版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、31 七月 20221網(wǎng)絡系統(tǒng)安全評估及高危漏洞提綱安全態(tài)勢 (15分鐘)安全標準與風險評估(90分鐘)概述(15分鐘)通用準則CC (45分鐘)BS7799 (30分鐘)休息 (15分鐘)系統(tǒng)高危漏洞 (60分鐘)概述(10分鐘)20個最危險的安全漏洞(25分鐘)網(wǎng)絡安全維護(20分鐘)安全編程與其他安全技術(shù)領域(5分鐘)安全態(tài)勢安全態(tài)勢近年網(wǎng)絡安全態(tài)勢任何組織都會遭受到的攻擊每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升發(fā)起攻擊越來越容易、攻擊能力越來越強黑客職業(yè)化攻擊方式的轉(zhuǎn)變不為人知的威脅 zero-day特點任何組織都會遭受攻擊每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升 2004年CVE全年收
2、集漏洞信息1707條 到2005年到5月6日就已經(jīng)達到1470條年份漏洞數(shù)量1999742200040420018322002100620031049200417072005*1479發(fā)起攻擊越來越容易、攻擊能力越來越強黑客的職業(yè)化之路不再是小孩的游戲,而是與 ¥ 掛鉤職業(yè)入侵者受網(wǎng)絡商人或商業(yè)間諜雇傭不在網(wǎng)上公開身份,不為人知,但確實存在!攻擊水平通常很高,精通多種技術(shù)攻擊者對自己提出了更高的要求,不再滿足于普通的技巧而轉(zhuǎn)向底層研究面臨嚴峻的安全形勢SQL Injection等攻擊方式對使用者要求較低緩沖區(qū)溢出、格式串攻擊已公開流傳多年,越來越多的人掌握這些技巧少部分人掌握自行挖掘漏洞的能力
3、,并且這個數(shù)量在增加漏洞挖掘流程專業(yè)化,工具自動化“看不見的風險”廠商為了聲譽不完全公開產(chǎn)品的安全缺陷:漏洞私有,不為人知網(wǎng)絡安全事件造成巨大損失在FBI/CSI的一次抽樣調(diào)查結(jié)果:被調(diào)查的企業(yè)2004年度由于網(wǎng)絡安全事件直接造成的損失就達到1.4億美元怠工、蓄意破壞 系統(tǒng)滲透 Web頁面替換 電信欺詐 電腦盜竊 無線網(wǎng)絡的濫用 私有信息竊取 公共web應用的濫用 非授權(quán)訪問 金融欺詐 內(nèi)部網(wǎng)絡的濫用 拒絕服務攻擊 病毒事件 網(wǎng)絡安全事件類型來源:信息網(wǎng)絡安全狀況調(diào)查常用管理方法來源:信息網(wǎng)絡安全狀況調(diào)查應用最廣泛的網(wǎng)絡安全產(chǎn)品 來源:信息網(wǎng)絡安全狀況調(diào)查網(wǎng)絡攻擊產(chǎn)生原因分析 來源:信息網(wǎng)絡安
4、全狀況調(diào)查安全設計四步方法論ISSF模型安全設計和安全域/等級保護的結(jié)合(示例)等級組織體系管理體系技術(shù)體系機構(gòu)建設人員管理制度管理風險管理資產(chǎn)管理技術(shù)管理安全評估安全防護入侵檢測應急恢復123 4 5 安全體系的全面性 措施分級保護、適度安全 強度分級 三分技術(shù),七分管理網(wǎng)絡系統(tǒng)安全風險評估網(wǎng)絡系統(tǒng)安全風險評估 組織實現(xiàn)信息安全的必要的、重要的步驟風險評估的目的風險評估的目的 了解組織的安全現(xiàn)狀 分析組織的安全需求 建立信息安全管理體系的要求 制訂安全策略和實施安防措施的依據(jù)風險的四個要素: 資產(chǎn)及其價值 威脅 脆弱性 現(xiàn)有的和計劃的控制措施風險的要素資產(chǎn)的分類 電子信息資產(chǎn) 軟件資產(chǎn) 物理
5、資產(chǎn) 人員 公司形象和名譽威脅舉例:黑客入侵和攻擊病毒和其他惡意程序軟硬件故障人為誤操作自然災害如:地震、火災、爆炸等盜竊網(wǎng)絡監(jiān)聽供電故障后門未授權(quán)訪問脆弱性是與信息資產(chǎn)有關的弱點或安全隱患。脆弱性本身并不對資產(chǎn)構(gòu)成危害,但是在一定條件得到滿足時,脆弱性會被威脅加以利用來對信息資產(chǎn)造成危害。脆弱性舉例:系統(tǒng)漏洞程序Bug專業(yè)人員缺乏不良習慣系統(tǒng)沒有進行安全配置物理環(huán)境不安全缺少審計缺乏安全意識后門風險的要素風險分析矩陣風險程度 可能性 后果可以忽略1較小2中等3較大4災難性5A(幾乎肯定)HHEEEB (很可能)MHH EEC ( 可能)LMHEED(不太可能)LLMHEE(罕見)LLMHH
6、E:極度風險 H:高風險 M:中等風險 L: 低風險國際上常見的風險控制流程確定風險評估方法 風險評估確定安全需求法律、法規(guī)系統(tǒng)任務和使命系統(tǒng)建設階段、規(guī)模資產(chǎn)、威脅、脆弱性、現(xiàn)有措施法律、法規(guī),系統(tǒng)任務和使命、評估結(jié)果制定安全策略選擇風險控制措施驗證措施實施效果安全需求技術(shù)限制、資源限制安全需求、實施效果安全策略文件風險評估報告安全需求報告風險管理方案適用性聲明驗證報告提供采取降低影響完成保護安全保證技術(shù)提供者系統(tǒng)評估者安全保證信心風險對策資產(chǎn)使命資產(chǎn)擁有者價值給出證據(jù)生成保證具有信息安全有效評估的目標風險評估要素關系模型安全措施 抗擊業(yè)務戰(zhàn)略脆弱性安全需求威脅風險殘余風險安全事件依賴擁有被
7、滿足利用暴露降低增加增加增加導出演變 未被滿足未控制可能誘發(fā)殘留成本資產(chǎn)資產(chǎn)價值信息系統(tǒng)是一個巨型復雜系統(tǒng)(系統(tǒng)要素、安全要素)信息系統(tǒng)受制于外部因素(物理環(huán)境、行政管理、人員)作業(yè)連續(xù)性保證威脅和風險在同領域內(nèi)的相似性自評估、委托評估、檢察評估信息系統(tǒng)安全風險評估的特征風險評估的一般工作流程風險評估活動風險評估活動風險評估活動評估工具評估工具目前存在以下幾類:掃描工具:包括主機掃描、網(wǎng)絡掃描、數(shù)據(jù)庫掃描,用于分析系統(tǒng)的常見漏洞;入侵檢測系統(tǒng)(IDS):用于收集與統(tǒng)計威脅數(shù)據(jù);滲透性測試工具:黑客工具,用于人工滲透,評估系統(tǒng)的深層次漏洞;主機安全性審計工具:用于分析主機系統(tǒng)配置的安全性;安全管
