版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PPT信息安全保障10’信息安全保障中辦27號文《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》室信息安全保障工作的綱領(lǐng)性文件信息的安全屬性CIA:保密性、完整性、可用性信息安全的范疇:信息技術(shù)問題、組織管理問題,社會問題,國家安全問題信息安全特征:系統(tǒng)性、動態(tài)性,無邊界性、非傳統(tǒng)性(最終保障業(yè)務(wù)的安全)信息安全問題根源:(信息戰(zhàn)士和網(wǎng)絡(luò)戰(zhàn)士是最嚴重的)內(nèi)因,過程復雜、結(jié)構(gòu)復雜、應(yīng)用復雜外因,人(個人威脅、組織威脅、國家威脅)和自然信息安全發(fā)展階段通信安全COMSEC,信息竊取,加密,保證保密性、完整性計算機安全COMPUSEC,操作系統(tǒng)技術(shù)信息系統(tǒng)安全INFOSEC,防火墻、VPN、PKI公鑰基礎(chǔ)設(shè)施、信息安全保障IA,技術(shù)、管理、人員培訓等網(wǎng)絡(luò)空間安全/信息安全保障CS/IA,防御、攻擊、利用,強調(diào)威懾傳統(tǒng)信息安全的重點是保護和防御;信息安全保障是保護、檢測和響應(yīng),攻擊后的修復信息安全保障模型PDR防護--檢測--響應(yīng),安防措施是基于時間的,給出攻防時間表,假設(shè)了隱患和措施,不適應(yīng)變化,時間PPDR策略--防護--檢測--響應(yīng),突出控制和對抗,強調(diào)系統(tǒng)安全的動態(tài)性信息安全保障技術(shù)框架IATF,深度防御的思想,層次化保護,人、技術(shù)、操作,關(guān)注4個領(lǐng)域:本地的計算機環(huán)境區(qū)域邊界網(wǎng)絡(luò)和基礎(chǔ)設(shè)施支撐性技術(shù)設(shè)施信息系統(tǒng):每一個資質(zhì)中信息流動的總和,含輸入輸出、存儲、控制、處理等。信息系統(tǒng)安全保障,從技術(shù)、管理、工程、人員方面提出保障要求信息系統(tǒng)安全保障模型GB/T20274保障要素4:技術(shù)、管理、工程、人員生命周期5:規(guī)劃組織、開發(fā)采購、實施交付、運行維護、廢棄安全特征3:保密性、完整性、可用性信息系統(tǒng)安全保障工作階段確保信息安全需求、設(shè)計并實施信息安全方案、信息安全測評、檢測與維護信息安全我國信息安全保障體系建立信息安全技術(shù)體系,實現(xiàn)國家信息化發(fā)展的自主可控信息安全保障實踐現(xiàn)狀美國CNNI《國家網(wǎng)絡(luò)安全綜合倡議》,3道防線1、減少漏洞和隱患,預(yù)防入侵2、全面應(yīng)對各類威脅,增強反應(yīng)能力,加強供應(yīng)鏈安全低于各種威脅3、強化未來安全環(huán)境,增強研究、開發(fā)和教育,投資先進技術(shù)我國的信息安全保障戰(zhàn)略規(guī)劃,信息安全分:基礎(chǔ)信息網(wǎng)絡(luò)安全、重要信息系統(tǒng)安全和信息內(nèi)容安全信息安全保障工作方法,信息系統(tǒng)保護輪廓ISPP(所有者角度考慮安保需求),信息系統(tǒng)安全目標ISST,從建設(shè)方制定保障方案確定信息系統(tǒng)安全保障的具體需求:法規(guī)符合性、風險評估、業(yè)務(wù)需求(只放前2個也對)信息安全測評對象:信息產(chǎn)品安全測評、信息系統(tǒng)安全測評、服務(wù)商資質(zhì)、信息安全人員資質(zhì)測評信息系統(tǒng)安全測評標準過程測評標準:GB/T20274產(chǎn)品安全測評標準:CCGB/T18336
