版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息系統(tǒng)安全知識總結主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)安全安全管理概述COMSEC通信安全COMPUSEC計算機安全INFOSEC信息系統(tǒng)安全IA信息安全保障3CS/IA網絡空間安全/信息安全保障信息安全發(fā)展歷程網絡空間安全/信息安全保障CS/IA:Cyber Security/Information Assurance2009年,在美國帶動下,世界各國信息安全政策、技術和實踐等發(fā)生重大變革共識:網絡安全問題上升到國家安全的重要程度核心思想:從傳統(tǒng)防御的信息保障(IA),發(fā)展到“威懾”為主的防御、攻擊和情報三位一體的信息保障/網絡安全(IA/CS
2、)的網空安全網絡防御-Defense(運維)網絡攻擊-Offense(威懾)網絡利用-Exploitation(情報)4保護Protect檢測Detect恢復Restore反應ReactIA信息安全保障人技術操作教育培訓意識培養(yǎng)物理安全人事安全安全管理縱深防御安全標準設備采購風險評估認證認可評估監(jiān)視入侵檢測警告響應恢復 強調依賴人、技術和操作實現(xiàn)組織的使命。信息安全保障內涵PDRR技術操作深度防御戰(zhàn)略人 人 通過 技術 進行 操作計算環(huán)境區(qū)域邊界網絡基礎設施支撐性基礎設施密鑰管理檢測響應成功的組織功能信息安全保障(IA)IATF框架6人(People):信息保障體系的核心,是第一位的要素,同時
3、也是最脆弱的?;谶@樣的認識,安全管理在安全保障體系中愈顯重要,包括:意識培訓、組織管理、技術管理、操作管理技術(Technology):技術是實現(xiàn)信息保障的重要手段。動態(tài)的技術體系:防護、檢測、響應、恢復操作(Operation):也叫運行,構成安全保障的主動防御體系。是將各方面技術緊密結合在一起的主動的過程,包括風險評估、安全監(jiān)控、安全審計跟蹤告警、入侵檢測、響應恢復IATF的三要素7IATF的安全需求劃分IATF定義了四個主要的技術焦點領域:本地計算環(huán)境區(qū)域邊界網絡和基礎設施支撐性基礎設施。這四個領域構成了完整的信息保障體系所涉及的范圍。在每個領域范圍內,IATF都描述了其特有的安全需求
4、和相應的可供選擇的技術措施。8目標:使用信息保障技術確保數(shù)據(jù)在進人、離開或駐留客戶機和服務器時具有保密性、完整性和可用性。方法:使用安全的操作系統(tǒng), 使用安全的應用程序安全消息傳遞、安全瀏覽、文件保護等主機入侵檢測防病毒系統(tǒng)主機脆弱性掃描文件完整性保護保護計算環(huán)境9保護區(qū)域邊界什么是邊界?“域”指由單一授權通過專用或物理安全措施所控制的環(huán)境,包括物理環(huán)境和邏輯環(huán)境。區(qū)域的網絡設備與其它網絡設備的接入點被稱為“區(qū)域邊界”。目標:對進出某區(qū)域(物理區(qū)域或邏輯區(qū)域)的數(shù)據(jù)流進行有效的控制與監(jiān)視。方法:病毒、惡意代碼防御防火墻人侵檢測邊界護衛(wèi)遠程訪問多級別安全10保護網絡和基礎設施目標:網絡和支持它的
5、基礎設施必須防止數(shù)據(jù)非法泄露防止受到拒絕服務的攻擊防止受到保護的信息在發(fā)送過程中的時延、誤傳或未發(fā)送。方法:骨干網可用性無線網絡安全框架系統(tǒng)高度互聯(lián)和虛擬專用網。11保護支撐性基礎設施目標:為安全保障服務提供一套相互關聯(lián)的活動與基礎設施,包括:密鑰管理功能檢測和響應功能方法:密鑰管理優(yōu)先權管理證書管理入侵檢測、審計、配置信息調查、收集12為什么會有信息安全問題?因為有病毒嗎?因為有黑客嗎?因為有漏洞嗎?這些都是原因,但沒有說到根源13內因: 信息系統(tǒng)復雜性:過程復雜,結構復雜,應用復雜外因: 人為和環(huán)境: 威脅與破壞信息安全問題產生根源14主 題信息安全保障概述物理安全訪問控制系統(tǒng)安全應用安全
6、系統(tǒng)安全評價安全管理概述課程內容16信息系統(tǒng)安全評價等級保護分級保護信息安全等級保護法規(guī)政策體系17什么是等級保護?中華人民共和國計算機信息系統(tǒng)安全保護條例(1994年國務院147號令)第九條 計算機信息系統(tǒng)實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由公安部會同有關部門制定。GB 17859-1999計算機信息系統(tǒng)安全保護等級劃分準則第一級:用戶自主保護級;第二級:系統(tǒng)審計保護級;第三級:安全標記保護級;第四級:結構化保護級;第五級:訪問驗證保護級;18等級保護之五級劃分等級對象侵害客體侵害程度監(jiān)管強度第一級一般系統(tǒng)合法權益損害自主保護第二級合法權益嚴重損害指導社會秩序和公
7、共利益損害第三級重要系統(tǒng)社會秩序和公共利益嚴重損害監(jiān)督檢查國家安全損害第四級社會秩序和公共利益特別嚴重損害強制監(jiān)督檢查國家安全嚴重損害第五級極端重要系統(tǒng)國家安全特別嚴重損害專門監(jiān)督檢查等級保護定級指南GB/T 2224020 定級方法基本要求技術要求管理要求要求標注業(yè)務信息安全類要求(標記為S類) 關注的是保護數(shù)據(jù)在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權的修改系統(tǒng)服務保證類要求(標記為A類)關注的是保護系統(tǒng)連續(xù)正常的運行, 避免因對系統(tǒng)的未授權修改、破壞而導致系統(tǒng)不可用通用安全保護類要求(標記為G類)既關注保護業(yè)務信息的安全性, 同時也關注保護系統(tǒng)的連續(xù)可用性。 基本要求GB/T 2
