信息安全基礎(chǔ)知識(shí)_第1頁
信息安全基礎(chǔ)知識(shí)_第2頁
信息安全基礎(chǔ)知識(shí)_第3頁
信息安全基礎(chǔ)知識(shí)_第4頁
信息安全基礎(chǔ)知識(shí)_第5頁
已閱讀5頁,還剩177頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全基礎(chǔ)知識(shí)目錄信息安全概述信息安全風(fēng)險(xiǎn)黑客攻擊協(xié)議層安全安全體系架構(gòu)安全技術(shù)和產(chǎn)品一些安全建議信息安全概述信息技術(shù)及其應(yīng)用的發(fā)展A、通信--電報(bào)/電話B、計(jì)算機(jī)C、網(wǎng)絡(luò)D、網(wǎng)絡(luò)化社會(huì)的崛起--社會(huì)技術(shù)系統(tǒng)(人—網(wǎng)系統(tǒng))什么是信息?ISO17799中的描述“Informationisanassetwhich,likeotherimportantbusinessassets,hasvaluetoanorganizationandconsequentlyneedstobesuitablyprotected.”“Informationcanexistinmanyforms.Itcanbeprintedorwrittenonpaper,storedelectronically,transmittedbypostorusingelectronicmeans,shownonfilms,orspokeninconversation.強(qiáng)調(diào)信息:是一種資產(chǎn)同其它重要的商業(yè)資產(chǎn)一樣對組織具有價(jià)值需要適當(dāng)?shù)谋Wo(hù)以各種形式存在:紙、電子、影片、交談等信息系統(tǒng)是有目的、和諧地處理信息的主要工具,它把所有形態(tài)(原始數(shù)據(jù)、已分析的數(shù)據(jù)、知識(shí)和專家經(jīng)驗(yàn))和所有形式(文字、視頻和聲音)的信息進(jìn)行收集、組織、存儲(chǔ)、處理和顯示?!洞笥倏迫珪沸畔⑾到y(tǒng)的概念信息安全的定義安全的定義基本含義:客觀上不受威脅;主觀上不存在恐懼。一種能夠識(shí)別和消除不安全因素的能力,是一個(gè)持續(xù)的過程。信息安全的定義狹義:具體的信息技術(shù)體系或某一特定信息系統(tǒng)的安全。廣義:一個(gè)國家的社會(huì)信息化狀態(tài)不受外來的威脅和傷害,一個(gè)國家的信息技術(shù)體系不受外來的威脅和侵害。ISO的定義:為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件、數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和顯露。從歷史看信息安全通信保密(ComSEC)計(jì)算機(jī)安全(CompSEC)信息安全(INFOSEC)信息保障(IA)第一階段:通信保密上世紀(jì)40年代-70年代重點(diǎn)是通過密碼技術(shù)解決通信保密問題,保證數(shù)據(jù)的保密性與完整性主要安全威脅是搭線竊聽、密碼學(xué)分析主要保護(hù)措施是加密重要標(biāo)志1949年Shannon發(fā)表的《保密系統(tǒng)的通信理論》1977年美國國家標(biāo)準(zhǔn)局公布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)1976年由Diffie與Hellman在“NewDirectionsinCryptography”一文中提出了公鑰密碼體制第二階段:計(jì)算機(jī)安全上世紀(jì)70-80年代重點(diǎn)是確保計(jì)算機(jī)系統(tǒng)中硬件、軟件及正在處理、存儲(chǔ)、傳輸信息的機(jī)密性、完整性主要安全威脅擴(kuò)展到非法訪問、惡意代碼、脆弱口令等主要保護(hù)措施是安全操作系統(tǒng)設(shè)計(jì)技術(shù)(TCB)主要標(biāo)志是1985年美國國防部(DoD)公布的可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則(TCSEC,橘皮書)將操作系統(tǒng)的安全級(jí)別分為四類七個(gè)級(jí)別(D、C1、C2、B1、B2、B3、A1),后補(bǔ)充紅皮書TNI(1987)和紫皮書TDI(1991)等,構(gòu)成彩虹(Rainbow)系列。級(jí)別描述D最低的級(jí)別。如MS-DOS,沒有安全性可言C1靈活的安全保護(hù)。系統(tǒng)不需要區(qū)分用戶??商峁┗镜脑L問控制。如目前常用的各種通用操作系統(tǒng)。C2靈活的訪問安全性。系統(tǒng)不僅要識(shí)別用戶還要考慮唯一性。系統(tǒng)級(jí)的保護(hù)主要存在于資源、數(shù)據(jù)、文件和操作上。如WindowsNT3.5/4.0、DigitalUNIX、OpenVMS。B1標(biāo)記安全保護(hù)。系統(tǒng)提供更多的保護(hù)措施,包括各種的安全級(jí)別。如AT&T的SYSTEMV、UNIXwithMLS,以及IBMMVS/ESA。B2結(jié)構(gòu)化保護(hù)。支持硬件保護(hù)。內(nèi)容區(qū)被虛擬分割并嚴(yán)格保護(hù)。如TrustedXENIX和HoneywellMULTICS。B3安全域。支持?jǐn)?shù)據(jù)隱藏和分層,可以阻止層之間的交互。如HoneywellXTS-200。A校驗(yàn)級(jí)設(shè)計(jì)。需要嚴(yán)格的準(zhǔn)確證明系統(tǒng)不會(huì)被傷害,而且提供所有低級(jí)別的因素。如HoneywellSCOMP。操作系統(tǒng)安全級(jí)別第三階段:信息安全上世紀(jì)80-90年代重點(diǎn)需要保護(hù)信息,確保信息在存儲(chǔ)、處理、傳輸過程中及信息系統(tǒng)不被破壞,確保合法用戶的服務(wù)和限制非授權(quán)用戶的服務(wù),以及必要的防御攻擊的措施。強(qiáng)調(diào)信息的保密性、完整性、可控性、可用性等主要安全威脅發(fā)展到網(wǎng)絡(luò)入侵、病毒破壞、信息對抗的攻擊等主要保護(hù)措施包括防火墻、防病毒軟件、漏洞掃描、入侵檢測、PKI、VPN、安全管理等主要標(biāo)志是提出了新的安全評估準(zhǔn)則CC(ISO15408、GB/T18336)信息安全的主要內(nèi)容安全保障內(nèi)容安全運(yùn)行安全數(shù)據(jù)安全設(shè)備安全信息系統(tǒng)安全管理信息安全的層次框架體系層次層面目標(biāo)安全屬性威脅保護(hù)手段系統(tǒng)安全設(shè)備安全對網(wǎng)絡(luò)與信息系統(tǒng)的硬件設(shè)施的保護(hù)。機(jī)密性、可用性、完整性、可靠性電磁泄露、通信干擾、信號(hào)注入、人為破壞、自然災(zāi)害、設(shè)備故障加擾處理、電磁屏蔽、數(shù)據(jù)校驗(yàn)、容錯(cuò)、冗余、系統(tǒng)備份運(yùn)行安全對網(wǎng)絡(luò)與信息系統(tǒng)的運(yùn)行過程和運(yùn)行狀態(tài)的保護(hù)。真實(shí)性、可控性、可用性、可審查性、可靠性非法使用資源、系統(tǒng)安全漏洞利用、網(wǎng)絡(luò)阻塞、網(wǎng)絡(luò)病毒、越權(quán)訪問、非法控制系統(tǒng)、黑客攻擊、拒絕服務(wù)攻擊、軟件質(zhì)量差、系統(tǒng)崩潰防火墻與物理隔離、風(fēng)險(xiǎn)分析與漏洞掃描、應(yīng)急響應(yīng)、病毒防治、訪問控制、安全審計(jì)、入侵檢測、源路由過濾、降級(jí)使用、數(shù)據(jù)備份信息安全數(shù)據(jù)安全在數(shù)據(jù)收集、處理、存儲(chǔ)、檢索、傳輸、交換、顯示、擴(kuò)散等過程中保障信息依據(jù)授權(quán)使用,不被非法冒充、竊取、篡改、抵賴。機(jī)密性、真實(shí)性、完整性、不可否認(rèn)性竊取、偽造、密鑰截獲、篡改、冒充、抵賴、攻擊密鑰加密、認(rèn)證、非對稱密鑰、完整性驗(yàn)證、鑒別、數(shù)字簽名、秘密共享內(nèi)容安全對信息在網(wǎng)絡(luò)內(nèi)流動(dòng)中的選擇性阻斷,以保證信息流動(dòng)的可控能力。機(jī)密性、真實(shí)性、可控性、可用性、完整性、可靠性可對系統(tǒng)造成威脅的腳本病毒;因無限制擴(kuò)散而導(dǎo)致消耗用戶資源的垃圾類郵件;導(dǎo)致社會(huì)不穩(wěn)定的有害信息,等等密文解析或形態(tài)解析、流動(dòng)信息的裁剪、信息的阻斷、信息的替換、信息的過濾、系統(tǒng)的控制第四階段:信息保障上世紀(jì)90年代后期“確保信息和信息系統(tǒng)的可用性、完整性、可認(rèn)證性、保密性和不可否認(rèn)性的保護(hù)和防范活動(dòng)。它包括了以綜合保護(hù)、檢測、反應(yīng)能力來提供信息系統(tǒng)的恢復(fù)?!?/p>

——1996年美國國防部(DoD)國防部令S-3600.1典型標(biāo)志為美國國家安全局制定的《信息保障技術(shù)框架》(IATF)。

保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施主干網(wǎng)絡(luò)的可用性無線網(wǎng)絡(luò)安全框架系統(tǒng)互連和虛擬私有網(wǎng)(VPN)信息保障技術(shù)框架(IATF)保護(hù)網(wǎng)絡(luò)邊界登錄保護(hù)網(wǎng)絡(luò)遠(yuǎn)程訪問多級(jí)安全保護(hù)計(jì)算環(huán)境終端用戶環(huán)境系統(tǒng)應(yīng)用程序的安全支撐性基礎(chǔ)設(shè)施密鑰管理基礎(chǔ)設(shè)施/公共密鑰基礎(chǔ)設(shè)施(KMI/PKI)檢測和響應(yīng)本地計(jì)算環(huán)境本地計(jì)算環(huán)境本地計(jì)算環(huán)境viaTSPviaTSP

