIL/LOG/REPORTRECONFIGUREFIREWALL/ROUTERINTERNALATTACKALERTALERTR
10、ECORD SESSIONSEND EMAILLOG SESSION网络入侵发现的模式网络入侵发现的模式统计异常发现方法统计异常发现方法模式匹配发现方法模式匹配发现方法基于主机的发现方法基于主机的发现方法基于网络的发现方法基于网络的发现方法网络入侵发现网络入侵发现安全和健康安全和健康入侵检测就像入侵检测就像急诊急诊ISSISS产品全面防黑产品全面防黑漏洞扫描和评估实时入侵检测系统网络系统代理管理控制台 网络引擎管理控制台 网管平台接口系统网络安全方案的前提安全方案的前提安全需求分析安全需求分析安全策略需求安全策略需求业务安全需求业务安全需求分布式安全需求分布式安全需求层次性安全需求层次性安全需
11、求集成性安全需求集成性安全需求安全策略需求和管理体系安全策略需求和管理体系总则总则管理纲要管理纲要人员组织管理规章人员组织管理规章介绍和一般模型介绍和一般模型需求分析和功能分析需求分析和功能分析评估准则评估准则保护等级划分准则保护等级划分准则教育培训和考核体系教育培训和考核体系检查执行指南检查执行指南紧急响应体系紧急响应体系实施和管理指南系列实施和管理指南系列.BS7799/ISO17799信息安全政策安全组织资产分类及控制人员安全物理及环境安全计算机及系统管理系统访问控制系统开发与维护业务连续性规划符合性信息安全管理纲要信息安全管理纲要Code of practice for informa
12、tion security management业务安全需求业务安全需求内部办公内部办公平台业务平台业务辅助业务辅助业务分布式安全需求分析分布式安全需求分析分布式安全的主要问题:分布式安全的主要问题:水桶效应水桶效应加强薄弱环节加强薄弱环节划分安全网段划分安全网段层次性安全需求分析层次性安全需求分析从多个层面解决安全问题从多个层面解决安全问题环境、物理、实体环境、物理、实体通信和网络网络协议、网络效劳、网络设通信和网络网络协议、网络效劳、网络设备等备等主机和操作系统主机和操作系统数据库管理系统如:数据库管理系统如:Oracle,Sybase,MS SQL Server等等应用系统应用系统人员、
13、组织和管理人员、组织和管理需求分析和要素确定的依据需求分析和要素确定的依据ISO/IEC 15408-2Information technologySecurity techniquesEvaluation criteria for IT securityPart 2:Security functional requirementsISO15408-2 安全功能安全功能1.审审计计安安全全审审计计自自动动响响应应、安安全全审审计计数数据据产产生生、安安全全审审计计分分析析、安安全全审审计计评评估估、安安全全审审计计事事件件选选择择、安安全审计事件存储全审计事件存储2.通信通信源不可否认、接受不
14、可否认源不可否认、接受不可否认3.密码支持密码支持密码密钥管理、密码操作密码密钥管理、密码操作4.用用户户数数据据保保护护访访问问控控制制策策略略、访访问问控控制制功功能能、数数据据鉴鉴别别、出出口口控控制制、信信息息流流控控制制策策略略、信信息息流流控控制制功功能能、入入口口控控制制、内内部部安安全全传传输输、剩剩余余信信息息保保护护、反反转转、存存储储数数据据的的完完整整性性、内内部部用用户户数数据据保保密密传传输输保保护护、内内部用户数据完整传输保护部用户数据完整传输保护ISO15408-2 安全功能安全功能5.鉴鉴别别和和认认证证认认证证失失败败安安全全、用用户户属属性性定定义义、安安
15、全全说明、用户认证、用户鉴别、用户主体装订说明、用户认证、用户鉴别、用户主体装订6.安安全全管管理理安安全全功功能能的的管管理理、安安全全属属性性管管理理、安安全全功能数据管理、撤回、安全属性终止、安全管理角色功能数据管理、撤回、安全属性终止、安全管理角色7.隐私隐私匿名、使用假名、可解脱性、可随意性匿名、使用假名、可解脱性、可随意性8.安安全全功功能能保保护护底底层层抽抽象象及及其其测测试试、失失败败安安全全、输输出出数数据据的的可可用用性性、输输出出数数据据的的保保密密性性、输输出出数数据据的的完完整整性性、内内部部数数据据传传输输安安全全、物物理理保保护护、可可信信恢恢复复、重重放放检检
