欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    安全域综述ppt课件.pptx

    • 资源ID:1412409       资源大小:2.27MB        全文页数:83页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全域综述ppt课件.pptx

    安全域综述,重庆电信安全培训,安全域综述历史(由来、现状、发展)基本概念服务内容大致的实施过程安全域实施调研安全域划分和防护策略制定安全域改造和策略落地安全管理制度制定,课程计划,2,3,安全域基础,由来、历史、概念、意义、服务内容、客户价值,4,由来,无法有效隔离不同业务领域,跨业务领域的非授权互访难于发现和控制;无法有效控制入侵和网络病毒的发作区域和影响;不能及时发现安全事件和响应;第三方维护人员没有访问控制和授权;合作伙伴的身份无法准确认证;管理员密码和权限难以管理;关键服务器、信息资产的缺乏重点防护。,导致的问题,网络系统规模大、结构复杂,组网方式随意性强,缺乏统一规划,扩展性差。网络区域之间边界不清晰,互连互通没有统一控制规范;业务系统各自为政,与外网存在多个出口,无法统一管理。安全防护策略不统一,安全防护手段部署原则不明确;缺乏对集成商、服务商、银行、SP 等系统的有效管理和控制;对访问关键业务的相对不可信终端接入网络的情况比较混乱,缺乏有效控制。,常见的信息系统现状,5,解决之道,在购买设备、安全加固之前,需要明确设备的数量、性能、部署明确所需的安全策略找出有效的解决方案(技术)需要目标,安全域服务项目通常表现为:一个大的安全集成项目,6,安全域服务,由来,从服务的角度看:安全域是一种思路、方法,它通过把一个复杂巨系统的安全保护问题,分解为更小的、结构化的区域的安全保护问题,按照“统一防护、重点把守、纵深防御”的原则,实现对系统的分域、分级的安全保护。,这里,更小的、结构化的区域通常称为:安全域,7,安全域的定义,狭义和广义两种网络安全域:指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域内部有相同的安全保护需求、互相信任、具有相同的安全访问控制和边界控制策略,且相同的网络安全域共享一样的安全策略。,8,安全域的定义,安全域:安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的IT要素的集合。这些IT系统要素包括:主机、设备、终端系统进程、线程人员物理环境IT流程.,9,必要性,突破传统IT安全体系规划和建设的局限性和弊端 改正“只重技术、不讲业务”的局面 改变信息安全保障建设的无序局面,10,意义,规划有效的安全保障(技术)体系系统新、改、扩建的依据、规范明确安全措施的需求和策略检查和评估的基础持续安全保障方法,11,安全域服务的内容,安全域服务,业务信息系统的系统调研;将IT要素进行逻辑划分;安全域的边界整合。,信息系统和安全域的保护等级定级安全域防护策略与规范的制订,进行差距分析提出相应的改造方案改造实施,设计安全域的管理、审计制度设计安全审计指标体系设计信息系统审计检查表,安全域的划分与边界整合,安全域的防护策略设计,安全域的防护改造,安全域的管理制度设计,12,安全域设计原理,指导思想、安全域设计,13,以业务为中心,流程为导向规范和优化系统结构有效的控制信息安全风险符合相关标准、要求SOX、COSO、ISO27001、等保企业标准,指导思想,14,设计,划分,防护,安全域设计原理,安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的IT要素的集合。以业务为中心,流程为导向,15,安全域设计原理,16,安全域设计原理,从各种业务功能、管理、控制功能出发,梳理其数据流、刻画构成数据流的各种数据处理活动/行为,分析数据流、数据处理活动的安全需求;基于业务信息系统的结构,根据目标和安全需求进行安全域防护策略设计和优化;基于业务系统外部环境、总体安全防护策略要求进行防护规范设计。