版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、信息系統(tǒng)安全知識總結(jié)主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全安全管理概述COMSEC通信安全COMPUSEC計算機(jī)安全I(xiàn)NFOSEC信息系統(tǒng)安全I(xiàn)A信息安全保障3CS/IA網(wǎng)絡(luò)空間安全/信息安全保障信息安全發(fā)展歷程網(wǎng)絡(luò)空間安全/信息安全保障CS/IA:Cyber Security/Information Assurance2009年,在美國帶動下,世界各國信息安全政策、技術(shù)和實踐等發(fā)生重大變革共識:網(wǎng)絡(luò)安全問題上升到國家安全的重要程度核心思想:從傳統(tǒng)防御的信息保障(IA),發(fā)展到“威懾”為主的防御、攻擊和情報三位一體的信息保障/網(wǎng)絡(luò)安全(IA/CS
2、)的網(wǎng)空安全網(wǎng)絡(luò)防御-Defense(運維)網(wǎng)絡(luò)攻擊-Offense(威懾)網(wǎng)絡(luò)利用-Exploitation(情報)4保護(hù)Protect檢測Detect恢復(fù)Restore反應(yīng)ReactIA信息安全保障人技術(shù)操作教育培訓(xùn)意識培養(yǎng)物理安全人事安全安全管理縱深防御安全標(biāo)準(zhǔn)設(shè)備采購風(fēng)險評估認(rèn)證認(rèn)可評估監(jiān)視入侵檢測警告響應(yīng)恢復(fù) 強(qiáng)調(diào)依賴人、技術(shù)和操作實現(xiàn)組織的使命。信息安全保障內(nèi)涵PDRR技術(shù)操作深度防御戰(zhàn)略人 人 通過 技術(shù) 進(jìn)行 操作計算環(huán)境區(qū)域邊界網(wǎng)絡(luò)基礎(chǔ)設(shè)施支撐性基礎(chǔ)設(shè)施密鑰管理檢測響應(yīng)成功的組織功能信息安全保障(IA)IATF框架6人(People):信息保障體系的核心,是第一位的要素,同時
3、也是最脆弱的?;谶@樣的認(rèn)識,安全管理在安全保障體系中愈顯重要,包括:意識培訓(xùn)、組織管理、技術(shù)管理、操作管理技術(shù)(Technology):技術(shù)是實現(xiàn)信息保障的重要手段。動態(tài)的技術(shù)體系:防護(hù)、檢測、響應(yīng)、恢復(fù)操作(Operation):也叫運行,構(gòu)成安全保障的主動防御體系。是將各方面技術(shù)緊密結(jié)合在一起的主動的過程,包括風(fēng)險評估、安全監(jiān)控、安全審計跟蹤告警、入侵檢測、響應(yīng)恢復(fù)IATF的三要素7IATF的安全需求劃分IATF定義了四個主要的技術(shù)焦點領(lǐng)域:本地計算環(huán)境區(qū)域邊界網(wǎng)絡(luò)和基礎(chǔ)設(shè)施支撐性基礎(chǔ)設(shè)施。這四個領(lǐng)域構(gòu)成了完整的信息保障體系所涉及的范圍。在每個領(lǐng)域范圍內(nèi),IATF都描述了其特有的安全需求
4、和相應(yīng)的可供選擇的技術(shù)措施。8目標(biāo):使用信息保障技術(shù)確保數(shù)據(jù)在進(jìn)人、離開或駐留客戶機(jī)和服務(wù)器時具有保密性、完整性和可用性。方法:使用安全的操作系統(tǒng), 使用安全的應(yīng)用程序安全消息傳遞、安全瀏覽、文件保護(hù)等主機(jī)入侵檢測防病毒系統(tǒng)主機(jī)脆弱性掃描文件完整性保護(hù)保護(hù)計算環(huán)境9保護(hù)區(qū)域邊界什么是邊界?“域”指由單一授權(quán)通過專用或物理安全措施所控制的環(huán)境,包括物理環(huán)境和邏輯環(huán)境。區(qū)域的網(wǎng)絡(luò)設(shè)備與其它網(wǎng)絡(luò)設(shè)備的接入點被稱為“區(qū)域邊界”。目標(biāo):對進(jìn)出某區(qū)域(物理區(qū)域或邏輯區(qū)域)的數(shù)據(jù)流進(jìn)行有效的控制與監(jiān)視。方法:病毒、惡意代碼防御防火墻人侵檢測邊界護(hù)衛(wèi)遠(yuǎn)程訪問多級別安全10保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施目標(biāo):網(wǎng)絡(luò)和支持它的
5、基礎(chǔ)設(shè)施必須防止數(shù)據(jù)非法泄露防止受到拒絕服務(wù)的攻擊防止受到保護(hù)的信息在發(fā)送過程中的時延、誤傳或未發(fā)送。方法:骨干網(wǎng)可用性無線網(wǎng)絡(luò)安全框架系統(tǒng)高度互聯(lián)和虛擬專用網(wǎng)。11保護(hù)支撐性基礎(chǔ)設(shè)施目標(biāo):為安全保障服務(wù)提供一套相互關(guān)聯(lián)的活動與基礎(chǔ)設(shè)施,包括:密鑰管理功能檢測和響應(yīng)功能方法:密鑰管理優(yōu)先權(quán)管理證書管理入侵檢測、審計、配置信息調(diào)查、收集12為什么會有信息安全問題?因為有病毒嗎?因為有黑客嗎?因為有漏洞嗎?這些都是原因,但沒有說到根源13內(nèi)因: 信息系統(tǒng)復(fù)雜性:過程復(fù)雜,結(jié)構(gòu)復(fù)雜,應(yīng)用復(fù)雜外因: 人為和環(huán)境: 威脅與破壞信息安全問題產(chǎn)生根源14主 題信息安全保障概述物理安全訪問控制系統(tǒng)安全應(yīng)用安全
6、系統(tǒng)安全評價安全管理概述課程內(nèi)容16信息系統(tǒng)安全評價等級保護(hù)分級保護(hù)信息安全等級保護(hù)法規(guī)政策體系17什么是等級保護(hù)?中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例(1994年國務(wù)院147號令)第九條 計算機(jī)信息系統(tǒng)實行安全等級保護(hù)。安全等級的劃分標(biāo)準(zhǔn)和安全等級保護(hù)的具體辦法,由公安部會同有關(guān)部門制定。GB 17859-1999計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則第一級:用戶自主保護(hù)級;第二級:系統(tǒng)審計保護(hù)級;第三級:安全標(biāo)記保護(hù)級;第四級:結(jié)構(gòu)化保護(hù)級;第五級:訪問驗證保護(hù)級;18等級保護(hù)之五級劃分等級對象侵害客體侵害程度監(jiān)管強(qiáng)度第一級一般系統(tǒng)合法權(quán)益損害自主保護(hù)第二級合法權(quán)益嚴(yán)重?fù)p害指導(dǎo)社會秩序和公
