信息安全体系建设介绍

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IPS检测阻止网络攻击 检测阻止网络攻击
系统安全建设拓扑示意图
信息安全建设四层结构模型
安全规划,确定系统的安全框架与建设步骤,包括为 系统定级、安全域划分、安全管理制度和法规制定等 进行重点资源的保护以及安全产品规划设计 安全管理运行中心SOC的建设,以便及时把握整体 系统的安全运营状况 定期的资产、风险评估等安全服务,包括主 机加固、渗透、安全紧急通告、应急响应等) 以保障安全体系正常发挥作用
没有统一的审计策略, 没有统一的审计策略,缺乏完整的审计数据 没有有效的审计手段 没有统一的审计标准, 没有统一的审计标准,审计结果缺乏权威性
Formats Focus
Content
Reports SarbanesOxley
Dashboards HIPAA
Active Lists GLBA FISMA
两件事情的思考 • 汶川地震事件
• 通信的重要性,现场情况的掌握对救灾的重要性 • 应急预案的重要性 • 救灾涉及的范围广:交通、通信、气象、遥感、军队、武 警、媒体等等 • 响应时间的紧迫性:救灾黄金72小时
• 关注点
• 安全信息的及时获取 • 应急方案和执行平台 • 安全风险的及时响应
系统安全建设拓扑示意图
Monitoring
Management
Analysis
Technical Checks
• Logon/Logoff • Privilege Change • Config Changes • Attack status
• Admin Activity • Terminated Employees • Vulnerability • System Activity
安全体系建设总体框架
安全目标
安全要求 安全措施
组织体系 运作体系 技术体系 策略体系
安全体系建设实施过程
1.划分保护对象 2.等级化 3.确定安全目标 4.设计总体框架 5.评估现状
安全目标
统一终端管理 统一第三方接入平台 流程梳理 统一 安全域划分 建设 统一 计 分
--确定目标和使命 确定目标和使命 --确定框架和轮廓 确定框架和轮廓 --明确工作内容 明确工作内容
Data Feeds
Primary Controls Secondary Controls
Database IDS/IP S
OS
IAM
HIDS
VA
Network Infrastructure
信息安全体系建设简介
网御神州科技(北京)有限公司 网御神州科技(北京)
李学锋
两件事情的思考 • 山东火车超速脱轨事件
• 铁路提速 • 列出驾驶员工作强度增加、值班人数由2人减为1人 • 超速控制机制的被动,驾驶员读卡机制、观察铁路沿线标志
• 关注点
• 安全策略变更管理 • 安全策略监督管理 • 风险监控体系
ALERT! ALERT!
ALERT!
ALERT!
ALERT!
挑战三:报警整合, 挑战三:报警整合,协同防护
部门经理一 专家 知识库 管理员 策略 控制台1 控制台2 管理员
部门经理二
部门经理三
管理员
管理员
管理员
管理员
控制台3
控制台4 控制台5
入侵检测
防火墙
防病毒
交换机
路由器
主机
应用
挑战四:统一审计, 挑战四:统一审计,合规管理
端到端IPSEC VPN 端到端
SecFox安 安 全管理平台
分支机构 远程工 作团队 公网或专网
内容过滤 防火墙/VPN 防火墙
合作伙伴
防病毒网关
供应商 政府员工
部门3 部门
部门2 部门
CA认证 认证
部门1 部门 DMZ服务器 服务器
内网安全
SSL VPN
数据中心
SSL VPN远程安全接入 远程安全接入
安全产品
可查
二、安全运营中心 安全运营中心(SOC)概述 概述
什么是SOC 什么是
全网安全事件收集、分析、 全网安全事件收集、分析、管理控制中心
全网安全事件统一采集,集中展现 实时关联分析,安全报警,设备联动 安全审计、合规检查
监控、响应、保护、 监控、响应、保护、审计
挑战一: 挑战一:统一监控
Real-Time Rules PCI
• Risk
Asset Relevance
Basel II
Business Relevance
Βιβλιοθήκη Baidu
ISO-17799 Practices NIST 800-53 Standard Application Firewall
• Business
• Policy
Processes
6.比较指标库 7.制定措施 8.实施
等 级 化 信 息 安 全
………
--实现 实现
安全措施
9.
2级 级
非核心区域
非核心网络
体 系 框 架
核心网络 数据业务 核心区域 基础网络
3级 级
安全体系建设目标
安全需求
可见
安全服务 安全源于管理、管理驱动安全 安全源于管理、 安全管理 全面可管理安全体系
可控
Firewalls Firewalls Firewalls Firewalls 防火墙/ 防火墙 Firewalls VPN
入侵检测系统
漏洞评估系统
服务器/桌面机 服务器 桌面机 操作系统
网络设备
防病毒系统
效率低下效果甚微
挑战二: 挑战二:安全事件管理
海量日志数据 ,管理员无法处理 信息孤岛,不同事件源事件信息彼此隔离, 信息孤岛,不同事件源事件信息彼此隔离,无法关联分析 大量的误报漏报,管理员应接不遐, 大量的误报漏报,管理员应接不遐,不能产生有效报警
相关文档
最新文档