




已阅读5页,还剩173页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CISP2 0课程串讲上半部分安全综合 中国信息安全测评中心孙成昊 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 2 信息安全发展历史 3 信息安全的特征与范畴 系统性 动态性 无边界 非传统理解信息安全是国家安全的重要组成部分信息 信息系统和运行环境对保障的理解对风险的理解信息安全问题产生的根源 内因和外因 信息安全的基本概念 4 信息安全 系统及业务关系 5 信息系统安全保障是在信息系统的整个生命周期中 通过对信息系统的风险分析 制定并执行相应的安全保障策略 从技术 管理 工程和人员等方面提出安全保障要求 确保信息系统的保密性 完整性和可用性 降低安全风险到可接受的程度 从而保障系统实现组织机构的使命 信息安全保障定义 6 通过建模的思想来解决网络安全管理问题 有效抵御外部攻击 保障网络安全安全模型用于精确和形式地描述信息系统的安全特征 解释系统安全相关行为 安全模型有什么作用 能准确地描述安全的重要方面与系统行为的关系 能提高对成功实现关键安全需求的理解层次 从中开发出一套安全性评估准则 和关键的描述变量 什么是安全模型 7 ISO7498 2 安全体系结构 8 P2DR 策略 防护 检测 响应P2DR模型则更强调控制和对抗 即强调系统安全的动态性以安全检测 漏洞监测和自适应填充 安全间隙 为循环来提高网络安全特别考虑人为的管理因素 分布式动态主动模型 P2DR模型 9 P2DR模型中的数学法则 假设S系统的防护 检测和反应的时间关系如下 Pt 防护时间 Dt 检测时间 Rt 反应时间 Et 暴露时间 则该系统防护 检测和反应的时间关系如下 如果Pt Dt Rt 那么S是安全的 如果Pt Dt Rt 那么Et Dt Rt Pt 10 IATF框架 11 国家标准 GB T20274 1 2006信息安全技术信息系统安全保障评估框架第一部分 简介和一般模型 信息系统安全保障模型 12 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 13 国家信息安全保障工作总体要求 坚持积极防御 综合防范的方针 全面提高信息安全的防护能力 重点保障基础信息网络和重要信息系统安全 创建安全健康的网络环境 保障和促进信息化发展 保护公众利益 维护国家安全 14 信息安全保障工作的主要原则 立足国情 以我为主 坚持管理与技术并重 正确处理安全与发展的关系 以安全保发展 在发展中求安全 统筹规划 突出重点 强化基础性工作 明确国家 企业 个人的责任和义务 充分发挥各方面的积极性 共同构筑国家信息安全保障体系 15 国家信息安全保障重点工作 实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系建设建设和完善信息安全监控体系重视信息安全应急处理工作加强信息安全技术研究开发 推进信息安全产业发展加强信息安全法制建设和标准化建设加快信息安全人才培训 增强全民信息安全意识保证信息安全资金加强对信息安全保障工作的领导 建立健全信息安全管理责任制 16 17 制定信息安全保障需求的作用制定信息系统安全保障需求的方法和原则信息安全保障解决方案确定安全保障解决方案的原则实施信息安全保障解决方案的原则信息安全测评信息安全测评的重要性国内外信息安全测评现状产品 人员 服务商 系统测评的方法和流程持续提高信息系统安全保障能力 信息系统安全监护和维护 确定需求 制定方案 开展测评 持续改进 信息系统安全保障工作建设步骤 17 18 信息系统保护轮廓 ISPP 是根据组织机构使命和所处的运行环境 从组织机构的策略和风险的实际情况出发 对具体信息系统安全保障需求和能力进行具体描述 表达一类产品或系统的安全目的和要求 ISPP是从信息系统的所有者 用户 的角度规范化 结构化的描述信息系统安全保障需求 信息系统安全保障的具体需求由信息系统保护轮廓 ISPP 确定 ISPP 18 标准化的安全保障需求文档 ISPP 19 ISPP的框架结构 19 20 信息系统安全目标 ISST 是根据信息系统保护轮廓 ISPP 编制的信息系统安全保障方案 某一特定产品或系统的安全需求 ISST从信息系统安全保障的建设方 厂商 的角度制定的信息系统安全保障方案 信息系统安全目标 ISST 规范化 结构化信息系统安全保障方案 20 21 编制信息系统安全保障目标 ISST 信息系统安全保障方案 21 22 信息系统安全保障的评估 是从信息系统安全保障的概念出发 在信息系统的生命周期内 根据组织机构的要求在信息系统的安全技术 安全管理和安全工程领域内对信息系统的安全技术控制措施和技术架构能力 安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合 从而最终得出信息系统在其运行环境中安全保障措施满足其安全保障要求的符合性以及信息系统安全保障能力的评估 信息系统安全保障评估的内容 22 23 国家信息安全测评主要对象 信息产品安全测评信息系统安全测评服务商资质测评信息安全人员资质测评 23 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 