月日谷安天下CISA考前串陈伟.pdf_第1页
月日谷安天下CISA考前串陈伟.pdf_第2页
月日谷安天下CISA考前串陈伟.pdf_第3页
月日谷安天下CISA考前串陈伟.pdf_第4页
月日谷安天下CISA考前串陈伟.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 1 CISA培训知识点 串讲 北京谷安天下科技有限公司 目录 一、对IT审计原理的理解 二、CISA考试难点分析 三、各章节知识点串讲 2 2 IT审计的定义 信息系统审计是一个获取并评价证据,以判断计算机系统是否存在充分 的控制,以保证资产的安全、数据的完整以及有效率地利用组织的资源 并有效果地实现组织目标的过程。 控制:随时将计划的执行结果与标准进行比较,若发有超过计划容许范 围的偏差时,则及时采取必要的纠正措施,以使系统的动趋于相对稳定, 实现组织的既定目标。 控制器被控对象 反馈装置 信息系统审计是判断IT控制 是否有效的一种保证机制。 Control ! -3- IT审计与IT检查的区别? (一)、IT审计的概念与定位 高层控制 应用控制 一般控制 高层控制 应用控制 一般控制 COSO控制框架COSO控制框架 -4- IT控制框架?IT控制框架? 控制IT风险控制IT风险控制企业风险控制企业风险 IT审计师的关注点审计师的关注点 IT审计师的关注点 3 5 信息系统审计的作用信息系统审计的作用 鉴证价值 通过审计,合理地保证被审计单位信息系统及其处理、产生的信息的 真实性、完整性与可靠性,政策遵循的一贯性。 促进价值 审计师的证明可以增强人们对组织信息系统的信任程度。促进组织更 有效地带入社会经济生活中。 通过审计发现控制缺陷或漏洞,提出解决问题的建议,从而促进被审 计单位提高管理水平,提高经济效益。 咨询价值 审计师帮助企业建立健全内部控制制度,进行系统诊断咨询,客观中 立地帮助企业降低信息化建设过程中的风险。 监管部门对IT审计的要求 2008年6月28日,财政部、证监会、审计署、银监会、保监会联合 发布了企业内部控制基本规范, 2010年4月发布企业内部控 制配套指引(应用指引、评价指引)。 2009年3月银监会发布新版银行业金融机构信息系统风险管理指 引。 2009年证监会发布证券期货行业IT治理指引,银监会、保监 会的IT治理指引正在制定中。 国资发2009102号文要求各中央企业根据信息化水平评价结果, 制订信息化发展“登高计划”,A级企业要与国际先进水平全面对 标,努力达到和超过世界先进水平。并开始对央企业进行信息化 水平测评与排名。 6 监管规范 以上监管要求中都明确了对IT审计的要求。 企业自身的要求 4 对信息系统的高层控制的审计 对IT治理的组织和工作机制进行审计,判断组织IT战略与业务战略的有效 匹配。 对IT组织结构、管理制度的审计,判断组织IT 管理体系的有效性。 对IT规划与架构的审计,判断组织在IT战略愿景、蓝图规划、架构设计方 面的有效性。 对IT投资与价值管理的审计,判断组织在IT投入产出方面的效率性。 对全面的IT风险管理框架的审计,判断是否能把IT风险控制在组织可接受 范围内。 -7- (二)、IT审计的对象 国内银行IT治理问题总结案例2 对信息系统的一般控制的审计 对项目建设与管理的审计 对应用系统的开发、测试与上线的审计 对IT基础设施及运维的审计 对IT服务管理的审计 对信息安全管理的审计 对IT外包管理的审计 对应急计划和业务连续性的审计 . -8- 案例案例 5 对信息系统的应用控制的审计 应用控制是存在于应用系统中,用于保证记录的完整性和 准确性及人工或自动数据录入的正确性的控制措施,应用 控制是针对输入、处理和输出功能的控制。 业务应用系统是日常运行过程中,业务敏感信息保护及访 问控制等应用。 