信息安全过程与最佳实践

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全过程与最佳实践邹方波boris@canway.net广州嘉为计算机网络教育中心议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则违反安全性所造成的影响收入损失投资者的信心受到重创声誉受到损害数据丢失或安全受到威胁业务流程中断客户的信心受到打击法律后果CSI/FBI2003调查实施各项安全措施的成本不低,但却是出现安全事件后减轻影响的成本的一小部分。议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则安全性风险管理准则(SRMD)过程评估评估和评价资产确定安全性风险分析安全性风险并确定其重要性开发与实现开发安全补救措施测试安全补救措施获取安全知识实施重新评估新的和变更的资产及安全性风险稳定和部署新的或更改的对策评估:评估和评价资产重要性(等级从1到10)1.服务器提供基本功能,但不会给企业造成财务上的影响。3.服务器包含重要信息,但数据可以很容易地快速恢复。5.服务器包含重要数据,这些数据需要一些时间来恢复。8.服务器包含的信息对公司业务目标非常重要。失去该设备将对所有用户的工作效率造成重大影响。10.服务器对公司业务具有重大影响。失去该设备将导致竞争上的劣势。评估:确定安全性威胁-STRIDE威胁的类型示例欺骗(Spoofing)伪造电子邮件重复身份验证数据包篡改(Tampering)在传输期间更改数据更改文件中的数据否决(Repudiation)删除重要文件并否认删除行为购买产品而后又否认这一行为信息泄露(Informationdisclosure)在错误的消息中公开信息在Web站点上公开代码拒绝服务(Denialofservice)用SYN数据包充斥网络用伪造的ICMP数据包充斥网络权限提高(Elevationofprivilege)利用缓冲区溢出获取系统特权非法获得管理员特权评估:分析安全性风险并确定其重要性-DREADDREAD损害(Damage)再现性(Reproducibility)可利用性(Exploitability)受影响的用户(AffectedUsers)可发现性(Discoverability)风险=资产重要性x威胁等级威胁的类型示例欺骗(Spoofing)伪造电子邮件重复身份验证数据包篡改(Tampering)在传输期间更改数据更改文件中的数据否决(Repudiation)删除重要文件并否认删除行为购买产品而后又否认这一行为信息泄露(Informationdisclosure)在错误的消息中公开信息在Web站点上公开代码拒绝服务(Denialofservice)用SYN数据包充斥网络用伪造的ICMP数据包充斥网络权限提高(Elevationofprivilege)利用缓冲区溢出获取系统特权非法获得管理员特权评估:跟踪、规划和调度安全性风险活动安全策略开发与实现:开发安全补救措施安全策略配置管理修补程序管理系统监视系统审核实施策略实施步骤开发与实现:测试安全补救措施配置管理修补程序管理系统监视系统审核实施策略实施步骤测试实验室开发与实现:获取安全知识测试实验室总部Internet服务LAN实施:重新评估资产和风险新的和变更的资产及安全性风险总部Internet服务LAN新的Internet服务测试实验室实施:稳定和部署防范措施新的或更改的防范措施跟踪计划分析控制识别12354风险评估议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则安全性组织框架使用分层的方法:增强对攻击者进行攻击的检测降低攻击者的成功几率策略、过程和通告操作系统强化、修补程序管理、身份验证、HIDS防火墙、VPN隔离警卫、锁、跟踪设备网段、IPSec、NIDS应用程序强化、防病毒ACL、加密用户教育物理安全性边界网络内部网络主机应用程序数据策略、过程和通告层介绍我想我会使用我的名字作为密码。嗨,我需要配置一个防火墙。应该阻塞哪些端口?我想我会撬开计算机房的房门。这容易得多。他们封锁了我最喜爱的Web站点。幸好我有调制解调器。策略、过程和通告层失守嘿,我也在网络上。你怎么配置你的防火墙?我总是想不到一个好的密码。那你用什么?嗨,你知道计算机机房在哪儿吗?哟,调制解调器不错啊。那条线的号码是多少?