41.信息系統(tǒng)安全知識點第四十一講_第1頁
41.信息系統(tǒng)安全知識點第四十一講_第2頁
41.信息系統(tǒng)安全知識點第四十一講_第3頁
41.信息系統(tǒng)安全知識點第四十一講_第4頁
41.信息系統(tǒng)安全知識點第四十一講_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、檢測系統(tǒng)檢測系統(tǒng) IDS 是一種主動保護自己免受的技術(shù)。檢測系統(tǒng)能夠幫助系統(tǒng)對付網(wǎng)絡(luò)別和響應(yīng)),提高了,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、基礎(chǔ)結(jié)構(gòu)的完整性。識監(jiān)測系統(tǒng):負責(zé)監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流和網(wǎng)絡(luò)服務(wù)器系統(tǒng)中的審核信息,捕獲可疑的網(wǎng)絡(luò)和服務(wù)器系統(tǒng)活動,發(fā)現(xiàn)其中存在的安全問題,當(dāng)網(wǎng)絡(luò)和主機被使用或破壞時,進行實時響應(yīng)和,產(chǎn)生通告信息和日志。不僅僅檢測來自外部的行為,還可以檢測用戶的未活動,數(shù)據(jù)分析是檢測系統(tǒng)的是指在非的情況下,試圖存取信息、處理信息或破壞系統(tǒng)以使系統(tǒng)不可靠、不可用的故意行為。,其中者利用默認進入系統(tǒng)屬于方式。檢測系統(tǒng)(簡稱“IDS”):檢測系統(tǒng)(簡稱“IDS

2、”)是一種對網(wǎng)絡(luò)傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應(yīng)措施的設(shè)備。它與其他設(shè)備的不同之處便在于 IDS 是一種積極主動的安全防護。局限性:很難檢測到未知的行為;系統(tǒng)本身的特點可能被利用來作為網(wǎng)絡(luò)或系統(tǒng)的對象;它不能修正信息資源的安全問題;在無人干預(yù)的情況下,無法執(zhí)行對的檢查;無法感知公司安全策略的內(nèi)容不能彌補網(wǎng)絡(luò)協(xié)議的;不能彌補由于系統(tǒng)提供信息的質(zhì)量或完整性;它們不能分析網(wǎng)絡(luò)繁忙時所有事務(wù);它們不能總是對數(shù)據(jù)包級的進行處理;它們不能應(yīng)付現(xiàn)代網(wǎng)絡(luò)的硬件及特性。兩技術(shù)三系統(tǒng):基 于 標(biāo) 志 的 檢 測技術(shù)基于異常的檢測技基于主機的檢測系統(tǒng)基于網(wǎng)絡(luò)的檢測系統(tǒng)分布式的檢測系統(tǒng)是無法

3、準(zhǔn)基于主機的檢測基于網(wǎng)絡(luò)的檢測系統(tǒng)這種檢測檢測系統(tǒng)數(shù)據(jù)源:1、基于網(wǎng)絡(luò)的信息源主要是網(wǎng)絡(luò)數(shù)據(jù)包。利用網(wǎng)絡(luò)數(shù)據(jù)包做可以解決以下安全問題:檢測系統(tǒng)的分析數(shù)據(jù)源,(1). 檢測只能通過分析網(wǎng)絡(luò)業(yè)務(wù)才能檢測出來的網(wǎng)絡(luò),可以檢測出絕大多數(shù)的外部行為。例如,服務(wù)等。(2). 不存在基于主機檢測系統(tǒng)在網(wǎng)絡(luò)環(huán)境下遇到的審計跡格式異構(gòu)性。TCP/IP、分析時作為事實上的網(wǎng)絡(luò)協(xié)議標(biāo)準(zhǔn)使得利用網(wǎng)絡(luò)通信包的數(shù)據(jù)格式的異構(gòu)性。檢測系統(tǒng)不用考慮一個 知 識 庫。對于已 知 的 ,它可 以 詳 細、準(zhǔn)確的出類型,但是 對 未 知卻 效 果 有限,而且 知 識 庫 必 須 不 斷 更 新。確判別出法,但它可以(至少在理論上

4、可以)判別更廣范、甚至未發(fā)覺的攻擊。系統(tǒng)可以精確地判斷事件;一般主要使用操作系統(tǒng)的審 計、日志作為數(shù)據(jù)源,某些也會主動與主機系統(tǒng)進行交互以獲得不存在于系統(tǒng)日志中的信息以檢測。這種類型的檢測系統(tǒng)不需要額外的硬件對網(wǎng)絡(luò)流量不敏感,效率高,能準(zhǔn)確定位 并及時進行反應(yīng),但是占用主機資源,依賴于主機的可靠性,所能檢測的 類型受限。不能檢測網(wǎng)絡(luò) 。主要用于實時 網(wǎng)絡(luò)關(guān)鍵路徑的信息;通過地網(wǎng)絡(luò)上傳輸?shù)脑剂髁?,對獲取的網(wǎng)絡(luò)數(shù)據(jù)進行處理,從中提取有用的信息,再通過與已知攻擊特征相匹配或與正常網(wǎng)絡(luò)行為原型相比較來識別事件。此類檢測系統(tǒng)不依賴操作系統(tǒng)作為檢測資源,可應(yīng)用于不同的操作系統(tǒng) ;配置簡單,不需要任何特殊