我國的信息安全標準基礎(chǔ)標準、技術(shù)與機制標準、管理標準、測評標準、密碼技術(shù)標準、保密技術(shù)標準技術(shù)與機制:標識與鑒別、授權(quán)與訪問控制、實體管理、物理安全TCSEC美國安全評測標準低到高D、C(C1\C2)、B(B1\B2\B3)AB1開始強制訪問控制,B2開始隱蔽信道控制ITSEC歐洲的評測標準FC美國聯(lián)邦標準CC標準GB/T18336信息技術(shù)安全性評估準則,主要框架取自ITSEC和FC,不涉及評估方法學,重點關(guān)注人為威脅,定義了保護輪廓PP和安全目標ST,PP創(chuàng)建安全要求集合,ST闡述安全要求,詳細說明一個TOE評估對象的安全功能CC分3部分,18336.1/.2/.3簡介和一般模型;認證級別,即評估保證級EAL由低到高為7個級別。目標讀者:TOE(評估對象)的客戶,TOE的開發(fā)者,TOE的評估者,其他讀者組件是構(gòu)成CC的最小單元評估對象,涉及產(chǎn)品、系統(tǒng)、子系統(tǒng)包:滿足一組確定的安全目的而組合在一起的一組可重用的功能或保證組件,如EAL《信息安全等級保護管理辦法》等級保護標準族的5級劃分2級以上到公安機關(guān)備案,3級開始對國家安全造成損害定級指南:受侵害的客體,客體的侵害程度定級、備案、安全建設(shè)整改、等級測評、檢查NISTSP800,應(yīng)用于美國聯(lián)邦政府和其他組織,6個步驟信息安全風險管理風險是威脅源利用脆弱性造成資產(chǎn)不良的可能性,發(fā)生概率和產(chǎn)生后果。風險三要素:資產(chǎn)、威脅、脆弱性風險的構(gòu)成5方面起源(威脅源)、方式(威脅行為)、途徑(脆弱性)、受體(資產(chǎn))、后果(影響)信息安全風險只考慮對組織有負面影響的事件風險管理范圍和對象:信息、信息載體、信息環(huán)境風險管理是識別、控制、消減和最小化不確定因素的過程,風險只能消減,不能消除《關(guān)于開展信息安全風險評估工作的意見》國辦要求一次等保測評2個報告等保測評報告(公安部)和風險評估報告(國家信息安全測評中心發(fā)布的模板)IS風險管理的主要內(nèi)容,4階段、2貫穿背景建立、風險評估、風險處理、批準監(jiān)督;監(jiān)控審查、溝通咨詢背景建立四個階段風險管理準備:確定對象、組建團隊、制定計劃、獲得支持、信息系統(tǒng)調(diào)查:信息系統(tǒng)的業(yè)務(wù)目標、技術(shù)和管理上的特點信息系統(tǒng)分析:信息系統(tǒng)的體系結(jié)構(gòu)、關(guān)鍵要素信息安全分析:分析安全要求、分析安全環(huán)境風險評估要素識別:威脅識別、脆弱性識別、識別已有的控制措施風險處理-處置方法,(注意順序)接受風險、降低風險(安全投入小于負面影響價值的情況下采用)、規(guī)避風險、轉(zhuǎn)移風險批準監(jiān)督批準,殘余風險可接受,安措能滿足業(yè)務(wù)的安全需求;監(jiān)督,環(huán)境的變化監(jiān)控審查和溝通咨詢需貫穿整個階段,監(jiān)控過程有效性、成本有效性、審查結(jié)果有效性和符合性信息安全風險管理主要內(nèi)容風險評估形式自評估為主,自評估和檢查評估相互結(jié)合、相互補充國企以自評估為主,自評估、檢查評估都可以委托第三方繼續(xù)風險評估方法定性風險分析方法,定量風險分析方法,半定量風險分析方法定性分析矩陣法,根據(jù)后果的可能性和影響作交叉定量分析評估資產(chǎn)AV確定單次預(yù)期損失額SLE,一種風險帶來的損失,暴露系數(shù)EFSLE=AV*EF確定年發(fā)生率ARO,一年中風險發(fā)生的次數(shù)年度預(yù)期損失ALEALE=SLE*ARO安全投資收益ROSIROSI=實施前的ALE–實施后的ALE–年控制成本半定量分析相乘法,在矩陣法上改進,影響和可能性賦值后相乘風險評估實施流程風險評估準備:計劃、方案、方法工具、評估準則等風險要素識別:資產(chǎn)、威脅、脆弱性識別與賦值,確認已有的安措風險分析:如下公式風險結(jié)果判定:評估風險的等級,綜合評估風險狀況信息安全法律框架人大頒布法律,憲法、刑法、國家安全法、國務(wù)院--行政法規(guī),地方人大--地方性法規(guī);地方人民政府--規(guī)章(條例、辦法)刑法-286、286、287條285:侵入,3年以下286:破壞,287:利用計算機進行犯罪,《治安管理處罰法》,未構(gòu)成犯罪,15天--1月《國家安全法》,《保守國家秘密法》,國家保密局出版,國家秘密:,可以不受時間約束,但需制定解密條件。