交易失误示例 -9- 应用流程审计 目录 一、对IT审计原理的理解 二、CISA考试难点分析 三、各章节知识点串讲 10 6 CISA应试的三个难点应试的三个难点 1 从审计角度 出发看问题 2 理解业务需 求的重要性 3 知识掌握的 广度与深度 CISA试题 CISA难点之一:从审计角度出发看问题难点之一:从审计角度出发看问题 CISA理念中的审计视角,就是站在一个旁观者的位置客观地看待问题,重点关注 的是风险与控制,所以CISA对风险的把握应该是熟练乃至精通,对控制及其对风 险的影响也应该深入理解; 具体到如何设计和实施控制,如何控制风险以保证业务目标的实现则是管理层和 执行层的责任,审计人员的职责仅仅是提供建议,对这些建议,管理层可根据实 际情况决定采纳或者不采纳; 理解这一点对CISA应试来说非常重要,因为CISA是对信息系统审计师的认证,所 有题目都是对审计师理解能力的验证,应该从审计视角出发来寻找答案。 合格的CISA可以告诉业务人员和管理层控制设计有缺陷、控制实施不到位、存在 业务风险等等,但永远不能教导他们应该怎样控制、怎样实施、应该把风险控制 到什么程度等等,“应该如何”是管理层和业务人员的责任 如果一个选项是与发现控制缺陷与风险有关的,那它是审计人员应该关注的;如 果是具体设计或实施控制的则多数情况下与审计无关,也不太可能是正确答案。 12 7 CISA难点之二:理解业务需求的重要性难点之二:理解业务需求的重要性 对一个组织而言,IT因业务而存在,离开了业务需求IT没有存在 的价值; 不管是IT治理目标,IT战略、计划、流程、开发、设计、实施均 应落脚在业务需求上; 对IT执行审计一个主要目标就是看IT是否能满足业务需求; 业务需求、风险与控制是贯穿整个CISA教程的主线,应特别关注 试题中与此有关的选项。 13 CISA难点之三:知识掌握的广度和深度难点之三:知识掌握的广度和深度 对于从事审计相关工作的,对风险与控制的把握不会存在问题,准 备的重点可放在知识面上,主要是理解概念及其应用,具体来讲就 是概念及主要特点、实际应用中的优缺点、存在的主要风险及控制 手段、相应的审计方法或步骤,对于技术细节则不必理解太深。 对于有着丰富IT背景,尤其是IT科班出身的,知识面和深度都不是 问题,但如果未参加过CIA或类似考试,也没有太多审计经验,准备 的重点应是理解CISA的考试理念,重点学习ISACA的审计准则,把握 什么是审计视角,理解风险与控制的概念,掌握如何从技术管理或 实施角色中脱离出来,站在旁观者的位置看待问题。 CISA是对审计师的考试,CISA不是IT工程师,因此,CISA对IT技术的 要求面很广,但深度很浅,基本上是考察对IT概念的了解。 14 8 目录 一、对IT审计原理的理解 二、CISA考试难点分析 三、各章节知识点串讲 15 目标目标 所占比重所占比重 确保CISA考生具备提供符合IT审计准则的审计服务的必要知 识,以协助组织保护和控制信息系统。 (一)、IT审计过程 9 17 第一章知识结构图第一章知识结构图 1、S2独立性独立性(Independent) 专业自主 在所有审计相关事项中,IS审计师应当对被审计人 保持实质态度与表现形式上的独立性。 组织独立性 IS审计职能应当对被审计领域或活动保持独立性 以能够客观完成审计任务 (练习A01) 2、S3职业审慎性职业审慎性(Due professional care) 审计工作的全过程中,保持一种理性的细心和慎重的工作态度, 努力减少工作中的差错与失误,以降低审计风险,保证审计业务 质量。 (练习A02 ) 18 (一)、了解重点概念 10 3、S5 IT审计计划的制订审计计划的制订 了解业务使命、目标、目的和流程,包括信息和处理要求,如: 可用性、完整性、安全和业务技术以及信息机密性 找出相关规定,如:政策、标准和所需指南、规程以及组织结构 实施风险分析以帮助制定审计计划 确定审计目标和审计范围 制定审计方法或审计战略 为审计事项分配人力资源 落实项目后勤保障 19 (示例练习A03) 4、S11 IT风险风险 特定的威胁利用信息资产的脆弱性从而造成对信息资产的一种潜 在损害,风险的严重程度与资产价值的损害程度及威胁发生的频 度成正比。