ViaTSPViaTSP有密級(jí)的網(wǎng)絡(luò)專用網(wǎng)電信供應(yīng)商公共網(wǎng)絡(luò)INTERNET公共電話網(wǎng)遠(yuǎn)程訪問保護(hù)(加密器)邊界保護(hù)(防火墻等)邊界區(qū)域支持性基礎(chǔ)設(shè)施1、檢測與響應(yīng)2、密鑰管理基礎(chǔ)設(shè)施、公鑰基礎(chǔ)設(shè)施通過電信供應(yīng)商深層防御戰(zhàn)略的核心因素人技術(shù)操作

深層防御戰(zhàn)略的技術(shù)模型——W“PDRR”C一.對象(兩個(gè))信息信息系統(tǒng)二.層面(五個(gè))信息內(nèi)容應(yīng)用服務(wù)局域計(jì)算環(huán)境邊界和外部連接基礎(chǔ)設(shè)施三.信息狀態(tài)(五個(gè))產(chǎn)生存儲(chǔ)處理傳輸消亡四.安全屬性(八個(gè)+)保密性(Confidentiality)

完整性(Integrity)

可用性(Availability)

真實(shí)性或可認(rèn)證性(Authenticity)

不可否認(rèn)性(Non-repudiation)

可控性(Controllability)可審查性(Accountability)五.安全保障能力來源(三個(gè))技術(shù)管理人六.信息保障的環(huán)節(jié)(六個(gè))預(yù)警(Warning)保護(hù)(Protect)檢測(Detect)響應(yīng)(React)恢復(fù)(Restore)反擊(Counterattack)可靠信息安全屬性基本屬性保密性-保證機(jī)密信息不會(huì)泄露給非授權(quán)的人或?qū)嶓w,或供其使用;完整性-防止信息被未經(jīng)授權(quán)的篡改,保證真實(shí)的信息從真實(shí)的信源無失真地到達(dá)真實(shí)的信宿;可用性-保證信息及信息系統(tǒng)確實(shí)為授權(quán)使用者所用,防止由于計(jì)算機(jī)病毒或其它人為因素造成的系統(tǒng)拒絕服務(wù),或?yàn)閿呈挚捎?,信息系統(tǒng)能夠在規(guī)定的條件下和規(guī)定的時(shí)間內(nèi)完成規(guī)定的功能。信息安全屬性其他屬性真實(shí)性-能對通訊實(shí)體身份的真實(shí)性進(jìn)行鑒別;可控性-保證信息行為和過程均在信息主體的掌握和控制之下依照信息主體的意愿進(jìn)行;可靠性-保證所傳輸?shù)男畔⒉粚儆跓o用信息;不可否認(rèn)性-建立有效的責(zé)任機(jī)制,防止實(shí)體否認(rèn)其行為;可審查性-對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段并可追蹤到唯一的行為實(shí)體;……信息保障技術(shù)環(huán)節(jié)預(yù)警(Warning):根據(jù)以前掌握系統(tǒng)的脆弱性和了解當(dāng)前的犯罪趨勢,預(yù)測未來可能受到的攻擊和危害。保護(hù)(Protect):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認(rèn)性。檢測(Detect):利用高技術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。反應(yīng)(React):對危及安全的事件、行為、過程及時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。恢復(fù)(Restore):一旦系統(tǒng)遭到破壞,盡快恢復(fù)系統(tǒng)功能,盡早提供正常的服務(wù)。反擊(Counterattack):利用高技術(shù)工具,提供犯罪分子犯罪的線索、犯罪依據(jù),依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網(wǎng)絡(luò)恐怖主義分子。實(shí)施安全保障的原則沒有絕對的安全開放最少服務(wù)提供最小權(quán)限原則。安全需求平衡信息安全保障的問題就是安全的效用問題,在解決或預(yù)防信息安全問題時(shí),要從經(jīng)濟(jì)、技術(shù)、管理的可行性和有效性上做出權(quán)衡和取舍。防范不足會(huì)造成直接的損失;防范過多又會(huì)造成間接的損失。必須根據(jù)安全目標(biāo)審查安全手段。過分繁雜的安全政策將導(dǎo)致比沒有安全政策還要低效的安全。需要考慮一下安全政策給合法用戶帶來的影響,在很多情況下如果用戶所感受到的不方便大于所產(chǎn)生的安全上的提高,則執(zhí)行的安全策略是實(shí)際降低了企業(yè)的安全有效性。信息安全的目的打不跨看不懂進(jìn)不來拿不走改不了跑不了可審查信息安全的基礎(chǔ):風(fēng)險(xiǎn)管理風(fēng)險(xiǎn)管理:基于可接受的成本,對影響信息系統(tǒng)的安全風(fēng)險(xiǎn)進(jìn)行識(shí)別、控制、減小或消除的過程。信息安全對策必須以風(fēng)險(xiǎn)管理為基礎(chǔ):安全不必是完美無缺、面面俱到的。但風(fēng)險(xiǎn)必須是能夠管理的。最適宜的信息安全策略就是最優(yōu)的風(fēng)險(xiǎn)管理對策,這是一個(gè)在有限資源前提下的最優(yōu)選擇問題。風(fēng)險(xiǎn)管理體系ISO17799:信息安全管理實(shí)施細(xì)則AS/NZS4360AS/NZS4360:風(fēng)險(xiǎn)管理標(biāo)準(zhǔn)GAO/AIMD98-68:信息安全管理實(shí)施指南信息安全風(fēng)險(xiǎn)信息安全風(fēng)險(xiǎn)的定義風(fēng)險(xiǎn)遭受損害或損失的可能性。安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性。(ISO/IECTR13335-1:1996)信息安全風(fēng)險(xiǎn)是指信息資產(chǎn)的保密性、完整性和可用性等安全屬性遭到破壞的可能性。信息安全風(fēng)險(xiǎn)只考慮那些對組織有負(fù)面影響的事件。風(fēng)險(xiǎn)的四要素資產(chǎn)及其價(jià)值威脅脆弱性現(xiàn)有的和計(jì)劃的控制措施價(jià)值ISO13335以風(fēng)險(xiǎn)為核心的安全模型資產(chǎn)資產(chǎn)是任何對組織有價(jià)值的東西。信息也是一種資產(chǎn),對組織具有價(jià)值。資產(chǎn)的分類電子信息資產(chǎn)紙介資產(chǎn)軟件資產(chǎn)物理資產(chǎn)人員服務(wù)性資產(chǎn)公司形象和名譽(yù)主要的信息資產(chǎn)終端資源: 員工工作站 威脅:病毒,木馬,XActive,applet網(wǎng)絡(luò)資源:

路由器,交換機(jī),線纜 威脅:IPspoofing,systemsnooping服務(wù)器資源:

DNS,WEB,Email,FTPserveretc

威脅:非授權(quán)訪問,服務(wù)中斷,木馬信息存儲(chǔ)資源:

人力資源和電子商務(wù)數(shù)據(jù)庫 威脅:獲取商業(yè)機(jī)密或用戶數(shù)據(jù)威脅威脅是可能導(dǎo)致信息安全事故和組織信息資產(chǎn)損失的活動(dòng)。威脅是利用脆弱性來造成后果。威脅舉例黑客入侵和攻擊病毒和其他惡意程序軟硬件故障人為誤操作自然災(zāi)害如:地震、火災(zāi)、爆炸等盜竊網(wǎng)絡(luò)監(jiān)聽供電故障未授權(quán)訪問……脆弱性是與信息資產(chǎn)有關(guān)的弱點(diǎn)或安全隱患。脆弱性本身并不對資產(chǎn)構(gòu)成危害,但是在一定條件得到滿足時(shí),脆弱性會(huì)被威脅加以利用來對信息資產(chǎn)造成危害。舉例(技術(shù)性和非技術(shù)性的):系統(tǒng)漏洞程序Bug后門系統(tǒng)沒有進(jìn)行安全配置缺少審計(jì)物理環(huán)境不安全缺乏安全意識(shí)缺乏專業(yè)人員不良習(xí)慣……安全威脅物理層面:機(jī)房、設(shè)備間等的設(shè)備防盜,防毀機(jī)房、設(shè)備間的環(huán)境保障鏈路老化,人為破壞,被動(dòng)物咬斷等網(wǎng)絡(luò)設(shè)備自身故障停電導(dǎo)致網(wǎng)絡(luò)設(shè)備無法工作電磁干擾和泄漏其他基本威脅:一)非授權(quán)訪問:沒有經(jīng)過同意,就使用網(wǎng)絡(luò)或計(jì)算機(jī)資源。如有意避開系統(tǒng)訪問控制機(jī)制,對網(wǎng)絡(luò)設(shè)備及資源進(jìn)行非正常使用。2.擅自擴(kuò)大權(quán)限,越權(quán)訪問信息。如假冒、身份攻擊、非法用戶進(jìn)入網(wǎng)絡(luò)系統(tǒng)進(jìn)行違法操作、合法用戶以未授權(quán)方式進(jìn)行操作等。安全威脅基本威脅:二)信息泄露:敏感數(shù)據(jù)在有意或無意中被泄漏出去。如信息在傳輸中丟失或泄漏(電磁泄漏或搭線竊聽;對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息;猜測用戶口令、帳號(hào)等重要信息。)2.信息在存儲(chǔ)介質(zhì)中丟失或泄漏。如通過建立隱蔽隧道等竊取敏感信息等。安全威脅基本威脅:三)破壞數(shù)據(jù)完整性:以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)。

惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。安全威脅基本威脅:四)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程。

執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進(jìn)入計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。安全威脅主要可實(shí)現(xiàn)的威脅:

★假冒某個(gè)實(shí)體(人或系統(tǒng))假裝成另外一個(gè)不同的實(shí)體。這是滲入某個(gè)安全防線的最為通用的方法?!锱月房刂茷榱双@得未授權(quán)的權(quán)利和特權(quán),某個(gè)攻擊者會(huì)發(fā)掘系統(tǒng)的缺陷或安全上的脆弱之處?!锸跈?quán)侵犯被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個(gè)人,卻將此權(quán)限用于其它未授權(quán)目的,也稱作“內(nèi)部威脅”。★特洛伊木馬軟件中含有一個(gè)覺察不出的或無害的程序段,當(dāng)它被執(zhí)行時(shí),會(huì)破壞用戶的安全性?!锵蓍T在某個(gè)系統(tǒng)或某個(gè)文件中設(shè)置的“機(jī)關(guān)”,使得當(dāng)提供特定的輸入數(shù)據(jù)時(shí),允許違反安全策略。安全威脅安全威脅潛在的威脅如果在某個(gè)給定環(huán)境對任何一種基本威脅或者主要的可實(shí)現(xiàn)威脅進(jìn)行分析,我們就能夠發(fā)現(xiàn)某些特定的潛在威脅,而任意一種潛在威脅都可能導(dǎo)致一些更基本的威脅的發(fā)生。舉例