5、的審計和登錄機制;可檢測協(xié)議攻擊、特定環(huán)境的 等多種 。但它只能監(jiān)視經(jīng)過本網(wǎng)段的活動,無法得到主機系統(tǒng)的實時狀態(tài),精確度較差。大部分檢測工具都是基于網(wǎng)絡(luò)的檢測系統(tǒng).系 般為分布式結(jié)構(gòu),由多個 組成,在關(guān)鍵主機上采用主機檢測,在網(wǎng)絡(luò)關(guān)鍵節(jié)點上采用網(wǎng)絡(luò)檢測,同時分析來 機系統(tǒng)的審計日志和來自網(wǎng)絡(luò)的數(shù)據(jù)流,判斷被保護系統(tǒng)是否受到 ;(3). 對于網(wǎng)絡(luò)數(shù)據(jù)包一般采用旁路的方法,使用單獨的機器,因而這種數(shù)據(jù)收集、分析不會影響整個網(wǎng)絡(luò)的處理性能。(4).(5).(6).使用某些工具,通過簽名分析報文載荷內(nèi)容或報文的頭信息,來檢測針對主機的。對于使用網(wǎng)絡(luò)數(shù)據(jù)包作為檢測的數(shù)據(jù)源,也存在一些弱點和:當(dāng)檢測出時,

6、比較難確定者。因為在報文信息和發(fā)出命令的用戶之間沒有可靠的聯(lián)系。(7). 加密技術(shù)的應(yīng)用增加了對報文載荷分析的難度,從而這些檢測工具將會失去大量有用的信息。2、基于主機的信息源,是從主機系統(tǒng)獲取的數(shù)據(jù)和信息,它主要包括操作系統(tǒng)審計、系統(tǒng)日志文件和其他應(yīng)用程序的日志文件。操作系統(tǒng)審計被認為是基于主機檢測技術(shù)的首選數(shù)據(jù)源:操作系統(tǒng)的審計系統(tǒng)在設(shè)計時,就考慮了審計的結(jié)構(gòu)化組織工作以及對審計內(nèi)容的保護機制,因此操作系統(tǒng)審計的安全性得到了較好的保護。操作系統(tǒng)審計提供了在系統(tǒng)內(nèi)核級的事件發(fā)生情況,反映的是系統(tǒng)底層的活動情況并提供了相關(guān)的詳盡信息,為發(fā)現(xiàn)潛在的異常行為特征奠定了良好的基礎(chǔ)。是指建立在內(nèi)絡(luò)邊界

7、上的過濾機制。網(wǎng)絡(luò)被認為是安全和的,而外的通信進出部網(wǎng)絡(luò)則被認為是不安全和不賴的,通過,防止不希望的、難以有效地控制。網(wǎng)絡(luò),是一種技術(shù),對的一般情況下,網(wǎng)絡(luò)可以劃分為三個不同級別的安全區(qū)域:(1)網(wǎng)絡(luò):包括全部的企業(yè)網(wǎng)絡(luò)設(shè)備及用戶主機,是要的區(qū)域(2)外部網(wǎng)絡(luò):包括外部因特網(wǎng)主機和設(shè)備,這個區(qū)域為的(3)DMZ(非軍事區(qū)):包括網(wǎng)絡(luò)中用于公眾服務(wù)的外部服務(wù)器,如 Web 服務(wù)器、郵件服務(wù)器和外部 DNS 服務(wù)器等主要優(yōu)點:能強化安全策略。能有效地ernet 上的活動。限制用戶點。能夠用來隔開網(wǎng)絡(luò)中一個網(wǎng)段與另一個網(wǎng)段。這樣,能夠防止影響一個網(wǎng)段通過整個網(wǎng)絡(luò)。工作模式多工作模式自適應(yīng)技術(shù)目前,硬

8、件能夠工作在三種模式下:路由模式、透明模式、混合模式。如果以第三層對外連接(接口具有 ip 地址),則認為工作在路由模式下;若通過第二層對外連接(接口無 ip 地址),則工作在透明模式下;若同時具有工作在路由模式和透明模式的接口(某些接口具有 ip 地址,某些接口無 ip 地址),則模式下。工作在混合1. 路由模式當(dāng)位于網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間時,需要將與網(wǎng)絡(luò)、外部網(wǎng)絡(luò)以及 dmz 三個區(qū)域相連的接口分別配臵成不同網(wǎng)段的 ip 地址,重此時相當(dāng)于一臺路由器。劃原有的網(wǎng)絡(luò)拓撲,的 trust 區(qū)域接口與公司網(wǎng)絡(luò)相連,untrust 區(qū)域接口與外部網(wǎng)絡(luò)相連。值得注意的是,trust 區(qū)域接口和 untr

9、ust 區(qū)域接口分別處于兩個不同的子網(wǎng)中。采用路由模式時,可以完成 acl濾、aspf 動態(tài)過濾、nat 轉(zhuǎn)換等功能。然而,路由模式需要對網(wǎng)絡(luò)拓撲進行修改(網(wǎng)絡(luò)用戶需要更改網(wǎng)關(guān)、路由器需要更改路由配臵等),這是一件相當(dāng)費事的工作,因此在使用該模式時需權(quán)衡利弊。2. 透明模式如果硬件采用透明模式進行工作,則可以避免改變拓撲結(jié)構(gòu)造成的麻煩,此時對于子網(wǎng)用戶和路由器來說是完全透明的。也就是說,用戶完全感覺不到的存在。采用透明模式時,只需在網(wǎng)絡(luò)中像放臵網(wǎng)橋(bridge)一樣設(shè)備即可,無需修改任何已有的配臵。與路由模式相同,ip 報文同樣經(jīng)過相關(guān)的過濾檢查(但是 ip 報文中的源或目的地址不會改變),

