第十四講-安全工程-MSE安全攻防培訓(xùn)資料PPT課件_第1頁
第十四講-安全工程-MSE安全攻防培訓(xùn)資料PPT課件_第2頁
第十四講-安全工程-MSE安全攻防培訓(xùn)資料PPT課件_第3頁
第十四講-安全工程-MSE安全攻防培訓(xùn)資料PPT課件_第4頁
第十四講-安全工程-MSE安全攻防培訓(xùn)資料PPT課件_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第十四講安全工程與縱深安全防御體系,2,.,主要內(nèi)容,安全工程縱深防御,3,.,主要內(nèi)容,安全工程縱深防御,4,.,安全工程,安全工程是一個正在進化的項目,當前尚不存在業(yè)界一致認可的精確定義目前只能對安全工程進行概括性的描述,5,.,安全工程目標,獲取對目標的安全風(fēng)險的理解根據(jù)已識別的安全風(fēng)險建立一組平衡的安全要求將安全要求轉(zhuǎn)換成安全指南將所有項目集成到一個可共同理解系統(tǒng)安全可信度的程度,6,.,安全工程生命周期,前期概念開發(fā)和定義證明與證實工程實施、開發(fā)和制造生產(chǎn)和部署運行和支持淘汰,7,.,安全工程項目,運行安全:運行環(huán)境安全和安全運行態(tài)勢維護信息安全:在操作和處理中的信息和信息安全的維護網(wǎng)絡(luò)安全:包括網(wǎng)絡(luò)硬件、軟件和協(xié)議的保護,也包括在網(wǎng)絡(luò)上通信的信息人員安全:有關(guān)人員、他們的可信度和他們的安全意識,8,.,安全工程項目,管理安全:有關(guān)安全管理方面和管理系統(tǒng)的安全通信安全:安全域之間的通信保護,信息在介質(zhì)上傳輸時的保護輻射安全:機器產(chǎn)生的電磁輻射泄露信息計算機安全:專門處理所有類型的安全計算設(shè)備,9,.,SSE-CMM簡介,SSE-CMM(SystemSecurityEngineering-CapabilityMaturityModel)即系統(tǒng)安全工程-能力成熟度模型該模型的提出,是為了改善安全系統(tǒng)、產(chǎn)品和服務(wù)的性能等可用性1996年10月出版了SSE-CMM的第一個版本,1997年4月出版了評定方法的第一個版本,10,.,主要內(nèi)容,安全工程縱深防御,11,.,縱深防御,安全不論攻擊和防守總體來說都是過程。安全的成功與否關(guān)鍵在于我門對過程的把握。在這個過程中我們的防御層數(shù)越多,對網(wǎng)絡(luò)資源進行未授權(quán)訪問的難度就越大。這一戰(zhàn)略通過提供冗余防御層來確保安全性,在某一層-或者在某些情況下多個層-被攻破時,冗余的防御層能夠?qū)Y源進行保護,12,.,縱深防御思想,任何安全產(chǎn)品和關(guān)鍵技術(shù)都存在一定的技術(shù)局限性縱深防御的基本思想是采用多層防護以防范計算機威脅,使能夠攻破一層或一類保護的攻擊行為無法破壞整個信息基礎(chǔ)設(shè)施和應(yīng)用系統(tǒng),13,.,縱深防御強調(diào)三個主要層面,人員技術(shù)運行,14,.,人員,縱深防御要求從組織的最高管理者開始對安全威脅具有明確的認識,并且建立有效的信息保障策略和程序,指定角色和責(zé)任,培訓(xùn)包括系統(tǒng)管理員和用戶在內(nèi)的關(guān)鍵人員,強制關(guān)鍵人員履行義務(wù)??v深防御還要求建立物理安全和人員安全的度量以便控制和監(jiān)控對IT環(huán)境的設(shè)施和關(guān)鍵要素的訪問。,15,.,技術(shù),縱深防御強調(diào)技術(shù),并提供一個框架提供多層保護。為了提供信息保障服務(wù)和檢測入侵,存在很大范圍的可用技術(shù)。為保證得到和部署正確的技術(shù),組織將建立有效的技術(shù)獲取策略和過程。