- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十四讲 安全工程与纵深安全防御体系 主要内容 安全工程 纵深防御 主要内容 安全工程 纵深防御 安全工程 安全工程是一个正在进化的项目,当前尚不存在业界一致认可的精确定义 目前只能对安全工程进行概括性的描述 安全工程目标 获取对目标的安全风险的理解 根据已识别的安全风险建立一组平衡的安全要求 将安全要求转换成安全指南 将所有项目集成到一个可共同理解系统安全可信度的程度 安全工程生命周期 前期概念 开发和定义 证明与证实 工程实施、开发和制造 生产和部署 运行和支持 淘汰 安全工程项目 运行安全:运行环境安全和安全运行态势维护 信息安全:在操作和处理中的信息和信息安全的维护 网络安全:包括网络硬件、软件和协议的保护,也包括在网络上通信的信息 人员安全:有关人员、他们的可信度和他们的安全意识 安全工程项目 管理安全:有关安全管理方面和管理系统的安全 通信安全:安全域之间的通信保护,信息在介质上传输时的保护 辐射安全:机器产生的电磁辐射泄露信息 计算机安全:专门处理所有类型的安全计算设备 SSE-CMM简介 SSE-CMM(System Security Engineering-Capability Maturity Model)即系统安全工程-能力成熟度模型 该模型的提出,是为了改善安全系统、产品和服务的性能等可用性 1996年10月出版了SSE-CMM的第一个版本,1997年4月出版了评定方法的第一个版本 主要内容 安全工程 纵深防御 纵深防御 安全不论攻击和防守总体来说都是过程。 安全的成功与否关键在于我门对过程的把握。 在这个过程中我们的防御层数越多,对网络资源进行未授权访问的难度就越大。这一战略通过提供冗余防御层来确保安全性,在某一层 - 或者在某些情况下多个层 - 被攻破时,冗余的防御层能够对资源进行保护 纵深防御思想 任何安全产品和关键技术都存在一定的技术局限性 纵深防御的基本思想是采用多层防护以防范计算机威胁,使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施和应用系统 纵深防御强调三个主要层面 人员 技术 运行 人员 纵深防御要求从组织的最高管理者开始对安全威胁具有明确的认识,并且建立有效的信息保障策略和程序,指定角色和责任,培训包括系统管理员和用户在内的关键人员,强制关键人员履行义务。 纵深防御还要求建立物理安全和人员安全的度量以便控制和监控对IT?环境的设施和关键要素的访问。 技术 纵深防御强调技术,并提供一个框架提供多层保护。为了提供信息保障服务和检测入侵,存在很大范围的可用技术。为保证得到和部署正确的技术,组织将建立有效的技术获取策略和过程。 这些策略和过程将包括安全策略、信息保障原理系统、信息保障体系结构和标准、需要信息保障产品的准则、产品的获取,这些产品已经被有名的第三方确认、配置指南以及评估集成系统风险评估的过程。 运行 纵深防御的运行要素集中在所有的活动上,这些活动维持组织的每天的安全事态。 纵深防御有关的运行领域包括:安全策略、认证和认可、安全管理、密钥管理、可用性评估、恢复和重构等。 注意 按照纵深防御的思想,要达到信息保障,就要求达到这三个主要要素的平衡。 在没有受过培训的人使用它,没有运行程序指导他的应用的情况下,技术措施并没有多大价值。 纵深防御关键技术领域 纵深防御围绕安全需求,强调四个技术领域:保护计算环境、保护区域边界、保护网络和基础设施、以及支持性的基础设施。 纵深防御体系 保护计算环境 保护计算环境主要是针对某个特定的区域而言。区域是指通过局域网相互连接、采用单一安全策略并且不考虑物理位置的本地计算设备的集合。单一物理设备可能位于不同的区域之内。本地和远程元素在访问某个区域内的资源时必须满足该区域的安全策略要求。 保护计算环境 区域内的局域计算环境包括服务器、客户机以及其上安装的应用程序。很多组织中,具有多个局域计算环境,都需要应用适用的信息保障解决方案。计算环境的安全强调服务器、客户机,包括其上安装的应用程序、操作系统和基于主机的监视器等。 保护区域边界 保护区域边界是针对信息进入和离开区域的点。因为许多组织都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源,并且离开该范围的信息是经过授权的。许多组织在其区域边界处采用了多种连接手段,这些连接手段需要同时满足边界信息保障需求。 边界安全 边界:保护系统和外界接口部分。 在防护的范围的边界,是整个防护过程的开始。也是要防护的第一个堑壕。 边界接入网络设备安全(router,firewall) 关注对流入和流出一个边界的数据进行有效的控制和监视。 边界保护主要体现在对路由交换设备的保护以及防火墙系统的设置。 在边界保护中主要采用的技术可以
原创力文档


文档评论(0)