8、理評價系統(tǒng):用于安全訪談,評價安全管理措施; 風險綜合分析系統(tǒng):在基礎數(shù)據(jù)基礎上,定量、綜合分析系統(tǒng)的風險,并且提供分類統(tǒng)計、查詢、TOP N查詢以及報表輸出功能;評估支撐環(huán)境工具: 評估指標庫、知識庫、漏洞庫、算法庫、模型庫。GB 18336 idt ISO/IEC 15408信息技術(shù)安全性評估準則IATF 信息保障技術(shù)框架ISSE 信息系統(tǒng)安全工程SSE-CMM系統(tǒng)安全工程能力成熟度模型BS 7799, ISO/IEC 17799信息安全管理實踐準則其他相關標準、準則例如:ISO/IEC 15443, COBIT。系統(tǒng)認證和認可標準和實踐例如:美國DITSCAP, 中國信息安全產(chǎn)品測評認證
9、中心相關文檔和系統(tǒng)測評認證實踐技術(shù)準則(信息技術(shù)系統(tǒng)評估準則)管理準則(信息系統(tǒng)管理評估準則)過程準則(信息系統(tǒng)安全工程評估準則)信息系統(tǒng)安全保障評估準則與現(xiàn)有標準關系信息系統(tǒng)安全保障評估準則信息技術(shù)安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則TCSEC信息技術(shù)安全評估準則ITSEC通用準則CC(ISO 15408、GB/T18336)計算機信息系統(tǒng)安全保護等級劃分準則BS7799、ISO17799信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評估準則ISO13335 IT安全管理指南SSE-CMM 系統(tǒng)安全工程能力成熟度模型我國的信息安全標準制定情況標準介紹保障信息安全有三個支柱,一個是技術(shù)、一個是管理
10、、一個是法律法規(guī)。國家的法律法規(guī),有專門的部門在研究和制定和推廣。根據(jù)國務院27號文件,對信息安全實施分級安全保護的規(guī)定出臺后,各有關部門都在積極制定相關的制度和法規(guī),當前被普遍采用的技術(shù)標準的是CC/ISO 15408,管理體系標準是ISO 17799/ BS 7799。 通用準則CC(ISO/IEC 15408、GB/T18336)通用準則CC信息技術(shù)安全評估準則發(fā)展過程1999年 GB 17859 計算機信息系統(tǒng)安全保護等級劃分準則1991年歐洲信息技術(shù)安全性評估準則(ITSEC)國際通用準則1996年(CC1.0)1998年(CC2.0)1985年美國可信計算機系統(tǒng)評估準則(TCSEC
11、)1993年 加拿大可信計算機產(chǎn)品評估準則(CTCPEC)1993年美國聯(lián)邦準則(FC 1.0)1999年 國際標準ISO/IEC 154081989年 英國可信級別標準(MEMO 3 DTI)德國評估標準(ZSEIC)法國評估標準(B-W-R BOOK)2001年 國家標準GB/T 18336 信息技術(shù)安全性評估準則idt iso/iec154081993年美國NIST的MSFRCC的適用范圍CC定義了評估信息技術(shù)產(chǎn)品和系統(tǒng)安全型所需的基礎準則,是度量信息技術(shù)安全性的基準針對在安全評估過程中信息技術(shù)產(chǎn)品和系統(tǒng)的安全功能及相應的保證措施提出的一組通用要求,使各種相對獨立的安全評估結(jié)果具有可比性
12、。該標準適用于對信息技術(shù)產(chǎn)品或系統(tǒng)的安全性進行評估,不論其實現(xiàn)方式是硬件、固件還是軟件,還可用于指導產(chǎn)品和系統(tǒng)開發(fā)。該標準的主要目標讀者是用戶、開發(fā)者、評估者。CC內(nèi)容CC吸收了個先進國家對現(xiàn)代信息系統(tǒng)安全的經(jīng)驗和知識,對信息系統(tǒng)安全的研究和應用定來了深刻的影響。它分為三部分:第一部分介紹CC的基本概念和基本原理;第二部分提出了安全功能要求;第三部分提出了非技術(shù)性的安全保證要求。后兩部分構(gòu)成了CC安全要求的全部:安全功能要求和安全保證要求,其中安全保證的目的是為了確保安全功能的正確性和有效性,這是從ITSEC和CTCPEC中吸收的。同時CC還從FC中吸收了保護輪廓的(PP)的概念,從而為CC的
13、應用和發(fā)展提供了最大可能的空間和自由度。CC定義了作為評估信息技術(shù)產(chǎn)品和系統(tǒng)安全性的基礎準則,提出了目前國際上公認的表述信息技術(shù)安全性的結(jié)構(gòu),即:安全要求=規(guī)范產(chǎn)品和系統(tǒng)安全行為的功能要求+解決如何正確有效的實施這些功能的保證要求。CC的關鍵概念評估對象(Target of Evaluation,TOE)用于安全評估的信息技術(shù)產(chǎn)品、系統(tǒng)或子系統(tǒng)(如防火墻、計算機網(wǎng)絡、密碼模塊等),包括相關的管理員指南、用戶指南、設計方案等文檔。保護輪廓(Protection Profile,PP)為既定的一系列安全對象提出功能和保證要求的完備集合,表達了一類產(chǎn)品或系統(tǒng)的用戶需求。PP與某個具體的TOE無關,它
14、定義的是用戶對這類TOE的安全需求。主要內(nèi)容:需保護的對象;確定安全環(huán)境;TOE的安全目的;IT安全要求;基本原理在標準體系中PP相當于產(chǎn)品標準,也有助于過程規(guī)范性標準的開發(fā)。國內(nèi)外已對應用級防火墻、包過濾防火墻、智能卡等開發(fā)了相應的PP。CC的關鍵概念安全目標(Security Target)ST針對具體TOE而言,它包括該TOE的安全要求和用于滿足安全要求的特定安全功能和保證措施。ST包括的技術(shù)要求和保證措施可以直接引用該TOE所屬產(chǎn)品或系統(tǒng)類的PP。ST是開發(fā)者、評估者、用戶在TOE安全性和評估范圍之間達成一致的基礎。ST相當于產(chǎn)品和系統(tǒng)的實現(xiàn)方案,與ITSEC的安全目標類似。TOE S
15、ecurity Policy (TSP)TOE安全策略控制TOE中資產(chǎn)如何管理、保護和分發(fā)的規(guī)則。CC的關鍵概念TOE Security Functions(TSF)TOE安全功能必須依賴于TSP正確執(zhí)行的TOE的所有部件。組件(Component)組件描述了一組特定的安全要求,使可供PP、ST或包選取的最小的安全要求集合。在CC中,以“類_族.組件號”的方式來標識組件。包(Package)組件依據(jù)某個特定關系的組合,就構(gòu)成了包。構(gòu)建包的目的是定義那些公認有用的、對滿足某個特定安全目的有效的安全要求。包可以用來構(gòu)造更大的包,PP和ST。包可以重復使用。CC中有功能包和保證包兩種形式。CC的關鍵
