版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2019年12月22號信息安全體系及相關(guān)標(biāo)準(zhǔn)
報(bào)告人:王寶會
信息產(chǎn)業(yè)部信息化專家
2019年12月22號信息安全體系及相關(guān)標(biāo)準(zhǔn)
報(bào)告人:王寶1信息的定義一般認(rèn)為,信息是關(guān)于客觀事實(shí)的可通訊的知識。這是因?yàn)椋旱谝?,信息是客觀世界各種事物的特征的反映。這些特征包括事物的有關(guān)屬性狀態(tài),如時(shí)間、地點(diǎn)、程度和方式等等。第二,信息是可以通訊的。大量的信息需要通過各種儀器設(shè)備獲得。第三,信息形成知識。人們正是通過人類社會留下的各種形式的信息來認(rèn)識事物、區(qū)別事物和改造世界的。信息的定義一般認(rèn)為,信息是關(guān)于客觀事實(shí)的可通訊的知識。這是因2信息是有價(jià)值的
信息的價(jià)值=使用信息所獲得的收益─獲取信息所用成本所以信息具備了安全的保護(hù)特性信息是有價(jià)值的信息的價(jià)值=使用信息所獲得的收益─3信息安全的定義國際標(biāo)準(zhǔn)化組織(ISO)的定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露”。
信息安全的定義國際標(biāo)準(zhǔn)化組織(ISO)的定義為:“為數(shù)據(jù)處理4從幾個(gè)方面來考慮安全本質(zhì)上講:保護(hù)——網(wǎng)絡(luò)系統(tǒng)的硬件,軟件,數(shù)據(jù)防止——系統(tǒng)和數(shù)據(jù)遭受破壞,更改,泄露保證——系統(tǒng)連續(xù)可靠正常地運(yùn)行,服務(wù)不中斷廣義上講:領(lǐng)域——涉及到網(wǎng)絡(luò)信息的保密性,完整性,可用性,真實(shí)性,可控性的相關(guān)技術(shù)和理論兩個(gè)方面:技術(shù)方面——防止外部用戶的非法入侵管理方面——內(nèi)部員工的教育和管理 提高人員的安全意識從幾個(gè)方面來考慮安全本質(zhì)上講:保護(hù)——網(wǎng)絡(luò)系統(tǒng)的硬件,軟件5為什么研究信息安全?“我們力圖保護(hù)的是些什么資源?”答案并不總是明確的。一個(gè)打算破壞或冒領(lǐng)一臺主機(jī)的黑客通常將對該主機(jī)全部資源進(jìn)行訪問:例如訪問文件、存儲設(shè)備、電話線等。某些黑客最感興趣的是濫用主機(jī)名,而對主機(jī)專門資源并不感興趣,他們利用這些主機(jī)名,暗渡陳倉,向外連接其他可能更感興趣的目標(biāo)。有些人可能對機(jī)器中的數(shù)據(jù)感興趣,不管它們是否是公司的敏感材料或政府機(jī)密。為什么研究信息安全?“我們力圖保護(hù)的是些什么資源?”答案并不6為什么研究信息安全?“計(jì)算機(jī)系統(tǒng)必須防范誰”?使用調(diào)制解調(diào)器侵入我們的一般網(wǎng)絡(luò)系統(tǒng)增強(qiáng)口令安全性搭線竊聽和密碼分析,監(jiān)視計(jì)算機(jī)和電纜的電子發(fā)射,甚至瞄準(zhǔn)計(jì)算機(jī)房的“暗箱操作”侵入重要的情報(bào)部門網(wǎng)絡(luò)系統(tǒng)?為什么研究信息安全?“計(jì)算機(jī)系統(tǒng)必須防范誰”?7為什么研究信息安全?“你能在安全方面付出多大代價(jià)?”安全問題的部分代價(jià)是直接的財(cái)政開支,諸如建立防火墻網(wǎng)關(guān)需要額外的路由器和計(jì)算機(jī)。通常,容易忽視設(shè)置和運(yùn)行網(wǎng)關(guān)的管理費(fèi)用。而且還有一些更微妙的開支:方便性、生產(chǎn)性甚至道德問題引起的開支。過分的安全性可能像過低的安全性一樣有害過度追求安全性可能在系統(tǒng)的其它方面造成負(fù)面效應(yīng),例如使用的便利性。為什么研究信息安全?“你能在安全方面付出多大代價(jià)?”8
據(jù)聯(lián)邦調(diào)查局統(tǒng)計(jì),美國每年因網(wǎng)絡(luò)安全造成的損失高達(dá)75億美元。
據(jù)美國金融時(shí)報(bào)報(bào)道,世界上平均每20秒就發(fā)生一次入侵國際互聯(lián)網(wǎng)絡(luò)的計(jì)算機(jī)安全事件,三分之一的防火墻被突破。
美國聯(lián)邦調(diào)查局計(jì)算機(jī)犯罪組負(fù)責(zé)人吉姆?塞特爾稱:給我精選10名“黑客”,組成個(gè)1個(gè)小組,90天內(nèi),我將使美國趴下。
超過50%的攻擊來自內(nèi)部,其次是黑客.網(wǎng)絡(luò)安全事件的有關(guān)報(bào)道據(jù)聯(lián)邦調(diào)查局統(tǒng)計(jì),美國每年因網(wǎng)絡(luò)安全造成的損失高911/29/96CIAHOMEPAGEDOJHOMEPAGEUSAFHOMEPAGE被黑的WEB頁面11/29/96CIADOJUSAFHOMEPAGE被黑10主服務(wù)器遭到黑客攻擊后癱瘓?jiān)趩⒂脗浞莘?wù)器后,數(shù)據(jù)大部分被刪除有CheckPoint防火墻,但防火墻行同虛設(shè)主機(jī)上沒有作過多配置,存在大量的服務(wù)安裝了pcAnywhere遠(yuǎn)程控制軟件現(xiàn)象案例一:某電子商務(wù)網(wǎng)站主服務(wù)器遭到黑客攻擊后癱瘓現(xiàn)象案例一:某電子商務(wù)網(wǎng)站11案例一的教訓(xùn)在遭到黑客攻擊后應(yīng)采取的措施關(guān)鍵數(shù)據(jù)的備份主機(jī)日志檢查與備份主機(jī)的服務(wù)端口的關(guān)閉主機(jī)可疑進(jìn)程的檢查主機(jī)帳號的修改防火墻的策略修改啟用防火墻日志詳細(xì)記錄避免使用的危險(xiǎn)進(jìn)程利用DiskRecovery技術(shù)對硬盤數(shù)據(jù)進(jìn)行恢復(fù)案例一的教訓(xùn)在遭到黑客攻擊后應(yīng)采取的措施12遭到黑客DDoS攻擊服務(wù)器被癱瘓,無法提供正常的服務(wù)來源地址有3000多個(gè),多數(shù)來自與國內(nèi)有一部分攻擊主機(jī)是電信內(nèi)部的IP地址案例二:中國電信信息港遭到黑客DDoS攻擊案例二:中國電信信息港13加強(qiáng)對骨干網(wǎng)設(shè)備的監(jiān)控減少骨干網(wǎng)上主機(jī)存在的漏洞在受到攻擊時(shí),迅速確定來源地址,在路由器和防火墻上作一些屏蔽實(shí)現(xiàn)IDS和防火墻的聯(lián)動案例二的教訓(xùn)加強(qiáng)對骨干網(wǎng)設(shè)備的監(jiān)控案例二的教訓(xùn)14信息安全意味著平衡找出適當(dāng)?shù)陌踩云胶恻c(diǎn)是一件棘手的、卻完全必要的事只有從兩個(gè)極端對組織機(jī)構(gòu)的安全風(fēng)險(xiǎn)進(jìn)行恰當(dāng)評估后才可能做到。安全的相對性:賠錢的生意沒人做