10、網(wǎng)絡(luò)用戶依舊受到的保護。(4是一個安全策略的檢查站。所有進出的信息都必須通過,便成為安全問題的檢查點,使可疑的被于門外。主要缺點:可以阻斷,但不能消滅源;不能抵抗的未設(shè)置策略的;的并發(fā)連接數(shù)限制容易導(dǎo)致?lián)砣蛘咭绯?;對服?wù)器合法開放的端口的大多無法;對待主動發(fā)起連接的一般無法;本身也會出現(xiàn)問題和受到;不處理;的 trust 區(qū)域接口與公司網(wǎng)絡(luò)相連,untrust 區(qū)域接口與外部網(wǎng)絡(luò)相連,需要注意的是網(wǎng)絡(luò)和外部網(wǎng)絡(luò)必須處于同一個子網(wǎng)。3. 混合模式如果硬件既存在工作在路由模式的接口(接口具有 ip 地址),又存在工作在透明模式的接口(接口無 ip 地址),則工作在混合模式下。混合模式主要用于透明

11、模式作雙機備份的情況,此時啟動 vrrp(virtual router redundancy protocol,虛擬路由冗余協(xié)議)功能的接口需要配臵 ip 地址,其它接口不配臵 ip 地址。主/備備是的 trust 區(qū)域接口與公司網(wǎng)絡(luò)相連,untrust 區(qū)域接口與外部網(wǎng)絡(luò)相連,主/之間通過 hub 或 lan switch 實現(xiàn)互相連接,并運行 vrrp 協(xié)議進行備份。需要注意的網(wǎng)絡(luò)和外部網(wǎng)絡(luò)必須處于同一個子網(wǎng)。信息系統(tǒng)安全等級保護(電子政務(wù))安全等級等級名稱基本描述安全保護要求第一級保護級適用于一般的電子政務(wù)系統(tǒng),系統(tǒng)遭到破壞后對政務(wù)機構(gòu)履行其政務(wù)職能、機構(gòu) 、 造成較小的負面影響。參照進

12、行保護。第二級指 導(dǎo) 保 護級適用于處理日常政務(wù)信息和提供一般政務(wù)服務(wù)的電子政務(wù)系統(tǒng),系統(tǒng)遭到破壞后對政務(wù)機構(gòu)履行其政務(wù)職能、機構(gòu) 、 造成中等程度的 影響。在主管部門的指導(dǎo)下,按照進行保護。第三級監(jiān) 督 保 護級適用于處理重要政務(wù)信息和提供重要政務(wù)服務(wù)的電子政務(wù)系統(tǒng),系統(tǒng)遭到破壞后對政務(wù)機構(gòu)履行其政務(wù)職能、機構(gòu) 、 造成較大的 影響,對國家安全造成一定程度的損害。在主管部門的監(jiān)督下,按嚴(yán)格各項保護措施進行保護。第四級強 制 保 護級適用于涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的重要電子政務(wù)系統(tǒng),系統(tǒng)遭到破壞后對政務(wù)機構(gòu)履行其政務(wù)職能、機構(gòu) 、 造成嚴(yán)重的 影響,對國家安全造成較大損害。在

13、主管部門的強制監(jiān)督和檢查下,按嚴(yán)格 各項措施進行保護。注:根據(jù)二級保護要求中的相關(guān)規(guī)定,任何系統(tǒng)均不可單獨設(shè)計超級模式,即無須通過系統(tǒng)1、中鑒別程序即可直接對數(shù)據(jù)庫進行操作。民計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級:(1)第 1 級為用戶保護級,該級適用于普通內(nèi)聯(lián)網(wǎng)用戶(2)第 2 級為系統(tǒng)審計保護級,適用于通過內(nèi)聯(lián)網(wǎng)或國際網(wǎng)進行商務(wù)活動,需要重要。的非(3)第 3 級為安全標(biāo)記保護級別,適用于地方各級國家機關(guān),金融機構(gòu),郵電通信、能源與水源供給部門,交通、大型工商與企業(yè),重點工程建設(shè)等。(4)第 4 級為結(jié)構(gòu)化保護級,適用于社會應(yīng)急服務(wù)部門,尖端科技企業(yè)國

14、家機關(guān)、廣播電視部門、重要物質(zhì)儲備、國家重點科研機構(gòu)和國防建設(shè)等部門。(5)第 5 級為驗證保護級,適用于國防關(guān)鍵部門和依法需要對計算機信息系統(tǒng)實施特殊的。2、 根據(jù)信息系統(tǒng)安全等級保護定級指南 GB/T22240-2008這個標(biāo)準(zhǔn),信息系統(tǒng)的安全保護等級分為以下五級(信息系統(tǒng)工程)第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴(yán)重損害,或者對國家安全造成

