信息安全基礎(chǔ)總結(jié)_第1頁
信息安全基礎(chǔ)總結(jié)_第2頁
信息安全基礎(chǔ)總結(jié)_第3頁
信息安全基礎(chǔ)總結(jié)_第4頁
信息安全基礎(chǔ)總結(jié)_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、山東電力集團公司信息安全培訓(xùn)總結(jié) 2020/7/7,1、信息安全模型,安全模型的定義和作用 多級安全模型 Bell-Lapadula模型 Clark-Wilson模型 Biba模型 多邊安全模型 Chinese wall模型 BMA模型,可信計算基,可信計算基(TCB), Trust Compute Base 計算機系統(tǒng)內(nèi)保護裝置的總體,包括硬件、固件、軟件和負責執(zhí)行安全策略的組合體。 它建立了一個基本的保護環(huán)境,并提供一個可信計算系統(tǒng)所要求的附加用戶服務(wù) 通常稱為安全子系統(tǒng),以防止不可信主體的干擾和篡改。,安全核,安全核,security kernel 安全核是可信計算基的核心,是對參考監(jiān)視

2、器概念的實現(xiàn),是構(gòu)建可信計算系統(tǒng)的通常方法 對安全核有以下三點基本要求: 使實現(xiàn)參考監(jiān)視器的進程同其它進程隔離 所有訪問活動都必須調(diào)用安全核,而不能繞過它 一定要足夠小,以便于對其進行全面充分的測試和驗證,經(jīng)典模型,模型,訪問控制模型,信息流模型,強制訪問控制模型 (MAC),自主訪問控制模型 (DAC),訪問矩陣模型,訪問控制列表 (ACL),權(quán)能列表 (Capacity List),實現(xiàn),多級環(huán)境,多邊環(huán)境,靜態(tài),動態(tài),Bell-Lapudula 模型,Biba 模型,Clark-Wilson 模型,Chinese Wall 模型,BMA 模型,保密性,完整性,基于角色訪問控制模型 (RB

3、AC),P2DR安全攻防模型,P2DR模型是一個從安全攻防角度來考慮的動態(tài)的安全模型 該模型提出的一項安全目標是 “安全防護時間安全檢測時間+安全響應(yīng)時間”,2、密碼技術(shù),古典密碼學(xué)( 1949年之前) 古典密碼學(xué):1949年之前,密碼學(xué)是一門藝術(shù) 主要特點:數(shù)據(jù)的安全基于算法的保密,近代密碼學(xué)(19491975年) 近代密碼學(xué):19491975年,密碼學(xué)成為科學(xué) 主要特點:數(shù)據(jù)的安全基于密鑰而不是算法的保密,現(xiàn)代密碼學(xué)( 1976年以后) 1976年以后,密碼學(xué)的新方向公鑰密碼學(xué) 主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?密碼學(xué)基礎(chǔ)密碼系統(tǒng)及相關(guān)概念,對稱加密算法,非

4、對稱加密(公鑰)算法,數(shù)字簽名Digital Signature,VPN系統(tǒng)概述,VPN主要采用3類技術(shù)來保證安全 隧道技術(shù) 密碼技術(shù) 鑒別技術(shù) 從不同角度來看,VPN有不同的分類方式: VPN的分類,作為組網(wǎng)技術(shù) VPN的分類,根據(jù)系統(tǒng)體系結(jié)構(gòu) VPN的分類,根據(jù)VPN隧道協(xié)議所處的協(xié)議層次,VPN的組網(wǎng)技術(shù),從組網(wǎng)技術(shù)來劃分,VPN分為以下三類: 接入虛擬專網(wǎng)(Access VPN) 內(nèi)聯(lián)網(wǎng)虛擬專網(wǎng)(Intranet VPN) 外聯(lián)網(wǎng)虛擬專網(wǎng)(Extranet VPN) 每種VPN技術(shù)都對應(yīng)解決了一個基本的需求,VPN系統(tǒng)體系結(jié)構(gòu),VPN系統(tǒng)體系結(jié)構(gòu) 網(wǎng)關(guān)到網(wǎng)關(guān)體系結(jié)構(gòu) 主機到網(wǎng)關(guān)體系結(jié)構(gòu)

