版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、CISP信息安全技術(shù)介紹CISP(CISP/CISE/CISO) 知識體系結(jié)構(gòu)1、信息安全保障體系 信息安全保障歷史和背景信息系統(tǒng)安全保障評估框架信息系統(tǒng)安全保障建設和評估實踐 信息安全發(fā)展簡史IAINFOSECCOMPUSECCOMSEC通信保密:1949年Shannon發(fā)表的保密通信的信息理計算機安全:美國八十年代初發(fā)布的橘皮書可信計算機評估準則(TCSEC)信息技術(shù)安全信息安全保障怎樣才算安全?世上沒有100的安全合理的投資可接受的風險安全安全是相對的,不安全是絕對的信息安全三要素:完整性、保密性、可用性信息安全不知是技術(shù)問題,還包括管理、工程過程和人員等保障要素安全不是靜態(tài)的,是會隨時
2、間的推移而變化的,安全應當覆蓋系統(tǒng)的生命周期信息系統(tǒng)安全保障框架要點現(xiàn)在信息安全發(fā)展處于哪個階段?充分理解信息安全保障的內(nèi)涵,可以從信息系統(tǒng)的安全特征、保障要素和生命周期來理解信息系統(tǒng)安全保障框架熟悉GB/T20274信息系統(tǒng)安全保障評估框架,該標準的基本內(nèi)容,基本思想。2、信息安全模型 安全模型的定義和作用以下安全模型的原理、用途和特點信息流模型多級安全模型Bell-Lapadula模型Clark-Wilson模型Biba模型多邊安全模型Chinese wall模型BMA模型 經(jīng)典模型模型訪問控制模型信息流模型強制訪問控制模型(MAC)自主訪問控制模型(DAC)訪問矩陣模型訪問控制列表(AC
3、L)權(quán)能列表(Capacity List)實現(xiàn)多級環(huán)境多邊環(huán)境靜態(tài)動態(tài)Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型BMA 模型保密性完整性基于角色訪問控制模型(RBAC)訪問控制模型訪問控制是指控制對一臺計算機或一個網(wǎng)絡中的某個資源的訪問。沒有它,所有人都可以訪問任何資源。有了訪問控制,用戶在獲取實際訪問資源或進行操作之前,必須通過識別、驗證、授權(quán)。換言之,訪問控制控制著一個主體(subject)可以訪問哪些對象(objects)。主體和對象是訪問控制模型和技術(shù)中的兩個重要術(shù)語。主體是指可以授予或拒絕訪問某個對象的人或事物,如用戶,
4、程序,系統(tǒng)進程。對象的例子如文件、打印機、程序、系統(tǒng)進程等。訪問控制模型開發(fā)者需要在他們的軟件和設備中實現(xiàn)訪問控制功能,訪問控制模型為之提供了模型。有三種不同的模型:DAC,MAC,和RBAC。P2DR安全攻防模型P2DR模型是一個從安全攻防角度來考慮的動態(tài)的安全模型該模型提出的一項安全目標是“安全防護時間安全檢測時間+安全響應時間” 要點理解可信計算基、安全核和參考監(jiān)視器的概念自主訪問控制、強制訪問控制和基于角色的訪問控制的原理和優(yōu)缺點掌握Biba模型、BellLapadula模型和Chinese Wall 的原理,理解什么叫多級模型,什么叫多邊模型理解P2DR 模型的基本原理理解信息流模型
5、的優(yōu)勢3、密碼技術(shù)概述 明確密碼學基本概念及其重要性;了解密碼學發(fā)展的歷史;掌握對稱密碼和非對稱密碼體制;哈希函數(shù)的原理和作用;掌握數(shù)字簽名的基本原理。 密碼學發(fā)展古典密碼學古典密碼學( 1949年之前)古典密碼學:1949年之前,密碼學是一門藝術(shù)主要特點:數(shù)據(jù)的安全基于算法的保密密碼學發(fā)展近代密碼學近代密碼學(19491975年)近代密碼學:19491975年,密碼學成為科學主要特點:數(shù)據(jù)的安全基于密鑰而不是算法的保密密碼學發(fā)展現(xiàn)代密碼學現(xiàn)代密碼學( 1976年以后)1976年以后,密碼學的新方向公鑰密碼學主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡苊艽a學基礎密碼系統(tǒng)及相
6、關概念明文明文加密密鑰密文密文解密密鑰加密算法解密算法對稱加密算法非對稱加密(公鑰)算法算法類型加密數(shù)字簽名哈希函數(shù)密鑰分發(fā)非對稱加密算法RSAxxxECCxxxDiffie-HellmanxEl Gamalxx對稱加密算法DESx3DESxBlowfishxIDEAxRC4xSAFERx哈希算法RSA message digest used within RSA operationsxRonald Rivest family of hashing functions MD2, MD4, and MD5xSecure Hash Algorithm (SHA) used with Digital