24 信息安全管理体系 25 信息安全管理 26 组织中为了完成信息安全目标 针对信息系统 遵循安全策略 按照规定的程序 运用恰当的方法 而进行的规划 组织 指导 协调和控制等活动信息安全管理工作的对象 目标 组织 风险评估是信息安全管理的基础 风险评估主要对ISMS范围内的信息资产进行鉴定和估价 然后对信息资产面对的各种威胁和脆弱性进行评估 同时对已存在的或规划的安全控制措施进行界定 信息安全管理体系的建立需要确定信息安全需求信息安全需求获取的主要手段就是安全风险评估信息安全风险评估是信息安全管理体系建立的基础 没有风险评估 信息安全管理体系的建立就没有依据 27 信息安全管理体系的定义 信息安全管理体系 ISMS InformationSecurityManagementSystem 是组织在整体或特定范围内建立的信息安全方针和目标 以及完成这些目标所用的方法和体系 它是直接管理活动的结果 表示为方针 原则 目标 方法 计划 活动 程序 过程和资源的集合 28 信息安全管理体系建设 一 信息安全管理体系的规划和建立 P 二 信息安全管理体系的实施和运行 D 三 信息安全管理体系的监视和评审 C 四 信息安全管理体系的保持和改进 A 29 信息安全管理体系循环框架 30 GB T22080 2008信息安全技术信息安全管理体系要 信息安全管理体系是PDCA动态持续改进的一个循环体 相关方 信息安全要求和期望 相关方 受控的信息安全 信息安全管理控制规范 十一项条款 一 信息安全策略 二 信息安全组织 三 人力资源安全 四 信息资产分类与控制 五 信息安全访问控制 六 物理与环境安全 七 系统开发与维护 八 通信与运营安全 九 信息安全事故管理 十 业务持续性管理 十一 符合性 31 ISO27000系列 32 27001的附录A将两者联系起来 作为ISMS过程的一部分 测量ISMS控制措施的性能和有效性的要求将两者联系起来 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 33 34 信息安全风险管理 信息安全风险术语 风险 GB T20984的定义 信息安全风险人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响 信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 信息安全风险是指信息资产的保密性 完整性和可用性遭到破坏的可能性 信息安全风险只考虑那些对组织有负面影响的事件 35 信息安全风险术语 残余风险 是指采取了安全措施后 信息系统仍然可能存在的风险 有些残余风险是在综合考虑了安全成本与效益后不去控制的风险残余风险应受到密切监视 它可能会在将来诱发新的安全事件举例风险列表中有10类风险 根据风险成本效益分析 只有前8项需要控制 则另2项为残余风险 一段时间内系统处于风险可接受水平 36 通用风险管理定义 定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程 风险管理包括对风险的量度 评估和应变策略 理想的风险管理 是一连串排好优先次序的过程 使引致最大损失及最可能发生的事情优先处理 而相对风险较低的事情则押后处理 37 信息安全的风险模型 38 没有绝对的安全 只有相对的安全 信息安全建设的宗旨之一 就是在综合考虑成本与效益的前提下 通过恰当 足够 综合的安全措施来控制风险 使残余风险降低到可接受的程度 何时作风险管理 信息安全风险管理是信息安全保障工作中的一项基础性工作是需要贯穿信息系统生命周期 持续进行的工作 规划 设计 实施 运维 废弃 39 信息安全风险管理工作内容 建立背景 风险评估 风险处理 批准监督 GB Z24364 信息安全风险管理指南 四个阶段 两个贯穿 40 信息安全风险术语 风险评估vs风险管理 41 风险分析 GB T20984 2007 信息安全风险评估规范 给出信息安全风险分析思路 42 风险值 R A T V R L T V F Ia Va 其中 R表示安全风险计算函数 A表示资产 T表示威胁 V表示脆弱性 Ia表示安全事件所作用的资产价值 Va表示脆弱性严重程度 L表示威胁利用资产的脆弱性导致安全事件的可能性 F表示安全事件发生后造成的损失 风险分析方法 定量分析与定性分析 43 信息安全风险处置的分类 44 根据风险评估的结果进行相关的风险处置 降低风险 在考虑转移风险前 应首先考虑采取措施降低风险 规避风险 有些风险容易避免 例如采用不同的技术 更改操作流程 采用简单的技术措施等 转移风险 通常只有当风险不能被降低风险和避免 且被第三方接受时才采用 接受风险 用于那些在采取了降低风险和避免风险措施后 出于实际和经济方面的原因 只要组织进行运营 就必然存在并必须接受的风险 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 45 五 基本安全管理措施 46 信息安全管理措施理解安全管理控制措施是管理风险的具体手段了解8个基本安全管理控制措施的基本内容知识子域 安全策略知识子域 人员安全管理知识子域 安全组织机构知识子域 资产管理知识子域 物理与环境安全知识子域 访问控制知识子域 符合性管理 47 安全策略目标 目标 信息安全策略 