天融信TCSP

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术体系框架- 网络安全技术体系框架-网络安全支持
网络安全支持目标 为网络用户、 为网络用户、设备和应 用系统提供安全服务 密钥管理服务。 密钥管理服务。 网络安全检测服务。 网络安全检测服务。 网络安全响应服务。 网络安全响应服务。
网络安全支持设施建设
PKI技术, PKI技术, 技术 SOC技术 SOC技术 网络流量异常检测技术 网络安全事件统一收集 安全事件的关联分析 网络安全告警和响应
网络安全发展的回顾(管理和建设) 网络安全发展的回顾(管理和建设)
传统的信息安全管理基本上还处在一种静态的、局部的、少数人负责的、 突击式、事后纠正式的管理方式,而安全建设停留在静态的防护技术上,更多 采用的是以点概面和就事论事的方法。导致的结果是不能从根本上避免、降低 各类风险,也不能降低信息安全故障导致的综合损失。
安全工程活动的生命周期
安全需求建立 安全需求验证
安全系统规划
安全系统确认
安全系统实施
PDCA循环 循环
PDCA循环:Plan — Do—Check—Act
改进
计划
A P C D
检查 实施
PDCA循环(续) 循环( 循环
又称“戴明环”,PDCA循环是能使任何一项活动有效进行的工作程序: 又称“戴明环”,PDCA循环是能使任何一项活动有效进行的工作程序: 循环是能使任何一项活动有效进行的工作程序 计划,方针和目标的确定以及活动计划的制定; P:计划,方针和目标的确定以及活动计划的制定; 执行,具体运作,实现计划中的内容; D:执行,具体运作,实现计划中的内容; 检查,总结执行计划的结果,分清哪些对了,哪些错了, C:检查,总结执行计划的结果,分清哪些对了,哪些错了,明确 效果,找出问题; 效果,找出问题; 改进(或处理) 对总结检查的结果进行处理, A:改进(或处理),对总结检查的结果进行处理,成功的经验加以 肯定,并予以标准化,或制定作业指导书,便于以后工作时遵循; 肯定,并予以标准化,或制定作业指导书,便于以后工作时遵循; 对于失败的教训也要总结,以免重现。 对于失败的教训也要总结,以免重现。 对于没有解决的问题,应提给下一个PDCA循环中去解决。 PDCA循环中去解决 对于没有解决的问题,应提给下一个PDCA循环中去解决。
现有的防护系统很难解决
投资不小但网络安全状况依然不理想
关于网络安全的一些观念误区
网络安全是一次性投资可以完 成的. 成的. 网络安全纯粹是技术人员的工 重视技术, 作,重视技术,轻视管理 网络安全只要买一批好产品就 能完成,重视产品, 能完成,重视产品,轻视人为 因素; 因素; 应该由自己单位的技术人员全 部完成 重视外部安全,轻视内部安全; 重视外部安全,轻视内部安全; 重视局部,忽略整体; 重视局部,忽略整体; 静态不变; 静态不变;
网络安全发展的回顾(管理和建设) 网络安全发展的回顾(管理和建设)
例:
1、网络出现病毒 2、网络出现攻击 3、管理问题出现 问题: 问题: 防病毒 防火墙、 防火墙、入侵检测等 审计系统、 审计系统、管理系统 投资不小但网络安全状况依然不理想
网络安全发展的回顾(管理和建设) 网络安全发展的回顾(管理和建设)
网络安全框架体系
从两大角度考虑: 从两大角度考虑: 网络安全管理框架 网络安全技术框架
网络安全框架体系
网络安全管理体系 网络安全技术体系
区域 网络安全 网络安全 网络安全保 网络内部 网络基础设 网络安全 边界 策略 组织 障机制 环境保护 施 支持设施 保护 管 理 和 维 护 队 伍 技 术 支 撑 队 伍 应 急 响 应 队 伍 管 理 规 章 制 度 操 作 流 程 和 规 程 入 侵 检 测 技 术 评 估 、 修 补 、 加 固 日 志 和 备 份 技 术 防 源 地 址 欺 骗 密 钥 管 理 设 施
网络安全技术体系框架
区域边界保护 网络内部环境保护 网络基础设施保护 网络安全支持设施
网络安全技术体系框架- 网络安全技术体系框架-区域边界保护
目标:着重对重要的安全区域进行保护 ,包 目标: 括支撑系统业务系统、管理系统, 括支撑系统业务系统、管理系统,如认证和计 费系统、域名服务系统、网管中心、IDC系统 费系统、域名服务系统、网管中心、IDC系统 等。 常用的技术: 常用的技术: 防火墙技术 入侵检测技术。 入侵检测技术。 其他防护技术产品
TCP/IP模型与网络安全 模型与网络安全
Telnet TCP FTP DNS UDP SMTP 应用程序攻击 数据监听和窃取 拒绝服务攻击 以太网 硬件设备破坏
IP ARPNET SATNET 无线网络
应用层: 应用层:应用程序和操作系统的攻击与破坏等 传输层: 传输层:拒绝服务攻击和数据窃听风险等 网络层:拒绝服务攻击, 网络层:拒绝服务攻击,路由欺骗等 硬件设备与数据链路: 硬件设备与数据链路:物理窃听与破坏等
网络安全发展的回顾
安全协议方面,众多标准化组织制定了许多标准和草案,尤其是以RFC 文稿出现的协议标准更是成了网络安全设备的基础。举例说,VPN技术就是 建立在安全隧道基础上的,点对点的隧道协议(PPTP:RFC2637)和第2层隧 道协议(L2TP:RFC2661)提供远程PPP客户到LAN的安全隧道,因此,网络 安全要不断发展和开发满足新的需求的安全协议。
网络安全发展的回顾
再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的 安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补 丁管理以及合规管理等方面。 所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用 ,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来 看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据 、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧 重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。
系统工程 攻防技术是在对抗中不断 发展的 组织(制订制度),技术, ),技术 组织(制订制度),技术,管 执行制度) 理(执行制度) 根据情况,大的趋势是社 根据情况, 会分工越来越细 专业安全服务公司 专业安全服务公司 专业安全服务的外包
