脆弱性安全-結(jié)構(gòu)性安全模板課件_第1頁
脆弱性安全-結(jié)構(gòu)性安全模板課件_第2頁
脆弱性安全-結(jié)構(gòu)性安全模板課件_第3頁
脆弱性安全-結(jié)構(gòu)性安全模板課件_第4頁
脆弱性安全-結(jié)構(gòu)性安全模板課件_第5頁
已閱讀5頁,還剩61頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1安全與可信

securityandtrusted

脆弱性安全vs.結(jié)構(gòu)性安全

Vulnerabilityvs.Structure

攻防兩端如何在結(jié)構(gòu)性安全環(huán)境中尋求空間

Spaceinthestructuralenvironment1安全與可信

securityandtrusted

脆弱2摘要Summary脆弱性安全Vulnerability-orientedsecurity結(jié)構(gòu)性安全Structuralsecurity結(jié)構(gòu)性安全中的脆弱性

Vulnerabilitiesinstructures結(jié)構(gòu)性威脅Structuralthreats2摘要Summary脆弱性安全Vulnerability-o3脆弱性安全

Vulnerability-orientedsecurity3脆弱性安全

Vulnerability-oriented4脆弱性Vulnerabilities弱口令simplepassword病毒virus操作系統(tǒng)漏洞OSflaw協(xié)議漏洞protocolflaw造成拒絕服務(wù)攻擊的性能限制

performancelimitation防火墻配置不當(dāng)badconfigurationoffirewalls…

…4脆弱性Vulnerabilities弱口令simple5面向脆弱性的安全

Vulnerability-orientedsecurity防病毒系統(tǒng)anti-virussystem漏洞掃描系統(tǒng)vulnerabilityscanner補丁管理系統(tǒng)patchmanagementsystem入侵檢測系統(tǒng)IDS防拒絕服務(wù)攻擊系統(tǒng)anti-DoS防火墻Firewall多功能安全網(wǎng)關(guān)UTM…

…5面向脆弱性的安全

Vulnerability-orient6PSPC需求驅(qū)動筐架

RequirementDrivenBaCaMeth需求筐架Req.BCM.來自內(nèi)部FromInternal來自外部FromExternal主動引導(dǎo)Active體系化Systematic政策性Policy被動要求Passive問題型Problem合規(guī)性Compliance6PSPC需求驅(qū)動筐架

RequirementDr7面向脆弱性的風(fēng)險管理

Vulnerability-orientedriskmanagement7面向脆弱性的風(fēng)險管理

Vulnerability-orie8國家標準中的風(fēng)險管理關(guān)系圖

RiskmanagementelementsinChinesestandard8國家標準中的風(fēng)險管理關(guān)系圖

Riskmanagement9最精簡的風(fēng)險管理3要素模型

3-elementriskmanagementmodel9最精簡的風(fēng)險管理3要素模型

3-elementrisk102006SCAwardsBestanti-malwaresolutionBestAnti-spywareBestAnti-trojanBestAnti-virusBestAnti-wormBestContentSecuritySolutionBestAnti-spamBestEmailContentFilteringBestEmailSecurityBestIMsecurityBestIntellectualPropertyProtectionBestNetworkSecuritySolutionBestWirelessSecurityBestEnterpriseFirewallBestIntrusionDetectionBestIntrusionPreventionBestDesktopFirewallBestRemoteAccessBestVPN-SSLBestVPN-IpsecBestEndpointSecuritySolutionBestWebFilteringBestEncryptionBestIdentityManagementSolutionBestPasswordManagementBestAuthenticationBestSingleSign-onBestTwo-FactorSolutionBestUnifiedThreatSolutionBestIntegratedSecuritySoftwareBestIntegratedSecurityApplianceBestManagedSecurityServiceBestEmailManagedServiceBestNetworkSecurityManagementBestEventManagementBestComputerForensicsBestPolicyManagementBestSecurityAuditBestSecurityManagementToolBestVulnerabilityAssessmentandRemediationBestPatchManagementBestVulnerabilityAssessmentSourcefrom:/uk/awards/previous/26104/year/2006/102006SCAwardsBestanti-malw11脆弱性安全的產(chǎn)業(yè)環(huán)境

Vulnerability-orientedsecurityindustrialenvironment威脅方Threatagents廠商Provider用戶User11脆弱性安全的產(chǎn)業(yè)環(huán)境

Vulnerability-ori12木桶原理的迷失

MisleadingofCaskRule誤導(dǎo)將整體結(jié)構(gòu)僅僅簡化為防御結(jié)構(gòu)不考慮防御縱深問題只考慮靜態(tài)的結(jié)果狀態(tài)沒有成本觀念…