7、 Signature Algorithm (DSA)xxHAVAL (variable-length hash values using a one-way function design)x密碼算法功能比較MAC消息鑒別碼Message Authentication Code數(shù)字簽名Digital Signature要點密碼學發(fā)展的歷史,古典-近代-現(xiàn)代都有哪些進步?了解典型的對稱密鑰算法、非對稱密鑰算法和哈希函數(shù)算法了解數(shù)字簽名的作用和工作原理4、密碼技術(shù)應用-VPN/SSL VPN基本概念VPN的類型掌握VPN有關協(xié)議的基本工作原理,重點是IPSec和SSL協(xié)議族關鍵技術(shù) 隧道技術(shù)加解密
8、技術(shù)密鑰管理技術(shù)使用者與設備身份認證技術(shù)訪問控制技術(shù)VPN系統(tǒng)概述VPN主要采用3類技術(shù)來保證安全隧道技術(shù)密碼技術(shù)鑒別技術(shù) 從不同角度來看,VPN有不同的分類方式:VPN的分類,作為組網(wǎng)技術(shù)VPN的分類,根據(jù)系統(tǒng)體系結(jié)構(gòu)VPN的分類,根據(jù)VPN隧道協(xié)議所處的協(xié)議層次VPN的組網(wǎng)技術(shù)從組網(wǎng)技術(shù)來劃分,VPN分為以下三類:接入虛擬專網(wǎng)(Access VPN)內(nèi)聯(lián)網(wǎng)虛擬專網(wǎng)(Intranet VPN)外聯(lián)網(wǎng)虛擬專網(wǎng)(Extranet VPN)每種VPN技術(shù)都對應解決了一個基本的需求VPN系統(tǒng)體系結(jié)構(gòu)VPN系統(tǒng)體系結(jié)構(gòu)網(wǎng)關到網(wǎng)關體系結(jié)構(gòu)主機到網(wǎng)關體系結(jié)構(gòu)主機到主機體系結(jié)構(gòu)IPsec概述IETF為IP網(wǎng)
9、絡層制定的安全標準強制包含在IPv6中,IPv4中可選IPSec目的IPsec用于為IPv4和IPv6提供互操作的、高質(zhì)量的、基于密碼技術(shù)的安全所提供的安全服務包括訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重放保護(一種部分序列完整性的形式)、保密性(加密)和有限的流量流保密性安全服務提供于IP層,為IP層和/或上層協(xié)議提供保護IPsecIPsec包含三個主要協(xié)議:鑒別頭(AH)是一個提供數(shù)據(jù)源發(fā)鑒別、數(shù)據(jù)完整性和重放保護的協(xié)議。封裝安全載荷(ESP)是一種提供同AH相同的服務,但同時也通過使用密碼技術(shù)提供數(shù)據(jù)隱私的協(xié)議。互聯(lián)網(wǎng)密鑰交換(IKE)一種提供所有重要的密鑰管理功能的協(xié)議。IKE的替代是I
10、Psec也支持的手工密鑰。IPsec運行于兩種模式傳輸模式:一種為IP數(shù)據(jù)包的上層協(xié)議提供安全的方法。隧道模式:一種為整個IP包提供安全的方法。IPSec協(xié)議體系 IP安全結(jié)構(gòu)ESP協(xié)議AH協(xié)議密鑰管理協(xié)議IKE加密算法解釋域(DOI)認證算法SSL (Secure socket Layer)安全套接層協(xié)議主要是使用公開密鑰體制和X.509數(shù)字證書技術(shù)保護信息傳輸?shù)臋C密性和完整性,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸,常用Web Server方式。 包括:服務器認證、客戶認證(可選)、SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。 SSL通過在瀏覽器軟件和web服務
11、器之間建立一條安全通道,實現(xiàn)信息在Internet中傳送的保密性。4.3 SSL協(xié)議SSL協(xié)議(續(xù))在TCP/IP協(xié)議族中,SSL位于TCP層之上、應用層之下。可以獨立于應用層,從而使應用層協(xié)議可以直接建立在SSL之上。包含:SSL記錄協(xié)議、SSL握手協(xié)議、SSL更改密碼說明協(xié)議和SSL警告協(xié)議。要點理解VPN的作用、工作原理 理解IPSec的作用,組成IPSec的協(xié)議,IPSec的兩種運行模式理解SSL協(xié)議的作用和工作原理7、密碼技術(shù)應用-PKI/CA PKI/CA的基本概念PKI/CA的體系結(jié)構(gòu)和工作流程X.509的有關標準協(xié)議特權(quán)管理基礎設施(PMI/PAC)PKI是什么?PKI:Pub
12、lic Key InfrastructurePKI公鑰基礎設施是以公開密鑰技術(shù)為基礎,以數(shù)據(jù)保密性、完整性和抗抵賴性為安全目的的而構(gòu)建的認證、授權(quán)、加密等硬件、軟件的綜合設施。PKI提供的安全服務主要包括:身份認證支持密鑰管理完整性和抗抵賴性PKI/CA的體系結(jié)構(gòu)和工作流程數(shù)字簽名生成PKI 認證管理核心密鑰生成數(shù)字簽名認證密鑰交換數(shù)字公證服務器 授權(quán)代理密鑰恢復代理認證分發(fā)代理安全服務與代理數(shù)據(jù)存取 數(shù)據(jù)庫 命名和注冊系統(tǒng)第三方信任互相信任互相信任CA(證書認證中心)PKI的作用PKI體系結(jié)構(gòu)信任服務體系證書管理層根CA和子CA:數(shù)字證書認證中心證書服務層RA中心:數(shù)字證書審核注冊中心CA業(yè)