包括:审计过程的检查风险、审计对象的固有风险及 控制风险。 20 5、S15 控制控制 为了降低IT风险,保护信息资 产机密性完善性及可用性,提 高IT运行效率,确保IT支持业 务的有效支持,在组织内部采 取的一系列制度、策略、方法 及程序。 (示例练习A03A) 11 6、S11 审计证据审计证据 IS审计师应当获取充分和适当的审计证据并得出合理结论,以此 支持审计成果。IS审计师应当分析审计中所获取审计证据的充分 性。 21 7、S9 违规和非法行为违规和非法行为 如果IS审计师已发现重大违规或非法行为,或者得到存在重大违 规或非法行为的线索,IS审计师应当及时与适当层级的管理人员 沟通。 (练习A04、A05) (案例) -22- IT审计的阶段 IT审计计划 IT审计方案 审计沟通 (二)、了解审计过程 IT审计报告示例 案例1案例2案例3案例4 案例5 案例6 现场审计过程 审计发现与整改建议 12 目标目标 所占比重所占比重 (二)、IT治理与IT管理 确保CISA考生能够理解并为以下事项提供保证:企业具有实 现目标和支持企业战略的必要的领导力、组织结构和流程。 24 第二章知识结构图第二章知识结构图 ITIT B.信息系统 战略 G.信息系统 管理实务 E.政策与程序 B1.战略规划 B2.IS指导委员会 G1.人力资源管理 G2.资源配备实务 G3.组织变更管理 G4、财务管理实务 G5、质量管理 G6、信息安全管理 G7、绩效优化 E1.政策 E2.程序 组成部分 知识点 J.对IT治理的审计H1.IS角色与职责 H2.职责分离 H3、职责分离控制 .IT治理 A1.公司治理 A2.IT治理 A3.董事会与管理层职责 A3.IT战略委员会 A4.IT平衡记分卡 A5.信息安全治理 A6.企业架构 F.风险管理 F1.制定风险管理程序 F2.风险管理过程 F3.风险分析方法 H.信息系统组 织结构与职责 J1.审计文档 J2.审核合同 C.成熟度与流 程改进模型 D.IT投资与分 配实践 I1、信息系统的业务连续性计划/ 灾难恢复计划 I2、灾难和其他业务中断事件 I3、BCP过程 I4、BCP事件管理 I5、业务影响分析 I6、制定BCP和DRP I7、组织与职责分配 I8、制定计划的其他问题 I9、BCP的组成 I10、BCP的演练 B、审计灾难恢复与业务持续性 计划 B1、对BCP进行审核 B2、评估以前的测试结果 B3、评估异地存储 B4、访问关键人员 B5、评估异地存储设施的安全性 B6、合同的检查 B7、审核保险事务 I.BCP和DRP 13 1、IT治理治理(IT Governence) 定义: ISACA:IT治理是企业的一种制度安排,它通过为IT提供必要的领导力、组织 结构和相关过程,来保证企业的IT能支持企业战略和实现企业目标。IT治理 是董事会和执行管理层的职责,是企业治理的重要组成部分。 作用 保持IT 与业务目标一致,推动业务发展, 促使收益最大化, 合理利用IT 资源, IT 相关风险的适当管理。 25 (一)、了解重点概念 26 IT治理的四个域: 关键的IT治理实务:董事会及管理层职责、IT治理委员会、IT风 险管理、IT架构与规划、IT投资管理、IT绩效测量。 (练习A06、A07) 14 27 IT治理的落地工具:COBIT、Val IT、RiskIT 2、IT管理管理(IT Management) 定义: 为各种IS相关管理活动所设计的组织、政策与程序。IT审计师必须意识到并 充分理解一个管理良好的IS部门对实现组织目标的关键程度。 常见IT管理职能: 人力资源管理、变更管理、财务管理、质量管理、信息安全管理和绩效优化 实务。 组成 IT组织与职责 IT制度与流程 28 15 3、组织结构:、组织结构: 组织结构图应当清晰地描述部门层级及授权、具体角色和职责, 结构图应当明确IS部门每个领域的角色。 29 4、职责分离、职责分离 职责分离的目标是通过识别补偿控制来降低或消除业务风险。一 般应当分离的职责是:资产保管、交易的授权和登记。