8、2239三類要求之間的關系通用安全保護類要求(G)業(yè)務信息安全類(S)系統(tǒng)服務保證類(A安全要求類層面一級二級三級四級技術要求物理安全7101010網絡安全3677主機安全4679應用安全47911數(shù)據(jù)安全及備份恢復2333管理要求安全管理制度2333安全管理機構4555人員安全管理4555系統(tǒng)建設管理991111系統(tǒng)運維管理9121313合計/48667377級差/1874控制點基本要求GB/T 2223923控制點一級二級三級四級物理位置的選擇*物理訪問控制*防盜竊和防破壞*防雷擊*防火*防水和防潮*防靜電*溫濕度控制*電力供應A*電磁防護S*合計7101010物理安全環(huán)境設備、介質24基
9、本要求- -GB/T 22239物理安全概述物理安全概念指保護計算機網絡設備、設施以及其它介質免遭自然災害、人為操作失誤、各種計算機犯罪行為導致的破壞主要包括三個方面環(huán)境安全。指系統(tǒng)所在環(huán)境的安全,主要指場地與機房設備安全。指設備的防盜、防毀、防電磁輻射泄漏、抗電磁干擾、電源保護媒體安全。包括媒體數(shù)據(jù)的安全和媒體自身的安全。網絡安全控制點一級二級三級四級結構安全*訪問控制*安全審計*邊界完整性檢查S*入侵防范*惡意代碼防范*網絡設備防護*合計3677結構邊界設備26基本要求- -GB/T 22239主機安全控制點一級二級三級四級身份鑒別S*安全標記S*訪問控制S*可信路徑S*安全審計*剩余信息
10、保護S*入侵防范*惡意代碼防范*資源控制A*合計4679服務器;終端/工作站On操作系統(tǒng);數(shù)據(jù)庫系統(tǒng)27基本要求- -GB/T 22239應用安全控制點一級二級三級四級身份鑒別S*安全標記S*訪問控制S*可信路經S*安全審計*剩余信息保護S*通信完整性S*通信保密性S*抗抵賴*軟件容錯A*資源控制A*合計47911基本應用業(yè)務應用28基本要求- -GB/T 22239數(shù)據(jù)安全及備份恢復控制點一級二級三級四級數(shù)據(jù)完整性S*數(shù)據(jù)保密性S*備份和恢復A*合計2333用戶數(shù)據(jù)系統(tǒng)數(shù)據(jù)業(yè)務數(shù)據(jù)數(shù)據(jù)備份硬件冗余異地實時備份29基本要求- -GB/T 22239管理制度總體方針策略管理制度操作規(guī)程控制點一級
11、二級三級四級管理制度*制定和發(fā)布*評審和修訂*合計233330基本要求- -GB/T 22239管理機構最高管理層執(zhí)行管理層業(yè)務運營層控制點一級二級三級四級崗位設置*人員配備*授權和審批*溝通和合作*審核和檢查*合計455531基本要求- -GB/T 22239人員安全內部人員外部人員控制點一級二級三級四級人員錄用*人員離崗*人員考核*安全意識教育和培訓*外部人員訪問管理*合計455532基本要求- -GB/T 22239建設管理定級、設計建設實施驗收交付測評控制點一級二級三級四級系統(tǒng)定級*安全方案設計*產品采購和使用*自行軟件開發(fā)*外包軟件開發(fā)*工程實施*測試驗收*系統(tǒng)交付*系統(tǒng)備案*等級測
12、評*安全服務商選擇*合計99111133基本要求- -GB/T 22239運維管理日常/應急/變更制度化管理監(jiān)管、安管中心控制點一級二級三級四級環(huán)境管理*資產管理*介質管理*設備管理*監(jiān)控管理和安全管理中心*網絡安全管理*系統(tǒng)安全管理*惡意代碼防范管理*密碼管理*變更管理*備份與恢復管理*安全事件處置*應急預案管理*合計1013131334基本要求- -GB/T 22239主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)安全安全管理概述訪問控制模型主 體客 體訪問控制實施訪問控制決策提交訪問 請求請求決策決 策提出訪問 請求36什么是訪問控制模型對一系列訪問控
13、制規(guī)則集合的描述,可以是非形式化的,也可以是形式化的。組成訪問控制模型的分類訪問控制模型強制訪問控制模型(MAC)自主訪問控制模型(DAC)訪問矩陣模型訪問控制列表(ACL)權能列表(Capacity List)Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型保密性 模型完整性 模型基于角色訪問控制模型(RBAC)混合策略模型37自主訪問控制的特點 優(yōu)點:根據(jù)主體的身份和訪問權限進行決策具有某種訪問能力的主體能夠自主地將訪問權限的某個子集授予其它主體靈活性高,被大量采用缺點:信息在傳遞過程中其訪問權限關系會被改變38強制訪問控制模型主體
14、對客體的所有訪問請求按照強制訪問控制策略進行控制,客體的屬主無權控制客體的訪問權限,以防止對信息的非法和越權訪問主體和客體分配有一個安全屬性應用于軍事等安全要求較高的系統(tǒng)可與自主訪問控制結合使用39常見強制訪問控制模型BLP模型1973年提出的多級安全模型,影響了許多其他模型的發(fā)展,甚至很大程度上影響了計算機安全技術的發(fā)展Biba模型1977年,Biba提出的一種在數(shù)學上與BLP模型對偶的完整性保護模型Clark-Wilson模型1987年,David Clark和David Wilson開發(fā)的以事物處理為基本操作的完整性模型,該模型應用于多種商業(yè)系統(tǒng)Chinese Wall模型1989年,D
