书签 分享 收藏 举报 版权申诉 / 72

类型XX有限公司网络安全解决方案.ppt

  • 上传人:听***
  • 文档编号:37037
  • 上传时间:2021-10-14
  • 格式:PPT
  • 页数:72
  • 大小:935KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    XX 有限公司 网络安全 解决方案
    资源描述:

    《XX有限公司网络安全解决方案.ppt》由会员分享,可在线阅读,更多相关《XX有限公司网络安全解决方案.ppt(72页珍藏版)》请在布米米文库上搜索。

    1、上海上海XX有限公司有限公司 网络安全解决方案网络安全解决方案 方案概述方案概述 目标和体系目标和体系 动态安全解决方案动态安全解决方案 安全需求分析安全需求分析 (策略体系和技术体系)(策略体系和技术体系) 安全工程模型安全工程模型 (管理体系和服务体系)(管理体系和服务体系) 标准化和安全测评标准化和安全测评 方案对象方案对象 上海上海XX有限公司信息安全解决方案突出有限公司信息安全解决方案突出 为为3点:点: 企业级企业级 Enterprise 信息安全信息安全 Information Security 完整解决方案完整解决方案 Total Solution 企业级方案的特点企业级方案的。

    2、特点 企业级方案的特点:企业级方案的特点: 可管理性 可伸缩性 可靠性 互操作性 基于标准 可规划性 信息安全方案的特点信息安全方案的特点 一个好的信息安全解决方案需要抓住信息安全一个好的信息安全解决方案需要抓住信息安全 自身的突出特点:自身的突出特点: 动态性动态性 潜在性潜在性 相对性相对性 标准化标准化 管理特性管理特性 工具特性工具特性 信息安全完整解决方案的特点信息安全完整解决方案的特点 方案的完整性应当体现在:方案的完整性应当体现在: 完整描述动态安全的各个环节完整描述动态安全的各个环节 完整体现安全的整个生命周期完整体现安全的整个生命周期 完整解决各个角度的安全需求完整解决各个角。

    3、度的安全需求 体现集成性体现集成性 方案的目标和体系方案的目标和体系 信息安全的三个方面信息安全的三个方面 保密性保密性信息的机密性信息的机密性 完整性完整性信息的完整性、一致性信息的完整性、一致性 可用性可用性行为完整性、服务连续性行为完整性、服务连续性 信息安全的经典定义信息安全的经典定义 我们真正的目标我们真正的目标 建立建立 可评估的可评估的 风险量化的风险量化的 信息安全体系信息安全体系 安全“三元论”安全“三元论” 策略策略 管理管理 技术技术 我们的安全体系我们的安全体系 策略体系策略体系 管理体系管理体系 技术体系技术体系 我们方案的核心特征我们方案的核心特征 动态安全模型动态。

    4、安全模型 P2DR安全模型安全模型 安全安全 策略策略 防护防护 检检 测测 响响 应应 P2DR安全模型安全模型 Policy Protection Detection Response 什么是安全?什么是安全? 新的定义新的定义 安全安全及时的检测和处理及时的检测和处理 时间 Pt Dt Rt 什么是安全?什么是安全? Pt Dt Rt + P2DR安全模型安全模型 动态模型动态模型 基于时间的模型基于时间的模型 可以量化可以量化 可以计算可以计算 信息安全两态论信息安全两态论 信息安全的潜在性信息安全的潜在性 安全工作只有两个结果安全工作只有两个结果 出事和不出事出事和不出事 安全只有两。

    5、个状态安全只有两个状态 正常状态和异常状态正常状态和异常状态 正常正常 状态状态 异常异常 状态状态 检测出异常状态检测出异常状态 紧急响应后紧急响应后, 调整到正常状态调整到正常状态 紧急响应中紧急响应中, 正在进行状态调整正在进行状态调整 检测状态正常检测状态正常 系统建设和启动系统建设和启动 信息安全两态论信息安全两态论 动态安全问题的关键环节动态安全问题的关键环节 设计一个信息安全解决方案要抓住设计一个信息安全解决方案要抓住 关键的环节:关键的环节: 检测检测 响应响应 P2DR安全的动力安全的动力 P2DR安全的核心问题检测 安全安全 策略策略 防护防护 检检 测测 响响 应应 检测。