7、共利益損害第三級重要系統(tǒng)社會秩序和公共利益嚴(yán)重?fù)p害監(jiān)督檢查國家安全損害第四級社會秩序和公共利益特別嚴(yán)重?fù)p害強(qiáng)制監(jiān)督檢查國家安全嚴(yán)重?fù)p害第五級極端重要系統(tǒng)國家安全特別嚴(yán)重?fù)p害專門監(jiān)督檢查等級保護(hù)定級指南GB/T 2224020 定級方法基本要求技術(shù)要求管理要求要求標(biāo)注業(yè)務(wù)信息安全類要求(標(biāo)記為S類) 關(guān)注的是保護(hù)數(shù)據(jù)在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權(quán)的修改系統(tǒng)服務(wù)保證類要求(標(biāo)記為A類)關(guān)注的是保護(hù)系統(tǒng)連續(xù)正常的運行, 避免因?qū)ο到y(tǒng)的未授權(quán)修改、破壞而導(dǎo)致系統(tǒng)不可用通用安全保護(hù)類要求(標(biāo)記為G類)既關(guān)注保護(hù)業(yè)務(wù)信息的安全性, 同時也關(guān)注保護(hù)系統(tǒng)的連續(xù)可用性。 基本要求GB/T 2
8、2239三類要求之間的關(guān)系通用安全保護(hù)類要求(G)業(yè)務(wù)信息安全類(S)系統(tǒng)服務(wù)保證類(A安全要求類層面一級二級三級四級技術(shù)要求物理安全7101010網(wǎng)絡(luò)安全3677主機(jī)安全4679應(yīng)用安全47911數(shù)據(jù)安全及備份恢復(fù)2333管理要求安全管理制度2333安全管理機(jī)構(gòu)4555人員安全管理4555系統(tǒng)建設(shè)管理991111系統(tǒng)運維管理9121313合計/48667377級差/1874控制點基本要求GB/T 2223923控制點一級二級三級四級物理位置的選擇*物理訪問控制*防盜竊和防破壞*防雷擊*防火*防水和防潮*防靜電*溫濕度控制*電力供應(yīng)A*電磁防護(hù)S*合計7101010物理安全環(huán)境設(shè)備、介質(zhì)24基
9、本要求- -GB/T 22239物理安全概述物理安全概念指保護(hù)計算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施以及其它介質(zhì)免遭自然災(zāi)害、人為操作失誤、各種計算機(jī)犯罪行為導(dǎo)致的破壞主要包括三個方面環(huán)境安全。指系統(tǒng)所在環(huán)境的安全,主要指場地與機(jī)房設(shè)備安全。指設(shè)備的防盜、防毀、防電磁輻射泄漏、抗電磁干擾、電源保護(hù)媒體安全。包括媒體數(shù)據(jù)的安全和媒體自身的安全。網(wǎng)絡(luò)安全控制點一級二級三級四級結(jié)構(gòu)安全*訪問控制*安全審計*邊界完整性檢查S*入侵防范*惡意代碼防范*網(wǎng)絡(luò)設(shè)備防護(hù)*合計3677結(jié)構(gòu)邊界設(shè)備26基本要求- -GB/T 22239主機(jī)安全控制點一級二級三級四級身份鑒別S*安全標(biāo)記S*訪問控制S*可信路徑S*安全審計*剩余信息
10、保護(hù)S*入侵防范*惡意代碼防范*資源控制A*合計4679服務(wù)器;終端/工作站On操作系統(tǒng);數(shù)據(jù)庫系統(tǒng)27基本要求- -GB/T 22239應(yīng)用安全控制點一級二級三級四級身份鑒別S*安全標(biāo)記S*訪問控制S*可信路經(jīng)S*安全審計*剩余信息保護(hù)S*通信完整性S*通信保密性S*抗抵賴*軟件容錯A*資源控制A*合計47911基本應(yīng)用業(yè)務(wù)應(yīng)用28基本要求- -GB/T 22239數(shù)據(jù)安全及備份恢復(fù)控制點一級二級三級四級數(shù)據(jù)完整性S*數(shù)據(jù)保密性S*備份和恢復(fù)A*合計2333用戶數(shù)據(jù)系統(tǒng)數(shù)據(jù)業(yè)務(wù)數(shù)據(jù)數(shù)據(jù)備份硬件冗余異地實時備份29基本要求- -GB/T 22239管理制度總體方針策略管理制度操作規(guī)程控制點一級
11、二級三級四級管理制度*制定和發(fā)布*評審和修訂*合計233330基本要求- -GB/T 22239管理機(jī)構(gòu)最高管理層執(zhí)行管理層業(yè)務(wù)運營層控制點一級二級三級四級崗位設(shè)置*人員配備*授權(quán)和審批*溝通和合作*審核和檢查*合計455531基本要求- -GB/T 22239人員安全內(nèi)部人員外部人員控制點一級二級三級四級人員錄用*人員離崗*人員考核*安全意識教育和培訓(xùn)*外部人員訪問管理*合計455532基本要求- -GB/T 22239建設(shè)管理定級、設(shè)計建設(shè)實施驗收交付測評控制點一級二級三級四級系統(tǒng)定級*安全方案設(shè)計*產(chǎn)品采購和使用*自行軟件開發(fā)*外包軟件開發(fā)*工程實施*測試驗收*系統(tǒng)交付*系統(tǒng)備案*等級測
12、評*安全服務(wù)商選擇*合計99111133基本要求- -GB/T 22239運維管理日常/應(yīng)急/變更制度化管理監(jiān)管、安管中心控制點一級二級三級四級環(huán)境管理*資產(chǎn)管理*介質(zhì)管理*設(shè)備管理*監(jiān)控管理和安全管理中心*網(wǎng)絡(luò)安全管理*系統(tǒng)安全管理*惡意代碼防范管理*密碼管理*變更管理*備份與恢復(fù)管理*安全事件處置*應(yīng)急預(yù)案管理*合計1013131334基本要求- -GB/T 22239主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全安全管理概述訪問控制模型主 體客 體訪問控制實施訪問控制決策提交訪問 請求請求決策決 策提出訪問 請求36什么是訪問控制模型對一系列訪問控
13、制規(guī)則集合的描述,可以是非形式化的,也可以是形式化的。組成訪問控制模型的分類訪問控制模型強(qiáng)制訪問控制模型(MAC)自主訪問控制模型(DAC)訪問矩陣模型訪問控制列表(ACL)權(quán)能列表(Capacity List)Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型保密性 模型完整性 模型基于角色訪問控制模型(RBAC)混合策略模型37自主訪問控制的特點 優(yōu)點:根據(jù)主體的身份和訪問權(quán)限進(jìn)行決策具有某種訪問能力的主體能夠自主地將訪問權(quán)限的某個子集授予其它主體靈活性高,被大量采用缺點:信息在傳遞過程中其訪問權(quán)限關(guān)系會被改變38強(qiáng)制訪問控制模型主體
14、對客體的所有訪問請求按照強(qiáng)制訪問控制策略進(jìn)行控制,客體的屬主無權(quán)控制客體的訪問權(quán)限,以防止對信息的非法和越權(quán)訪問主體和客體分配有一個安全屬性應(yīng)用于軍事等安全要求較高的系統(tǒng)可與自主訪問控制結(jié)合使用39常見強(qiáng)制訪問控制模型BLP模型1973年提出的多級安全模型,影響了許多其他模型的發(fā)展,甚至很大程度上影響了計算機(jī)安全技術(shù)的發(fā)展Biba模型1977年,Biba提出的一種在數(shù)學(xué)上與BLP模型對偶的完整性保護(hù)模型Clark-Wilson模型1987年,David Clark和David Wilson開發(fā)的以事物處理為基本操作的完整性模型,該模型應(yīng)用于多種商業(yè)系統(tǒng)Chinese Wall模型1989年,D