13、務受理核發(fā)點證書應用層PKI密鑰管理密鑰管理體系包括以下要素密鑰的生成密鑰的備份和恢復密鑰的更新密鑰歷史檔案PKI證書管理和服務PKI數(shù)字證書采用標準的X.509 格式證書服務主要包括證書申請、證書簽發(fā)、證書更新和證書注銷等。證書的申請和簽發(fā)證書的發(fā)布證書的更新證書的撤銷PMI/PAC應用特權(quán)管理基礎設施(PMI/PAC)基本原理應用環(huán)境與PKI/AC比較8、網(wǎng)絡與通信安全基礎 OSI模型和TCP/IP協(xié)議簇OSI7層和TCP/IP4層的名稱和對應關系通信和網(wǎng)絡技術(shù)互聯(lián)網(wǎng)技術(shù)與服務主要網(wǎng)絡安全協(xié)議和機制 TCP/IP 協(xié)議棧物理層鏈路層網(wǎng)絡層傳輸層會話層表示層應用層2134567網(wǎng)絡接口層IP
14、應用TCPUDPOSI開放系統(tǒng)互聯(lián)安全體系架構(gòu)OSI參考模型安全服務安全機制特定安全機制普遍性安全機制加密數(shù)字簽字訪問控制數(shù)據(jù)完整性數(shù)據(jù)交換訪問控制業(yè)務流量填充路由機制公證可信功能度安全標記事件檢測安全審計跟蹤安全恢復應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層鑒別服務訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性抗抵賴OSI安全服務與層之間的關系 安全服務協(xié)議層1234567對等實體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制服務YYY連接機密性YYYYYY無連接機密性YYYYY選擇字段機密性Y通信業(yè)務流機密性YY帶恢復的連接完整性YYY不帶恢復的連接完整性YY選擇字段連接完整性YYY無連接完整性Y選擇字段無連接完整性
15、YYY有數(shù)據(jù)原發(fā)證明的抗抵賴Y有交付證明的抗抵賴Y注:Y表示該服務應該在相應的層中提供,空格表示不提供*必須說明的是:對于第7層而言,應用程序本身必須提供這些安全服務TCP/IP協(xié)議模型中提供的安全服務 服務TCP/IP協(xié)議層網(wǎng)絡接口互聯(lián)網(wǎng)傳輸層應用層對等實體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制服務YYY連接機密性YYYY無連接機密性YYYY選擇字段機密性Y通信業(yè)務流機密性YYY帶恢復的連接完整性YY不帶恢復的連接完整性YYY選擇字段連接完整性Y無連接完整性YYY選擇字段無連接完整性Y抗抵賴, 帶數(shù)據(jù)原發(fā)證據(jù)Y抗抵賴, 帶交付證據(jù)Y要點深入理解OSI開放系統(tǒng)互聯(lián)安全體系架構(gòu)安全機制和安全服務的
16、關系是什么?每一種安全服務的含義是什么?OSI的各個層次可以提供哪些安全服務?需要了解TCP/IP的基本知識,對TCP/IP協(xié)議族中的常用協(xié)議有所了解,如IP協(xié)議、TCP協(xié)議、UDP協(xié)議的工作原理,以及 ARP協(xié)議、 ICMP協(xié)議、SNMP 協(xié)議的作用9、網(wǎng)絡安全應用 常見網(wǎng)絡安全設備的用途、分類、工作原理和應用技巧:防火墻入侵檢測系統(tǒng)漏洞掃掃描系統(tǒng)安全隔離與信息交換系統(tǒng)(網(wǎng)閘) 防火墻平臺分類防火墻平臺的分類網(wǎng)絡協(xié)議劃分:包過濾防火墻代理防火墻混合防火墻其他劃分方式網(wǎng)絡/主機防火墻硬件/軟件防火墻物理層鏈路層網(wǎng)絡層傳輸層會話層表示層應用層2134567IP應用TCPUDPACL包過濾防火墻代
17、理防火墻混合防火墻ACL包過濾防火墻包過濾防火墻包過濾防火墻是最基本的防火墻,它運行于OSI和TCP/IP模型的網(wǎng)絡層。這些防火墻基于防火墻所定義的規(guī)則過濾包。包過濾器規(guī)則靜態(tài)防火墻和狀態(tài)防火墻狀態(tài)包過濾防火墻示意圖用戶防火墻Web服務黑客001連接至 80返回至00 12201連接至 80返回至00 1220打開00:1220打開00:1220連接至00:1220返回至1增加規(guī)則:00上的端口1220打開至:80234驗證:00上的端口1220是否打開至?56驗證:00上的端口1220是否打開至1?2a1a包過濾防火墻優(yōu)缺點優(yōu)點簡單用戶透明高速缺點設置包過濾規(guī)則比較困難缺少認證包過濾防火墻可
18、能的攻擊和相應措施IP地址偽裝源路由攻擊碎片攻擊代理防火墻-電路級網(wǎng)關外外外內(nèi)內(nèi)內(nèi)內(nèi)部主機內(nèi)部連接外部連接外部主機電路級網(wǎng)關代理防火墻-應用級網(wǎng)關內(nèi)部主機內(nèi)部連接外部連接外部主機TELNETFTPSMTPHTTP應用級網(wǎng)關應用級網(wǎng)關優(yōu)點比包過濾器更高的安全性只需要仔細審查特定允許的應用容易日志和審計所有的進入流量缺點速度比較慢對用戶不透明為一種應用協(xié)議設置不同的代理服務器混合防火墻混合防火墻現(xiàn)代防火墻的發(fā)展已經(jīng)模糊了防火墻平臺的分類?,F(xiàn)代防火墻都具備了部分或全部前面所述防火墻平臺類型的特征。防護墻系統(tǒng)平臺的選擇應更關注防火墻所提供的各種功能。防火墻的增強高級功能防火墻增強功能身份驗證和授權(quán)網(wǎng)絡