15、損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴(yán)重損害,或者對國家安全造成嚴(yán)重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴(yán)重損害。第五級專 控 保 護級適用于關(guān)系國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的 系統(tǒng),系統(tǒng)遭到破壞后對政務(wù)機構(gòu)履行其政務(wù)職能、機構(gòu) 、 造成極其嚴(yán)重的 影響,對國家安全造成嚴(yán)重損害。根據(jù)安全需求,由主管部門和運營 對電子政務(wù)系統(tǒng)進行專門控制和保護。涉密集成資質(zhì)涉及國家的計算機信息系統(tǒng)集成資質(zhì)的種類與限定如下:涉密系統(tǒng)集成資質(zhì)分為甲級、乙級和單項三種資質(zhì)。A、甲級資質(zhì)可在范圍內(nèi)承接涉密信息系統(tǒng)的規(guī)劃、設(shè)計和實施業(yè)務(wù),并僅可承擔(dān)本承建的涉密信息系

16、統(tǒng)的系統(tǒng)服務(wù)和系統(tǒng)工作,不得從事其它單項資質(zhì)業(yè)務(wù)。B、乙級資質(zhì)僅限在所批準(zhǔn)的省、直轄市所轄行政區(qū)域內(nèi)承接涉密信息系承建的涉密信息系統(tǒng)的系統(tǒng)服務(wù)和系統(tǒng)統(tǒng)的規(guī)劃、設(shè)計和實施業(yè)務(wù),并僅可承擔(dān)本工作,不得從事其它單項資質(zhì)業(yè)務(wù)。C、單項資質(zhì)可在范圍內(nèi)開展業(yè)務(wù),但僅限承接所批準(zhǔn)的涉密系統(tǒng)集成單項業(yè)務(wù),如:數(shù)據(jù)恢復(fù)等。開發(fā)、綜合布線、系統(tǒng)服務(wù)、系統(tǒng)、室建設(shè)、風(fēng)險評估、工程監(jiān)理、取得甲級或乙級資質(zhì)的如需承接單項業(yè)務(wù),必須申請并取得相應(yīng)的單項資質(zhì)。取得某一單項資質(zhì)的如需從事其它單項業(yè)務(wù),必須申請相應(yīng)的單項資質(zhì)。單項資質(zhì)包括:風(fēng)險評估、工程監(jiān)理、室建設(shè)、開發(fā)、數(shù)據(jù)恢復(fù)、系統(tǒng)、系統(tǒng)服務(wù)、綜合布線、。自 2007 年

17、 1 月 1 日起增加了“安防”的單項資質(zhì)。獲得甲級資質(zhì)的企業(yè)可承接范圍的計算機涉密集成業(yè)務(wù),不得承接單項業(yè)務(wù);獲得乙級資質(zhì)的企業(yè)可承接省內(nèi)(申請地所在)的涉密計算機集成業(yè)務(wù),不得承接單項業(yè)務(wù);獲得單項資質(zhì)的企業(yè)可以承接范圍內(nèi)該企業(yè)所取得的單項業(yè)務(wù),不得承接綜合集成業(yè)務(wù)。通俗地講若一個企業(yè)既想承接綜合集成業(yè)務(wù)又想從事單項業(yè)務(wù)至少需要獲得兩個認證。VLAN劃分:1、 根據(jù)端口來劃分 VLAN2、 根據(jù) MAC 地址劃分 VLAN3、 根據(jù)網(wǎng)絡(luò)層劃分 VLAN4、 根據(jù) IP 組播劃分 VLAN5、 基于規(guī)則的VLAN6、 按用戶劃分VLAN*以上劃分 VLAN 的方式中,基于端口的 VLAN 端

18、口方式建立在物理層上;MAC 方式建立在數(shù)據(jù)鏈路層上;網(wǎng)絡(luò)層和 IP 廣播方式建立在第三層上。UDP 不屬于網(wǎng)絡(luò)交換機劃分VLAN 遵循的協(xié)議。一般 VLAN 劃分的方式有兩種:靜態(tài)和動態(tài)。靜態(tài) vlan: 適用于網(wǎng)絡(luò)環(huán)境比較固定的情況,(基于交換機端口的vlan)便于網(wǎng)絡(luò)管理員管理。動態(tài) vlan:有以下三種基于 MAC 地址的 vlan【網(wǎng)絡(luò)管理員需要收集企業(yè)所有mac 與交換機端口綁定】、pc 的 mac 地址,也就是基于網(wǎng)絡(luò)層協(xié)議的vlan【ip 協(xié)議、ipx 協(xié)議、交換機會根據(jù) pc 使用的網(wǎng)絡(luò)層協(xié)議來判斷 pc 所在的 vlan,用戶使用靈活,但管理員不便于管理】基于子網(wǎng)的vlan

19、【將不同子網(wǎng)加入到相應(yīng)的 vlan,用戶可以更改自己的 ip 地址,交換機會判斷數(shù)據(jù)幀將 pc 加入到不同的 vlan 中,用戶使用靈活,但管理員不便于管理】服務(wù)器服務(wù)器(Proxy Server)是一種重要的安全功能,它的工作主要在開放系統(tǒng)互聯(lián)(OSI)模型的層,從而起到的作用。服務(wù)器大多被用來連接ERNET(國際互聯(lián)網(wǎng))和RANET(局域網(wǎng))。主要功能:(1)(2)(3)(4)(5)設(shè)置用戶驗證和記賬功能;對用戶進行分級管理;增加緩沖器(Cache),提高速;(Firewall);連接內(nèi)網(wǎng)與ernet,充當(dāng)節(jié)省 IP 開銷。服務(wù)型功能時,代表某個網(wǎng)絡(luò)同互聯(lián)網(wǎng)進行通訊的。當(dāng)你將瀏覽器配置成使