为信息安全提供与业务需求和法律法规相一致的管理指示及支持评审信息安全策略安全策略应该做到 对信息安全加以定义陈述管理层的意图分派责任约定信息安全管理的范围对特定的原则 标准和遵守要求进行说明对报告可疑安全事件的过程进行说明定义用以维护策略的复查过程 48 安全组织机构目标 目标 信息安全基础设施 在组织内部管理信息安全外部组织 保持组织的被外部组织访问 处理 沟通或管理的信息及信息处理设备的安全包含的内容 与第三方签订的协议中应覆盖所有相关的安全要求建立管理委员会 定义安全管理的角色和责任对软硬件的采购建立授权过程外包合同中的安全需求包括内部组织和外部伙伴 49 人力资源安全目标 目标 雇佣前 确保员工 合同访和第三方用户了解他们的责任并适合于他们所考虑的角色 减少盗窃 滥用或设施误用的风险 雇佣中 确保所有的员工 合同方和第三方用户了解信息安全威胁和相关事宜 他们的责任和义务 并在他们的日常工作中支持组织的信息安全方针 减少人为错误的风险 解聘和变更 确保员工 合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行 包含的内容 故意或者无意的人为活动可能给数据和系统造成风险在正式的工作描述中建立安全责任 员工入职审查 50 资产管理目标 目标 资产责任 实现并保持组织资产的适当保护信息分类 确保对信息资产的保护达到恰当的水平包含的内容 组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产 按照信息资产所属系统或所在部门列出资产清单 所有的信息资产都应该具有指定的属主并且可以被追溯责任 信息应该被分类 以标明其需求 优先级和保护程度 根据组织采用的分类方案 为信息标注和处理定义一套合适的程序 51 物理和环境安全目标 目标 安全区域 防止非授权访问 破坏和干扰业务运行的前提条件及信息 设备安全 预防资产的丢失 损坏或被盗 以及对组织业务活动的干扰 包含的内容 应该建立带有物理入口控制的安全区域应该配备物理保护的硬件设备应该防止网络电缆被塔线窃听将设备搬离场所 或者准备报废时 应考虑其安全 52 通信和操作管理目标 OperatingInstruction 目标 操作程序和责任 确保正确 安全的操作信息处理设施第三方服务交付管理 实施并保持信息安全的适当水平 确保第三方交付的服务符合协议要求 系统规划与验收 减少系统失效带来的风险 防范恶意代码和移动代码 保护软件和信息的完整性 备份 保持信息和信息处理设施的完整性和可用性 53 通信和操作管理目标 目标 网络安全管理 确保对网络中信息和支持性基础设施的安全保护 介质处理和安全 防止对资产的未授权泄漏 修改 移动或损坏 及对业务活动的干扰 信息和软件的交换 应保持组织内部或组织与外部组织之间交换信息和软件的安全 电子商务服务 确保电子商务的安全及他们的安全使用 监督 检测未经授权的信息处理活动 54 访问控制目标 目标 访问控制的业务需求 控制对信息的访问 用户访问管理 确保授权用户的访问 并预防信息系统的非授权访问 用户责任 预防未授权用户的访问 信息和信息处理设施的破坏或被盗 网络访问控制 防止对网络服务未经授权的访问 操作系统访问控制 防止对操作系统的未授权访问 应用访问控制 防止对应用系统中信息的未授权访问 移动计算和远程工作 确保在使用移动计算和远程工作设施时信息的安全 包含的内容 口令的正确使用对终端的物理访问自动终止时间软件监视等 55 符合性目标 目标 与法律法规要求的符合性 避免违反法律 法规 规章 合同要求和其他的安全要求 符合安全方针 标准 技术符合性 确保系统符合组织安全方针和标准 信息系统审核的考虑因素 最大化信息系统审核的有效性 最小化来自 对信息系统审核的影响 包含的内容 组织应该确保遵守相关的法律法规和合同义务软件版权 知识产权等 56 六 重要信息安全管理过程 应急响应六阶段 58 第一阶段 准备 让我们严阵以待第二阶段 确认 对情况综合判断第三阶段 遏制 制止事态的扩大第四阶段 根除 彻底的补救措施第五阶段 恢复 系统恢复常态第六阶段 跟踪 还会有第二次吗 信息安全应急响应计划编制方法 59 总则角色及职责预防和预警机制应急响应流程应急响应保障措施附件 我国信息安全事件分类方法 60 GB Z20986 2007 信息安全事件分级分类指南 有害程序事件网络攻击事件信息破坏事件信息内容安全事件设备设施故障 灾害性事件其他信息安全事件 我国信息安全事件分级方法 61 分级要素 我国信息安全事件分级方法 62 特别重大事件 重大事件 较大事件 一般事件 灾难恢复规划的过程阶段 业务影响分析 制定恢复策略 灾难恢复策略的实现 灾难恢复预案的制定 落实和管理 分析业务功能和相关资源配置评估中断影响 确定灾难恢复资源获取方式确定灾难恢复等级的要素要求正式文档化 灾难备份中心的选择和建设灾难备份系统技术方案的实现技术支持能力的实现运行维护能力的实现 灾难恢复预案的制订灾难恢复预案的教育 培训和演练灾难恢复预案的管理 风险分析 标识资产标识威胁标识脆弱性标识现有控制定量 定性风险分析 灾难恢复需求分析 灾难恢复策略制定 灾难恢复预案制定和管理 灾难恢复策略实现 确定灾难恢复目标 关键业务功能及恢复的优先级RTO RPO的范围 63 灾难恢复等级划分 国家标准 信息安全技术信息系统灾难恢复规范 