16、测测、参参考考仲仲裁裁、领领域域分分割割、状状态态同同步步协协议议、时时间间戳戳、内内部部数数据据的的一一致致性性、内内部部数数据据复复制制的的一一致致性性、安安全自检。全自检。ISO15408-2 安全功能安全功能9.资源利用资源利用容错、效劳优先权、资源分配容错、效劳优先权、资源分配10.访访问问可可选选属属性性范范围围限限制制、多多并并发发限限制制、锁锁、访访问问标志、访问历史、会话建立标志、访问历史、会话建立11.可信通道可信通道/信道信道内部可信通道、可信通道内部可信通道、可信通道安全工程模型安全工程模型安全的工程性安全的工程性安全的生命周期特性安全的生命周期特性SafeCycle模
17、型模型安全策略Policy安全评估Assessment设计/方案Design/Solution实施/实现Implementation安全管理Management安全教育EducationPADIMEE紧急事件响应Emergency ResponseSafeCycle模型模型实现信息系统安全的原则实现信息系统安全的原则安全管理是信息安全的关键安全管理是信息安全的关键人员管理是安全管理的核心人员管理是安全管理的核心安全策略是安全管理的依据安全策略是安全管理的依据安全工具是安全管理的保证安全工具是安全管理的保证安全效劳体系安全效劳体系专业安全效劳体系专业安全效劳体系安全产品效劳体系安全产品效劳体系安
18、全参谋效劳体系安全参谋效劳体系企业安全策略参谋效劳企业安全策略参谋效劳安全评估参谋效劳安全评估参谋效劳安全管理维护方案安全管理维护方案安全紧急响应效劳安全紧急响应效劳安全测评效劳安全测评效劳 安全教育培训体系安全教育培训体系安全教育培训体系安全教育培训体系安全标准安全标准 国防部公布的国防部公布的国防部公布的国防部公布的 “可信计算机系统评估标准可信计算机系统评估标准TCSECTCSEC彩虹系列标准彩虹系列标准 为计算机安全产品的评测提供了测试准则和方法为计算机安全产品的评测提供了测试准则和方法为计算机安全产品的评测提供了测试准则和方法为计算机安全产品的评测提供了测试准则和方法 指导信息安全产
19、品的制造和应用指导信息安全产品的制造和应用指导信息安全产品的制造和应用指导信息安全产品的制造和应用传统安全理念的顶峰传统安全理念的顶峰国际上最据权威的评估标准国际上最据权威的评估标准信息安全标准的演变信息安全标准的演变传统安全标准传统安全标准hDOD85 TCSEChTCSEC网络解释网络解释87hTCSEC DBMS解释解释91hITSEC欧洲标准欧洲标准h mon Criteria-CChInternetInternet标准标准IETF/RFCIETF/RFC等等可信赖计算机系统安全等级可信赖计算机系统安全等级1 1 1 1TCSECTCSECTCSECTCSEC是针对孤立计算机系统,特别
20、是小型机和主机系是针对孤立计算机系统,特别是小型机和主机系是针对孤立计算机系统,特别是小型机和主机系是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和统。假设有一定的物理保障,该标准适合政府和统。假设有一定的物理保障,该标准适合政府和统。假设有一定的物理保障,该标准适合政府和 队,队,队,队,不适和企业。这个模型是静态的。不适和企业。这个模型是静态的。不适和企业。这个模型是静态的。不适和企业。这个模型是静态的。2 2 2 2NCSCNCSCNCSCNCSC的的的的TNITNITNITNI是把是把是把是把TCSECTCSECTCSECTCSEC的思想用到网络上,
21、缺少成功实的思想用到网络上,缺少成功实的思想用到网络上,缺少成功实的思想用到网络上,缺少成功实践的支持。践的支持。践的支持。践的支持。经典计算机安全模型经典计算机安全模型信息安全标准的演变信息安全标准的演变ISO/IEC 15408CC Version 2.1BS7799/ISO17799ISO13335SSE-CMMCVEISO/IEC 15408第一局部第一局部 介绍和一般模型介绍和一般模型第二局部第二局部 安全功能需求安全功能需求第三局部第三局部 安全认证需求安全认证需求ISO15408-3 安全评估安全评估评估类评估类评估类评估类 配置管理配置管理配置管理配置管理 分发和操作分发和操作
22、分发和操作分发和操作 开发开发开发开发 指导文档指导文档指导文档指导文档 生命周期支持生命周期支持生命周期支持生命周期支持 测试测试测试测试 漏洞评估漏洞评估漏洞评估漏洞评估评估级别评估级别评估级别评估级别EAL1 EAL7EAL3-C2EAL4-B1SSE-CMM安全工程标准安全工程标准Systems Security Engineering-Capability Maturity Model系统安全工程系统安全工程-能力成熟度模型能力成熟度模型Capability LevelsLevel 1-Performed informallyLevel 2-Planned and TrackedLe