…MisleadingOnlyconsiderpreventionstructureNotconsiderdeeppreventionOnlyconsiderstaticstateNotconsidercost-effective…

…12木桶原理的迷失

MisleadingofCaskR13結(jié)構(gòu)性安全

Structuralsecurity基本結(jié)構(gòu)basicstructure緊密結(jié)構(gòu)tightstructure松散結(jié)構(gòu)loosestructure13結(jié)構(gòu)性安全

Structuralsecurity基本結(jié)14訪問控制的RM機制

Referencemonitorofaccesscontrol訪問控制的RM機制是非?;镜陌踩Y(jié)構(gòu)Referencemonitorofaccesscontrolisaverybasicsecuritystructure14訪問控制的RM機制

Referencemonitor15RM機制有效的結(jié)構(gòu)性條件

StructuralconditionsofvalidRMmechanism三個條件不能被繞過不可篡改足夠小,可以被證明3conditionsofVRMCannotbebypassCannotbetamperedBesmallenough,canbeproved15RM機制有效的結(jié)構(gòu)性條件

Structuralcond16RandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBob密鑰交換過程

KeyExchangeProcessmessageX15/^ow83h7ERH39DJ3HmessageX15/^ow83h7ERH39DJ3H16RandomlyGeneratedAlicePubli17緊密安全結(jié)構(gòu)的代表——可信計算

Tightsecuritystructure—TrustedComputing可信的定義Definitionoftrust可信就是,一個設(shè)備的行為是按照其預(yù)期目標和指定方式執(zhí)行的

Trustistheexpectationthatadevicewillbehaveinaparticularmannerforaspecificpurpose.一個可信平臺應(yīng)當(dāng)至少提供三個基本特性:保護能力、完整性測量和完整性報告

Atrustedplatformshouldprovideatleastthreebasicfeatures:protectedcapabilities,integritymeasurementandintegrityreporting.(Fromsection4.1,TCGArchitectureOverview1.0)17緊密安全結(jié)構(gòu)的代表——可信計算

Tightsecuri18TCG的基石性原理

FundamentalruleofTCG信任根就像“公理”一樣,是信任的基礎(chǔ)。在PC系統(tǒng)中,常常用硬件芯片實現(xiàn)。RootsoftrustInTCGsystemsrootsoftrustarecomponentsthatmustbetrustedbecausemisbehaviormightnotbedetected.信任鏈則是信任傳遞的機制。常常采用密碼技術(shù)。ChainsoftrustTransitivetrustalsoknownas“InductiveTrust”,isaprocesswheretheRootofTrustgivesatrustworthydescriptionofasecondgroupoffunctions.18TCG的基石性原理

Fundamentalruleo19一個包含TPM的PC

ReferencePCplatformcontainingaTCGTPM19一個包含TPM的PC

ReferencePCplat20TCG–可信平臺模塊

TCG–TrustedPlatformModule(TPM)一個可信平臺常常擁有三個可信根

TherearecommonlythreeRootsofTrustinatrustedplatform測量可信根rootoftrustformeasurement(RTM)存儲可信根rootoftrustforstorage(RTS)報告可信根rootoftrustforreporting(RTR)20TCG–可信平臺模塊

TCG–TrustedP21證明協(xié)議和消息交換

Attestationprotocolandmessageexchange21證明協(xié)議和消息交換

Attestationprotoc22TPM–存儲可信根的體系結(jié)構(gòu)

TPM–RootofTrustforStorage(RTS)22TPM–存儲可信根的體系結(jié)構(gòu)

TPM–Root23TPM部件體系結(jié)構(gòu)

TPMcomponentarchitecture23TPM部件體系結(jié)構(gòu)

TPMcomponentarc24TCG軟件分層

TCGsoftwarelayering24TCG軟件分層

TCGsoftwarelayeri25可信平臺的生命周期

Thetrustedplatformlifecycle25可信平臺的生命周期

Thetrustedplatfo26可信平臺上的用戶認證

Userauthenticationusingtrustedplatforms26可信平臺上的用戶認證

Userauthenticati27可信平臺上的用戶認證

Userauthenticationusingtrustedplatforms27可信平臺上的用戶認證

Userauthenticati28經(jīng)典的四角模型

Theclassicalfourcornersmodel28經(jīng)典的四角模型

Theclassicalfourc29四角模型的可信平臺實現(xiàn)

DetailedTPdeploymentarchitecture29四角模型的可信平臺實現(xiàn)