GB T20988 64 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 65 七 信息安全工程 66 学习目标 理解信息安全建设必须同信息化建设 同步规划 同步实施 的原则理解如何运用信息安全能力成熟度模型理论评价和改进信息安全工程能力 SSE CMM的主要概念 过程区域 PA ProcessArea 过程的一种单位是由一些基本实施 BP BasePractice 组成的 这些BP共同实施以达到该PA的目标 这些BP是强制性的 只有全部成功执行 才能满足PA规定的目标 SSE CMM包含三类过程区域 工程 项目和组织三类 68 SSE CMM的主要概念 过程能力 ProcessCapability 一个过程是否可以达到预期效果的度量方法 即执行一个过程的成熟度级别划分 过程能力可帮助组织预见达到过程目标的能力 如果一个组织某个过程的能力级别低 意味着完成该过程投入的成本 实现的进度 功能和质量都是不稳定的 或者说过程能力越高则达到预定的成本 进度 功能和质量目标的就越有把握 69 SSE CMM体系结构 两维模型 域维 由所有定义的安全工程过程区构成 能力维 代表组织实施这一过程的能力 70 域维 过程类 BP BasePractice 域维的最小单位 如果选择执行其所属的PA 则必须执行它 共129个 PA ProcessArea由一些基本实施构成 这些BP共同实施以达到该PA的目标 共22个 PA被分为安全工程类 组织管理类和项目管理类 能力维 能力维 能力级别 GP GenericPractice管理 度量和制度方面的活动 可用于决定所有活动的能力水平 CF CommonFeature由GP组成的逻辑域 由公共特征组成的过程能力水平的级别划分 0 5共6个级别 SSE CMM能力成熟度评价 通过设置这两个相互依赖的维 SSE CMM在各个能力级别上覆盖了整个安全活动范围 给每个PA赋予一个能力级别评分 所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度 也间接的反映其工作结果的质量及其安全上的可信度 73 域维 22个PA分成三类 系统安全工程涉及到三类过程区域PA工程过程区域 EngineeringPA 组织过程区域 OrganizationPA 项目过程区域 ProjectPA 工程过程区域11个PA描述了系统安全工程中实施的与安全直接相关的活动组织和项目过程区域 共11个 并不直接同系统安全相关 但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度 74 计划执行规范化执行跟踪执行验证执行 定义标准过程协调安全实施执行已定义的过程 建立可测量的质量目标客观地管理过程的执行 1 非正规执行 2 计划与跟踪 3 充分定义 4 量化控制 5 连续改进 执行基本实施 改进组织能力改进过程的有效性 能力级别代表安全工程组织的成熟级别 公共特征 未实施 0 能力级别 75 SSE CMM的使用 SSE CMM可应用于所有从事某种形式的安全工程组织 这种应用与生命期 范围 环境或专业无关 该模型适用于以下三种方式 评定 允许获取组织了解潜在项目参加者的组织层次上的安全工程过程能力 改进 使安全工程组织获得自身安全工程过程能力级别的认识 并不断地改进其能力 保证 通过有根据地使用成熟过程 增加可信产品 系统和服务的可信度 76 八 信息安全工程实践课程内容 77 信息安全工程监理 安全工程实施实践 知识域 知识子域 课程名称 信息安全工程实践 信息安全工程监理模型 ISSE安全工程过程 信息系统安全工程 InformationSystemSecurityEngineering ISSE ISSE SE 概念与需求定义 系统功能设计 系统开发与获取 系统实现与测试 系统维护与废弃 信息安全工程监理模型 信息安全工程监理阶段 监理管理和控制手段和监理支撑要素 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 80 九 信息安全法规 政策与道德规范 81 信息安全法规与政策 知识体 知识域 信息安全法律法规 知识子域 信息安全国家政策 道德规范 信息安全从业人员道德规范 通行道德规范 法律 宪法 第二章公民的基本权利和义务第40条 刑法 第六章妨碍社会管理秩序罪第一节扰乱公共秩序罪第285 286 287条规定的各种计算机犯罪 治安管理处罚法 国家安全法 保守国家秘密法 全国人大关于维护互联网安全的决定 法律 82 知识域 信息安全国家政策 国家信息安全管理总体方针电子政务及重要信息系统信息安全政策风险评估有关政策规范等级保护有关政策规范国家密码管理政策 83 主题 一 信息安全保障基本知识二 信息安全保障实践三 信息安全管理体系四 信息安全风险管理五 基本信息安全管理六 重要信息安全管理措施七 安全工程原理八 安全工程实践九 法律法规十 安全标准 84 十 信息安全标准 85 信息安全评估标准 安全技术评估标准发展历史了解安全技术评估标准发展过程理解可信计算机评估准则 TCSEC 的局限性理解GB T18336 信息技术安全性评估准则 CC 的优点信息安全技术评估准则了解CC的结构理解CC的术语 TOE PP ST EAL 