19、地址轉(zhuǎn)換(NAT)動態(tài)主機配置協(xié)議(DHCP)VPN加密功能應用內(nèi)容過濾VLAN的支持功能網(wǎng)絡監(jiān)控和審計IP和MAC地址綁定。 。入侵檢測系統(tǒng)定義入侵繞過系統(tǒng)安全機制的非授權(quán)行為。NSTISSI No.4009 National Information System Security (INFOSEC) Glossary, September 2000入侵危害計算機或網(wǎng)絡機密性、完整性和可用性或繞過計算機或者網(wǎng)絡安全機制的嘗試。入侵通常是由從互聯(lián)網(wǎng)訪問系統(tǒng)的攻擊者、試圖獲得額外更高非法權(quán)限的系統(tǒng)授權(quán)用戶等引起的。入侵檢測是一種對計算機系統(tǒng)或網(wǎng)絡事件進行監(jiān)測并分析這些事件入侵 特征的過程,入侵檢
20、測系統(tǒng)(IDS)就是自動進行這種監(jiān)測和分析過程的軟件或硬件產(chǎn)品。 NIST SP 800-31 Intrusion Detection System,November 2001 入侵檢測系統(tǒng)(IDS)通用IDS模型數(shù)據(jù)源傳感器管理員操作員安全策略傳感器分析器管理器活動事件事件告警響應通告IETF IDWG(Intrusion Detection Working Group)Draft:Intrusion Detection Message Exchange Requirements 入侵檢測系統(tǒng)概述(1)功能入侵檢測是網(wǎng)絡防火墻的邏輯補充,擴展了系統(tǒng)管理員的安全管理能力,提供了安全審計、監(jiān)控、
21、攻擊識別和響應入侵檢測系統(tǒng)主要執(zhí)行功能:監(jiān)控和分析用戶和系統(tǒng)活動審計系統(tǒng)配置和脆弱性評估關鍵系統(tǒng)和數(shù)據(jù)文件的完整性識別活動模式以反應已知攻擊統(tǒng)計分析異常活動模式操作系統(tǒng)審計跟蹤管理,識別違反策略的用戶活動。入侵檢測系統(tǒng)概述(2)好處入侵檢測和脆弱性評估產(chǎn)品的好處改進信息安全基礎設施其他部分的完整性改進系統(tǒng)監(jiān)控能力從當前或影響的角度跟蹤用戶活動識別和報告對數(shù)據(jù)文件的改動發(fā)現(xiàn)系統(tǒng)配置的錯誤并且有時糾正這些錯誤識別特定類型的攻擊并向相關人員告警以進行防御性響應保持系統(tǒng)管理人員同程序的最新問題同步允許非專家人員為系統(tǒng)安全做貢獻提供建立信息安全策略的指導方針。入侵檢測系統(tǒng)概述(3)真實的謊言入侵檢測系統(tǒng)
22、真實的謊言彌補弱標識和鑒別機制在沒有人員干預的情況下進行攻擊調(diào)查直接產(chǎn)生組織機構(gòu)安全策略的內(nèi)容彌補網(wǎng)絡協(xié)議的弱點彌補系統(tǒng)提供信息的完整性質(zhì)量分析繁忙網(wǎng)絡的所有流量處理攻擊的所有問題。入侵檢測系統(tǒng)分類IDS入侵檢測系統(tǒng)采集和分析頻率響應方式分析方式信息源主機入侵檢測系統(tǒng)HIDS網(wǎng)絡入侵檢測系統(tǒng)NIDS應用入侵檢測系統(tǒng)誤用檢測Misuse Detection異常檢測Anomaly Detection主動響應被動響應持續(xù)定期特殊IDS系統(tǒng)部署NIDS傳感器的部署方法NIDS應用的技術(shù)手段NIDS傳感器的監(jiān)聽端口共享環(huán)境交換環(huán)境NIDS傳感器的管理端口帶內(nèi)方式帶外方式要點防火墻的分類,各類防火墻的優(yōu)點
23、和缺點是什么?典型的防火墻部署方案現(xiàn)實中防火墻除了訪問控制還有哪些增強功能,如NATIDS的分類,各類IDS的優(yōu)點和缺點是什么?IDS的主要性能指標有哪些?是什么含義?(攻擊監(jiān)測的漏報率和誤報率、大流量下的檢測能力、碎片重組的能力)IDS的特征監(jiān)測機制和異常監(jiān)測機制的含義是什么?典型的NIDS部署方案10、Linux操作系統(tǒng)安全Linux發(fā)展歷史和體系架構(gòu)Linux常見應用服務及其安全Linux系統(tǒng)安全配置及最佳安全實踐 文件系統(tǒng)/ 根文件系統(tǒng),用于存儲系統(tǒng)內(nèi)核,啟動管理和其他文件系統(tǒng)的裝載點。/opt目錄包含的三方應用軟件。/export目錄一般包含用于NFS共享的目錄。/export/ho
