信息与网络安全工程与过程课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息与网络安全工程与过程课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 网络安全 工程 过程 课件
- 资源描述:
-
1、信息安全博士后科研工作站马东平 博士2001-10-232001-10-23Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-网络安全网络安全与信息安全工程学与信息安全工程学 Version 3-2Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-日程安排n 信息安全工程理论n信息安全工程理论:层次论、过程论与方法控制论n信息安全工程生命周期模型n信息安全工程学与SSE-CMM的关系n 信息安全工程实务n信息安全风险分析与评估理论与实务n信息安全需求分析理论与实务n信息安全策
2、略开发方法与实务n信息安全体系结构设计理论与实务n安全产品功能规范与测试选型理论与实务n信息安全工程实施监理理论与实务n信息安全工程稽核与检查理论与实务n信息安全意识教育与技术培训体系与内容n信息安全工程安全度的评价理论与方法信息安全工程理论信息安全工程理论Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-4Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-q安全不是纯粹的技术问题,是一项复杂的系统工程信息安全工程论q安全是策略,技术与管理的综合组织人才政策法规安全技术安全策
3、略管理安全理念-5Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-INSIDE拨号接入服务器企业内部网络WANINTERNET企业广域网络Web ServerMail ServerDNS ServerAAA Server企业合作伙伴网络Internet出口PSTNINTERNET企业部门数据中心数据库服务器数据库服务器木桶原理安全理念-全面性-6Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-层次化风险缓释论灾难恢复 防火墙/VPN/动态安全管理安全操作系统/操作系统安全
4、密码技术SSL/SET/SHTTP身份认证/授权验证安全策略/技术标准/管理规范环境和硬件 网络层操作系统数据/数据库层应用层操作层管理层 物理安全 应用安全网络安全系统安全安全理念-层次性-7Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-安全策略安全策略螺旋式上升论安全理念-生命周期性(过程性)-8Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时
5、间Time安全理念-动态性-9Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-AuthenticationAuthorizationAccountingAssuranceConfidentialityData IntegrityConnectivityPerformanceEase of UseManageabilityAvailabilityAccessSecurity安全理念-相对性-10Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-集中安全管理安全理念-可管理性-
6、11Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x- 信道加密 信源加密身份认证。应网络级系统级用级管理级信息信息网络网络系统系统密级管理。访问控制地址过滤数据加密,线路加密数据加密,线路加密安全操作系统应用安全集成外联业务安全措施安全管理规范网络病毒监控与清除防火墙技术集中访问控制网络系统安全策略入侵检测弱点漏洞检测系统配置检测系统审计教训培育中软VPN安全网关中软B1安全操作系统中软高性能防火墙中软网络安全巡警中软信息监控与取证系统中软入侵检测系统安全管理模型-12Copyright 2001 X-Exploit TeamX-E
7、xploit Teamhttp:/www.x-企业信息与网络系统统一安全策略企业信息与网络系统统一安全策略Policy安全技术标准安全技术标准Management安全管理规范安全管理规范Administrator密密码码技技术术认证认证授权授权访问访问控控防火防火墙技墙技术术动态动态安全安全管理管理技术技术网络网络防病防病毒技毒技术术政策政策法规法规安全安全机构机构与组与组织织安全安全管理管理人员人员安全安全管理管理流程流程信息信息支援支援体系体系企业信息与网络系统主要安全实施领域企业信息与网络系统主要安全实施领域企业信息与网络系统具体安全解决方案企业信息与网络系统具体安全解决方案基于具体安全
8、解决方案的安全产品功能规范基于具体安全解决方案的安全产品功能规范安全体系架构-13Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-保护框架保护框架信息安全保障信息安全保障深度保护策略深度保护策略网络基础设施网络边界计算环境支撑基础设施检测/响应KMI/PKI技术技术技术技术操作操作操作操作人人人人人人通过通过技术技术来来操作控制和管理操作控制和管理安全要素-14Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-信息安全工程学 信息安全工程(ISE)是采用工程的概念、原理、技
9、术和方法来研究、开发、实施与维护企业级信息与网络系统安全的过程,它将经过时间考验证明是正确的管理技术和当前能够得到的最好的技术方法相结合。研究信息安全工程的学说就是信息安全工程学。我们所提及的信息安全是一个广义的概念,是指信息与网络系统全面的安全,而不是狭义的信息本身的安全性问题。-15Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-信息安全工程学研究的范畴信息与网络系统风险分析与评估信息与网络系统需求分析信息与网络系统安全策略信息与网络系统安全体系结构信息与网络系统安全产品功能规范信息与网络系统安全工程的实施信息与网络系统安全工程