DetailedTPdepl30TCG對于可信計算平臺的劃分

8categoriesofTrustedplatform體系結(jié)構(gòu)ArchitectureTPM移動設(shè)備Mobile客戶端PCClient服務(wù)器Server軟件包SoftwareStack存儲Storage可信網(wǎng)絡(luò)連接TrustedNetworkConnect30TCG對于可信計算平臺的劃分

8categories31TCG的IWG和TNC的對應(yīng)關(guān)系

theIWGandTNCarchitecture31TCG的IWG和TNC的對應(yīng)關(guān)系

theIWGand32TNC體系結(jié)構(gòu)

TNCarchitecture32TNC體系結(jié)構(gòu)

TNCarchitecture33TNC體系結(jié)構(gòu)下的消息流

Messageflowbetweencomponents33TNC體系結(jié)構(gòu)下的消息流

Messageflowbe34擁有TPM的TNC體系結(jié)構(gòu)

TheTNCarchitecturewiththeTPM34擁有TPM的TNC體系結(jié)構(gòu)

TheTNCarchit35思科的自防御網(wǎng)絡(luò)體系

Cisco’sself-defendingnetwork35思科的自防御網(wǎng)絡(luò)體系

Cisco’sself-defe36思科的自防御網(wǎng)絡(luò)體系

Cisco’sself-defendingnetwork36思科的自防御網(wǎng)絡(luò)體系

Cisco’sself-defe37松散安全結(jié)構(gòu)的代表——框架和方案

Loosesecuritystructure—Framework松散結(jié)構(gòu)中的各個部件關(guān)聯(lián)關(guān)系,常??咳说募蓙韺崿F(xiàn)

Theconnectionamongthecomponentsofloosestructureisalwaysintegratedbyhuman.松散結(jié)構(gòu)常常表現(xiàn)為框架Framework技術(shù)框架Technologyframework管理體系ManagementsystemISO27001,ISO20000,etc.37松散安全結(jié)構(gòu)的代表——框架和方案

Loosesecur383839技術(shù)功能是PDR的衍生

PDRcanexpresstechnologyframework39技術(shù)功能是PDR的衍生

PDRcanexpress40檢測能力是松散技術(shù)結(jié)構(gòu)的關(guān)聯(lián)要素

Detectionmaketheloosestructuretight攻擊者不得不面對越來越多的

Attackershavetofacemore入侵檢測IDS漏洞掃描scanner應(yīng)用審計系統(tǒng)Applicationauditingsystem日志系統(tǒng)logsystem蜜罐honeypot取證系統(tǒng)forensicsystem監(jiān)控平臺monitoringplatform等等etc.40檢測能力是松散技術(shù)結(jié)構(gòu)的關(guān)聯(lián)要素

Detectionm41一個信息安全管理體系的結(jié)構(gòu)

StructureofaISMS(modifiedISO27001)41一個信息安全管理體系的結(jié)構(gòu)

Structureofa42結(jié)構(gòu)性安全中的脆弱性

Vulnerabilitiesinstructures42結(jié)構(gòu)性安全中的脆弱性

Vulnerabilitiesi43你對剛才闡述的結(jié)構(gòu)性安全有什么感覺?

What’syourfeelingaboutstructuralsecurity?復(fù)雜complex懷疑其完備性concernaboutthecompletion成本cost蠢人永遠有stupidguysarethere…

…43你對剛才闡述的結(jié)構(gòu)性安全有什么感覺?

What’syo44不要被“結(jié)構(gòu)性安全”給忽悠了!

Donotbemisledbystructuralsecurity不要被“結(jié)構(gòu)性安全”給忽悠了!脆弱性安全和結(jié)構(gòu)性安全并不是對立的,也不是兩個發(fā)展階段;脆弱性安全也有結(jié)構(gòu),結(jié)構(gòu)性安全也有脆弱性。DonotbemisledbystructuralsecurityVulnerability-orientedsecurityalsohasstructureStructuralsecurityalsohasvulnerabilities44不要被“結(jié)構(gòu)性安全”給忽悠了!