如果必须 合并职责,应当引入补偿控制。 30 (练习A08) 16 5、对IT治理与IT管理的审计 IT审计师应当评估所有的IS管理实务以确定管理层 对IT的治理情况,包括IT战略文档、预算、政策和 程序、信息安全控制、IS部门结构,这是因为每一 项因素都能显示组织在确保IT向业务交付价值和管 理IT风险方面的效果。 31 (案例) 2 2011 谷安天下版权所有 6、业务连续性计划BCP 17 2011 谷安天下版权所有 BIA应该考虑的问题 组织的主要业务流程是什么 与关键业务流程相关的关键信息资源是什么 关键恢复时间周期是多长 使总成本最小化的恢复策略是什么 风险分析RA与业务影响分析BIA的联系与区别 呼叫树 34 2011 谷安天下版权所有 BCP演练 基于桌面的评价/纸上推演 预备性演练 全面运行演练 BCP审计 18 目标目标 所占比重所占比重 (三)、信息系统获取、开发与实施 确保CISA的申请者理解并且能够保证:信息系统获取、开 发、测试与实施的实践活动满足组织的业务目标要求。 36 第三章知识结构图第三章知识结构图 19 37 2011 谷安天下版权所有 业务实现 项目/项目群/项目组合 业务模式制定与审批 利益管理 38 2011 谷安天下版权所有 项目管理 项目管理的一般过程 项目管理的组织规划主要有三种形式 职能式组织形式 项目式组织形式 矩阵式组织形式 项目目标分解 OBS WBS WP 20 2011 谷安天下版权所有 项目团队中重要角色 高级管理层 项目指导委员会 用户项目小组 质量保证 项目计划 软件规模评估(源代码行数/功能点分析/COCOMO2、De Marco、Walston-felix) 进度计划(关键路径法/甘特图/项目评审技术/时间盒管理) 2011 谷安天下版权所有 业务应用系统的开发 21 2011 谷安天下版权所有 SDLC的优缺点 SDLC各阶段 可行性研究 需求定义 软件获取 设计阶段-ERD 编码-逻辑路径监测/内存转储/输出分析 测试-单元测试/接口测试/集成测试/系统测试 /用户接受测试/测试和测试/模拟测试/白盒测试/黑盒测 试/功能/确认测试/回归测试/平行测试/社交性测试 实施-数据转换、系统切换(平行切换/分阶段 切换/快速切换) 认证与认可 2011 谷安天下版权所有 应用系统 EDI 电子资金转账EFT 人工智能和专家系统 商业智能 决策支持系统 22 2011 谷安天下版权所有 其他的软件项目组织形式 增量开发或渐进式开发 迭代开发 敏捷开发 原型法 快速应用开发方法 面向数据的开发方法 面向对象开发方法(OOSD)(对象+ 类+ 继承+ 消息通信,封装/继承/多态,面向对象的 优点) 基于组件的开发方法(过程内客户端组件/孤立的客户端组件/孤立的服务器端组件/过程内 的服务器组件) 基于Web应用开发方法 Web Services(WSDL/SOAP/UDDI) 2011 谷安天下版权所有 软件重组-逆向工程法 实现级 结构级 功能级 领域级 逆向工程风险 23 45 2011 谷安天下版权所有 基础设施开发与获取实务 系统获取过程与风险(RFP,ITT) 软件获取(代码委托) 2011 谷安天下版权所有 信息系统维护实务 校正性维护/适用性维护/完善性维护/预防性维护 变更管理(流程控制,环境分离,职责分离,紧急变更) 配置管理 SCI,Version 基线管理 24 2011 谷安天下版权所有 过程改进实务 业务过程 业务流程重组BPR BPR风险 标杆管理 计划/研究/观察/分析/调整/改进 CMM/CMMI (初始级、可重复级、己定义级、己管理级、优化级) 48 2011 谷安天下版权所有 应用控制 输入控制/处理控制/输出控制 应用控制的审计 数据完整性测试 关系完整性(Relational integrity tests ) 参照完整性(Referential integrity tests) 实体完整性 联机事务处理数据完整性-ACID原则 原子性(Atomicity) 一致性(Consistency) 隔离性(Isolation) 持久性(Durability) 25 目标目标 所占比重所占比重 (四)、信息系统运行、维护与支持 理解并评价IT服务管理实务是否使已提供的IT服 务水平满足组织的策略与业务目标。 