信息安全威胁案例分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
风险评估基本流程
弱点评估
资产识别与估价 威胁评估
现有安全措施评估 风险评估 安全需求
影响评估
风险评估工作内容
安全扫描 人工评估 数据库评估 渗透测试
网络架构分析 用户访谈 问卷调查 应用评估
信息安全解决方案规划
• 项目紧迫性分析 • 项目可实施性分析 • 项目实施难易程度分析 • 项目预期效果分析 • 项目规划综合分析 • 最终形成未来3年安全建设项目规划建议
122 122 118 117 116
116 111
111 106 105
102 94 92 89 77
59
59 49 29
24
紧迫性
45 46 46 43 46 42 45
42 44 42 40 38
41 34
40 35 34
36 28 33 32 43
28
35 18 25
20
可实施性
2 2 2 2 2 2 2
用户单位信息系统中的安全事 故
人员安全管理
• 信息系统的标准操作流程 – 怎么做
• 系统维护人员的权利和责任 – 谁做
• 技术人员和服务承包商的服务水平定量评估 – 性能评估
安全策略体系
国际/国家标准
NIST
顾问公司
访谈结果
技术体系
主策略 管理体系
第一层
第二层
安全审计 业务保障 系统开发 访问控制 运行维护 物理环境 信息资产 人员组织 业务安全技术
被忽略
如何解决这些问题?
• 通过安全评估来清晰地了解当前的安全现状和面临的 安全风险
• 针对现状进行整体和良好的解决方案设计和规划 • 建立安全策略和制度规范体系,健全安全管理体系 • 建立合适的安全日常维护体系
如何获得这些呢? 通过专业的安全咨询和服务
信息安全保障体系设计
信息安全的两个方面
• 面向数据和信息的安全通过安全服务, 安全产品解决
1、技术体系的框架必须划分清楚 2、技术体系设计必须与安全需求完全结合 3、技术的实施需要分步骤、分区域的实施
信息安全运维体系
安全运维体系构架
安全运作体系-维护流程
如何建立安全保障体系
安全保障体系实施-工作分类
发现问题、提出问题
解决问题
防止问题、处理问题
安全咨询
发现问题 提出问题
资产界定 风险评估 制度制订 解决方案制定
鉴别和认证 访问控制
审计跟踪 响应和恢复 内容安全
信息技术体系-主要内容
项目、任务、工作
动态口令系统 在高安全级别系统强制推行强认证 资产鉴别和分类项目 PKI体系可行性分析 统一时钟服务
网络拓扑结构/体系结构安全分析 网络设备安全 网络安全域的隔离和划分 防火墙和网络隔离 主机和网络设备安全 基于WEB应用的访问控制 日志监控系统 入侵监测系统 漏洞扫描系统 用户网络行为监控
网段的访问控制列表及其管理 远程管理的访问控制(Telnet/SSH) 通过网络设备进行数据交换的访问控制
设备的登录信息审计 设备异常事件审计 SYSLOG服务器的设置 日志分析内容的设计
telnet连接SSH加密 核心设备和链路是否采用链路冗余 对于IOS是否有合理的备份 对于网络设备的配置文件是否存在备份
安全保障系统项目规划示例
项目规划方法
紧迫性×可实时性+(难易程度+预期效果)/2
编号 1 2 3 4 5 6
7 8 9 10 11
12 13
14 15 16
17 18 19 20 21
22
23 24 25
26 27
项目名称
防火墙和网络隔离 入侵监测系统 主机安全 漏洞扫描系统 资产鉴别和分类项目 制订最高安全方针 策略的有效发布和执行 落实安全责任文件 紧急响应体系 策略体系建立 网络设备安全 周期性风险评估服务项目
2 2 2 2 2
2 2
2 2 2
2 2 2 2 1
1
1 1 0
0
难易程度