15、. Brewer和M. Nash提出的同等考慮保密性與完整性的安全策略模型,主要用于解決商業(yè)中的利益沖突40基于角色的訪問控制由IST的Ferraiolo等人在90年代提出NIST成立專門機(jī)構(gòu)進(jìn)行研究1996年提出一個較完善的基于角色的訪問控制參考模型RBAC9641RBAC模型的特點便于授權(quán)管理,如系統(tǒng)管理員需要修改系統(tǒng)設(shè)置等內(nèi)容時,必須有幾個不同角色的用戶到場方能操作,增強(qiáng)了安全性便于處理工作分級,如文件等資源分級管理便于任務(wù)分配,不同角色完成不同的任務(wù)利用安全約束,容易實現(xiàn)各種安全策略,如最小特權(quán)、職責(zé)分離等42訪問控制技術(shù)實現(xiàn)網(wǎng)絡(luò)的訪問控制主機(jī)的訪問控制數(shù)據(jù)庫訪問控制應(yīng)用程序的訪問控制
16、網(wǎng)絡(luò)準(zhǔn)入的整體認(rèn)證與控制網(wǎng)絡(luò)層訪問控制基于網(wǎng)關(guān)設(shè)備網(wǎng)絡(luò)準(zhǔn)入控制防火墻網(wǎng)絡(luò)隔離WEB應(yīng)用防火墻訪問控制技術(shù)產(chǎn)品實現(xiàn)網(wǎng)絡(luò)準(zhǔn)入設(shè)備實現(xiàn)原理基本概念 AAA Authentication、Authorization、Accounting驗證、授權(quán)、記費 PAP Password Authentication Protocol 密碼驗證協(xié)議 CHAP Challenge-Handshake Authentication Protocol盤問握手驗證協(xié)議 NAS Network Access Server 網(wǎng)絡(luò)接入服務(wù)器 RADIUS Remote Authentication Dial In User
17、Service遠(yuǎn)程驗證撥入用戶服務(wù)(遠(yuǎn)程撥入用戶驗證服務(wù))用戶接入管理的協(xié)議模型 用戶BAS接入管理服務(wù)器接入管理協(xié)議接入認(rèn)證/控制協(xié)議接入鏈路協(xié)議物理層接入鏈路協(xié)議接入認(rèn)證/控制協(xié)議物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層協(xié)議物理層接入鏈路協(xié)議接入認(rèn)證/控制協(xié)議物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層接入管理協(xié)議用戶BAS接入管理協(xié)議接入認(rèn)證/控制協(xié)議接入鏈路協(xié)議物理層接入鏈路協(xié)議接入認(rèn)證/控制協(xié)議物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層接入管理協(xié)議物理層接入鏈路協(xié)議接入認(rèn)證/控制協(xié)議物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層接入管理協(xié)議接入鏈路協(xié)議接入鏈路協(xié)議作用主要是提供鏈路通信服務(wù),提供或便于實現(xiàn)基于用戶的接入控制功能。典型的接入鏈路協(xié)議有:以太網(wǎng)協(xié)議:IE
18、EE 802.3無線局域網(wǎng)協(xié)議。如IEEE 802.11系列點到點協(xié)議PPP(Point-to-Point Protocol)以太網(wǎng)上的點到點協(xié)議PPPoE(Point to Point Protocol over Ethernet) 接入認(rèn)證協(xié)議/接入控制協(xié)議接入認(rèn)證協(xié)議作用是提供對申請接入用戶的身份鑒別,典型的接入認(rèn)證協(xié)議有口令認(rèn)證協(xié)議( PAP)質(zhì)詢認(rèn)證協(xié)議( CHAP)可擴(kuò)展認(rèn)證協(xié)議(EAP)。接入控制協(xié)議用來控制用戶接入網(wǎng)絡(luò)的方式,其代表是基于端口的接入控制協(xié)議 802.1X。 CHAP:質(zhì)詢認(rèn)證協(xié)議RFC 1994 可擴(kuò)展認(rèn)證協(xié)議 (EAP) RFC 2284EAP (Extens
19、ible Authentication Protocol ,EAP) 是一種可擴(kuò)展的認(rèn)證協(xié)議,由RFC 2284描述它實際上是一種認(rèn)證協(xié)議的封裝協(xié)議,定義了一種封裝的框架、格式。具體的認(rèn)證協(xié)議和認(rèn)證信息封裝在EAP分組中,如PAP over EAP、CHAP over EAP 等等.。目前EAP已經(jīng)可支持很多種認(rèn)證協(xié)議。 802.1x的背景1、802.1x協(xié)議起源于802.11協(xié)議(標(biāo)準(zhǔn)無線局域網(wǎng)協(xié)議),主要目的是為了解決無線局域網(wǎng)用戶的接入認(rèn)證問題,但由于它的原理對于所有符合IEEE 802標(biāo)準(zhǔn)的局域網(wǎng)具有普適性,因此后來在有線局域網(wǎng)中也得到了廣泛的應(yīng)用。標(biāo)準(zhǔn)的起草者包括Microsoft,
20、Cisco,Extreme,Nortel等。2、IEEE 802.1x定義了基于端口的網(wǎng)絡(luò)接入控制協(xié)議(port based network access control),其中端口可以是物理端口,也可以是邏輯端口,對于無線局域網(wǎng)來說 “端口”就是一條信道。3、802.1x認(rèn)證的最終目的就是確定一個端口是否可用。對于一個端口,如果認(rèn)證成功那么就“打開”這個端口,允許所有的報文通過;如果認(rèn)證不成功就使這個端口保持“關(guān)閉”,此時只允許802.1X的認(rèn)證報文EAPoL(Extensible Authentication Protocol over LANs)通過。受控端口 1、認(rèn)證系統(tǒng)Autheti
21、cator內(nèi)部有受控端口(Controlled Port)和非受控端口(Uncontrolled Port) 1)非受控端口始終處于雙向連通狀態(tài),不必經(jīng)過任何授權(quán)就可以訪問或傳遞網(wǎng)絡(luò)資源和服務(wù);受控端口則反之,必須經(jīng)過授權(quán)才能訪問或傳遞網(wǎng)絡(luò)資源和服務(wù)。啟動802.1X的端口就是受控端口,用戶通過認(rèn)證獲得授權(quán)。 2)受控端口可配置為雙向受控、僅輸入受控兩種方式,以適應(yīng)不同的應(yīng)用環(huán)境。雙向受控對受控端口的輸入流和輸出流都進(jìn)行控制,在端口未授權(quán)前,兩個方向的流量都不能通過受控端口。輸入受控僅對端口的輸入流進(jìn)行控制,不管端口是否授權(quán),輸出流不受限制。 3) 一般交換機(jī)上的實現(xiàn)僅支持輸入受控。802.1