网络安全发展的趋势
随着信息系统的开放化、网络化、复杂化发展,信息安全建设不再局限于单 个的技术产品,而是需要综合考虑的一个体系。这个体系是一个动态的、协调联 动的、系统化、程序化和文件化的安全防护体系。而这个体系体现预防控制为主 的思想,强调全过程和动态控制,本着控制费用与风险平衡的原则合理选择安全 控制方式保护组织所拥有的关键信息资产,使信息风险的发生概率和结果降低到 可接受收水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。
网络安全技术体系框架- 网络安全技术体系框架-网络内部环境保护
目标: 目标:
减少内部环境中存在的安 全漏洞。 全漏洞。 防止计算机病毒在内部环 境的传播。 境的传播。 提高对网络攻击的发现能 力以及在安全事件发生后 的跟踪和追查能力。 的跟踪和追查能力。 提高网络安全事件发生后 的恢复能力。 的恢复能力。
北京天融信网络安全有限公司
网络安全及安全技术的发展趋势
CISP&TCSP哈分公司技术总监 CISP&TCSP哈分公司技术总监:李文学 哈分公司技术总监:
哈分公司: 哈市南岗区长江路157号盟科汇501室 号盟科汇501 哈分公司: 哈市南岗区长江路157号盟科汇 室 电话: (0451)53002608-806 电话: (0451)53002608公司网站: 公司网站: www.topsec.com.cn
对应保护技术
系统安全加固 本地安全扫描 防病毒 日志与备份技术
网络安全技术体系框架- 网络安全技术体系框架-网络基础设施
目标: 目标: 提高网络拓扑的安全 可靠性。 可靠性。 提高网络设备特别是 骨干设备的安全性。 骨干设备的安全性。 保证网络设备远程管 理的安全性。 理的安全性。
保护技术 网络基础实施的设备、 网络基础实施的设备、物 理链路、 理链路、路由的冗余和备 份。 网络设备的安全设置、 网络设备的安全设置、安 全扫描与加固。 全扫描与加固。 网络设备远程安全管理: 网络设备远程安全管理: SSH、 SSH、多因素认证密码系 RSA令牌)、VPN 令牌)、 统(如RSA令牌)、VPN SOC技术 SOC技术
安全技术体系框架
1.安全管理 安全管理
安全管理是确保网络信息安全的重要环节 安全管理包括对信息系统的所有部件和整个生 命周期的安全管理,涵盖上述所有层面, 命周期的安全管理,涵盖上述所有层面, 管理内容应包括
组织和人员、工程管理、运行管理、等级保护管理、 组织和人员、工程管理、运行管理、等级保护管理、 应急处理管理和密码管理等方面。 应急处理管理和密码管理等方面。
什么是安全
新的安全定义
及时的检测就是安全 及时的响应就是安全
安全=及时的检测和处理 安全=
Pt Dt Rt
Pt > Dt + Rt
Pt : Protection time Dt : Detection time Rt : Response time
ห้องสมุดไป่ตู้
Pt > Dt + Rt
Pt Dt Rt
我们称之为防护时间Pt:黑客在到达攻击目标之前需要攻破很多的设备 路由器 路由器, 我们称之为防护时间 :黑客在到达攻击目标之前需要攻破很多的设备(路由器, 交换机)、系统( 交换机 、系统(NT,UNIX)和放火墙等障碍,在黑客达到目标之前的时间; , )和放火墙等障碍,在黑客达到目标之前的时间; 在黑客攻击过程中,我们检测到他的活动的所用时间称之为Dt, 在黑客攻击过程中,我们检测到他的活动的所用时间称之为 ,检测到黑客的行为 我们需要作出响应,这段时间称之为Rt. 后,我们需要作出响应,这段时间称之为 假如能做到Dt+Rt<Pt,那么我们可以说我们的目标系统是安全的 假如能做到 那么我们可以说我们的目标系统是安全的
纲 领 性 策 略
风 险 管 理
安 全 预 警
应 急 响 应
安 全 培 训
防 火 墙 技 术
防 病 毒 技 术
路 由 安 全
安 全 网 管
反 垃 圾 邮 件
检测 和响 应设 施
网络安全管理体系框架
建立完善的安全组织结构 建立层次化的网络安全策略 包括纲领性策略 各种安全制度、安全规范和操作流程 各种安全制度、 应用各种安全机制 包括网络安全预警机制 安全风险识别和控制机制 应急响应机制 安全培训机制


网络安全的发展趋势
网络安全技术发展趋势
网络安全发展的回顾
网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学, 它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计 算机安全技术等 。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网 络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用 户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些 公式和法则,它规定了明文和密文之间的变换方法。
网络安全发展的回顾
谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、 入侵检测技术以及防病毒技术。 任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“ 老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可 没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临 着许多新的问题。 首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕 虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。 其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天 的不足,且在精确定位和全局管理方面还有很大的空间。
例:
1、防病毒系统 2、防火墙、入侵监测等 防火墙、 3、审计系统、管理系统 审计系统、 4、新的复杂的安全事件出现 问题: 问题: 网络出现病毒 网络出现攻击 管理问题出现 基本解决病毒问题 (病毒对网络影响小) 基本解决攻击问题
(攻击对网络影响小) 攻击对网络影响小)
基本解决管理问题
(管理对网络影响小) 管理对网络影响小)
相关文档
最新文档