24、me目錄包含用戶的個人主目錄。/var 存儲經(jīng)常發(fā)生變化的文件,如郵件,日志等。/usr 第二個文件系統(tǒng)。基本上是和系統(tǒng)核心無關但又屬于操作系統(tǒng)的一部分的一個目錄,大多數(shù)的應用程序交換分區(qū)(Swap Space) /bin 系統(tǒng)啟動時需要的一些通用可執(zhí)行程序。 /cdrom 光盤驅(qū)動器的裝載點。文件系統(tǒng)/modules 內(nèi)核可裝載模塊。/root root用戶的工作目錄。/proc 進程文件系統(tǒng),存儲指向當前活動進程的虛擬內(nèi)存的偽文件/sbin 系統(tǒng)可執(zhí)行文件。/dev 設備入口點。在UNIX系統(tǒng)上,每個設備都作為一個文件來看待,這里放著所有系統(tǒng)能夠用到的各個設備 /etc 各種配置文件。非常
25、重要的一個目錄,所有的配置文件(你可以看成是windows的注冊表)包括用戶密碼文檔等存放在這里/mnt 軟盤等其他文件系統(tǒng)的裝載點文件的權(quán)限#ls al testdrwxr-xr-x 3 root root 1024 Sep 13 11:58 test在unix中用模式位表示文件的類型及權(quán)限通常由一列10個字符來表示,每個字符表示一個模式設置第1位:表示文件類型。d表示目錄,-表示普通文件,l表示鏈接文件等等 每個文件和目錄有三組權(quán)限,一組是文件的擁有者、一組是文件所屬組的成員、一組是其他所有用戶。 第2-10位:表示文件權(quán)限r(nóng)表示可讀,w表示可寫,x表示可執(zhí)行。一共9位(每組3位),合起來
26、稱為模式位(mode bits) Linux系統(tǒng)帳號安全root用戶的重要性/etc/passwd文件的重要性/etc/shadow文件的重要性11、Windows操作系統(tǒng)安全 Windows發(fā)展歷史和體系構(gòu)架Windows常見應用服務及其安全Windows安全配置及最佳安全實踐 關于 WindowsWindows系統(tǒng)安裝后的安全管理策略: 賬號管理 本地安全管理 組策略管理在Windows 系統(tǒng)部署時的安全注意事項可信計算基可信計算基(TCB), Trust Compute Base計算機系統(tǒng)內(nèi)保護裝置的總體,包括硬件、固件、軟件和負責執(zhí)行安全策略的組合體。它建立了一個基本的保護環(huán)境,并提供
27、一個可信計算系統(tǒng)所要求的附加用戶服務通常稱為安全子系統(tǒng),以防止不可信主體的干擾和篡改。 12、Web與數(shù)據(jù)庫安全管理 數(shù)據(jù)庫安全基礎 完整性實現(xiàn) 視圖作用數(shù)據(jù)庫安全防護 數(shù)據(jù)面臨的安全威脅和漏洞 數(shù)據(jù)庫安全防護 SQL注入攻擊 數(shù)據(jù)泄露Web安全管理 Web應用安全基礎Web應用面臨的安全威脅和漏洞Web應用安全防護技術(shù)要點WEB程序和數(shù)據(jù)庫管理系統(tǒng)的基本知識SQL注入攻擊SELECT * FROM Users WHERE Username=$username AND Password=$passwordSELECT * FROM Users WHERE Username=1 OR 1 = 1
28、 AND Password=1 OR 1 = 1XSS攻擊的原理和防范 MALICIOUS CODE13、惡意代碼防護 了解病毒、蠕蟲、木馬、惡意網(wǎng)頁的原理掌握病毒、蠕蟲、木馬、惡意網(wǎng)頁的防范了解惡意代碼的分析方法惡意軟件的歷史和發(fā)展傳播方式和類型198719901995今天引導區(qū)病毒文件病毒宏病毒1999電子郵件蠕蟲2001混合威脅病毒、蠕蟲、特洛伊木馬、惡意移動代碼、混合攻擊、網(wǎng)絡釣魚、間諜軟件、廣告軟件。病毒在軟盤上病毒在宏中通過電子郵件蠕蟲傳播方式類型友好的玩笑惡意的目的編譯病毒解釋病毒Morris蠕蟲1988蠕蟲Nimda(病毒/蠕蟲/惡意移動代碼)惡意軟件的歷史和發(fā)展脆弱性和零日攻
29、擊NIMDACodeRedSQLPMSBLASTNACHISASSERMSBLAST8/11, 2003MS03-026 7/16, 200326 DMS02-0397/24, 2002SQLP1/25, 2003185 D336 DNIMDAMS00-07810/17, 20009/18, 2001SASSER5/1, 200417 DMS04-011 4/13, 2004在脆弱性發(fā)布后病毒出現(xiàn)所需的時間。Internet網(wǎng)絡惡意軟件帶來了零日攻擊(zero-day exploit)惡意軟件的分類和定義病毒 是自復制(拷貝自己)并將此拷貝至其他文件、程序或計算機上的程序。病毒Virus蠕蟲W
30、orm特洛伊木馬Trojan horse惡意移動代碼Malicious Mobile Code混合攻擊蠕蟲是一種完全自包含的自復制程序,這意味著它們不需要主機程序來感染受害者。 特洛伊木馬其名字來源于古希臘神話,它是非復制的程序,此程序看上去友好但實際上有其隱含的惡意目的 移動代碼 是從遠程系統(tǒng)上傳送來的在本機系統(tǒng)上執(zhí)行的軟件,通常沒有得到用戶顯式的指示。 混合攻擊是使用多種感染和傳輸方式的惡意軟件的一個實例。惡意內(nèi)容的非惡意軟件形式惡意內(nèi)容的非惡意軟件形式包括間諜軟件、網(wǎng)絡釣魚等。14、安全攻防 安全攻防的基本概念滲透性測試的一般流程黑客攻擊的常用工具和技術(shù)防范和檢測黑客攻擊的工具和技術(shù) 黑