★竊聽:信息從被監(jiān)視的通信過程中泄露出去★業(yè)務(wù)流分析:通過對通信業(yè)務(wù)流模式(有,無,數(shù)量,方向,頻率)的分析來將信息泄露給非授權(quán)個(gè)體的一種情報(bào)信息竊取方法;★人員疏忽:作為主體的人因?yàn)槭韬龃笠舛鴮?dǎo)致的信息泄露事件;★媒體清理:通過對數(shù)據(jù)所依賴的媒體的分析而獲得信息。黑客攻擊什么是黑客通過網(wǎng)絡(luò),利用系統(tǒng)中的一些漏洞和缺陷,對計(jì)算機(jī)系統(tǒng)進(jìn)行入侵的人hacker與cracker:HackerCracker,但對于大眾,hacker即cracker可能的攻擊者(cracker)計(jì)算機(jī)黑客(hacker)不滿或者被解雇的雇員極端危險(xiǎn)的罪犯工業(yè)、企業(yè)間諜對攻擊技術(shù)好奇的人。。。攻擊的一般過程第一步:信息探測—尋找目標(biāo),獲取信息第二步:進(jìn)入系統(tǒng)—獲得初始的訪問權(quán)限第三步:權(quán)限提升—獲得更/最高訪問權(quán)限第四步:深入攻擊—攻擊其他系統(tǒng)/擦除痕跡/留下后門第五步:拒絕服務(wù)—入侵未成功則造成拒絕服務(wù)信息探測一般是入侵過程的開始,任何有頭腦的攻擊者在嘗試獲取訪問目標(biāo)系統(tǒng)的特權(quán)之前,都要預(yù)先進(jìn)行工作量可能不少的研究,如對網(wǎng)絡(luò)內(nèi)部或外部進(jìn)行有意或無意的可攻擊目標(biāo)的搜尋(踩點(diǎn)、掃描)。信息探測的目的確定目標(biāo)的IP或域名確定目標(biāo)操作系統(tǒng)類型和版本確定目標(biāo)系統(tǒng)提供的服務(wù)——端口信息攻擊的一般過程1:信息探測信息探測的手法利用公開信息網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn)(如ping、traceroute、firewalk)端口掃描(如nmap)遠(yuǎn)程操作系統(tǒng)識(shí)別(如bannergrab、nmapOS指紋鑒別)SNMP掃描(如snmputil)漏洞掃描(如Nessus、商業(yè)掃描器)手工漏洞挖掘(如SQL注入)社會(huì)工程攻擊的一般過程1:信息探測tracerouteTraceroute使我們知道數(shù)據(jù)包由出發(fā)點(diǎn)(source)到達(dá)目的地(destination)所走的路徑。Traceroute通過發(fā)送小的數(shù)據(jù)包到目的設(shè)備直到其返回,來測量其需要多長時(shí)間。一條路徑上的每個(gè)設(shè)備Traceroute要測3次。輸出結(jié)果中包括每次測試的時(shí)間(ms)和設(shè)備的名稱(如有的話)及其IP地址。在UNIX系統(tǒng)下為

Traceroute,在Windows系統(tǒng)下為Tracerert。C:\>tracertTracingrouteto[5]

overamaximumof30hops:

1161ms150ms160ms7

2151ms160ms160ms5

3151ms160ms150ms70

4151ms150ms150ms0

5151ms150ms150ms

6151ms150ms150ms

7761ms761ms752msborder7-serial3-0-0.S[9]

8751ms751ms*core2-fddi-0.S[9]

9762ms771ms751msborder8-fddi-0.S[7]

10721ms*741msglobalcenter.S[]

11*761ms751mspos4-2-155M.cr2.SNV.[37]

12771ms*771mspos1-0-2488M.hr8.SNV.[1]

13731ms741ms751ms[2]

14781ms771ms781ms[5]

Tracecomplete.

NMapNMap(NetworkMapper)是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。其基本功能有三個(gè),一是探測一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)。此外還可以將所有探測結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析操作。Nmap可用于掃描含有2個(gè)節(jié)點(diǎn)的LAN,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap還允許用戶定制掃描技巧。通常,一個(gè)簡單的使用ICMP協(xié)議的ping操作可以滿足一般需求。

示例:適用于內(nèi)外網(wǎng)的探測,以內(nèi)網(wǎng)操作為示例(外網(wǎng)參數(shù)同)

簡單端口掃描:nmap-vv-sT(sS、sF、sU、sA)-D(-D偽造的地址)

OS檢測:nmap-vv-sS-O

RPC鑒別:nmap-sS-sRLinux上的portmap就是一個(gè)簡單的RPC服務(wù),監(jiān)聽端口為111(默認(rèn))

Ping掃射:nmap-sP/24snmp掃描SNMP(SimpleNetworkManagementProtocol,簡單網(wǎng)絡(luò)管理協(xié)議)是用于管理IP網(wǎng)絡(luò)上的結(jié)點(diǎn)的一種協(xié)議。幾乎所有的網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)操作系統(tǒng)都支持SNMP。communitystring(社團(tuán)字串)是基于SNMP協(xié)議信息通信時(shí)使用的一種“查詢密碼”,當(dāng)使用特殊的客戶端應(yīng)用程序,通過communitystring的驗(yàn)證,將獲得對應(yīng)的權(quán)限(只讀或讀寫)對SNMP中管理信息庫(MIB)進(jìn)行訪問。而管理信息庫(MIB)中則保存了系統(tǒng)所有的重要信息。很多網(wǎng)絡(luò)設(shè)備廠商以及操作系統(tǒng)廠商,在初始狀態(tài)下,都使用統(tǒng)一的communitystring“public”。Snmputil——命令行方式的SNMP掃描工具snmputilwalk對方ippublic...2.1.2列出系統(tǒng)進(jìn)程snmputilwalk對方ippublic...列系統(tǒng)用戶列表snmputilget對方ippublic...4.1.0列出域名snmputilwalk對方ippublic...3.1.2列出安裝的軟件snmputilwalk對方ippublic..2.1.1列出系統(tǒng)信息漏洞掃描什么是漏洞掃描漏洞掃描是一種自動(dòng)檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的操作。通過使用掃描器你可以不留痕跡的發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TCP/UDP端口的分配、所提供的服務(wù)及其軟件版本,能夠讓我們間接的或直觀的了解到遠(yuǎn)程主機(jī)所存在的安全問題。Nessus是一款可以運(yùn)行在Linux、BSD、Solaris以及其他一些系統(tǒng)上的遠(yuǎn)程安全掃描軟件。它是多線程、基于插入式的軟件,擁有很好的圖形操作界面,能夠完成超過1200項(xiàng)的遠(yuǎn)程安全檢查,具有強(qiáng)大的報(bào)告輸出能力,可以產(chǎn)生HTML、XML、LaTeX和ASCII文本等格式的安全報(bào)告,并且會(huì)為每一個(gè)發(fā)現(xiàn)的安全問題提出解決建議。攻擊者在進(jìn)行信息探測后確定了在其知識(shí)范疇內(nèi)比較容易實(shí)現(xiàn)的攻擊目標(biāo)嘗試對象,然后開始對目標(biāo)主機(jī)的技術(shù)或管理漏洞進(jìn)行深入分析和驗(yàn)證,試圖獲得系統(tǒng)的初始訪問權(quán)。攻擊者常用的手段主要是漏洞校驗(yàn)和口令猜解,如:專用的CGI漏洞掃描工具、登錄口令破解等等。一般步驟:1.掃描目標(biāo)主機(jī)。

2.檢查開放的端口,獲得服務(wù)軟件及版本。

3.檢查服務(wù)是否存在漏洞,如果是,利用該漏洞遠(yuǎn)程進(jìn)入系統(tǒng)。

4.檢查服務(wù)軟件是否存在脆弱帳號(hào)或密碼,如果是,利用其進(jìn)入系統(tǒng)。

5.服務(wù)軟件是否泄露系統(tǒng)敏感信息,如果是,檢查能否利用。

6.掃描相同子網(wǎng)主機(jī),重復(fù)以上步驟,直到進(jìn)入目標(biāo)主機(jī)或放棄。攻擊的一般過程2:進(jìn)入系統(tǒng)攻擊的一般過程3:權(quán)限提升攻擊者成功從原先沒有權(quán)限的系統(tǒng)獲取了一個(gè)訪問權(quán)限從而進(jìn)入系統(tǒng),但這個(gè)權(quán)限可能是受限制的,于是攻擊者就會(huì)采取各種措施,使得當(dāng)前的權(quán)限得到提升,最理想的就是獲得最高權(quán)限(如Admin或者Root權(quán)限),這樣攻擊者才能進(jìn)行深入攻擊。這個(gè)過程就是權(quán)限提升。攻擊者常用的手段主要是通過緩沖區(qū)溢出的攻擊方式。一般步驟:1.檢查目標(biāo)主機(jī)上的SUID和GUID程序是否存在漏洞,如果是,利用該漏洞提升權(quán)限(unix)。

