- 1. 上海XX有限公司网络安全解决方案
- 2. 方案概述目标和体系
动态安全解决方案
安全需求分析
(策略体系和技术体系)
安全工程模型
(管理体系和服务体系)
标准化和安全测评
- 3. 方案对象上海XX有限公司信息安全解决方案突出为3点:企业级 Enterprise信息安全 Information Security完整解决方案 Total Solution
- 4. 企业级方案的特点企业级方案的特点:可管理性
可伸缩性
可靠性互操作性
基于标准
可规划性
- 5. 信息安全方案的特点一个好的信息安全解决方案需要抓住信息安全自身的突出特点:动态性
潜在性
相对性标准化
管理特性
工具特性
- 6. 信息安全完整解决方案的特点方案的完整性应当体现在:
完整描述动态安全的各个环节
完整体现安全的整个生命周期
完整解决各个角度的安全需求
体现集成性
- 7. 方案的目标和体系
- 8. 信息安全的三个方面
保密性——信息的机密性
完整性——信息的完整性、一致性
可用性——行为完整性、服务连续性信息安全的经典定义
- 9. 我们真正的目标建立
可评估的风险量化的信息安全体系
- 10. 安全“三元论”策略管理技术
- 11. 我们的安全体系策略体系
管理体系
技术体系
- 12. 我们方案的核心特征动态安全模型P2DR安全
- 13. P2DR安全模型安全
策略防护 检
测响
应P2DR安全
- 14. P2DR安全模型
PolicyProtection DetectionResponseP2DR安全
- 15. 什么是安全?新的定义P2DR安全
- 16. 安全——及时的检测和处理时间PtDtRtP2DR安全
- 17. 什么是安全?Pt Dt Rt> +P2DR安全
- 18. P2DR安全模型动态模型
基于时间的模型
可以量化
可以计算P2DR安全
- 19. 信息安全两态论信息安全的潜在性
安全工作只有两个结果
出事和不出事
安全只有两个状态
正常状态和异常状态
- 20. 正常
状态异常
状态检测出异常状态紧急响应后,
调整到正常状态紧急响应中,
正在进行状态调整检测状态正常系统建设和启动信息安全两态论
- 21. 动态安全问题的关键环节设计一个信息安全解决方案要抓住关键的环节:
检测 响应
- 22. P2DR安全的动力P2DR安全的核心问题——检测P2DR安全安全
策略防护 检
测响
应检测是静态防护转化为动态的关键检测是动态响应的依据检测是落实/强制执行安全策略的
有力工具
- 23. 信息安全事件的模式攻击工具
攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者主体客体攻击事件和过程信息安全问题和威胁
- 24. ISO15408-1 安全模型ISO15408 安全概念和关系模型
- 25. ISS创新的安全技术攻击工具
攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描
评估
加固攻击过程ISS创新的安全技术
- 26. ISS创新的安全技术
- 27. Work
OrderWork
OrderCorrective
Action ReportVulnerability:
Severity:
IP Address:
OS:
Fix:GetAdminHigh Risk215.011.200.255Windows NT 4.0From the Start menu, choose Programs/Administrative Tools/User Manager. Under Policies/User Rights, check the users who have admin privileges on that host. Stronger action may be needed, such as reinstalling the operating system from CD. Consider this host compromised, as well as any passwords from any other users on this host. In addition, Apply the post-SP3 getadmin patch, or SP4 when available. Also refer to Microsoft Knowledge Base Article Q146965.txt. ISS创新的安全技术
- 28. 详尽的安全报告ISS创新的安全技术
- 29. 及时修补安全漏洞ISS创新的安全技术
- 30. 网络漏洞扫描ISS创新的安全技术
- 31. 系统漏洞扫描ISS创新的安全技术
- 32. 数据库漏洞扫描ISS创新的安全技术
- 33. 安全和健康漏洞扫描评估就像
体检ISS创新的安全技术
- 34. ISS创新的安全技术攻击工具
攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描
评估
加固攻击过程实时
入侵
检测ISS创新的安全技术
- 35. ISS创新的安全技术
- 36. EXTERNAL
ATTACKALERT!