31、客攻擊流程偵查定位/繪制目標系統(tǒng)/網(wǎng)絡滲透拒絕服務擴大戰(zhàn)果打掃戰(zhàn)場社會工程物理偵查WWW偵查IP/網(wǎng)絡偵查DNS偵查戰(zhàn)爭撥號網(wǎng)絡繪制端口掃描脆弱性掃描研究和探查脆弱性基于系統(tǒng)基于網(wǎng)絡帳號/口令破解應用攻擊緩存侵犯文件系統(tǒng)攻擊編程戰(zhàn)術(shù)進程操作Shell攻擊會話劫持偽裝基于狀態(tài)攻擊流量捕獲信任關系侵犯擴展訪問(操作系統(tǒng)和網(wǎng)絡)擴展訪問:特洛伊木馬、后門、Rootkits、內(nèi)核級Rootkits躲避安全控制日志、審計和IDS躲避取證躲避典型的攻擊和漏洞攻擊的主動與被動口令等字典攻擊假冒攻擊(竊聽、偽造、轉(zhuǎn)發(fā)),數(shù)據(jù)包欺騙緩沖區(qū)溢出攻擊對系統(tǒng)帶來的危害:程序崩潰、程序運行身份執(zhí)行任意代碼、提升權(quán)限常見
32、dos攻擊:Smurf攻擊、Land攻擊、Teardrop攻擊DDOS:分布式拒絕攻擊數(shù)據(jù)庫注入、跨占腳本、Rootkit技術(shù) 、DNS劫持嗅探與掃描:sniffer和nessus社會工程15、信息安全管理體系信息安全管理的基本概念ISO27001的用途和主要內(nèi)容ISO27002的用途和主要內(nèi)容基本安全管理措施:策略、組織和人員重要安全管理措施:資產(chǎn)管理、通信和操作管理、訪問控制和符合性 信息安全管理模型企業(yè)中的安全管理在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是缺少安全性管理體系當中要有明確的分工和職責(決策者、計算機操作員、數(shù)據(jù)庫管理員):信息系統(tǒng)規(guī)劃、信息系統(tǒng)管理、信息系統(tǒng)安全?時刻
33、注意用戶的行為:當前的員工給公司帶來了最大的安全風險安全系統(tǒng)出現(xiàn)問題后,最后一個知道的人是誰?報廢處理:捐給希望小學?錘子?那么移交呢?在計算機中心,破壞是磁介質(zhì)上信息擦除的最徹底形式覆蓋和消磁不用在對只讀存儲器(ROM)進行清空的過程在選擇外部供貨生產(chǎn)商時,評價標準按照重要性的排列順序是:1.供貨商的信譽、專業(yè)知識、技術(shù)2.供貨商的財政狀況和管理情況3.供貨商雇員的態(tài)度 4.供貨商與信息系統(tǒng)部門的接組織機構(gòu)內(nèi)的安全活動1一次安全活動的組成信息安全活動過程包括:輸入、輸出、活動和子活動、責任人、資源、記錄和測量改進對于一個機構(gòu)的高級管理人員來說,對信息系統(tǒng)安全操作的最普遍的觀點是:費用中心,正
34、確的看法應當是業(yè)務促進因素病毒培訓如何客觀的看成效?制度評價、員工觀察、書面評價為了有效的完成工作,信息系統(tǒng)安全部門員工最需要溝通技能職責分離是信息安全管理的一個基本概念。其關鍵是權(quán)力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當系統(tǒng)程序員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背在企業(yè)內(nèi)部互聯(lián)網(wǎng)中,防火墻是一個有效的安全控制機制信息安全管理系統(tǒng)規(guī)范 PDCA模型應用于ISMS過程組織機構(gòu)內(nèi)的安全活動2在當前計算機系統(tǒng)安全建設中,“目標應該是可實現(xiàn)的“這一目標是最重要的如果對于程序變動的手工控制收效甚微,自
35、動軟件管理方法將是最有效的數(shù)據(jù)所有者負有決定信息分類級別的責任信息系統(tǒng)安全主要從3個方面進行評估:技術(shù)、管理、工程作為業(yè)務持續(xù)性計劃的一部分,在進行風險評價的時候的步驟是:1.考慮可能的威脅2.評價潛在的影響3.評價緊急性需求4.建立恢復優(yōu)先級制度和措施是計算機安全程序組成部分中其它組成部分的基礎16、風險管理 風險管理的基本概念常見的風險管理體系 風險管理的一般過程常見的風險評估方法(定性、定量方法的介紹和各自的優(yōu)缺點)風險管理實踐基本概念風險的定義風險分析的目的:識別資產(chǎn)、脆弱性并計算潛在的風險信息安全風險管理是基于可接受的成本,對影響信息系統(tǒng)的安全風險進行識別、控制、減少或消除的過程組織
36、應依據(jù)信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風險風險管理的4個控制方法有:減低風險/轉(zhuǎn)嫁風險/規(guī)避風險/接受風險風險管理體系制訂信息安全方針方針文檔定義ISMS范圍進行風險評估實施風險管理選擇控制目標措施準備適用聲明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范圍評估報告文件文件文件文件文件文件文檔化文檔化聲明文件ISO27002:信息安全管理體系 ISO27005:風險管理標準常見的風險評估方法定性、定量方法的優(yōu)缺點風險管理實踐風險評估以后:軟硬信息要管理、發(fā)生重大變化再風險評估、小變動嚴管理軟件的供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上
