安全域划分与策略制定PPT资料.ppt

上传人:b****1 文档编号:14342001 上传时间:2022-10-22 格式:PPT 页数:44 大小:1.43MB
下载 相关 举报
安全域划分与策略制定PPT资料.ppt_第1页
第1页 / 共44页
安全域划分与策略制定PPT资料.ppt_第2页
第2页 / 共44页
安全域划分与策略制定PPT资料.ppt_第3页
第3页 / 共44页
安全域划分与策略制定PPT资料.ppt_第4页
第4页 / 共44页
安全域划分与策略制定PPT资料.ppt_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

安全域划分与策略制定PPT资料.ppt

《安全域划分与策略制定PPT资料.ppt》由会员分享,可在线阅读,更多相关《安全域划分与策略制定PPT资料.ppt(44页珍藏版)》请在冰豆网上搜索。

安全域划分与策略制定PPT资料.ppt

基于业务信息系统的结构,根据目标和安全需求进行安全域防护策略设计和优化;

基于业务系统外部环境、总体安全防护策略要求进行防护规范设计。

安全需求安全策略安全域划分防护规范,安全域设计原理,安全需求来自于三个方面政策、法规、标准及规范:

SOX、COSO、ITIL、等保、27001等等系统风险控制:

风险评估业务属性安全:

来自于?

业务数据流程,安全域设计原理,业务属性安全要求分析,业务数据流程,管理/控制数据流程,业务数据处理活动,业务功能,管理/控制功能,业务数据流程,管理/控制数据处理活动,数据流,数据处理活动,业务层面,管理/控制层面,技术层面,调研评估思路,安全域设计原理,业务需求安全分析的基本单元:

数据处理活动数据处理活动模型:

用户角色、访问策略、过程、数据/信息,安全域设计原理,功能类型业务功能管理功能控制功能信息系统中的数据类型业务/用户数据管理数据控制数据信息系统业务功能、管理功能、控制功能业务数据、管理数据、控制数据,安全域设计原理,功能和数据的分布分析,安全域设计原理,安全需求分析步骤信息系统刻画,安全域设计原理,安全需求分析步骤信息系统刻画信息系统分析,安全域设计原理,安全需求分析步骤信息系统刻画信息系统分析安全需求分析,安全域设计原理,信息系统模型,安全域基本类型,安全域设计原理,安全域细分何处入手?

网络域?

计算域?

用户域?

支撑域?

安全域划分的依据?

如何把握分寸?

安全域设计原理,安全域划分依据导致安全需求、安全策略差异化的因素考虑。

一般包括现状结构、威胁、目标要求等。

不同的安全域基本类型具有不同的差异化因素。

思路:

结构、功能、数据流、数据处理活动、威胁,安全域划分要求安全域单元层次功能简单、边界清晰、便于定级和防护及策略部署;

安全域集合的层次规范及优化网络结构、应用结构、系统结构;

便于进行纵深和有效防护;

便于进行数据流(业务)隔离和控制;

便于规范和优化安全域的边界通信;

系统层次清晰刻画系统边界;

覆盖了系统内的所有IT要素;

符合管理组织架构。

安全域设计原理,计算域设计依据保障业务安全,优化结构系统结构:

Browser/WEB/APP/DB、Client/APP/DB、Agent/Broker/Server、Peer/Proxy/Peer、B/S、C/S、Peer/Peer,层此模型,安全域设计原理,实际的系统结构一般是这些应用结构的集合体,计算域子域,安全域设计原理,用户域依据?

功能,数据,用户主体,位置,分析,安全域设计原理,支撑域依据?

功能和服务,安全呢?

合规呢?

运行维护中心或系统管理中心(OMC/SMC)、网络管理中心(NMC)、安全服务中心(SOC),安全、合规需求,细分的依据CA、安全保护、监测与相应部分对等等,安全域设计原理,网络域依据?

结构?

层次?

安全域设计原理,分布式系统,安全策略及规范,安全策略及规范安全管理审计制度,安全策略制定与参考模型,思路识别和分析目标环境识别和分析安全威胁确定安全需求(安全服务及其强度)规划安全保护策略规划安全防护规范,安全模型,PPDRRF,IAARC,WPDRR,网络安全防护体系系统安全防护体系应用安全防护体系数据安全防护体系,安全技术体系,安全组织方面安全管理方面,安全管理体系,安全技术体系,安全技术体系,身份鉴别访问控制安全审计系统保护入侵防范恶意代码防范系统资源控制,结构安全网络访问控制拨号访问控制网络安全审计边界完整性检查网络入侵防范恶意代码防范网络设备防护,数据完整性数据保密性数据备份和恢复,身份鉴别访问控制安全审计通信完整性通信保密性抗抵赖软件容错资源控制代码安全,网络安全防护体系,系统安全防护体系,应用安全防护体系,数据安全防护体系,典型安全技术机制,安全预警安全评估:

安全评估服务、漏洞扫描设备安全防护身份认证:

双因素动态口令认证访问控制:

防火墙、ACL防病毒终端管理:

网络准控、补丁管理安全加固抗拒绝服务安全监控入侵监测:

NIDS、HIDS日志审计:

系统日志审计系统、行为审计系统应急恢复灾备中心:

数据备份系统应急预案及措施,典型安全技术机制,描述内容目标环境安全域的环境,功能威胁威胁类型及强度、发生的频度,以及影响安全策略及规范安全域的防护策略安全技术及措施,安全防护策略及规范,安全防护策略及规范,安全防护策略及规范,安全管理体系,安全管理体系,明确安全域的管理组织、管理人员及其安全职责!

在安全域内部执行统一的安全管理和维护策略!

在安全域内部落实具体的管理制度和流程!

安全审计规范与方案(举例),安全域改造,改造方案、改造实施,制定安全改造方案设计,整理需求整理安全需求、汇总所需的安全服务总体设计将安全服务在信息系统内部、外部进行分配安全支撑域设计详细设计运维支撑域、网管支撑域、网络域、计算域、用户域设计落实到具体产品、技术、服务,安全改造实施,制定实施步骤和活动5W安全策略完善通过技术手段进行预检验遗漏、错误风险规避回退应急实施逐条验证记录,回顾,回顾,安全域的设计原理安全防护策略及规范实施过程,Q&

A,谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1