和基本思想了解使用CC进行信息技术产品安全性评估的基本过程了解通用评估方法 CEM 信息系统安全保证评估框架了解GB T20274 信息系统安全保障评估框架 的目的和意义了解 信息系统安全保障评估框架 的结构和主要内容 86 信息安全管理标准 国际信息安全管理重要标准了解国外信息安全管理标准发展概况掌握ISO27001和ISO27002的主要内容了解英国和美国等发达国家的信息安全管理标准了解CoBIT和ITIL的用途我国信息安全管理重要标准掌握GB T20984 信息安全风险评估规范 的主要内容掌握GB Z24364 信息安全风险管理规范 的主要内容了解GB Z20985 信息安全事件管理指南 的主要内容掌握GB Z20986 信息安全事件分类分级指南 的主要内容掌握GB T20988 信息系统灾难恢复规范 的主要内容 87 等级保护标准 等级保护定级指南了解GB T22240 信息系统安全保护等级定级指南 的主要内容掌握五个信息系统安全保护等级的定义掌握系统定级的要素 基本方法和流程等级保护基本要求了解GB T22239 信息系统安全等级保护基本要求 的主要内容掌握五个信息系统安全保护等级对应的安全保护能力级别掌握管理基本要求包含的五个方面以及安全技术要求包含的五个方面等级保护其它重要标准了解 信息系统安全等级保护实施指南 的主要内容了解 信息系统安全等级保护测评准则 的主要内容 88 CISP2 0课程串讲下半部分安全技术 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 90 密码学基础 理解密码编码学和密码分析学的概念了解科克霍夫原则和影响密码系统的安全性的基本因素 复杂程度 密钥机密性 密钥长度 初始化向量了解密码的基本类型 换位 置换 密码 替代 代换 密码 流密码 分组密码的概念了解密码破解的典型方式 唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 旁路攻击 重放攻击 统计式攻击等掌握密码体制的分类了解密钥管理的概念 包括密钥管理体制 密钥交换协议和密钥的产生 分配 更换和注销等 91 密码学发展 第一个阶段是从古代到1948年 古典密码 密码学是艺术 第二个阶段从1949年到1975年 近代密码 密码学成为科学 第三个阶段从1976年到1996 现代密码 公钥密码 第四个阶段从1997年至今 密码学的广泛应用 92 密码编码学Vs 密码分析学 93 密码体制分类 1 受限制的算法vs 基于密钥的算法 2 对称密码vs 非对称密码 3 分组密码vs 流密码 4 代替密码vs 置换密码 94 对称加密算法 非对称加密 公钥 算法 Hash函数 Hash函数是将任意长度的消息映射成一个较短的定长输出报文的函数 如下形式 h H M M是变长的报文 h是定长的散列值 H能够应用到任意长度的数据上 H能够生成大小固定的输出 对干任意给定的x H x 的计算相对简单 对于给定的散列值h 要发现满足H x h的x在计算上是不可行的 对于给定的消息x 要发现另一个消息y满足H y H x 在计算上是不可行的 主要的散列算法 MD5 128位 SHA 160位 等 97 97 数字签名 DigitalSignature 密码算法功能比较 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 100 加密数据 以保证通过公网传输的信息即使被他人截获也不会泄露 信息认证和身份认证 保证信息的完整性 合法性 并能鉴别用户的身份 提供访问控制 不同的用户有不同的访问权限 VPN基本功能 101 VPN的类型 按协议层次可以分为二层VPN 三层VPN 四层VPN和应用层VPN 按应用范围远程访问VPN 内联网VPN和外联网VPN按体系结构网关到网关VPN 主机到网关VPN和主机到主机VPN 102 VPN的工作原理及关键技术 隧道技术加解密技术密钥管理技术使用者与设备身份认证技术访问控制技术 103 IPsec概述 IETF为IP网络层制定的安全标准强制包含在IPv6中 IPv4中可选IPSec协议实际上是一个协议包而不是一个单个的协议 IPSec目的IPsec用于为IPv4和IPv6提供互操作的 高质量的 基于密码技术的安全所提供的安全服务包括访问控制 无连接完整性 数据源鉴别 重放保护 一种部分序列完整性的形式 保密性 加密 和有限的流量流保密性安全服务提供于IP层 为IP层和 或上层协议提供保护 IPsec IPsec包含三个主要协议 鉴别头 AH 是一个提供数据源发鉴别 数据完整性和重放保护的协议 封装安全载荷 ESP 除了AH协议的功能外 ESP还提供对IP报文的加密功能 互联网密钥交换 IKE 一种提供所有重要的密钥管理功能的协议 IKE的替代是IPsec也支持的手工密钥 IPsec运行于两种模式传输模式 一种为IP数据包的上层协议提供安全的方法 隧道模式 一种为整个IP包提供安全的方法 SSL SecuresocketLayer 安全套接层协议主要是使用公开密钥体制和X 509数字证书技术保护信息传输的机密性和完整性 它不能保证信息的不可抵赖性 功能 服务器认证 客户认证 可选 SSL链路上的数据完整性和SSL链路上的数据保密性 用途 SSL通过在浏览器软件和web服务器之间建立一条安全通道 实现信息在Internet中传送的保密性 SSL协议 什么是PKI CA PKI指的是公钥基础设施 CA指的是认证中心 公钥基础设施 PublicKeyInfrastructure 利用公开密钥技术建立的提供信息安全服务的在线基础设施 它利用加密 数字签名 数字证书来保护应用 通信或事务处理的安全 如同电力基础设施为家用电器提供电力一样 PKI为各种应用提供安全保障PKI CA是一组建立在公开密钥技术基础上的硬件 软件 人员和应用程序的集合 它具备生产 管理 存储 核发和废止证书的能力 从运营 管理 规范 法律 人员等多个角度来解决网络信任问题 107 PKI CA技术在信息安全中的作用 108 CA层次结构 109 多层次结构 优点管理层次分明 便于集中管理 政策制订和实施提高CA中心的总体性能 减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率 用户申请证书 获取用户的身份信息进行证书废止检查检查证书的有效期校验数字证书解密数据 证书下载到用户本地 审核通过的注册请求发送给CA 证书同时要被发布出去 应用程序通过证书 RA系统审核用户身份 发送注册信息给RA CA为用户签发证书下载凭证 RA将证书下载凭证发放给用户 应用 其他用户 Directory 提交证书申请请求 CA工作流程 110 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 111 基本概念 主体与客体标识 鉴别与授权鉴别的方法基于你所知道的 Whatyouknow 知识 口令 密码基于你所拥有的 Whatyouhave 身份证 信用卡 钥匙 智能卡 令牌等基于你的个人特征 Whatyouare 指纹 笔迹 声音 手型 脸型 视网膜 虹膜双因素 多因素认证 112 访问控制模型 113 什么是访问控制模型对一系列访问控制规则集合的描述 可以是非形式化的 也可以是形式化的 组成 访问控制模型的分类 访问控制模型 强制访问控制模型 MAC 自主访问控制模型 DAC 访问矩阵模型 访问控制列表 ACL 权能列表 CapacityList Bell Lapudula模型 Biba模型 Clark Wilson模型 ChineseWall模型 保密性模型 完整性模型 基于角色访问控制模型 RBAC 混合策略模型 114 常见典型访问控制技术 单点登录 SSO SingleSign on 与Kerberos认证协议集中访问控制技术 AAA RADIUS协议TACACS协议TACACS 协议Diameter协议 115 审计技术 日志日志就是记录的事件或统计数据 这些事件或统计数据能提供关于系统使用及性能方面的信息 审计审计就是对日志记录的分析 并以清晰的 能理解的方式表述系统信息 审计使得系统分析员可以评审资源的使用模式 以便评价保护机制的有效性 审计系统包含三个部分 日志记录器 分析器 通告器 分别用于收集数据 分析数据及通报结果 116 监控技术 恶意行为监控蜜网网站挂马监测网站被黑监测P2P监测内容监控网络舆情检测 117 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 118 OSI安全体系结构定义的安全服务 OSI安全体系结构定义了系统应当提供的五类安全服务 以及提供这些服务的八类安全机制 某种安全服务可以通过一种或多种安全机制提供 某种安全机制可用于提供一种或多种安全服务 鉴别 访问控制 数据机密性 数据完整性 抗抵赖 TCP IP协议与OSI模型的对应 120 物理层 网络层 传输层 会话层 表示层 应用层 数据链路层 互联网络层 传输层 应用层 网络接口层 IP是TCP IP协议族中最为核心的协议不可靠 unreliable 通信无连接 connectionless 通信提供分层编址体系 ip地址 IP协议简介 121 TCP 传输控制协议作用 TCP提供一种面向连接的 可靠的字节流服务功能数据包分块发送接收确认超时重发数据校验数据包排序控制流量 TCP协议 122 特点 UDP是一个简单的面向数据报的传输层协议不具备接收应答机制不能对数据分组 合并不能重新排序没有流控制功能协议简单占用资源少 效率高 UDP协议 123 互联网络层安全 拒绝服务 分片攻击 teardrop 死亡之ping欺骗 IP源地址欺骗窃听 嗅探伪造 IP数据包伪造 124 传输层安全问题 拒绝服务 synflood udpflood Smurf欺骗 TCP会话劫持窃听 嗅探伪造 数据包伪造 125 2009 3 09 了解常见的无线网络和3G移动通信网络协议了解其主要的安全机制和安全问题 用户 网络 合法 合法 无线网络与移动通信安全 126 网络安全域 定义安全域是遵守相同安全策略的用户和系统的集合安全域划分的目的把大规模负责系统安全问题化解为更小区域的安全保护问题安全域的分类按信息资产划分按业务类型划分按区域划分按组织架构划分 127 划分VLAN的作用有效的宽带利用安全性多路径负载均衡隔离故障域VLAN的分类基于端口划分的VLAN基于MAC地址划分VLANPVLAN privatevlan 128 VLAN实施 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 129 防火墙技术 防火墙的分类 防火墙从实现方式上来分 