- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网威胁管理体系
互联网威胁管理体系 2005. 04. 27 互联网威胁管理体系 互联网威胁管理体系 互联网威胁管理体系 互联网威胁管理体系 互联网威胁管理体系 互联网威胁管理体系 互联网威胁管理体系 * * 零日(Zero-day)攻击威胁, 发送大量邮件的蠕虫,病毒 网络安全产品的易用性以及加强对异常现象的安全监控能够减少新的威胁所造成的危害程度 零日(Zero-day)攻击威胁,DOS(拒绝服务)/DDOS(分散拒绝服务), 新型恶意代码 必须监控基于全球/局部网络上的所有单位系统以及建立响应体系 建立新概念的互联网管理体系的必要性 加强迅速响应体系 加强早期预/警报体系 加强监控体系 建立互联网威胁管理体系 加强预先预防活动以及早期预警报体系 对互联网威胁征兆加强实时监测 加强迅速响应以及 防止扩散能力 为建立互联网威胁管理体系的战略 * NIST SP800-61, Computer Security Incident Handing Guide(’04.1) 安全控制 执行互联网威胁管理业务步骤 Preparation Detection Analysis Containment Eradication Recovery Learn Computer Security Incident Handling Cycle 执行安全控制业务步骤 Operation Policy Technical Support “What” “When” “How” 365日, 24小时 对互联网威胁征兆进行检测/分析/响应 Policy (What) - 统一管理控制对象机关信息 : 控制对象机关组织体系图,IP 带宽,DNS 地址,WEB 网址等等 - 管理实时报警阶段 Technical (How) 导出控制技术以及系统化 (建立控制矩阵MATRIX) - 对互联网威胁信息详细分析 : 对IP地址,端口,检测规则,DNS/WEB现状信息进行统计分析 Operation (When) - 执行被Policy和Technical从属的安全控制 : 控制对象按机关实时警报以及基于矩阵(MATRIX)的事件处理 Support - 维持基于互联网威胁信息收集方式 : 维持系统的可靠性和一贯性 - 保障一年四季系统的正常安全运行 应用 TESS TAS/TMS 后改善的内容 按机关/类型分类收集资料并监控 按收集Agent监控 Support 基于含义发生/响应报警 基于临界值发生报警 Operation 基于趋势定义含义 基于资料量的临界值 Technical 控制对象机关资产为中心 资料收集所为中心 Policy 改善后体系 现有体系 区分 *
文档评论(0)