2.檢查本地服務(wù)是否存在漏洞,如果是,利用該漏洞提升權(quán)限。

3.檢查本地服務(wù)是否存在脆弱帳號(hào)或密碼,如果是,利用該帳號(hào)或密碼提升權(quán)限。

4.檢查重要文件的權(quán)限是否設(shè)置錯(cuò)誤,如果是,利用該漏洞提升權(quán)限。

5.檢查配置目錄中是否存在敏感信息可以利用。

6.檢查用戶目錄中是否存在敏感信息可以利用。

7.檢查其它目錄是否存在可以利用的敏感信息。

8.重復(fù)以上步驟,直到獲得root權(quán)限或放棄。

攻擊的一般過程4:深入攻擊攻擊者通過權(quán)限提升后,一般是控制了單臺(tái)主機(jī),從而獨(dú)立的入侵過程基本完成。但是,攻擊者也會(huì)考慮如何將留下的入侵痕跡消除,同時(shí)開辟一條新的路徑便于日后再次進(jìn)行更深入地攻擊,或者以被控制主機(jī)為跳板去攻擊網(wǎng)絡(luò)上其他主機(jī)。主要技術(shù)手段包括木馬植入、日志更改或替換、跳板攻擊等等。相關(guān)日志對守護(hù)進(jìn)程掃描時(shí)留下的日志系統(tǒng)登陸產(chǎn)生的日志文件訪問產(chǎn)生的日志更改系統(tǒng)設(shè)置留下的日志安裝黑客工具留下的日志攻擊的一般過程5:拒絕服務(wù)如果目標(biāo)主機(jī)的防范措施比較好,前面的攻擊過程可能不起效果。作為部分惡意的攻擊者還會(huì)采用拒絕服務(wù)的攻擊方式,模擬正常的業(yè)務(wù)請求來阻塞目標(biāo)主機(jī)對外提供服務(wù)的網(wǎng)絡(luò)帶寬或消耗目標(biāo)主機(jī)的系統(tǒng)資源,使正常的服務(wù)變得非常困難,嚴(yán)重的甚至導(dǎo)致目標(biāo)主機(jī)宕機(jī),從而達(dá)到攻擊的效果。目前,拒絕服務(wù)(DoS)成為非常流行的攻擊手段,甚至結(jié)合木馬程序發(fā)展成為分布式拒絕服務(wù)攻擊(DDoS),其攻擊威力更大。常見拒絕服務(wù)攻擊類型SYN溢出Smurf和FragglePingofdeathLandattack什么是DoS/DDoS攻擊?攻擊者利用因特網(wǎng)上成百上千的“Zombie”(僵尸)-即被利用主機(jī),對攻擊目標(biāo)發(fā)出海量數(shù)據(jù)包造成動(dòng)威力巨大的拒絕服務(wù)攻擊。DenialofService(DoS)

拒絕服務(wù)攻擊DistributedDenialofService(DDoS)分布式拒絕服務(wù)攻擊攻擊者利用系統(tǒng)自身漏洞或者協(xié)議漏洞,耗盡可用資源乃至系統(tǒng)崩潰,而無法對合法用戶作出響應(yīng)。Trinoo、TFN、TFN2K和Stacheldraht。常用攻擊工具DDoS攻擊過程主控主機(jī)(中間人handler)合法用戶掃描程序黑客Internet非安全主機(jī)被控主機(jī)(代理agent)應(yīng)用服務(wù)器服務(wù)請求服務(wù)響應(yīng)洪流(ICMPFlood/SYNFlood/UDPFlood)協(xié)議層安全OSI參考模型和TCP/IP協(xié)議簇網(wǎng)絡(luò)設(shè)施操作系統(tǒng)應(yīng)用服務(wù)TCP/IP和因特網(wǎng)安全TheARPAnetsince1966Internet起于研究項(xiàng)目,安全不是主要的考慮少量的用戶,多是研究人員,可信的用戶群體可靠性(可用性)、計(jì)費(fèi)、性能、配置、安全網(wǎng)絡(luò)協(xié)議的開放性與系統(tǒng)的通用性目標(biāo)可訪問性,行為可知性攻擊工具易用性Internet和TCP/IPv4沒有考慮安全因素IPv6的設(shè)計(jì)中考慮了安全因素Internet沒有集中的管理權(quán)威和統(tǒng)一的政策安全政策、計(jì)費(fèi)政策、路由政策識(shí)別網(wǎng)絡(luò)通訊中存在的風(fēng)險(xiǎn)網(wǎng)絡(luò)監(jiān)視數(shù)據(jù)修改身份欺騙中間人劫持竊取密碼識(shí)別與物理網(wǎng)絡(luò)相關(guān)的風(fēng)險(xiǎn)Hub網(wǎng)段1網(wǎng)段1網(wǎng)段1網(wǎng)段2Sniffer所有連接都可見僅網(wǎng)段2通訊可見Switch截取、捕獲數(shù)據(jù)網(wǎng)段1網(wǎng)段2僅允許網(wǎng)段3訪問Telnet網(wǎng)段3RouterRouterTelnetServer非法用戶遠(yuǎn)程登錄物理層安全問題對線纜上傳輸?shù)男盘?hào)做文章(Composethesignalstransmitoverthewire)威脅:

搭線竊聽&Sniffer防護(hù):數(shù)據(jù)加密/流量填充(encryption/datalabels/trafficpadding)優(yōu)化網(wǎng)絡(luò)拓?fù)洌ń粨Q、VLAN、防火墻)網(wǎng)絡(luò)層安全問題提供邏輯地址和路由IP,ICMP…InternetProtocol(IP)32-bit,unique,identifyhost頭部(20bytes):信息和控制字段威脅:IPspoofing,Smurfattack網(wǎng)際控制消息協(xié)議(ICMP)在IP層檢查錯(cuò)誤和其它條件。一般的ICMP信息是非常有用的。威脅:(TFN,利用ICMP協(xié)議來消耗網(wǎng)絡(luò)帶寬)(Winnuke

發(fā)送畸形的ICMP數(shù)據(jù)包)保護(hù):firewall,systempatch傳輸層安全問題控制主機(jī)之間信息的傳輸TCP,UDP協(xié)議TCP:面向連接的協(xié)議(FTP,HTTP,SMTP)flags:SYN,FIN,ACK,PSH,RST,URGEstablishing/TerminatingaTCPconnectionTCP威脅:SYNfloodUDP:面向無連接的協(xié)議(Audio,video,TFTP)端口(IANA)Web(80),FTP(20,21),DNS(53),SNMP(161,162)…保留端口(Wellknownports):<1024注冊端口:1024~49151私有端口

:49152~65535

TCP/IP三次握手SYN標(biāo)志,目的端口號(hào),初始序列號(hào)(ISN)SYN標(biāo)志,ISN,確認(rèn)標(biāo)志(ACK)ACKSYNFlooding攻擊1、攻擊客戶端向被攻擊服務(wù)器發(fā)起帶有假冒IP地址的SYN請求.2、服務(wù)器試圖發(fā)送SYN/ACK應(yīng)答到那個(gè)不可達(dá)的IP地址.3、客戶端不會(huì)收到ACK,服務(wù)器一直發(fā)下去應(yīng)用層安全問題(1)最難以實(shí)現(xiàn)安全的層次簡單的郵件傳輸協(xié)議(SMTP)

威脅:mailfloodsendingvirusesandTrojanUsernameleak(vrfy,expn,rcptto:)

防護(hù):病毒網(wǎng)關(guān)Anti-virusesgatewayUsingsecureSMTPsoftwareeducatingemailusers文件傳輸協(xié)議(FTP)

威脅:利用上載填充硬盤空間,使硬盤空間溢出上傳攻擊工具到服務(wù)器用戶名和密碼是明文的防護(hù):僅允許匿名連接將數(shù)據(jù)置于單獨(dú)分區(qū)超文本傳輸協(xié)議(HTTP)

威脅:惡意的activeX或Javaapplet腳本Extendedapplications(Java,CGI,ASP..)

防護(hù):教育用戶不要下載未被檢驗(yàn)過的應(yīng)用程序。應(yīng)用層安全問題(2)SNMPUDP161162Communityname(SNMP僅由此提供認(rèn)證)控制Communityname,就可以控制所有節(jié)點(diǎn)明文傳輸DNSDNS請求使用UDP53端口區(qū)域傳輸使用TCP53端口獲取zone文件從屬DNS向主DNS請求區(qū)域傳輸保護(hù):防火墻過濾、區(qū)域傳輸時(shí)使用認(rèn)證應(yīng)用層安全問題(3)Telnet(rsh、rlogin)用于遠(yuǎn)程終端訪問并可用來管理UNIX機(jī)器。WindowsNT默認(rèn)無Telnet服務(wù),但很容易加入一個(gè)第三方的服務(wù)。以明文的方式發(fā)送所有的用戶名和密碼。威脅:有經(jīng)驗(yàn)的黑客可以劫持一個(gè)Telnet會(huì)話。保護(hù):盡量不在互聯(lián)網(wǎng)上傳輸Telnet流量用SecureShell(SSH)代替

應(yīng)用層安全問題(4)安全體系架構(gòu)安全是…..,怎么說?安全的組織保障密碼機(jī)物理隔離卡基本安全機(jī)制LAN/WAN的安全TEMPEST外網(wǎng)互連安全網(wǎng)絡(luò)管理防火墻安全應(yīng)用安全數(shù)據(jù)庫CA認(rèn)證個(gè)人機(jī)安全保護(hù)安全審計(jì)Windows安全UNIX安全操作系統(tǒng)PKI入侵檢測防病毒PMI建立一個(gè)有效的安全矩陣安全矩陣一個(gè)安全矩陣由單個(gè)操作系統(tǒng)安全特征、日志服務(wù)和其他的裝備包括防火墻、入侵檢測系統(tǒng)、審查方案等構(gòu)成。安全矩陣系統(tǒng)最主要的幾個(gè)方面特點(diǎn)描述

