1 / 73

第3章 网络防御技术

第3章 网络防御技术. 指导教师 : 杨建国. 2013年8月10日. 第3章 网络防御技术. 3 .1 安全架构 3 .2 密码技术 3 .3 防火墙技术 3 .4 杀毒技术 3.5 入侵检测技术 3.6 身份认证技术 3.7 VPN技术 3.8 反侦查技术 3.9 蜜罐技术. 3 . 10 可信计算 3 . 11 访问控制机制 3 . 12 计算机取证 3 . 13 数据备份与恢复 3.14 服务器安全防御 3.15 内网安全管理 3.16 PKI网络安全协议 3.17 信息安全评估 3.18 网络安全方案设计.

Download Presentation

第3章 网络防御技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第3章 网络防御技术 指导教师:杨建国 2013年8月10日

  2. 第3章 网络防御技术 • 3.1 安全架构 • 3.2 密码技术 • 3.3 防火墙技术 • 3.4 杀毒技术 • 3.5 入侵检测技术 • 3.6 身份认证技术 • 3.7 VPN技术 • 3.8 反侦查技术 • 3.9 蜜罐技术 • 3.10可信计算 • 3.11访问控制机制 • 3.12计算机取证 • 3.13数据备份与恢复 • 3.14 服务器安全防御 • 3.15 内网安全管理 • 3.16 PKI网络安全协议 • 3.17 信息安全评估 • 3.18 网络安全方案设计

  3. 3.17 信息安全评估

  4. 8.1 评估准备 8.2 识别并评价资产 8.3 识别并评估威胁 8.4 识别并评估脆弱性 8.5 分析可能性和影响 8.6 风险计算 8.7 风险处理 8.8 编写信息安全风险评估报告 上机实验 本章目录

  5.    依据GB/T 20984—2007《信息安全技术 信息安全风险评估规范》,在风险评估实施前,应确定风险评估的目标,确定评估范围,组建评估管理与实施团队,进行系统调研,确定评估依据和方法,制定评估方案,获得最高管理者的支持。 8.1.1  确定信息安全风险评估的目标 ××信息系统风险评估目标是通过风险评估,分析信息系统的安全状况,全面了解和掌握信息系统面临的安全风险,评估信息系统的风险,提出风险控制建议,为下一步完善管理制度以及今后的安全建设和风险管理提供第一手资料。 8.1 评估准备

  6. 8.1.2 确定信息安全风险评估的范围    既定的信息安全风险评估可能只针对组织全部资产的一个子集,评估范围必须明确。本次评估的范围包括该信息系统网络、管理制度、使用或管理该信息系统的相关人员,以及由系统使用时所产生的文档、数据。 8.1.3 组建适当的评估管理与实施团队    组建由该单位领导、风险评估专家、技术专家,以及各管理层、业务部门的相关人员组成风险评估小组,同时明确规定每个成员的任务分工 。

  7. 8.1.4 进行系统调研    通过问卷调查、人员访谈、现场考察、核查表等形式,对信息系统的业务、组织结构、管理、技术等方面进行调查。问卷调查、人员访谈的方式使用了《调查表》,调查了系统的管理、设备、人员管理的情况,现场考察、核查表的方式考察了设备的具体位置,核查了设备的实际配置等情况,得出有关信息系统的描述。 8.1.4.1 业务目标和业务特性 1.业务目标 ××信息系统主要负责数据的收集、技术处理以及预测分析,为相关部门提供决策和管理支持,向社会提供公益服务。

  8. 2.业务特性  通过对信息系统的业务目标的分析,归纳出以下业务特性: ⑴业务种类多,技术型工作与管理型工作并重; ⑵业务不可中断性低; ⑶业务保密性要求低; ⑷业务基本不涉及现金流动; ⑸人员业务素质要求高。

  9. 8.1.4.2 管理特性    现有的规章制度原则性要求较多,可操作性较低,在信息安全管理方面偏重于技术。 8.1.4.3 网络特性 ××信息系统的网络拓扑结构图如图8-1所示。