信息安全意味著平衡找出適當(dāng)?shù)陌踩云胶恻c(diǎn)是一件棘手的、卻完全15信息網(wǎng)絡(luò)中存在的威脅非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計(jì)算機(jī)資源被看作非授權(quán)訪問。信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失破壞數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用信息網(wǎng)絡(luò)中存在的威脅非授權(quán)訪問16信息網(wǎng)絡(luò)中存在的威脅拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進(jìn)入計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。信息網(wǎng)絡(luò)中存在的威脅拒絕服務(wù)攻擊17拒絕服務(wù)攻擊DoS攻擊land,teardrop,SYNfloodICMP:smurfRouter:remotereset,UDPport7,Windows:Port135,137,139(OOB),terminalserverSolaris:Linux:拒絕服務(wù)攻擊DoS攻擊18分布式拒絕服務(wù)(DDOS)以破壞系統(tǒng)或網(wǎng)絡(luò)的可用性為目標(biāo)常用的工具:Trin00,TFN/TFN2K,Stacheldraht很難防范偽造源地址,流量加密,因此很難跟蹤clienttargethandler...agent...DoSICMPFlood/SYNFlood/UDPFlood分布式拒絕服務(wù)(DDOS)以破壞系統(tǒng)或網(wǎng)絡(luò)的可用性為目標(biāo)cl19DDOS攻擊兩階段第一階段—控制大量主機(jī)利用系統(tǒng)的漏洞獲得大量主機(jī)系統(tǒng)的控制權(quán),并安裝DDoS工具;Linuximapd,Solarisrpc、rstatd,Windows;第二個(gè)階段,發(fā)起攻擊:向目標(biāo)發(fā)送大量的TCP/UDP/ICMP包,導(dǎo)致系統(tǒng)資源耗盡或網(wǎng)絡(luò)擁塞,從而使目標(biāo)系統(tǒng)或網(wǎng)絡(luò)不能響應(yīng)正常的請求。DDOS攻擊兩階段20DDOS防范DDOS防范:網(wǎng)絡(luò)中所有的系統(tǒng)都要安全的配置,不使之成為DDOS的源;路由器/防火墻配置:過濾偽造源地址的IP包檢測工具:find_ddosv31、ddos_scan、ridDDOS防范DDOS防范:21信息網(wǎng)絡(luò)中存在的威脅利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計(jì)算機(jī)病毒,其破壞性大大高于單機(jī)系統(tǒng),而且用戶很難防范。信息網(wǎng)絡(luò)中存在的威脅利用網(wǎng)絡(luò)傳播病毒22詳細(xì)的安全威脅操作系統(tǒng)本身的安全漏洞;防火墻存在安全缺陷和規(guī)則配置不合理;來自內(nèi)部網(wǎng)用戶的安全威脅;
缺乏有效的手段監(jiān)視、評估網(wǎng)絡(luò)的安全性;TCP/IP協(xié)議族軟件本身缺乏安全性;電子郵件病毒、Web頁面中存在惡意的Java/ActiveX控件;
應(yīng)用服務(wù)的訪問控制、安全設(shè)計(jì)存在漏洞。線路竊聽。指利用通信介質(zhì)的電磁泄漏或搭線竊聽等手段獲取非法信息。詳細(xì)的安全威脅操作系統(tǒng)本身的安全漏洞;23內(nèi)部網(wǎng)安全問題IP地址盜用;局域網(wǎng)流量異常,造成網(wǎng)絡(luò)堵塞;病毒、木馬;內(nèi)部網(wǎng)的資料泄密;內(nèi)部終端的安全問題;內(nèi)部網(wǎng)的安全審計(jì);主機(jī)狀態(tài)監(jiān)控;內(nèi)部網(wǎng)安全問題IP地址盜用;24TCP/IP協(xié)議的安全問題TCP/IP協(xié)議數(shù)據(jù)流采用明文傳輸。源地址欺騙(Sourceaddressspoofing)或IP欺騙(IPspoofing)。源路由選擇欺騙(SourceRoutingspoofing)。路由選擇信息協(xié)議攻擊(RIPAttacks)。鑒別攻擊(AuthenticationAttacks)。TCP序列號欺騙(TCPSequencenumberspoofing)。TCPSYN轟炸攻擊(TCPSYNFloodingAttack),簡稱SYN攻擊(SYNAttack)。易欺騙性(Easeofspoofing)。TCP/IP協(xié)議的安全問題TCP/IP協(xié)議數(shù)據(jù)流采用明文傳25