10、的监理信息与网络系统安全工程的测试信息与网络系统安全工程的维护信息与网络系统安全意识的教育与技术培训信息与网络系统安全工程的稽核与检查信息与网络系统安全事件应急响应-16Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-信息安全工程生命周期性模型SSE-LCM-17Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-系统安全工程能力成熟度模型SSE-CMM 系统安全工程功能成熟模型(SSE-CMM)描述了一个机构安全工程过程的基本特性,它是保证良好安全工程必须具备的。SSE-C
11、MM 并不是指定某个过程或顺序,但是抓住了工业界所遵循的实践。本模型是一个衡量安全工程实践的标准尺度,覆盖:l整个生命周期过程,开展、运行、维护和退役等行为l整个组织机构,管理、编制、工程等部门行为l同其它准则共同发挥作用,如:系统、软件、硬件、人员因素、检测工程;系统管理、运行和维护。l同其它机构交互,如:采集、系统管理、证明、委托和评估。信息安全工程实务信息安全工程实务Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-19Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-
12、风险分析与评估 目标和原则 对象与范围 方法与手段 结果与结论-20Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-鉴别网络资产 明确需要保护什么?作什么样的保护?如何协调?资产资产 说明说明硬件 工作站、个人计算机、打印机、路由器、交换机、调制解调器、服务器、工作站、防火墙软件 源程序、对象程序、应用系统、诊断程序、操作系统和通信程序等数据 在先保存和离线归档的数据、备份、注册记录、数据库以及通信介质上传输的数据人员 用户、管理员和硬件维护人员文档 软件程序、内部硬件和软件的评价、系统以及本地程序-21Copyright 2001
13、 X-Exploit TeamX-Exploit Teamhttp:/www.x-资产价值 评定资产价值 根据不同的关键程度等级划分数据级别 有形资产/无形资产-22Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-了解威胁与脆弱性 明确对资产的潜在威胁和资产受此威胁攻击的可能性 威胁是任何对网络或网络设备造成损害的个人、对象或事件 脆弱性是网络系统存在的可能被威胁利用的缺陷-23Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-分析受到威胁后造成的影响 影响是一旦遭到威胁后
14、,对企业造成直接的损失和潜在的影响。数据破坏 丧失数据的完整性 资源不可用 诋毁名誉-24Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-风险评估 定量分析l采用经验数据和已知的可能性及统计结果来进行评定 定性分析l根据直觉进行评价 二者结合分析-25Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-风险缓解与安全成本 确定企业能够接受多高的风险以及资产需要保护到什么程度。风险缓解是选择适当的控制方式将风险降低到可以接受水平的过程。性能成本(可用性、效率)经济成本:实施和管
15、理安全程序的花费必须与潜在利益进行比较-26Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-安全风险分析与评估实务SCS-RAA安全风险分析与评估实务结果 SCS-RAA-SVA 系统脆弱性与弱点漏洞分析SVA系统脆弱性与弱点漏洞分析报告SCS-RAA-NVA网络脆弱性与弱点漏洞分析NVA网络脆弱性与弱点漏洞分析报告SCS-RAA-CIA当前威胁与入侵状况分析审计CIA当前威胁与入侵状况分析报告SCS-RAA-FIA潜在威胁与入侵趋势分析审计FIA潜在的威胁分析报告SCS-RAA-ARA结构风险分析ARA结构风险分析报告SCS-RA
16、A-PRA政策风险分析PRA政策法规风险分析报告SCS-RAA-ORA组织风险分析ORA组织体系风险分析报告SCS-RAA-CPA当前安全策略分析CPA当前安全策略风险分析报告SCS-RAA-RIA风险带来的影响分析RIA影响分析报告SCS-RAA-SYN综合风险分析SYN综合风险分析报告SCS-RAA-SFA安全功能分析SFA安全功能分析报告-27Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-实务 制定目标l了解网络的系统结构和管理水平,及可能存在的安全隐患;l了解网络所提供的服务及可能存在的安全问题;l了解各应用系统与网络层的
17、接口及其相应的安全问题;l网络攻击和电子欺骗的检测、模拟及预防;l分析企业关键应用对网络的安全需求,寻找目前的安全策略和实际需求的差距。-28Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-实务 明确重点内容l网络安全组织,制度和人员情况l网络安全技术方法的使用情况l防火墙布控及边界安全状况l动态安全管理状况l链路,数据及应用加密情况l网络系统访问控制状况-29Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-实务 方式与方法l问卷调查。l访谈。l文档审查。l黑盒测试。l操
18、作系统的漏洞检查和分析;l网络服务的安全漏洞和隐患的检查和分析;l抗攻击测试。(拒绝服务/渗透/入侵)l综合审计报告。-30Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-安全需求分析 目标与原则 内容 法规标准-31Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-安全需求分析实务SRA安全需求分析实务SRA结果SRA-SFR安全功能需求SFR安全功能需求报告SRA-SOR安全组织需求SOR安全组织需求报告SRA-SPR安全策略需求SPR安全策略需求报告SRA-SAR安全
19、体系需求SAR安全体系需求报告-32Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-实务 制定目标l根据风险分析的结果,结合国家、行业、企业的政策法规对安全的需求制定切实可行的安全需求l细化、分析有关规定,转化为可操作、可以实施的安全要求-33Copyright 2001 X-Exploit TeamX-Exploit Teamhttp:/www.x-实务 内容l安全政策法规需求分析l安全组织体系需求分析l安全策略、安全体系需求分析l安全功能需求分析-34Copyright 2001 X-Exploit TeamX-Exploit
展开阅读全文