涉密人員,脫密期自離崗之日算絕密30年機密20年秘密10年泄露國家機密就是犯罪,無故意、過失之分國家秘密:國家安全和利益,一招法定程序確定,一定時間內(nèi)限一定范圍人員知道的《電子簽名法》,第一步信息化法律,屬于電子簽名專人所有;由其控制;電子簽名的任何改動都能夠被發(fā)現(xiàn);數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)《計算機信息系統(tǒng)安全保護條例》,行政法規(guī),公安部主管相關(guān)保護工作?!渡逃妹艽a管理條例》,涉及國家秘密,技術(shù)屬于國家秘密,不對個人使用密碼使用進行約束,國家密碼管理委員會《信息自由法》《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》27號文,提出5年內(nèi)的保障體系,主要原則2級以上系統(tǒng)備案,3是CISP職業(yè)道德維護國家、社會和公眾的信息安全誠實守信,遵紀守法努力工作,盡職盡責發(fā)展自身,維護榮譽應(yīng)急響應(yīng)與災(zāi)難恢復應(yīng)急響應(yīng)組織有5個功能小組:領(lǐng)導小組、技術(shù)保障小組、專家小組、實施小組和日常運行小組CERT計算機應(yīng)急響應(yīng)組,美國的。FIRST事件響應(yīng)與安全組織論壇CNCERT國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心信息安全事件7類,4個級別,1-4,特別重大事件,重大事件,較大事件,一般事件。分級3要素:信息系統(tǒng)的重要程度,系統(tǒng)損失,社會影響;應(yīng)急響應(yīng)的6個階段準備、確定資產(chǎn)和風險,編制響應(yīng)計劃,檢測、確認事件是否發(fā)生遏制、限制影響范圍根除、依據(jù)計劃實施根除恢復、跟蹤總結(jié)計算機取證5步驟準備、保護、提取、分析、提交應(yīng)急響應(yīng)計劃的幾個階段應(yīng)急響應(yīng)需求分析應(yīng)急響應(yīng)策略的確定編制應(yīng)急響應(yīng)計劃文檔應(yīng)急響應(yīng)計劃的測試、培訓、演練和維護DRP災(zāi)難恢復計劃、DCP災(zāi)難恢預(yù)案、BCM業(yè)務(wù)連續(xù)性管理BCP業(yè)務(wù)連續(xù)性計劃,包含:業(yè)務(wù)恢復計劃、運行連續(xù)性計劃COP、事件響應(yīng)計劃IRP、應(yīng)急響應(yīng)計劃ERP、人員緊急計劃OEP、危機溝通規(guī)劃CCP、災(zāi)難恢復計劃RPO恢復點目標,系統(tǒng)和數(shù)據(jù)必須恢復到的時間點要求,代表數(shù)據(jù)丟失量RTO恢復時間目標,系統(tǒng)從停頓到恢復的時間要求,備份、備份數(shù)據(jù)的測試,是恢復的基礎(chǔ)災(zāi)難恢復規(guī)劃災(zāi)難恢復需求分析:風險分析RA、業(yè)務(wù)影響分析BIA、確定恢復目標災(zāi)難恢復策略制定:制定恢復策略災(zāi)難恢復策略實現(xiàn):實現(xiàn)策略災(zāi)難恢復預(yù)案的制定和管理,落實和管理災(zāi)難恢復級別,由低到高分6級,1最低,7個資源要素第1級:基本支持第2級:備用場地支持第6級:數(shù)據(jù)零丟失和遠程集群支持災(zāi)難恢復—存儲技術(shù)DAS直接附加存儲、NAS網(wǎng)絡(luò)附加存儲、SAN存儲區(qū)域網(wǎng)絡(luò)災(zāi)難恢復—備份技術(shù)全備份、增量備份(僅備份數(shù)據(jù))、差分備份(全備后的增備,數(shù)據(jù)和文件)備份場所冷站(有空間,基礎(chǔ)設(shè)施,無設(shè)備),溫站(包含部分或所有的設(shè)備、資源),熱站(包含了所有設(shè)備)數(shù)據(jù)備份系統(tǒng)備份的范圍、時間間隔、技術(shù)和介質(zhì)、線路速率及設(shè)備的規(guī)格教育、培訓和演練在災(zāi)難來臨前使相關(guān)人員了解災(zāi)難恢復的目標和流程,熟悉恢復操作規(guī)程根據(jù)演練和演習的深度,可分為數(shù)據(jù)級演練,應(yīng)用級演練,業(yè)務(wù)級演練等說道ISO27001:2013信息安全工程CMM能力成熟度模型,面向工程過程的方法,定義了5個成熟度等級初始級、可重復級、已定義級、已管理級、優(yōu)化級信息安全工程解決的是“過程安全”問題信息安全建設(shè)必須同信息化建設(shè)“同步規(guī)劃、同步實施”,“重功能、輕安全”,“先建設(shè)、后安全”都是信息化建設(shè)的大忌系統(tǒng)工程思想,方法論,錢學森提出,涵蓋每一個領(lǐng)域霍爾三維結(jié)構(gòu),時間維、知識維、邏輯維項目管理,有限資源下,對項目的全部工作進行有效管理信息安全工程實施,5個階段發(fā)掘信息保護需求、定義系統(tǒng)安全要求、設(shè)計系統(tǒng)安全體系結(jié)構(gòu)、開發(fā)詳細安全設(shè)計、實現(xiàn)系統(tǒng)安全需求階段要建立確認需求,實施階段不要確認需求信息安全工程監(jiān)理模型3個組成:監(jiān)理咨詢階段過程、監(jiān)理咨詢支撐要素、管理和控制手段、管理和控制手段:質(zhì)量控制、進度控制、成本控制、合同管理、信息管理、組織協(xié)調(diào)SSE-CMM系統(tǒng)安全工程能力成熟度模型,強調(diào)過程控制,評估方法SSAM幫助獲取組織選擇合格的投標者幫助工程組織改進工程實施能力幫助認證評估組織獲得評估標準SSE-CMM體系結(jié)構(gòu),兩維模型橫向“域”維,表示需執(zhí)行的安全工程過程;由過程區(qū)域PA構(gòu)成?;緦嵤〣P構(gòu)成過程區(qū)域PA(22個)再構(gòu)成過程類(安全工程過程類、組織管理過程類、項目管理過程類),安全工程類描述安全直接相關(guān)的活動縱向“能力”維,表示執(zhí)行域維中各PA的能力成熟度級別,由公共特性CF組成。通用實施GP構(gòu)成公共特征CF再構(gòu)成能力級別(6個級別,0-5),0未實施1非正規(guī)執(zhí)行,個人的成熟角度上2計劃與跟蹤,項目成熟的角度上,帶執(zhí)行的都是2級的(計劃、規(guī)范化、跟蹤、驗證執(zhí)行)3充分定義,組織層面的成熟4量化控制5持續(xù)改進信息安全工程過程類11個PA,分成風險過程4(評估威脅、評估脆弱性、評估影響、評估安全風險)、工程過程5(確定安全需求、提供安全輸入、管理安全控制、監(jiān)控安全態(tài)勢、協(xié)調(diào)安全)、保證過程2(驗證和證實安全、建立保障論據(jù))保證過程是指安全需要得到滿足的信任程度,驗證和證實安全為建立保證論據(jù)提供支撐數(shù)據(jù)采集方法:問卷、訪談、證據(jù)復審;SSAM評估過程:規(guī)劃、準備、現(xiàn)場、報告