信息安全的基本特征相對性只有相對的安全,沒有絕對的安全系統(tǒng)。操作系統(tǒng)與網(wǎng)絡(luò)管理的相對性。安全性在系統(tǒng)的不同部件間可以轉(zhuǎn)移(如在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間使用堡壘主機(jī)).信息安全的基本特征相對性26信息安全的基本特征時(shí)效性新的漏洞與攻擊方法不斷發(fā)現(xiàn)(NT4.0已從SP1發(fā)展到SP6,Windows2000業(yè)發(fā)現(xiàn)很多漏洞,針對Outlook的病毒攻擊非常普遍)配置相關(guān)性日常管理中的不同配置會引入新的問題(安全測評只證明特定環(huán)境與特定配置下的安全)新的系統(tǒng)部件會引入新的問題(新的設(shè)備的引入、防火墻配置的修改)信息安全的基本特征時(shí)效性27攻擊的不確定性攻擊發(fā)起的時(shí)間、攻擊者、攻擊目標(biāo)和攻擊發(fā)起的地點(diǎn)都具有不確定性復(fù)雜性:信息安全是一項(xiàng)系統(tǒng)工程,需要技術(shù)的和非技術(shù)的手段,涉及到安全管理、教育、培訓(xùn)、立法、國際合作與互不侵犯協(xié)定、應(yīng)急反應(yīng)等信息安全的基本特征攻擊的不確定性信息安全的基本特征28網(wǎng)絡(luò)安全層次架構(gòu)安全策略安全管理安全評估整體安全技術(shù)因素?cái)?shù)據(jù)鏈路安全網(wǎng)絡(luò)安全物理安全操作系統(tǒng)平臺的安全性應(yīng)用平臺的安全性應(yīng)用數(shù)據(jù)安全網(wǎng)絡(luò)安全層次架構(gòu)安全策略安全管理安全評估整體安全數(shù)據(jù)鏈路安全2919801985199020192000密碼猜測可自動復(fù)制的代碼密碼破解利用已知的漏洞破壞審計(jì)系統(tǒng)后門會話劫持擦除痕跡嗅探包欺騙GUI遠(yuǎn)程控制自動探測掃描拒絕服務(wù)www攻擊工具攻擊者入侵者水平攻擊手法半開放隱蔽掃描控制臺入侵檢測網(wǎng)絡(luò)管理DDOS攻擊2019高入侵技術(shù)的發(fā)展19801985199020192000密碼猜測可自動復(fù)制的30自適應(yīng)網(wǎng)絡(luò)自管理,自保護(hù),自治愈高可用網(wǎng)絡(luò)服務(wù)有安全意識的網(wǎng)絡(luò)元件防御簡單威脅全面掃描與過濾全面的安全元件集成安全于交換機(jī)及路由器關(guān)鍵是管理檢測簡單威脅病毒及黑客檢測部分自動處理最好的邊界安全產(chǎn)品專用安全設(shè)備加密解決所有問題CLI手工處理19852019ApplicationstoServices&ComplexityofSecurityOperationalCapability2019Today安全技術(shù)演變加密自適應(yīng)網(wǎng)絡(luò)防御簡單威脅檢測簡單威脅加密解決所有問題1985231采用漏洞掃描工具選擇會用的方式入侵獲取系統(tǒng)一定權(quán)限提升為最高權(quán)限安裝系統(tǒng)后門獲取敏感信息或者其他攻擊目的入侵系統(tǒng)的常用步驟采用選擇獲取提安裝獲取敏感信息入侵系統(tǒng)的常用步驟32端口判斷判斷系統(tǒng)選擇最簡方式入侵分析可能有漏洞的服務(wù)獲取系統(tǒng)一定權(quán)限提升為最高權(quán)限安裝多個(gè)系統(tǒng)后門清除入侵腳印攻擊其他系統(tǒng)獲取敏感信息作為其他用途較高明的入侵步驟端口判斷選擇分析獲取提安裝清除攻擊其獲取敏作為其較高明的入侵33一些經(jīng)典的結(jié)論公理1摩菲定理所有的程序都有缺陷。定理1大程序定律大程序的缺陷甚至比它包含的內(nèi)容還多。證明:通過調(diào)查統(tǒng)計(jì)。推理1-1一個(gè)安全相關(guān)程序有安全性缺陷。定理2只要不運(yùn)行這個(gè)程序,那么這個(gè)程序是否有缺陷,也無關(guān)緊要。證明:在所有邏輯系統(tǒng)中,均有(假→真)=真。推理2-1只要不運(yùn)行這個(gè)程序,即使這個(gè)程序有安全性漏洞,也無關(guān)緊要。定理3對外暴露的計(jì)算機(jī),應(yīng)盡可能少地運(yùn)行程序,且運(yùn)行的程序也應(yīng)盡可能小。證明:直接從推理1-1和推理2-1導(dǎo)出。推理3-1防火墻基本法則:大多數(shù)主機(jī)不滿足我們的要求:因?yàn)樗鼈冞\(yùn)行太多太大的程序。因此,唯一的解決辦法是將真正希望運(yùn)行的程序隔離在網(wǎng)絡(luò)邊界的另一邊。
一些經(jīng)典的結(jié)論公理1摩菲定理所有的程序都有缺陷。34安全專家看信息安全安全專家開發(fā)了計(jì)算的現(xiàn)論基礎(chǔ),并從這個(gè)基礎(chǔ)出發(fā)來考慮安全問題安全專家經(jīng)常對安全問題的起因感興趣,他們更關(guān)心保護(hù)操作系統(tǒng)的問題信息安全的范圍超出我們的想象安全專家看信息安全安全專家開發(fā)了計(jì)算的現(xiàn)論基礎(chǔ),并從這個(gè)基礎(chǔ)35信息安全基本要素完整性機(jī)密性可審查性可用性可控性確保信息不暴露給未授權(quán)的實(shí)體或進(jìn)程只有得到允許的人才能修改數(shù)據(jù),并且能夠判別出數(shù)據(jù)是否已被篡改得到授權(quán)的實(shí)體在需要時(shí)可訪問數(shù)據(jù),即攻擊者不能占用所有的資源而阻礙授權(quán)者的工作可以控制授權(quán)范圍內(nèi)的信息流向及行為方式對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段信息安全基本要素完整性機(jī)密性可審查性可用性可控性確保信息不暴36保護(hù)資源保護(hù)資源37建立有效的安全矩陣
建立有效的安全矩陣
38計(jì)算機(jī)的安全主機(jī)安全:主要考慮保護(hù)合法用戶對于授權(quán)資源的使用,防止非法入侵者對于系統(tǒng)資源的侵占與破壞.其最常用的辦法是利用操作系統(tǒng)的功能,如Unix的用戶認(rèn)證、文件訪問權(quán)限控制、記帳審計(jì)等。
網(wǎng)絡(luò)安全:主要考慮網(wǎng)絡(luò)上主機(jī)之間的訪問控制,防止來自外部網(wǎng)絡(luò)的入侵,保護(hù)數(shù)據(jù)在網(wǎng)上傳輸時(shí)不被泄密和修改其最常用的方法是防火墻、加密等。
計(jì)算機(jī)的安全主機(jī)安全:主要考慮保護(hù)合法用戶對于授權(quán)資源的使用39網(wǎng)絡(luò)層安全是實(shí)現(xiàn)訪問控制的首選層。通過對IP地址、協(xié)議、端口號的識別,能方便地實(shí)現(xiàn)包過濾功能網(wǎng)絡(luò)層安全40傳輸層安全是實(shí)現(xiàn)加密傳輸?shù)氖走x層。對于使用了相同安全系統(tǒng)的主機(jī)之間的通信,可以實(shí)現(xiàn)透明的加密傳輸傳輸層安全41應(yīng)用層安全是網(wǎng)絡(luò)訪問的網(wǎng)絡(luò)特性和操作系統(tǒng)特性的最佳結(jié)合點(diǎn)。通過對主機(jī)所提供服務(wù)的應(yīng)用協(xié)議的分析,可以知道網(wǎng)絡(luò)訪問的行為,并根據(jù)用戶設(shè)置的策略判斷該行為在當(dāng)前環(huán)境下是否允許;另外,可附加更嚴(yán)格的身份認(rèn)證