  10. 图8-1 网络拓扑结构图

  11. 8.1.5 评估依据  评估所遵循的依据如下: 1.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007) 2.《信息技术 信息技术安全管理指南》(GB/T 19715-2005) 3.《信息技术 信息安全管理实用规则》(GB/T 19716-2005) 2.《信息安全等级保护管理办法》(公通字[2007]43号) 3.《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006)

  12. 8.1.6 信息安全风险评估项目实施方案 8.1.6.1 项目组织机构    项目实施的组织机构如下:    项目工程领导小组由受测机构主管信息安全的领导和评估机构领导共同组成。项目工程领导小组定期听取项目工程管理小组汇报整个项目的进展情况和项目实施关键阶段的成果;项目实施完毕之后,领导小组将根据整个项目的成果情况,批准并主持项目试点总结工作。

  13.    项目工程管理小组由评估双方的项目负责人组成。主要职责是审核确认项目实施组制定的现场工作计划,并监督项目进展情况;主持阶段成果汇报会议;做好协调工作,保证项目的顺利执行。   项目工程管理小组由评估双方的项目负责人组成。主要职责是审核确认项目实施组制定的现场工作计划,并监督项目进展情况;主持阶段成果汇报会议;做好协调工作,保证项目的顺利执行。    项目实施组由评估专家、评估工程师及受测机构的安全管理员、网络管理员和应用系统分析员组成。主要职责是制定详细项目实施计划,根据实施计划开展工作。    质量控制组由质量控制人员组成。主要负责对各个服务项目的实施情况进行质量控制和最终的验收。    外聘专家组由有经验的专家组成。主要负责对项目的方案分析、实施、步骤、关键问题的解决及新技术的应用提供思路、指导和咨询。

  14. 8.1.6.2 项目阶段划分    本次风险评估项目分项目准备、现状调研、检查与测试、分析评估及编制评估报告六个阶段,各阶段工作定义说明如下:    项目准备:项目实施前期工作,包括成立项目组,确定评估范围,制定项目实施计划,收集整理开发各种评估工具等。工作方式:研讨会。工作成果:《项目组成员信息表》、《评估范围说明》、《评估实施计划》。    现状调研:通过访谈调查,收集评估对象信息。工作方式:访谈、问卷调查。工作成果:《各种系统资料记录表单》。    检查与测试:手工或工具检查及测试。进行资产分析、威胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。工作成果:《资产评估报告》、《威胁评估报告》、《脆弱性评估报告》。

  15.    分析评估:根据相关标准或实践经验确定安全风险,并给出整改措施。工作方式:访谈、研讨会。工作成果:《安全风险分析说明》。   分析评估:根据相关标准或实践经验确定安全风险,并给出整改措施。工作方式:访谈、研讨会。工作成果:《安全风险分析说明》。    编制评估报告:完成最终评估报告。工作方式:研讨会。工作成果:《信息系统综合评估报告》。 表8-1 ××信息系统风险评估实施进度表

  16. 8.1.7 获得最高管理者对信息安全风险评估工作的支持    上述所有内容得到了相关管理者的批准,并对管理层和员工进行了传达。

  17. 8.2 识别并评价资产    依据GB/T 20984—2007《信息安全技术 信息安全风险评估规范》和第7章信息安全风险评估的基本过程,对资产进行分类并按照资产的保密性、完整性和可用性进行赋值。 8.2.1 识别资产    根据对××信息系统的调查分析,并结合业务特点和系统的安全要求,确定了系统需要保护的资产,见表8-2。

  18. 表8-2 信息系统资产列表

  19. 8.2.2 资产赋值    对识别的信息资产,按照资产的不同安全属性,即保密性、完整性和可用性的重要性和保护要求,分别对资产的CIA三性予以赋值,见表8-3,这里采用五个等级。

  20. 表8-3 资产CIA三性等级表

  21. 8.2.3 资产价值    根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。加权方法可根据组织的业务特点确定。资产价值如表8-4所示。