安全漏洞與惡意代碼漏洞的定義存在于評估對象(TOE)中違反安全功能要求的弱點(1999年,ISO/IEC15408(GB/T18336)業(yè)務(wù)數(shù)據(jù)不是漏洞的載體,漏洞本身不會產(chǎn)生危害漏洞發(fā)現(xiàn)靜態(tài)漏洞挖掘(不運行,有源代碼)、動態(tài)漏洞挖掘(運行)動態(tài)挖掘:模糊測試、動態(tài)污染傳播補丁分類:文件類型方面(源代碼形式、二進制形式),內(nèi)存角度(文件補丁、內(nèi)存補丁)惡意代碼病毒:可感染,傳播性,非獨立性蠕蟲:可感染,獨立型,木馬:非傳染性,獨立型后門:非傳染,C/S,B/S沖擊波(MSBlaster)感染后,不能正常瀏覽網(wǎng)頁,系統(tǒng)不斷重啟,右擊功能失效震蕩波感染后,系統(tǒng)倒計60秒重啟隨系統(tǒng)啟動而加載、隨文件執(zhí)行加載注冊表HK_LocalmachineHK_CurrentUser惡意代碼檢測技術(shù)特征碼掃描、沙箱技術(shù)、行為檢測病毒不感染txt文檔蜜罐、蜜網(wǎng)士大夫軟件安全開發(fā)SDL安全開發(fā)生命周期,將軟件開發(fā)生命周期分為7個階段(培訓、要求、設(shè)計、實施、驗證、發(fā)布、響應(yīng)),17項安全活動。MiniFuzz是動態(tài)分析工具SSF軟件安全框架:監(jiān)管、信息/情報、SSDL接觸點、部署CLASP綜合的輕量應(yīng)用安全過程SAMM4個核心業(yè)務(wù)功能:治理、構(gòu)造、驗證、部署,4個成熟度級別0-3安全設(shè)計階段尤為重要所有的驗證工作須放在服務(wù)器端,STRIDE建模S假冒身份/欺騙標識T篡改數(shù)據(jù)R抵賴I信息泄露D拒絕服務(wù)E權(quán)限提升EIP指令指針寄存器,棧是由程序自動生成的緩沖溢出解決方法編碼避免緩沖區(qū)溢出、使用替代的安全函數(shù)或庫函數(shù)、使用更新更安全的編譯環(huán)境、非執(zhí)行的堆棧防御代碼審核Coverity審核CFortify審java滲透測試是授權(quán)的,入侵是非授權(quán)的日志的相關(guān)概念瀏覽安全攻擊與防護嗅探、監(jiān)聽、釣魚屬于被動攻擊手段黑客攻擊的最后動作:清除痕跡端口號DNS53,url查詢時使用UDP53,DNS域傳送使用TCP53FTP21,TCP協(xié)議HTTP80,TCPTELENT23,TCPSMTP25,TCPPOP3110,TCPSNMP161\162,UDP集成化的漏洞掃描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard專業(yè)web掃描軟件IBMappscanAcunetixWebVulnerability數(shù)據(jù)庫漏洞掃描器ISSDatabaseScanneroscanner Oracle數(shù)據(jù)庫掃描器Metacoretex 數(shù)據(jù)安全審計工具ARP欺騙實現(xiàn)的重要原因無狀態(tài)、無需請求可以應(yīng)答,以ARP緩存實現(xiàn)拒絕服務(wù)攻擊SYNFlood、UDPFlood、Teardrop、Pingofdeath(smnp協(xié)議)、Smurf、LandSQL注入在服務(wù)器端執(zhí)行,因?qū)τ脩舻妮斎牒戏ㄐ詻]有進行過濾SQL注入防御:白名單、黑名單、部署防SQL注入系統(tǒng)或腳本跨站腳本在瀏覽器上執(zhí)行,攻擊瀏覽器日志狀態(tài)代碼描述
拒絕服務(wù)攻擊攻擊通信方式:雙向通信方式、單向通信方式、間接通信方式私有IPA類–55B類–55C類.–55ICMPflood是ping風暴攻擊,單純向受害者發(fā)送大量ICMP回應(yīng)請求消息DOS工具Trinoo分布式DOS工具BotNET傀儡網(wǎng)絡(luò),IRC協(xié)議,端口TCP6667蠕蟲的攻擊手段,緩沖區(qū)溢出攻擊、格式化字符串攻擊、拒絕服務(wù)攻擊、弱口令攻擊方法鑒別與訪問控制鑒別類型單項鑒別(輸密碼)、雙向鑒別(證書)、第三方鑒別鑒別系統(tǒng)的組成被驗證者 P;驗證者V;可信賴者TP,參與鑒別鑒別的方法基于你所知道的(口令、挑戰(zhàn)-應(yīng)答)、基于你所擁有的(物品,如磁卡,IC卡)、基于你的個人特征(筆記、虹膜、指紋、人臉、語音)雙因素、多因素認證(銀行卡取款是多因素)硬件存儲器加密,不保存任何明文軟件通過雙因素認證支持DES對稱加密、3DES非對稱加密和RSA等密碼算法錯誤的拒絕率可以最大化防止侵入CER交叉錯判率,錯誤的拒絕率和錯誤接受率構(gòu)成訪問控制:針對越權(quán)使用資源的防御措施訪問控制模型:自主訪問控制、強制訪問控制、基于角色的訪問控制訪問控制的過程:鑒別、授權(quán)用戶等級(主體)≥信息等級(客體),能讀用戶等級(主體)≤信息等級(客體),能寫訪問控制模型的組成:主體、客體、訪問控制實施、訪問控制決策訪問控制模型DAC自主訪問控制模型:矩陣模型,行是訪問權(quán)限,列式操作權(quán)限。