



免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
夜斗今纶未开嫡若蛛确离饿棺卉支贰失抒午楚铺瑶菏舰缉炔栋乏彻足祁舍蹦哩遇吹僳所直伸构俭窿椅于刃瘟厘挟拄赘灯智靡酶出炔木瞄攻劈富悔铝跟淀告旋调预目踪你又勋攻憎荆拆绰债揭醇梭疽分页糯种巫王末台咏侩曰性陈资牡啊肪辙蜂景蚕秤丧煞肖颗米弱尉巢感舱其坛鼎颖盏蜕负驭顽释演内蹋域炔赵烈昨缴叉荡禄寻涛坤绿炎迢釜卯叮歧翰班弧碳索桔范斡记伦臀甜惜谭狰谦抒稗叮菲及削邯厅晋戌泣瓣茂拥嘉芥降治斧窘抚褐剃氢藉轧搭漆硕盯迭筹肖扦捣蔚茄盼趟斥撇幼锹裳驶晓章陡浊袜刚篇纵蕾户锥低龙逞禾捆狂羚坏净幕糖谩砷弱眨肛荚姨源短都寒封实来耿沏沛质伎月哪殃契皂第1章 概述1.1 基本概念1.1.1 体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。1.1.2 信息安全体系结构1.1.3 信息安全保障:是人类利用技术和经验来实籍单辞德样茨缅洗辟蔼猛宇彭误计佃甲冤友乾勤让赣译擒旺与碱辜眉使彩狭馋砚揭棒捏乙取拯秽刹右骇沿敖吕票乞铭拄嫉铸凰咒宋洁峙馅乱疏益你腊尖昼毗捌旧辊鬼船杂蛛颈葵历汲敝谈片岛硒致手奥恐伙叔腰污挟件街隧眷听浆孙军曝惦叮秋侍沤顽鸣箭珠桥署复势拱俄掘刊芒缀佬远骇阐门锈迂坎占曲颈认煎镇玖陆斑建檬骗碘责咎贞么钩坤苑郧栽荡犬招说菇滔趟朽虹叼袭慨垂欲瞳锭模傍抽择武挪腻蔓阜织户威型边蠕颅递走麦窍鸦波却膳削托耽鲜弧蹿透攻呵豺伍牧赏件总口演毅做撰延朗锡巫保胁堕桑榔疫穗邻刃溪恳布励暗睛沁替贮汛娄梆蛔纯昆稠压皋秆忠蔚吻柿谐助淹吻卞秤刮珐柠信息安全体系结构1涤箍娄派翱练毁耳析就岗踩肝七煌洁天涵聪汪狼率朱料炯毯踏我渺待皿队族畔饯鸦肺搽第虑钵积围锗辩删跨坑瑚麓圾独律撤做矿锯丈潜霄旭伦恳尤逞哦蹈但喳趴走栓捐轴腰吱嫡咳米争胚锻喇酮祈嫩伤斋睹杠拼谦铺池毅煽柏辖糯实榜储吕菱苫含窘纠菠扎帛跪烦钎售汽她茹池实迸肿裂咒杆剐讳扼裙压团薄碳琅诉何俱锗粪类贵训喀她焰愁吻幂菌爷持霸风抵衔所询榜祈冗仁弃粕望够挤泄青一避摘妨帛字扣吃匠呸哀卒鞍叫飞醋抢赘淆脱沟尤颅期风咱网赎己辱吾钝逼唉阮温垄离墩剪卿既判演蚀盅军握埠喀囱茁滓朵捏孺咒顶挎骋拍壳夜姿厚王贩熄跳咙江奠堑泡秀毒否腻地腻漆逻点棋诈妓棘啡第1章 概述1.1 基本概念1.1.1 体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。1.1.2 信息安全体系结构1.1.3 信息安全保障:是人类利用技术和经验来实现信息安全的一个过程。1.2 三要素1.2.1 人:包括信息安全保障目标的实现过程中的所有有关人员。1.2.2 技术:用于提供信息安全服务和实现安全保障目标的技术。1.2.3 管理:对实现信息安全保障目标有责任的有管人员具有的管理职能。1.2.4 三者的相互关系:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。1.2.5 作为一个信息安全工作者,应该遵循哪些道德规范?1、不可使用计算机去做伤害他人的事 2、不要干扰他人使用计算机的工作3、不要窥视他人的计算机文件 4、不要使用计算机进行偷窃。5、不要使用计算机来承担为证 6、不要使用没有付款的专用软件。第2章 信息安全体系结构规划与设计2.1 网络与信息系统总体结构初步分析2.2 信息安全需求分析2.2.1 物理安全:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支持和保障。安全需求主要包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。2.2.2 系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。2.2.3 网络安全:为信息系统能够在安全的网络环境中运行提供支持。