應(yīng)用層安全42主機(jī)網(wǎng)絡(luò)安全技術(shù)存在問題由于主機(jī)安全和網(wǎng)絡(luò)安全考慮問題的立腳點(diǎn)不同,它們各自采用的技術(shù)手段難以有機(jī)地結(jié)合起來,因此對于一些需要兩者協(xié)同處理才能解決的問題,就不能得到有效的解決。比如說,非法用戶從內(nèi)部網(wǎng)絡(luò)或外部網(wǎng)絡(luò)冒充合法用戶闖入主機(jī),就能分別騙過、繞過防火墻和主機(jī)用戶認(rèn)證而不能被有效制止。主機(jī)網(wǎng)絡(luò)安全技術(shù)存在問題由于主機(jī)安全和網(wǎng)絡(luò)安全考慮問題的立腳43主機(jī)網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)主機(jī)網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)44主機(jī)網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)安全檢查模塊:承擔(dān)了防火墻的任務(wù),它對進(jìn)出的包進(jìn)行過濾,另外,還可以實(shí)現(xiàn)加密/解密用戶認(rèn)證模塊:對于必要的應(yīng)用可以提供比操作系統(tǒng)提供的口令認(rèn)證更高安全性的認(rèn)證主機(jī)網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)45主機(jī)網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)內(nèi)部資源訪問控制:主要是對網(wǎng)絡(luò)用戶的權(quán)限進(jìn)行控制、進(jìn)行細(xì)致的分類控制,跟蹤并及時(shí)阻止非法行為,防止用戶利用系統(tǒng)的安全漏洞所進(jìn)行的攻擊外部資源訪問控制:是控制用戶對系統(tǒng)之外網(wǎng)絡(luò)資源的使用主機(jī)網(wǎng)絡(luò)安全系統(tǒng)體系結(jié)構(gòu)內(nèi)部資源訪問控制:主要是對網(wǎng)絡(luò)用46主機(jī)網(wǎng)絡(luò)安全技術(shù)存在問題如何將防火墻模塊與操作系統(tǒng)配合起來協(xié)同工作,是主機(jī)網(wǎng)絡(luò)安全技術(shù)的難點(diǎn)解決問題的途徑有:(1)將主機(jī)網(wǎng)絡(luò)安全系統(tǒng)內(nèi)置在操作系統(tǒng)中,這是最徹底的解決辦法,但依賴于操作系統(tǒng)廠商;(2)修改網(wǎng)絡(luò)協(xié)議棧(插入防火墻模塊)和網(wǎng)絡(luò)服務(wù)器軟件(引入細(xì)粒度控制),此方法實(shí)用性強(qiáng),易操作,并且系統(tǒng)易于移植,但是修改工作量較大;(3)修改主機(jī)系統(tǒng)函數(shù)庫中的相關(guān)系統(tǒng)調(diào)用,引入安全控制機(jī)制,如果能夠獲得系統(tǒng)調(diào)用的充分信息,此方法可用,但操作系統(tǒng)依賴性較大。從外掛式主機(jī)網(wǎng)絡(luò)安全系統(tǒng)來說,采用第二種方案可能是目前最為現(xiàn)實(shí)的解決方案。主機(jī)網(wǎng)絡(luò)安全技術(shù)存在問題如何將防火墻模塊與操作系統(tǒng)配合起來協(xié)47信息與網(wǎng)絡(luò)安全組件
信息整體安全是由安全操作系統(tǒng)、應(yīng)用系統(tǒng)、防火墻、網(wǎng)絡(luò)監(jiān)控、安全掃描、信息審計(jì)、通信加密、災(zāi)難恢復(fù)、網(wǎng)絡(luò)反病毒等多個(gè)安全組件共同組成的,每一個(gè)單獨(dú)的組件只能完成其中部分功能,而不能完成全部功能
信息與網(wǎng)絡(luò)安全組件
信息整體安全是由安全操作系統(tǒng)、應(yīng)用系統(tǒng)、48防火墻防火墻通常被比喻為網(wǎng)絡(luò)安全的大門,用來鑒別什么樣的數(shù)據(jù)包可以進(jìn)出企業(yè)內(nèi)部網(wǎng)。在應(yīng)對黑客入侵方面,可以阻止基于IP包頭的攻擊和非信任地址的訪問。但防火墻無法阻止和檢測基于數(shù)據(jù)內(nèi)容的黑客攻擊和病毒入侵,同時(shí)也無法控制內(nèi)部網(wǎng)絡(luò)之間的違規(guī)行為防火墻防火墻通常被比喻為網(wǎng)絡(luò)安全的大門,用來鑒別什么樣的數(shù)據(jù)49防火墻防火墻50加密對稱加密:使用同一個(gè)字符串加密和解密數(shù)據(jù)非對稱加密:使用一對密鑰加密解密數(shù)據(jù)HASH散列算法:用HASH函數(shù)把信息混雜,使其不可恢復(fù)原狀加密對稱加密:使用同一個(gè)字符串加密和解密數(shù)據(jù)51訪問控制強(qiáng)制訪問控制(Mandatoryaccesscontrol)系統(tǒng)獨(dú)立于用戶行為強(qiáng)制執(zhí)行訪問控制,用戶不能改變他們的安全級別或?qū)ο蟮陌踩珜傩?。這種訪問控制規(guī)則通常對數(shù)據(jù)和用戶按照安全等級劃分標(biāo)簽,訪問控制機(jī)制通過比較安全標(biāo)簽來確定的授予還是拒絕用戶對資源的訪問。強(qiáng)制訪問控制進(jìn)行了很強(qiáng)的等級劃分,所以經(jīng)常用于軍事用途。自主訪問控制(Discretionaryaccesscontrol)自主訪問控制機(jī)制允許對象的屬主來制定針對該對象的保護(hù)策略。通常DAC通過授權(quán)列表(或訪問控制列表)來限定哪些主體針對哪些客體可以執(zhí)行什么操作。如此將可以非常靈活地對策略進(jìn)行調(diào)整。由于其易用性與可擴(kuò)展性,自主訪問控制機(jī)制經(jīng)常被用于商業(yè)系統(tǒng)。