允許訪問控制通過只允許合法用戶訪問來達(dá)到你的目的最大擴(kuò)展通信的功能同時(shí)最小化黑客訪問的可能性黑客已經(jīng)訪問到你的資源時(shí)盡可能地減小破壞性容易使用如果一個(gè)安全系統(tǒng)很難使用,員工可能會(huì)想辦法繞開它合理的花費(fèi)你不僅要考慮初始的花費(fèi)還要考慮以后升級(jí)所需要的費(fèi)用,你還要考慮用于管理所要花的費(fèi)用;需要多少員工,達(dá)到什么樣的水平來成功的實(shí)施和維護(hù)系統(tǒng)。靈活性和伸縮性你的系統(tǒng)要能讓你的公司按其想法做一些商業(yè)上的事情你的系統(tǒng)要隨著公司的增長而加強(qiáng)優(yōu)秀的警報(bào)和報(bào)告當(dāng)一個(gè)安全破壞發(fā)生時(shí),系統(tǒng)要能快速地通知管理員足夠詳細(xì)的內(nèi)容安全體系(一):ISO7498-2標(biāo)準(zhǔn)GB/T9387.2《信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第2部分:安全體系結(jié)構(gòu)》等同于ISO7498-2概述目的:是讓異構(gòu)型計(jì)算機(jī)系統(tǒng)的互連能達(dá)到應(yīng)用進(jìn)程之間的有效通信。任務(wù):a.提供安全服務(wù)與有關(guān)機(jī)制的一般描述b.確定在參考模型內(nèi)部可以提供這些服務(wù)與機(jī)制的位置三維結(jié)構(gòu)圖authenticationAccesscontrolDataintegrityDataconfidentialityNon-repudiationencipermentDigitalsignatureDataintegrityDataExchangeAccesscontrolTrafficPaddingRoutecontrolnotarizationApplicationlayerRepresentationlayerSessionlayerTransportlayerNetworklayerLinklayerPhysicallayerSecurityLabelDetectionSecurityAuditTrailSecurityRestorationTrustedfunctionality管理相關(guān)服務(wù)相關(guān)安全服務(wù)鑒別服務(wù)authentication訪問控制服務(wù)Accesscontrol數(shù)據(jù)完整性服務(wù)Dataintegrity數(shù)據(jù)機(jī)密性服務(wù)Dataconfidentiality抗抵賴性服務(wù)Non-repudiation提供對通信中的對等實(shí)體和數(shù)據(jù)來源的鑒別

對等實(shí)體鑒別數(shù)據(jù)原發(fā)鑒別這種服務(wù)提供保護(hù)以對付OSI可訪問資源的非授權(quán)使用。

這種服務(wù)對數(shù)據(jù)提供保護(hù)使之不被非授權(quán)地泄露

連接機(jī)密性無連接機(jī)密性選擇字段機(jī)密性通信業(yè)務(wù)流機(jī)密性這種服務(wù)對付主動(dòng)威脅,可取如下所述的各種形式之一。

帶恢復(fù)的連接完整性不帶恢復(fù)的連接完整性選擇字段的連接完整性無連接完整性選擇字段無連接完整性這種服務(wù)可取如下兩種形式,或兩者之一

有數(shù)據(jù)原發(fā)證明的抗抵賴有交付證明的抗抵賴服務(wù)相關(guān):特定的安全機(jī)制加密數(shù)字簽名數(shù)據(jù)完整訪問控制鑒別交換為數(shù)據(jù)或業(yè)務(wù)流提供機(jī)密性。加密算法可逆:對稱加密、非對稱加密不可逆密鑰管理確定兩個(gè)過程:a.對數(shù)據(jù)單元簽名b.驗(yàn)證簽過名的數(shù)據(jù)單元。防止對資源的未授權(quán)使用,可以建立在使用下列所舉的一種或多種手段之上:訪問控制信息庫鑒別信息權(quán)力安全標(biāo)記試圖訪問的時(shí)間試圖訪問的路由訪問持續(xù)期。

數(shù)據(jù)完整性有兩個(gè)方面單個(gè)數(shù)據(jù)單元或字段的完整性數(shù)據(jù)單元流或字段流的完整性。

通信業(yè)務(wù)流填充路由選擇控制公證通過信息交換來保證實(shí)體身份。a.使用鑒別信息,例如口令,由發(fā)送實(shí)體提供而由接收實(shí)體驗(yàn)證;b.密碼技術(shù);c.使用該實(shí)體的特征或占有物。

制造通信的假實(shí)例,產(chǎn)生欺騙性數(shù)據(jù)單元或數(shù)據(jù)單元中的偽數(shù)據(jù)。用來抵抗通信業(yè)務(wù)分析,只有在通信業(yè)務(wù)填充受到機(jī)密服務(wù)保護(hù)時(shí)才是有效的。

在路由選擇過程中應(yīng)用規(guī)則,以便具體地選取或回避某些網(wǎng)絡(luò)、鏈路或中繼。

由可信賴的第三方對數(shù)據(jù)進(jìn)行登記,以便保證數(shù)據(jù)的特征如內(nèi)容,原發(fā),時(shí)間,交付等的準(zhǔn)確性不致改變。OSI服務(wù)和安全機(jī)制間關(guān)系服務(wù)機(jī)制加密數(shù)字簽字訪問控制數(shù)據(jù)完整性鑒別交換通信業(yè)務(wù)填充路由控制公證對等實(shí)體鑒別數(shù)據(jù)原發(fā)鑒別訪問控制服務(wù)連接機(jī)密性無連接機(jī)密性選擇字段機(jī)密性通信業(yè)務(wù)流機(jī)密性帶恢復(fù)的連接完整性不帶恢復(fù)的連接完整性選擇字段連接完整性無連接完整性選擇字段無連接完整性抗抵賴,帶數(shù)據(jù)原發(fā)證據(jù)抗抵賴,帶交付證據(jù)安全服務(wù)同ISO協(xié)議層關(guān)系安全服務(wù)協(xié)議層1234567對等實(shí)體鑒別數(shù)據(jù)原發(fā)鑒別訪問控制服務(wù)連接機(jī)密性無連接機(jī)密性選擇字段機(jī)密性通信業(yè)務(wù)流機(jī)密性帶恢復(fù)的連接完整性不帶恢復(fù)的連接完整性選擇字段連接完整性無連接完整性選擇字段無連接完整性抗抵賴,帶數(shù)據(jù)原發(fā)證據(jù)抗抵賴,帶交付證據(jù)安全體系(二):CCISO15408:1999,GB/T18336:2001,通常簡稱CC-通用準(zhǔn)則定義了評估信息技術(shù)產(chǎn)品和系統(tǒng)安全性所需的基礎(chǔ)準(zhǔn)則,是度量信息技術(shù)安全性的基準(zhǔn);國際標(biāo)準(zhǔn)化組織統(tǒng)一現(xiàn)有多種準(zhǔn)則的努力;1993年開始,1996年出V1.0,1998年出V2.0;1999年5月,成為ISO-15408;主要思想和框架取自ITSEC和FC;充分突出“保護(hù)輪廓PP”,將評估過程分為“功能”和“保證”兩部分;是目前最全面的評價(jià)準(zhǔn)則;描述IT產(chǎn)品/系統(tǒng)安全要求的統(tǒng)一語言IT安全要求的目錄對已有安全準(zhǔn)則的總結(jié)和兼容靈活的架構(gòu),可以定義自己的要求擴(kuò)展CC要求分為3個(gè)部分:第一部分:簡介和一般模型第二部分:安全功能要求第三部分:安全保證要求評估保證級(jí)別EAL2結(jié)構(gòu)測試級(jí)EAL1功能測試級(jí)EAL3方法測試和校驗(yàn)級(jí)EAL4系統(tǒng)地設(shè)計(jì)、測試和評審級(jí)EAL5半形式化設(shè)計(jì)和測試級(jí)EAL6半形式化驗(yàn)證的設(shè)計(jì)和測試級(jí)EAL7形式化驗(yàn)證的設(shè)計(jì)和測試級(jí)安全體系(三):ISMS信息安全管理體系(InformationSecurityManagementSystem,ISMS)是系統(tǒng)地對組織的敏感信息進(jìn)行管理,涉及到人、程序和信息技術(shù)(IT)的系統(tǒng)。

是在信息安全方面指揮和控制組織以實(shí)現(xiàn)信息安全目標(biāo)的相互關(guān)聯(lián)和相互作用的一組要素。信息安全目標(biāo)應(yīng)是可測量的要素可能包括信息安全方針、策略信息安全組織結(jié)構(gòu)各種活動(dòng)、過程信息安全控制措施人力、物力等資源………相關(guān)標(biāo)準(zhǔn)ISO17799:2000信息技術(shù)-信息安全管理實(shí)施規(guī)則采納BS7799-1:1999,為如何進(jìn)行安全管理實(shí)踐的指導(dǎo)ISO17799:2000:10類控制域,36個(gè)控制目標(biāo),127項(xiàng)控制措施ISO17799:2005:11個(gè)控制域,39個(gè)控制目標(biāo),133個(gè)控制措施預(yù)計(jì)2007年將更名為ISO27002ISO27001:2005信息技術(shù)-安全技術(shù)-信息安全管理體系要求采納BS7799-2:1999(->BS7799-2:2002),為建立信息安全管理體系必須符合的要求ISO17799一、安全方針(SecurityPolicy)(1,2)(附注)二、安全組織(SecurityOrganization)(3,10)三、資產(chǎn)分類與控制(AssetclassificationandControl)(2,3)四、人員安全(PersonnelSecurity)(3,10)五、物理與環(huán)境安全(PhysicandEnvironmentSecurity)(3,13)六、通信與運(yùn)行管理(CommunicationandOperationManagement)(7,24)八、系統(tǒng)開發(fā)與維護(hù)(Systemdevelopandmaintenance)(5,18)七、訪問控制(Accesscontrol)(8,31)九、業(yè)務(wù)持續(xù)性管理(Businesscontinuitymanagement)(1,5)十、符合性(Compliance)(3,11)附注:(m,n)-m:執(zhí)行目標(biāo)的數(shù)目n:控制方法的數(shù)目ISO27001PDCA循環(huán)Plan—Do—Check—Act又稱“戴明環(huán)”,是能使任何一項(xiàng)活動(dòng)有效進(jìn)行的工作程序:P計(jì)劃(建立ISMS)根據(jù)組織的整體方針和目標(biāo),建立安全策略、目標(biāo)以及與管理風(fēng)險(xiǎn)和改進(jìn)信息安全相關(guān)的過程和程序,以獲得結(jié)果。D實(shí)施(實(shí)施和運(yùn)行ISMS)實(shí)施和運(yùn)行安全策略、控制、過程和程序。C檢查(監(jiān)視和評審ISMS)適用時(shí),根據(jù)安全策略、目標(biāo)和慣有經(jīng)驗(yàn)評估和測量過程業(yè)績,向管理層報(bào)告結(jié)果,進(jìn)行評審。A改進(jìn)(保持和改進(jìn)ISMS)根據(jù)內(nèi)部ISMS審核和管理評審或其他信息,采取糾正和預(yù)防措施,以實(shí)現(xiàn)ISMS的持續(xù)改進(jìn)建立ISMS的步驟第六步第五步第四步第三步第二步威脅、漏洞和影響機(jī)構(gòu)的風(fēng)險(xiǎn)管理辦法所要求達(dá)到的保障程度17799-2(BS7799)中的第四章所列的安全控制目標(biāo)和措施不在BS7799的其它安全控制策略文件ISMS的范圍風(fēng)險(xiǎn)評估適用性說明書信息資產(chǎn)結(jié)果與結(jié)論選定的控制選項(xiàng)選定的控制目標(biāo)及控制第一步定義策略定義信息安全管理系統(tǒng)(ISMS)的范圍進(jìn)行風(fēng)險(xiǎn)評估管理這些風(fēng)險(xiǎn)選擇控制目標(biāo)以及要實(shí)現(xiàn)的控制撰寫適用性說明書信息安全管理的過程網(wǎng)絡(luò)將相互關(guān)聯(lián)的過程作為一個(gè)系統(tǒng)來識(shí)別、理解和管理一個(gè)過程的輸出構(gòu)成隨后過程輸入的一部分過程之間的相互作用形成相互依賴的過程網(wǎng)絡(luò)PDCA循環(huán)可用于單個(gè)過程,也可用于整個(gè)過程網(wǎng)絡(luò)制定信息安全方針確定ISMS的范圍安全風(fēng)險(xiǎn)評估風(fēng)險(xiǎn)管理選擇控制目標(biāo)和控制措施準(zhǔn)備適用聲明實(shí)施測量、改進(jìn)安全需求安全信息安全管理的四個(gè)重要原則領(lǐng)導(dǎo)重視√組織保障√指明方向和目標(biāo)