15、. Brewer和M. Nash提出的同等考慮保密性與完整性的安全策略模型,主要用于解決商業(yè)中的利益沖突40基于角色的訪問控制由IST的Ferraiolo等人在90年代提出NIST成立專門機構進行研究1996年提出一個較完善的基于角色的訪問控制參考模型RBAC9641RBAC模型的特點便于授權管理,如系統(tǒng)管理員需要修改系統(tǒng)設置等內容時,必須有幾個不同角色的用戶到場方能操作,增強了安全性便于處理工作分級,如文件等資源分級管理便于任務分配,不同角色完成不同的任務利用安全約束,容易實現(xiàn)各種安全策略,如最小特權、職責分離等42訪問控制技術實現(xiàn)網絡的訪問控制主機的訪問控制數(shù)據(jù)庫訪問控制應用程序的訪問控制
16、網絡準入的整體認證與控制網絡層訪問控制基于網關設備網絡準入控制防火墻網絡隔離WEB應用防火墻訪問控制技術產品實現(xiàn)網絡準入設備實現(xiàn)原理基本概念 AAA Authentication、Authorization、Accounting驗證、授權、記費 PAP Password Authentication Protocol 密碼驗證協(xié)議 CHAP Challenge-Handshake Authentication Protocol盤問握手驗證協(xié)議 NAS Network Access Server 網絡接入服務器 RADIUS Remote Authentication Dial In User
17、Service遠程驗證撥入用戶服務(遠程撥入用戶驗證服務)用戶接入管理的協(xié)議模型 用戶BAS接入管理服務器接入管理協(xié)議接入認證/控制協(xié)議接入鏈路協(xié)議物理層接入鏈路協(xié)議接入認證/控制協(xié)議物理層數(shù)據(jù)鏈路層網絡層協(xié)議物理層接入鏈路協(xié)議接入認證/控制協(xié)議物理層數(shù)據(jù)鏈路層網絡層接入管理協(xié)議用戶BAS接入管理協(xié)議接入認證/控制協(xié)議接入鏈路協(xié)議物理層接入鏈路協(xié)議接入認證/控制協(xié)議物理層數(shù)據(jù)鏈路層網絡層接入管理協(xié)議物理層接入鏈路協(xié)議接入認證/控制協(xié)議物理層數(shù)據(jù)鏈路層網絡層接入管理協(xié)議接入鏈路協(xié)議接入鏈路協(xié)議作用主要是提供鏈路通信服務,提供或便于實現(xiàn)基于用戶的接入控制功能。典型的接入鏈路協(xié)議有:以太網協(xié)議:IE
18、EE 802.3無線局域網協(xié)議。如IEEE 802.11系列點到點協(xié)議PPP(Point-to-Point Protocol)以太網上的點到點協(xié)議PPPoE(Point to Point Protocol over Ethernet) 接入認證協(xié)議/接入控制協(xié)議接入認證協(xié)議作用是提供對申請接入用戶的身份鑒別,典型的接入認證協(xié)議有口令認證協(xié)議( PAP)質詢認證協(xié)議( CHAP)可擴展認證協(xié)議(EAP)。接入控制協(xié)議用來控制用戶接入網絡的方式,其代表是基于端口的接入控制協(xié)議 802.1X。 CHAP:質詢認證協(xié)議RFC 1994 可擴展認證協(xié)議 (EAP) RFC 2284EAP (Extens
19、ible Authentication Protocol ,EAP) 是一種可擴展的認證協(xié)議,由RFC 2284描述它實際上是一種認證協(xié)議的封裝協(xié)議,定義了一種封裝的框架、格式。具體的認證協(xié)議和認證信息封裝在EAP分組中,如PAP over EAP、CHAP over EAP 等等.。目前EAP已經可支持很多種認證協(xié)議。 802.1x的背景1、802.1x協(xié)議起源于802.11協(xié)議(標準無線局域網協(xié)議),主要目的是為了解決無線局域網用戶的接入認證問題,但由于它的原理對于所有符合IEEE 802標準的局域網具有普適性,因此后來在有線局域網中也得到了廣泛的應用。標準的起草者包括Microsoft,
20、Cisco,Extreme,Nortel等。2、IEEE 802.1x定義了基于端口的網絡接入控制協(xié)議(port based network access control),其中端口可以是物理端口,也可以是邏輯端口,對于無線局域網來說 “端口”就是一條信道。3、802.1x認證的最終目的就是確定一個端口是否可用。對于一個端口,如果認證成功那么就“打開”這個端口,允許所有的報文通過;如果認證不成功就使這個端口保持“關閉”,此時只允許802.1X的認證報文EAPoL(Extensible Authentication Protocol over LANs)通過。受控端口 1、認證系統(tǒng)Autheti
21、cator內部有受控端口(Controlled Port)和非受控端口(Uncontrolled Port) 1)非受控端口始終處于雙向連通狀態(tài),不必經過任何授權就可以訪問或傳遞網絡資源和服務;受控端口則反之,必須經過授權才能訪問或傳遞網絡資源和服務。啟動802.1X的端口就是受控端口,用戶通過認證獲得授權。 2)受控端口可配置為雙向受控、僅輸入受控兩種方式,以適應不同的應用環(huán)境。雙向受控對受控端口的輸入流和輸出流都進行控制,在端口未授權前,兩個方向的流量都不能通過受控端口。輸入受控僅對端口的輸入流進行控制,不管端口是否授權,輸出流不受限制。 3) 一般交換機上的實現(xiàn)僅支持輸入受控。802.1