22、x的核心概念802.1x的核心概念(續(xù))ControlledUn-Controlled非受控端口主要是用來連接認(rèn)證服務(wù)器,以便保認(rèn)證服務(wù)器與交換機(jī)的正常通訊連接在受控端口的用戶,只有通過認(rèn)證才能訪問網(wǎng)絡(luò)資源EAPoLEAPoL2、端口接入控制的模式Authorized-force:常開模式 端口一直維持控制模式,下掛用戶無需認(rèn)證過程就可訪問網(wǎng)絡(luò)資源 Auto:協(xié)議控制模式 初始狀態(tài)為非授權(quán)狀態(tài),僅允許EAPoL報文收發(fā)。802.1X認(rèn)證通過后,將此端口狀態(tài)切換到授權(quán)狀態(tài),這時用戶才可訪問網(wǎng)絡(luò)資源Unauthorized-force:常關(guān)模式 端口一直維持非授權(quán)狀態(tài),忽略所有客戶端發(fā)起的認(rèn)證請求
23、,用戶不能訪問網(wǎng)絡(luò)資源。802.1x的核心概念(續(xù))3、端口接入控制方式:Macbased : 基于MAC地址的認(rèn)證方式 對共用同一個物理端口的多個用戶分別進(jìn)行認(rèn)證控制,限制同時使用同一個物理端口的用戶數(shù)目(限制MAC地址數(shù)目),但不指定MAC地址,讓系統(tǒng)根據(jù)先到先得原則進(jìn)行MAC地址學(xué)習(xí),系統(tǒng)將拒絕超過限制數(shù)目的請求,若有用戶退出,則可以覆蓋已退出的MAC地址。 只有認(rèn)證通過的用戶可以訪問網(wǎng)絡(luò)資源。Portbased:基于PORT的認(rèn)證方式僅對使用同一物理端口的任何一個用戶進(jìn)行認(rèn)證(僅對一個用戶進(jìn)行認(rèn)證,認(rèn)證過程中忽略其他用戶的認(rèn)證請求),認(rèn)證通過后其他用戶也就可以利用該物理端口訪問網(wǎng)絡(luò)資源
24、。802.1x的核心概念(續(xù))802.1x的體系結(jié)構(gòu) IEEE 802.1x的體系結(jié)構(gòu)中包括三個部分:Supplicant System-接入系統(tǒng);即認(rèn)證客戶端Authenticator System-認(rèn)證系統(tǒng);即NAS(Network Access Server)Authentication Sever System-認(rèn)證服務(wù)器。 802.1x體系與設(shè)備軟件對應(yīng)關(guān)系接入系統(tǒng)(如PC)需要安裝802.1x客戶端軟件,例如Windows 端的802.1x客戶端;NAS(如交換機(jī))需要實現(xiàn) 802.1x的認(rèn)證系統(tǒng)功能認(rèn)證服務(wù)器系統(tǒng)一般駐留在運營商的AAA中心,典型的是傳統(tǒng)的Radius(遠(yuǎn)程驗證撥
25、入用戶服務(wù))服務(wù)器。如windows2k/2003自帶的Radius服務(wù)器。PAE: 端口認(rèn)證實體(port access entity) 認(rèn)證機(jī)制中負(fù)責(zé)處理算法和協(xié)議的實體。802.1x的體系結(jié)構(gòu)(續(xù))802.1x的認(rèn)證過程認(rèn)證前端口相當(dāng)于受控關(guān)閉狀態(tài),只允許EAP0L報文通過802.1x通過EAP幀承載認(rèn)證信息進(jìn)行認(rèn)證(此處用PAP的認(rèn)證方式講解認(rèn)證過程):首先客戶端發(fā)起認(rèn)證 (EAPOL-START)設(shè)備向客戶端進(jìn)行用戶名請求(EAPOL-Request/Identity) 客戶端回應(yīng)認(rèn)證用戶名(EAPOL-Reponse) 設(shè)備向客戶端進(jìn)行密碼請求(EAPOL-Request/PAss
26、word)客戶端回應(yīng)密碼(EAPOL-Request/PAssword)設(shè)備收到后將用戶名和密碼映射到RADIUS報文傳給服務(wù)器服務(wù)器進(jìn)行用戶名和密碼等屬性判斷都符合后回應(yīng)設(shè)備認(rèn)證成功(否則返回拒絕,設(shè)備再發(fā)failue報文給客戶端)如果設(shè)備配置了計費這時將向服務(wù)器發(fā)送計費請求服務(wù)器判斷傳遞過來的屬性,符合后就回應(yīng)設(shè)備計費成功等信息(否則返回拒絕,設(shè)備再發(fā)failue報文給客戶端)設(shè)備接收到計費回應(yīng)后發(fā)success報文給交換機(jī)至此認(rèn)證通過,端口被打開,用戶可以通過端口訪問外部資源如果此時端口啟用了握手功能,設(shè)備將定期和客戶端進(jìn)行握手交互,檢測客戶端是否在線,如果不在線就會發(fā)logoff通知用
27、戶下線,端口又被關(guān)閉接入管理協(xié)議RADIUS協(xié)議TACACS協(xié)議TACACS+協(xié)議Diameter協(xié)議61基于RADIUS的用戶接入管理應(yīng)用實例 防火墻技術(shù)-防火墻的工作模式路由模式(網(wǎng)絡(luò)層)透明模式(鏈路層)混合模式63防火墻技術(shù)-防火墻的工作模式路由模式內(nèi)部網(wǎng)絡(luò)/24GW:54外部網(wǎng)絡(luò)/24GW:防火墻路由器InternetIntranet/2454/2464防火墻技術(shù)-防火墻的工作模式透明模式內(nèi)部網(wǎng)絡(luò)/24GW:54外部網(wǎng)絡(luò)路由器InternetIntranet54/2465防火墻技術(shù)-防火墻的工作模式混合模式 工作于透明模式的防火墻可以實現(xiàn)透明接入,工作于路由模式的防火墻可以實現(xiàn)不同網(wǎng)
28、段的連接。但路由模式的優(yōu)點和透明模式的優(yōu)點是不能同時并存的。所以,大多數(shù)的防火墻一般同時保留了透明模式和路由模式,根據(jù)用戶網(wǎng)絡(luò)情況及用戶需求,在使用時由用戶進(jìn)行選擇。 66防火墻技術(shù)-弱點和局限性防火墻防外不防內(nèi);防火墻難于管理和配置,易造成安全漏洞;很難為用戶在防火墻內(nèi)外提供一致的安全策略;防火墻只實現(xiàn)了粗粒度的訪問控制;對于某些攻擊防火墻也無能為力。67網(wǎng)絡(luò)隔離技術(shù)及目標(biāo)在保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄的前提下,完成網(wǎng)間數(shù)據(jù)的安全交換。網(wǎng)絡(luò)隔離技術(shù)是指兩個或兩個以上的計算機(jī)或網(wǎng)絡(luò)在“斷開連接”的基礎(chǔ)上,實現(xiàn)信息交換和資源共享。也就是說,通過網(wǎng)絡(luò)隔離技術(shù)既可以使兩個網(wǎng)絡(luò)實現(xiàn)“物理上的隔離”,又能
