某信息安全公司结构性安全的基础和实践讲义.pptxVIP

某信息安全公司结构性安全的基础和实践讲义.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录 1 2 3 4 结构性安全 可信安全体系 关键技术及产品 应用案例 信息系统安全的发展 安全评估、监测、 监控、容灾备份、 运行安全 防火墙、防病毒、 入侵检测、漏洞扫 描、IDS… 从人员管理、环 境安全、技术安 全多视角关注 信息 安全 保障 TCSE C TCB 关注信息的CIA 、用户授权、访 问控制、审计 信息系统 信息的C.I.A 密码技术 计算机 系统 90年代以 来 通讯 系统 70-80年代 40-70年代 信息系统现状 访问控制 网络 系统 节点 交换 递交 主体、客体 核心网络区域 公共网络 运营资源网络 脆弱性安全防护体系 1.技术路线 以对系统脆弱性的安全防护为出发点,通过采用不同的技 术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆 弱性被利用或触发,从而保障系统的正常运行。 2.现有方案 补漏洞——补丁、升级 增加防护设备 防火墙 防病毒软件 入侵检测 漏洞扫描 。。。 脆弱性安全的特点 1. 面向威胁的防护技术 1.以对系统脆弱性的安全防护为出发点 2. 多样化的防护技术 • 软件、硬件 • 补丁、设备、规章制度、。。。 3. 被动防御 1.新的攻击方式新的防护方案 4. 各自为政 头痛医头,脚痛医脚 5. 松散的防护体系 缺乏统筹、缺乏关联 面临的问题 1、系统的问题 系统越来越庞大 访问控制越来越复杂 互操作性越来越差 运行效益低下 管理成本越来越高 2、安全的问题 a、被动式防御手段力不从心 b、脆弱性安全防护模型越来越“脆弱” 漏洞越堵越多、防火墙越砌越高 策略越来越复杂 桌面系统越来越庞大 兼容性越来越差 现有信息系统的安全体系远没有达到人们预期的水平! 技术原因 • 系统建设标准不一致,互操作性差 • PC机软、硬件结构简化,导致资源可任意使用 • 通讯协议存在缺陷 • 对病毒木马的防护有滞后性缺陷 • 对合法的用户没有进行严格的访问控制,可以越 权访问 • 脆弱性安全防护模型强调安全功能的多样性和安 全保障的强度,而无法保证安全功能的有效性, 致使安全机制本身存在被篡改或破坏的可能。 国际趋势  2005年(PITAC) :(Cyber Security :A Crisis of Prioritization) 报告中谈到如下的观点: – PITAC认为包括军队的信息系统(例如GIG)在内所有的可信信息系统和国家基础设施信息化系统处 在广泛地危险之中,长期采用的打补丁和消除信息系统脆弱性的安全策略,不但没有改善信息系统的 安全,而且脆弱性正在迅速地扩张。在广泛系统互联及其内外界限越来越模糊情况中,传统区分内外 关系的边界防护测量得到了严重挑战。 – 必须要对信息化极其安全进行基础性、整体性的深入研究,探询根本上解决问题的方法,探询新安全 理论、模型和方法。 PITAC提出十个方面的问题: – – – – 研究大范围、大规模的认证与鉴别技术 对网络世界基础设施进行安全再整理与再研究 在软件工程方面引入安全研究,建立新的软件工程学。 在系统整体上去解决安全问题(研究如何利用可信与非可信部件来建立安全体系),加强总体学与体 系结构研究 – – – – – – 实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控) 实现更有效地减灾和恢复 实现基于行为检测、取证打击网络犯罪 支持信息安全新技术实验与测试 支持开展信息安全测评认证工作 开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究) 革新安全思路  从关注面向脆弱性安全到关注结构性安全。  从关注面向威胁到面向能力的建设。  从关注数据与系统安全防护到关注运营安全和可信秩序 的建立。  安全思路:研究总体和体系结构,把安全建立在不信任 和信任的互相怀疑的基本理念基础之上,采用结构性安 全体系,解决整体系统安全。 发展历程 基于可信计算、密码、鉴别认 证、访问控制、审计、安全管 理等技术构建结构性安全 安全评估、监测、 监控、容灾备份、 运行安全 结构性安全:建立网络 虚拟世界可信有序环境 防火墙、防病毒、 入侵检测、漏洞扫 描、IDS… 从人员管理、环 境安全、技术安 全多视角关注 信息 安全 保障 TCSE C TCB 关注信息的CIA 、用户授权、访 问控制、审计 信息系统 信息的C.I.A 密码技术 计算机 系统 90年代以 来 通讯 系统 70-80年代 40-70年代 可信安全理念:结构性安全  不同于脆弱性安全,结构性安全不以对系统脆弱性的安全防护 为出发点,而是从多个粒度入手,以主动的基础信任体系作为 支撑,从整体的关联关系角度出发,定制安全基线,将脆弱性 问题的发生及危害程度限制在一定区域和范围,并能对其进行 精准的捕获。  目的:将多种保护机制相互关联、相互支撑、

文档评论(0)

ccccccxx + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档