22、x的核心概念802.1x的核心概念(續(xù))ControlledUn-Controlled非受控端口主要是用來連接認證服務器,以便保認證服務器與交換機的正常通訊連接在受控端口的用戶,只有通過認證才能訪問網絡資源EAPoLEAPoL2、端口接入控制的模式Authorized-force:常開模式 端口一直維持控制模式,下掛用戶無需認證過程就可訪問網絡資源 Auto:協(xié)議控制模式 初始狀態(tài)為非授權狀態(tài),僅允許EAPoL報文收發(fā)。802.1X認證通過后,將此端口狀態(tài)切換到授權狀態(tài),這時用戶才可訪問網絡資源Unauthorized-force:常關模式 端口一直維持非授權狀態(tài),忽略所有客戶端發(fā)起的認證請求
23、,用戶不能訪問網絡資源。802.1x的核心概念(續(xù))3、端口接入控制方式:Macbased : 基于MAC地址的認證方式 對共用同一個物理端口的多個用戶分別進行認證控制,限制同時使用同一個物理端口的用戶數(shù)目(限制MAC地址數(shù)目),但不指定MAC地址,讓系統(tǒng)根據(jù)先到先得原則進行MAC地址學習,系統(tǒng)將拒絕超過限制數(shù)目的請求,若有用戶退出,則可以覆蓋已退出的MAC地址。 只有認證通過的用戶可以訪問網絡資源。Portbased:基于PORT的認證方式僅對使用同一物理端口的任何一個用戶進行認證(僅對一個用戶進行認證,認證過程中忽略其他用戶的認證請求),認證通過后其他用戶也就可以利用該物理端口訪問網絡資源
24、。802.1x的核心概念(續(xù))802.1x的體系結構 IEEE 802.1x的體系結構中包括三個部分:Supplicant System-接入系統(tǒng);即認證客戶端Authenticator System-認證系統(tǒng);即NAS(Network Access Server)Authentication Sever System-認證服務器。 802.1x體系與設備軟件對應關系接入系統(tǒng)(如PC)需要安裝802.1x客戶端軟件,例如Windows 端的802.1x客戶端;NAS(如交換機)需要實現(xiàn) 802.1x的認證系統(tǒng)功能認證服務器系統(tǒng)一般駐留在運營商的AAA中心,典型的是傳統(tǒng)的Radius(遠程驗證撥
25、入用戶服務)服務器。如windows2k/2003自帶的Radius服務器。PAE: 端口認證實體(port access entity) 認證機制中負責處理算法和協(xié)議的實體。802.1x的體系結構(續(xù))802.1x的認證過程認證前端口相當于受控關閉狀態(tài),只允許EAP0L報文通過802.1x通過EAP幀承載認證信息進行認證(此處用PAP的認證方式講解認證過程):首先客戶端發(fā)起認證 (EAPOL-START)設備向客戶端進行用戶名請求(EAPOL-Request/Identity) 客戶端回應認證用戶名(EAPOL-Reponse) 設備向客戶端進行密碼請求(EAPOL-Request/PAss
26、word)客戶端回應密碼(EAPOL-Request/PAssword)設備收到后將用戶名和密碼映射到RADIUS報文傳給服務器服務器進行用戶名和密碼等屬性判斷都符合后回應設備認證成功(否則返回拒絕,設備再發(fā)failue報文給客戶端)如果設備配置了計費這時將向服務器發(fā)送計費請求服務器判斷傳遞過來的屬性,符合后就回應設備計費成功等信息(否則返回拒絕,設備再發(fā)failue報文給客戶端)設備接收到計費回應后發(fā)success報文給交換機至此認證通過,端口被打開,用戶可以通過端口訪問外部資源如果此時端口啟用了握手功能,設備將定期和客戶端進行握手交互,檢測客戶端是否在線,如果不在線就會發(fā)logoff通知用
27、戶下線,端口又被關閉接入管理協(xié)議RADIUS協(xié)議TACACS協(xié)議TACACS+協(xié)議Diameter協(xié)議61基于RADIUS的用戶接入管理應用實例 防火墻技術-防火墻的工作模式路由模式(網絡層)透明模式(鏈路層)混合模式63防火墻技術-防火墻的工作模式路由模式內部網絡/24GW:54外部網絡/24GW:防火墻路由器InternetIntranet/2454/2464防火墻技術-防火墻的工作模式透明模式內部網絡/24GW:54外部網絡路由器InternetIntranet54/2465防火墻技術-防火墻的工作模式混合模式 工作于透明模式的防火墻可以實現(xiàn)透明接入,工作于路由模式的防火墻可以實現(xiàn)不同網
28、段的連接。但路由模式的優(yōu)點和透明模式的優(yōu)點是不能同時并存的。所以,大多數(shù)的防火墻一般同時保留了透明模式和路由模式,根據(jù)用戶網絡情況及用戶需求,在使用時由用戶進行選擇。 66防火墻技術-弱點和局限性防火墻防外不防內;防火墻難于管理和配置,易造成安全漏洞;很難為用戶在防火墻內外提供一致的安全策略;防火墻只實現(xiàn)了粗粒度的訪問控制;對于某些攻擊防火墻也無能為力。67網絡隔離技術及目標在保證可信網絡內部信息不外泄的前提下,完成網間數(shù)據(jù)的安全交換。網絡隔離技術是指兩個或兩個以上的計算機或網絡在“斷開連接”的基礎上,實現(xiàn)信息交換和資源共享。也就是說,通過網絡隔離技術既可以使兩個網絡實現(xiàn)“物理上的隔離”,又能