29、在安全的網(wǎng)絡(luò)環(huán)境下進(jìn)行數(shù)據(jù)交換。主要目標(biāo)是將有害的網(wǎng)絡(luò)安全威脅隔離開,以保障數(shù)據(jù)信息在可信網(wǎng)絡(luò)內(nèi)進(jìn)行安全交互。目前,一般的網(wǎng)絡(luò)隔離技術(shù)都是以訪問控制思想為策略,物理隔離為基礎(chǔ),并定義相關(guān)約束和規(guī)則來保障網(wǎng)絡(luò)的安全強(qiáng)度。 隔離技術(shù)需具備的安全要點要確保網(wǎng)絡(luò)之間是“隔離”的 保證網(wǎng)間隔離的關(guān)鍵是網(wǎng)絡(luò)包不可路由到對方網(wǎng)絡(luò),無論中間采用了什么轉(zhuǎn)換方法,只要最終使得一方的網(wǎng)絡(luò)包能夠進(jìn)入到對方的網(wǎng)絡(luò)中,都達(dá)不到隔離的效果。顯然,只是對網(wǎng)間的包進(jìn)行轉(zhuǎn)發(fā),并且允許建立端到端連接的防火墻,是沒有任何隔離效果的。此外,那些只是把網(wǎng)絡(luò)包轉(zhuǎn)換為文本,交換到對方網(wǎng)絡(luò)后,再把文本轉(zhuǎn)換為網(wǎng)絡(luò)包的產(chǎn)品也是沒有做到隔離的。要保
30、證網(wǎng)間交換的只是應(yīng)用數(shù)據(jù) 就必須做到徹底防范基于網(wǎng)絡(luò)協(xié)議的攻擊,即不能夠讓網(wǎng)絡(luò)層的攻擊包到達(dá)要保護(hù)的網(wǎng)絡(luò)中,所以就必須進(jìn)行協(xié)議分析,完成應(yīng)用層數(shù)據(jù)的提取,然后進(jìn)行數(shù)據(jù)交換,這樣就把諸如TearDrop、Land、Smurf和SYN Flood等網(wǎng)絡(luò)攻擊包,徹底地阻擋在了可信網(wǎng)絡(luò)之外。GAP技術(shù) GAP技術(shù)從字面上理解,可以譯為“缺口、豁口”,即在兩個網(wǎng)絡(luò)之間形成一個缺口。有了缺口當(dāng)然就能保證安全。也有將GAP譯為“Gap All Protocol”的說法,表明這個“缺口”不是什么都不讓通過,而只是將協(xié)議隔離,應(yīng)用數(shù)據(jù)還是可以利用這個缺口通過安全方式交換的。遵從這種理解方式,如Myong H.K
31、ang所刻畫,GAP應(yīng)該是一個三系統(tǒng)的設(shè)備:一個外端機(jī)、一個內(nèi)端機(jī)、一個中間交換緩存。內(nèi)外端機(jī)用于終止網(wǎng)絡(luò)協(xié)議,對解析出的應(yīng)用數(shù)據(jù)進(jìn)行安全處理。同時能夠通過中間的交換緩存通過非TCP/IP協(xié)議的方式進(jìn)行數(shù)據(jù)交換。我國的信息安全產(chǎn)業(yè)界從1999年即發(fā)出了一種聲音:GAP技術(shù)就是物理隔離,以此希望實現(xiàn)涉密網(wǎng)絡(luò)與非涉密網(wǎng)絡(luò)的聯(lián)網(wǎng)突破。這一思想也影響了信息安全界的廠商和部分主管部門,一時間專注GAP技術(shù)研究的廠商如雨后春筍蓬勃發(fā)展。但在Gap技術(shù)初生之際,國家保密局就在不同場合正本清源:“GAP技術(shù)不是物理隔離,不能用于涉密網(wǎng)絡(luò)與非涉密網(wǎng)絡(luò)之間的連接”。 “數(shù)據(jù)二極管”(Data Diode) “數(shù)據(jù)
32、二極管”技術(shù)以其純單向性,能夠保證數(shù)據(jù)信息從低密級網(wǎng)絡(luò)向上流動,同時保證高密級信息不可能流到低密級網(wǎng)絡(luò)中,從而達(dá)到數(shù)據(jù)推移、防止泄密的有效折衷。在我國,一些廠家研制出了基于“數(shù)據(jù)二極管純單向傳輸技術(shù)”的安全隔離與信息單向?qū)胂到y(tǒng),用于解決涉密網(wǎng)絡(luò)與非涉密網(wǎng)絡(luò)之間的數(shù)據(jù)導(dǎo)入問題。也可用于不同安全域之間的信息單向傳送要求。安全隔離與信息單向?qū)胂到y(tǒng) 安全隔離與信息單向?qū)胂到y(tǒng) 實例2)單向數(shù)據(jù)同步 1)靜態(tài)文件單向傳輸 安全隔離與信息單向?qū)胂到y(tǒng) 實例3)外到內(nèi)文件單向傳輸 4)郵件單向中繼 安全審計的概念日志日志就是記錄的事件或統(tǒng)計數(shù)據(jù),這些事件或統(tǒng)計數(shù)據(jù)能提供關(guān)于系統(tǒng)使用及性能方面的信息。審計
33、審計就是對日志記錄的分析,并以清晰的、能理解的方式表述系統(tǒng)信息。審計使得系統(tǒng)分析員可以評審資源的使用模式,以便評價保護(hù)機(jī)制的有效性。75審計系統(tǒng)的組成結(jié)構(gòu)審計系統(tǒng)包含三個部分:日志記錄器、分析器、通告器,分別用于收集數(shù)據(jù)、分析數(shù)據(jù)及通報結(jié)果。日志記錄器:日志機(jī)制可以把信息記錄成二進(jìn)制形式或可讀的形式。系統(tǒng)會提供一個日志瀏覽工具。用戶能使用工具檢查原始數(shù)據(jù)或用文本處理工具來編輯數(shù)據(jù)。分析器:分析器以日志作為輸入,然后分析日志數(shù)據(jù)。分析的結(jié)果可能會改變正在記錄的數(shù)據(jù),也可能只是檢測一些事件或問題。通告器:分析器把分析結(jié)果傳送到通告器。通告器把審計結(jié)果通知系統(tǒng)管理員和其他實體。這些實體可能執(zhí)行一些操
34、作來響應(yīng)通告結(jié)果。76入侵檢測技術(shù)-什么是入侵?77入侵是指在非法或未經(jīng)授權(quán)的情況下,試圖存取或處理系統(tǒng)或網(wǎng)絡(luò)中的信息,或破壞系統(tǒng)或網(wǎng)絡(luò)正常運行,致使系統(tǒng)或網(wǎng)絡(luò)的可用性、機(jī)密性和完整性受到破壞的故意行為。 入侵檢測技術(shù)-入侵檢測系統(tǒng)的分類78按檢測方法異常檢測(基于行為)誤用檢測(基于特征)按檢測范圍基于主機(jī)基于網(wǎng)絡(luò)基于網(wǎng)絡(luò)節(jié)點入侵檢測技術(shù)異常檢測79設(shè)定“正?!钡男袨槟J剑患僭O(shè)所有的入侵行為是異常的;基于系統(tǒng)和基于用戶的異常;優(yōu)點:可檢測未知的攻擊;自適應(yīng)、自學(xué)習(xí)功能;不需要先驗知識。關(guān)鍵問題:“正?!毙袨樘卣鞯倪x擇;統(tǒng)計算法、統(tǒng)計點的選取等。入侵檢測技術(shù)異常檢測80使用的檢測方法基于規(guī)則統(tǒng)