20、用就將你的瀏覽器的請求轉(zhuǎn)給互聯(lián)網(wǎng);當(dāng)互聯(lián)網(wǎng)返回響應(yīng)時,服務(wù)器再把它轉(zhuǎn)給你的瀏覽器。服務(wù)器也用于頁面的緩存,服務(wù)器在從互聯(lián)網(wǎng)上特定頁面前先從緩存器取出這些頁面。使用在直接連接。服務(wù)型,網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間不存服務(wù)器是介于瀏覽器和 WEB 服務(wù)器之間的一臺服務(wù)器,其主要作用體現(xiàn)在:1、提高3、可以速度;2、可以起到的作用;一些不能直接的4、安全性得到提高;5、共享IP 地址。使用技術(shù)的優(yōu)點:1、易于配置;2、能生成各項(日志);3、能靈活、完全地控制進出流量和內(nèi)容;4、能過濾數(shù)據(jù)內(nèi)容;5、能為用戶提供透明的加密機制;6、能方便地與其他安全集成。使用技術(shù)的缺點:1、速度比路由器慢;2、對用戶不透明;3

21、、服務(wù)要求不同的服務(wù)器;4、服務(wù)通常要求對客戶、過程之一或兩者進行限制;5、不能保證免受所有協(xié)議弱點的限制;6、不能改進底層協(xié)議的安全性。安全管理1、 對稱加密的效率高,適合加密大量的數(shù)據(jù),非對稱加密速度慢,適合加密非常少量的數(shù)據(jù)2、 對稱與非對稱算法都可以用于加密,但是由于對稱算法加效率比非對稱算法高很多,因此常用于對大量數(shù)據(jù)的加密。3、 對稱加密技術(shù)(私密密鑰加密體制(k1=k2)):加密和。常見的對稱加密方法有 IDEA、DES、3DES函數(shù)都使用同一個密鑰的等,其中 IDEA 密鑰長度為 128 位,DES 有效密鑰長度為 56 位,3DES 為 112 位。MD5(能產(chǎn)生一個 128

22、位散列值的散列算法),RC-5(采用了分組迭代體制和數(shù)據(jù)相依旋轉(zhuǎn)方法)對稱加密具有:加/速度快,密鑰管理簡單,適宜一對一的信息加密傳輸過程等優(yōu)點,但是具有加密算法簡單,密鑰長度有限,加密強度不高,密鑰分發(fā)適宜一對多的加密信息傳輸?shù)却_定。,不4、 非對稱加密技術(shù)(公開密鑰加密體制(k1 不等于k2):加密和函數(shù)使用不同的密鑰的。RSA(密鑰長度為 512)、ECC(橢圓曲線)。非對稱加密具有加密算法復(fù),密鑰長度任意,加密強度很高,適宜一對多的信息加密交換等優(yōu)點,但是具有加/速度慢,密鑰管理復(fù)雜的缺點。5、 HASH(哈希)算法在數(shù)字簽名中可以解決驗證簽名和用戶,常見的 HASH 算法有 MD5、

23、SHA 等。信息系統(tǒng)安全的屬性1、可用性(在規(guī)定條件下和規(guī)定的時間內(nèi)完成規(guī)定的功能);驗證、不可抵賴性2、性(信息不被給非的用戶、實體或過程);3、完整性(保護信息及其處理方法的正確性和完整性)。常用的技術(shù):1、防偵測(使對手偵測不到有用的信息);2、防輻射(防止有用信息以各種途徑輻射出去);3、信息加密(在密鑰的控制下,用加密算法對信息進行加理);4、物理(利用各種物理方法,如限制、掩蔽、控制等措施,保護信息不被);保障信息網(wǎng)絡(luò)系統(tǒng)完整性的主要方法:1、協(xié)議;2、糾錯編碼方法;3、檢驗和方法;4、數(shù)字簽名;5、;技術(shù)體系:1、物理安全技術(shù);包括機房安全和設(shè)施安全;2、系統(tǒng)安全技術(shù);包括安全、

24、數(shù)據(jù)安全、通信安全、應(yīng)用安全和運行安全;管理體系:監(jiān)理工程師有義務(wù)建議建設(shè)全規(guī)劃方面,應(yīng)建議建設(shè)1、安全管理在信息系統(tǒng)安全管理上有應(yīng)對的措施和規(guī)劃,在制定信息安從以下幾個方面進行:1)最小化;2)分散化;3)規(guī)范化;2、物理與環(huán)境保護1)物理控制;2)建筑物安全;3)公用設(shè)施的保證;4)數(shù)據(jù)安全;3、輸入、輸出控制;4、制定突發(fā)事件的應(yīng)急計劃;5、應(yīng)用控制;6、數(shù)據(jù)完整性與有效性控制;7、文檔管理;8、安全教育與培訓(xùn);信息系統(tǒng)安全管理的有關(guān)制度包括如下:1、計算機信息網(wǎng)絡(luò)系統(tǒng)出入管理制度;2、計算機信息網(wǎng)絡(luò)系統(tǒng)各工作崗位的工作職責(zé)、操作規(guī)程;3、計算機信息網(wǎng)絡(luò)系統(tǒng)升級、制度;4、計算機信息網(wǎng)絡(luò)