29、在安全的網絡環(huán)境下進行數(shù)據(jù)交換。主要目標是將有害的網絡安全威脅隔離開,以保障數(shù)據(jù)信息在可信網絡內進行安全交互。目前,一般的網絡隔離技術都是以訪問控制思想為策略,物理隔離為基礎,并定義相關約束和規(guī)則來保障網絡的安全強度。 隔離技術需具備的安全要點要確保網絡之間是“隔離”的 保證網間隔離的關鍵是網絡包不可路由到對方網絡,無論中間采用了什么轉換方法,只要最終使得一方的網絡包能夠進入到對方的網絡中,都達不到隔離的效果。顯然,只是對網間的包進行轉發(fā),并且允許建立端到端連接的防火墻,是沒有任何隔離效果的。此外,那些只是把網絡包轉換為文本,交換到對方網絡后,再把文本轉換為網絡包的產品也是沒有做到隔離的。要保
30、證網間交換的只是應用數(shù)據(jù) 就必須做到徹底防范基于網絡協(xié)議的攻擊,即不能夠讓網絡層的攻擊包到達要保護的網絡中,所以就必須進行協(xié)議分析,完成應用層數(shù)據(jù)的提取,然后進行數(shù)據(jù)交換,這樣就把諸如TearDrop、Land、Smurf和SYN Flood等網絡攻擊包,徹底地阻擋在了可信網絡之外。GAP技術 GAP技術從字面上理解,可以譯為“缺口、豁口”,即在兩個網絡之間形成一個缺口。有了缺口當然就能保證安全。也有將GAP譯為“Gap All Protocol”的說法,表明這個“缺口”不是什么都不讓通過,而只是將協(xié)議隔離,應用數(shù)據(jù)還是可以利用這個缺口通過安全方式交換的。遵從這種理解方式,如Myong H.K
31、ang所刻畫,GAP應該是一個三系統(tǒng)的設備:一個外端機、一個內端機、一個中間交換緩存。內外端機用于終止網絡協(xié)議,對解析出的應用數(shù)據(jù)進行安全處理。同時能夠通過中間的交換緩存通過非TCP/IP協(xié)議的方式進行數(shù)據(jù)交換。我國的信息安全產業(yè)界從1999年即發(fā)出了一種聲音:GAP技術就是物理隔離,以此希望實現(xiàn)涉密網絡與非涉密網絡的聯(lián)網突破。這一思想也影響了信息安全界的廠商和部分主管部門,一時間專注GAP技術研究的廠商如雨后春筍蓬勃發(fā)展。但在Gap技術初生之際,國家保密局就在不同場合正本清源:“GAP技術不是物理隔離,不能用于涉密網絡與非涉密網絡之間的連接”。 “數(shù)據(jù)二極管”(Data Diode) “數(shù)據(jù)
32、二極管”技術以其純單向性,能夠保證數(shù)據(jù)信息從低密級網絡向上流動,同時保證高密級信息不可能流到低密級網絡中,從而達到數(shù)據(jù)推移、防止泄密的有效折衷。在我國,一些廠家研制出了基于“數(shù)據(jù)二極管純單向傳輸技術”的安全隔離與信息單向導入系統(tǒng),用于解決涉密網絡與非涉密網絡之間的數(shù)據(jù)導入問題。也可用于不同安全域之間的信息單向傳送要求。安全隔離與信息單向導入系統(tǒng) 安全隔離與信息單向導入系統(tǒng) 實例2)單向數(shù)據(jù)同步 1)靜態(tài)文件單向傳輸 安全隔離與信息單向導入系統(tǒng) 實例3)外到內文件單向傳輸 4)郵件單向中繼 安全審計的概念日志日志就是記錄的事件或統(tǒng)計數(shù)據(jù),這些事件或統(tǒng)計數(shù)據(jù)能提供關于系統(tǒng)使用及性能方面的信息。審計
33、審計就是對日志記錄的分析,并以清晰的、能理解的方式表述系統(tǒng)信息。審計使得系統(tǒng)分析員可以評審資源的使用模式,以便評價保護機制的有效性。75審計系統(tǒng)的組成結構審計系統(tǒng)包含三個部分:日志記錄器、分析器、通告器,分別用于收集數(shù)據(jù)、分析數(shù)據(jù)及通報結果。日志記錄器:日志機制可以把信息記錄成二進制形式或可讀的形式。系統(tǒng)會提供一個日志瀏覽工具。用戶能使用工具檢查原始數(shù)據(jù)或用文本處理工具來編輯數(shù)據(jù)。分析器:分析器以日志作為輸入,然后分析日志數(shù)據(jù)。分析的結果可能會改變正在記錄的數(shù)據(jù),也可能只是檢測一些事件或問題。通告器:分析器把分析結果傳送到通告器。通告器把審計結果通知系統(tǒng)管理員和其他實體。這些實體可能執(zhí)行一些操
34、作來響應通告結果。76入侵檢測技術-什么是入侵?77入侵是指在非法或未經授權的情況下,試圖存取或處理系統(tǒng)或網絡中的信息,或破壞系統(tǒng)或網絡正常運行,致使系統(tǒng)或網絡的可用性、機密性和完整性受到破壞的故意行為。 入侵檢測技術-入侵檢測系統(tǒng)的分類78按檢測方法異常檢測(基于行為)誤用檢測(基于特征)按檢測范圍基于主機基于網絡基于網絡節(jié)點入侵檢測技術異常檢測79設定“正常”的行為模式;假設所有的入侵行為是異常的;基于系統(tǒng)和基于用戶的異常;優(yōu)點:可檢測未知的攻擊;自適應、自學習功能;不需要先驗知識。關鍵問題:“正?!毙袨樘卣鞯倪x擇;統(tǒng)計算法、統(tǒng)計點的選取等。入侵檢測技術異常檢測80使用的檢測方法基于規(guī)則統(tǒng)
35、計分析神經網絡數(shù)據(jù)來源審計日志或網絡流量特殊用途的數(shù)據(jù)收集機制鍵盤擊鍵監(jiān)控入侵檢測技術特征檢測81建立入侵行為模型(攻擊特征);假設可以識別和表示所有可能的特征;基于系統(tǒng)的和基于用戶;優(yōu)點:準確率高;算法簡單。關鍵問題:有所有的攻擊特征,建立完備的特征庫;特征庫要不斷更新;無法檢測新的入侵。入侵檢測技術特征檢測82使用的檢測方法基于規(guī)則模式匹配 狀態(tài)轉換分析神經網絡 數(shù)據(jù)來源審計日志或網絡流量特殊用途的數(shù)據(jù)收集機制主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)安全安全管理概述操作系統(tǒng)安全要求 系統(tǒng)內重要服務器和安全保密設備盡可能采用安全操作系統(tǒng),或者對其操作