主流操作系統(tǒng)(WindowsServer,UNIX系統(tǒng)),防火墻(ACLs)等都是基于自主訪問控制機(jī)制來實(shí)現(xiàn)訪問控制訪問控制強(qiáng)制訪問控制(Mandatoryaccessco52認(rèn)證密碼認(rèn)證智能卡生物特征(指紋、面部掃描、視網(wǎng) 膜掃描、語音分析)位置認(rèn)證(IP,反向DNS)認(rèn)證密碼認(rèn)證53特殊認(rèn)證技術(shù)OTPKerberosX.509特殊認(rèn)證技術(shù)OTP54掃描器掃描器可以說是入侵檢測的一種,主要用來發(fā)現(xiàn)網(wǎng)絡(luò)服務(wù)、網(wǎng)絡(luò)設(shè)備和主機(jī)的漏洞,通過定期的檢測與比較,發(fā)現(xiàn)入侵或違規(guī)行為留下的痕跡。當(dāng)然,掃描器無法發(fā)現(xiàn)正在進(jìn)行的入侵行為,而且它還有可能成為攻擊者的工具掃描器掃描器可以說是入侵檢測的一種,主要用來發(fā)現(xiàn)網(wǎng)絡(luò)服務(wù)、網(wǎng)55掃描器掃描器56掃描器掃描器57防毒軟件防毒軟件是最為人熟悉的安全工具,可以檢測、清除各種文件型病毒、宏病毒和郵件病毒等。在應(yīng)對黑客入侵方面,它可以查殺特洛伊木馬和蠕蟲等病毒程序,但對于基于網(wǎng)絡(luò)的攻擊行為(如掃描、針對漏洞的攻擊)卻無能為力
防毒軟件防毒軟件是最為人熟悉的安全工具,可以檢測、清除各種文58防毒軟件防毒軟件59安全審計(jì)系統(tǒng)安全審計(jì)系統(tǒng)通過獨(dú)立的、對網(wǎng)絡(luò)行為和主機(jī)操作提供全面與忠實(shí)的記錄,方便用戶分析與審查事故原因,很像飛機(jī)上的黑匣子。由于數(shù)據(jù)量和分析量比較大,目前市場上鮮見特別成熟的產(chǎn)品主動式審計(jì)(IDS部署)被動式審計(jì)(日志監(jiān)控)安全審計(jì)系統(tǒng)安全審計(jì)系統(tǒng)通過獨(dú)立的、對網(wǎng)絡(luò)行為和主機(jī)操作提供60IDSIDS的主要功能包括檢測并分析用戶在網(wǎng)絡(luò)中的活動,識別已知的攻擊行為,統(tǒng)計(jì)分析異常行為,核查系統(tǒng)配置和漏洞,評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性,管理操作系統(tǒng)日志,識別違反安全策略的用戶活動等IDSIDSIDS的主要功能包括檢測并分析用戶在網(wǎng)絡(luò)中的活動,識別61IDS網(wǎng)絡(luò)型入侵檢測系統(tǒng)(NetworkIntrusionDetectionSystem,NIDS)的數(shù)據(jù)源來自網(wǎng)絡(luò)上的數(shù)據(jù)包。一般地,用戶可將某臺主機(jī)網(wǎng)卡設(shè)定為混雜模式,以監(jiān)聽本網(wǎng)段內(nèi)所有數(shù)據(jù)包,判斷其是否合法。NIDS擔(dān)負(fù)著監(jiān)視整個(gè)網(wǎng)段的任務(wù)
IDS網(wǎng)絡(luò)型入侵檢測系統(tǒng)(NetworkIntrusion62IDSNIDS的優(yōu)點(diǎn)主要是使用簡便,不會給運(yùn)行關(guān)鍵業(yè)務(wù)的主機(jī)和網(wǎng)絡(luò)增加任何負(fù)擔(dān)。IDSNIDS的優(yōu)點(diǎn)主要是使用簡便,不會給運(yùn)行關(guān)鍵業(yè)務(wù)的主機(jī)63IDS主機(jī)型入侵檢測系統(tǒng)(HostIntrusionDetectionSystem,HIDS)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然也可以通過其他手段從所在的主機(jī)收集信息,并進(jìn)行分析。HIDS主要針對其所在的系統(tǒng)進(jìn)行非法行為的檢測IDS主機(jī)型入侵檢測系統(tǒng)(HostIntrusionDe64IDSHIDS的缺點(diǎn)必須為不同平臺開發(fā)不同的應(yīng)用程序,增加了網(wǎng)絡(luò)系統(tǒng)運(yùn)行負(fù)荷,而且所需安裝的產(chǎn)品數(shù)量眾多HIDS的優(yōu)點(diǎn)其內(nèi)在結(jié)構(gòu)不受任何約束它可利用操作系統(tǒng)本身提供的功能,結(jié)合異常分析,更準(zhǔn)確地報(bào)告攻擊行為IDSHIDS的缺點(diǎn)65安全工作目的(一)安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導(dǎo)下,通過采用合適的安全技術(shù)與安全管理措施,完成以下任務(wù)使用訪問控制機(jī)制,阻止非授權(quán)用戶進(jìn)入網(wǎng)絡(luò),即“進(jìn)不來”,從而保證網(wǎng)絡(luò)系統(tǒng)的可用性。使用授權(quán)機(jī)制,實(shí)現(xiàn)對用戶的權(quán)限控制,即不該拿走 的“拿不走”,同時(shí)結(jié)合內(nèi)容審計(jì)機(jī)制,實(shí)現(xiàn)對網(wǎng)絡(luò)資 源及信息的可控性。使用加密機(jī)制,確保信息不暴漏給未授權(quán)的實(shí)體或進(jìn)程,即“看不懂”,從而實(shí)現(xiàn)信息的保密性。安全工作目的(一)安全工作的目的就是為了在安全法律、法規(guī)、政66安全工作目的(二)使用數(shù)據(jù)完整性鑒別機(jī)制,保證只有得到允許的人才能修改數(shù)據(jù),而其它人“改不了”,從而確保信息的完整性。使用審計(jì)、監(jiān)控、防抵賴等安全機(jī)制,使得攻擊者、破壞者、抵賴者“走不脫”,并進(jìn)一步對網(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實(shí)現(xiàn)信息安全的可審查性。安全工作目的(二)使用數(shù)據(jù)完整性鑒別機(jī)制,保證只有得到允許的67安全策略安全策略是指在一個(gè)特定的環(huán)境里,為保證提供一定級別的安全保護(hù)所必須遵守的規(guī)則。該安全策略模型包括了建立安全環(huán)境的三個(gè)重要組成部分,即威嚴(yán)的法律、先進(jìn)的技術(shù)、嚴(yán)格的管理。安全策略安全策略是指在一個(gè)特定的環(huán)境里,為保證提供一68安全策略安全策略是建立安全系統(tǒng)的第一道防線確保安全策略不與公司目標(biāo)和實(shí)際活動相抵觸給予資源合理的保護(hù)安全策略安全策略是建立安全系統(tǒng)的第一道防線69安全策略自上而下地制定安全策略最小特權(quán)原則密碼技術(shù)與方法阻塞點(diǎn)最薄弱環(huán)節(jié)(被忽視的環(huán)節(jié))失效保護(hù)機(jī)制缺省拒絕狀態(tài)缺省接受狀態(tài)不要使用太昂貴的設(shè)備采用多防線技術(shù)不要太過于依賴系統(tǒng)操作:定期備份普遍參與防御多樣化