23、vel 3-Well DefinedLevel 4-Quantitatively ControlledLevel 5-Continuously ImprovingSSE-CMM管理安全控制管理安全控制评估影响评估影响评估安全风险评估安全风险评估威胁评估威胁评估脆弱性评估脆弱性建立认证参数建立认证参数调整安全调整安全监控安全状态监控安全状态提供安全输入提供安全输入说明安全需求说明安全需求检查和验证安全检查和验证安全系统安全工程系统安全工程-能力成熟度模型中的能力成熟度模型中的11个安全基本实践过程个安全基本实践过程SSE-CMM质量保证质量保证配置管理配置管理工程风险管理工程风险管理技术人力监控
24、技术人力监控技术人力方案技术人力方案组织的系统工程过程定义组织的系统工程过程定义组织的系统工程过程改进组织的系统工程过程改进产品线进化管理产品线进化管理系统工程支持环境管理系统工程支持环境管理提供持续的技术和知识提供持续的技术和知识供给商协调供给商协调系统安全工程系统安全工程-能力成熟度模型中的能力成熟度模型中的11个工程和组织基本实践过程个工程和组织基本实践过程漏洞和风险的标准 mon Vulnerabilities and ExposuresThe CVE Editorial BoardCVE Editorial Board MembersAcademic/Educational Matt
25、 Bishop-UC DavisPascal Meunier-CERIASAlan Paller-SANSGene Spafford-CERIAS Network Security Analysts Eric Cole-Vista ITKelly Cooper-Genuity Other Security Experts Marc Dacier-IBM ResearchAdam Shostack-Zero-Knowledge Systems Intrusion Detection Experts Stuart Staniford-Silicon DefenseSteve Northcutt-S
26、ANSSoftware Vendors Casper Dik-Sun Microsystems David LeBlanc-MicrosoftIncident Response Teams Ken Armstrong-CanCERTMarvin Christensen-IBM Emergency Response Service ERSBill Fithen-CERTScott Lawler-DOD-CERT Tool Vendors David Balenson-PGP Security,Network AssociatesAndy Balinsky-CiscoScott Blake-Bin
27、dViewNatalie Brader-SymantecRob Clyde-AXENTAndre Frech-ISSPatrick Heim-Hiverworld-NEW!Kent Landfield-NFRJim Magdych-PGP Security,Network Associates David Mann-BindViewCraig Ozancin-AXENTPaul Proctor-CyberSafeMike Prosser-SymantecMarcus Ranum-NFR-NEW!Steve Schall-Intrusion.Steve Snapp-CyberSafeTom St
28、racener-Hiverworld Bill Wall-HarrisKevin Ziese-CiscoInformation Providers Russ Cooper-NTBugtraqElias Levy-Security FocusRonson Nguyen-Ernst&Young Ken Williams-eSecurityOnline.-NEW!安全测评安全测评安全测评是安全质量保证体系的关键安全测评是安全质量保证体系的关键测评标准选择测评标准选择测评标准建立测评标准建立测评过程制订测评过程制订内部测评内部测评申请第三方权威机构进行测评申请第三方权威机构进行测评可评估、可量化的风险
29、管理体系可评估、可量化的风险管理体系P2DR模型和两态论模型和两态论多角度安全需求分析多角度安全需求分析SafeCycle生命周期模型生命周期模型PADIMEE安全标准安全标准15408,7799,SSE-CMM安全测评安全测评谢谢谢谢9、静夜四无邻,荒居旧业贫。、静夜四无邻,荒居旧业贫。4月月-234月月-23Tuesday,April 18,202310、雨中黄叶树,灯下白头人。、雨中黄叶树,灯下白头人。10:09:1310:09:1310:094/18/2023 10:09:13 AM11、以我独沈久,愧君相见频。、以我独沈久,愧君相见频。4月月-2310:09:1310:09Apr-2