36、系統(tǒng)采取安全加強措施。測評方法a) 檢查重要服務器和安全保密設備是否采用三級以上(含)安全操作系統(tǒng);b) 若沒有采用安全操作系統(tǒng),檢查是否對系統(tǒng)內重要服務器和安全保密設備的操作系統(tǒng)采取安全加強措施;c) 通過安全性檢測分析操作系統(tǒng)是否存在弱口令、開放多余服務與端口、存在高風險漏洞等安全隱患;d) 檢查操作系統(tǒng)是否安裝了補丁程序,是否進行了賬戶策略設置、賬戶管理、共享設置、運行審計及維護等安全配置,并查看日志記錄;e) 檢查是否采用刻光盤等方式將補丁程序導入涉密信息系統(tǒng),避免移動存儲介質在涉密和非涉密信息系統(tǒng)之間交叉使用造成泄密。Unix文件系統(tǒng)安全851、文件系統(tǒng)目錄結構2、文件系統(tǒng)的權限管理
37、 (文件權限及SUID/SGID) UNIX系統(tǒng)帳號安全ROOT用戶的重要性( Root是unix系統(tǒng)的上帝)避免以超級用戶登錄。嚴格限制root終端登陸,遠程用戶可以使用/bin/su -l來成為root。不要隨意把root shell留在終端上。普通用戶采用sudo提升權限不要把當前目錄(“ . /”)和普通用戶的bin目錄放在root帳號的環(huán)境 變量PATH中永遠不以root運行其他用戶的或不熟悉的程序/etc/shadow文件的重要性格式:name:coded-passwd:UID:GID:userinfo:homedirectory:shell檢查賬號:偽用戶賬號、單獨命令賬號檢查/
38、etc/passwd,確??诹钣蚴恰?”而非空白公告賬號的管理:口令每天改變,限制shell等86Windows系統(tǒng)安全身份認證與授權安全賬戶管理器(SAM)驗證與授權日志與審計安全策略87Windows安全配置安裝分區(qū)格式安裝目錄配置補丁關閉管理共享安全策略(關閉U盤自動執(zhí)行功能)關閉不必要的服務設置文件系統(tǒng)權限(根據(jù)相關要求)文件系統(tǒng)加密(需要時)安全增強軟件安裝88主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)安全安全管理概述主 題信息安全保障概述物理安全訪問控制系統(tǒng)安全應用安全系統(tǒng)安全評價安全管理概述結構化查詢語言SQLSQL語言分類91SQL功能操
39、作符數(shù)據(jù)定義CREATE,DROP,ALTER數(shù)據(jù)查詢SELECT數(shù)據(jù)操縱INSERT,UPDATE,DELETE數(shù)據(jù)控制GRANT,REVOKE,DENY事務控制BEGIN, COMMIT,ROLLBACK嵌入式/服務器端編程DECLARE,EXPLAIN,OPEN,FETCH,CLOSE,PREPARE,EXECUTE,DESCRIBE數(shù)據(jù)庫安全概念現(xiàn)代數(shù)據(jù)庫運行環(huán)境:多層結構應用環(huán)境在一個多層應用環(huán)境中,中間層負責:鑒別客戶層應用(用戶認證)管理與數(shù)據(jù)庫交互(數(shù)據(jù)庫會話管理)中間層使用通用的用戶名和密碼與數(shù)據(jù)庫連接并進行身份驗證數(shù)據(jù)庫服務器使用中間層的通用用戶名和密碼,依據(jù)應用上下文對終
40、端用戶的權限進行管理92數(shù)據(jù)庫層客戶層中間層應用服務器數(shù)據(jù)庫服務器終端用戶鑒別會話管理中間層用戶標識、密碼等權限檢查數(shù)據(jù)庫完整性保護完整性保護的機制完整性約束條件完整性檢查違約處理機制完整性約束實體完整性(PRIMARY KEY定義,唯一、非空)參照完整性(FOREIGN KEY定義,關聯(lián))用戶定義完整性(生成時定義,唯一、非空、布爾)93數(shù)據(jù)庫安全要求 系統(tǒng)內應盡可能使用安全數(shù)據(jù)庫,或者對數(shù)據(jù)庫采取安全加強措施。測評方法a) 檢查是否采用安全數(shù)據(jù)庫;b) 若沒有采用安全數(shù)據(jù)庫,檢查是否對數(shù)據(jù)庫采取安全加強措施;c) 通過安全性檢測分析數(shù)據(jù)庫是否存在弱口令,是否存在高風險漏洞等安全隱患;d)
41、檢查數(shù)據(jù)庫管理系統(tǒng)是否安裝了補丁程序,是否進行了賬戶管理、權限管理等安全配置,并查看日志記錄;e) 檢查是否采用刻光盤等方式將數(shù)據(jù)庫管理系統(tǒng)補丁程序導入涉密信息系統(tǒng),避免移動存儲介質在涉密和非涉密信息系統(tǒng)之間交叉使用造成泄密數(shù)據(jù)庫備份與恢復備份:數(shù)據(jù)冗余技術數(shù)據(jù)轉儲日志文件恢復:從冗余數(shù)據(jù)中實施數(shù)據(jù)庫恢復事務故障的恢復系統(tǒng)故障的恢復介質故障的恢復95Web協(xié)議安全問題數(shù)據(jù)未加密HTTP協(xié)議沒有加密功能,傳輸?shù)臄?shù)據(jù)都是以明文方式顯示,因此在傳輸過程中可能會被攻擊者截取賬號及密碼等重要信息。無狀態(tài)協(xié)議HTTP不會記錄前一次傳輸?shù)臄?shù)據(jù)信息,因此無法實現(xiàn)服務器和客戶端的交互。9697可信計算平臺的基本