這些策略和過程將包括安全策略、信息保障原理系統(tǒng)、信息保障體系結(jié)構(gòu)和標準、需要信息保障產(chǎn)品的準則、產(chǎn)品的獲取,這些產(chǎn)品已經(jīng)被有名的第三方確認、配置指南以及評估集成系統(tǒng)風(fēng)險評估的過程。,16,.,運行,縱深防御的運行要素集中在所有的活動上,這些活動維持組織的每天的安全事態(tài)。縱深防御有關(guān)的運行領(lǐng)域包括:安全策略、認證和認可、安全管理、密鑰管理、可用性評估、恢復(fù)和重構(gòu)等。,17,.,注意,按照縱深防御的思想,要達到信息保障,就要求達到這三個主要要素的平衡。在沒有受過培訓(xùn)的人使用它,沒有運行程序指導(dǎo)他的應(yīng)用的情況下,技術(shù)措施并沒有多大價值。,18,.,縱深防御關(guān)鍵技術(shù)領(lǐng)域,縱深防御圍繞安全需求,強調(diào)四個技術(shù)領(lǐng)域:保護計算環(huán)境、保護區(qū)域邊界、保護網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、以及支持性的基礎(chǔ)設(shè)施。,19,.,縱深防御體系,20,.,保護計算環(huán)境,保護計算環(huán)境主要是針對某個特定的區(qū)域而言。區(qū)域是指通過局域網(wǎng)相互連接、采用單一安全策略并且不考慮物理位置的本地計算設(shè)備的集合。單一物理設(shè)備可能位于不同的區(qū)域之內(nèi)。本地和遠程元素在訪問某個區(qū)域內(nèi)的資源時必須滿足該區(qū)域的安全策略要求。,21,.,保護計算環(huán)境,區(qū)域內(nèi)的局域計算環(huán)境包括服務(wù)器、客戶機以及其上安裝的應(yīng)用程序。很多組織中,具有多個局域計算環(huán)境,都需要應(yīng)用適用的信息保障解決方案。計算環(huán)境的安全強調(diào)服務(wù)器、客戶機,包括其上安裝的應(yīng)用程序、操作系統(tǒng)和基于主機的監(jiān)視器等。,22,.,保護區(qū)域邊界,保護區(qū)域邊界是針對信息進入和離開區(qū)域的點。因為許多組織都與其控制范圍之外的網(wǎng)絡(luò)相連,所以需要一個保護層來保障進入該范圍的信息不影響機構(gòu)操作或資源,并且離開該范圍的信息是經(jīng)過授權(quán)的。許多組織在其區(qū)域邊界處采用了多種連接手段,這些連接手段需要同時滿足邊界信息保障需求。,23,.,邊界安全,邊界:保護系統(tǒng)和外界接口部分。在防護的范圍的邊界,是整個防護過程的開始。也是要防護的第一個塹壕。,24,.,邊界接入網(wǎng)絡(luò)設(shè)備安全(router,firewall),關(guān)注對流入和流出一個邊界的數(shù)據(jù)進行有效的控制和監(jiān)視。邊界保護主要體現(xiàn)在對路由交換設(shè)備的保護以及防火墻系統(tǒng)的設(shè)置。在邊界保護中主要采用的技術(shù)可以通過路由器和交換機上的各種策略配置實現(xiàn),對于路由器可以采用關(guān)閉各種不必要的服務(wù)和增加ACL的方式,對交換機采用配置虛擬局域網(wǎng)的方式。如果考慮對邊界點的深入防范的能力,還需要采用防火墻和入侵監(jiān)測的輔助設(shè)備。,25,.,邊界主機設(shè)備,接入邊界設(shè)備的途徑:身份認證。其他常規(guī)主機安全保護機制,26,.,保護網(wǎng)絡(luò)和基礎(chǔ)設(shè)施,網(wǎng)絡(luò)與基礎(chǔ)設(shè)施提供區(qū)域互連。組織可能采用公共/商業(yè)網(wǎng)絡(luò)和技術(shù),也可能采用專用網(wǎng)服務(wù)。必須根據(jù)組織的信息保障需求明確保護網(wǎng)絡(luò)與基礎(chǔ)設(shè)施的措施。,27,.,平臺安全,應(yīng)用是搭建在平臺上的,因此平臺是我門要保護的的第二個塹壕。平臺總體上分網(wǎng)絡(luò),系統(tǒng)平臺。