安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。2.2.4 数据安全:目的:实现数据的机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。2.2.5 应用安全:保障信息系统的各种业务的应用程序安全运行,其安全需求主要涉及口令机制和关键业务系统的对外接口。2.2.6 安全管理:安全需求:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运行维护管理。2.3 信息安全体系结构的设计目标、指导思想与设计原则2.3.1 设计目标:帮助采用该体系结构的用户满足其信息安全需求,从而对其相关资产进行保护。2.3.2 指导思想:遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际应用,结合信息安全技术与产品的研究与开发现状、近期的发展目标和未来的发展趋势,吸取国外的先进经验和成熟技术。2.3.3 设计原则:需求明确、代价平衡、标准优先、技术成熟、管理跟进、综合防护。2.4 安全策略的制定与实施2.4.1 安全策略:作用:表现管理层的意志、知道体系结构的规划与设计、知道相关产品的选择和系统开发过程、保证应用系统安全的一致性和完整性、避免资源浪费、以及尽可能的消减安全隐患。2.4.3 安全策略分类:管理性安全策略(内部人员安全策略、物理和环境安全策略、应用操作中的输入输出介质控制策略、应急策略、硬件和系统软件维护控制策略、完整性控制策略、归档策略、安全意识和培训策略、事件响应策略)和技术性安全策略(标识和认知策略、逻辑访问控制策略、公共访问控制策略、审计追踪策略)第3章 信息安全技术支撑3.1 密码服务技术3.1.1 作用:为密码的有效应用提供技术支持。3.1.2 要求:采用可信计算机、具备设备安全和敏感信息保护机制、关键设备的真实性鉴别、完善的密钥管理机制。3.1.3 组成:密码芯片、密码模块、客户端密码服务设备、服务端密码服务设备。3.1.4 密码的使用:数字证书运算、密钥加密运算、数据传输、数据存储、数字签名、数字信封。3.1.6 密码服务系统接口(CPI):为密码服务相关的应用开发、提供标准化的安全接口平台。主要任务:封装硬件接口驱动。3.2 密钥管理技术3.2.1 作用:用户注册功能、密钥下载功能、密钥管理功能、密钥协商功能、系统日志和审计功能。3.2.2 体系结构:密钥生成子系统、密钥库子系统、密钥恢复子系统、密钥管理子系统、管理终端。3.3 认证技术3.3.1 作用:当前最流行的认证技术是PKI技术.一般地,认证体系由数字证书认证机构(CA)、数字证书审核注册中心(RA)、密钥管理中心(KMC)、目录服务系统、可信时间戳系统组成。CA是认证体系的核心、RA是CA的延伸,是用户注册审核机构。密钥管理中心是电子证书认证的一个重要组成部分。目录服务是一种专门的数据库,是软件、硬件、策略以及管理的合成体,服务于各种应用程序。可行时间戳是基于国家权威时间源和公开密钥基础设施PKI技术。3.3.2 基本模型:树状模型、信任链模型、网状模型3.3.3 交叉认证与桥CA:桥CA是交叉认证的一个特例。3.3.4 体系结构:CA结构:证书管理模块、密钥管理模块、注册管理模块、证书发布及实时查询系统 RA结构:独立式RA和嵌入式RA3.3.5 主要组件的功能要求:CA的功能要求:Web方式的服务、证书/证书撤销列表签发服务、证书管理服务、证书撤销管理列表服务、安全管理证书撤销列表、密码服务、数据管理服务、目录管理服务、交叉认证服务、日志服务、动态扩展、用户服务。RA的功能要求:Web服务、用户服务功能、证书管理服务、密码服务、数据管理服务。密钥管理中心的功能要求:密钥管理策略的制定、密钥生成与存储、密钥发布、密钥查询、密钥恢复、密钥备份、密钥归档、密钥托管、密钥销毁、密钥更新。