5、 主機到主機體系結(jié)構(gòu),IPsec概述,IETF為IP網(wǎng)絡(luò)層制定的安全標準 強制包含在IPv6中,IPv4中可選 IPSec目的 IPsec用于為IPv4和IPv6提供互操作的、高質(zhì)量的、基于密碼技術(shù)的安全 所提供的安全服務(wù)包括 訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重放保護(一種部分序列完整性的形式)、保密性(加密)和有限的流量流保密性 安全服務(wù)提供于IP層,為IP層和/或上層協(xié)議提供保護,IPsec,IPsec包含三個主要協(xié)議: 鑒別頭(AH) 是一個提供數(shù)據(jù)源發(fā)鑒別、數(shù)據(jù)完整性和重放保護的協(xié)議。 封裝安全載荷(ESP) 是一種提供同AH相同的服務(wù),但同時也通過使用密碼技術(shù)提供數(shù)據(jù)隱私的協(xié)議。

6、 互聯(lián)網(wǎng)密鑰交換(IKE) 一種提供所有重要的密鑰管理功能的協(xié)議。IKE的替代是IPsec也支持的手工密鑰。 IPsec運行于兩種模式 傳輸模式:一種為IP數(shù)據(jù)包的上層協(xié)議提供安全的方法。 隧道模式:一種為整個IP包提供安全的方法。,SSL (Secure socket Layer)安全套接層協(xié)議主要是使用公開密鑰體制和X.509數(shù)字證書技術(shù)保護信息傳輸?shù)臋C密性和完整性,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸,常用Web Server方式。 包括:服務(wù)器認證、客戶認證(可選)、SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。 SSL通過在瀏覽器軟件和web服務(wù)器之間建立

7、一條安全通道,實現(xiàn)信息在Internet中傳送的保密性。,SSL協(xié)議,SSL協(xié)議(續(xù)),在TCP/IP協(xié)議族中,SSL位于TCP層之上、應(yīng)用層之下。 可以獨立于應(yīng)用層,從而使應(yīng)用層協(xié)議可以直接建立在SSL之上。 包含:SSL記錄協(xié)議、SSL握手協(xié)議、SSL更改密碼說明協(xié)議和SSL警告協(xié)議。,PKI是什么?,PKI:Public Key Infrastructure PKI公鑰基礎(chǔ)設(shè)施是以公開密鑰技術(shù)為基礎(chǔ),以數(shù)據(jù)保密性、完整性和抗抵賴性為安全目的的而構(gòu)建的認證、授權(quán)、加密等硬件、軟件的綜合設(shè)施。 PKI提供的安全服務(wù)主要包括: 身份認證 支持密鑰管理 完整性和抗抵賴性,PKI的作用,PKI體系

8、結(jié)構(gòu)信任服務(wù)體系,證書管理層 根CA和子CA:數(shù)字證書認證中心 證書服務(wù)層 RA中心:數(shù)字證書審核注冊中心 CA業(yè)務(wù)受理核發(fā)點 證書應(yīng)用層,PKI密鑰管理,密鑰管理體系包括以下要素 密鑰的生成 密鑰的備份和恢復(fù) 密鑰的更新 密鑰歷史檔案,PKI數(shù)字證書采用標準的X.509 格式 證書服務(wù)主要包括證書申請、證書簽發(fā)、證書更新和證書注銷等。 證書的申請和簽發(fā) 證書的發(fā)布 證書的更新 證書的撤銷,防火墻平臺分類,防火墻平臺的分類 網(wǎng)絡(luò)協(xié)議劃分: 包過濾防火墻 代理防火墻 混合防火墻 其他劃分方式 網(wǎng)絡(luò)/主機防火墻 硬件/軟件防火墻,入侵檢測系統(tǒng)定義,入侵 繞過系統(tǒng)安全機制的非授權(quán)行為。 NSTISS

9、I No.4009 National Information System Security (INFOSEC) Glossary, September 2000,入侵 危害計算機或網(wǎng)絡(luò)機密性、完整性和可用性或繞過計算機或者網(wǎng)絡(luò)安全機制的嘗試。入侵通常是由從互聯(lián)網(wǎng)訪問系統(tǒng)的攻擊者、試圖獲得額外更高非法權(quán)限的系統(tǒng)授權(quán)用戶等引起的。 入侵檢測 是一種對計算機系統(tǒng)或網(wǎng)絡(luò)事件進行監(jiān)測并分析這些事件入侵 特征的過程, 入侵檢測系統(tǒng)(IDS) 就是自動進行這種監(jiān)測和分析過程的軟件或硬件產(chǎn)品。 NIST SP 800-31 Intrusion Detection System,November 2001,惡