Donotbemi45借助非技術(shù)環(huán)節(jié)來侵害技術(shù)結(jié)構(gòu)

Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBob45借助非技術(shù)環(huán)節(jié)來侵害技術(shù)結(jié)構(gòu)

Findvulnerab46借助非技術(shù)環(huán)節(jié)來侵害技術(shù)結(jié)構(gòu)

Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBobPrivatekeyPublickeyCarl線路的透明插入,可以完成對于加密通信的嗅探攻擊46借助非技術(shù)環(huán)節(jié)來侵害技術(shù)結(jié)構(gòu)

Findvulnerab47借助非技術(shù)環(huán)節(jié)來侵害技術(shù)結(jié)構(gòu)

Findvulnerabilitiesfromnon-technologypartsRandomlyGeneratedSymmetricKey(seed+PRNG)AlicePublickeyPrivatekeyPrivatekeyPublickeyBobPrivatekeyPublickeyCarl47借助非技術(shù)環(huán)節(jié)來侵害技術(shù)結(jié)構(gòu)

Findvulnerab48結(jié)構(gòu)性安全的局限性

Limitationofstructuralsecurity結(jié)構(gòu)是在環(huán)境中的、有邊界的

environmentandboundary48結(jié)構(gòu)性安全的局限性

Limitationofstru49在生命周期中尋找弱點

Findvulnerabilitiesalongthelifecycle廠家的生產(chǎn)環(huán)節(jié)常常會埋有后門

backdoorsembeddedduringmanufacturing沒有一個系統(tǒng)是完美的

Noperfectsystem…

…49在生命周期中尋找弱點

Findvulnerabili50在結(jié)構(gòu)的時序中尋找突破

Findvulnerabilitiesthroughtimesequence以文檔保密系統(tǒng)為例

Sample:Documentprotectionsystem文檔的生成環(huán)節(jié)最可能存在漏洞

Vulnerabilitiesduringcreatingdocumentation50在結(jié)構(gòu)的時序中尋找突破

Findvulnerabili51結(jié)構(gòu)性安全的局限性

Limitationofstructuralsecurity結(jié)構(gòu)是在環(huán)境中的、有邊界的

environmentandboundary在不同階段、不同人手中保持安全很困難

differentphasesandorganizations51結(jié)構(gòu)性安全的局限性

Limitationofstru52在人性中尋找弱點

Findvulnerabilitiesfromhumanbehavior社交工程攻擊SocialEngineering隱私保護Privacyprotection自由傾向Anti-DRM懶惰Lazy…

…52在人性中尋找弱點

Findvulnerabilitie53結(jié)構(gòu)性安全的局限性

Limitationofstructuralsecurity結(jié)構(gòu)是在環(huán)境中的、有邊界的

environmentandboundary在不同階段、不同人手中保持安全很困難

differentphasesandorganizations人把科學(xué)變成了藝術(shù)

Humantransformsciencetoart53結(jié)構(gòu)性安全的局限性

Limitationofstru54結(jié)構(gòu)本身可能就有問題

Findvulnerabilitiesfromstructureitself54結(jié)構(gòu)本身可能就有問題

Findvulnerabilit55對于AR/PEP/PDP的偽裝,可能打破整個結(jié)構(gòu)

everyrolemaybespoofed所有看似漂亮的結(jié)構(gòu),其性能和可用性問題可能會非常嚴重,會輕易被拒絕服務(wù)攻擊擊垮

MostbeautifulstructureshaveperformanceandavailabilityproblemsandmaybeeasytobekickdownbyDoS.那么多傳統(tǒng)攻擊方式,可能有的還有效

Sometraditionalattacksarestilleffective結(jié)構(gòu)本身可能就有問題

Findvulnerabilitiesfromstructureitself55對于AR/PEP/PDP的偽裝,可能打破整個結(jié)構(gòu)結(jié)構(gòu)本身56結(jié)構(gòu)性安全還要繼續(xù)博弈

Wearestillinthegame怎么博弈?

HowtoPlaythegame?你了解對方的結(jié)構(gòu)嗎?

Doyouknowthestructureofallplayers?你了解對方了解多少自己的結(jié)構(gòu)嗎?

Doyouknow“howmuchhavetheotherplayerknownaboutyourstructure”?56結(jié)構(gòu)性安全還要繼續(xù)博弈

Wearestillin57結(jié)構(gòu)性威脅

Structuralthreats知識、資源和原則Knowledge,ResourcesandPrinciples57結(jié)構(gòu)性威脅

Structuralthreats知識、資58知識

Knowledge尋求對于系統(tǒng)更深層次技術(shù)結(jié)構(gòu)的研究

Whoknowlower?尋求對于系統(tǒng)宏觀結(jié)構(gòu)的了解

Whoknowthemacro-structurebetter?尋求對于具體對象的全面了解

Howmanydetailsdoyouknow?…

…58知識

Knowledge尋求對于系統(tǒng)更深層次技術(shù)結(jié)構(gòu)的研59資源

Resources從分布式拒絕服務(wù)攻擊到僵尸網(wǎng)絡(luò),掌握具有結(jié)構(gòu)和組織的攻擊體

Botnetisasampleofstructuralsoftwareorganizationforattacking在時序上組成結(jié)構(gòu),非常有利于攻擊

Tim

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論