√權(quán)威√預(yù)算保障,提供所需的資源√監(jiān)督檢查全員參與√信息安全不僅僅是IT部門的事√讓每個(gè)員工明白隨時(shí)都有信息安全問題√每個(gè)員工都應(yīng)具備相應(yīng)的安全意識(shí)和能力√讓每個(gè)員工都明確自己承擔(dān)的信息安全責(zé)任

持續(xù)改進(jìn)√實(shí)現(xiàn)信息安全目標(biāo)的循環(huán)活動(dòng)

√信息安全是動(dòng)態(tài)的,時(shí)間性強(qiáng)√持續(xù)改進(jìn)才能有最大限度的安全√組織應(yīng)該為員工提供持續(xù)改進(jìn)的方法和手段文件化√文件的作用:有章可循,有據(jù)可查√文件的類型:手冊、規(guī)范、指南、記錄

信息安全管理的實(shí)踐經(jīng)驗(yàn)反映組織業(yè)務(wù)目標(biāo)的安全方針、目標(biāo)和活動(dòng);符合組織文化的安全實(shí)施方法;管理層明顯的支持和承諾;安全需求、風(fēng)險(xiǎn)評估和風(fēng)險(xiǎn)管理的正確理解;有效地向所有管理人員和員工推行安全措施;向所有的員工和簽約方提供本組織的信息安全方針與標(biāo)準(zhǔn);提供適當(dāng)?shù)呐嘤?xùn)和教育;一整套用于評估信息安全管理能力和反饋建議的測量系統(tǒng)系統(tǒng)安全工程能力成熟模型(ISO21827)適用于信息系統(tǒng)安全的工程組織、采購組織和評估機(jī)構(gòu)。發(fā)起者美國國防部美國國家安全局開發(fā)SSE-CMM的目的降低開發(fā)和維護(hù)系統(tǒng)的花費(fèi);提高工程進(jìn)度和預(yù)算的一致性;選擇合適的承包者。11個(gè)過程域,5個(gè)能力級(jí)別安全體系(四):SSE-CMM安全工程過程保證論據(jù)風(fēng)險(xiǎn)信息產(chǎn)品或服務(wù)工程過程Engineering保證過程Assurance風(fēng)險(xiǎn)過程Risk風(fēng)險(xiǎn)PA04:評估威脅威脅信息threat脆弱性信息vulnerability影響信息impact風(fēng)險(xiǎn)信息PA05:評估脆弱性PA02:評估影響PA03:評估安全風(fēng)險(xiǎn)風(fēng)險(xiǎn)就是有害事件發(fā)生的可能性一個(gè)有害事件有三個(gè)部分組成:威脅、脆弱性和影響。工程安全工程與其它科目一樣,它是一個(gè)包括概念、設(shè)計(jì)、實(shí)現(xiàn)、測試、部署、運(yùn)行、維護(hù)、退出的完整過程。SSE-CMM強(qiáng)調(diào)安全工程是一個(gè)大的項(xiàng)目隊(duì)伍中的一部分,需要與其它科目工程師的活動(dòng)相互協(xié)調(diào)。PA10指定安全要求需求、策略等配置信息解決方案、指導(dǎo)等風(fēng)險(xiǎn)信息PA08監(jiān)視安全態(tài)勢PA07協(xié)調(diào)安全PA01管理安全控制PA09提供安全輸入保證證據(jù)證據(jù)保證論據(jù)PA11驗(yàn)證和證實(shí)安全指定安全要求其他多個(gè)PAPA06建立保證論據(jù)保證是指安全需要得到滿足的信任程度SSE-CMM的信任程度來自于安全工程過程可重復(fù)性的結(jié)果質(zhì)量。計(jì)劃執(zhí)行規(guī)范化執(zhí)行跟蹤執(zhí)行驗(yàn)證執(zhí)行定義標(biāo)準(zhǔn)過程協(xié)調(diào)安全實(shí)施執(zhí)行已定義的過程建立可測量的質(zhì)量目標(biāo)客觀地管理過程的執(zhí)行1非正式執(zhí)行2計(jì)劃與跟蹤3充分定義4量化控制5連續(xù)改進(jìn)執(zhí)行基本實(shí)施改進(jìn)組織能力改進(jìn)過程的有效性能力級(jí)別——

代表安全工程組織的成熟級(jí)別公共特性0未實(shí)施安全技術(shù)和產(chǎn)品安全技術(shù)和產(chǎn)品物理安全技術(shù)加密認(rèn)證訪問控制安全審計(jì)防火墻VPN入侵檢測安全掃描病毒防護(hù)技術(shù)備份與恢復(fù)機(jī)房安全出入記錄報(bào)警系統(tǒng):IC卡技術(shù)、指紋技術(shù)、虹膜技術(shù)、面紋技術(shù)等錄像監(jiān)控系統(tǒng):報(bào)警系統(tǒng):門磁窗磁、紅外報(bào)警機(jī)房屏蔽采用屏蔽室:不銹鋼絲網(wǎng)屏蔽室、鋼板屏蔽室、屏蔽門、屏蔽窗、通風(fēng)波導(dǎo)窗信號(hào)線的濾波電源線的濾波防電磁干擾和泄漏電源系統(tǒng)采用多路供電的方法,市電、動(dòng)力電、專有電網(wǎng)、UPS供電等多路電源同時(shí)接入。采用電源凈化系統(tǒng)。傳輸屏蔽屏蔽布線光纜傳輸終端設(shè)備輻射防范采用自噪聲干擾技術(shù)點(diǎn)相關(guān)加擾技術(shù)同步仿真干擾技術(shù)物理安全技術(shù)加密加密技術(shù)分類:對稱密鑰加密技術(shù)(Symmetric)非對稱密鑰加密技術(shù)(Asymmetric)哈希加密技術(shù)(Hash)對稱加密DES/3DESRC2、RC4、RC5、RC6IDEABlowfish和TwofishSkipjackMarsRijndael和SerpentAES:Rijndael允許建立128、192、256位密鑰多平臺(tái)支持(智能卡、8/32/64位處理器)速度快非對稱加密三個(gè)普通的組件:RSA數(shù)字簽名算法(DigitalSignatureAlgorithm)Diffie-Hellma/Station-to-Station(STS)特點(diǎn):使用密鑰對,一半用來加密、一半用來解密速度慢HASH加密HASH算法:MD2、MD4、MD5安全哈希算法SHA-1

(160位哈希值、抗攻擊能力強(qiáng))用MD5sum命令實(shí)現(xiàn)哈希算法:Host#md5sum/usr/sbin/named5we5odble392,eoc97mbmd0003ndodom3xep實(shí)用加密程序和協(xié)議IIS、PGPMicrosoftExchangeServer、Windows2000PGP/MIME和S/MIME安全HTTP(SecureHTTP)安全套接字層SSL加密強(qiáng)度算法強(qiáng)度 工業(yè)標(biāo)準(zhǔn)的算法密鑰的保密性 注意區(qū)分密鑰和算法(后者不需保密)密鑰的長度

2的n次方種破解可能性. 2的40次-1,099,511,627,776加密的優(yōu)勢數(shù)據(jù)保密性確保只有特定的接受者才能查看內(nèi)容數(shù)據(jù)完整性通過Hash算法確保數(shù)據(jù)不被篡改認(rèn)證數(shù)字簽名提供認(rèn)證服務(wù)不可否定性數(shù)字簽名允許用戶證明信息交換確實(shí)發(fā)生過基于PKI的加密原理(一)Bob公鑰A私鑰BAlice公鑰Y私鑰ZBob給Alice的消息消息摘要隨機(jī)對稱密鑰M被加密的文本被加密的摘要被加密的對稱密鑰用隨機(jī)的對稱密鑰M加密用Bob的私有密鑰B加密用Alice的對稱密鑰Y加密基于PKI的加密原理(二)Bob公鑰Y私鑰ZAlice公鑰A私鑰BBob給Alice的消息消息摘要隨機(jī)對稱密鑰M被加密的對稱密鑰被加密的文本簽名用Alice的私有密鑰Z解密用隨機(jī)對稱密鑰M解密用Bob的公用密鑰A解密消息摘要消息摘要算法認(rèn)證你知道什么密碼認(rèn)證 你有什么智能卡/數(shù)字證書

ISO7816

你是誰

物理、遺傳或生物測定學(xué)

你在哪兒

源IP(用于rlogin,rsh)DNS反向查找認(rèn)證機(jī)制

基于口令、用戶名的身份認(rèn)證基于主體特征的身份認(rèn)證:如指紋基于IC卡+PIN號(hào)碼的認(rèn)證基于CA證書的身份認(rèn)證其他的認(rèn)證方式基于口令、用戶名的身份認(rèn)證UsernamePasswordPermissionroot~!@@#4RAdmin3458rRWwebmaste234REdd2342RWEServer