,28,.,網(wǎng)絡(luò)平臺的安全,安全網(wǎng)絡(luò)環(huán)境建設(shè)原則:對原由系統(tǒng)平滑改造,不對原系統(tǒng)造成影響。采用不同等級的安全區(qū)域隔離方式。對不同等級間的網(wǎng)絡(luò)連接采用中間件(或防火墻)互聯(lián),并加入審計功能。對接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)進行安全監(jiān)視。內(nèi)部網(wǎng),(vlan劃分,router、switch設(shè)置,及其本身的安全),29,.,系統(tǒng)平臺,采用最小權(quán)限原則啟動服務(wù)。配置各類應(yīng)用服務(wù)自身的安全屬性,及時升級各類應(yīng)用服務(wù)的安全補丁。適當考慮負載均衡措施。制定標準的各類操作系統(tǒng)安裝與初始化配置流程制定應(yīng)用軟件的安裝、升級與卸載規(guī)范,30,.,系統(tǒng)平臺,按權(quán)限等級劃分不同用戶組,并嚴格控制目錄及文件的權(quán)限及時安裝系統(tǒng)補丁和應(yīng)用程序補丁配置操作系統(tǒng)日志功能,并做好日志的統(tǒng)計分析和安全備份制定服務(wù)器和網(wǎng)絡(luò)設(shè)備的遠程控制規(guī)范,31,.,windows,Novell,Linux系列,參照WindowsNT和Windows2000系統(tǒng)的標準安全配置方案參照Novell系統(tǒng)的標準安全配置方案參照Linux系統(tǒng)的標準安全配置方案,32,.,sqlserver和orcale自身的安全,參照MsSQLserver,ORECAL數(shù)據(jù)庫標準安全配置方案,33,.,業(yè)務(wù)安全,業(yè)務(wù)安全包含業(yè)務(wù)系統(tǒng)和業(yè)務(wù)系統(tǒng)開發(fā)的安全兩個部分,34,.,業(yè)務(wù)系統(tǒng)過程的安全,業(yè)務(wù)系統(tǒng)的保護主要需要保證業(yè)務(wù)的連續(xù)性和,系統(tǒng)數(shù)據(jù)的安全性根據(jù)具體業(yè)務(wù),制定相應(yīng)保護策略,35,.,業(yè)務(wù)系統(tǒng)開發(fā)的安全,定制相應(yīng)的軟件開發(fā)項目管理制度業(yè)務(wù)開發(fā)的安全性測試,36,.,縱深防御實施原則,多處設(shè)防:假定對手可以通過內(nèi)部人員和外部人員從多點向目標攻擊,組織必須在多點布置保護機制以便對抗所有的攻擊方法。這些縱深防御的位置至少包括:計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)與基礎(chǔ)設(shè)施。在每一個縱深防御的位置,至少要部署保護、檢測兩種手段。,37,.,縱深防御實施原則,分層保護:即使最好用的安全產(chǎn)品和技術(shù)也存在內(nèi)部缺點。一種有效的對策是在對手和它的目標之間配備多個安全機制。這些機制中的每一個都必須是對手的唯一的障礙。進而,每一個機制都應(yīng)包括保護和檢測兩種手段。這些手段都增加了對手被檢測的風(fēng)險,減少了他們成功的機會。最常見的保護方法是在外部網(wǎng)絡(luò)出口和內(nèi)部邊界配備防火墻和網(wǎng)絡(luò)入侵檢測系統(tǒng)。,38,.,縱深防御實施原則,配備KMI/PKI:配備強健的密鑰管理和公鑰基礎(chǔ)設(shè)施。這些基礎(chǔ)設(shè)施支持所有的合成一體的信息保障技并能抵抗攻擊。提供支持密鑰、授權(quán)和證書管理的密碼基礎(chǔ)設(shè)施并部署管理和操作人員身份識別措施。,39,.,縱深防御實施原則,配備入侵檢測系統(tǒng):配備檢測入侵、分析和綜合結(jié)果并根據(jù)需要進行反應(yīng)的基礎(chǔ)設(shè)施。在縱深防御中,入侵檢測系統(tǒng)扮演最高的層

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論