16、概念CC的關鍵概念CC的關鍵概念CC的先進性 結(jié)構(gòu)的開放性 即功能要求和保證要求都可以在具體的“保護輪廓”和“安全目標”中進一步細化和擴展,如可以增加“備份和恢復”方面的功能要求或一些環(huán)境安全要求。這種開放式的結(jié)構(gòu)更適應信息技術(shù)和信息安全技術(shù)的發(fā)展。 表達方式的通用性 即給出通用的表達方式。如果用戶、開發(fā)者、評估者、認可者等目標讀者都使用CC的語言,互相之間就更容易理解溝通。例如,用戶使用CC的語言表述自己的安全需求,開發(fā)者就可以更具針對性地描述產(chǎn)品和系統(tǒng)的安全功能和性能,評估者也更容易有效地進行客觀評估,并確保用戶更容易理解評估結(jié)果。這種特點對規(guī)范實用方案的編寫和安全性測試評估都具有重要意義
17、。在經(jīng)濟全球化發(fā)展、全球信息化發(fā)展的趨勢下,這種特點也是進行合格評定和使評估結(jié)果實現(xiàn)國際互認的需要。 CC的先進性結(jié)構(gòu)和表達方式的內(nèi)在完備性和實用性體現(xiàn)在“保護輪廓”和“安全目標”的編制上?!氨Wo輪廓”主要用于表達一類產(chǎn)品或系統(tǒng)的用戶需求,在標準化體系中可以作為安全技術(shù)類標準對待。 內(nèi)容主要包括:對該類產(chǎn)品或系統(tǒng)的界定性描述,即確定需要保護的對象;確定安全環(huán)境,即指明安全問題需要保護的資產(chǎn)、已知的威脅、用戶的組織安全策略;產(chǎn)品或系統(tǒng)的安全目的,即對安全問題的相應對策技術(shù)性和非技術(shù)性措施;信息技術(shù)安全要求,包括功能要求、保證要求和環(huán)境安全要求,這些要求通過滿足安全目的,進一步提出具體在技術(shù)上如何
18、解決安全問題;基本原理,指明安全要求對安全目的、安全目的對安全環(huán)境是充分且必要的;附加的補充說明信息?!氨Wo輪廓”編制,一方面解決了技術(shù)與真實客觀需求之間的內(nèi)在完備性;另一方面用戶通過分析所需要的產(chǎn)品和系統(tǒng)面臨的安全問題,明確所需的安全策略,進而確定應采取的安全措施,包括技術(shù)和管理上的措施,這樣就有助于提高安全保護的針對性、有效性?!鞍踩繕恕痹凇氨Wo輪廓”的基礎上,通過將安全要求進一步針對性具體化,解決了要求的具體實現(xiàn)。常見的實用方案就可以當成“安全目標”對待。通過“保護輪廓”和“安全目標”這兩種結(jié)構(gòu),就便于將CC的安全性要求具體應用到IT產(chǎn)品的開發(fā)、生產(chǎn)、測試、評估和信息系統(tǒng)的集成、運行、
19、評估、管理中。CC的先進性CC內(nèi)容之間的關系CC的三個部分相互依存,缺一不可。第1部分是介紹CC的基本概念和基本原理;第2部分提出了技術(shù)要求;第3部分提出了非技術(shù)性要求和對開發(fā)過程、工程過程的要求。三個部分有機地結(jié)合成一個整體。具體體現(xiàn)在“保護輪廓”和“安全目標” 中,“保護輪廓”和“安全目標”的概念和原理由第1部分介紹,“保護輪廓”和“安全目標”中的安全功能要求和安全保證要求在第2、3部分選取,這些安全要求的完備性和一致性,由第2、3兩部分來保證。 保護輪廓與安全目標的關系通用準則CCCC包括三個部分: 第一部分:簡介和一般模型 第二部分:安全功能要求 第三部分:安全保證要求 通用準則CC:
20、第一部分 介紹和通用模型安全就是保護資產(chǎn)不受威脅,威脅可依據(jù)濫用被保護資產(chǎn)的可能性進行分類 所有的威脅類型都應該被考慮到在安全領域內(nèi),被高度重視的威脅是和人們的惡意攻擊及其它人類活動相聯(lián)系的 CC 第一部分內(nèi)容(1)CC 第一部分內(nèi)容(2)通用準則CCCC中安全需求的描述方法:包:組件的中間組合被稱為包 保護輪廓(PP): PP是關于一系列滿足一個安全目標集的TOE的、與實現(xiàn)無關的描述 安全目標(ST): ST是針對特定TOE安全要求的描述,通過評估可以證明這些安全要求對滿足指定目的是有用和有效的通用準則CC包允許對功能或保證需求集合的描述,這個集合能夠滿足一個安全目標的可標識子集包可重復使用
21、,可用來定義那些公認有用的、能夠有效滿足特定安全目標的要求包可用在構(gòu)造更大的包、PP和ST中 通用準則CCPP包含一套來自CC(或明確闡述)的安全要求,它應包括一個評估保證級別(EAL)PP可反復使用,還可用來定義那些公認有用的、能夠有效滿足特定安全目標的TOE要求PP包括安全目的和安全要求的基本原理 PP的開發(fā)者可以是用戶團體、IT產(chǎn)品開發(fā)者或其它對定義這樣一系列通用要求有興趣的團體 通用準則CC:保護輪廓內(nèi)容結(jié)構(gòu)通用準則CC安全目標(ST)包括一系列安全要求,這些要求可以引用PP,也可以直接引用CC中的功能或保證組件,或明確說明一個ST包含TOE的概要規(guī)范,安全要求和目的,以及它們的基本原
22、理ST是所有團體間就TOE應提供什么樣的安全性達成一致的基礎 通用準則CC:安全目標ST內(nèi)容結(jié)構(gòu)通用準則CCCC框架下的評估類型 PP評估PP評估的目標是為了證明PP是完備的、一致的、技術(shù)合理的,而且適合于作為一個可評估TOE的安全要求的聲明ST評估ST評估具有雙重目標:首先是為了證明ST是完備的、一致的、技術(shù)合理的,而且適合于用作相應TOE評估的基礎其次,當某一ST宣稱與某一PP一致時,證明ST滿足該PP的要求TOE評估 TOE評估的目標是為了證明TOE滿足ST中的安全要求通用準則CC三種評估的關系通用準則CC 第二部分:安全功能要求CC的第二部分是安全功能要求,對滿足安全需求的諸安全功能提
23、出了詳細的要求另外,如果有超出第二部分的安全功能要求,開發(fā)者可以根據(jù)“類-族-組件-元素”的描述結(jié)構(gòu)表達其安全要求,并附加在其ST中通用準則CC 第二部分:安全功能要求通用準則CC 第二部分:安全功能要求通用準則CC 第二部分:安全功能要求通用準則CC 第二部分:安全功能要求安全功能需求層次關系功能和保證要求以“類族組件”的結(jié)構(gòu)表述,組件作為安全要求的最小構(gòu)件塊,可以用于“保護輪廓”、“安全目標”和“包”的構(gòu)建,例如由保證組件構(gòu)成典型的包“評估保證級包”。通用準則CCCC共包含的11個安全功能類,如下:FAU類:安全審計FCO類:通信FCS類:密碼支持FDP類:用戶數(shù)據(jù)保護FIA類:標識與鑒別