,17,业务数据流程,安全域设计原理,业务为中心、流程为导向,业务数据流程,管理/控制数据流程,业务数据处理活动,业务功能,管理/控制功能,业务数据流程,管理/控制数据处理活动,数据流,数据处理活动,业务层面,管理/控制层面,技术层面,18,安全域设计原理,数据处理活动业务需求安全分析的基本单元数据处理活动模型:用户角色、访问策略、过程、数据/信息,19,安全域设计原理,安全需求来自于三个方面政策、法规、标准及规范:等保、SOX、COSO、ITIL、ISO27001及行业、企业的规范等等系统风险控制:风险评估业务属性安全:来自于?,20,安全域设计原理,业务属性安全要求分析,21,安全域设计原理,功能类型业务功能 管理功能控制功能信息系统中的数据类型业务/用户数据管理数据控制数据信息系统业务功能、管理功能、控制功能业务数据、管理数据、控制数据,22,安全域设计原理,功能和数据的分布分析,23,安全域设计原理,信息系统模型,安全域基本类型,24,安全域设计原理,基本安全域类型间的关系,25,安全域设计原理,安全域细分何处入手?网络域?计算域?用户域?支撑域?,安全域划分的依据?如何把握分寸?,26,安全域设计原理,安全域划分依据导致安全需求、安全策略差异化的因素考虑。一般包括现状结构、威胁、目标要求等。不同的安全域基本类型具有不同的差异化因素。思路:结构、功能、数据流、数据处理活动、威胁,27,安全域设计原理,计算域设计依据保障业务安全,优化结构系统结构:Browser/WEB/APP/DB、Client/APP/DB、Agent/Broker/Server、Peer/Proxy/Peer、B/S、C/S、Peer/Peer,层此模型,28,安全域设计原理,实际的系统结构一般是这些应用结构的集合体,计算域子域,29,安全域设计原理,用户域依据功能,数据,用户主体,位置,分析,30,安全域设计原理,用户域细分本着简单、实用、实效的原则,用户域可以首先分为业务用户域、管理用户域两类,再根据所处的逻辑位置的不同划分为本地、远程两部分,最后根据信息系统的实际情况依据用户主体的不同进行细分。,31,安全域设计原理,支撑域依据功能和服务运行维护中心或系统管理中心(OMC/SMC)、网络管理中心(NMC)、安全服务中心(SOC),安全、合规需求,细分的依据CA、安全保护、监测与相应部分对等等,32,安全域设计原理,网络域依据?结构?层次?,网络类型局域网 & 集中式信息系统广域网 & 分布式信息系统、纯网络系统,33,安全域设计原理,信息系统的网络分解,34,安全域设计原理,局域网网络域细分思路?,局域网网络域细分首先分为网络核心域、网络接入域 网络接入域可以细分为互联网接入域、外联网接入域、内联网接入域、分支网接入域及远程接入域 外部网络?,35,安全域设计原理,广域网网络细分依据?,还需细分吗?,36,安全域设计原理,37,安全域划分与边界整合,划分方法、划分举例、边界整合,38,划分方法,口诀划系统拆结构、垂直分水平隔、细分合精优化,划系统拆结构目标:业务子系统和基本安全域,业务系统1,业务系统2,业务系统3,39,40,41,42,划分方法,垂直分水平隔,43,44,45,46,网络域,47,网络域细分,48,划分方法,细分合精优化分割合并简化优化,49,50,举例,纯网络系统,51,某客户,举例,52,举例,53,边界整合,边界整合的内容两个层次:系统级和安全域级两个方面:物理整合和逻辑整合,其中核心是逻辑整合,54,边界整合,对外的边界整合,与互联网与合作伙伴与第三方与集团公司与内部其他系统,子系统的边界整合,业务子系统之间,安全域的边界整合,网络域计算域用户域,55,边界整合,整合步骤:1标识系统的物理边界和逻辑边界2确立整合对象和目标两个层次,两个方面3选择整合方法关、停、并、分 4规划整合计划,整合的指导思想:十六字方针:简化边界、利于防护、强化控制、有益管理,56,等级保护与安全策略,定级定策思路、保障模型、安全策略及规范,57,安全保护定级,业务信息系统定级两个定级要素:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度要点被侵害的对象客体:利益关系人侵害后果:度量指标程度:度量准则,58,安全保护定级,安全域定级两步走1.安全域的破坏整个信息系统的破坏2.定级,步骤1.根据行业及企业业务信息系统的特点,制定科学、合理的定级方法; 2.对业务信息系统进行定级3.