策略、过程和通告层保护安全培训有助于用户支持安全策略物理安全性层介绍物理安全性层失守安装恶意代码移除硬件损坏硬件查看、更改或删除文件物理安全层保护锁门并安装警报雇佣负责安全的人员强制实施访问过程监视访问情况限制数据输入设备使用远程访问工具增强安全性边界网络层介绍Internet分支机构商业伙伴远程用户无线网络Internet应用程序网络周边包括到以下方面的连接:商业伙伴Internet服务LAN总部LANInternet服务分支机构LAN无线网络远程用户Internet商业伙伴Internet服务LAN总部LANInternet服务分支机构LAN无线网络远程用户Internet边界网络层失守攻击公司网络攻击远程用户来自商业伙伴的攻击来自分支机构的攻击攻击Internet服务来自Internet的攻击网络周边失守可能导致:边界网络层保护防火墙阻止通讯端口端口和IP地址转换(NAT)虚拟专用网隧道协议VPN隔离网络边界保护包括:商业伙伴Internet服务LAN总部LANInternet服务分支机构LAN无线网络远程用户Internet内部网络层介绍市场推广人力资源财务销售无线网络内部网络层失守对系统未经授权的访问通过网络探测数据包意外的通讯端口访问所有网络通信对无线网络未经授权的访问内部网络层保护实施相互验证网络分段网络通讯加密阻塞通讯端口控制对网络设备的访问对网络数据包签名主机层描述特定的网络角色操作系统配置术语“主机”既指工作站又指服务器主机层失守未设置安全机制的操作系统配置不受监视的访问利用操作系统漏洞散布病毒实施相互验证主机层保护加强操作系统的安全安装安全更新程序实施审核禁用或删除不必要的服务安装和维护防病毒软件应用程序层的描述用于创建和访问数据的应用程序服务器应用程序(如ExchangeServer或SQLServer)特定于应用程序的安全问题功能必须得以维护应用程序层失守应用程序丢失恶意代码的执行应用程序的过度使用应用程序用作非正常目的应用程序层保护只启用必需的服务和功能配置应用程序安全设置安装应用程序的安全更新程序安装和更新防病毒软件以最低权限运行应用程序数据层的描述文档目录文件应用程序数据层失守文档目录文件应用程序查看、更改或修改信息询问目录文件替换或修改应用程序文件数据层保护用EFS对文件进行加密用访问控制列表限制数据从默认位置移动文件创建数据备份和恢复计划用WindowsRightsManagementServices保护文档和电子邮件议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则事件应对检查列表确定正在遭受攻击确定攻击类型发出有关攻击通知遏制攻击采取预防性措施将攻击情况记录存档遏制攻击带来的影响关闭受影响的服务器从网络中移除受影响的计算机阻止入站和出站网络通信采取预防措施保护尚未遭到破坏的计算机保留证据议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则攻击UDP端口135的蠕虫病毒外围按照设计,网络防火墙应对此加以阻止。网络扫描找出或检测易受攻击的系统。关闭易受攻击的端口的网络开关使用RRASQuarantine确保拨入主机得到修补主机使用IPSec只在需要RPC的主机上启用传入的UDP135采用CF阻止不受欢迎的传入主机的通信(WindowsXP及更高版本支持)电子邮件蠕虫病毒外围在SMTP网关上扫描所有附件网络使用RRASQuarantine检查路径级别和病毒签名应用程序MicrosoftOffice98确保已安装MicrosoftOutlook®98安全更新程序Office2000确保至少安装了ServicePack2OfficeXP和Office2003默认的安全区域设置是受限站点(而不是Internet),受限站点内的活动脚本在默认情况下也是禁用的用户要让用户知道:附件中可能有病毒!如果收到未经请求的附件,请在打开附件前给作者写信,确保该附件是作者本人发送的“我还没有修补就被‘黑’了!”外围启用或锁定防火墙网络断开网络电缆主机启动系统并登录如果关闭了缓存的凭据,则可能需要本地管理凭据打开ICF以阻止所有传入的通信重新连接网络电缆下载并安装修补程序重新启动根据策略关闭ICF议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则安全最佳做法深层防御设计成就安全最低权限从过去的错误中学习维持安全级别加强用户的安全意识开发和测试事件应对计划和过程安全性检查列表创建安全策略和过程文档查阅Microsoft安全性文档订阅安全性警告电子邮件实施深层防御维护定期备份和还原过程像“黑客”那样思考!议题商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则十条永恒的安全法则1如果攻击者能够说服您在自己的计算机上运行他的程序,那么该计算机便不再属于您了。2如果攻击者能够在您的计算机上更改操作系统,那么该计算机便不再属于您了。3如果攻击者能够不受限制地实地访问您的计算机,那么该计算机便不再属于您了。4如果您允许攻击者上载程序到您的Web站点,那么该Web站点就不再属于您了。5再强大的安全性也会葬送在脆弱的密码手里。6计算机的安全性受制于管理员的可靠性。7加密数据的安全性受制于解密密钥的安全性。8过时的病毒扫描程序比没有病毒扫描程序好不了多少。9绝对的匿名无论在现实中还是在Web中都不切实际。10技术不是万灵药。(此URL指向的是英文站点)演示总结商业案例安全性风险管理准则深层防御安全事件应对攻击情形最佳做法十条永恒的安全法则

1 / 51
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功