24、FMT類:安全管理FPR類:隱秘FPT類:TSF保護FAU類:資源利用FTA類:TOE訪問FTP類:可信路徑/信道通用準則CC:第三部分 評估方法CC的第三部分是評估方法部分,提出了PP、ST、TOE三種評估,共包括10個類,但其中的APE類與ASE類分別介紹了PP與ST的描述結(jié)構(gòu)及評估準則維護類提出了保證評估過的受測系統(tǒng)或產(chǎn)品運行于所獲得的安全級別上的要求只有七個安全保證類是TOE的評估類別 通用準則CC:第三部分 評估方法CC的第三部分是評估方法部分,提出了PP、ST、TOE三種評估,共包括10個類,但其中的APE類與ASE類分別介紹了PP與ST的描述結(jié)構(gòu)及評估準則維護類提出了保證評估過的
25、受測系統(tǒng)或產(chǎn)品運行于所獲得的安全級別上的要求只有七個安全保證類是TOE的評估類別 通用準則CC:第三部分 評估方法通用準則CC:第三部分 評估方法通用準則CC:第三部分 評估方法通用準則CC:第三部分 評估方法通用準則CC:第三部分 評估方法通用準則CC七個安全保證類ACM類:配置管理CM 自動化CM 能力CM 范圍ADO類:交付和運行交付安裝、生成和啟動ADV類:開發(fā)功能規(guī)范高層設計實現(xiàn)表示TSF內(nèi)部低層設計表示對應性安全策略模型AGD類:指南文檔管理員指南用戶指南ALC類:生命周期支持開發(fā)安全缺陷糾正生命周期定義工具和技術(shù)ATE類:測試覆蓋范圍深度功能測試獨立性測試AVA類:脆弱性評定隱蔽
26、信道分析誤用TOE安全功能強度脆弱性分析通用準則CC通用準則CC 安全保證要求部分提出了七個評估保證級別(Evaluation Assurance Levels:EALs)分別是:通用準則CC: EAL解釋通用準則CC: EAL解釋CC的EAL與其他標準等級的比較PP基本原理對PP進行評估的依據(jù),證明PP是一個完整的、緊密結(jié)合的要求集合,滿足該PP的TOE將在安全環(huán)境內(nèi)提供一組有效的IT安全對策安全目的基本原理安全要求基本原理威脅組織安全策略假設安全需求IT安全要求TOE 目的環(huán)境的目的安全目的相互支持支持恰好滿足恰好滿足功能強度聲明一致威脅舉例T.REPLAY 重放當截獲了有效用戶的識別和鑒
27、別數(shù)據(jù)后,未授權(quán)用戶可能在將來使用這些鑒別數(shù)據(jù),以訪問TOE提供的功能。安全目的舉例O.SINUSE 單用途TOE必須防止用戶重復使用鑒別數(shù)據(jù),嘗試通過互連網(wǎng)絡在TOE上進行鑒別。O.SECFUN 安全功能TOE必須提供一種功能使授權(quán)管理員能夠使用TOE的安全功能,并且確保只有授權(quán)管理員才能訪問該功能。O.SINUSEFIA_ATD.1 用戶屬性定義:允許為每個用戶單獨保存其用戶安全屬性。FIA_UAU.1 鑒別定時:允許用戶在身份被鑒別前,實施一定的動作。FIA_UAU.4 單用戶鑒別機制:需要操作單用戶鑒別數(shù)據(jù)的鑒別機制。FMT_MSA.3 靜態(tài)屬性初始化:確保安全屬性的默認值是允許的或限
28、制某行為的。TOE安全功能要求舉例TOE安全功能要求舉例FMT_MOF.1 安全功能行為的管理:允許授權(quán)用戶管理TSF中使用規(guī)則或有可管理的指定條件的功能行為。FAU_STG.1 受保護的審計蹤跡存儲:放在審計蹤跡中的數(shù)據(jù)將受到保護,以避免未授權(quán)的刪除或修改。FAU_STG.4 防止審計數(shù)據(jù)丟失:規(guī)定當審計蹤跡溢滿時的行動。O.SECFUNPP示例“包過濾防火墻安全技術(shù)要求”(GB 18019-99)“應用級防火墻安全技術(shù)要求”(GB18020-99)“路由器安全技術(shù)要求”(GB18018-99)“電信智能卡安全技術(shù)要求”“網(wǎng)上證券委托系統(tǒng)安全技術(shù)要求”通用準則CCCC優(yōu)點:CC代表了先進的信
29、息安全評估標準的發(fā)展方向,基于CC的IT安全測評認證正在逐漸為更多的國家所采納,CC的互認可協(xié)定簽署國也在不斷增多。根據(jù)IT安全領域內(nèi)CC認可協(xié)議,在協(xié)議簽署國范圍內(nèi),在某個國家進行的基于CC的安全評估將在其他國家內(nèi)得到承認。截止2003年3月,加入該協(xié)議的國家共有十五個:澳大利亞、新西蘭、加拿大、芬蘭、法國、德國、希臘、以色列、意大利、荷蘭、挪威、西班牙、瑞典、英國及美國。 到2001年底,所有已經(jīng)經(jīng)過TCSEC評估的產(chǎn)品,其評估結(jié)果或者過時,或者轉(zhuǎn)換為CC評估等級。CC缺點:CC應用的局限性,比如該標準在開篇便強調(diào)其不涉及五個方面的內(nèi)容:行政性管理安全措施、物理安全、評估方法學、認可過程、
30、對密碼算法固有質(zhì)量的評價,而這些被CC忽略的內(nèi)容恰恰是信息安全保障工作中需要特別予以注意的重要環(huán)節(jié)。CC還有一個明顯的缺陷,即它沒有數(shù)學模型的支持,即理論基礎不足。TCSEC還有BLP模型的支持。其安全功能可以得到完善的解釋,安全功能的實現(xiàn)機制便有章可循。對于增加的完整性、可用性、不可否認性等要求,只局限于簡單的自然語言描述,不能落實到具體的安全機制上。更無從評價這些安全要求的強度。所以:CC并不是萬能的,它仍然需要與據(jù)各個國家的具體要求,與其他安全標準相結(jié)合,才能完成對一個信息系統(tǒng)的完整評估。目前得到國際范圍內(nèi)認可的是ISO/IEC 15408(CC),我國的GB/T 18336等同采用IS
31、O /IEC 15408。BS7799、ISO17799BS7799歷史沿革1995年,英國制定國家標準BS 7799第一部分:“信息安全管理事務準則”,并提交國際標準組織(ISO),成為ISO DIS 14980。1998年,英國公布BS 7799第二部分“信息安全管理規(guī)范”并成為信息安全管理認證的依據(jù);同年,歐盟于1995年10月公布之“個人資料保護指令,自1998年10月25日起正式生效,要求以適當標準保護個人資料”。2000年,國際標準組織 ISO/IEC JTC SC 27在日本東京10月21日通過BS 7799-1,成為 ISO DIS 17799-1,2000年12月1日正式發(fā)布