    6、是静态防护转化为动态的关键 检测是动态响应的依据 检测是落实/强制执行安全策略的 有力工具 信息安全事件的模式信息安全事件的模式 攻击工具 攻击命令 攻击机制 目标网络 网络漏洞 目标系统 系统漏洞 攻击者 主体主体 客体客体 攻击事件和过程攻击事件和过程 ISO15408-1 安全模型安全模型 ISO15408 安全概念和关系模型安全概念和关系模型 ISSISS创新的安全技术创新的安全技术 攻击工具 攻击命令 攻击机制 目标网络 网络漏洞 目标系统 系统漏洞 攻击者 漏洞扫描 评估 加固 攻击过程攻击过程 Introduction to Internet Scanner Work Order。

    7、 Work Order Corrective Action Report Vulnerability: Severity: IP Address: OS: Fix: GetAdmin High Risk 215.011.200.255 Windows NT 4.0 From the Start menu, choose Programs/Administrative Tools/User Manager. Under Policies/User Rights, check the users who have admin privileges on that host. Stronger ac。

    8、tion may be needed, such as reinstalling the operating system from CD. Consider this host compromised, as well as any passwords from any other users on this host. In addition, Apply the post-SP3 getadmin patch, or SP4 when available. Also refer to Microsoft Knowledge Base Article Q146965.txt. 详尽的安全报。

    9、告详尽的安全报告 及时修补安全漏洞及时修补安全漏洞 网络漏洞扫描网络漏洞扫描 系统漏洞扫描系统漏洞扫描 数据库漏洞扫描数据库漏洞扫描 安全和健康安全和健康 漏洞扫描评估就像漏洞扫描评估就像 体检体检 ISSISS创新的安全技术创新的安全技术 攻击工具 攻击命令 攻击机制 目标网络 网络漏洞 目标系统 系统漏洞 攻击者 漏洞扫描 评估 加固 攻击过程攻击过程 实时 入侵 检测 EXTERNAL ATTACK ALERT! ATTACK DETECTED RECORD SESSION TERMINATE SESSION ALERT! ATTACK DETECTED EMAIL/ LOG/ REPO。

    10、RT EMAIL/ LOG/ REPORT RECONFIGURE FIREWALL/ ROUTER INTERNAL ATTACK ALERT ALERT RECORD SESSION SEND EMAIL LOG SESSION 网络入侵发现的模式网络入侵发现的模式 统计异常发现方法统计异常发现方法 模式匹配发现方法模式匹配发现方法 基于主机的发现方法基于主机的发现方法 基于网络的发现方法基于网络的发现方法 网络入侵发现网络入侵发现 安全和健康安全和健康 入侵检测就像入侵检测就像 急诊急诊 ISSISS产品全面防黑产品全面防黑 漏洞扫描和评估 实时入侵检测 系统 网络 系统代理 管理控制台。

    11、 网络引擎 管理控制台 网管平台接口 系统 网络 安全方案的前提安全方案的前提 安全需求分析安全需求分析 安全策略需求安全策略需求 业务安全需求业务安全需求 分布式安全需求分布式安全需求 层次性安全需求层次性安全需求 集成性安全需求集成性安全需求 安全策略需求和管理体系安全策略需求和管理体系 总则总则 管理纲要管理纲要 人员组织管理规章人员组织管理规章 介绍和一般模型介绍和一般模型 需求分析和功能分析需求分析和功能分析 评估准则评估准则 保护等级划分准则保护等级划分准则 教育培训和考核体系教育培训和考核体系 检查执行指南检查执行指南 紧急响应体系紧急响应体系 实施和管理指南系列实施和管理指南系。

    12、列 . . . BS7799 / ISO17799 信息安全政策 安全组织 资产分类及控制 人员安全 物理及环境安全 计算机及系统管理 系统访问控制 系统开发与维护 业务连续性规划 符合性 信息安全管理纲要信息安全管理纲要 Code of practice for information security management 业务安全需求业务安全需求 内部办公内部办公 平台业务平台业务 辅助业务辅助业务 分布式安全需求分析分布式安全需求分析 分布式安全的主要问题:分布式安全的主要问题: 水桶效应水桶效应 加强薄弱环节加强薄弱环节 划分安全网段划分安全网段 层次性安全需求分析层次性安全需求分析。