第一章 14% 第二章 14% 第三章 19% 第四章 23% 第五章 30% 50 第四章 知识结构图第四章 知识结构图 26 从从IT运维到运维到IT服务管理服务管理 51 IT服务管理规范服务管理规范ITIL的十大流程的十大流程 52 27 2011 谷安天下版权所有 IS运行管理 资源分配 标准和程序 过程监控 服务级别SLA 系统性能指标(服务容量,用户响应时间和硬件可用性) 财务能力指标,人员关系指标,风险管理指标 系统自动运行 IS运行的成本遏制和/或减少 持续运行(24/7) 减少系统错误和中断的次数 2011 谷安天下版权所有 作业记账 作业调度计划与作业调度软件 资源使用监测 事件管理 问题管理 日志控制 支持与服务台 变更管理与紧急变更 发布管理 质量保证 介质处理程序 28 2011 谷安天下版权所有 信息系统硬件 多任务(Multitasking) 多处理器(Multiprocessing) 多用户(Multiusing) 多线程(Multithreading) 网格计算(Grid computing) 通用串行总线(USB)&存储器卡&射频识别(RFID) 硬件维护 能力管理 2011 谷安天下版权所有 信息系统结构和软件 数据库管理系统DBMS 概念模式元数据、外部模式元数据和内部模式元数据 数据字典和目录系统 数据库结构 层次、网状和关系 关系型数据库特征 值是原子的 每一行是唯一的,行顺序是不重要的。 列的值具有相同类型,列顺序是不重要的,每列有唯一 的名称。 数据库控制 事务完整性与checkpoint 数字权限管理 29 2011 谷安天下版权所有 信息系统网络基础设施 模拟的和数字的 专用电路和交换电路 基带(Baseband)传输和宽频传输 网络类型:总线型,星型,环型,网状 OSI七层模型与TCP/IP模型 LAN传输介质 双绞线,同轴电缆,光导纤维 LAN组件 中继器、集线器(HUB)、网桥、二层交换机、路由器、三 层和四层交换机、四七层交换机、网关 58 2011 谷安天下版权所有 虚拟局域网VLAN 广域网信息传输技术 报文交换、包交换、电路交换、虚电路 VPN IPSec(隧道模式、传输模式,AH和ESP) SSL 30 2011 谷安天下版权所有 灾难恢复计划 RPO、RTO、中断窗口、服务交付目标(SDO)、最大可容忍 中断 恢复选择 热站、温站、冷站、移动站点、互惠协议、租用第三方站点 、集群( activepassive, activeactive) 独立(廉价)磁盘冗余阵列(RAID) 镜像、校验和条带集。 备份方法:完全备份、增量备份和差分备份 介质轮换 目标目标 所占比重所占比重 (五)、信息资产保护 评价信息资产安全控制措施的设计、实施和监测 以及物理访问控制从而保证信息资产的机密性、完整 性及可用性。 第一章 14% 第二章 14% 第三章 19% 第四章 23% 第五章 30% 31 61 第五章 知识结构图第五章 知识结构图 2011 谷安天下版权所有 5.1 信息安全管理的重要性 信息就是资产,保护信息就是保护资产 信息安全也是合规性要求,信息安全管理不到位可能会触 犯法律,如隐私相关法律 32 63 2011 谷安天下版权所有 信息安全管理要素信息安全管理要素 高级管理层的承诺与支持 组织信息安全策略及程序 信息安全管理的组织方式 信息安全意识培训 信息安全监控与合规性 信息安全事件的处理与响应 2011 谷安天下版权所有 信息安全管理的角色与责任信息安全管理的角色与责任 高级管理层 CPO&CSO&CISO 数据拥有者(DataOwner) 数据保管者 (DataCustodian) 信息安全管理员 信息系统审计师 ISauditor 33 2011 谷安天下版权所有 信息资产分类与存储信息资产分类与存储 分类依据,存储标签 强制访问控制,自主访问控制(强制访问控制,自主访问控制(MAC & DAC) 隐私问题及 ) 隐私问题及IS审计师相关角色审计师相关角色 应该系统地体现在组织策略,标准,程序中 审计师应该理解隐私合规性要求(法律规章),核查组织 的策略,标准,程序,核查具体实施,包括安全管理,应 用系统设计,各种合同相关条款,最好是能够听取专家的 意见。 