25、系統(tǒng)人事管理制度;5、計算機信息網(wǎng)絡(luò)升級安全檢查制度;6、計算機信息網(wǎng)絡(luò)系統(tǒng)應(yīng)急制度;7、計算機信息網(wǎng)絡(luò)系統(tǒng)信息資料處理制度;8、計算機信息網(wǎng)絡(luò)系統(tǒng)9、計算機信息網(wǎng)絡(luò)系統(tǒng)安全制度;循環(huán)任職,強制休假制度等;或企業(yè)造成的有以下幾方面:計算機及網(wǎng)絡(luò)1、財務(wù)損失;對2、;3、信譽損失或競爭力喪失;4、;5、破壞;為使得安全管理落到實處并持續(xù)改進,關(guān)于管理策略的設(shè)計及目標(biāo)包含以下各點:1、來自的重視;2、控制原則;3、控制的與核準(zhǔn); 4、的核準(zhǔn)與;5、安全認知及宣傳;6、要讓每一位涉及信息系統(tǒng)安全的員工提高意識;工作;7、監(jiān)理工程師還要提醒建設(shè)數(shù)據(jù)備份策略:1、全備份加強的將系統(tǒng)中所有數(shù)據(jù)信息全部備份

26、;2、差分備份就是每次備份的數(shù)據(jù)是相對于上一次全備份之后新增加的和修改過的數(shù)據(jù);3、增量備份就是每次備份的數(shù)據(jù)只是相當(dāng)于上一次備份后增加的和修改過的數(shù)據(jù)。;4、備份介質(zhì)輪換避免因備份介質(zhì)過于頻繁地使用,以提高備份介質(zhì)的管理的控制過程:;(1)確認管理的對象和范圍。(2)分析針對該對象的安全隱患或行為和方式。(3)劃清安全管理等級,對應(yīng)的控制措施。(4)檢查情況。(5)持續(xù)改進,防漏補缺。監(jiān)理在安全管理的主要作用有如下 4 點:1、協(xié)助建設(shè)保證信息系統(tǒng)的安全在可用性、性、完整性與信息系統(tǒng)工程的可性技術(shù)環(huán)節(jié)上沒有;2、要投資控制的前提下,確保信息系統(tǒng)設(shè)計上沒有;3、督促建設(shè)的信息系統(tǒng)工程應(yīng)用在安全

27、管理制度和安全規(guī)范下嚴(yán)格執(zhí)行安全操作和管理,建立安全意識;4、監(jiān)督承建按照技術(shù)標(biāo)準(zhǔn)和建設(shè)方案施工,檢查承建在項目實施過程中是否存在安全隱患行為或現(xiàn)象等,確保整個項目的安全建設(shè)和安全應(yīng)用。防范的主要技術(shù)措施:(1)技術(shù),防止網(wǎng)絡(luò)外部“敵人”的。目前,常用的技術(shù)分組過濾、服務(wù)器和應(yīng)用網(wǎng)關(guān)。(2)數(shù)據(jù)加密技術(shù),防止“敵人”從通信信道竊取信息。目前,常用的加密技術(shù)主要有對稱加密算法(如 DES)和非對稱加密算法(如 RSA)。(3)監(jiān)測和掃描技術(shù)。(4)物理技術(shù),如網(wǎng)閘。(5)限制的主要方法有用戶口令、和權(quán)限設(shè)置等。和管理的驗收:1、主要對系統(tǒng)中的設(shè)備進行驗收,包括洞掃描);、檢測和掃描系統(tǒng)(檢測、漏

28、2、其他系統(tǒng)(網(wǎng)絡(luò)防,安全審計及 Web 信息篡改系統(tǒng));3、網(wǎng)絡(luò)管理系統(tǒng)(網(wǎng)絡(luò)管理、系統(tǒng)管理及運行管理)等工具的驗收。和管理的審核重點1、2、系統(tǒng);監(jiān)測和掃描系統(tǒng);3、網(wǎng)絡(luò)防系統(tǒng);4、安全審計;5、Web 信息防篡改系統(tǒng);6、網(wǎng)閘;7、網(wǎng)絡(luò)管理系統(tǒng);信息系統(tǒng)安全的技術(shù)體系包括物理安全、運行安全、數(shù)據(jù)安全配備安全管理安全管理配備專職或建立安全或者明確制定一個:管理層中應(yīng)有一人分管信息系統(tǒng),并為信息系統(tǒng)的的安全管理。:在(1)的基礎(chǔ)上,應(yīng)建立管理信息系統(tǒng)工作,作為該部門的關(guān)鍵職責(zé)之一。的,(3)成立安全或信息系統(tǒng)安全小組:在(2)的基礎(chǔ)上,應(yīng)在管理層成立信息系統(tǒng)安全管理小組,對覆蓋或跨地區(qū)的組織