安全策略自上而下地制定安全策略70安全策略參考安全策略原則網(wǎng)絡(luò)規(guī)劃安全策略網(wǎng)絡(luò)管理員安全策略訪問服務(wù)網(wǎng)絡(luò)安全策略遠(yuǎn)程訪問服務(wù)安全策略系統(tǒng)用戶的安全策略上網(wǎng)用戶的安全策略遠(yuǎn)程訪問用戶的安全策略直接風(fēng)險(xiǎn)控制安全策略自適應(yīng)網(wǎng)絡(luò)安全策略智能網(wǎng)絡(luò)系統(tǒng)安全策略適應(yīng)性原則動態(tài)性原則簡單性原則系統(tǒng)性原則最小授權(quán)原則安全策略的制定安全策略參考安全策略原則網(wǎng)絡(luò)規(guī)劃安全策略安全策略的制定71建立信息安全模型PMRRD安全模型MP2DRR訪問控制機(jī)制入侵檢測機(jī)制安全響應(yīng)機(jī)制備份與恢復(fù)機(jī)制管理P安全策略建立信息安全模型PMRRD安全模型訪問控制機(jī)制入侵檢測機(jī)制安72成功的安全模型在安全和通信方便之間建立平衡能夠?qū)Υ嫒∵M(jìn)行控制保持系統(tǒng)及數(shù)據(jù)的完整能夠?qū)ο到y(tǒng)進(jìn)行恢復(fù)和對數(shù)據(jù)進(jìn)行備份成功的安全模型在安全和通信方便之間建立平衡73$dollars$dollars$dollarsDetection入侵檢測Protect安全保護(hù)Reaction安全響應(yīng)Recovery安全備份安全模型的解釋Management安全管理統(tǒng)一管理、協(xié)調(diào)PDRR之間的行動$dollars$dollars$dollarsDetect74信息安全金字塔審計(jì)管理加密訪問控制用戶驗(yàn)證安全策略信息安全金字塔審計(jì)管理加密訪問控制用戶驗(yàn)證安全策略75物理安全應(yīng)用安全網(wǎng)絡(luò)安全系統(tǒng)安全層次性動態(tài)性過程性生命周期性全面性相對性信息安全特性系統(tǒng)安全層次性動態(tài)性過程性生命周期性全面性相對性信息安全特性76
信道加密
信源加密身份認(rèn)證。。。
應(yīng)網(wǎng)絡(luò)級系統(tǒng)級用級管理級信息網(wǎng)絡(luò)系統(tǒng)密級管理。。。訪問控制地址過濾數(shù)據(jù)加密,線路加密安全操作系統(tǒng)應(yīng)用安全集成外聯(lián)業(yè)務(wù)安全措施安全管理規(guī)范網(wǎng)絡(luò)病毒監(jiān)控與清除防火墻技術(shù)集中訪問控制網(wǎng)絡(luò)系統(tǒng)安全策略入侵檢測弱點(diǎn)漏洞檢測系統(tǒng)配置檢測系統(tǒng)審計(jì)VPN安全網(wǎng)關(guān)安全操作系統(tǒng)高性能防火墻網(wǎng)絡(luò)安全巡警信息監(jiān)控與取證系統(tǒng)入侵檢測系統(tǒng)信息與網(wǎng)絡(luò)系統(tǒng)安全管理模型信道加密信源加77企業(yè)信息與網(wǎng)絡(luò)系統(tǒng)統(tǒng)一安全策略Policy安全技術(shù)標(biāo)準(zhǔn)Management安全管理規(guī)范Administrator密碼技術(shù)認(rèn)證授權(quán)訪問控防火墻技術(shù)動態(tài)安全管理技術(shù)網(wǎng)絡(luò)防病毒技術(shù)政策法規(guī)安全機(jī)構(gòu)與組織安全管理人員安全管理流程信息支援體系企業(yè)信息與網(wǎng)絡(luò)系統(tǒng)主要安全實(shí)施領(lǐng)域企業(yè)信息與網(wǎng)絡(luò)系統(tǒng)具體安全解決方案基于具體安全解決方案的安全產(chǎn)品功能規(guī)范信息網(wǎng)絡(luò)系統(tǒng)安全體系架構(gòu)企業(yè)信息與網(wǎng)絡(luò)系統(tǒng)統(tǒng)一安全策略安全技術(shù)標(biāo)準(zhǔn)Managemen78弱點(diǎn)漏洞檢測錯(cuò)誤配置檢測誤操作檢測風(fēng)險(xiǎn)識別風(fēng)險(xiǎn)度量風(fēng)險(xiǎn)控制事前管理安全隱患管理—網(wǎng)絡(luò)安全巡警系統(tǒng)弱點(diǎn)漏洞分析和風(fēng)險(xiǎn)審計(jì)(ASS)弱點(diǎn)漏洞檢測風(fēng)險(xiǎn)識別事前管理安全隱患管理—網(wǎng)絡(luò)安全巡警系統(tǒng)弱79入侵檢測攻擊/違規(guī)操作識別審計(jì)/日志/報(bào)告行為管理事件管理操作管理事中監(jiān)控行為監(jiān)控—分布式入侵檢測預(yù)警與響應(yīng)系統(tǒng)入侵檢測與防御(IDS)入侵檢測行為管理事中監(jiān)控行為監(jiān)控—分布式入侵檢測預(yù)警與響應(yīng)系80信息流分析信息流過濾入侵取證信息流控制信息流管理證據(jù)留存事后取證信息分析—網(wǎng)絡(luò)信息監(jiān)控與取證系統(tǒng)信息監(jiān)控與取證(INF)信息流分析信息流控制事后取證信息分析—網(wǎng)絡(luò)信息監(jiān)控與取證系統(tǒng)81某省信息中心網(wǎng)絡(luò)拓?fù)鋱D某省信息中心網(wǎng)絡(luò)拓?fù)鋱D82信息安全體系及相關(guān)標(biāo)準(zhǔn)ppt課件83信息安全的標(biāo)準(zhǔn)國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與政策現(xiàn)狀美國TCSEC(桔皮書)歐洲ITSEC加拿大CTCPEC美國聯(lián)邦準(zhǔn)則(FC)聯(lián)合公共準(zhǔn)則(CC)ISO安全體系結(jié)構(gòu)標(biāo)準(zhǔn)信息安全的標(biāo)準(zhǔn)84安全服務(wù)、機(jī)制與技術(shù)安全服務(wù)的實(shí)現(xiàn)需要一定的安全機(jī)制予以支撐和規(guī)范,而安全機(jī)制離不開具體的安全技術(shù),安全技術(shù)的應(yīng)用就可以實(shí)現(xiàn)安全服務(wù).
安全服務(wù)、機(jī)制與技術(shù)安全服務(wù)的實(shí)現(xiàn)需要一定的安全機(jī)制85安全應(yīng)急響應(yīng)服務(wù)背景應(yīng)急響應(yīng)服務(wù)的誕生—CERT/CC1988年Morris蠕蟲事件直接導(dǎo)致了CERT/CC的誕生CERT/CC服務(wù)的內(nèi)容安全事件響應(yīng)安全事件分析和軟件安全缺陷研究缺陷知識庫開發(fā)信息發(fā)布:缺陷、公告、總結(jié)、統(tǒng)計(jì)、補(bǔ)丁、工具教育與培訓(xùn):CSIRT管理、CSIRT技術(shù)培訓(xùn)、系統(tǒng)和網(wǎng)絡(luò)管理員安全培訓(xùn)指導(dǎo)其它CSIRT(也稱IRT、CERT)組織建設(shè)安全應(yīng)急響應(yīng)服務(wù)背景應(yīng)急響應(yīng)服務(wù)的誕生—CERT/CC86CERT/CC簡介現(xiàn)有工作人員30多人,12年里處理了288,600封Email,18,300個(gè)熱線電話,其運(yùn)行模式幫助了80多個(gè)CSIRT組織的建設(shè)CERT/CC簡介現(xiàn)有工作人員30多人,12年里處理了28887安全應(yīng)急響應(yīng)服務(wù)背景國外安全事件響應(yīng)組(CSIRT)建設(shè)情況DOECIAC、FedCIRC、DFN-CERT等FedCIRC、AFCERT,NavyCIRT亞太地區(qū):AusCERT、SingCERT等FIRST(1990)FIRST為IRT組織、廠商和其他安全專家提供一個(gè)論壇,討論安全缺陷、入侵者使用的方法和技巧、建議等,共同的尋找一個(gè)可接受的方案。80多個(gè)正式成員組織,覆蓋18個(gè)國家和地區(qū)從FIRST中獲益的比例與IRT愿意提供的貢獻(xiàn)成比例兩個(gè)正式成員的推薦安全應(yīng)急響應(yīng)服務(wù)背景國外安全事件響應(yīng)組(CSIRT)建設(shè)情況88國內(nèi)安全事件響應(yīng)組織建設(shè)情況計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)設(shè)施已經(jīng)嚴(yán)重依賴國外;由于地理、語言、政治等多種因素,安全服務(wù)不可能依賴國外的組織國內(nèi)的應(yīng)急響應(yīng)服務(wù)還處在起步階段CCERT(2019年5月),中國第一個(gè)安全事件響應(yīng)組織NJCERT(2019年10月)中國電信ChinaNet安全小組解放軍,公安部安全救援服務(wù)公司中國計(jì)算機(jī)應(yīng)急響應(yīng)組/協(xié)調(diào)中心CNCERT/CC信息產(chǎn)業(yè)部安全管理中心,2000年3月,北京國內(nèi)安全事件響應(yīng)組織建設(shè)情況計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)設(shè)施已經(jīng)嚴(yán)重依賴國89安全應(yīng)急響應(yīng)組的分類國際間的協(xié)調(diào)組織國內(nèi)的協(xié)調(diào)組織國內(nèi)的協(xié)調(diào)組織愿意付費(fèi)的任何用戶產(chǎn)品用戶網(wǎng)絡(luò)接入用戶企業(yè)部門、用戶商業(yè)IRT網(wǎng)絡(luò)服務(wù)提供商IRT廠商IRT企業(yè)/政府IRT如:安全服務(wù)公司如:CCERT如:cisco,IBM如:中國銀行、公安部如CERT/CC,FIRST如CNCERT/CC安全應(yīng)急響應(yīng)組的分類國際間的協(xié)調(diào)組織國內(nèi)的協(xié)調(diào)組織國內(nèi)的協(xié)調(diào)90信息安全的標(biāo)準(zhǔn)國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與政策現(xiàn)狀美國TCSEC(桔皮書)歐洲ITSEC加拿大CTCPEC美國聯(lián)邦準(zhǔn)則(FC)聯(lián)合公共準(zhǔn)則(CC)ISO安全體系結(jié)構(gòu)標(biāo)準(zhǔn)信息安全的標(biāo)準(zhǔn)91ISO7498-2安全標(biāo)準(zhǔn)ISO7498-2提供了以下五種可選擇的安全服務(wù)認(rèn)證訪問控制數(shù)據(jù)保密數(shù)據(jù)完整性防止否認(rèn)AuthenticationAccesscontrolDataIntegrityData
Confidentiality(Non-reputationISO7498-2安全標(biāo)準(zhǔn)ISO7498-2提供了以下五種可92ISO7498-2安全標(biāo)準(zhǔn)
ISO17799是一個(gè)詳細(xì)的安全標(biāo)準(zhǔn)。包括安全內(nèi)容的所有準(zhǔn)則,由十個(gè)獨(dú)立的部分組成,每一節(jié)都覆蓋了不同的主題和區(qū)域。ISO7498-2安全標(biāo)準(zhǔn)93ISO7498-2安全標(biāo)準(zhǔn)商業(yè)持續(xù)規(guī)劃系統(tǒng)訪問控制系統(tǒng)開發(fā)和維護(hù)物理和環(huán)境安全符合性
人員安全安全組織計(jì)算機(jī)與網(wǎng)絡(luò)管理資產(chǎn)分類和控制安全政策ISO7498-2安全標(biāo)準(zhǔn)94國內(nèi)安全標(biāo)準(zhǔn)、政策制定和實(shí)施情況2019年1月1日起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-2019《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》開始實(shí)施。該準(zhǔn)則將信息系統(tǒng)安全分為5個(gè)等級,分別是自主保護(hù)級系統(tǒng)審計(jì)保護(hù)級安全標(biāo)記保護(hù)級結(jié)構(gòu)化保護(hù)級訪問驗(yàn)證保護(hù)級國內(nèi)安全標(biāo)準(zhǔn)、政策制定和實(shí)施情況2019年1月1日起由公安部95主要的安全考核指標(biāo)有身份認(rèn)證自主訪問控制數(shù)據(jù)完整性審計(jì)隱蔽信道分析對象重用強(qiáng)制訪問控制安全標(biāo)記可信路徑和可信恢復(fù)國內(nèi)安全標(biāo)準(zhǔn)、政策制定和實(shí)施情況主要的安全考核指標(biāo)有國內(nèi)安全標(biāo)準(zhǔn)、政策制定和實(shí)施情況96安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析WindowsNT4.0于2019年11月通過了美國國防部TCSECC2級安全認(rèn)證,它具有身份鑒別、自主訪問控制、客體共享和安全審計(jì)等安全特性。為了支持這些安全特性,WindowsNT開發(fā)了專門的安全子系統(tǒng)。WindowsNT的安全子系統(tǒng)主要由本地安全授權(quán)(LSA)、安全賬戶管理(SAM)和安全參考監(jiān)視器(SRM)等組成安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析WindowsNT4.0于20197安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析身份鑒別WindowsNT有一個(gè)安全登錄序列,用以防止不可信應(yīng)用竊取用戶名和口令序列,并有用戶賬號和口令等管理能力