43 38 30 39 20 36 16
30 23 22 30 38
33 44
19 44 38
16 36 18 20 34
36
14 34 12
10
预期效果
37 37 39 42 47 45 48
46 45 45 44 41
34 42
• 面向访问(人)的安全通过安全咨询解 决
安全防御理论的发展
通讯保密
安全防护
保障体系
• 数据传输加 密
• 密码与加密 技术
• 静态安全防护 • 网络隔离 • 访问控制 • 鉴别与认证 • 安全审计
• 强调管理 • 深度多重防御 • 策略,人,技
术,操作 • 动态安全
我们的安全理念
1、信息安全必须建立体系 2、信息安全是长期的工作 3、建立一级监控二级维护的体系 4、安全项目需要以流程为核心 5、重状态,轻过程; 6、管理必须通过技术实现 7、先控制后监控 8、安全是动态平衡的,但要以不变应万变 9、没有百分百安全,做到0损失0响应 10、信息安全是12分的维护、7分的管理、3分的技术
防DOS攻击
重要程度 中 高
高 高 高 中 高 中 高
高 高
高
安全基线 补丁加载
防火墙设备加固基线
加固的内容
重要程度
IOS 升级
中(在防火墙设备稳定,同时 没有大的漏洞时,不建议用户 升级IOS )
鉴别认证 访问控制
审计跟踪 冗余与恢复 特定的安全配置
管理员账号管理(更改系统初始帐号和密码,限制密码最短 高 长度,限制登录尝试次数)
3
安全域之间的访问控制
4
业务系统的安全防护措施
安全域设计
安全域拓扑图
审计跟踪
审计跟踪-逻辑部署图
恢复和响应
应急处理的目标
• 避免没有章法、可能造成灾难的响应。 • 更快速和标准化的响应。 • 确认或排除是否发生了紧急事件。 • 使紧急事件对业务或网络造成的影响最
小化。 • 保护用户单位、组织的声誉和资产。 • 教育高层管理人员。 • 提供准确的报告和有价值的建议。
Click to edit Master title style
信息安全威胁案例分析
• Click to edit Master text styles
安全威胁案例分析
防火墙存在旁 路
没有完整的安 全漏洞和风险
评估机制
案例的分析
没有设置网关 层的防病毒
Internet
移动用户
防火墙策略配 置不合理
网络设备的安全基线
安全基线 补丁加载 服务与端口 路由协议的安全性 鉴别认证 访问控制
审计跟踪
内容安全 冗余与恢复
其他安全问题
加固的内容 IOS 升级
更改标准端口号码; 关闭不必要的服务;
路由协议的安全性主要考虑路由认证、源地址路由检查和黑洞路由管 理三个方面进行阐述。
网络管理员登入访问管理 snmp协议的特征码的配置
42 27 35
44 40 34 30 34
26
34 27 46
37
安全实施
解决问题
制度执行 加固与优化
产品选 型
产品配置
制度培 训
安全制度的执行辅导
协助有效的把筛选出来的制度根据步骤 执行下去。主要步骤为:
➢ 需要执行相关制度的人员进行培训同时进行考核 ➢ 使用现有的软件、设备和配置方法对制度的执行从技术
防病毒 聘请专业公司或者专家的作为顾问
备份和恢复 可信通道 落实项目的安全审核工作
全员网络安全教育 定期的审查和修订
日志监控系统 网络安全域划分 网络拓扑结构/体系结构安全分析
在高安全级别系统强制推行强认证
容灾 统一时钟服务 安全管理中心和网络安全平台
用户网络行为监控
优先级
130 130 127 127 126 125 122
财务系统
代理服务器
DMZ区 外部WWW DNS E-mail等
拨号用户
对攻击行为和 恶意操作不能 够及时发现
用户单位版防 病毒不理想 分公司
拨号用户
内部WWW DNS Mail Dateabse
专线 ......