10、意軟件的分類和定義,病毒 Virus,蠕蟲 Worm,特洛伊木馬 Trojan horse,惡意移動代碼 Malicious Mobile Code,混合攻擊,惡意內(nèi)容的非惡意軟件形式,黑客攻擊流程,偵查,定位/繪制目標,系統(tǒng)/網(wǎng)絡(luò)滲透,拒絕服務(wù),擴大戰(zhàn)果,打掃戰(zhàn)場,社會工程 物理偵查 WWW偵查 IP/網(wǎng)絡(luò)偵查 DNS偵查,戰(zhàn)爭撥號 網(wǎng)絡(luò)繪制 端口掃描 脆弱性掃描 研究和探查脆弱性,基于系統(tǒng) 基于網(wǎng)絡(luò),帳號/口令破解 應(yīng)用攻擊 緩存侵犯 文件系統(tǒng)攻擊 編程戰(zhàn)術(shù) 進程操作 Shell攻擊 會話劫持 偽裝 基于狀態(tài)攻擊 流量捕獲 信任關(guān)系侵犯,擴展訪問(操作系統(tǒng)和網(wǎng)絡(luò)) 擴展訪問:特洛伊木馬、后

11、門、Rootkits、內(nèi)核級Rootkits 躲避安全控制 日志、審計和IDS躲避 取證躲避,典型的攻擊和漏洞,攻擊的主動與被動 口令等字典攻擊 假冒攻擊(竊聽、偽造、轉(zhuǎn)發(fā)),數(shù)據(jù)包欺騙 緩沖區(qū)溢出攻擊對系統(tǒng)帶來的危害:程序崩潰、程序運行身份執(zhí)行任意代碼、提升權(quán)限 常見dos攻擊:Smurf攻擊、Land攻擊、Teardrop攻擊 DDOS:分布式拒絕攻擊 數(shù)據(jù)庫注入、跨占腳本、Rootkit技術(shù) 、DNS劫持 嗅探與掃描:sniffer和nessus 社會工程,3、信息安全管理體系,信息安全管理的基本概念 ISO27001的用途和主要內(nèi)容 ISO27002的用途和主要內(nèi)容 基本安全管理措施:

12、策略、組織和人員 重要安全管理措施:資產(chǎn)管理、通信和操作管理、訪問控制和符合性,信息安全管理模型,PDCA模型應(yīng)用于ISMS過程,在當前計算機系統(tǒng)安全建設(shè)中,“目標應(yīng)該是可實現(xiàn)的“這一目標是最重要的 如果對于程序變動的手工控制收效甚微,自動軟件管理方法將是最有效的 數(shù)據(jù)所有者負有決定信息分類級別的責任 信息系統(tǒng)安全主要從3個方面進行評估:技術(shù)、管理、工程 作為業(yè)務(wù)持續(xù)性計劃的一部分,在進行風(fēng)險評價的時候的步驟是:1.考慮可能的威脅2.評價潛在的影響3.評價緊急性需求4.建立恢復(fù)優(yōu)先級 制度和措施是計算機安全程序組成部分中其它組成部分的基礎(chǔ),風(fēng)險的定義 風(fēng)險分析的目的:識別資產(chǎn)、脆弱性并計算潛在

13、的風(fēng)險 信息安全風(fēng)險管理是基于可接受的成本,對影響信息系統(tǒng)的安全風(fēng)險進行識別、控制、減少或消除的過程 組織應(yīng)依據(jù)信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風(fēng)險 風(fēng)險管理的4個控制方法有:減低風(fēng)險/轉(zhuǎn)嫁風(fēng)險/規(guī)避風(fēng)險/接受風(fēng)險,能力維,能力級別,加強任何過程 能力的實現(xiàn)和制度 化實施,一組實施列出管理 和制度化過程的相 同方面,共同工作的一組公共 特征主要加強執(zhí)行一 個過程的能力,4、安全工程,“信息安全工程能力成熟度模型”(SSE-CMM),計劃執(zhí)行 規(guī)范化執(zhí)行 跟蹤執(zhí)行 驗證執(zhí)行,定義標準過程 協(xié)調(diào)安全實施 執(zhí)行已定義的過程,建立可測量的質(zhì)量目標 客觀地管理過程的執(zhí)行,1,