32、。 目前除英國之外,國際上已有荷蘭、丹麥、挪威、瑞典、芬蘭、澳大利亞、新西蘭、南非、巴西已同意使用BS 7799;日本、瑞士、盧森堡表示對BS 7799感興趣;我國的臺灣、香港地區(qū)也在推廣該標準。BS 7799(ISO/IEC17799)在歐洲的證書發(fā)放量已經(jīng)超過ISO9001。但是:ISO17799 不是認證標準,目前正在修訂。BS7799-2 是認證標準,作為國際標準目前正在討論。BS7799內(nèi)容:總則要求各組織建立并運行一套經(jīng)過驗證的信息安全管理體系(ISMS),用于解決如下問題:資產(chǎn)的保管、組織的風險管理、管理標的和管理辦法、要求達到的安全程度。建立管理框架確立并驗證管理目標和管理辦法
33、時需采取如下步驟:定義信息安全策略定義信息安全管理體系的范圍,包括定義該組織的特征、地點、資產(chǎn)和技術(shù)等方面的特征進行合理的風險評估,包括找出資產(chǎn)面臨的威脅、弱點、對組織的沖擊、風險的強弱程度等等根據(jù)組織的信息安全策略及所要求的安全程度,決定應加以管理的風險領域選出合理的管理標的和管理辦法,并加以實施;選擇方案時應做到有法可依準備可行性聲明是指在聲明中應對所選擇的管理標的和管理辦法加以驗證,同時對選擇的理由進行驗證,并對第四章中排除的管理辦法進行記錄對上述步驟的合理性應按規(guī)定期限定期審核。BS7799部分BS7799-1:1999 信息安全管理實施細則是組織建立并實施信息安全管理體系的一個指導性
34、的準則, 主要為組織制定其信息安全策略和進行有效的信息安全控制提供的一個大眾化的最佳慣例。BS7799-2:2002 信息安全管理體系規(guī)范規(guī)定了建立、實施和文件化信息安全管理體系(ISMS)的要求,規(guī)定了根據(jù)獨立組織的需要應實施安全控制的要求。即本標準適用以下場合: 組織按照本標準要求建立并實施信息安全管理體系,進行有效的信息安全風險管理,確保商務可持續(xù)性發(fā)展; 作為尋求信息安全管理體系第三方認證的標準。 BS7799標準第二部分明確提出安全控制要求,標準第一部分對應給出了通用的控制方法(措施),因此可以說,標準第一部分為第二部分的具體實施提供了指南。 BS 7799 Part 2Corpor
35、ate GovernancePLANDOACTCHECK風險管理處理系統(tǒng)控制內(nèi)部審計功能ISO/IEC 17799十大管理要項 BS 7799-2:2002十大管理要項 BS 7799-2:2002 1、 安全方針:為信息安全提供管理指導和支持;2、 組織安全:建立信息安全架構(gòu),保證組織的內(nèi)部管理;被第三方訪問或外協(xié)時,保障組織的信息安全;3、 資產(chǎn)的歸類與控制:明確資產(chǎn)責任,保持對組織資產(chǎn)的適當保護;將信息進行歸類,確保信息資產(chǎn)受到適當程度的保護;4、人員安全:在工作說明和資源方面,減少因人為錯誤、盜竊、欺詐和設施誤用造成的風險;加強用戶培訓,確保用戶清楚知道信息安全的危險性和相關事項,以便
36、在他們的日常工作中支持組織的安全方針;制定安全事故或故障的反應程序,減少由安全事故和故障造成的損失,監(jiān)控安全事件并從這種事件中吸取教訓;5、實物與環(huán)境安全:確定安全區(qū)域,防止非授權(quán)訪問、破壞、干擾商務場所和信息;通過保障設備安全,防止資產(chǎn)的丟失、破壞、資產(chǎn)危害及商務活動的中斷;采用通用的控制方式,防止信息或信息處理設施損壞或失竊;十大管理要項 BS 7799-2:2002 6、通信和操作方式管理:明確操作程序及其責任,確保信息處理設施的正確、安全操作;加強系統(tǒng)策劃與驗收,減少系統(tǒng)失效風險;防范惡意軟件以保持軟件和信息的完整性;加強內(nèi)務管理以保持信息處理和通訊服務的完整性和有效性通過;加強網(wǎng)絡管
37、理確保網(wǎng)絡中的信息安全及其輔助設施受到保護;通過保護媒體處理的安全,防止資產(chǎn)損壞和商務活動的中斷;加強信息和軟件的交換的管理,防止組織間在交換信息時發(fā)生丟失、更改和誤用;7、訪問控制:按照訪問控制的商務要求,控制信息訪問;加強用戶訪問管理,防止非授權(quán)訪問信息系統(tǒng);明確用戶職責,防止非授權(quán)的用戶訪問;加強網(wǎng)絡訪問控制,保護網(wǎng)絡服務程序;加強操作系統(tǒng)訪問控制,防止非授權(quán)的計算機訪問;加強應用訪問控制,防止非授權(quán)訪問系統(tǒng)中的信息;通過監(jiān)控系統(tǒng)的訪問與使用,監(jiān)測非授權(quán)行為;在移動式計算和電傳工作方面,確保使用移動式計算和電傳工作設施的信息安全;8、系統(tǒng)開發(fā)與維護:明確系統(tǒng)安全要求,確保安全性已構(gòu)成信息
38、系統(tǒng)的一部份;加強應用系統(tǒng)的安全,防止應用系統(tǒng)用戶數(shù)據(jù)的丟失、被修改或誤用;加強密碼技術(shù)控制,保護信息的保密性、可靠性或完整性;加強系統(tǒng)文件的安全,確保IT方案及其支持活動以安全的方式進行;加強開發(fā)和支持過程的安全,確保應用系統(tǒng)軟件和信息的安全; 9、商務連續(xù)性管理:防止商務活動的中斷及保護關鍵商務過程不受重大失誤或災難事故的影響;10、符合:符合法律法規(guī)要求,避免刑法、民法、有關法令法規(guī)或合同約定事宜及其他安全要求的規(guī)定相抵觸;加強安全方針和技術(shù)符合性評審,確保體系按照組織的安全方針及標準執(zhí)行;系統(tǒng)審核考慮因素,使效果最大化,并使系統(tǒng)審核過程的影響最小化。 BS7799與CC的比較BS 77
39、99完全從管理角度制定,并不涉及具體的安全技術(shù),實施不復雜,主要是告訴管理者一些安全管理的注意事項和安全制度,例如磁盤文件交換和處理的安全規(guī)定、設備的安全配置管理、工作區(qū)進出的控制等一些很容易理解的問題。這些管理規(guī)定一般的單位都可以制定,但要想達到BS 7799的全面性則需要一番努力。同BS 7799相比,信息技術(shù)安全性評估準則(CC)和美國國防部可信計算機評估準則(TCSEC)等更側(cè)重于對系統(tǒng)和產(chǎn)品的技術(shù)指標的評估;系統(tǒng)安全工程能力成熟模型(SSE-CMM)更側(cè)重于對安全產(chǎn)品開發(fā)、安全系統(tǒng)集成等安全工程過程的管理。在對信息系統(tǒng)日常安全管理方面,BS 7799的地位是其他標準無法取代的??偟膩?/p>