登錄名、口令?驗(yàn)證通過,傳送數(shù)據(jù)……安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析身份鑒別登錄名、口令?98安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析自主訪問控制WindowsNT使用自主訪問控制,其控制粒度達(dá)到單個(gè)用戶。WindowsNT的安全模式,允許用戶將訪問控制施用到所有的系統(tǒng)客體和使用WindowsNT自有NTFS文件系統(tǒng)的全部文件安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析自主訪問控制99安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析對象重用在WindowsNT的TCB(TrustedComputingBase)接口,所有可見的資源都通過以下方式尋址在分配時(shí)清除對象在分配時(shí)完全初始化對象只允許己寫入的部分被讀取安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析對象重用100安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析
審計(jì)審計(jì)功能是由以下部件完成的:LSA安全參考監(jiān)視器SRM保護(hù)服務(wù)器與Executive子系統(tǒng)EventLoggerEventViewer安全標(biāo)準(zhǔn)應(yīng)用實(shí)例分析審計(jì)101遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)
內(nèi)部網(wǎng)的安全
內(nèi)部網(wǎng)的安全防范應(yīng)滿足兩條原則內(nèi)部網(wǎng)能根據(jù)部門或業(yè)務(wù)需要?jiǎng)澐肿泳W(wǎng)(物理子網(wǎng)或虛擬子網(wǎng)),并能實(shí)現(xiàn)子網(wǎng)隔離采取相應(yīng)的安全措施后,子網(wǎng)間可相互訪問
遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)內(nèi)部網(wǎng)的安全102Internet接口安全內(nèi)部網(wǎng)接入Internet對安全技術(shù)要求很高,應(yīng)考慮以下三個(gè)原則在未采取安全措施的情況下,禁止內(nèi)部網(wǎng)以任何形式直接接入Internet采取足夠的安全措施后,允許內(nèi)部網(wǎng)對Internet開通必要的業(yè)務(wù)對Internet公開發(fā)布的信息應(yīng)采取安全措施保障信息不被篡改
遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)Internet接口安全遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)103Extranet接口的安全
Extranet應(yīng)采取以下安全原則未采取安全措施的情況下,禁止內(nèi)部網(wǎng)直接連接Extranet設(shè)立獨(dú)立網(wǎng)絡(luò)區(qū)域與Extranet交換信息,并采取有效的安全措施保障該信息交換區(qū)不受非授權(quán)訪問來自Extranet的特定主機(jī)經(jīng)認(rèn)證身份后可訪問內(nèi)部網(wǎng)指定主機(jī)遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)Extranet接口的安全遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)104移動用戶撥號接入內(nèi)部網(wǎng)的安全移動用戶撥號接入內(nèi)部網(wǎng)的安全防范應(yīng)滿足以下原則在未采取安全措施的情況下,禁止移動用戶直接撥號接入內(nèi)部網(wǎng)移動用戶在經(jīng)身份認(rèn)證后可訪問指定的內(nèi)部網(wǎng)主機(jī)內(nèi)部網(wǎng)絡(luò)身份驗(yàn)證遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)移動用戶撥號接入內(nèi)部網(wǎng)的安全內(nèi)部網(wǎng)絡(luò)身份驗(yàn)證遵照國標(biāo)建設(shè)安105數(shù)據(jù)庫安全保護(hù)對數(shù)據(jù)庫安全的保護(hù)主要應(yīng)考慮以下幾條原則應(yīng)有明確的數(shù)據(jù)庫存取授權(quán)策略重要信息在數(shù)據(jù)庫中應(yīng)有安全保密和驗(yàn)證措施。遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)106服務(wù)器安全保護(hù)
服務(wù)器安全應(yīng)滿足以下四條原則不同重要程度的應(yīng)用應(yīng)在不同的服務(wù)器上實(shí)現(xiàn)重要服務(wù)器必須有合理的訪問控制和身份認(rèn)證措施保護(hù),并記錄訪問日志服務(wù)器的安全措施盡量與應(yīng)用無關(guān),以便升級和維護(hù)重要的應(yīng)用應(yīng)采取安全措施保障信息的機(jī)密性和完整性遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)服務(wù)器安全保護(hù)遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)107客戶端安全
客戶端的安全主要是要求能配合服務(wù)器的安全措施,提供以下功能身份認(rèn)證加/解密數(shù)字簽名信息完整性驗(yàn)證客戶端安全遵照國標(biāo)建設(shè)安全的網(wǎng)絡(luò)客戶端安全身份認(rèn)證加/解密數(shù)字簽名信息完整性驗(yàn)證客戶端安全108國內(nèi)外信息安全發(fā)展和現(xiàn)狀*2019Q1-Q3惡意行為的增長網(wǎng)絡(luò)和黑客的發(fā)展史 網(wǎng)絡(luò)發(fā)展史
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 幼兒園安保人員職責(zé)合同
- 大數(shù)據(jù)模板施工合同
- 公共交通電力施工合同樣本
- 旅游度假村建筑合同
- 漁業(yè)公司銷售總監(jiān)招聘協(xié)議
- 員工培訓(xùn)合同范本設(shè)計(jì)模板
- 風(fēng)力發(fā)電硅芯管鋪設(shè)協(xié)議
- 餐飲中心消防樓梯安裝協(xié)議
- 污水處理廠建設(shè)項(xiàng)目合同成本臺賬
- 控股股東表決權(quán)委托合同三篇
- 金融隨機(jī)分析2課后答案
- 大學(xué)美育知到章節(jié)答案智慧樹2023年延邊大學(xué)
- 數(shù)控銑床工作臺三維運(yùn)動伺服進(jìn)給系統(tǒng)設(shè)計(jì)-課程設(shè)計(jì)
- 全國碩士研究生入學(xué)統(tǒng)一考試《思想政治理論》試題答題卡模板
- 外貿(mào)函電-報(bào)盤及外貿(mào)函電模板大全
- 施工總平面布置圖及說明及施工現(xiàn)場平面布置圖
- 商鋪交接清單
- 攤鋪機(jī)使用說明rp953e-903e操作手冊
- 編寫童話故事三年級400字
- 呼吸科拍背排痰流程圖
- PEP英語四年級上冊Unit 4 My home 教學(xué)反思
評論
0/150
提交評論