对各个安全域进行定级,59,安全防护参考模型,安全模型,PPDRRF,IAARC,WPDRR,60,风险管理程序设计ISMS 设计业务连续性计划(BCP)全面安全保障解决方案行业合规咨询安全开发规范设计IT 安全指标设计,交付,产品实施服务实施安全集成,事件管理威胁管理脆弱性管理配置管理变更管理第三方管理教育与培训,IT 安全战略规划IT 安全架构规划IT 安全投资规划IT 安全项目规划,ISMS 持续改善持续安全培训,IT 安全效果评价IT 内部控制效能评价合规性检查,安全建设过程,实施,设计,规划,运维,评价,改进,评估,ISMS 落实定义服务水平,风险识别风险评估决策分析风险报告,61,组织体系,关键成功因素,安全体系框架,管理体系,技术体系,安全策略风险评估程序企业安全计划安全项目管理运行维护监控安全审计程序持续改进计划表单、记录,准 备预 防检 测保 护响 应监 控评 价,安全战略,62,准备,预防,检测,保护,监控,响应,评价,入侵检测,流量分析,蜜罐,漏洞扫描,安全培训,安全评估,安全预警,机房安全,设备安全,反电磁泄露,访问控制,补丁管理,反垃圾邮件,信道加密,帐号管理,身份认证,设备管理,漏洞验证,安全加固,安全域划分,数据加密,接入控制,防恶意软件,入侵保护,内容过滤,抗拒绝服务,流量控制,身份授权,行为管理,渗透测试,数据备份,应急响应,合规评估,内容审计,行为审计,完整性检测,事件管理,数字取证,系统冗余,代码审计,安全技术控制,异常流量检测,63,典型安全技术机制,安全预警安全评估:安全评估服务、漏洞扫描设备安全防护身份认证:双因素动态口令认证访问控制:防火墙、ACL、VLAN防病毒终端管理:网络准控、补丁管理安全加固抗拒绝服务安全监控入侵监测:NIDS、HIDS应急恢复日志审计:系统日志审计系统、行为审计系统灾备中心:数据备份系统,64,安全策略及规范制定,思路识别和分析目标环境识别和分析安全威胁确定安全需求(安全服务及其强度)规划安全保护策略规划安全防护规范,65,描述内容目标环境安全域的环境,功能,业务流程威胁威胁类型及强度、发生的频度,以及影响安全需求机密性、完整性、访问控制、可稽核性、可控性等等安全策略及规范安全域的防护策略安全技术及措施,安全防护策略及规范,66,明确边界、内部安全策略和防护规范,安全防护策略及规范,67,安全防护策略及规范,68,安全域改造,改造方案、改造实施,69,制定安全改造方案设计,差距分析现状 vs. 安全防护规范总体设计将安全服务在信息系统内部、外部进行分配安全支撑域设计 详细设计运维支撑域、网管支撑域、网络域、计算域、用户域设计落实到具体产品、服务,明确设备、性能、型号、部署要求,明确其安全策略,70,安全改造方案,71,割接方案及计划现场条件勘查方案计划风险控制测试安全策略落实方案及计划具体策略配置命令测试、验证方法风险控制,改造实施,72,设备部署边界调整配置基本策略,安全策略落地优化调整,安全管理与审计制度,管理体系、审计体系,73,安全管理体系,74,安全管理体系,明确安全域的管理组织、管理人员及其安全职责!,在安全域内部执行统一的安全管理和维护策略!,在安全域内部落实具体的管理制度和流程!,75,安全审计规范与方案(举例),76,服务实施,实施步骤、可交付文件,77,阶段任务和可交付文件,了解信息系统的业务使命、业务功能、技术特性、管理特性。,安全域划分和防护策略规范的制定;建立安全域的管理、审计体系。,根据用户的要求和授权对系统进行安全域改造,交付项目成果,业务使命、功能了解;应用、网络结构调查;数据流和处理活动调查;漏洞扫描和人工检查;运维管理制度调查。,安全域划分与边界整合;安全保护定级;防护策略规范制定。建立安全域的管理、审计制度;建立审计指标体系;建立信息系统的检查列表。,制定安全域改造实施方案;进行安全域改造实际;系统改造优化。,信息系统调研报告,安全域划分与防护策略安全域总体改造方案安全域管理制度安全域审计办法安全域审计指标体系信息系统审计检查表,改造实施方案改造实施报告,目标,任务,交付件,78,主要现场调研手段,顾问访谈,业务功能、应用结构和网络拓扑、安全现状调查系统分析和系统安全分析情况的分角色沟通和确认运维管理情况的分角色访谈,文档审核,现有系统设计方案、实施记录收集和分析安全技术策略、管理制度、运维纪录收集和分析进行适用性检查,工具使用,LSAS、MBSA、ICEYE抽样采集技术脆弱性数据,人工检查,网络现状收集和分析网络设备、安全产品、操作系统和应用系统安全抽样检查,调查问卷,信息资产调查系统基本情况调查,79,回顾,80,回顾,安全域的概念安全域的设计原理安全域的划分及边界整合方法等级保护定级方法安全策略制定参考模型和方法安全防护策略规范安全改造安全域的管理和审计制度实施过程,81,Q&A,82,谢谢!,

    注意事项

    本文(安全域综述ppt课件.pptx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开