30、318-Apr-2312、故人江海别,几度隔山川。、故人江海别,几度隔山川。10:09:1310:09:1310:09Tuesday,April 18,202313、乍见翻疑梦,相悲各问年。、乍见翻疑梦,相悲各问年。4月月-234月月-2310:09:1310:09:13April 18,202314、他乡生白发,旧国见青山。、他乡生白发,旧国见青山。18 四月四月 202310:09:13 上午上午10:09:134月月-2315、比不了得就不比,得不到的就不要。、比不了得就不比,得不到的就不要。四月四月 2310:09 上午上午4月月-2310:09April 18,202316、行动出成
31、果,工作出财富。、行动出成果,工作出财富。2023/4/18 10:09:1310:09:1318 April 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。10:09:13 上午上午10:09 上午上午10:09:134月月-239、没有失败,只有暂时停止成功!。、没有失败,只有暂时停止成功!。4月月-234月月-23Tuesday,April 18,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。、很多事情努力了未必有结果,但是不努力却什么改变也没有。10:09:131
32、0:09:1310:094/18/2023 10:09:13 AM11、成功就是日复一日那一点点小小努力的积累。、成功就是日复一日那一点点小小努力的积累。4月月-2310:09:1310:09Apr-2318-Apr-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。10:09:1310:09:1310:09Tuesday,April 18,202313、不知香积寺,数里入云峰。、不知香积寺,数里入云峰。4月月-234月月-2310:09:1310:09:13April 18,202314、意志坚强的人能把世界放在手中像泥块一样
33、任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。18 四月四月 202310:09:13 上午上午10:09:134月月-2315、楚塞三湘接,荆门九派通。、楚塞三湘接,荆门九派通。四月四月 2310:09 上午上午4月月-2310:09April 18,202316、少年十五二十时,步行夺得胡马骑。、少年十五二十时,步行夺得胡马骑。2023/4/18 10:09:1310:09:1318 April 202317、空山新雨后,天气晚来秋。、空山新雨后,天气晚来秋。10:09:13 上午上午10:09 上午上午10:09:134月月-239、杨柳散和风,青山澹吾虑。、杨柳散和风,青
34、山澹吾虑。4月月-234月月-23Tuesday,April 18,202310、阅读一切好书如同和过去最杰出的人谈话。、阅读一切好书如同和过去最杰出的人谈话。10:09:1310:09:1310:094/18/2023 10:09:13 AM11、越是没有本领的就越加自命非凡。、越是没有本领的就越加自命非凡。4月月-2310:09:1310:09Apr-2318-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。、越是无能的人,越喜欢挑剔别人的错儿。10:09:1310:09:1310:09Tuesday,April 18,202313、知人者智,自知者明。胜人者有力,自胜者强。、知人者
35、智,自知者明。胜人者有力,自胜者强。4月月-234月月-2310:09:1310:09:13April 18,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。18 四月四月 202310:09:13 上午上午10:09:134月月-2315、最具挑战性的挑战莫过于提升自我。、最具挑战性的挑战莫过于提升自我。四月四月 2310:09 上午上午4月月-2310:09April 18,202316、业余生活要有意义,不要越轨。、业余生活要有意义,不要越轨。2023/4/18 10:09:1310:09:1318 April 202317、一个人即使已登上顶峰,也仍要自强不息。、一个人即使已登上顶峰,也仍要自强不息。10:09:13 上午上午10:09 上午上午10:09:134月月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉
限制150内