  22. 表8-4 资产价值表

  23. 在本次评估中,首先收集系统所面临的威胁,然后对威胁的来源和行为进行分析。威胁的收集主要是通过问卷调查、人员访谈、现场考察、查看系统工作日志以及安全事件报告或记录等方式进行,同时使用绿盟1200D-02,收集整个系统所发生的入侵检测记录。在本次评估中,首先收集系统所面临的威胁,然后对威胁的来源和行为进行分析。威胁的收集主要是通过问卷调查、人员访谈、现场考察、查看系统工作日志以及安全事件报告或记录等方式进行,同时使用绿盟1200D-02,收集整个系统所发生的入侵检测记录。   表8-5是本次评估分析得到的威胁列表。 8.3 识别并评估威胁

  24. 表8-5 ××信息系统面临的威胁列表

  25. 从技术和管理两方面对本项目的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用计划,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体分析。按照各种管理调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。从技术和管理两方面对本项目的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用计划,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体分析。按照各种管理调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。 8.4 识别并评估脆弱性

  26. 表8-6 技术脆弱性评估结果 表8-6 技术脆弱性评估结果

  27. 8.5 分析可能性和影响 8.5.1 分析威胁发生的频率  威胁发生的频率需要根据威胁、脆弱性和安全措施来综合评价。表8-7给出了5个级别定义的描述。 表8-7 可能性级别定义

  28. 8.5.2 分析脆弱性严重程度 脆弱性严重程度是指威胁一次成功地利用脆弱性后对组织造成的不期望的后果或损失的相对等级,表8-8给出了5个级别定义的描述。 表8-8 严重程度定义

  29. 8.6 风险计算 首先建立资产、威胁和脆弱性关联,并给威胁发生的可能性及脆弱性严重程度赋值,如表8-9所示。 在本项目中,采用7.8介绍的矩阵法和相乘法进行风险计算。

  30. 表8-9 资产、威胁、脆弱性关联表

  31. 8.6.1 使用矩阵法计算风险 利用矩阵法,首先根据表7-21,计算安全事件发生的可能性,再根据安全事件可能等级划分表7-22,计算安全事件发生的可能性值等级。根据安全事件发生损失矩阵表7-23,计算安全事件的损失,再根据安全事件损失等级划分表7-24,计算安全事件损失等级。根据风险矩阵表7-25,计算风险风险值。最后根据风险等级划分表7-26,确定风险等级。所有计算结果如表8-10所示。

  32. 表8-10 风险计算表1

  33. 8.6.2 使用相乘法计算风险 使用相乘法计算风险等级,计算结果如表8-11风险计算表2 (右图)所示。

  34. 8.7.1现存风险判断    内容依据风险评估结果,假设风险等级在4级以上不可接受,通过分析,发现有21个不可接受风险。分析结果如表8-12所示。 8.7风险处理

  35. 表8-12 风险接受等级划分表

  36. 8.7.2.1 风险控制需求分析 按照系统的风险等级接受程度,通过对本信息系统技术层面的安全功能、组织层面的安全控制和管理层面的安全对策进行分析描述,形成已有安全措施的需求分析结果,如表8-13所示。 8.7风险处理 表8-13 风险控制需求分析表

  37. 8.7.2.2 风险控制目标 依据《风险接受等级划分表》(表8-12)、 《风险控制需求分析表》(表8-13),确定风险控制目标, 如表8-14所示。 表8-14 控制目标

  38. 8.7.3 控制措施选择 依据《风险控制需求分析表》(表8-13)、《控制目标表》(表8-14),针对控制目标,综合考虑控制成本和实际的风险控制需求,建议采取适当的控制措施,如表8-15所示。

  39. 表8-15 安全控制措施选择

  40. 8.8 编写信息安全风险评估报告 最后,编写记录××信息系统风险评估过程得到的所有结果 的风险评估报告,完成对本系统的风险评估。 上机实验 实验项目:信息安全风险评估 实验目的:掌握信息安全风险评估的过程。 实验环境:具体网络信息系统环境。 实验内容:结合具体的信息系统评估项目, 完成信息安全风险评估,并编写各阶段报告。