37、安裝一個“后門”程序。軟件中止和黑客入侵是這種情況面臨的最主要風險在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:SLE(單次損失預期值)ARO(年度發(fā)生率) 從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該:內(nèi)部實現(xiàn)從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是系統(tǒng)輸入輸出當為計算機資產(chǎn)定義保險覆蓋率時,應該特別考慮數(shù)據(jù)16、安全工程 系統(tǒng)工程、質(zhì)量管理、能力成熟度模型和項目管理基本概念運用“信息系統(tǒng)安全工程”(ISSE)的方法考慮信息安全工程的實施理解并運用“信息安全工程能力成熟度模型”(SSE-CMM)指導信息安全工程的實施IT項目的各個階段
38、需要考慮的安全要素,包括立項階段的安全需求挖掘、采購開發(fā)階段中應用系統(tǒng)對數(shù)據(jù)的正確處理、加密控制、系統(tǒng)資源安全等理解信息安全工程監(jiān)理的概念、意義和實踐方法 能力維能力維能力級別加強任何過程能力的實現(xiàn)和制度化實施 一組實施列出管理和制度化過程的相同方面 共同工作的一組公共特征主要加強執(zhí)行一個過程的能力 公共特征通用實踐計劃執(zhí)行規(guī)范化執(zhí)行跟蹤執(zhí)行驗證執(zhí)行定義標準過程協(xié)調(diào)安全實施執(zhí)行已定義的過程建立可測量的質(zhì)量目標客觀地管理過程的執(zhí)行1非正式執(zhí)行2計劃與跟蹤3充分定義4量化控制5連續(xù)改進執(zhí)行基本實施改進組織能力改進過程的有效性能力級別代表安全工程組織的成熟級別 公共特征僅要求一個過程區(qū)域的所有基本實
39、踐都被執(zhí)行,但對執(zhí)行的結(jié)果無明確要求;強調(diào)過程執(zhí)行前的計劃和執(zhí)行中的檢查,使工程組織可以基于最終結(jié)果的質(zhì)量來管理其實踐活動;要求過程區(qū)域包括的所有基本實踐均應依照一組完善定義的操作規(guī)范來進行,即“標準過程”;能夠?qū)こ探M織的表現(xiàn)進行定量的度量和預測。過程管理成為客觀的和準確的實踐活動為過程行為的高效和實用建立定量目標,可以準確地度量過程持續(xù)改善所收到的效益。域維/過程區(qū)域系統(tǒng)安全工程涉及到三類過程區(qū)域PA,即工程(Engineering PA)、組織(Organization PA)和項目(Project PA)過程區(qū)域。組織和項目過程區(qū)域(共11個)并不直接同系統(tǒng)安全相關,在SE-CMM中定
40、義,但常與SSE-CMM的11個工程過程區(qū)域一起用來度量系統(tǒng)安全隊伍的過程能力成熟度。SSE-CMM將工程過程區(qū)域分為三類,即風險過程、工程過程和保證過程;4個風險過程:PA04評估威脅,PA05評估脆弱性,PA02評估影響,PA03評估安全風險;5個工程過程:PA07,PA10,PA09,PA01,PA08;2個保證過程:PA11,PA06;并不定義各過程區(qū)域在系統(tǒng)安全工程生命周期中出現(xiàn)的順序,而是依照過程區(qū)域的英文字母順序編號;每個過程區(qū)域包括一組集成的基本實踐(BP,Base Practice),BP定義了實現(xiàn)過程區(qū)域目標的必要活動,代表業(yè)界的最佳慣例。域維過程類域維Base Pract
41、icesBase PracticesBase PracticesBase PracticesBase Practices基本實踐Process AreasProcess AreasProcess Areas過程區(qū)工程和安全實施是安全工程過程中必須存在的性質(zhì),指出特殊過程區(qū)的目的并屬于該過程區(qū) 每個過程區(qū)(PA)是一組相關安全工程過程的性質(zhì),當這些性質(zhì)全部實施后則能夠達到過程區(qū)定義的目的。一組過程區(qū)指出活動的同一通用區(qū) 工程過程區(qū)域核實和確認安全(Verify and Validate Security)PA11明確安全需求(Specify Security Needs)PA10提供安全輸入(P
42、rovide Security Input)PA09監(jiān)視安全態(tài)勢(Monitor Security Posture)PA08協(xié)調(diào)安全(Coordinate Security)PA07建立保證論據(jù)(Build Assurance Argument)PA06評估脆弱性(Assess Vulnerability)PA05評估威脅(Assess Threat)PA04評估安全風險(Assess Security Risk)PA03評估影響(Assess Impact)PA02管理安全控制(Administer Security Controls)PA01風險過程工程過程保證過程19、應急響應 應急響應
