- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向未来的安全运维管理大平台第1页/共77页第2页/共77页信息安全的热点要持续多久过去十年的时间信息安全发展经历过了众多阶段,但是依然是当今信息化发展中的最热门话题。为什么信息安全的发展研究魅力可以持续如此之久。我们可以从事件驱动,体系驱动、合规驱动三个方面来研究信息安全的发展趋势和建设重点。第3页/共77页Part 1 综合管理运维今天面临的挑战第4页/共77页挑战1:技术的进步还是技术的“迷失”我们真的需要反思在过去几年,信息安全建设工作中有过什么真正了不起的超越提升吗?FW、IDS、防病毒、IPS、CA、PKI、漏洞扫描、身份认证、4A审计……技术对抗技术的路很难走。我们的对手呢,他们在过去的几年时间里,你想知道他们有什么了不起的飞跃吗?第5页/共77页我们的对手技术飞跃的速度超出我们的想象系统的开机口令,即使长度到14位,最变态的口令如下:N73k_a7IUBokPrFa$=PtRcb^__z xGr*EW2nk#cjST$=W0U*-5CHzw= ijW$i*vEXWIN系统的口令本地LMHASH算法是是7位一段存放的,最多的口令可能性为(26+ 26 +10 +15)的7次方在每秒800万次的破解速度下,只需要23天就可以把全部可能性轮循一遍。第6页/共77页更多的口令甚至连暴力破解都不再需要了口令的本地HASH保护算法在过去几年遭受到了前所未有的破解势力冲击,安全隐患不断被发现和暴光。操作系统之外,硬件设备的驱动HACK也逐渐被更多人认识到其中的可怕。20年密码攻防战很可能是以安全一方失利来谢幕告终。第7页/共77页连传统的SSL-VPN技术都不能幸免今天我们的网络银行还有很多单位都在选择SSL-VPN作为自己的主要应用防护的加密手段,当我们正在用SSL-VPN保护自己的同时,我们真的认为这是安全的环境吗?第8页/共77页无线网络的嗅叹轻而易举我经常在机场、酒店大堂、时尚的咖啡厅看到很多人很自在的拿着笔记本电脑在享受网络冲浪访问。很多电信运营商也在积极的推广城市热点的接入覆盖访问。但是,你有考虑过这个环境是否安全吗?第9页/共77页挑战2:网络越来越庞大和复杂越来越多的行业用户开始建设第2张网络、部署第3个出口、未来还有4个新系统要上线,可是或许安全的维护人员连5个都不到。技术与人的比例开始发展失调。第10页/共77页挑战3:最有用的日志一直被忽视认真看过入侵检测的日志吗,每天都认真的去看入侵检测的日志吗,入侵检测之外的其他安全产品、系统、主机应用、网络设备等等呢,我们每天都会认真的去看吗?第11页/共77页挑战4:网络流量缺少深入分析手段根据摩尔定律的技术指引,当前的网络核心流量和出口流量都保持着高速增长。但我们今天管理网络流量的技术手段依然还是SNMP和SNIFFER,缺少长期有效和细粒度的监控手段。近年来针对网络带宽进行违规占用和破坏攻击的各种安全事件层出不穷,值得引起我们的重视。第12页/共77页挑战5:管理维护人员的“内隐患”今天服务器众多,但是管理人才相对有着专一的趋势,逐渐分成网络、系统、安全、应用、开发等众多岗位角色。IT行业本身特点也使得技术人才普遍年轻,存在大量技术外包工作,使得内部管理维护的技术人员技术水平、安全意识和操作规范不统一,很容易造成系统安全隐患。传统的系统和网络设备对应的操作日志很难提供事后追查和溯源。第13页/共77页挑战6:内部人员的安全意识淡薄随着越来越多的信息资料电子化存储,主动泄密与被动泄密事件频繁发生,移动存储与终端系统安全问题领人担忧。各种商业间谍软件,网页木马和摆渡木马事件在08年被广泛通报。由于互联网的无序传播,一份商业信息资料的泄密,有时候可能导致的后果比系统被黑或者当机一个星期还要严重的多。第14页/共77页安全运营网络运营操作步骤:1、报警2、调查3、防御安全知识Windows/Solaris/UNIX防火墙收集网络拓朴信息阅读和分析海量数据IDS/IPS防病毒软件VPN路由器/交换机漏洞扫描认证服务器挑战7:现在的安全管理模式行动总是过于迟缓第15页/共77页挑战8: 没有中国特色的信息安全管理策略制度没有生命力没有执行力,很多策略制度没有写明白该如何去做,怎么做。管理的标准远不如技术的标准实施的容易,过于西化的标准看起来虽然严谨漂亮但未必真的适用我们。中国式的企业管理被很多人成功的应用,今天“中国式的信息安全管理”也被越来越多的人所关注。好的管理是一种成功的企业文化的延伸,管理不应该是简单的允许哪些与禁止哪些那么简单。第16页/共77页安全管理平台需要重点关注哪些问题在充分考虑各种来自外部的恶意代码的攻击威胁后,也要重视其他来自内部的安全隐患,加强权限管理,操作行为审计、骨干流量分析和统一威胁告警日志的集中分析管理功能。充分考虑到技术体系、管理体系与
文档评论(0)