14、非正式 執(zhí)行,2,計劃與跟蹤,3,充分定義,4,量化控制,5,連續(xù)改進,執(zhí)行 基本 實施,改進組織能力 改進過程的有效性,能力級別代表安全工程組織的成熟級別,公共特征,僅要求一個過程區(qū)域的所有基本實踐都被執(zhí)行,但對執(zhí)行的結(jié)果無明確要求;,強調(diào)過程執(zhí)行前的計劃和執(zhí)行中的檢查,使工程組織可以基于最終結(jié)果的質(zhì)量來管理其實踐活動;,要求過程區(qū)域包括的所有基本實踐均應(yīng)依照一組完善定義的操作規(guī)范來進行,即“標準過程”;,能夠?qū)こ探M織的表現(xiàn)進行定量的度量和預(yù)測。過程管理成為客觀的和準確的實踐活動,為過程行為的高效和實用建立定量目標,可以準確地度量過程持續(xù)改善所收到的效益。,域維/過程區(qū)域,系統(tǒng)安全工程涉及

15、到三類過程區(qū)域PA,即工程(Engineering PA)、組織(Organization PA)和項目(Project PA)過程區(qū)域。組織和項目過程區(qū)域(共11個)并不直接同系統(tǒng)安全相關(guān),在SE-CMM中定義,但常與SSE-CMM的11個工程過程區(qū)域一起用來度量系統(tǒng)安全隊伍的過程能力成熟度。 SSE-CMM將工程過程區(qū)域分為三類,即風(fēng)險過程、工程過程和保證過程; 4個風(fēng)險過程:PA04評估威脅,PA05評估脆弱性,PA02評估影響,PA03評估安全風(fēng)險; 5個工程過程:PA07,PA10,PA09,PA01,PA08; 2個保證過程:PA11,PA06; 并不定義各過程區(qū)域在系統(tǒng)安全工程生

16、命周期中出現(xiàn)的順序,而是依照過程區(qū)域的英文字母順序編號; 每個過程區(qū)域包括一組集成的基本實踐(BP,Base Practice),BP定義了實現(xiàn)過程區(qū)域目標的必要活動,代表業(yè)界的最佳慣例。,域維,過程類,工程和安全實施是安全工程過 程中必須存在的性質(zhì),指出特 殊過程區(qū)的目的并屬于該過程 區(qū),每個過程區(qū)(PA)是一組相關(guān) 安全工程過程的性質(zhì),當這些 性質(zhì)全部實施后則能夠達到過 程區(qū)定義的目的。,一組過程區(qū)指出活動的同一通用區(qū),工程過程區(qū)域,核實和確認安全(Verify and Validate Security),PA11,明確安全需求(Specify Security Needs),PA10,

17、提供安全輸入(Provide Security Input),PA09,監(jiān)視安全態(tài)勢(Monitor Security Posture),PA08,協(xié)調(diào)安全(Coordinate Security),PA07,建立保證論據(jù)(Build Assurance Argument),PA06,評估脆弱性(Assess Vulnerability),PA05,評估威脅(Assess Threat),PA04,評估安全風(fēng)險(Assess Security Risk),PA03,評估影響(Assess Impact),PA02,管理安全控制(Administer Security Controls),PA0

18、1,風(fēng)險過程,工程過程,保證過程,可信計算機系統(tǒng)評估準則(TCSEC) 信息安全技術(shù)的里程碑 1985年作為美國國防部標準(DoD)發(fā)布(DoD 5200.28-STD ) 桔皮書 簡介 主要為軍用標準。延用至民用。 主要針對主機型分時操作系統(tǒng),主要關(guān)注保密性 安全級別主要按功能分類 安全級別從高到低分為A、B、C、D四級,級下再分小級,包含D、C1、C2、B1、B2、B3、A1這7個級別。 后發(fā)展為彩虹系列 彩虹系列 桔皮書:可信計算機系統(tǒng)評估準則 黃皮書:桔皮書的應(yīng)用指南 紅皮書:可信網(wǎng)絡(luò)解釋 紫皮書:可信數(shù)據(jù)庫解釋 。,可信計算機系統(tǒng)評估準則(TCSEC),信息技術(shù)安全性評估準則(ITSEC),歐洲多國安全評價方法的綜合產(chǎn)物,軍用,政府用和商用。 以超越TCSEC為目的,將安全概念分為功能與功能評估兩部分。 功能準則在測定上分10級。15級對應(yīng)于TCSEC的C1到B3。610級加上了以下概念: F-IN:數(shù)據(jù)和程序的完整性 F-AV:系統(tǒng)可用性 F-DI:數(shù)據(jù)通信完整性 F-DC:數(shù)據(jù)通信保密性 F-DX 包括保密性和完整性的網(wǎng)絡(luò)安全 評估準則分為6級: E1:測試 E2:配置控制和可控的分配 E3:能訪問詳細設(shè)計和源碼 E

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論