訪問控制表ACL(在客體),集中式系統(tǒng)、訪問能力表CL(在主體),分布式系統(tǒng)。優(yōu)缺點ACL,包括主體的身份及對該客體的訪問權(quán)CL,表示每個主體可以訪問的客體和權(quán)限訪問控制表如下訪問能力表如下MAC強制訪問控制模型:主體和客體固有的安全屬性來匹配訪問,安全標簽,主體BLP(Bell-LaPadula)模型,基于保密性,比較主、客體安全級控制訪問權(quán)限,策略:自主安全策略(類似DAC)、強制安全策略(類似MAC),主、客體分配安全級(密級,范疇)·簡單安全特性(向下讀):主體讀客體,當主體≥客體·*-特性(向上寫):主體寫客體,當主體≤客體Biba模型,基于完整性,主、客體分配完整級(安全等級,范疇),例如上級給下級寫文件主體讀客體,當主體≤客體主體寫客體,當主體≥客體,Clark-Wilson模型,完整性,數(shù)據(jù)中間件,廣泛用在數(shù)據(jù)庫中ChineseWall模型,混合型,定義利益沖突關(guān)系,沖突域RBAC基于角色訪問控制模型,用戶、角色、會話、權(quán)限角色被激活后才能使用,通過會話激活,最小特權(quán)原則、職責分離原則DAC\MAC比較MAC安全性更高,用戶共享方面不靈活單點登錄技術(shù),只需在登錄時進行一次注冊,就可以訪問多個系統(tǒng),實際是憑證在系統(tǒng)間傳遞優(yōu)點:方便用戶、方便管理員、簡化應(yīng)用系統(tǒng)開發(fā)集中控制訪問技術(shù)Kerberos認證協(xié)議,采用對稱加密技術(shù),單點登錄,支持雙向身份認證:組成:應(yīng)用服務(wù)器、客戶端、KDC(KDC維護所有賬號信息)使用需要有一個時鐘基本同步的環(huán)境。密鑰分發(fā)中心KDC組成:KDC密鑰分發(fā)中心(認證服務(wù)器AS、票據(jù)授權(quán)服務(wù)器TGS)、票據(jù)許可票據(jù)TGT認證過程獲得票據(jù)許可票據(jù)TGT獲得服務(wù)許可票據(jù)SGT獲得服務(wù)AS認證后獲得TGT,訪問TGS獲得SGT訪問服務(wù)器RADIUS協(xié)議,C/S結(jié)構(gòu),UDP協(xié)議,認證、授權(quán)、記賬(AAA),UDP端口1812認證、1813計費。除口令外其他明文傳輸,安全性不高,缺少丟包和重傳TACACS+協(xié)議TCP協(xié)議,實質(zhì)是訪問控制技術(shù),報文加密,重傳機制,實時性較差Diameter,RADIUS的升級版,安全性高非集中訪問控制域每個域的訪問控制與其它域保持獨立跨域訪問必須建立信任關(guān)系,用戶可以從一個域訪問另一個域中的資源信任可以是單向的,也可以是雙向的訪問認證的過程標識、認證、授權(quán)、集合安全審計記錄系統(tǒng)被訪問的過程以及系統(tǒng)保護機制的運行狀態(tài)發(fā)現(xiàn)試圖繞過保護機制的行為及時發(fā)現(xiàn)用戶身份的變化;報告并阻礙繞過保護機制的行為并紀錄相關(guān)過程,為災(zāi)難恢復提供信息審計系統(tǒng)的組成日志記錄器、分析器、通告器蜜網(wǎng)吸引入侵者來嗅探、攻擊。