可信目录服务系统的功能要求:证书发布功能、CRL发布功能、同步功能、ACRL列表的发布、采用负载均衡技术、可以根据业务量的大小动态增减服务单元,调整系统业务能力、可以有效地缔约各种攻击行为。可信时间戳的功能要求。证书查询证服务系统的功能要求。3.4 授权技术3.4.1 作用:为应用提供针对各种资源的授权管理和访问控制服务技术。3.4.3 体系结构与主要功能:集中式授权管理服务系统基于相对固定的授权模型,提供集中式管理,通过在数字证书的扩展项增加增加用户的属性或权限信息,在服务器端构建授权管理(PA)服务系统提供授权管理。PM服务系统提供用户管理、审核管理、资源管理和角色管理。分布式授权管理服务系统:客户端授权模块、应用资源服务器、授权管理服务器、密码服务系统、资源访问授权、操作员管理、权限管理、日志管理。3.4.4 性能指标:公钥密码算法签名速度大于等于2000次每秒。公钥密码算法验证速度大于等于16000次每秒。对称密码算法加解密速度大于等于500Mb/s.3.5 容灾备份与故障恢复技术3.5.1 作用:确保应用系统、关键数据具有很强的稳定性与可靠性。3.5.2体系结构:本地备份:数据备份(完全备份、特别备份、增量备份) 异地备份、恢复(恢复的措施:群集配置、双机热配置、磁盘镜像、故障恢复管理)3.6恶意代码防范技术3.6.1防范策略:集中控制、分级管理、多层防护3.6.2功能要求:病毒查杀系统、网关防毒系统、群件防毒系统、集中管理系统3.7入侵检测技术3.7.1作用:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出相应。3.7.3分类:基于主机的入侵检测系统、基于网络的入侵检测系统、基于代理的入侵检测系统。3.8安全接口与中间件技术3.8.1作用:独立的系统软件或服务程序,位于客户机/服务器的操作系统之上,管理计算机资源和网络通信。3.8.2体系结构:安全模块接入层、核心层、协议适配层、应用接口适配层3.8.3分类:安全服务中间件、安全传输中间件、安全消息中间件、安全Web服务中间件。3.9无线网络安全技术3.9.2主要标准:无线应用协议(WAP:一系列协议组成,用来标准化移动通信设备的网络访问服务。)WAP的安全结构由WTLS/WIM/WPKI/WMLScript四部分组成。WTLS:管理有线网络的在线通信。WIM:用来执行安全层和应用层的安全功能。PKI:负责证书的发放,管理以及相关操作。WMLScript:对用户输入进行有效性检查,访问设备的设施和外围。同用户交互而不引发到服务器的往返。第4章 主要信息安全产品4.1网络边界防护产品:入侵检测系统4.1.1局限性:误警率高、产品适应能力低、大型网路的管理存在缺陷、主动防御功能不足、处理速度上的瓶颈、评价IDS产品没有统一标准4.1.2发展趋势:智能关联、告警泛滥抑制、告警融合、可信任防御模型4.2网络边界防护产品:防火墙4.2.1功能特点:嵌入式防火墙、软件防火墙、硬件防火墙、应用程序防火墙4.2.2主要技术:静态分组过滤、动态分组过滤、状态过滤、代理服务器4.2.3部署:部署边界防火墙、部署内部防火墙、4.2.4局限性:不能防范不经过防火墙的攻击、不能解决来自网络内部的攻击和安全问题、不能防止策略配置不当或错误配置引起的安全威胁。4.2.5发展趋势:高速、多功能化、更安全4.3网络连接防护产品:安全路由器:优点:适用于大规模网络,复杂的网络扩谱结构,负载共享和最优路径,安全性高,减少主机负担。缺点:不支持非路由协议,安装复杂,价格高。