29、機構(gòu),應(yīng)在總部和下級建立各級信息系統(tǒng)安全(4)主要小組,在基層至少要有一位專職的安全管理負責(zé)信息系統(tǒng)。出任;:在(3)的基礎(chǔ)上,應(yīng)由組織機構(gòu)的主要出任信息系統(tǒng)安全小組(5)建立,或?qū)υ泄芾聿块T:在(4)的基礎(chǔ)上,應(yīng)建立信息系統(tǒng)安全監(jiān)督管理的部門明確監(jiān)督管理。管理責(zé)任,加強對信息系統(tǒng)安全管理重要過程和管理的安全空間的五大屬性是:認證、權(quán)限、完整、加密和不可否認。屬性:性:信息不被泄漏給未1)的個人、實體和過程或不被其使用的特性。2)完整性:保護資產(chǎn)的正確和完整的特性,就是確保接收到的數(shù)據(jù)就是發(fā)送的數(shù)據(jù)。數(shù)據(jù)不應(yīng)該被改變,這需要某種方法去進行驗證。3)可用性:需要時,實體可以和使用的特性.磁盤和

30、系統(tǒng)的容錯及備份、可接受的登錄及進程性能、可靠的功能性的安全進程和機制可以來實現(xiàn)。路由選擇控制和審計、防 DDOS等技術(shù)主要用于提高信息系統(tǒng)的可用性。4)不可抵賴性:是指建立有效的責(zé)任機制,防止用戶否認其行為,這一點在電子商務(wù)中是極其重要的??梢酝ㄟ^數(shù)字簽名實現(xiàn)。性:應(yīng)用系統(tǒng)常用的技術(shù)如下:最小防原則信息加密物理完整性:保障應(yīng)用系統(tǒng)完整性的主要方法如下:協(xié)議糾錯編碼方法(3)校驗和方法(4)數(shù)字簽名(5)計算機網(wǎng)絡(luò)上的通信(1)截獲從網(wǎng)絡(luò)上以下的四種:他人的通信內(nèi)容。中斷有意中斷他人在網(wǎng)絡(luò)上的通信。篡改故意篡改網(wǎng)絡(luò)上傳送的報文。(4)截獲屬于信息在網(wǎng)絡(luò)上傳送。;中斷、篡改、屬于主動。用戶的入網(wǎng)

31、控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的默認限制檢查。用戶對網(wǎng)絡(luò)資源的權(quán)限可以用一個控制表來描述,網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當(dāng)為用戶指定適當(dāng)?shù)臋?quán)限,這些權(quán)限控制著用戶對服務(wù)器等網(wǎng)絡(luò)資源的。等級:(1)(2)普用(3)(4)-國內(nèi)企業(yè)、事業(yè)-、部門和機要部門(虛擬個人網(wǎng)):是在共享的公共網(wǎng)絡(luò)上(一般是互聯(lián)網(wǎng))建立一個臨時的、安全的。主要有 IPSec和 MPLS。其中 MPLS具有更強的安全性、可管理性、可靠性和可擴業(yè)務(wù),PPTP 也可以實現(xiàn)。展性,支持 QoS,非常適合用于開展VLAN(虛擬局域網(wǎng))是將局域網(wǎng)設(shè)備從邏輯上劃分成一個個網(wǎng)段,從而實現(xiàn)虛擬工作組的新興術(shù),有效地

32、控制廣播風(fēng)暴的發(fā)生。技無線網(wǎng)絡(luò)有 2 個重要的組成部分:(STA)和網(wǎng)絡(luò)橋接器(AP)。無線網(wǎng)卡和 AP 之間的關(guān)系:(1)未和無關(guān)聯(lián);(2)但無關(guān)聯(lián);(3)并關(guān)聯(lián)裝有無線網(wǎng)卡的客戶端與網(wǎng)絡(luò)橋接器 AP 進行傳遞數(shù)據(jù)之前必須建立關(guān)系,并且在授權(quán)并關(guān)聯(lián)的狀態(tài)下才可以交換信息。采用無線網(wǎng)絡(luò)更容易受到、,需要注意:盡力減少電波覆蓋的范圍、對無線接入設(shè)備實施基于 802.1X 的安全認證、無線設(shè)備對傳輸?shù)男畔⑻峁┗?128 位的加密等??刂剖?限制和保障機制的內(nèi)容之一,是實現(xiàn)數(shù)據(jù)性和完整性的重要之一。它主體對客體的權(quán)限,從而使得信息系統(tǒng)在合法范圍內(nèi)使用,包含認證管理 2 個過程。其中認證過程是通過“

33、鑒別”來檢驗主體的合份;管理過程是通過“控制(MAC)、列表方式(ACL)。”來賦予用戶對某項資源的權(quán)限。控制技術(shù)可以分為強制控制(DAC)、基于角色的控制(RBAC 和控制安全審計是指對主體和使用客體的情況進行和,以保證安全規(guī)則被正確執(zhí)行,并幫助分析安全事故產(chǎn)生的原因。安全審計是全審計識別與防止計算機網(wǎng)絡(luò)系統(tǒng)內(nèi)的系統(tǒng)安全策略的重要機制和,通過安行為、追查計算機網(wǎng)絡(luò)系統(tǒng)內(nèi)的泄密行為,是保障系統(tǒng)中的一個重要組成部分。作用不包括保證網(wǎng)絡(luò)信息不外泄。安全審計產(chǎn)品主要包括主機類、網(wǎng)絡(luò)類及數(shù)據(jù)庫類等等。安全審計的作用如下:檢測對系統(tǒng)的發(fā)現(xiàn)計算機的,對潛在的者起到震懾或警告作用情況,對于已經(jīng)發(fā)生的系統(tǒng)破壞

34、行為提供有效的追糾(3)為系統(tǒng)安全管理員提供有價值的系統(tǒng)使用日志,從而幫助系統(tǒng)安全管理員及時發(fā)現(xiàn)系統(tǒng)行為或潛在的系統(tǒng)。(4)為系統(tǒng)安全管理員提供系統(tǒng)運行的統(tǒng)計日志,使系統(tǒng)安全管理員能夠發(fā)現(xiàn)系統(tǒng)性能上的之處或者需要改進與加強的地方。使用防擊細節(jié),為、日志審計系統(tǒng)、檢測系統(tǒng)有助于發(fā)現(xiàn)、防止,并發(fā)現(xiàn)攻工具,為力。查找和修補系統(tǒng)提供幫助。也是一種非常重要的但是它能夠防止外部對的,對于網(wǎng)絡(luò)發(fā)生的事件而在技術(shù)體系中,數(shù)字簽名技術(shù)用于防止信息抵賴,加密技術(shù)用于防止信息被竊取,完整性技術(shù)用于防止信息被篡改,認證技術(shù)用于防止信息被。是一些可以自我到可執(zhí)行文件中的代碼段。特洛伊木馬是一種程序,可以隱藏在正常程序中

35、,執(zhí)行某種破壞功能。蠕蟲是一種可以自我且不需要宿主的完整的程序。程序可以自動生成一個自我拷貝并執(zhí)行它,不需要任何的人為干預(yù)。出現(xiàn)在網(wǎng)頁中,木馬分為潛入受害者計算機(C nt客戶端)的木馬病毒程序和遠方主程序(Server 端),宏一般是office 文件。是試圖用窮舉法來發(fā)生,以保護信息系統(tǒng)的安全。,操作系統(tǒng)設(shè)定登錄次數(shù),就是為了防止這種情況緩存溢出是是指在存在緩存溢出安全的計算機中者可以用超出常規(guī)長度的字符數(shù)來填滿一個域,溢出的數(shù)據(jù)就會覆蓋在合法的數(shù)據(jù)上;IP是指行動產(chǎn)生的 IP 數(shù)據(jù)包為的源 IP 地址,以便冒充其他系統(tǒng)或發(fā)件人的。數(shù)字時間戳技術(shù)是數(shù)字簽名技術(shù)的一個應(yīng)用,提供電子文件的日期

36、和時間信息的安全保護。數(shù)字:由認證機構(gòu)經(jīng)過數(shù)字簽名后發(fā)給網(wǎng)上信息交易實體(企業(yè)或個人、設(shè)備或程序)的一段電子文檔,提供了 PKI 的基礎(chǔ)。用于證明某一主體(人、服務(wù)器等)的以及公開密鑰的,在使用公鑰體制的網(wǎng)絡(luò)環(huán)境中,必須向公鑰的使用者證明公鑰的真實合法性,在公鑰體制環(huán)境中,必須有一個的機構(gòu)來對任何一個主體的公鑰進行,證明主體的以及他與公鑰的匹配關(guān)系。CA(認證中心):是 PKI 的,是公正、的第網(wǎng)上認證機構(gòu),負責(zé)數(shù)字查詢等服務(wù)。的簽發(fā)、撤銷和生命周期的管理,還提供密鑰管理和是一個受信任的機構(gòu),為了當(dāng)前和以后的事務(wù)處理。CA 給個人、計算機設(shè)備和組織機構(gòu)頒發(fā),以證實其,并為其使用的一切行為提供信

37、譽的擔(dān)保。而 CA 本身并不涉及商務(wù)數(shù)據(jù)加密、訂單認證過程以及線路安全。PKI(公開密鑰基礎(chǔ)設(shè)施)是以不對稱密鑰加密技術(shù)為基礎(chǔ),以數(shù)據(jù)性、完整性、認證和行為不可抵賴性為安全目的,來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。主要包含數(shù)字、不對稱密鑰技術(shù)、認證中心、和密鑰的管理、安全代理、不可否認性服務(wù)、時間戳服務(wù)、相關(guān)信息標(biāo)準(zhǔn)、操作規(guī)范等。PKI 體系架構(gòu):分為信任服務(wù)體系和密鑰管理中心。PKI 信任服務(wù)體系是為整個業(yè)務(wù)應(yīng)用系統(tǒng)提供基于 PKI 數(shù)字認證機制的實體鑒別服務(wù),包含了認證機構(gòu)、機構(gòu)、庫、撤銷和交叉認證等;PKI 密鑰管理中心提供密鑰管理服務(wù),向管理部門提供應(yīng)急情況下的特殊密鑰回復(fù)功能,包含密鑰管理機構(gòu)、密鑰備份和恢復(fù)、密鑰更新和密鑰歷史等。X.509:是一種重要的數(shù)字標(biāo)準(zhǔn),提供了一種標(biāo)準(zhǔn)格式 CRL,其中每一版本都必須包含:(1)版本號(2)序列號(3)簽名算法標(biāo)示符(4)認證機構(gòu)(5)有效期(6)息(7)認證機構(gòu)的數(shù)字簽名(8)公鑰信息信管理體系的建立是一個目標(biāo)疊加的過程,是在不斷發(fā)展變化的技術(shù)環(huán)節(jié)中進行的,是一個動態(tài)的、閉環(huán)的風(fēng)險管理過程:評估-響應(yīng)-防護再評估。而且全過程都需要組織從到具體的參與和重視,否

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論