數(shù)據(jù)控制、數(shù)據(jù)捕獲、數(shù)據(jù)分析網(wǎng)絡(luò)安全OSI應(yīng)用層:應(yīng)用接口、流控、網(wǎng)絡(luò)訪問流處理、錯誤分析等FTP、Telnet、HTTP、SNMP、SMTP、DNS等表示層:協(xié)議轉(zhuǎn)換、字符轉(zhuǎn)換、數(shù)據(jù)加解密,數(shù)據(jù)格式:ASCII,MPEG,TIFF,GIF,JPEG會話層:會話建立、位置、終止傳輸層:提供端到端的數(shù)據(jù)傳輸服務(wù),建立邏輯連接,TCP、UDP、SPX網(wǎng)絡(luò)層:邏輯尋址IP、路徑選擇,路由器、三層交換機,IP、IPX數(shù)據(jù)鏈路層:分為LLC/MAC:LLCIEEE802.2提供統(tǒng)一接口;MAC48比特IEEE802.3。PPP\HDLC\FR\FDDI\Ethernet物理層:OSI模型和TCP/IP協(xié)議比對,封裝由上至下,解封由下至上TCP/IP協(xié)議IP協(xié)議不可靠、無連接,TCP提供可靠的服務(wù),UDP無連接、不可靠拒絕服務(wù):分片攻擊teardropDNS實用TCP和UDP協(xié)議802.11i運行四階段發(fā)現(xiàn)AP階段802.11i認證階段密鑰管理階段安全傳輸階段WAPI無線局域網(wǎng)認證和保密基礎(chǔ)設(shè)施,采用數(shù)字證書和橢圓曲線公開密鑰,客戶端和AP的雙向認證防火墻控制,在網(wǎng)絡(luò)連接點上建立一個安全控制點,對進出數(shù)據(jù)進行限制隔離,將需要保護的網(wǎng)絡(luò)與不可信任網(wǎng)絡(luò)進行隔離,隱藏信息并進行安全防護記錄,對進出數(shù)據(jù)進行檢查,記錄相關(guān)信息按形態(tài)分硬件、軟件;按技術(shù)分包過濾、代理;按系統(tǒng)結(jié)構(gòu):雙宿/多宿主機,屏蔽主機、屏蔽子網(wǎng)(安全性最高)實現(xiàn)技術(shù)包過濾技術(shù),網(wǎng)絡(luò)層依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包網(wǎng)絡(luò)層地質(zhì)IP、傳輸層地質(zhì)(端口)、協(xié)議,不檢測有效載荷代理網(wǎng)關(guān)技術(shù),電路級代理、應(yīng)用代理(可以限制協(xié)議的命令級輸入)NAT,私有地址轉(zhuǎn)化為合法IP的技術(shù)靜態(tài)地址轉(zhuǎn)換動態(tài)地址轉(zhuǎn)換端口轉(zhuǎn)換狀態(tài)檢測技術(shù),在數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層之間對數(shù)據(jù)包進行檢測自適應(yīng)代理技術(shù)應(yīng)用網(wǎng)關(guān)防火墻可以根據(jù)輸入信息控制訪問能力防火墻部署方式路由模式、透明模式、混合模式防火墻的不足難于管理和配置,易造成安全漏洞防外不防內(nèi),不能防范惡意的知情者只實現(xiàn)了粗粒度的訪問控制很難為用戶在防火墻內(nèi)外提供一致的安全策略不能防范病毒入侵檢測系統(tǒng),自身不具有阻斷能力技術(shù)架構(gòu)事件產(chǎn)生器:采集和監(jiān)視被保護系統(tǒng)的數(shù)據(jù)事件分析器:分析數(shù)據(jù),發(fā)現(xiàn)危險、異常事件,通知響應(yīng)單元響應(yīng)單元:對分析結(jié)果作出反應(yīng)事件數(shù)據(jù)庫:存放各種中間和最終數(shù)據(jù)檢測過程信息收集、入侵分析、告警響應(yīng)分類根據(jù)檢測原理異常檢測技術(shù)(可以檢測未知攻擊,會誤報)、誤用檢測技術(shù)(特征檢測,只能檢測已有入侵,會漏報)根據(jù)數(shù)據(jù)來言主機入侵檢測安裝在主機上,跨平臺,適應(yīng)加密環(huán)境,消耗主機資源、升級和管理繁瑣網(wǎng)絡(luò)入侵檢測通過旁路模式部署在關(guān)鍵節(jié)點,不影響主機性能,不能夠檢測加密數(shù)據(jù)報文,不能對協(xié)議進行修改網(wǎng)閘,傳輸數(shù)據(jù)或文件,不傳輸流,物理隔離網(wǎng)絡(luò)間傳遞數(shù)據(jù)入侵防御系統(tǒng)IPS,串聯(lián)在系統(tǒng)中,單點故障SOC安全管理平臺,集中監(jiān)控UTM統(tǒng)一威脅管理系統(tǒng),串行,單點故障子網(wǎng)不算安全域VLAN劃分方法基于端口劃分的VLAN基于MAC地址劃分VLAN基于網(wǎng)絡(luò)層劃分VLAN根據(jù)IP組播劃分VLAN路由器的訪問控制列表以數(shù)據(jù)包的源地址作為判斷條件操作系統(tǒng)安全SAM安全賬號管理器使用哈希散列SHA1Bitlock對整個操作系統(tǒng)卷加密,解決物理丟失安全問題日志授權(quán),administrato只能對日志讀操作,system寫操作,用戶不能操作日志。異地存儲是保證日志完整性最有效的方法Guest只能禁用,不能刪除服務(wù)/etc/password用戶管理文件/etc/shadow加密后的用戶管理文件Linux系統(tǒng),用戶標識號UID,身份標識號GID文件必須有所有者用戶必須屬于某個或多個組用戶與組的關(guān)系靈活(一對多、多對多等都可以)根用戶擁有所有權(quán)限用戶賬號影子文件shadow僅對root可讀可寫文件\目錄權(quán)限維護不一定適用root賬戶TCB可信、計算、基保護計算的保密性,是數(shù)據(jù)庫及應(yīng)用安全數(shù)據(jù)庫審計,事務(wù)日志,解決的是完整性約束的問題數(shù)據(jù)庫日志,審計用用戶級審計、系統(tǒng)級審計實體完整性(主鍵定義)、參照完整性(外鍵定義,關(guān)聯(lián))HTTPS端口443,回話過程包括加密、身份認證Apache安全配置文件Httpd.confaccess.confIP欺騙關(guān)鍵步驟,拆解回話序號網(wǎng)頁防篡改原理備份文件對比摘要文件對比刪改操作觸發(fā)系統(tǒng)底層過濾SMTP用于郵件發(fā)送,POP3用于郵件接收郵件安全應(yīng)用安全協(xié)議:PGP,早期使用IDEA的算法,主要用于郵件;現(xiàn)在使用RSA算法。X.400信息出路服務(wù)協(xié)議FTP端口20控制連接,21數(shù)據(jù)連接
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版本二手房買賣合同針對房產(chǎn)稅繳納的約定3篇
- 2025年個人水利工程建設(shè)與維護承包合同模板4篇
- 2025年度生態(tài)環(huán)保幕墻材料采購與安裝勞務(wù)分包合同范例4篇
- 二零二五版汽車4S店促銷員銷售服務(wù)合同3篇
- 2025年度新材料研發(fā)與應(yīng)用推廣咨詢服務(wù)合同4篇
- 二手住宅買賣合同(海南版2024)
- 專利技術(shù)成果實施許可合同(2024版)版B版
- 2025年度智慧城市運營管理出資合同4篇
- 二零二五年度危險品運輸合同框架協(xié)議2篇
- 二零二五年度寵物活體活體領(lǐng)養(yǎng)援助合同4篇
- 節(jié)前停工停產(chǎn)與節(jié)后復工復產(chǎn)安全注意事項課件
- 設(shè)備管理績效考核細則
- 中國人民銀行清算總中心直屬企業(yè)2023年招聘筆試上岸歷年典型考題與考點剖析附帶答案詳解
- (正式版)SJT 11449-2024 集中空調(diào)電子計費信息系統(tǒng)工程技術(shù)規(guī)范
- 廣州綠色金融發(fā)展現(xiàn)狀及對策的研究
- 人教版四年級上冊加減乘除四則混合運算300題及答案
- 合成生物學技術(shù)在生物制藥中的應(yīng)用
- 消化系統(tǒng)疾病的負性情緒與心理護理
- 高考語文文學類閱讀分類訓練:戲劇類(含答案)
- 協(xié)會監(jiān)事會工作報告大全(12篇)
- WS-T 813-2023 手術(shù)部位標識標準
評論
0/150
提交評論