可分为硬件防火墙和软件防火墙两类 硬件防火墙通常部署在内 外部网络之间 通过软 硬件结合的方式来达到隔离内 外部网络的目的 软件防火墙可以在一个独立的机器上运行 通过一定的规则来达到限制非法用户访问的目的 从技术的发展阶段来分看 防火墙可分为包过滤 应用代理和状态检测等几大类型 包过滤 状态检测 应用代理 130 防火墙技术 防火墙的工作模式 路由模式透明模式混合模式 131 入侵检测系统的分类和特征 132 按检测方法异常检测特征检测按检测范围基于主机基于网络基于网络节点 其他网络安全技术 133 入侵防御系统 IPS 安全隔离与信息交换系统 网闸 安全管理平台 Soc 统一威胁管理系统 UTM 网络准入控制 NAC 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 134 操作系统基本功能 资源管理系统的设备资源和信息资源都是操作系统根据用户需求按一定的策略来进行分配和调度的 处理器管理 分时存储管理 内存和外存的分配设备管理 分配和回收信息管理 文件系统程序控制人机交互进程管理内存管理 135 操作系统基本组成 用户接口为不同用户提供操作界面 实现对系统资源的控制进程管理通过对CPU每个执行周期的分片 实现不同进程的调度 从而实现多任务内存管理管理和规划主机内存的使用 为其它模块提供接口文件系统管理用于明确磁盘或分区上的文件的方法和数据结构 提高磁盘存储利用率 文件安全性磁盘管理处理不同的磁盘高度和读写请求 保证磁盘的存储效率设备管理管理不同的外设 保证设备的合理使用和分配 136 WINDOWS安全实践Unix Linux安全实践 137 系统概述系统架构和关键系统组件系统服务和进程系统启动过程系统安全原理文件系统安全身份认证与验证授权账号安全日志与审计其它 setuid和setgid 什么是setuid和setgid程序 138 UNIX中的SUID SetUserID SGID SetGroupID 设置了用户id和分组id属性 允许用户以特殊权利来运行程序 这种程序执行时具有文件所有者的权限和文件所在组的权限 如passwd程序 它就设置了SUID位 r s x x1rootroot10704Apr152002 usr bin passwd SUID程序passwd程序执行时就具有root 文件所有者 的权限 为什么要有SUID和SGID程序 SUID程序是为了使普通用户完成一些普通用户权限不能完成的事而设置的 比如每个用户都允许修改自己的密码 但是修改密码时又需要root权限 所以修改密码的程序需要以管理员权限来运行 139 可信计算平台的基本思想 从行为的角度理解可信 一个实体是可信的 如果它的行为总是以所期望的方式运行 实现 首先建立一个信任根 信任根的可信性由物理安全和管理安全确保 再建立一条信任链 从信任根开始到硬件平台 到操作系统 再到应用 一级认证一级 一级信任一级 从而把这种信任扩展到整个计算机系统 139 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 140 知识域 数据库安全 知识子域 数据库安全基础了解数据库概念掌握结构化查询语言SQL理解数据库安全概念理解数据库安全功能理解数据库 视图 对于数据保密性的作用理解 规则与默认 和 事务管理 对于数据完整性的作用知识子域 数据库管理系统的安全管理理解数据库威胁与防护掌握数据库安全特性检查掌握数据库运行安全监控了解数据库管理系统产品安全理解数据库管理系统安全要求 141 数据库安全功能 142 用户帐户管理策略 数据存储空间限额 临时数据存储空间 缺省数据存储空间 角色授权的权限 资源限额 CPU IO 用户安全 直接授权的权限 鉴别机制 数据库安全功能 数据加密数据传输加密不加密 数据在网络传输的是明文加密数据库的网络通讯数据存储加密表加密 每个表不同的表密钥运算 形成密文后存储 早期方法 执行效率低 属性加密 以表字段为单位进行加密记录加密 以表中的记录为单位进行加密数据元素加密 以记录中每个字段的值 元素 为单位进行加密密钥管理机制 集中管理 多级密钥管理 143 数据库安全功能 数据库审计审计功能是把用户对数据库的所有操作自动记录下来放入审计日志中 DBA可以利用审计跟踪的信息 找出非法存取数据的人 时间和内容等 144 数据库安全功能 安全管理最佳实践 SIS DoDDBMS厂商安全配置建议 145 安全补丁版本疑似漏洞安全参数审计相关监听器安全用户名和密码权限相关账户相关过程和函数相关其他 数据库 视图 视图的SQL定义数据库中一个存储的查询定义 视图的优点个性化服务 简化了用户观点 使不同用户可以从不同角度观察同一数据 安全性 知必所需 限制用户数据的访问范围 逻辑独立性 视图作为基本表与外模式之间的映象 createview视图名称 列名 列名 as 查询表达式 withcheckoption CONSTRAINTconstraint 146 约束 和 事务管理 对于数据完整性的作用 数据库管理系统的安全功能主要是针对数据库中数据的独立性 视图机制 数据机密性 访问控制 加密 数据库安全审计外 还包括数据完整性数据一致性 事务并发控制 数据丢失安全 各种故障的数据库恢复策略 等安全功能方面 147 数据库典型攻击 SQL注入利用程序对用户输入数据的检查不足或程序自身对变量处理不当 