    13、 从多个层面解决安全问题从多个层面解决安全问题 环境、物理、实体环境、物理、实体 通信和网络(网络协议、网络服务、网络设通信和网络(网络协议、网络服务、网络设 备等)备等) 主机和操作系统主机和操作系统 数据库管理系统(如:数据库管理系统(如:Oracle,Sybase, MS SQL Server等)等) 应用系统应用系统 人员、组织和管理人员、组织和管理 需求分析和要素确定的依据需求分析和要素确定的依据 ISO/IEC 15408-2 Information technology Security techniques Evaluation criteria for IT security。

    14、 Part 2: Security functional requirements ISO15408-2 安全功能安全功能 1. 审计审计安全审计自动响应安全审计自动响应、安全审计数据产生安全审计数据产生、安安 全审计分析全审计分析、安全审计评估安全审计评估、安全审计事件选择安全审计事件选择、安安 全审计事件存储全审计事件存储 2. 通信通信源不可否认源不可否认、接受不可否认接受不可否认 3. 密码支持密码支持密码密钥管理密码密钥管理、密码操作密码操作 4. 用户数据保护用户数据保护访问控制策略访问控制策略、访问控制功能访问控制功能、数数 据鉴别据鉴别、出口控制出口控制、信息流控制策略信息流控。

    15、制策略、信息流控制功信息流控制功 能能、入口控制入口控制、内部安全传输内部安全传输、剩余信息保护剩余信息保护、反转反转、 存储数据的完整性存储数据的完整性、内部用户数据保密传输保护内部用户数据保密传输保护、内内 部用户数据完整传输保护部用户数据完整传输保护 ISO15408-2 安全功能安全功能 5. 鉴别和认证鉴别和认证认证失败安全认证失败安全、用户属性定义用户属性定义、安全安全 说明说明、用户认证用户认证、用户鉴别用户鉴别、用户主体装订用户主体装订 6. 安全管理安全管理安全功能的管理安全功能的管理、安全属性管理安全属性管理、安全安全 功能数据管理功能数据管理、撤回撤回、安全属性终止安全属。

    16、性终止、安全管理角色安全管理角色 7. 隐私隐私匿名匿名、使用假名使用假名、可解脱性可解脱性、可随意性可随意性 8. 安全功能保护安全功能保护底层抽象及其测试底层抽象及其测试、失败安全失败安全、输输 出数据的可用性出数据的可用性、输出数据的保密性输出数据的保密性、输出数据的完输出数据的完 整性整性、内部数据传输安全内部数据传输安全、物理保护物理保护、可信恢复可信恢复、重重 放检测放检测、参考仲裁参考仲裁、领域分割领域分割、状态同步协议状态同步协议、时间时间 戳戳、内部数据的一致性内部数据的一致性、内部数据复制的一致性内部数据复制的一致性、安安 全自检全自检。 ISO15408-2 安全功能安全功能 9. 资源利用资源利用容错容错、服务优先权服务优先权、资源分配资源分配 10. 访问访问可选属性范围限制可选属性范围限制、多并发限制多并发限制、锁锁、访问访问 标志标志、访问历史访问历史、会话建立会话建立 11. 可信通道可信通道/信道信道内部可信通道内部可信通道、可信通道可信通道 安全工程模型安全工程模型 安全的工程性安全的工程性 安全的生命周期特性安全的生命周期特性 SafeCycle模。

    展开阅读全文
    提示  布米米文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:XX有限公司网络安全解决方案.ppt
    链接地址:https://www.bmmwk.com/doc/37037.html
    关于我们 - 网站声明 - 资源地图 - 机构入驻 - 联系我们

    布米米文库为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。

    本站是网络服务平台方,若您的权利被侵害,侵权客服QQ:1072065604 欢迎举报。

    copyright@ 2020-2021 布米米文库 All Rights Reserved  赣ICP备2021007278号


    收起
    展开