42、思想從行為的角度理解可信:一個實體是可信的,那么它的行為總是以所期望的方式運行。實現(xiàn):首先建立一個信任根。信任根的可信性由物理安全和管理安全確保。 再建立一條信任鏈。從信任根開始到硬件平臺、到操作系統(tǒng)、再到應用,一級認證一級,一級信任一級。從而把這種信任擴展到整個計算機系統(tǒng)9798可信計算平臺在計算機主版上嵌入一個獨立的TPM芯片,以增強系統(tǒng)的安全。98TPM(Trusted Platform Module) 可信平臺模塊可信平臺模塊TPM它由CPU、存儲器、I/O、密碼運算器、隨機數(shù)產生器和嵌入式操作系統(tǒng)等部件組成。TPM本身就是一個小的計算機系統(tǒng),一般是一種片上系統(tǒng)SOC(System o
43、n Chip),而且它應當是物理可信和管理可信的。TPM采用證書技術,用戶與TPM通過證書認證來確認相互的身份。TPM能實現(xiàn)加解和解密,數(shù)字簽名和驗證99主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)安全安全管理概述功能模塊部署結構I/O安全網站、數(shù)據(jù)庫分離使用獨立服務器限制文件上傳類型審核用戶發(fā)表內容禁止查看其他人賬戶檢查密碼復雜度密碼使用HASH加密保存密碼嗅探密碼破解注入攻擊旁注攻擊社會工程學Web服務器常見安全漏洞和防范方法101檢測輸入數(shù)據(jù)類型過濾特殊字符使用SSL加密屏蔽錯誤信息過濾敏感數(shù)據(jù)IIS安全設置102性能設置(端口、連接數(shù)等)主目錄及目
44、錄安全性(目錄權限)日志安全文檔和錯誤消息性能設置103端口號(單個網站和多個網站的處理)并發(fā)連接數(shù)設置帶寬限制cpu限制主目錄及目錄安全性主目錄設置Web文件存放位置(不宜使用默認目錄)目錄權限設置建議:對所有修改權限的目錄在IIS中把執(zhí)行權限設置為:無。這樣即使網站程序出現(xiàn)漏洞,入侵者能寫入asp木馬的目錄沒有腳本運行權限,有腳本運行權限的目錄又無法修改和創(chuàng)建文件。網站根目錄權限是繼承的,取消繼承,添加來賓帳戶只讀;對一些asp程序的access數(shù)據(jù)庫目錄、上傳目錄等去掉繼承,添加修改權限,執(zhí)行權限設置:無。104主目錄及目錄安全性設置105在IIS管理器中刪除必須之外的任何沒有用到的映射
45、(保留asa、asp、php、等必要映射即可)和刪除不必要的應用程序映射Web站點權限設定:日志安全性日志重要性IIS日志是系統(tǒng)安全策略的一個重要壞節(jié),IIS的日志功能記錄所有的用戶請求URL。確保日志的安全能有效提高系統(tǒng)整體安全性日志安全性設置方法一:修改IIS日志的存放路徑IIS的日志默認保存的默認位置(%WinDir%System32LogFil-es),如果網站存在安全漏洞攻擊者可以獲取日志文件,因此應修改日志其存放路徑(建議存放在非系統(tǒng)盤)方法二:修改日志訪問權限日志是為管理員了解系統(tǒng)安全狀況而設計的,其他用戶沒有必要訪問,應將日志保存在NTFS分區(qū)上,并設置為只有管理員才能訪問10
46、6文檔及錯誤消息107啟用父級路徑和啟用默認文檔 ;HTTP404 Not Found等錯誤返回頁面定制;服務器安全應用采用安全協(xié)議安全策略配置郵件客戶端安全應用PGP應用電子郵件安全應用108FTP應用安全嗅探攻擊防御采取其他技術對會話進行加密(VPN)口令暴力破解防御限制嘗試輸入正確口令的次數(shù)。在幾次嘗試失敗后,服務器應關閉和客戶的控制連接限制控制連接的最大數(shù)目,或探查會話中的可疑行為并在以后拒絕該站點的連接請求 訪問控制,現(xiàn)在訪問FTP的客戶地址109即時通信軟件安全應用工作即時通訊采用企業(yè)自建“實時信息系統(tǒng)”終端部署即時通訊防護軟件良好的安全意識不與陌生人聊天不用陌生人發(fā)的文件不看陌生
47、人發(fā)來的連接接收文件后先殺毒110辦公軟件安全問題111病毒傳播載體微軟的Office文件中可以嵌入并執(zhí)行腳本語言(宏語言),宏語言可被用于編寫惡意代碼,當用戶打開被感染的office文件后,宏語言被執(zhí)行,對系統(tǒng)安全形成影響信息泄露辦公軟件對文檔保護缺乏足夠的安全機制,攻擊者可能獲得文件導致信息泄露隱私泄露文檔信息中包含部分不應泄露的隱私信息主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)安全安全管理概述數(shù)據(jù)安全 VS 十大技術竊密手段一、利用計算機漏洞竊密二、利用“木馬”技術竊密三、利用“嗅探”技術竊密四、利用“擺渡”技術竊密五、利用數(shù)據(jù)恢復技術竊密六、利用
48、口令破解竊密七、利用預設后門竊密八、利用無線上網的竊密九、利用手機竊密十、利用辦公設備竊密數(shù)據(jù)安全-數(shù)據(jù)完整性數(shù)據(jù)完整性應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在傳輸過程中完整性受到破壞;應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在存儲過程中完整性受到破壞。應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;應能夠檢測到重要程序的完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。數(shù)據(jù)安全-數(shù)據(jù)保密性數(shù)據(jù)保密
