上海XX有限公司网络安全解决方案方案概述•目标和体系•动态安全解决方案•安全需求分析(策略体系和技术体系)•安全工程模型(管理体系和服务体系)•标准化和安全测评方案对象•上海XX有限公司信息安全解决方案突出为3点:企业级Enterprise信息安全InformationSecurity完整解决方案TotalSolution企业级方案的特点•企业级方案的特点:•可管理性•可伸缩性•可靠性•互操作性•基于标准•可规划性信息安全方案的特点•一个好的信息安全解决方案需要抓住信息安全自身的突出特点:•动态性•潜在性•相对性•标准化•管理特性•工具特性信息安全完整解决方案的特点•方案的完整性应当体现在:–完整描述动态安全的各个环节–完整体现安全的整个生命周期–完整解决各个角度的安全需求–体现集成性方案的目标和体系•信息安全的三个方面–保密性——信息的机密性–完整性——信息的完整性、一致性–可用性——行为完整性、服务连续性信息安全的经典定义我们真正的目标建立可评估的风险量化的信息安全体系安全“三元论”策略管理技术我们的安全体系策略体系管理体系技术体系我们方案的核心特征•动态安全模型P2DR安全模型安全策略防护检测响应P2DR安全模型PolicyProtectionDetectionResponse什么是安全?•新的定义安全——及时的检测和处理时间PtDtRt什么是安全?PtDtRt+P2DR安全模型•动态模型•基于时间的模型•可以量化•可以计算信息安全两态论•信息安全的潜在性•安全工作只有两个结果–出事和不出事•安全只有两个状态–正常状态和异常状态正常状态异常状态检测出异常状态紧急响应后,调整到正常状态紧急响应中,正在进行状态调整检测状态正常系统建设和启动信息安全两态论动态安全问题的关键环节•设计一个信息安全解决方案要抓住关键的环节:检测响应P2DR安全的动力•P2DR安全的核心问题——检测安全策略防护检测响应检测是静态防护转化为动态的关键检测是动态响应的依据检测是落实/强制执行安全策略的有力工具信息安全事件的模式攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者主体客体攻击事件和过程ISO15408-1安全模型•ISO15408安全概念和关系模型ISS创新的安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程IntroductiontoInternetScannerWorkOrderWorkOrderCorrectiveActionReportVulnerability:Severity:IPAddress:OS:Fix:GetAdminHighRisk215.011.200.255WindowsNT4.0FromtheStartmenu,choosePrograms/AdministrativeTools/UserManager.UnderPolicies/UserRights,checktheuserswhohaveadminprivilegesonthathost.Strongeractionmaybeneeded,suchasreinstallingtheoperatingsystemfromCD.Considerthishostcompromised,aswellasanypasswordsfromanyotherusersonthishost.Inaddition,Applythepost-SP3getadminpatch,orSP4whenavailable.AlsorefertoMicrosoftKnowledgeBaseArticleQ146965.txt.详尽的安全报告及时修补安全漏洞网络漏洞扫描系统漏洞扫描数据库漏洞扫描安全和健康•漏洞扫描评估就像–体检ISS创新的安全技术攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程实时入侵检测EXTERNALATTACKALERT!ATTACKDETECTEDRECORDSESSIONTERMINATESESSIONALERT!ATTACKDETECTEDEMAIL/LOG/REPORTEMAIL/LOG/REPORTRECONFIGUREFIREWALL/ROUTERINTERNALATTACKALERTALERTRECORDSESSIONSENDEMAILLOGSESSION网络入侵发现的模式•统计异常发现方法•模式匹配发现方法•基于主机的发现方法•基于网络的发现方法网络入侵发现安全和健康•入侵检测就像–急诊ISS产品全面防黑漏洞扫描和评估实时入侵检测系统网络系统代理管理控制台网络引擎管理控制台网管平台接口系统网络安全方案的前提•安全需求分析•安全策略需求•业务安全需求•分布式安全需求•层次性安全需求•集成性安全需求安全策略需求和管理体系•总则•管理纲要•人员组织管理规章•介绍和一般模型•需求分析和功能分析•评估准则•保护等级划分准则•教育培训和考核体系•检查执行指南•紧急响应体系•实施和管理指南系列•...BS7799/ISO17799–信息安全政策–安全组织–资产分类及控制–人员安全–物理及环境安全–计算机及系统管理–系统访问控制–系统开发与维护–业务连续性规划–符合性信息安全管理纲要Codeofpracticeforinformationsecuritymanagement业务安全需求•内部办公•平台业务•辅助业务分布式安全需求分析•分布式安全的主要问题:–水桶效应•加强薄弱环节•划分安全网段层次性安全需求分析•从多个层面解决安全问题–环境、物理、实体–通信和网络(网络协议、网络服务、网络设备等)–主机和操作系统–数据库管理系统(如:Oracle,Sybase,MSSQLServer等)–应用系统–人员、组织和管理需求分析和要素确定的依据ISO/IEC15408-2InformationtechnologySecuritytechniquesEvaluationcriteriaforITsecurityPart2:SecurityfunctionalrequirementsISO15408-2安全功能1.