  41. 具体步骤如下: • 1.风险评估的准备工作。 • ⑴ 确定风险评估的目标; • ⑵ 确定风险评估的范围; • ⑶ 组建适当的评估管理与实施团队; • ⑷ 进行系统调研; • ⑸ 确定评估依据和方法; • ⑹ 获得最高管理者对风险评估工作的支持

  42. 2.识别并评价资产。 在划定的评估范围内,以网络拓扑结构图的业务系统为主线,列出所有网络上的物理资产、软件资产和数据资产,形成一个信息资产的清单。在识别出所有信息资产后,为每项资产赋值。对资产的保密性、完整性和可用性这三个安全属性分别赋值,根据三个安全属性的权值计算资产的价值。形成《系统信息资产识别清单》。确定关键资产,详细识别关键资产的安全属性,并对关键资产的重要性进行赋值,形成《系统重要信息资产评估报告》。  本阶段所采用的方法包括:  (1)会议:召集评估小组成员和相关人员进行资产分析会议;  (2)手工记录表格:通过资产调查表的填写确定信息资产状况。

  43. 3.识别并评估威胁。 识别关键资产所面临的威胁,及威胁对资产所产生的影响。形成《威胁列表》。本阶段所采用的方法包括:  (1)IDS采样分析。使用IDS,通过对网络流量进行不间断的分析,从中发现攻击、入侵或非法访问等行为。  (2)日志分析。通过检查不同来源的日志文件发现曾经发生过的威胁,获取威胁信息。  (3)人员访谈。评估小组成员与规划编写人员及项目建设人员进行访谈交流。 4.识别并评估脆弱性。 从技术、管理和策略三个方面进行脆弱性评估,其中在技术 方面主要是通过远程和本地两种方式进行系统扫描、对网络设备 和主机等进行适当的人工抽查、对关键外网服务主机进行远程渗 透测试。管理脆弱性评估方面主要对现有的安全管理制度及其执 行情况进行检查,发现其中的管理漏洞和不足;策略脆弱性评估 方面主要是从整体网络安全的角度对现有的网络安全策略。

  44.   进行全局性的评估,它也包括了技术和管理方面的内容。脆弱性评估阶段形成文档《脆弱性列表》。  进行全局性的评估,它也包括了技术和管理方面的内容。脆弱性评估阶段形成文档《脆弱性列表》。 此阶段所采用的方法包括:   (1)利用漏洞扫描工具进行扫描;   (2)渗透测试;   (3)各类检查列表。 5.风险分析。 通过分析上面所评估的数据,进行风险值计算,确定风险等级,确认高风险因素,提出整改意见。形成《风险分析报告》和《规划整改意见》。此阶段所采用的方法包括:  (1)会议:召集评估小组成员进行风险分析会议。  (2)咨询交流:评估小组成员与相关人员及第三方专家 进行访谈交流。  (3)资料审查确认:评估小组成员将对形成的风险分析 报告和整改建议进行审查确认。

  45. 信息安全评估准则 姓名:万项超 学号:S309060148

  46. 1.可信计算机系统评估准则(TCSEC) 2.信息技术安全评估准则(ITSEC) 3.信息安全技术通用评估准则(CC) 4.我国信息安全评估准则(GB 17859-1999 & GB18336-2001&GB18336-2008) 评估准则

  47. TCSEC • 1983年,由美国国家计算机安全中心(NCSC)初次颁布 • 1985年,进行了更新,并重新发布 • 2005年,被国际标准信息安全通用评估准则(CC)代替

  48. 标准制定的目的 1). 提供一种标准,使用户可以对其计算机系统内敏 感信息安全操作的可信程度做评估。 2). 给计算机行业的制造商提供一种可循的指导规则; 使其产品能够更好地满足敏感应用的安全需求。 TCSEC

More Related