35、計分析神經(jīng)網(wǎng)絡(luò)數(shù)據(jù)來源審計日志或網(wǎng)絡(luò)流量特殊用途的數(shù)據(jù)收集機(jī)制鍵盤擊鍵監(jiān)控入侵檢測技術(shù)特征檢測81建立入侵行為模型(攻擊特征);假設(shè)可以識別和表示所有可能的特征;基于系統(tǒng)的和基于用戶;優(yōu)點:準(zhǔn)確率高;算法簡單。關(guān)鍵問題:有所有的攻擊特征,建立完備的特征庫;特征庫要不斷更新;無法檢測新的入侵。入侵檢測技術(shù)特征檢測82使用的檢測方法基于規(guī)則模式匹配 狀態(tài)轉(zhuǎn)換分析神經(jīng)網(wǎng)絡(luò) 數(shù)據(jù)來源審計日志或網(wǎng)絡(luò)流量特殊用途的數(shù)據(jù)收集機(jī)制主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全安全管理概述操作系統(tǒng)安全要求 系統(tǒng)內(nèi)重要服務(wù)器和安全保密設(shè)備盡可能采用安全操作系統(tǒng),或者對其操作
36、系統(tǒng)采取安全加強(qiáng)措施。測評方法a) 檢查重要服務(wù)器和安全保密設(shè)備是否采用三級以上(含)安全操作系統(tǒng);b) 若沒有采用安全操作系統(tǒng),檢查是否對系統(tǒng)內(nèi)重要服務(wù)器和安全保密設(shè)備的操作系統(tǒng)采取安全加強(qiáng)措施;c) 通過安全性檢測分析操作系統(tǒng)是否存在弱口令、開放多余服務(wù)與端口、存在高風(fēng)險漏洞等安全隱患;d) 檢查操作系統(tǒng)是否安裝了補丁程序,是否進(jìn)行了賬戶策略設(shè)置、賬戶管理、共享設(shè)置、運行審計及維護(hù)等安全配置,并查看日志記錄;e) 檢查是否采用刻光盤等方式將補丁程序?qū)肷婷苄畔⑾到y(tǒng),避免移動存儲介質(zhì)在涉密和非涉密信息系統(tǒng)之間交叉使用造成泄密。Unix文件系統(tǒng)安全851、文件系統(tǒng)目錄結(jié)構(gòu)2、文件系統(tǒng)的權(quán)限管理
37、 (文件權(quán)限及SUID/SGID) UNIX系統(tǒng)帳號安全ROOT用戶的重要性( Root是unix系統(tǒng)的上帝)避免以超級用戶登錄。嚴(yán)格限制root終端登陸,遠(yuǎn)程用戶可以使用/bin/su -l來成為root。不要隨意把root shell留在終端上。普通用戶采用sudo提升權(quán)限不要把當(dāng)前目錄(“ . /”)和普通用戶的bin目錄放在root帳號的環(huán)境 變量PATH中永遠(yuǎn)不以root運行其他用戶的或不熟悉的程序/etc/shadow文件的重要性格式:name:coded-passwd:UID:GID:userinfo:homedirectory:shell檢查賬號:偽用戶賬號、單獨命令賬號檢查/
38、etc/passwd,確??诹钣蚴恰?”而非空白公告賬號的管理:口令每天改變,限制shell等86Windows系統(tǒng)安全身份認(rèn)證與授權(quán)安全賬戶管理器(SAM)驗證與授權(quán)日志與審計安全策略87Windows安全配置安裝分區(qū)格式安裝目錄配置補丁關(guān)閉管理共享安全策略(關(guān)閉U盤自動執(zhí)行功能)關(guān)閉不必要的服務(wù)設(shè)置文件系統(tǒng)權(quán)限(根據(jù)相關(guān)要求)文件系統(tǒng)加密(需要時)安全增強(qiáng)軟件安裝88主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全安全管理概述主 題信息安全保障概述物理安全訪問控制系統(tǒng)安全應(yīng)用安全系統(tǒng)安全評價安全管理概述結(jié)構(gòu)化查詢語言SQLSQL語言分類91SQL功能操
39、作符數(shù)據(jù)定義CREATE,DROP,ALTER數(shù)據(jù)查詢SELECT數(shù)據(jù)操縱INSERT,UPDATE,DELETE數(shù)據(jù)控制GRANT,REVOKE,DENY事務(wù)控制BEGIN, COMMIT,ROLLBACK嵌入式/服務(wù)器端編程DECLARE,EXPLAIN,OPEN,FETCH,CLOSE,PREPARE,EXECUTE,DESCRIBE數(shù)據(jù)庫安全概念現(xiàn)代數(shù)據(jù)庫運行環(huán)境:多層結(jié)構(gòu)應(yīng)用環(huán)境在一個多層應(yīng)用環(huán)境中,中間層負(fù)責(zé):鑒別客戶層應(yīng)用(用戶認(rèn)證)管理與數(shù)據(jù)庫交互(數(shù)據(jù)庫會話管理)中間層使用通用的用戶名和密碼與數(shù)據(jù)庫連接并進(jìn)行身份驗證數(shù)據(jù)庫服務(wù)器使用中間層的通用用戶名和密碼,依據(jù)應(yīng)用上下文對終
40、端用戶的權(quán)限進(jìn)行管理92數(shù)據(jù)庫層客戶層中間層應(yīng)用服務(wù)器數(shù)據(jù)庫服務(wù)器終端用戶鑒別會話管理中間層用戶標(biāo)識、密碼等權(quán)限檢查數(shù)據(jù)庫完整性保護(hù)完整性保護(hù)的機(jī)制完整性約束條件完整性檢查違約處理機(jī)制完整性約束實體完整性(PRIMARY KEY定義,唯一、非空)參照完整性(FOREIGN KEY定義,關(guān)聯(lián))用戶定義完整性(生成時定義,唯一、非空、布爾)93數(shù)據(jù)庫安全要求 系統(tǒng)內(nèi)應(yīng)盡可能使用安全數(shù)據(jù)庫,或者對數(shù)據(jù)庫采取安全加強(qiáng)措施。測評方法a) 檢查是否采用安全數(shù)據(jù)庫;b) 若沒有采用安全數(shù)據(jù)庫,檢查是否對數(shù)據(jù)庫采取安全加強(qiáng)措施;c) 通過安全性檢測分析數(shù)據(jù)庫是否存在弱口令,是否存在高風(fēng)險漏洞等安全隱患;d)
41、檢查數(shù)據(jù)庫管理系統(tǒng)是否安裝了補丁程序,是否進(jìn)行了賬戶管理、權(quán)限管理等安全配置,并查看日志記錄;e) 檢查是否采用刻光盤等方式將數(shù)據(jù)庫管理系統(tǒng)補丁程序?qū)肷婷苄畔⑾到y(tǒng),避免移動存儲介質(zhì)在涉密和非涉密信息系統(tǒng)之間交叉使用造成泄密數(shù)據(jù)庫備份與恢復(fù)備份:數(shù)據(jù)冗余技術(shù)數(shù)據(jù)轉(zhuǎn)儲日志文件恢復(fù):從冗余數(shù)據(jù)中實施數(shù)據(jù)庫恢復(fù)事務(wù)故障的恢復(fù)系統(tǒng)故障的恢復(fù)介質(zhì)故障的恢復(fù)95Web協(xié)議安全問題數(shù)據(jù)未加密HTTP協(xié)議沒有加密功能,傳輸?shù)臄?shù)據(jù)都是以明文方式顯示,因此在傳輸過程中可能會被攻擊者截取賬號及密碼等重要信息。無狀態(tài)協(xié)議HTTP不會記錄前一次傳輸?shù)臄?shù)據(jù)信息,因此無法實現(xiàn)服務(wù)器和客戶端的交互。9697可信計算平臺的基本
