网络安全管理应用

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

主要内容•信息安全的特点和现状•如何建立信息安全保障体系•可信网络架构-------TNA•安全管理平台发展简介•技术优势与经典案例2004年北美600家企业所面临安全威胁排名(IDC,2004)13.2%2.7%4.8%4.9%5.0%6.8%7.4%10.1%31.2%12.3%1.6%0.0%5.0%10.0%15.0%20.0%25.0%30.0%35.0%病毒、特洛伊及恶意代码雇佣失误(无意过失)网络蠕虫间谍软件黑客员工或者合作伙伴的破坏外部攻击垃圾邮件电脑恐怖主义政府干预其他安全形势(1)79.0%43.0%36.0%0.0%20.0%40.0%60.0%80.0%100.0%病毒、蠕虫及木马程序拒绝服务、端口扫描和篡改网页大规模垃圾邮件占所有安全事件的比例2004年中国7000家用户所面临安全威胁排名安全形势(2)据国家计算机应急处理协调中心(CNCERT/CC)统计:2003年,我国互联网内共有272万台主机受到攻击,造成的损失数以亿计;1126329222111109965444020406080100120北京上海浙江黑龙江四川云南甘肃辽宁天津河南河北内蒙古新疆未知北京上海浙江黑龙江四川云南甘肃辽宁天津河南河北内蒙古新疆未知攻击向纵深发展,以经济和商业利益为目的的网络攻击行为渐为主流安全形势(3)1831,0005,00010,00018,00038,00048,00060,00073,00077,000+0100002000030000400005000060000700008000090000病毒数目增长趋势图(1990-04/2003)1990199119941996199819992000200120022003主流病毒行态木马、蠕虫安全形势(4)攻击和威胁转移到服务器和网关,对防毒体系提出新的挑战IDC,2004邮件/互联网CodeRedNimdafunloveKlez20012002邮件Melissa19992000LoveLetter1969物理介质Brain19861998CIHSQLSlammer20032004冲击波震荡波安全形势(5)Internet攻击模式WORM_SASSER.A染毒电脑未修补漏洞的系统已修补漏洞的系统随机攻击随机攻击随机攻击被感染不被感染不被感染被感染被感染不被感染不被感染安全形势(6)病毒出现越来越快冲击波2003年8月11日补丁:MS03-0262003年7月16日补丁:MS02-0392002年7月24日蠕虫王2003年1月25日时间间隔26天185天336天尼姆达补丁:MS00-0782000年10月17日2001年9月18日震荡波2004年5月1日补丁:MS04-0112004年4月13日18天安全形势(7)•通过攻击操作系统或应用软件的已知安全漏洞来获得控制权•在本地硬盘上并不留下文件•由于其在网络上进行扫描的动作,可能会引起严重的网络负载•如果攻击是属于常规的应用,例如SQL,IIS等就可能穿过防火墙安全形势(8)木马病毒有可能洗劫用户网上银行存款、造成网络游戏玩家装备丢失、被黑客利用执行不法行为等。如今,针对以上各种现象的危害越来越多,木马病毒已成为威胁数字娱乐的大敌根据木马病毒的特点与其危害范围来讲,木马病毒又分为以下五大类别:针对网游的木马病毒、针对网上银行的木马病毒、针对即时通讯工具的木马病毒、给计算机开后门的木马病毒、推广广告的木马病毒。安全形势(9)据中国互联网中心统计,现在,我国用户平均每周受到的垃圾邮件数超过邮件总数的60%,部分企业每年为此投入上百万元的设备和人力,垃圾邮件泛滥造成严重后果。