43、的基本概念應急響應小組(CSIRT )的組建應急響應的一般過程準備-檢測-遏制-根除-恢復-跟進 應急響應服務的形式和內(nèi)容應急響應服務的指標 20、災難備份與恢復 BCP、RPO、RTO概念和背景業(yè)務持續(xù)性計劃編制和內(nèi)容災難恢復的等級劃分災難恢復工作流程和方法災難恢復系統(tǒng)的建設和技術(shù)災難恢復等級劃分等級劃分:級別1:基本支持級別2:備用場地支持級別3:電子傳輸和部分設備支持級別4:電子傳輸及完整設備支持(“7*24專職計算機機房管理人員”) 級別5:實時數(shù)據(jù)傳輸及完整設備支持級別6:數(shù)據(jù)零丟失和遠程集群支持劃分要素數(shù)據(jù)備份系統(tǒng)備用數(shù)據(jù)處理系統(tǒng)備用網(wǎng)絡系統(tǒng)備用基礎設施技術(shù)支持運行維護支持災難恢復
44、預案數(shù)據(jù)恢復 恢復時間目標recovery time objective 災難發(fā)生后,信息系統(tǒng)或業(yè)務功能從停頓到必須恢復的時間要求。 恢復點目標recovery point objective 災難發(fā)生后,系統(tǒng)和數(shù)據(jù)必須恢復到的時間點要求重要信息系統(tǒng)災難恢復指南(GB/T 209882007)21、物理安全 物理安全的基本概念物理安全防護技術(shù)物理區(qū)域劃分和問控制措施物理安全監(jiān)控措施物理環(huán)境保障措施 22、信息安全標準 標準和標準化的概念國際、外國、我國信息安全標準化機構(gòu)信息安全相關國際標準和指南信息安全相關國內(nèi)標準和指南 有關基本常識國家標準:GB/T XXXX.X-200X、行業(yè)標準:GA,
45、GJB 、地方標準:DBXX/T XXX-200X 、企業(yè)標準:QXXX-XXX-200X標準化的定義、實質(zhì)、目的、意義我國標準工作歸口單位:國務院授權(quán)履行行政管理職能,主管機構(gòu)是國家標準化管理委員會;全國專業(yè)標準化技術(shù)委員會是由國家標準化主管機構(gòu)依法組建的專家型技術(shù)組織;全國信息安全標準化技術(shù)委員會信息安全標準體系與協(xié)調(diào)工作組(WG1) 、鑒別與授權(quán)工作組(WG4)、信息安全評估工作組(WG5)、信息安全管理工作組(WG7)信息技術(shù)安全評估標準的歷史和發(fā)展1985年美國國防部可信計算機評估準則(TCSEC)1999年GB 17859計算機信息系統(tǒng)安全保護等級劃分準則2001年GB/T 183
46、36信息技術(shù)安全性評估準則1991年歐洲信息技術(shù)安全性評估準則(ITSEC)1989年 英國可信級別標準(MEMO 3 DTI)德國評估標準(ZSEIC)法國評估標準(B-W-R BOOK)1993年 美國NIST的MSFR1993年加拿大可信計算機產(chǎn)品評估準則(CTCEC)1993年美國聯(lián)邦準則(FC 1.0)國際 通用評估準則1996年,CC 1.01998年,CC 2.01999年,CC 2.11999年國際標準ISO/IEC 15408可信計算機系統(tǒng)評估準則(TCSEC)信息安全技術(shù)的里程碑1985年作為美國國防部標準(DoD)發(fā)布(DoD 5200.28-STD )桔皮書簡介主要為軍用標準。延用至民用。主要針對主機型分時操作系統(tǒng),主要關注保密性安全級別主要按功能分類安全級別從高到低分為A、B、C、D四級,級下再分小級,包含D、C1、C2、B1、B2、B3、A1這7個級別。后發(fā)展為彩虹系列彩虹系列桔皮書:可信計算機系統(tǒng)評估準則黃皮書:桔皮書的應用指南紅皮書:可信網(wǎng)絡解釋紫皮書:可信數(shù)據(jù)庫解釋??尚庞嬎銠C系統(tǒng)評估準則(TCSEC)D: 最小保護Minimal ProtectionC1: 自主安全保護Discr
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度柑桔加工廠建設合作協(xié)議2篇
- 學期計劃集合6篇
- 2025版廣告銷售代理機構(gòu)合同范本2篇
- 2025年1月浙江高考首考應用文試題真題寫作講義
- 2024應急避難場所空調(diào)通風設施建設分包合同
- 2024年甲乙雙方關于智能家居系統(tǒng)研發(fā)與推廣合同
- 2025年度民房建筑工程施工合同施工監(jiān)理合同2篇
- 2025年度水利工程合同履約保證金合同6篇
- 2025年度辣椒品種研發(fā)與推廣合作合同3篇
- 2024年高品質(zhì)木托盤租賃及租賃期滿退貨服務合同3篇
- 礦業(yè)公司規(guī)章制度匯編
- 《高低壓配電室施工工藝標準》
- 2024年太陽能光伏組件高空清洗作業(yè)人員安全保障合同3篇
- 大學學業(yè)規(guī)劃講座
- 《國家課程建設》課件
- 新教科版小學1-6年級科學需做實驗目錄
- 2024年貴州貴陽市貴安新區(qū)產(chǎn)業(yè)發(fā)展控股集團有限公司招聘筆試參考題庫含答案解析
- 福建省廈門市2023-2024學年高二上學期期末考試語文試題(解析版)
- 美國RAZ分級讀物目錄整理
- 地方課程六年級上冊
- 中科院大連化物所模板PPT課件
評論
0/150
提交評論