42、思想從行為的角度理解可信:一個實體是可信的,那么它的行為總是以所期望的方式運行。實現(xiàn):首先建立一個信任根。信任根的可信性由物理安全和管理安全確保。 再建立一條信任鏈。從信任根開始到硬件平臺、到操作系統(tǒng)、再到應(yīng)用,一級認(rèn)證一級,一級信任一級。從而把這種信任擴(kuò)展到整個計算機(jī)系統(tǒng)9798可信計算平臺在計算機(jī)主版上嵌入一個獨立的TPM芯片,以增強(qiáng)系統(tǒng)的安全。98TPM(Trusted Platform Module) 可信平臺模塊可信平臺模塊TPM它由CPU、存儲器、I/O、密碼運算器、隨機(jī)數(shù)產(chǎn)生器和嵌入式操作系統(tǒng)等部件組成。TPM本身就是一個小的計算機(jī)系統(tǒng),一般是一種片上系統(tǒng)SOC(System o
43、n Chip),而且它應(yīng)當(dāng)是物理可信和管理可信的。TPM采用證書技術(shù),用戶與TPM通過證書認(rèn)證來確認(rèn)相互的身份。TPM能實現(xiàn)加解和解密,數(shù)字簽名和驗證99主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全安全管理概述功能模塊部署結(jié)構(gòu)I/O安全網(wǎng)站、數(shù)據(jù)庫分離使用獨立服務(wù)器限制文件上傳類型審核用戶發(fā)表內(nèi)容禁止查看其他人賬戶檢查密碼復(fù)雜度密碼使用HASH加密保存密碼嗅探密碼破解注入攻擊旁注攻擊社會工程學(xué)Web服務(wù)器常見安全漏洞和防范方法101檢測輸入數(shù)據(jù)類型過濾特殊字符使用SSL加密屏蔽錯誤信息過濾敏感數(shù)據(jù)IIS安全設(shè)置102性能設(shè)置(端口、連接數(shù)等)主目錄及目
44、錄安全性(目錄權(quán)限)日志安全文檔和錯誤消息性能設(shè)置103端口號(單個網(wǎng)站和多個網(wǎng)站的處理)并發(fā)連接數(shù)設(shè)置帶寬限制cpu限制主目錄及目錄安全性主目錄設(shè)置Web文件存放位置(不宜使用默認(rèn)目錄)目錄權(quán)限設(shè)置建議:對所有修改權(quán)限的目錄在IIS中把執(zhí)行權(quán)限設(shè)置為:無。這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者能寫入asp木馬的目錄沒有腳本運行權(quán)限,有腳本運行權(quán)限的目錄又無法修改和創(chuàng)建文件。網(wǎng)站根目錄權(quán)限是繼承的,取消繼承,添加來賓帳戶只讀;對一些asp程序的access數(shù)據(jù)庫目錄、上傳目錄等去掉繼承,添加修改權(quán)限,執(zhí)行權(quán)限設(shè)置:無。104主目錄及目錄安全性設(shè)置105在IIS管理器中刪除必須之外的任何沒有用到的映射
45、(保留asa、asp、php、等必要映射即可)和刪除不必要的應(yīng)用程序映射Web站點權(quán)限設(shè)定:日志安全性日志重要性IIS日志是系統(tǒng)安全策略的一個重要壞節(jié),IIS的日志功能記錄所有的用戶請求URL。確保日志的安全能有效提高系統(tǒng)整體安全性日志安全性設(shè)置方法一:修改IIS日志的存放路徑IIS的日志默認(rèn)保存的默認(rèn)位置(%WinDir%System32LogFil-es),如果網(wǎng)站存在安全漏洞攻擊者可以獲取日志文件,因此應(yīng)修改日志其存放路徑(建議存放在非系統(tǒng)盤)方法二:修改日志訪問權(quán)限日志是為管理員了解系統(tǒng)安全狀況而設(shè)計的,其他用戶沒有必要訪問,應(yīng)將日志保存在NTFS分區(qū)上,并設(shè)置為只有管理員才能訪問10
46、6文檔及錯誤消息107啟用父級路徑和啟用默認(rèn)文檔 ;HTTP404 Not Found等錯誤返回頁面定制;服務(wù)器安全應(yīng)用采用安全協(xié)議安全策略配置郵件客戶端安全應(yīng)用PGP應(yīng)用電子郵件安全應(yīng)用108FTP應(yīng)用安全嗅探攻擊防御采取其他技術(shù)對會話進(jìn)行加密(VPN)口令暴力破解防御限制嘗試輸入正確口令的次數(shù)。在幾次嘗試失敗后,服務(wù)器應(yīng)關(guān)閉和客戶的控制連接限制控制連接的最大數(shù)目,或探查會話中的可疑行為并在以后拒絕該站點的連接請求 訪問控制,現(xiàn)在訪問FTP的客戶地址109即時通信軟件安全應(yīng)用工作即時通訊采用企業(yè)自建“實時信息系統(tǒng)”終端部署即時通訊防護(hù)軟件良好的安全意識不與陌生人聊天不用陌生人發(fā)的文件不看陌生
47、人發(fā)來的連接接收文件后先殺毒110辦公軟件安全問題111病毒傳播載體微軟的Office文件中可以嵌入并執(zhí)行腳本語言(宏語言),宏語言可被用于編寫惡意代碼,當(dāng)用戶打開被感染的office文件后,宏語言被執(zhí)行,對系統(tǒng)安全形成影響信息泄露辦公軟件對文檔保護(hù)缺乏足夠的安全機(jī)制,攻擊者可能獲得文件導(dǎo)致信息泄露隱私泄露文檔信息中包含部分不應(yīng)泄露的隱私信息主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全安全管理概述數(shù)據(jù)安全 VS 十大技術(shù)竊密手段一、利用計算機(jī)漏洞竊密二、利用“木馬”技術(shù)竊密三、利用“嗅探”技術(shù)竊密四、利用“擺渡”技術(shù)竊密五、利用數(shù)據(jù)恢復(fù)技術(shù)竊密六、利用
48、口令破解竊密七、利用預(yù)設(shè)后門竊密八、利用無線上網(wǎng)的竊密九、利用手機(jī)竊密十、利用辦公設(shè)備竊密數(shù)據(jù)安全-數(shù)據(jù)完整性數(shù)據(jù)完整性應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在傳輸過程中完整性受到破壞;應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在存儲過程中完整性受到破壞。應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施;應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施;應(yīng)能夠檢測到重要程序的完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施。數(shù)據(jù)安全-數(shù)據(jù)保密性數(shù)據(jù)保密
