当前位置:文档之家› 网络安全的哲学观

网络安全的哲学观


IT系统(安全vs性能)曲线
性能
适合家庭用户、办 公用户、中小企业 适合运营商、 大中型企业 适合军事网络、涉 密单位、金融系统
安全措施
第二部分 安全方法论
攻击方规律
在进攻过程中遵循避实击虚的游击战争原则:
敌进我退,敌驻我扰 敌疲我打,敌退我追
在得手后遵循地下工作斗争原则
攻击的最终目标是否能实现,取决于入侵者在宿主系 统中生存时间的长短;攻破只是第一步;
第三部分 理论应用
撰稿人:谢朝霞(CIST/CISP) root@
更安全的原则
“优胜劣汰”是信息系统发展的社会规律。
由于攻击者总是“避实击虚”,所以要减少自己遭受恶意 侵入的可能,企业主必须使自己的IT系统比同类更安 全;
安全战略战术
攻击事件的规律告诉我们,在平时防范中要注意 保持先机,在有事时做到后发制人 “夺取先机”是保持安全优势的关键:
网络安全的哲学观
深圳市安络科技有限公司
撰稿人:谢朝霞(CIST/CISP) root@
内容介绍 第一部分 安全世界观 第二部分 安全方法论 第三部分 理论应用
安全-关于买单的两个问题
安全做到最好就是不出事?Right? 安全是花钱的,不能赚钱!?
Answer在后面
第一部分 安全世界观
最后:安全支出与收入效益帐
安全支出
安全事件的损失 安全设备和软件投入 安全人力投入
安全收入
安全防范能力(=IT系统生存能力)的提高 剥夺入侵者在内网的生存时间,降低泄密损失 促使未来安全支出的降低 系统资源性能的提高
信息系统效益与安全投入的关系
Y=效益
适合大型企业
适合涉密单 位、军事网络
X=安全投入
信息系统的风险本质
新生的信息系统一开始总是处于最脆弱的状态;
信息系统的风险本质
信息系统的每一个变化都是对系统完整性的一种 破坏,这种广义的安全事件不断地在发生。
信息系统/风险永随
信息系统风险由固有的风险,和时刻发生变化所 带来的风险组成,它们在信息系统中客观存在, 并且无处不在,无时不在。
不要被用户的需求误导
任何安全需求是都是一种主观意志,安全措施是 这种主观意志的体现;
攻击的来源
一切攻击从源头上说都是人为的。
Hacker/病毒作者
Cisco Router
R
Intranet System
Internet/ VPN
Details
R
se system
Details
攻击的来源
适合个人、家 庭、中小企业
鸣谢
指导方: 中国工程院 何德全院士 信息安全产业商会 吴世忠博士
The End
要采取有预见性的安全措施,做足防范避免临阵磨 枪; 采用更多的免疫技术,而不是杀毒技术;
在应急反应中实现诱敌深入:
在安全事件处理中应采取诱敌深入的原则,使其充分 现形,搞清来龙去脉后加以根除,实现后发制人。
三类安全策略(举例)
涉密、军事网络
采用边界防御与内部纵深防御并重的原则
产品上应采用防火墙、网络入侵检测、网络审计、网络查杀毒 等多种有效手段,综合运用 安全工作应将七层考虑到,重点层次要布足措施,做足服务。
在宿主眼皮底下求生存,必须实现各种活动的隐 蔽性:
技术隐蔽、方法隐蔽 意图隐蔽、踪迹隐蔽
防守方宗旨:积极防御
安全要以做强为目标,而不是盲目追求天衣无 缝。
积极防御战术
在斗争中提高安全生存能力
要反对片面地追求不出事的单纯防御; 也要反对不搞纵深防线的单纯斗争; 安全预防措施来源于对已知攻击方式的掌握,一定的 安全措施准备是积极防御斗争的基础; 每次安全事件,都是了解攻击手段的最好时机,能发 现更多的薄弱环节,从而触发安全措施的切实改进。 约束与开放的对立统一,和安全预防措施与安全事件 处理两者的相辅相成,依靠这样的矛盾运动才能推进 信息系统安全生存能力的发展。
由人为攻击触发的(狭义的)安全事件始终会 来;不以人的意志为转移; 攻击事件的根源来自于社会矛盾;
社会发展一天不止,风险和冲突一天不断;
安全的本质
在信息系统中,开放=风险。 在信息系统中,约束=安全。 信息系统的每一个应用都是基于信息资源和资 产,打开应用就伴随着开放,因此也带来了风 险; 信息系统中的每一个约束规则都增强了安全性, 安全性就是由所有约束组成的总集。 约束和开放的对立统一,伴随着信息系统的运行 与发展。
可诱敌深入,但应着眼于将入侵者引向蜜罐系统
大型企业网络
在前沿以边界防御为主 在纵深实现重点设防,重点守备
中小企业网络
应以主机防御为主 也可以考虑廉价的防火墙实现边界防御
安全公司应积极介入用户服务
应重视客户的安全事件报告,并积极处理。 用户的每一次安全事件,都要能触发产品和服务 的改进。 产品或服务有缺陷不要紧,关键是产品要有价 值,服务要有贡献,在此基础上与用户结成稳定 的安全供应合作关系;
相关主题