它不但阻塞网络,降低系统效率和生产力,同时有些邮件还包括色情和反动的内容安全形势(10)数据来源:Radicati,2004.6安全形势(11)Intranet遭受拒绝服务攻击产生的后果:服务器计算资源被耗尽网络带宽资源被耗尽安全形势(12)总结•各种安全威胁呈智能化、复杂化、自动化趋势•防护技术滞后于攻击技术的发展•黑客攻击的技术门槛越来越低•安全防护的技术难度越来越大•各种安全威胁、事件造成的各种损失巨大•面对各种安全事件,允许的响应时间越来越短020406080100120140160180感染病毒存在漏洞遭受入侵防病毒系统防火墙系统入侵检测系统90%的系统安装有防病毒软件,但这些系统中依然有85%感染了计算机病毒89%的系统安装有防火墙,但这些系统中依然有90%有安全漏洞60%的系统安装有入侵检测系统,但这些系统中依然有40%遭受了外来的入侵来自计算机安全研究院近期的一项调查数据与事实--安全现状调查拨号用户B拨号用户C拨号用户A拨号用户DInternet调研规划设计选型实施验收人手不足?经验不多?专业性不强?效率不高?效果不好?安全系统建设面临的问题拨号用户B拨号用户C拨号用户A拨号用户DInternet垃圾邮件病毒破坏黑客攻击资源滥用信息泄密DOS攻击不良信息终端安全信息丢失未授权接入非法外联监控安全事件处理安全系统运维面临的问题安全保障安全保障IT部门的烦恼---业务应用角度1.现有的安全技术侧重某一具体部分,怎样满足从业务应用流程的角度进行安全保障?2.如何面对企业自身应用的多变性和需求的多变性?3.企业的业务应用如何面对21世纪关于标准符合性的技术挑战,如:美国的SOX法案等?业务应用企业目的业务1业务2业务3业务4业务5业务nIT部门的烦恼---安全投资角度决策层领导问:上次安全建设后有作用吗?领导问:为什么又要投入安全建设啊?随着企业业务的不断变化,企业决策层不断期望IT部门能承担更多的责任,同时还需要不断努力提高整个信息系统的安全性,而且必须能够提供证据证明管理水平得到了改善,如:目前的安全建设的成本是合理的,将来的安全规划是必需的。IT部门的烦恼---技术角度Internet1根线条代表一个事件;不同颜色和长度的线条代表不同类型或行为的事件。?数量太多,如何分析!类型太杂怎样关联!时间太快难以响应!最终导致重复耗费精力,脆弱的安全模型和失败的审计,从而增加了企业高额的安全运营成本!!!企业面临着来自异构系统、平台和应用的安全数据的冲击,它们都以不同方式产生信息,且以不同的格式呈现、存储在不同的地方,并且报告不同的内容,而这每天数以百万条信息淹没了安全基础机构!1.如何确保信息系统中各种安全设备和平台是可信的、可控的。2.如何保证信息系统的可用性。3.如何保证数据产生、存储、传输、应用过程中的机密性、完整性、源发性。4.如何确保组织的安全策略、安全制度是可信的、可控的。5.如何保证人员的行为是可信的、可控的。6.如何迅速定位安全事件并采取控制措施。7.如何迅速并准确的评估安全事件所造成的损失。8.如何针对物理层、网络层、系统层、应用层建立全面的保障体系信息安全保障的思考如何做到信息系统及其行为的可控、可信主要内容•信息安全的特点和现状•如何建立信息安全保障体系•可信网络架构-------TNA•安全管理平台发展简介•技术优势与经典案例组织管理技术保障基础设施产业支撑人材培养环境建设国家信息安全保障体系框架广义信息安全保障体系信息系统使命信息系统建模,。。。GB18336idtISO/IEC15408信息技术安全性评估准则IATF信息保障技术框架ISSE信息系统安全工程SSE-CMM系统安全工程能力成熟度模型BS7799,ISO/IEC17799信息安全管理实践准则其他相关标准、准则例如:ISO/IEC15443,COBIT。。。