40、說,BS7799涵蓋了安全管理所應涉及的方方面面,全面而不失可操作性,提供了一個可持續(xù)提高的信息安全管理環(huán)境。推廣信息安全管理標準的關鍵在重視程度和制度落實方面。它是目前可以用來達到一定預防標準的最好的指導標準。制訂信息安全方針方針文檔定義ISMS范圍進行風險評估實施風險管理選擇控制目標措施準備適用聲明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范圍評估報告文件文件文件文件文件文件文檔化文檔化聲明文件建立ISMS框架 第一步 制訂信息安全方針BS7799-2對ISMS的要求:組織應定義信息安全方針。信息安全是指保證信息的保密性、完整性和可用性不受破壞。建立信息安全管理體系的目標是對
41、公司的信息安全進行全面管理。信息安全方針是由組織的最高管理者正式制訂和發(fā)布的該組織的信息安全的目標和方向,用于指導信息安全管理體系的建立和實施過程。要經(jīng)最高管理者批準和發(fā)布體現(xiàn)了最高管理者對信息安全的承諾與支持要傳達給組織內(nèi)所有的員工要定期和適時進行評審目的和意義為組織提供了關注的焦點,指明了方向,確定了目標;確保信息安全管理體系被充分理解和貫徹實施;統(tǒng)領整個信息安全管理體系。建立ISMS框架 第一步 制訂信息安全方針信息安全方針的內(nèi)容包括但不限于:組織對信息安全的定義信息安全總體目標和范圍最高管理者對信息安全的承諾與支持的聲明符合相關標準、法律法規(guī)、和其它要求的聲明對信息安全管理的總體責任和
42、具體責任的定義相關支持文件注意事項 簡單明了 易于理解 可實施 避免太具體建立ISMS框架 第二步 確定ISMS范圍BS7799-2對ISMS的要求:組織應定義信息安全管理體系的范圍,范圍的邊界應依據(jù)組織的結(jié)構(gòu)特征、地域特征、資產(chǎn)和技術(shù)特點來確定??梢愿鶕?jù)組織的實際情況,將組織的一部分定義為信息安全管理范圍,也可以將組織整體定義為信息安全管理范圍;信息安全管理范圍必須用正式的文件加以記錄。ISMS范圍文件 文件是否明白地描述了信息安全管理體系的范圍 范圍的邊界和接口是否已清楚定義建立ISMS框架 第三步 風險評估BS7799-2對ISMS的要求:組織應進行適當?shù)娘L險評估,風險評估應識別資產(chǎn)所面
43、對的威脅、脆弱性、以及對組織的潛在影響,并確定風險的等級。是否執(zhí)行了正式的和文件化的風險評估?是否經(jīng)過一定數(shù)量的員工驗證其正確性?風險評估是否識別了資產(chǎn)的威脅、脆弱性和對組織的潛在影響?風險評估是否定期和適時進行?建立ISMS框架第四步 風險管理BS7799-2對ISMS的要求:組織應依據(jù)信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風險。根據(jù)風險評估的結(jié)果,選擇風險控制方法,將組織面臨的風險控制在可以接受的范圍之內(nèi)。是否定義了組織的風險管理方法?是否定義了所需的信息安全保證程度?是否給出了可選擇的控制措施供管理層做決定?建立ISMS框架第五步 選擇控制目標和控制措施BS7799
44、-2對ISMS的要求:組織應選擇適當?shù)目刂拼胧┖涂刂颇繕藖頋M足風險管理的要求,并證明選擇結(jié)果的正確性。選擇控制措施的示意圖選擇的控制措施是否建立在風險評估的結(jié)果之上?是否能從風險評估中清楚地看出哪一些是基本控制措施,哪一些是必須的,哪一些是可以考慮選擇的控制措施?選擇的控制措施是否反應了組織的風險管理戰(zhàn)略?針對每一種風險,控制措施都不是唯一的,要根據(jù)實際情況進行選擇建立ISMS框架安全問題安全需求控制目標控制措施解決指出定義被滿足第五步 選擇控制目標和控制措施BS7799-2對ISMS的要求:未選擇某項控制措施的原因風險原因- 沒有識別出相關的風險財務原因- 財務預算的限制環(huán)境原因- 安全設備
45、、氣候、空間等技術(shù)- 某些控制措施在技術(shù)上不可行文化- 社會環(huán)境的限制時間- 某些要求目前無法實施其它- ?建立ISMS框架第六步 準備適用聲明BS7799-2對ISMS的要求:組織應準備適用聲明,記錄已選擇的控制措施和理由,以及未選擇的控制措施及其理由。在選擇了控制目標和控制措施后,對實施某項控制目標、措施和不實施某項控制目標、措施進行記錄,并對原因進行解釋的文件。建立ISMS框架未來實現(xiàn)公司ISMS適用聲明風險評估如何貫穿于安全管理BS 7799-2:2002設計 ISMSImplement and use the ISMSMonitoring and review the ISMSImp
46、rove and update the ISMS計劃DOCHECKACTISMS定義 ISMS 的執(zhí)行范圍和政策執(zhí)行風險評估對風險評估處理作出決定 選擇控制Design the ISMS執(zhí)行和使用 ISMSMonitoring and review the ISMSImprove and update the ISMSPLAN行動CHECKACTISMS執(zhí)行風險評估處理計劃執(zhí)行控制執(zhí)行意識/培訓將 ISMS 放到 操作使用中風險評估如何貫穿于安全管理BS 7799-2:2002Design the ISMSImplement and use the ISMS監(jiān)控和檢查ISMSImprove a
47、nd update the ISMSPLANDO檢查ACTISMS執(zhí)行監(jiān)控進程執(zhí)行定期檢查 檢查剩余風險和可接受的風險內(nèi)部審計風險評估如何貫穿于安全管理BS 7799-2:2002Design the ISMSImplement and use the ISMSMonitoring and review the ISMS改進和升級ISMSPLANDOCHECKACTISMS實現(xiàn)改進矯正性和預防性的活動傳達結(jié)果 檢查改進達到的目標風險評估如何貫穿于安全管理BS 7799-2:2002ISMS 資產(chǎn)Business processesInformation PeopleServicesICTPhy