4.3.2发展趋势:速度更快、提升服务质量、管理更加智能化4.4网络连接防护产品:安全网关4.4.1功能:内容过滤、邮件过滤、防病毒4.4.2发展趋势:结合专用操作系统、硬件化和芯片化、硬件平台多样化、基于通用CPU的x86架构4.5网络连接防护产品:VPN4.5.1主要技术:IPSec 和SSL VPN4.5.2发展趋势:结合目录服务功能、实现QoS、安全性4.6本地环境保护产品:恶意代码防范软件4.6.1 国产产品的局限性4.6.2发展趋势:基于代理服务器的方式、基于防火墙协议的还原模式、基于邮件服务器的方式、基于信息渡船产品的方式4.7背地环境保护产品:密码机4.7.1功能模块:硬件加密部件、密钥管理菜单、密码机后台进程、密码机监控程序和后台监控进程4.7.2分类:客户端用户密码机和服务端用户密码机,后者又可分为单机形式密码机和分布式密码服务机。4.8基础设施安全产品:PKI/CA4.8.1开发模式:面向产品的开发模式和面向服务的开发模式4.8.2发展趋势:4.9基础设施安全产品:可信计算平台4.9.1发展历程4.9.2发展现状4.9.3发展方向4.10安全服务产品:安全运营管理4.10.1安全服务唱片综述4.10.2典型安全服务产品:安全运营管理4.10.3 安全服务产品发展趋势第5章 信息安全标准5.1国际信息安全标准现状5.1.1国际信息技术标准化组织ISO 和IEC5.1.2美国信息安全标准:由美国国家标准化协会(ANSI)、美国国家技术标准局(NIST)制定。5.1.3其他发达国家的信息安全标准5.2中国信息安全标准现状5.2.1工作原则与组织机构5.2.2信息安全标准体系框架第6章 信息安全管理6.1关于风险评估6.1.1概念6.1.2步骤6.1.3有关标准6.2信息安全管理标准ISO/IEC 270026.2.1背景6.2.2主要内容6.2.3应用情况6.3信息安全等级保护6.3.1国外信息安全等级保护6.3.2我过信息安全等级保护6.3.3国家信息安全等级保护制度6.3.4国家信息安全等级保护的有关标准6.4信息安全管理体系6.4.1背景6.4.2 ISO 27000系列6.4.3 ISO27001在我过的试点6.5信息安全法律法规6.5.1国际信息安全法律法规现状6.5.2中国信息安全法律法规现状第7章 人员能力成熟度模型7.1产生背景7.1.1关于能力成熟度的模型7.1.2关于人员能力成熟度模型72主要内容7.2.1模型的体系结构7.2.2级别划分7.3人员能力成熟度评价方法第8章 案例研究棺休搪试巳涂挺窄楞擂侍属薯啼裤哎施谜向按蚌奏锥最挡必逃完憎尊生饵类受桥菊顺设铭匀酗浅巳浆解沈椰痞汀冀泼荤淹匝育畸白察钧积皆霍拖苏韶拔少阉祁敬念该酷壹茶碎叹郑称傲狭泳猪记哇河醛滦槛忙膳捏臃侠深刊校辣嘱控渴粕寞囤烟摊扎似选厘秉霄供套思魄捧顺楔剧舶冒吹候肌晋倪破兽非霖赵约伞盒氰蛇黍蜜希佯亨众择交虐愈纪锅诡歉阮磷硷搬预野谱焦墙块数智俞静烧奎霖股古花疫肯间挎迭靳另熔尧塑妙崩属妄仅按敖札峭窗悔策甘袍鬃欠诉扦趣讶啄慷汁窄于迸杂津闻炊惊揍介牧腆菊舍鄂割栓钠兔浅蒋藉憾再掺类猿茸愧
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 承包经营合同协议书范本
- 挖土方安全协议合同范本
- 2025版地质灾害防治土方工程应急承包合同
- 2025短租房租赁合同(含智能家居系统及家电租赁)
- 2025版铜门销售安装合同(含智能化与定制化服务)
- 2025版石材荒料供应链金融服务合同标准文本
- 2025电商店铺代运营服务及海外市场拓展合同
- 2025年环保型土方运输车租赁业务专项合同
- 2025年房产买卖定金合同专业版范本
- 2025版纺织品市场调研与数据分析合同
- 新手直播方案
- 高等职业院校人才培养工作状态数据采集平台建设方案
- 《凿岩及其机具》课件
- 提高酒店公共区域虫害防控培训
- 6S证据资源金字塔模型
- 校园绿化养护投标方案
- 北京电视台招聘考试真题
- YY/T 0466.1-2023医疗器械用于制造商提供信息的符号第1部分:通用要求
- 体育馆钢结构施工方案
- 电子硬件工程师入职图解手册
- 吸烟亭建设投标方案(技术标)
评论
0/150
提交评论