当前位置:
文档之家› 渗透测试与高级攻防技术-信息安全管理
渗透测试与高级攻防技术-信息安全管理
10/39
云安全的发展趋势
依靠庞大的网络服务,实时进行采集、分析以及处 理 多家安全企业推出了云安全解决方案
瑞星 卡巴斯基 金山科技 360安全卫士
云安全可以支持平均每天55亿条点击查询,每天收 集分析2.5亿个样本,资料库第一次命中率就可以 达到99%,每天阻断的病毒感染最高达1000万次。
11/39
7/39
认证与认可机构
认证机构
是经国家认证认可监督管理委员会(CNCA)批准可以在中 国境内合法开展管理体系认证和产品认证的专业机构
认可机构
是指按照相关国际标准或国家标准,对从事认证、检测 和检查等活动的合格评定机构实施评审,证实其满足相 关标准要求。 中国的认可机构是CNAS,英国的认可机构是UKAS,美 国的认可机构是ANAB。
工具
网络信息安全的、法律、技 术、管理保障
信息安全技术的研究现状 和动向
4/39
信息安全管理体系标准ISO27001
信息安全管理实用规则ISO/IEC27001的前身为英 国的BS7799标准,该标准由英国标准协会(BSI) 于1995年2月提出,并于1995年5月修订而成的。 1999年BSI重新修改了该标准。
8/39
信息安全管理体系建立与运行步骤
安全管理体系一般要经过下列四个基本步骤:
信息安全管理体系的策划与准备。 信息安全管理体系文件的编制。 信息安全管理体系运行。 信息安全管理体系审核与评审。
9/39
云安全
云安全是我国企业创造的概念,在国际云计算领域 独树一帜。“云安全(Cloud Security)”计划是 网络时代信息安全的最新体现,它融合了并行处理 、网格计算、未知病毒行为判断等新兴技术和概念
技术保障:
计算机安全问题可以分为三种类型:
实体的安全性 运行环境的安全性 信息的安全性
管理保障:
建立严格的内部安全机制
18/39
信息安全技术的研究现状和动向
我国信息网络安全研究历经了两个阶段
通信保密 数据保护
目前从五个方面开展研究,各部分相互协同形成有 机整体
安全体系结构 安全协议 现代密码理论 信息分析监控 信息安全系统
19/39
谢谢
演示操作过程
15/39
Wikto网站漏洞评估工具
Web安全评估工具
演示操作过程
16/39
Wireshark的优势:
安装方便 简单易用的界面 提供丰富的功能
网络安全评估工具
演示操作过程
17/39
网络信息安全的法律、技术、管理保障
法律保障:
1997年10月1日施行的新《刑法》已经增加了计算机犯 罪的新内容,并将计算机犯罪分为两大类五种类型。
6/39
ISO27001认证的优势
引入信息安全管理体系就可以协调各个方面信息管 理,从而使管理更为有效 可以增进组织间电子商务往来的信用度 能保证和证明组织所有的部门对信息安全的承诺 获得国际认可的机构的认证证书,可得到国际上的 承认,拓展企业的业务 通过认证能够向政府及行业主管部门证明组织对相 关法律法规的符合性
BS7799分为两个部分:
BS7799-1,信息安全管理实施规则 BS7799-2,信息安全管理体系规范
5/39
标准起源
ISO27001标准于1993年由英国贸易工业部立英国公布标准的第二部分《信息安全管理体 系规范》 2000年12月正式成为国际标准 目前ISO27000:2005标准已得到了很多国家的认可 ISO27001信息安全管理体系标准包含在ISO27000 系列标准中
渗透测试与高级攻防技术
第一章 信息安全管理体系 —— 理论部分
本章技能点
了解ISO27001标准 理解云安全 掌握使用MSAT的方法 了解信息安全的法律、技术、管理保障
技能展示
3/39
信息安全管理体系
信息安全管理体系 标准27001
云安全
信息安全风险评估
网络信息安全管理 措施
本章结构
标准起源 ISO27001认证优势 关于认证与认可机构 体系建立与运行步骤 云安全的发展趋势 建立云安全的难点 企业云安全解决方案 系统、Web、网络安全评估
13/39
请思考:
ISO27001是什么? 认证与认可机构的区别? 什么是云安全? 建立云安全需要解决那些问题?
小结
14/39
系统安全评估工具
MSAT与MBSA(Microsoft Baseline Security Analyzer,Microsoft基准安全分析器)不同, MSAT通过系统管理员填写详细的问卷以及相关信 息,处理问卷反馈,并对企业现有安全措施进行评 估,然后提出相应的安全风险管理措施和意见。 MSAT的使用
建立云安全的难点
建立“云安全”系统,需要解决四大问题:
需要海量的客户端(云安全探针) 需要专业的反病毒技术和经验 需要大量的资金和技术投入 必须是开放的系统,而且需要大量合作伙伴的加入
12/39
企业云安全解决方案
内部私有云,奠定云计算基础 风险评估,商业安全的重要保障 不同云模型,精准支持不同业务 SOA体系结构,云环境的早期体验 双重角色转换,填补云计算生态链 网络安全标准,设置自身"防火墙"