48、sical locationApplications asset directoryAssetsCorporate imagePeopleInformation/information systems ProcessesProducts/servicesApplicationsICTPhysicalISO/IEC 17799 7.1.1 Inventory of assetsISMS 風險Asset threats &vulnerabilitiesAsset value & utility asset directoryAssetsCorporate imagePeopleInformatio
49、n/information systems ProcessesProducts/servicesApplicationsICTPhysicalRisk treatmentRisks & impactsRisk treatment風險等級不可容忍的風險可容忍的風險很少發(fā)生業(yè)務暴露持續(xù)的業(yè)務暴露對業(yè)務影響的因果關系較小對業(yè)務產(chǎn)生災難性影響的因果關系業(yè)務影響低 (可忽略, 無關緊要,為不足 道, 無須重視) 中低(值得注意, 相當可觀但 不是主要的) 中 (重要, 主要)中高 (嚴重危險, 潛在災難)高 (破壞性的, 總體失靈,完全停頓)保密性要求 (C)資產(chǎn)價值分級描述1 低可公開非敏感信息和信息
50、處理設施及系統(tǒng)資源,可以公開.。2 中僅供內(nèi)部使用或限制使用非敏感的信息僅限內(nèi)部使用,即不能公開或限制信息或信息處理設施及系統(tǒng)資源可在組織內(nèi)部根據(jù)業(yè)務需要的約束來使用。3 高秘密或絕密敏感的信息或信息處理設施和系統(tǒng)資源,只能根據(jù)需要(need-to-know )或嚴格依據(jù)工作需要。資產(chǎn)分級 完整性要求 (I)資產(chǎn)價值分級描述1 低低完整性對信息的非授權(quán)的損害或更改不會危及業(yè)務應用或?qū)I(yè)務的影響可以忽略。2 中中完整性對信息的非授權(quán)的損害或更改不會危及業(yè)務應用,但是值得注意以及對業(yè)務的影響是重要的。3 高高或非常高完整性對信息的非授權(quán)的損害或更改危及業(yè)務應用,且對業(yè)務的影響是嚴重的并會導致業(yè)務應
51、用的重大或全局失敗。資產(chǎn)分級可用性要求 (A)資產(chǎn)價值分級描述1 - 低低可用性資產(chǎn) (信息,信息系統(tǒng) 系統(tǒng)資源/網(wǎng)絡服務,人員等.) 可以容忍多于一天的不能使用。2 中中可用性資產(chǎn) (信息,信息系統(tǒng) 系統(tǒng)資源/網(wǎng)絡服務,人員等.) 可以容忍半天到一天的不能使用。3 高高可用性資產(chǎn) (信息,信息系統(tǒng) 系統(tǒng)資源/網(wǎng)絡服務,人員等.) 可以容忍幾個小時的不能使用。4 非常高非常高的可用性 資產(chǎn) (信息,信息系統(tǒng) 系統(tǒng)資源/網(wǎng)絡服務,人員等.) 必須保證每年每周24x7 工作。資產(chǎn)分級威脅和脆弱性估計威脅應該考慮它們出現(xiàn)的可能性,以及可能利用弱點/脆弱性可能性。實例不太可能發(fā)生的機會小于1/10可能
52、出現(xiàn)的機會小于 25%很可能/大概機會 50:50高可能發(fā)生的機會多于 75%非??赡懿话l(fā)生的機會小于1/10絕對無疑100%會發(fā)生風險控制Risk thresholdRisk level風險控制Continual Improvement7.5信息系統(tǒng)安全保障管理級別等級能力描述SAM-CML 1組織內(nèi)部能夠依據(jù)經(jīng)驗進行部分的安全管理工作 SAM-CML 2組織能夠建立完善的管理體系來規(guī)范安全管理 SAM-CML 3組織能夠采取有效措施來敦促所制定管理體系的落實和實施,從而能確保管理體系有效實施 SAM-CML 4組織所制定的管理體系不僅能夠有效實施,而且還能夠?qū)嵤┑墓芾泶胧┑男ЧM行測試,
53、盡量采用量化的數(shù)據(jù)來分析和驗證所采用的管理措施 SAM-CML 5組織能夠?qū)芾眢w系進行持續(xù)改進,使管理體系始終對組織安全保障體系的運行發(fā)揮最大效應 幾點認識風險評估是落實等級保護的抓手。面向?qū)ο蠛兔嫦蚴侄尾荒芊指?。IT驅(qū)動和業(yè)務驅(qū)動同樣需要。風險評估是出發(fā)點等級劃分是判斷點安全控制是落腳點高危漏洞高危漏洞正確的安全觀念 全網(wǎng)安全動態(tài)安全相對安全包括全網(wǎng)安全在政府網(wǎng)站系統(tǒng)中,綜合考慮技術(shù)、管理、規(guī)范、行業(yè)法規(guī)等各個環(huán)節(jié)和因素,在網(wǎng)絡運行的各個階段,分析網(wǎng)絡的參考點和安全的各個層次,采取適當?shù)陌踩夹g(shù)和安全管理手段,從整個網(wǎng)絡的安全需求出發(fā),構(gòu)建全方位多層次的安全架構(gòu)簡單而言,應在積極利用這個安
54、全按技術(shù)和產(chǎn)品的同時,建立配套的管理制度,兩者相輔相成,實施于政府網(wǎng)站系統(tǒng)的各個階段,使人、業(yè)務過程和安全技術(shù)高度協(xié)調(diào) 動態(tài)安全安全不是一成不變的或者靜態(tài)的,而是“動態(tài)”的安全網(wǎng)絡結(jié)構(gòu)會隨著業(yè)務需求的變化而變化,計算機技術(shù)不停地改進,攻擊手段也越來越高超;而當網(wǎng)絡發(fā)生變化,或者出現(xiàn)新的安全技術(shù)和攻擊手段,或者在安全事件發(fā)生之后,安全體系必須能夠包容新的情況,及時做出聯(lián)動反應,把安全風險維持在所允許的范圍之內(nèi)安全體系應該采用“以動制動”的機制如何達到動態(tài)安全采用自頂向下的方法,將整個網(wǎng)絡系統(tǒng)劃分為子系統(tǒng),對單個系統(tǒng)直至系統(tǒng)中的部件進行詳盡的風險分析定期或不定期對網(wǎng)絡進行安全檢查,檢查時應按上次評