ATTACK DETECTEDRECORD SESSIONTERMINATE SESSIONALERT!
ATTACK DETECTEDEMAIL/
LOG/REPORTEMAIL/
LOG/REPORTRECONFIGURE
FIREWALL/
ROUTERINTERNAL
ATTACKALERTALERTRECORD SESSION
SEND EMAIL
LOG SESSIONISS创新的安全技术
- 37. 网络入侵发现的模式统计异常发现方法
模式匹配发现方法
基于主机的发现方法
基于网络的发现方法ISS创新的安全技术
- 38. 网络入侵发现ISS创新的安全技术
- 39. 安全和健康入侵检测就像
急诊ISS创新的安全技术
- 40. ISS产品全面防黑漏洞扫描和评估实时入侵检测系统网络系统代理管理控制台 网络引擎管理控制台 网管平台接口系统网络ISS创新的安全技术
- 41. 安全方案的前提安全需求分析安全策略需求
业务安全需求
分布式安全需求
层次性安全需求
集成性安全需求
- 42. 安全策略需求和管理体系总则
管理纲要
人员组织管理规章
介绍和一般模型
需求分析和功能分析
评估准则
保护等级划分准则教育培训和考核体系
检查执行指南
紧急响应体系
实施和管理指南系列
. . .
- 43. BS7799 / ISO17799信息安全政策
安全组织
资产分类及控制
人员安全
物理及环境安全计算机及系统管理
系统访问控制
系统开发与维护
业务连续性规划
符合性信息安全管理纲要
Code of practice for information security management
- 44. 业务安全需求内部办公
平台业务
辅助业务
- 45. 分布式安全需求分析分布式安全的主要问题:
水桶效应加强薄弱环节
划分安全网段
- 46. 层次性安全需求分析从多个层面解决安全问题
环境、物理、实体
通信和网络(网络协议、网络服务、网络设备等)
主机和操作系统
数据库管理系统(如:Oracle,Sybase,MS SQL Server等)
应用系统
人员、组织和管理
- 47. 需求分析和要素确定的依据ISO/IEC 15408-2Information technology
Security techniques
Evaluation criteria for IT security
Part 2:
Security functional requirements
- 48. ISO15408-2 安全功能1. 审计——安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储
2. 通信——源不可否认、接受不可否认
3. 密码支持——密码密钥管理、密码操作
4. 用户数据保护——访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护
- 49. ISO15408-2 安全功能5. 鉴别和认证——认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订
6. 安全管理——安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色
7. 隐私——匿名、使用假名、可解脱性、可随意性
8. 安全功能保护——底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。
- 50. ISO15408-2 安全功能9. 资源利用——容错、服务优先权、资源分配
10. 访问——可选属性范围限制、多并发限制、锁、访问标志、访问历史、会话建立
11. 可信通道/信道——内部可信通道、可信通道
- 51. 安全工程模型安全的工程性
安全的生命周期特性SafeCycle模型
- 52. SafeCycle模型安全策略
Policy安全评估
Assessment设计/方案
Design/Solution实施/实现
Implementation安全管理
Management安全教育
EducationSafeCycle模型PADIMEE紧急事件响应
Emergency Response
- 53. SafeCycle模型SafeCycle模型
- 54. 实现信息系统安全的原则安全管理是信息安全的关键
人员管理是安全管理的核心
安全策略是安全管理的依据
安全工具是安全管理的保证管理核心原则
- 55. 安全服务体系专业安全服务体系
安全产品服务体系
安全顾问服务体系
企业安全策略顾问服务
安全评估顾问服务
安全管理维护方案
安全紧急响应服务
安全测评服务
安全教育培训体系
- 56. 安全标准
- 57. 美国国防部公布的
“可信计算机系统评估标准TCSEC”
─彩虹系列标准 为计算机安全产品的评测提供了测试准则和方法
指导信息安全产品的制造和应用传统安全理念的高峰国际上最据权威的评估标准
- 58. 信息安全标准的演变传统安全标准
DOD85 TCSEC
TCSEC网络解释(87)
TCSEC DBMS解释(91)
ITSEC(欧洲标准)
Common Criteria - CC
Internet标准(IETF/RFC等)
- 59. 可信赖计算机系统安全等级
- 60. 1)TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。