49、性網絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或其他有效措施實現(xiàn)傳輸保密性;網絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或其他保護措施實現(xiàn)存儲保密性;當使用便攜式和移動式設備時,應加密或者采用可移動磁盤存儲敏感信息。網絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或其他有效措施實現(xiàn)傳輸保密性;網絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或其他保護措施實現(xiàn)存儲保密性;當使用便攜式
50、和移動式設備時,應加密或者采用可移動磁盤存儲敏感信息;用于特定業(yè)務通信的通信信道應符合相關的國家規(guī)定。數(shù)據(jù)安全-數(shù)據(jù)備份與恢復數(shù)據(jù)備份和恢復應提供自動機制對重要信息進行有選擇的數(shù)據(jù)備份;應提供恢復重要信息的功能;應提供重要網絡設備、通信線路和服務器的硬件冗余應提供自動機制對重要信息進行本地和異地備份;應提供恢復重要信息的功能;應提供重要網絡設備、通信線路和服務器的硬件冗余;應提供重要業(yè)務系統(tǒng)的本地系統(tǒng)級熱備份。類別要求二級解決方案三級解決方案差異分析數(shù)據(jù)安全數(shù)據(jù)完整性數(shù)據(jù)校驗傳輸采用VPN配置存儲系統(tǒng)傳輸采用VPN三級要求在傳輸過程增加對系統(tǒng)管理數(shù)據(jù)的檢測與恢復數(shù)據(jù)保密性應用系統(tǒng)針對鑒別信息的
51、存儲開發(fā)加密功能應用系統(tǒng)針對存儲開發(fā)加密功能,利用VPN實現(xiàn)傳輸保密性三級要求實現(xiàn)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸過程的保密性備份與恢復重要信息進行定期備份關鍵設備線路冗余本地備份與異地備份關鍵設備線路冗余設計三級要求進行每天數(shù)據(jù)備份且要求實現(xiàn)異地備份;等級保護整改方案設計之技術設計數(shù)據(jù)完整性鑒別數(shù)據(jù)傳輸?shù)耐暾詡浞莺突謴椭匾獢?shù)據(jù)的備份數(shù)據(jù)安全及備份恢復的整改要點各類數(shù)據(jù)傳輸及存儲異地備份網絡冗余、硬件冗余本地完全備份硬件冗余檢測和恢復數(shù)據(jù)保密性鑒別數(shù)據(jù)存儲的保密性各類數(shù)據(jù)的傳輸及存儲每天1次備份介質場外存放主 題信息安全保障概述系統(tǒng)安全評價(等級保護)物理安全訪問控制系統(tǒng)安全應用安全數(shù)據(jù)
52、安全安全管理概述我國的信息安全管理格局多方“齊抓共管”的體制,各相關主管部門分別執(zhí)行各自的安全職能,共同維護國家的信息安全中央網絡安全和信息化領導小組 國家公安部國家保密局國家密碼管理局國家安全部工信部國務院新聞辦公室等等120我國的信息安全基礎設施中國信息安全測評中心(CNITSEC)中國信息安全認證中心(ISCCC)國家計算機網絡應急技術處理協(xié)調中心(CNCERT/CC)國家計算機病毒應急處理中心全國信息安全標準化技術委員會(TC260)等等121安全產品資質要求密碼類: 國密辦技術鑒定(強制性)國家信息安全測評認證安全類:公安部銷售許可(強制性)國家保密局鑒定(推薦)知識體:信息安全管理方法知識域:風險管理基本概念了解信息安全風險的概念,理解信息安全風險基本要素,包括資產、威脅、脆弱性和控制措施等術語概念,理解這些要素之間的關系理解風險管理的定義,理解風險評估、風險處置等基本概念了解風險評估和風險處置的作用123信息安全風險術語資產(Asset)威脅源(Threat Agent)威脅( Threat )脆弱性(Vunerability)控制措施(Countermeasure,safeguard,control)可能性(Likelihood,Probability)影響( Impact,loss )風險(Risk)殘余風險(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權】 ISO/IEC 23090-25:2025 EN Information technology - Coded representation of immersive media - Part 25: Conformance and reference software for carriage of visual volumetric vid
- 二零二五版企業(yè)清算注銷及稅務籌劃合同3篇
- 二零二五版供配電設施安全風險評估與治理合同3篇
- 二零二五版鍋爐安裝與能源審計服務合同范本3篇
- 二零二五版阿拉爾經濟技術開發(fā)區(qū)綠色建筑推廣應用合同3篇
- 二零二五版高職高專土建專業(yè)校企合作項目合同3篇
- 二零二五版二手車買賣糾紛處理合同3篇
- 二零二五版公益項目合同擔保法合規(guī)合同3篇
- 二零二五版專業(yè)打印設備升級與維護服務合同2篇
- 二零二五版電子商務平臺食品農產品溯源合同3篇
- 2025年工程合作協(xié)議書
- 2025年山東省東營市東營區(qū)融媒體中心招聘全媒體采編播專業(yè)技術人員10人歷年高頻重點提升(共500題)附帶答案詳解
- 2025年宜賓人才限公司招聘高頻重點提升(共500題)附帶答案詳解
- KAT1-2023井下探放水技術規(guī)范
- 駕駛證學法減分(學法免分)題庫及答案200題完整版
- 竣工驗收程序流程圖
- 清華經管工商管理碩士研究生培養(yǎng)計劃
- 口腔科診斷證明書模板
- 管溝挖槽土方計算公式
- 國網浙江省電力公司住宅工程配電設計技術規(guī)定
- 煙花爆竹零售應急預案
評論
0/150
提交評論