审计——安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储2.通信——源不可否认、接受不可否认3.密码支持——密码密钥管理、密码操作4.用户数据保护——访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护ISO15408-2安全功能5.鉴别和认证——认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订6.安全管理——安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色7.隐私——匿名、使用假名、可解脱性、可随意性8.安全功能保护——底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。ISO15408-2安全功能9.资源利用——容错、服务优先权、资源分配10.访问——可选属性范围限制、多并发限制、锁、访问标志、访问历史、会话建立11.可信通道/信道——内部可信通道、可信通道安全工程模型•安全的工程性•安全的生命周期特性SafeCycle模型安全策略Policy安全评估Assessment设计/方案Design/Solution实施/实现Implementation安全管理Management安全教育EducationPADIMEE紧急事件响应EmergencyResponseSafeCycle模型实现信息系统安全的原则•安全管理是信息安全的关键•人员管理是安全管理的核心•安全策略是安全管理的依据•安全工具是安全管理的保证安全服务体系•专业安全服务体系•安全产品服务体系•安全顾问服务体系•企业安全策略顾问服务•安全评估顾问服务•安全管理维护方案•安全紧急响应服务•安全测评服务•安全教育培训体系安全标准美国国防部公布的“可信计算机系统评估标准TCSEC”─彩虹系列标准•为计算机安全产品的评测提供了测试准则和方法•指导信息安全产品的制造和应用传统安全理念的高峰国际上最据权威的评估标准信息安全标准的演变传统安全标准DOD85TCSECTCSEC网络解释(87)TCSECDBMS解释(91)ITSEC(欧洲标准)CommonCriteria-CCInternet标准(IETF/RFC等)可信赖计算机系统安全等级1)TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。2)NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。经典计算机安全模型信息安全标准的演变•ISO/IEC15408CCVersion2.1•BS7799/ISO17799ISO13335•SSE-CMM•CVEISO/IEC15408•第一部分介绍和一般模型•第二部分安全功能需求•第三部分安全认证需求ISO15408-3安全评估•评估类–配置管理–分发和操作–开发–指导文档–生命周期支持–测试–漏洞评估•评估级别–EAL1~EAL7–EAL3-C2–EAL4-B1SSE-CMM•安全工程标准•SystemsSecurityEngineering-CapabilityMaturityModel•系统安全工程-能力成熟度模型CapabilityLevels•Level1-Performedinformally•Level2-PlannedandTracked•Level3-WellDefined•Level4-QuantitativelyControlled•Level5-ContinuouslyImprovingSSE-CMM•管理安全控制•评估影响•评估安全风险•评估威胁•评估脆弱性•建立认证参数•调整安全•监控安全状态•提供安全输入•说明安全需求•检查和验证安全系统安全工程-能力成熟度模型中的11个安全基本实践过程SSE-CMM•质量保证•配置管理•项目风险管理•技术人力监控•技术人力计划•组织的系统工程过程定义•组织的系统工程过程改进•产品线进化管理•系统工程支持环境管理•提供持续的技术和知识•供应商协调系统安全工程-能力成熟度模型中的11个项目和组织基本实践过程漏洞和风险的标准CommonVulnerabilitiesandExposuresTheCVEEditorialBoardCVEEditorialBoardMembersAcademic/EducationalMattBishop-UCDavisPascalMeunier-CERIASAlanPaller-SANSGeneSpafford-CERIASNetworkSecurityAnalystsEricCole-VistaITKellyCooper-GenuityOtherSecurityExpertsMarcDacier-IBMResearchAdamShostack-Zero-KnowledgeSystemsIntrusionDetectionExpertsStuartStaniford-SiliconDefenseSteveNorthcutt-SANSSoftwareVendorsCasperDik-SunMicrosystemsDavidLeBlanc-MicrosoftIncidentResponseTeamsKenArmstrong-CanCERTMarvinChristensen-IBMEmergencyResponseService(ERS)BillFithen-CERTScottLawler-DOD-CERTToolVen