总公司用户 专线
Internet
缺乏紧急响应 体系和机制
拨号用户
没有安全管理 制度
服务器 下属公司
策略体系
信
息
运作体系
组织体系
技术体系
安 全
保
深度防护目标区域
障
体
保
支持性 基础设施
系
护
区
集中监控平台
域
边
界
检测&响应
维护服务器安全基线 网络基础构架设计和建设
体系名称 策略体系 组织体系 技术体系
运作体系
信息安全保障体系
内容描述 安全策略的开发建立,执行,审核修订等 主要是管理体系。在组织体系中的主要工作是安全组织建设、第三方管理 、外聘顾问、培训教育、资质认证等。 鉴别和认证:多种鉴别和认证技术 访问控制:主机,网络设备、安全域的隔离和划分,防火墙等
上进行有效的监控 ➢ 采用二次开发的软件或免费产品实现技术上的监控 ➢ 辅导管理员监控相应制度的执行情况 ➢ 对员工执行制度的情况进行跟踪和违反制度的情况进行
取证。
安全优化和加固
加固安全基线说明
在加固技术说明中,主要说明我们针对实际 情况建立安全基线,我们根据操作系统/网络 设备/网络构架/安全设备/应用程序建议相应 的安全基线标准。
内容安全
针对文件系统和病毒防范的保护, 结合TRIPWIRE,配置一套文件监 控系统,一旦文件系统发生变化及 时进行报警。
1 ❖建立正常状态 ❖的基准快照
已知正常状态
磁盘中文件
3 ❖确信是否有文件 被改变
2 ❖监控和基准的差异,
❖报告出哪些文件被 增加、删除和改变
快速通知和报告检测
出的变化
安全技术体系核心思想
安全保障体系理念-等级化
• 项目的主要环节的成果都进行等级化 • 可以参照的主要安全标准等级
– 安全保障强健性等级:IATF SML, – 安全保护技术等级:GB17859, – 过程安全等级:ISO15408/GB18336 EAL – 工程成熟度等级:SSE-CMM, – 国家等级化评估标准
一 保护对象框架
Agent
Internet
Web Page
Firewall
Web Server
Application Access
Manager Mainframe
Intranet
Enterprise
RAS
Agent
Web
Dial Up Access
NT LAN Access
访问控制
1
业务系统安全域的划分
2
业务系统的网络结构
高 高 高 高 高 中 中,在防火墙性能允许的情况 下我们建议可以适当的使用必 要的防攻击选项。
安全保障体系方法-等级化安全体 系
三 威胁分析过程
二 安全对策框架
保障体系理念-多重深度防护战略
• 不仅关注安全属性,同时关注安全环节 – 人,策略,技术,操作 – 强调安全管理
• 深度多重防护,防止单点失效 – 风险管理和风险控制原则 – 安全性与成本、效率之间平衡原则
安全保障体系模型
深度安全防护战略
• 分发安全策略 • 安全策略培训 • 安全策略考核 • 安全策略执行跟踪
安全组织体系
安全组织体系构架设计
安全组织体系-工作职责
1、工作职责分类 2、总体职责 3、安全管理职责 4、信息安全连续性的职责 5、安全审计职责 6、安全事故处理职责 7、安全项目申请职责
安全技术体系
信息技术体系-安全技术框架
安全设备
安全技术
操作手册
流程、细则
第三层
完善的用户单位安全策略体系
安全域划分和安全等级 映射 物理管理策略 人员安全策略 网络安全策略 系统安全策略 应用安全策略 日志审计策略 备份恢复策略
安全策略体系核心内容
策略是用户单位核心
策略体系执行层次-落实责任
策略宣贯的合理流程设计
安全策略执行方法流程
源自文库备份和恢复 业务连续性管理
防病毒 可信通道
鉴别和认证
Login: JSMITH Passcode: 2468723656
PASSCODE = PIN
+
TOKENCODE
令牌码: 每 60秒变 化一次
与 UCT时钟同 步
唯一的 64-bit 种子
内部电池
动态身份认证将保护 ...
Internet Access
用户认证管理(本机认证和授权,RADIUS认证和授权)
中
限制对防火墙自身的访问 防火墙控制的策略进行分析和优化策略 限制ROOT登录 防火墙访问控制 开启SELF日志功能 配置Syslog服务器 日志内容的分析的设计 防火墙配置文件的备份 防火墙的负载均衡 防火墙的防攻击选项 防火墙防攻击选项配置
高 高 高
主机弱口令
严重溢出漏洞 相互信任关系
分公司用户 ......
服务器
分公司用户
......
没有对重要的 设备进行安全
加固
没有划分DMZ
深层原因分析
问题产生的主要原因 • 不清楚主要的安全问题和安全风险 • 缺乏整体和良好的安全方案设计 • 在安全制度规范、安全组织和运作流程方面
存在缺欠
安全工程生命周期模型
内容安全:防病毒,可信信道等
冗余和恢复:冗余备份,业务连续性等
审计响应:统一时钟服务、日志监控、系统、入侵监测系统等
主要是技术人员的运维体系。包括技术人员的组织建设、技术人员的工作 内容,技术人员的工作考核。日常工作包括:资产鉴别、周期性风险评估 、紧急响应体系、定期的评估加固、集中监控维护等。
安全策略体系