- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
两件事情的思考 山东火车超速脱轨事件 铁路提速 列出驾驶员工作强度增加、值班人数由2人减为1人 超速控制机制的被动,驾驶员读卡机制、观察铁路沿线标志 两件事情的思考 汶川地震事件 通信的重要性,现场情况的掌握对救灾的重要性 应急预案的重要性 救灾涉及的范围广:交通、通信、气象、遥感、军队、武警、媒体等等 响应时间的紧迫性:救灾黄金72小时 系统安全建设拓扑示意图 信息安全建设四层结构模型 安全体系建设总体框架 安全体系建设实施过程 * 信息安全体系建设简介 网御神州科技(北京)有限公司 李学锋 关注点 安全策略变更管理 安全策略监督管理 风险监控体系 关注点 安全信息的及时获取 应急方案和执行平台 安全风险的及时响应 政府员工 分支机构 合作伙伴 公网或专网 供应商 远程工作团队 SSL VPN远程安全接入 端到端IPSEC VPN IPS检测阻止网络攻击 SSL VPN 内容过滤 防火墙/VPN 防病毒网关 数据中心 部门1 部门2 部门3 DMZ服务器 SecFox安全管理平台 系统安全建设拓扑示意图 CA认证 内网安全 安全规划,确定系统的安全框架与建设步骤,包括为系统定级、安全域划分、安全管理制度和法规制定等 进行重点资源的保护以及安全产品规划设计 安全管理运行中心SOC的建设,以便及时把握整体 系统的安全运营状况 定期的资产、风险评估等安全服务,包括主机加固、渗透、安全紧急通告、应急响应等)以保障安全体系正常发挥作用 安全措施 安全要求 策略体系 技术体系 运作体系 组织体系 安全目标 安全目标 基础网络 核心网络 非核心网络 数据业务 非核心区域 核心区域 运作 策略 组织 技术 等级化信息安全体系框架 统一终端管理 统一身份认证 统一监控、审计、分析 统一第三方接入平台 安全域划分与隔离 组织建设 流程梳理 ……… 安全措施 3.确定安全目标 4.设计总体框架 1.划分保护对象 2.等级化 5.评估现状 6.比较指标库 7.制定措施 8.实施 9.运行、改进 --确定目标和使命 --确定框架和轮廓 --明确工作内容 --实现 3级 2级 安全源于管理、管理驱动安全 安全体系建设目标 安全管理 安全产品 安全服务 安全需求 全面可管理安全体系 可见 可控 可查 二、安全运营中心(SOC)概述 监控、响应、保护、审计 全网安全事件收集、分析、管理控制中心 全网安全事件统一采集,集中展现 实时关联分析,安全报警,设备联动 安全审计、合规检查 什么是SOC 网络设备 服务器/桌面机操作系统 防病毒系统 入侵检测系统 漏洞评估系统 Firewalls Firewalls Firewalls Firewalls Firewalls 防火墙/VPN 效率低下效果甚微 挑战一:统一监控 ALERT! ALERT! ALERT! ALERT! ALERT! 挑战二:安全事件管理 海量日志数据 ,管理员无法处理 信息孤岛,不同事件源事件信息彼此隔离,无法关联分析 大量的误报漏报,管理员应接不遐,不能产生有效报警 知识库 管理员 管理员 管理员 管理员 管理员 部门经理一 专家 策略 入侵检测 防火墙 交换机 路由器 防病毒 主机 控制台1 控制台2 控制台3 控制台4 管理员 应用 控制台5 部门经理二 部门经理三 挑战三:报警整合,协同防护 挑战四:统一审计,合规管理 没有统一的审计策略,缺乏完整的审计数据 没有有效的审计手段 没有统一的审计标准,审计结果缺乏权威性 Application Database OS IAM HIDS VA Primary Controls Secondary Controls Firewall IDS/IPS Network Infrastructure DataFeeds Business Relevance Technical Checks NIST 800-53 Standard Logon/Logoff Privilege Change Config Changes Attack status Admin Activity Terminated Employees Vulnerability System Activity Analysis ISO-17799 Practices Business Processes Policy Monitoring Risk Management Asset Relevance Sarbanes-Oxley HIPAA GLBA FISMA PCI Focus Basel II Formats Content Reports Dashboards Active Lists Real-Time Rules 安全源于管理、管理驱动安全,
您可能关注的文档
- camera原理及调试.ppt
- 第五节 文件和文件夹的管理.ppt
- 晶体结构复习课复习.ppt
- 演示文稿什么是美术作品1.ppt
- 中国生态城的发展现状分析.ppt
- 厦门大学国际经济学课件1--绪论.ppt
- 初中地理复习南亚课件 谢宝华.ppt
- 中板二级模型方案.ppt
- 财务报表案例分析_夏新1.ppt
- 某博士 市場營銷管理.ppt
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)