2)NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。经典计算机安全模型
- 61. 信息安全标准的演变ISO/IEC 15408
CC Version 2.1
BS7799 / ISO17799
ISO13335
SSE-CMM
CVE
- 62. ISO/IEC 15408第一部分 介绍和一般模型
第二部分 安全功能需求
第三部分 安全认证需求
- 63. ISO15408-3 安全评估评估类
配置管理
分发和操作
开发
指导文档
生命周期支持
测试
漏洞评估评估级别
EAL1 ~ EAL7
EAL3 - C2
EAL4 - B1
- 64. SSE-CMM安全工程标准
Systems Security Engineering - Capability Maturity Model
系统安全工程 - 能力成熟度模型
- 65. Capability LevelsLevel 1 - Performed informally
Level 2 - Planned and Tracked
Level 3 - Well Defined
Level 4 - Quantitatively Controlled
Level 5 - Continuously Improving
- 66. SSE-CMM管理安全控制
评估影响
评估安全风险
评估威胁
评估脆弱性
建立认证参数调整安全
监控安全状态
提供安全输入
说明安全需求
检查和验证安全系统安全工程-能力成熟度模型中的
11个安全基本实践过程
- 67. SSE-CMM质量保证
配置管理
项目风险管理
技术人力监控
技术人力计划
组织的系统工程过程定义组织的系统工程过程改进
产品线进化管理
系统工程支持环境管理
提供持续的技术和知识
供应商协调系统安全工程-能力成熟度模型中的
11个项目和组织基本实践过程
- 68. 漏洞和风险的标准Common Vulnerabilities and Exposures
- 69. The CVE Editorial BoardCVE Editorial Board Members
Academic / Educational
Matt Bishop - UC Davis
Pascal Meunier - CERIAS
Alan Paller - SANS
Gene Spafford - CERIAS
Network Security Analysts
Eric Cole - Vista IT
Kelly Cooper - Genuity
Other Security Experts
Marc Dacier - IBM Research
Adam Shostack - Zero-Knowledge Systems
Intrusion Detection Experts
Stuart Staniford - Silicon Defense
Steve Northcutt - SANS
Software Vendors
Casper Dik - Sun Microsystems
David LeBlanc - Microsoft
Incident Response Teams
Ken Armstrong - CanCERT
Marvin Christensen - IBM Emergency Response Service (ERS)
Bill Fithen - CERT
Scott Lawler - DOD-CERT Tool Vendors
David Balenson - PGP Security, Network Associates
Andy Balinsky - Cisco
Scott Blake - BindView
Natalie Brader - Symantec
Rob Clyde - AXENT
Andre Frech - ISS
Patrick Heim - Hiverworld - NEW!
Kent Landfield - NFR
Jim Magdych - PGP Security, Network Associates
David Mann - BindView
Craig Ozancin - AXENT
Paul Proctor - CyberSafe
Mike Prosser - Symantec
Marcus Ranum - NFR - NEW!
Steve Schall - Intrusion.com
Steve Snapp - CyberSafe
Tom Stracener - Hiverworld
Bill Wall - Harris
Kevin Ziese - Cisco
Information Providers
Russ Cooper - NTBugtraq
Elias Levy - Security Focus
Ronson Nguyen - Ernst & Young
Ken Williams - eSecurityOnline.com - NEW!
- 70. 安全测评安全测评是安全质量保证体系的关键
测评标准选择
测评规范建立
测评过程制订
内部测评
申请第三方权威机构进行测评
- 71. 可评估、可量化的风险管理体系
P2DR模型和两态论
多角度安全需求分析
SafeCycle生命周期模型(PADIMEE)
安全标准(15408, 7799, SSE-CMM)
安全测评
- 72. 谢谢