2011 谷安天下版权所有 信息安全管理的关键成功因素信息安全管理的关键成功因素 前提是管理层的承诺与支持 信息安全和外部相关组织信息安全和外部相关组织 风险分析,风险确认,风险控制 总结分析与外部组织交流的内容与形式(人员,信息,软 硬件,网络访问,人员访问,电话),归纳组织安全要 求,法律法规要求,罗列所有风险点 分析组织内部与外部交流的薄弱点,进行可能性与影响分 析,按照价值排序 34 2011 谷安天下版权所有 根据风险排序,确认控制方法,在应用系统,网络,组织 规章流程,合同条款中实现 IS审计师应该分析是否存在相关控制及流程,足够与否, 有效性(相关专家咨询) 人力资源安全人力资源安全 在每个阶段的控制(招聘筛选,雇佣合同签订,雇佣期间 ,合同中止或者变更,临时雇佣) IS审计师应该 2011 谷安天下版权所有 5.3 逻辑访问 逻辑访问安全问题曝光 逻辑访问 逻辑访问安全问题曝光 特洛伊木马,病毒,蠕虫,间谍软件,逻辑炸弹,战争驾 驶,尾随,异步攻击,色拉米 网络钓鱼(Phishing) 网址嫁接(Pharming) 35 2011 谷安天下版权所有 2011 谷安天下版权所有 PIN码和口令 生物认证方式 FAR(二类错误率),FRR(一类错误率), FER(Failure-to-enrollrate), EER 虹膜(IRIS)是最稳定的生物认证方式,视网膜(Retina)认证具有最低FAR 36 2011 谷安天下版权所有 单点登录单点登录 定义 优点:不需要多次输入口令,提高效率;集中式管理,减 少管理员工作负荷;用户在没有多口令的压力下,更倾向 与选择强口令 缺点:技术实现复杂,维护成本高;有单点失败的风险 Keberos 2011 谷安天下版权所有 审计日志的访问与控制审计日志的访问与控制 CDROM记录日志的好处 在小业务环境,职责分工不明确的情况下 在系统管理员本身就有可能成为威胁的情况下 信息资产作废处理信息资产作废处理 37 2011 谷安天下版权所有 5.4 网络基础设施安全 局域网安全 网络基础设施安全 局域网安全 拨号访问可能是局域网安全的威胁 无线安全威胁和风险预防无线安全威胁和风险预防 无线网关;服务集标识号SSID;WEP 无线窃听 (战争驾驶,战争行走,战争粉笔标号) 2011 谷安天下版权所有 互联网威胁与安全互联网威胁与安全 被动攻击(网络分析,窃听,流量分析TrafficPadding ) 主动攻击(暴力攻击,伪装攻击,包重放攻击,钓鱼,信 息修改,DoS,战争拨号) 38 2011 谷安天下版权所有 防火墙类型防火墙类型 静态包过滤(staticpacketfiltering) 应用代理(Applicationproxy) 电路代理(Circuitproxy) 状态检查(statefulinspection) 动态包过滤(Dynamicpacketfiltering) 内核代理(Kernelproxy) 2011 谷安天下版权所有 防火墙防火墙 包过滤防火墙(Packet-filtering) 屏蔽主机防火墙(Screened-host) 屏蔽子网防火墙(Screened-subnet) 双穴主机防火墙(Dual-homedhost) 39 2011 谷安天下版权所有 防火墙缺点防火墙缺点 只限于网络边界的某一点,不是立体分布 可能会是网络瓶颈 限制了一些用户所需要的服务 对内部攻击毫无作用 不能作用于远程访问modem 2011 谷安天下版权所有 入侵检测系统(入侵检测系统(IDS & IPS) 基于网络(NIDS)或者主机(HIDS) 基于知识(Knowledge-based,Signature-based), 或者行为(Behavior-based,Statistics-based),或者 (NeuralNetworks) IDS的检测手段 特征库,协议分析,基于异常 缺点(接口,数据库) IDS联动 (防火墙,交换机,路由器) IPS=IDS+防火墙过滤 40 2011 谷安天下版权所有 蜜罐和蜜网蜜罐和蜜网 价值在于被扫描,被攻击,被攻克。 