Enduser

Username=rootPassword=~!@##$發(fā)起訪問請求基于口令、用戶名的簡單身份鑒別驗(yàn)證用戶名與口令回應(yīng)訪問請求,允許訪問驗(yàn)證通過基于主體特征的身份認(rèn)證UsernameFeaturePermissionRootSdffRAdmin8990RWWeb8668REftp8965RWEServer

Workstation

傳送特征信息發(fā)起訪問請求基于主體特征的身份鑒別驗(yàn)證用戶特征信息回應(yīng)訪問請求,允許訪問驗(yàn)證通過指紋識(shí)別器讀取特征信息獲得特征信息基于IC卡+PIN號(hào)碼的認(rèn)證UsernameInformationPermissionAdmin1234RRitt8990RWRoot8668REweb8965RWEServer

Workstation

傳送身份驗(yàn)證信息發(fā)起訪問請求基于IC卡+PIN號(hào)碼的身份鑒別驗(yàn)證用戶身份回應(yīng)訪問請求,允許訪問驗(yàn)證通過讀卡器輸入PIN號(hào)碼插入IC卡讀取用戶信息獲得用戶信息基于CA證書的身份認(rèn)證基于CA證書的身份鑒別CA中心證書發(fā)布服務(wù)器用戶證書服務(wù)器證書用戶證書傳送證書給對方用于身份認(rèn)證服務(wù)器證書傳送證書給對方用于身份認(rèn)證開始數(shù)字證書的簽名驗(yàn)證開始數(shù)字證書的簽名驗(yàn)證查找共同可信的CA查詢黑名單驗(yàn)證都通過查找共同可信的CA查詢黑名單驗(yàn)證通過開始安全通訊特殊的認(rèn)證技術(shù)Kerberos美國麻省理工學(xué)院為Athena工程而設(shè)計(jì)的,為分布式計(jì)算環(huán)境提供一種安全的雙向身份認(rèn)證方法,并強(qiáng)調(diào)了客戶機(jī)對服務(wù)器的認(rèn)證,而別的身份認(rèn)證技術(shù)往往只解決了服務(wù)器對客戶機(jī)的認(rèn)證。Kerberos有效地防止了來自服務(wù)器端身份冒領(lǐng)的欺騙。One-timepasswords在登錄過程中加入不確定因素,使每次登錄過程中傳送的信息都不相同,以提高登錄過程安全性。例如:登錄密碼為MD5(用戶名+密碼+時(shí)間),系統(tǒng)接收到登錄口令后做—個(gè)運(yùn)算即可驗(yàn)證用產(chǎn)的合法性。訪問控制訪問控制機(jī)制確保每個(gè)系統(tǒng)只有它們想要的個(gè)體(按照安全策略)才能夠訪問。訪問控制發(fā)生在認(rèn)證過程之后,控制用戶在系統(tǒng)中能訪問些什么,這種機(jī)制能用于賦予或拒絕權(quán)限。一個(gè)形象的比喻把訪問控制看作是一個(gè)公司大樓的門禁系統(tǒng)。大多公司都有一個(gè)接待室并且任何人都能進(jìn)入,這個(gè)接待室可以看作是一個(gè)開放的WEB服務(wù)器,允許未授權(quán)的用戶訪問其主頁。要進(jìn)入公司真正的辦公室,人們需要出示身份卡,只有經(jīng)過認(rèn)證的員工才能進(jìn)入辦公區(qū)域,根據(jù)不同的身份只能允許他們進(jìn)入相關(guān)的辦公室。所有的操作系統(tǒng)都支持訪問控制,訪問控制是保護(hù)服務(wù)器的基本機(jī)制,你必須在服務(wù)端上限制哪些用戶可以訪問服務(wù)和守護(hù)進(jìn)程。訪問控制列表訪問控制列表(ACL)信息系統(tǒng)把資源處理成有著某些特征和屬性的對象,資源可以是像打印機(jī)或磁盤這樣的設(shè)備,也可以是操作系統(tǒng),應(yīng)用程序或內(nèi)存,計(jì)算機(jī)上的文件,等等,與這些資源安全相關(guān)的特性就是訪問控制列表(ACL)。一個(gè)ACL是標(biāo)識(shí)個(gè)人用戶或組的清單,系統(tǒng)維護(hù)著一個(gè)ACL數(shù)據(jù)庫,每個(gè)用戶或組都被分配一個(gè)訪問級(jí)別,并根據(jù)這個(gè)數(shù)據(jù)庫所包含的內(nèi)容定義這些用戶或組能夠執(zhí)行什么。一個(gè)通過認(rèn)證的用戶仍必須通過ACL來取得相應(yīng)的權(quán)限。執(zhí)行控制列表執(zhí)行控制列表(ECL)限制應(yīng)用程序運(yùn)行時(shí)可以操作的資源和行為。用于特殊的應(yīng)用程序,如NetscapeNavigator,微軟的InternetExplorer,IBM的Notes。沒有商業(yè)的操作系統(tǒng)或平臺(tái)實(shí)施一個(gè)完全的ECL策略。UNIX系統(tǒng)包含了一些對于rexec,rlogin和rshell程序的執(zhí)行控制列表版本。這些程序都使用執(zhí)行控制列表來確定在主機(jī)A上的哪些用戶可以在不登陸的情況下在B主機(jī)上執(zhí)行程序。但是這種形式的執(zhí)行控制列表只能在遠(yuǎn)程系統(tǒng)上工作。執(zhí)行控制列表的一個(gè)好處就是能對于那些惡意的ActiveX控件程序的破壞起到一定的保護(hù)作用。例如,你可以進(jìn)一步地控制.java小程序。軟件商們已開始開發(fā)能夠執(zhí)行更多任務(wù)的ECL程序,來允許用戶自己決定程序的參數(shù)。審計(jì)多數(shù)系統(tǒng)以日志文件的形式記錄下所有的活動(dòng),幫助判斷是否發(fā)生了不允許的活動(dòng)以及是怎樣發(fā)生的。被動(dòng)審計(jì)簡單的記錄一些活動(dòng),不作處理;非實(shí)時(shí)檢測,必須查看這些日志然后根據(jù)其包含的內(nèi)容采取措施。主動(dòng)審計(jì)主動(dòng)地響應(yīng)非法訪問和入侵結(jié)束一個(gè)登陸會(huì)話拒絕一些主機(jī)的訪問(包括WEB站點(diǎn),F(xiàn)TP服務(wù)器和e-mail服務(wù)器)跟蹤非法活動(dòng)的源位置從邏輯上講,防火墻既是一個(gè)分離器、限制器也是一個(gè)分析器,有效地監(jiān)控內(nèi)外網(wǎng)之間的任何活動(dòng);從具體實(shí)現(xiàn)上講,防火墻是一個(gè)獨(dú)立的進(jìn)程或一組緊密聯(lián)系的進(jìn)程,運(yùn)行在路由器或服務(wù)器上;定義:防火墻是位于兩個(gè)或多個(gè)網(wǎng)絡(luò)之間,執(zhí)行訪問控制策略的一個(gè)或一組系統(tǒng),是一類防范措施的總稱。防火墻基本要求:內(nèi)部和外部之間的所有網(wǎng)絡(luò)數(shù)據(jù)流必須經(jīng)過防火墻;只有符合安全政策的數(shù)據(jù)流才能通過防火墻;防火墻自身應(yīng)對滲透(penetration)免疫。防火墻內(nèi)部可信任網(wǎng)絡(luò)外部非信任網(wǎng)絡(luò)防火墻的基本作用Internet防火墻過濾進(jìn)出網(wǎng)絡(luò)的非法數(shù)據(jù)防火墻的其它作用 確保一個(gè)單位內(nèi)的網(wǎng)絡(luò)與因特網(wǎng)的通信符合該單位的安全方針,為管理人員提供下列問題的答案: –誰在使用網(wǎng)絡(luò)? –他們在網(wǎng)絡(luò)上做什么?

–他們什么時(shí)間使用了網(wǎng)絡(luò)? –他們上網(wǎng)去了何處? –誰要上網(wǎng)沒有成功?管理進(jìn)出網(wǎng)絡(luò)的訪問行為3.封堵某些不安全的服務(wù)如NIS、NFS4.記錄通過防火墻的訪問行為和信息內(nèi)容5.對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警防火墻的其它作用防火墻的分類體系結(jié)構(gòu)屏蔽路由器防火墻雙宿主主機(jī)防火墻被屏蔽主機(jī)防火墻被屏蔽子網(wǎng)防火墻實(shí)現(xiàn)技術(shù)包過濾防火墻應(yīng)用代理防火墻電路網(wǎng)關(guān)防火墻作用在網(wǎng)絡(luò)層和傳輸層,根據(jù)分組包頭源地址,目的地址和端口號(hào)、協(xié)議類型等標(biāo)志確定是否允許數(shù)據(jù)包通過。只有滿足過濾邏輯的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)目的地的出口端,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”了網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。又稱應(yīng)用網(wǎng)關(guān)。工作在會(huì)話層,可以看成是傳輸層TCP協(xié)議的代理網(wǎng)關(guān),監(jiān)控內(nèi)外網(wǎng)主機(jī)間的TCP握手信息,轉(zhuǎn)發(fā)合法的會(huì)話(Session)數(shù)據(jù)包。又稱電路中繼(CircuitRelay)或TCP代理(TCP-Proxy)。使用單個(gè)具有包過濾功能的路由器。使用具有兩個(gè)網(wǎng)絡(luò)接口分別連接內(nèi)外網(wǎng)的一臺(tái)主機(jī),可提供從包過濾到應(yīng)用代理的安全功能。由一個(gè)具有包過濾功能的屏蔽路由器和一個(gè)運(yùn)行代理服務(wù)的雙宿主主機(jī)組成