把额外的SQL语句附加到中间层往后台数据库提交的语句中 轻则获得敏感信息 重则控制服务器 148 Nowsearchthroughtheclaims Dr Lee 用户登录 SELECT FROM WHEREdoctor Dr Lee andpatientID fred 148 知识域 网络服务安全 知识子域 Web服务基础了解Web工作机制了解Web站点体系结构知识子域 Web浏览器与服务器安全了解HTTP协议的安全缺陷理解Web服务器常见安全漏洞和防范方法掌握IE浏览器与WindowsIIS安全设置 149 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 150 恶意代码基本概念 恶意代码 UnwantedCode MaliciousSoftware Malware Malicouscode 是指没有作用却会带来危险的代码 通常把未经授权便干扰或破坏计算机系统 网络功能的程序或代码 一组指令 称之为恶意程序 一组指令可能包括 二进制文件 脚本语言或宏语言等 151 恶意代码分类 152 恶意代码关键技术 一个好的恶意代码 首先必须具有强大的生存能力和良好好隐蔽性 不能轻松被杀毒软件 安全工具或者用户察觉 然后 必须具有良好的攻击性 即能将自己植入到目标系统 关键技术 恶意代码生存技术恶意代码隐蔽技术恶意代码攻击技术及植入手段 153 恶意代码防范技术 目前 恶意代码防御技术主要分为两方面 基于主机的恶意代码防御技术基于网络的恶意代码防御技术 154 对漏洞概念的剖析 现有定义从不同层次 不同角度 针对不同的对象描述漏洞的概念 综合分析可以发现漏洞有以下几个特点 漏洞是信息系统自身的弱点和缺陷 漏洞存在于一定的环境中 寄生在一定的客体上 如TOE中 过程中等 具有可利用性和违规性 它本身的存在虽不会造成破坏 但是可以被攻击者利用 从而给信息系统安全带来威胁和损失 155 我们的理解 信息安全漏洞是信息技术 信息产品 信息系统在设计 实现 配置 运行等过程中 有意或无意产生的缺陷 这些缺陷以不同形式存在于信息系统的各个层次和环节之中 而且随着信息系统的变化而改变 一旦被恶意主体所利用 就会造成对信息系统的安全损害 从而影响构建于信息系统之上正常服务的运行 危害信息系统及信息的安全属性 156 常见漏洞库 通用漏洞披露 CVE NVD 美国国家漏洞库 中国国家信息安全漏洞库 CNNVD 157 静态分析 静态分析是在尽量不运行或调试恶意代码的前题下 尽可能多的收集此恶意代码的相关信息 以找出此恶意代码的功能与作用或为动态分析时找出恶意代码的功能做准备 静态分析主要分为两个方向 一个是静态常规信息分析 另一个是静态代码分析 158 动态分析 什么是动态分析方法动态分析方法是在代码运行的状态下 通过监测代码的运行状态或根据测试用例结果来检测漏洞的方法 优势与静态分析方法相比 动态分析方法的最大优势在于其分析结果的精确 即误报率较低动态分析关键技术模糊测试动态污染传播 159 主题 一 密码学基础二 密码学应用三 访问控制与审计监控四 协议和网络架构安全五 网络安全设备六 系统安全七 应用安全八 恶意代码及安全漏洞九 安全攻防实践十 软件安全开发 160 网络攻击基本概念及术语 网络攻击的方式主动攻击 扫描 渗透 拒绝服务 被动攻击 嗅探 钓鱼 一些术语后门 RootKit0 day提权社会工程学BotNet 僵尸网络 B S Browser Server 161 攻击的过程 162 信息收集分析目标实施攻击方便再次进入打扫战场 欺骗攻击与拒绝服务攻击 163 知识子域 欺骗攻击原理与实例理解IP欺骗 ARP欺骗 DNS欺骗的原理和危害了解防范欺骗攻击的基本方法知识子域 拒绝服务工具原理与实例理解SYNFlood UDPFlood Land攻击 TearDrop攻击等典型DoS攻击的原理及危害理解DDoS攻击的原理了解防范DoS DDoS攻击的基本方法 缓存溢出与网页脚本安全 164 知识子域 缓冲区溢出原理与实例理解缓冲区溢出
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025河南南阳市中心医院招聘高层次人才50人(博士研究生)考试参考题库及答案解析
- 二建市政施工方案范本
- 垃圾处理方案工程咨询
- 肺结核咨询通知方案
- 咨询公司团队搭建方案范文
- 呼和浩特石化分公司2025年秋季高校毕业生招聘考试模拟试题及答案解析
- 河南古建园林施工方案
- 2025甘肃平凉市第二批市直单位公益性岗位人员招聘37人模拟试卷附答案详解(突破训练)
- 初级经济建筑真题及答案
- 2025广西大学公开招聘专职辅导员25人模拟试卷及参考答案详解1套
- 生产主管转正工作总结
- 工艺美术运动代表人物及作品
- (完整版)高考英语考纲3500词汇表
- 国家开放大学电大《课程与教学论》形考任务3试题及答案
- 商务英语口语900句
- 辽宁省沈阳市基层诊所医疗机构卫生院社区卫生服务中心村卫生室名单目录信息
- 锅炉空预器清洗方案
- SF∕T 0111-2021 法医临床检验规范
- 药敏试验结果的解读
- DB14∕T 1319-2021 公路工程标准工程量清单及计量规范
- 冶金行业应用产品介绍(应用)
评论
0/150
提交评论