55、估的結(jié)果及管理階層所能接受的風險程度,以不同深度進行依據(jù)已有技術(shù)修補發(fā)現(xiàn)的新漏洞將評估和檢查作為是必需的日常工作 相對安全 對于不同性質(zhì)的政府網(wǎng)站,對于安全的要求是不同的。不能將安全問題絕對化,不是“越安全越好”安全保護是有成本的,目的并在于讓系統(tǒng)毫無縫隙、滴水不漏,而是讓非法用戶覺得攻擊此系統(tǒng)的代價遠比他能獲得的利益高,這樣的絕大部分非法用戶就不愿意做這種事情在設計系統(tǒng)安全措施的時候,必須根據(jù)系統(tǒng)的實際應用情況,綜合考慮安全、成本、效率三者的權(quán)重,并求得適度的平衡,實現(xiàn)“恰到好處”的安全網(wǎng)絡安全主要威脅來源網(wǎng)絡內(nèi)部、外部泄密拒絕服務攻擊邏輯炸彈特洛伊木馬黑客攻擊計算機病毒信息丟失、篡改、銷毀
56、后門、隱蔽通道蠕蟲典型的網(wǎng)絡安全威脅 威 脅 描 述授權(quán)侵犯為某一特定目的的授權(quán),使用一個系統(tǒng)的人卻將該系統(tǒng)用作其他未授權(quán)的目的旁路控制攻擊者發(fā)掘系統(tǒng)的缺陷或安全脆弱性拒絕服務對信息或其它資源的合法訪問被無條件的拒絕或推遲竊聽信息從被監(jiān)視的通信過程中泄露出去電磁射頻截獲信息從電子機電設備所發(fā)出的無線射頻或其它電磁場輻射中被提取非法使用資源被未授權(quán)人或以未授權(quán)方式使用人員疏忽授權(quán)人為了利益或粗心將信息泄露給未授權(quán)人信息泄漏信息被泄露或暴漏給某個未授權(quán)的實體完整性破壞數(shù)據(jù)的一致性通過對數(shù)據(jù)進行未授權(quán)的創(chuàng)建、修改或破壞而受到破壞截獲修改某一通信數(shù)據(jù)項在傳輸過程中被改變、刪除或替代假冒一個實體假裝成另
57、一個不同的實體典型的網(wǎng)絡安全威脅(cont.) 威 脅 描 述 媒體清理信息被從廢棄的或打印過的媒體中獲得 物理侵入入侵者通過繞過物理控制而獲得對系統(tǒng)的訪問 重放出于非法目的而重新發(fā)送截獲的合法通信數(shù)據(jù)項的拷貝 否認參與某次通信交換的一方,事后錯誤的否認曾經(jīng)發(fā)生過此次交換 資源耗盡某一資源被故意超負荷使用,導致其他用戶服務被中斷 服務欺騙某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶,或系統(tǒng)自愿的放棄敏感信息 竊取某一安全攸關的物品(令牌或身份卡)被盜業(yè)務流分析通過對通信業(yè)務流模式進行觀察(有,無,數(shù)量,方向,頻率等),而造成信息被泄露給未授權(quán)的實體 陷門將某一“特征”設立于某個系統(tǒng)或系統(tǒng)部件中,使得在提
58、供特定的輸入數(shù)據(jù)時,允許違反安全策略特洛伊木馬含有覺察不出或無害程序段的軟件,當它被運行時,會損害用戶的安全信息安全、計算機安全和網(wǎng)絡安全的關系信息、計算機和網(wǎng)絡是三位一體、不可分割的整體。信息的采集、加工、存儲是以計算機為載體的,而信息的共享、傳輸、發(fā)布則依賴于網(wǎng)絡系統(tǒng)。如果能夠保障并實現(xiàn)網(wǎng)絡信息的安全,就可以保障和實現(xiàn)計算機系統(tǒng)的安全和信息安全。因此,網(wǎng)絡信息安全的內(nèi)容也就包含了計算機安全和信息安全的內(nèi)容。信息安全均指網(wǎng)絡信息安全。 不安全因素網(wǎng)絡信息系統(tǒng)的脆弱性1)網(wǎng)絡的開放性。2)軟件系統(tǒng)的自身缺陷。 1999年安全應急響應小組論壇FIRST的專家指出,每千行程序中至少有一個缺陷。3)
59、黑客攻擊。 Microsoft通用操作系統(tǒng)的安全性估計 操作系統(tǒng) 推出年份代碼行數(shù)(萬) 估計缺陷數(shù)(萬)Windows 3.1 1992年 300 1.5 3Windows 95 1995年 500 2.5 5Windows NT4.0 1996年 1650 8.25 15.5Windows 2000 2000年35005000 17.5 35對安全的攻擊高風險漏洞統(tǒng)計(按操作系統(tǒng))網(wǎng)絡安全漏洞大量存在Windows十大安全隱患Web服務器和服務工作站服務Windows遠程訪問服務微軟SQL服務器Windows認證Web瀏覽器文件共享LSAS Exposures電子郵件客戶端 即時信息Uni
60、x十大安全隱患BIND域名系統(tǒng)Web服務器認證版本控制系統(tǒng)電子郵件傳輸服務簡單網(wǎng)絡管理協(xié)議開放安全連接通訊層企業(yè)服務NIS/NFS 配置不當數(shù)據(jù)庫內(nèi)核來源:SANS研究報告高風險漏洞統(tǒng)計(按應用程序)漏洞的概念三、系統(tǒng)漏洞漏洞的類型(1)管理漏洞-如兩臺服務器用同一個用戶/密碼,則入侵了A服務器后,B服務器也不能幸免。 (2)軟件漏洞-很多程序只要接收到一些異?;蛘叱L的數(shù)據(jù)和參數(shù),就會導致緩沖區(qū)溢出。 (3)結(jié)構(gòu)漏洞-比如在某個重要網(wǎng)段由于交換機、集線器設置不合理,造成黑客可以監(jiān)聽網(wǎng)絡通信流的數(shù)據(jù);又如防火墻等安全產(chǎn)品部署不合理,有關安全機制不能發(fā)揮作用,麻痹技術(shù)管理人員而釀成黑客入侵事故。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024芒果種植基地無人機噴灑農(nóng)藥服務合同3篇
- 儀器設備采購合同5篇
- 經(jīng)濟法關于大學生就業(yè)維權(quán)方面
- 贊助合同模板(5篇)
- 山東特殊教育職業(yè)學院《醫(yī)學基本技能》2023-2024學年第一學期期末試卷
- 2025年度政府投資項目財務監(jiān)管代理合同3篇
- 鐘山職業(yè)技術(shù)學院《商務英語視聽說(4)》2023-2024學年第一學期期末試卷
- 2024年礦山石料直供采購協(xié)議綱要版B版
- 2025年度新疆棉花采摘機械化作業(yè)合同范本3篇
- 南京師范大學泰州學院《口腔臨床醫(yī)學概論(口腔修復學)》2023-2024學年第一學期期末試卷
- 股權(quán)投資協(xié)議的風險控制
- 酒店微笑服務培訓
- 浙江省嘉興市2023-2024學年七年級上學期語文期末試卷(含答案)
- 2025企業(yè)年會盛典
- 《鴻蒙智能互聯(lián)設備開發(fā)(微課版)》全套教學課件
- 215kWh工商業(yè)液冷儲能電池一體柜用戶手冊
- 場地平整施工組織設計-(3)模板
- 交通設施設備供貨及技術(shù)支持方案
- 美容美發(fā)店火災應急預案
- 山西省晉中市2023-2024學年高一上學期期末考試 物理 含解析
- 項目工程師年終總結(jié)課件
評論
0/150
提交評論