。由兩臺(tái)屏蔽路由器和一臺(tái)運(yùn)行代理服務(wù)的雙宿主主機(jī)構(gòu)成?;诼酚善鞯姆阑饓⑦^濾功能從路由器中獨(dú)立出來,并加上審計(jì)和告警功能針對用戶需求,提供模塊化的軟件包軟件可通過網(wǎng)絡(luò)發(fā)送,用戶可根據(jù)需要構(gòu)造防火墻與第一代防火墻相比,安全性提高了,價(jià)格降低了利用路由器本身對分組的解析,進(jìn)行分組過濾過濾判斷依據(jù):地址、端口號(hào)、IP旗標(biāo)及其它網(wǎng)絡(luò)特征防火墻與路由器合為一體,只有過濾功能適用于對安全性要求不高的網(wǎng)絡(luò)環(huán)境是批量上市的專用防火墻產(chǎn)品包括分組過濾或者借用路由器的分組過濾功能裝有專用的代理系統(tǒng),監(jiān)控所有協(xié)議的數(shù)據(jù)和指令保護(hù)用戶編程空間和用戶可配置內(nèi)核參數(shù)的設(shè)置安全性和速度大為提高。防火墻廠商具有操作系統(tǒng)的源代碼,并可實(shí)現(xiàn)安全內(nèi)核去掉了不必要的系統(tǒng)特性,加固內(nèi)核,強(qiáng)化安全保護(hù)在功能上包括了分組過濾、應(yīng)用網(wǎng)關(guān)、電路級(jí)網(wǎng)關(guān)增加了許多附加功能:加密、鑒別、審計(jì)、NAT轉(zhuǎn)換透明性好,易于使用基于安全操作系統(tǒng)的防火墻基于通用操作系統(tǒng)的防火墻用戶化的防火墻工具套防火墻的發(fā)展防火墻的體系結(jié)構(gòu)傳統(tǒng)防火墻技術(shù):簡單包過濾技術(shù)狀態(tài)檢測包過濾技術(shù)應(yīng)用代理技術(shù)目前市場上主流產(chǎn)品的形態(tài):集成了狀態(tài)檢測包過濾和應(yīng)用代理的混合型產(chǎn)品簡單包過濾PacketFilter優(yōu)點(diǎn):速度快,性能高對應(yīng)用程序透明實(shí)現(xiàn)簡單缺點(diǎn):安全性比較差伸縮性差維護(hù)不直觀從網(wǎng)段到Internet的HTTP訪問?放行/禁止通行!狀態(tài)檢測技術(shù)StatefulInspection協(xié)議源地址目的地址SYNACKTCP:3456:8010002000應(yīng)用網(wǎng)關(guān)(代理)型Proxy優(yōu)點(diǎn):安全性非常高

提供應(yīng)用層的安全提供用戶級(jí)的控制缺點(diǎn):性能很差只支持有限的應(yīng)用對用戶不透明安全性依賴于底層OS

一般用于代理內(nèi)部網(wǎng)到外部網(wǎng)的訪問想從內(nèi)部網(wǎng)訪問外部的服務(wù)器?我?guī)湍惆l(fā)請求吧。防火墻的功能——訪問控制進(jìn)行訪問規(guī)則檢查發(fā)起訪問請求合法請求則允許對外訪問將訪問記錄寫進(jìn)日志文件合法請求則允許對外訪問發(fā)起訪問請求防火墻在此處的功能:1、工作子網(wǎng)與外部子網(wǎng)的物理隔離2、訪問控制3、對工作子網(wǎng)做NAT地址轉(zhuǎn)換4、日志記錄

Internet區(qū)域Internet邊界路由器DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)內(nèi)部工作子網(wǎng)與外網(wǎng)的訪問控制

Internet區(qū)域Internet邊界路由器進(jìn)行訪問規(guī)則檢查發(fā)起訪問請求合法請求則允許對外訪問將訪問記錄寫進(jìn)日志文件禁止對外發(fā)起連結(jié)請求發(fā)起訪問請求防火墻在此處的功能:1、DMZ網(wǎng)段與外部子網(wǎng)的物理隔離2、訪問控制3、對DMZ子網(wǎng)做MAP映射4、日志記錄DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)DMZ區(qū)域與外網(wǎng)的訪問控制防火墻的功能——訪問控制進(jìn)行訪問規(guī)則檢查發(fā)起訪問請求合法請求則允許對外訪問將訪問記錄寫進(jìn)日志文件禁止對工作子網(wǎng)發(fā)起連結(jié)請求防火墻在此處的功能:1、DMZ網(wǎng)段與工作子網(wǎng)的物理隔離2、訪問控制3、日志記錄發(fā)起訪問請求

Internet區(qū)域Internet邊界路由器DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)內(nèi)部工作子網(wǎng)與DMZ區(qū)的訪問控制防火墻的功能——訪問控制防火墻的功能——地址轉(zhuǎn)換目的解決IP地址空間不足問題將現(xiàn)有的私有TCP/IP網(wǎng)絡(luò)連接到公共網(wǎng)絡(luò)時(shí)的IP編址問題向外界隱藏內(nèi)部網(wǎng)結(jié)構(gòu)方式靜態(tài)轉(zhuǎn)換1-1:簡單的地址翻譯動(dòng)態(tài)轉(zhuǎn)換M-N:多個(gè)內(nèi)部網(wǎng)地址翻譯到N個(gè)外部IP地址池端口映射(PAT)M-1:多個(gè)內(nèi)部網(wǎng)地址翻譯到1個(gè)外部IP地址負(fù)載均衡1-M:1個(gè)外部IP地址對應(yīng)多個(gè)內(nèi)部服務(wù)器防火墻的其他功能身份認(rèn)證內(nèi)容過濾安全審計(jì)防火墻的作用STOP!阻止非法進(jìn)入1.驗(yàn)明正身2.檢查權(quán)限防火墻辦不到的事病毒等惡性程序可利用email夾帶等攻擊形式夾帶闖關(guān)、入侵成功!VPN(VirtualPrivateNetwork)指的是以公用開放的網(wǎng)絡(luò)(如Internet)作為基本傳輸媒體,通過加密和驗(yàn)證網(wǎng)絡(luò)流量來保護(hù)在公共網(wǎng)絡(luò)上傳輸?shù)乃接行畔⒉粫?huì)被竊取和篡改,從而向最終用戶提供類似于私有網(wǎng)絡(luò)(PrivateNetwork)性能的網(wǎng)絡(luò)服務(wù)技術(shù)。遠(yuǎn)程訪問Internet內(nèi)部網(wǎng)分支機(jī)構(gòu)虛擬私有網(wǎng)虛擬私有網(wǎng)虛擬私有網(wǎng)合作伙伴虛擬專用網(wǎng)(VPN)VPN技術(shù)的分類OSI七層模型VPN技術(shù)應(yīng)用層S-HTTP/S-MIME表示層會(huì)話層SOCKSv5傳輸層SSL/TLS網(wǎng)絡(luò)層GRE/IPSEC/MPLS數(shù)據(jù)鏈路層PPTP/L2F/L2TP物理層信道加密信源加密IPSECVPNIPv4本身并不具任何安全特性,很容易便可偽造出IP包的地址、修改其內(nèi)容、重播以前的包以及在傳輸途中攔截并查看包的內(nèi)容。IPSec解決IPv4以下安全需求:數(shù)據(jù)機(jī)密性/有限的數(shù)據(jù)流機(jī)密性:隱藏明文數(shù)據(jù)內(nèi)容或整個(gè)IP包,通??考用軄韺?shí)現(xiàn);數(shù)據(jù)完整性驗(yàn)證:證實(shí)數(shù)據(jù)報(bào)文的內(nèi)容在傳輸過程中沒被修改過,無論是被故意改動(dòng)或是由于發(fā)生了隨機(jī)的傳輸錯(cuò)誤;數(shù)據(jù)源的身份認(rèn)證:證實(shí)數(shù)據(jù)報(bào)文是所聲稱的發(fā)送者發(fā)出的;抗重放攻擊保護(hù):保證攻擊者不能截獲數(shù)據(jù)報(bào)文后某個(gè)時(shí)間再重新發(fā)放數(shù)據(jù)報(bào)文(改動(dòng)過或未改動(dòng)過);自動(dòng)的密鑰管理和安全關(guān)聯(lián)管理:保證只需少量或根本不需要手工配置,就可以在擴(kuò)展的網(wǎng)絡(luò)上方便精確地實(shí)現(xiàn)公司的虛擬使用網(wǎng)絡(luò)方針。數(shù)據(jù)機(jī)密性保護(hù)撥號(hào)服務(wù)器PSTN

Internet區(qū)域Internet邊界路由器內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)下屬機(jī)構(gòu)DDN/FRX.25專線DMZ區(qū)域WWWMailDNS密文傳輸明文傳輸明文傳輸數(shù)據(jù)完整性保護(hù)內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)下屬機(jī)構(gòu)DDN/FRX.25專線原始數(shù)據(jù)包對原始數(shù)據(jù)包進(jìn)行Hash加密后的數(shù)據(jù)包摘要Hash摘要對原始數(shù)據(jù)包進(jìn)行加密加密后的數(shù)據(jù)包加密加密后的數(shù)據(jù)包摘要加密后的數(shù)據(jù)包摘要摘要解密原始數(shù)據(jù)包Hash原始數(shù)據(jù)包與原摘要進(jìn)行比較,驗(yàn)證數(shù)據(jù)的完整性數(shù)據(jù)源身份認(rèn)證內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)下屬機(jī)構(gòu)DDN/FRX.25專線原始數(shù)據(jù)包對原始數(shù)據(jù)包進(jìn)行HashHash摘要加密摘要摘要取出DSS原始數(shù)據(jù)包Hash原始數(shù)據(jù)包兩摘要相比較私鑰原始數(shù)據(jù)包DSSDSS將數(shù)字簽名附在原始包后面供對方驗(yàn)證簽名得到數(shù)字簽名原始數(shù)據(jù)包DSS原始數(shù)據(jù)包DSSDSS解密相等嗎?驗(yàn)證通過VPN基本功能特性Web、Mail服務(wù)器等因特網(wǎng)分支機(jī)構(gòu)加密隧道&1%$*)!???安全區(qū)域劃分增強(qiáng)內(nèi)網(wǎng)安全VPN網(wǎng)關(guān)保護(hù)內(nèi)網(wǎng)及信息傳輸安全……工作站域服務(wù)器域VPN網(wǎng)關(guān)間建立加密隧道VPN移動(dòng)客戶端保證移動(dòng)辦公安全入侵檢測系統(tǒng)(IDS)入侵行為——對信息系統(tǒng)資源的非授權(quán)使用,它可以造成系統(tǒng)數(shù)據(jù)的丟失和破壞、可以造成系統(tǒng)拒絕對合法用戶服務(wù)等危害。入侵檢測——對指向計(jì)算機(jī)網(wǎng)絡(luò)資源的惡意行為的識(shí)別和響應(yīng)的過程。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論