49、性網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應(yīng)用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應(yīng)采用加密或其他有效措施實現(xiàn)傳輸保密性;網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應(yīng)用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應(yīng)采用加密或其他保護(hù)措施實現(xiàn)存儲保密性;當(dāng)使用便攜式和移動式設(shè)備時,應(yīng)加密或者采用可移動磁盤存儲敏感信息。網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應(yīng)用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應(yīng)采用加密或其他有效措施實現(xiàn)傳輸保密性;網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應(yīng)用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應(yīng)采用加密或其他保護(hù)措施實現(xiàn)存儲保密性;當(dāng)使用便攜式
50、和移動式設(shè)備時,應(yīng)加密或者采用可移動磁盤存儲敏感信息;用于特定業(yè)務(wù)通信的通信信道應(yīng)符合相關(guān)的國家規(guī)定。數(shù)據(jù)安全-數(shù)據(jù)備份與恢復(fù)數(shù)據(jù)備份和恢復(fù)應(yīng)提供自動機(jī)制對重要信息進(jìn)行有選擇的數(shù)據(jù)備份;應(yīng)提供恢復(fù)重要信息的功能;應(yīng)提供重要網(wǎng)絡(luò)設(shè)備、通信線路和服務(wù)器的硬件冗余應(yīng)提供自動機(jī)制對重要信息進(jìn)行本地和異地備份;應(yīng)提供恢復(fù)重要信息的功能;應(yīng)提供重要網(wǎng)絡(luò)設(shè)備、通信線路和服務(wù)器的硬件冗余;應(yīng)提供重要業(yè)務(wù)系統(tǒng)的本地系統(tǒng)級熱備份。類別要求二級解決方案三級解決方案差異分析數(shù)據(jù)安全數(shù)據(jù)完整性數(shù)據(jù)校驗傳輸采用VPN配置存儲系統(tǒng)傳輸采用VPN三級要求在傳輸過程增加對系統(tǒng)管理數(shù)據(jù)的檢測與恢復(fù)數(shù)據(jù)保密性應(yīng)用系統(tǒng)針對鑒別信息的
51、存儲開發(fā)加密功能應(yīng)用系統(tǒng)針對存儲開發(fā)加密功能,利用VPN實現(xiàn)傳輸保密性三級要求實現(xiàn)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸過程的保密性備份與恢復(fù)重要信息進(jìn)行定期備份關(guān)鍵設(shè)備線路冗余本地備份與異地備份關(guān)鍵設(shè)備線路冗余設(shè)計三級要求進(jìn)行每天數(shù)據(jù)備份且要求實現(xiàn)異地備份;等級保護(hù)整改方案設(shè)計之技術(shù)設(shè)計數(shù)據(jù)完整性鑒別數(shù)據(jù)傳輸?shù)耐暾詡浞莺突謴?fù)重要數(shù)據(jù)的備份數(shù)據(jù)安全及備份恢復(fù)的整改要點各類數(shù)據(jù)傳輸及存儲異地備份網(wǎng)絡(luò)冗余、硬件冗余本地完全備份硬件冗余檢測和恢復(fù)數(shù)據(jù)保密性鑒別數(shù)據(jù)存儲的保密性各類數(shù)據(jù)的傳輸及存儲每天1次備份介質(zhì)場外存放主 題信息安全保障概述系統(tǒng)安全評價(等級保護(hù))物理安全訪問控制系統(tǒng)安全應(yīng)用安全數(shù)據(jù)
52、安全安全管理概述我國的信息安全管理格局多方“齊抓共管”的體制,各相關(guān)主管部門分別執(zhí)行各自的安全職能,共同維護(hù)國家的信息安全中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組 國家公安部國家保密局國家密碼管理局國家安全部工信部國務(wù)院新聞辦公室等等120我國的信息安全基礎(chǔ)設(shè)施中國信息安全測評中心(CNITSEC)中國信息安全認(rèn)證中心(ISCCC)國家計算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT/CC)國家計算機(jī)病毒應(yīng)急處理中心全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(TC260)等等121安全產(chǎn)品資質(zhì)要求密碼類: 國密辦技術(shù)鑒定(強(qiáng)制性)國家信息安全測評認(rèn)證安全類:公安部銷售許可(強(qiáng)制性)國家保密局鑒定(推薦)知識體:信息安全管理方法知識域:風(fēng)險管理基本概念了解信息安全風(fēng)險的概念,理解信息安全風(fēng)險基本要素,包括資產(chǎn)、威脅、脆弱性和控制措施等術(shù)語概念,理解這些要素之間的關(guān)系理解風(fēng)險管理的定義,理解風(fēng)險評估、風(fēng)險處置等基本概念了解風(fēng)險評估和風(fēng)險處置的作用123信息安全風(fēng)險術(shù)語資產(chǎn)(Asset)威脅源(Threat Agent)威脅( Threat )脆弱性(Vunerability)控制措施(Countermeasure,safeguard,control)可能性(Likelihood,Probability)影響( Impact,loss )風(fēng)險(Risk)殘余風(fēng)險(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025關(guān)于公司借款合同范本
- 2025年度建筑分公司承包經(jīng)營合同書3篇
- 二零二五年度建筑工程后期維護(hù)三方服務(wù)合同范本3篇
- 2025年度城市綠化苗木種植與養(yǎng)護(hù)承包合同3篇
- 思考引領(lǐng)青春奮進(jìn)
- 思考引領(lǐng)夢想青春無畏追求
- 《企業(yè)員工管理》課件
- 化療與止吐治療
- 創(chuàng)傷后肘關(guān)節(jié)僵硬治療
- 2025版家具設(shè)計作品版權(quán)登記合同3篇
- 2024年電商平臺入駐服務(wù)合同
- 2024年度政府采購代理服務(wù)合同-醫(yī)療衛(wèi)生設(shè)備采購項目3篇
- GJB9001C版標(biāo)準(zhǔn)培訓(xùn)課件
- 船舶防火與滅火(課件)
- 七、監(jiān)理工作重點、難點分析及對策
- 面膜中藍(lán)銅肽經(jīng)皮滲透性和改善皮膚衰老作用研究
- 湖北省荊州市八縣市2023-2024學(xué)年高一上學(xué)期1月期末考試 化學(xué) 含解析
- 專題05 說明文閱讀(必考題型梳理)50題-2023-2024學(xué)年八年級語文下學(xué)期期中專題復(fù)習(xí)(上海專用)(解析版)
- 《水文化概論》全套教學(xué)課件
- 2023年四川省公務(wù)員錄用考試《行測》真題卷及答案解析
- 社區(qū)共享菜園建設(shè)方案及實施計劃
評論
0/150
提交評論