高交互(真实环境) 低交互(模拟环境) 蜜网是一个可能包含多个蜜罐的黑客诱捕网络体系架构。 不是简单的蜜罐叠加。属于研究型的高交互蜜罐技术。 蜜罐蜜网可以虚拟化 风险 2011 谷安天下版权所有 加密 密钥聚类( 加密 密钥聚类(Key Clustering) 置换和替换 ( ) 置换和替换 (substitution & transposition) 块密码和流密码( ) 块密码和流密码(Block & stream) 扩散和扰乱( ) 扩散和扰乱(diffusion & confusion) 密钥加密系统(对称密钥)和公钥加密系统(非对称密钥) ) 密钥加密系统(对称密钥)和公钥加密系统(非对称密钥) 41 2011 谷安天下版权所有 对称加密对称加密 AES,DES,TripleDES,Blowfish,IDEA,RC4, SAFER 单密钥,速度快,密钥分发通道必须安全可靠 DES(电子密码本ECB,分组密码链接CBC,加密反馈 CFB,输出反馈OFB) TripleDES(EEE3,EDE3,EEE2,EDE2) AES(128分组、密钥128/192/256,迭代10/12/14) IDEA(64分组,密钥128) 2011 谷安天下版权所有 42 83 2011 谷安天下版权所有 84 2011 谷安天下版权所有 43 85 2011 谷安天下版权所有 86 2011 谷安天下版权所有 非对称加密非对称加密 DiffieHellman,RSA,ECC RSA 分组密码,基于数论中大素数分解的困难性 速度慢(软件慢100,硬件慢100010000) 1024bit密钥被认为是适度安全的 ECC 基于群论离散对数难解性 相比RSA,安全性更高,计算量小,速度快,存储空间占用小 Elgemal和DSA 44 2011 谷安天下版权所有 DH算法只能用户密钥交换算法只能用户密钥交换 DSA算法只能用于签名算法只能用于签名 RSA和和ECC覆盖全部功能(密钥交换,数字签名,加解密)覆盖全部功能(密钥交换,数字签名,加解密) 2011 谷安天下版权所有 数字签名数字签名 45 2011 谷安天下版权所有 2011 谷安天下版权所有 数字信封数字信封 46 2011 谷安天下版权所有 2011 谷安天下版权所有 公钥基础设施公钥基础设施PKI PKI的基本服务:身份认证,完整性,保密性,抗抵赖性 CA RA(注册审批机构) 数字证书 (X509V3) 证书取消列表CRL 证书实践声明CPS PMI(AC) 47 2011 谷安天下版权所有 加密技术应用加密技术应用 SSL&TLS&HTTPS IPSec(AH,ESP,传输模式,隧道模式) SSH S/MIME SET 碰撞攻击,生日攻击,中间人攻击,暴力攻击 2011 谷安天下版权所有 病毒病毒 必须依附于可执行文件(程序,引导指令,宏病毒) 文件感染病毒,引导扇区病毒,混合型病毒,邮件病毒, 宏病毒,脚本病毒 蠕虫蠕虫 独立存在,通过网络自我复制,传播 48 2011 谷安天下版权所有 病毒防御行政控制病毒防御行政控制 策略Policy 标准Standard 指南Guideline 程序Procedure 软件的安装与更新 数据的传输,可插拔存储的使用,文件共享 2011 谷安天下版权所有 病毒防御技术措施病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论