系统认证和认可标准和实践例如:美国DITSCAP,…中国信息安全产品测评认证中心相关文档和系统测评认证实践技术准则(信息技术系统评估准则)管理准则(信息系统管理评估准则)过程准则(信息系统安全工程评估准则)信息系统安全性评估准则狭义的安全保障体系信息安全体系鉴别加密访问控制安全管理病毒防范数字签名链路加密机IP协议加密机邮件加密文件加密防火墙远程用户鉴别系统防病毒软件防病毒制度密钥管理网络监视审计系统信息检查系统代理服务器远程用户鉴别系统服务方案设计技术方案设计管理方案设计安全平台选型综合风险分析业务人员访谈管理人员访谈技术人员访谈安全培训服务应急响应服务安全通告服务安全值守服务安全监控服务后期服务项目监理现有措施评估安全威胁评估资产弱点评估信息资产赋值帮助分析需求帮助总体规划帮助设计方案承包工程实施监控、值守、响应安全认证咨询需求分析总体规划详细设计工程实施运行维护安全认证信息安全保障体系建立流程信息系统安全建设与运营维护信息资产识别风险分析与评估设计总体方案制定安全策略制定安全方针安全总体规划安全产品选型安全方案设计工程验收服务实施产品实施设计实施方案制定实施计划安全工程实施安全审计服务安全优化服务安全加固服务安全检测服务安全运行维护安全认证体系建设风险评估标准导入安全认证咨询人、工具、标准人、标准人、产品人、产品人、工具、平台人、标准信息系统安全建设咨询服务安全运行维护服务系统现状分析安全认证咨询服务测试网段财务网段人事商务网段销售体系网段1销售体系网段N研发网段生产网段网站销售体系网段N总裁网段技服网段安服网段呼叫中心网段网管网段公司服务器群网络基础设施保护需求Intranet2边界处的访问控制4边界处的病毒与恶意代码防护5边界内部的网络扫描与拨号监控3边界处的网络入侵检测1边界处的认证与授权网络边界与外部连接的保护需求6边界处的垃圾邮件和内容过滤计算环境的保护需求1基于主机的入侵检测2基于主机的恶意代码和病毒检测3主机脆弱性扫描4主机系统加固5主机文件完整性检查6主机用户认证与授权7主机数据存储安全8主机访问控制DMZ?E-Mail?FileTransfer?HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继管理分析&实施策略安全隐患外部/个体外部/组织内部/个体内部/组织关闭安全维护“后门”更改缺省的系统口令添加所有操作系统PatchModem数据文件加密安装认证&授权用户安全培训授权复查入侵检测实时监控主要内容•信息安全的特点和现状•如何建立信息安全保障体系•可信网络架构-------TNA•安全管理平台发展简介•技术优势与经典案例安全事件一2004年7月,国内某大型企业,SQL蠕虫病毒大规模爆发,网络瘫痪26小时没有MS02-039Q323875—SQL蠕虫补丁SQLSQLSQLSQLSQLSQLSQLSQLSQL1.移动(笔记本)用户从外部把病毒带到办公室里来2.主机系统的漏洞没有及时修补3.病毒扩散,传播的速度比病毒码更新和部署的速度快4.存在没有安装防病毒系统的主机5.病毒特征码更新不及时6.远程办公用户通过与公司建立的连接(安全或不安全)将病毒带到公司内部7.突发性病毒爆发应急不及时安全事件二2004年6月,国内某重要机构,敏感信息被互联网公布达8小时00101010011101010010101010101010001010100111010100101010101010101.内部人员使用其它通道连接外网2.个人安全意识不强3.主机系统的漏洞没有及时修补4.主机使用者违章关闭了个人安全套件安全事件二2004年6月,国内某重要机构,敏感信息被互联网公布达8小时00101010011101010010101010101010001010100111010100101010101010101.内部人员使用其它通道连接外网2.个人安全意识不强3.主机系统的漏洞没有及时修补4.主机使用者违章关闭了个人安全套件全面提高整体网络的防护能力•全局风险分析、评估和管理•制定并配置全局安全策略•安全设施重新部署或响应接入安全控制机制•构筑“可信网络”安全边界•实现“可信网络”的有效扩展信息保护机制管理和整合现有安全资源•网络内部信息保护•谨防机密信息泄露“可信网络架构”的作用安全网关网络设备端点系统“可信网络架构”的模型IDPasswdVPNOS、APPScan、IPSIDS、AVFW端点可信代理–PTA网关可信代理-GTA可信安全管理

1 / 101
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功