网络安全完整版本.ppt_第1页
网络安全完整版本.ppt_第2页
网络安全完整版本.ppt_第3页
网络安全完整版本.ppt_第4页
网络安全完整版本.ppt_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

28 03 2020 1 第一章 信息安全基础 28 03 2020 2 信息安全 信息工业在一个国家的国民经济中所占的比例反映了这个国家的经济和工业发展水平 对信息安全的认识和掌控程度不仅影响一个国家的根本利益 影响企业和个人的利益 同时也反映了一个国家的现代化程度 28 03 2020 3 信息安全 信息安全的概念信息与网络安全的定义信息和网络安全现状网络中存在的威胁信息安全的标准国外网络安全标准与政策现状CC安全标准ISO7498 2安全标准BS7799 ISO17799 2000 安全标准SSE CMM系统工程安全能力成熟模型国内安全标准与政策现状安全标准应用实例分析 28 03 2020 4 信息安全 信息安全的基本元素安全策略加密身份认证访问控制安全审计风险评估信息与网络安全组件防火墙安全扫描器防病毒软件审计系统IDS遵照国标建设安全的网络 28 03 2020 5 信息安全的概念 一 什么是信息安全 安全是一种能力 包括两个方面 将自己的网络与其它网络区分开识别并消除安全威胁和缺陷ISO的定义是 为数据处理系统建立和采用的技术和管理的保护措施 保护计算机硬件 软件和数据不会因为偶然或蓄意的原因遭到破坏 更改和泄露 信息安全包括物理安全和逻辑安全 物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失 逻辑安全是指信息的可用性 保密性和完整性 28 03 2020 6 信息安全的概念 二 广泛意义上的信息安全 防止信息财产被故意或偶然地非法授权泄露 更改 破坏或指信息被非常辨识 控制 即保证信息的保密性 完整性 可控性和可用性 信息安全包括操作系统安全 数据库安全 网络安全 病毒防护 访问控制 加密和鉴别等七个方面 狭义意义上的信息安全指的是网络上的信息安全 也称为网络安全 指的是一种能够识别和消除不安定因素的能力 28 03 2020 7 信息安全的概念 二 信息安全包括五个基本要素 完整性 机密性 可审查性 可用性 可控性 28 03 2020 8 信息安全的概念 三 机密性确保信息不暴露给未授权的实体或进程完整性信息在利用 存储和传输时不会被篡改 丢失或缺损 只有得到允许的人才能修改数据 并且能够判别出数据是否已被篡改可用性得到授权的实体在需要时可访问数据 即攻击者不能占用所有的资源而阻碍授权者的工作 28 03 2020 9 信息安全的概念 四 可控性可以控制授权范围内的信息流向及行为方式可审查性对出现的网络安全问题提供调查的依据和手段不可否认性要求采用某种机制 以保障数据传输过程中 接收方和发送方都不能对其行为加以否认 28 03 2020 10 信息和网络安全现状 在全球普遍存在信息安全意识欠缺的状况国际上存在着信息安全管理不规范和标准不统一的问题绝对的安全是不可能的安全就是寻求平衡 28 03 2020 11 信息和网络安全现状 58 9 的受访者无电子邮件加密习惯 54 8 无文件加密习惯 16 8 认为密码无任何帮助 58 3 认为密码非常或稍有不便 31 6 认为应允许在单位自行安装软件31 8 认为单位计算机设备不安全 47 3 的受访者因天灾而影响信息安全 57 4 密码未定期更改 71 4 的单位未对不良密码实施管理 67 2 未受过信息安全的训练和教育 28 03 2020 12 网络中存在的威胁 一 非授权访问没有预先经过同意 就使用网络或计算机资源被看作非授权访问 信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失 28 03 2020 13 网络中存在的威胁 二 破坏数据完整性以非法手段窃得对数据的使用权 删除 修改 插入或重发某些重要信息 以取得有益于攻击者的响应恶意添加 修改数据 以干扰用户的正常使用 28 03 2020 14 网络中存在的威胁 三 拒绝服务攻击不断对网络服务系统进行干扰 改变其正常的作业流程 执行无关程序使系统响应减慢甚至瘫痪 影响正常用户的使用 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务 28 03 2020 15 网络中存在的威胁 四 利用网络传播病毒通过网络传播计算机病毒 其破坏性大大高于单机系统 而且用户很难防范 28 03 2020 16 面临的安全性挑战 计算机的安全主要有以下两方面着手主机安全 主要考虑保护合法用户对于授权资源的使用 防止非法入侵者对于系统资源的侵占与破坏网络安全 主要考虑网络上主机之间的访问控制 防止来自外部网络的入侵 保护数据在网上传输时不被泄密和修改 28 03 2020 17 主机网络安全 主机网络安全技术是一种主动防御的安全技术结合网络访问的网络特性和操作系统特性来设置安全策略可以根据网络访问的访问者及访问发生的时间 地点和行为来决定是否允许访问继续进行 实现对于同一用户在不同的场所拥有不同的权限主机网络安全技术考虑的元素有IP地址 端口号 协议 甚至MAC地址等网络特性和用户 资源权限以及访问时间等操作系统特性 28 03 2020 18 网络安全系统体系结构 一 应用层是网络访问的网络特性和操作系统特性的最佳结合点 通过对主机所提供服务的应用协议的分析 可以知道网络访问的行为 并根据用户设置的策略判断该行为在当前环境下是否允许 另外 可附加更严格的身份认证 28 03 2020 19 网络安全系统体系结构 二 传输层是实现加密传输的首选层 对于使用了相同安全系统的主机之间的通信 可以实现透明的加密传输 28 03 2020 20 网络安全系统体系结构 三 网络层是实现访问控制的首选层 通过对IP地址 协议 端口号的识别 能方便地实现包过滤功能 28 03 2020 21 网络安全系统体系结构 四 28 03 2020 22 网络安全系统体系结构 五 安全检查模块 承担了防火墙的任务 它对进出的包进行过滤 另外 还可以实现加密 解密用户认证模块 对于必要的应用可以提供比操作系统提供的口令认证更高安全性的认证 28 03 2020 23 网络安全系统体系结构 六 内部资源访问控制 主要是对网络用户的权限进行控制 进行细致的分类控制 跟踪并及时阻止非法行为 防止用户利用系统的安全漏洞所进行的攻击外部资源访问控制 是控制用户对系统之外网络资源的使用 28 03 2020 24 信息安全的标准 国外网络安全标准与政策现状美国TCSEC 桔皮书 欧洲ITSEC加拿大CTCPEC美国联邦准则 FC 联合公共准则 CC ISO安全体系结构标准 28 03 2020 25 信息安全的标准 28 03 2020 26 美国TCSEC 桔皮书 美国是最早开展计算机系统安全标准研究 并推出第一个操作系统安全评价准则的国家 1985年 美国国防部所属的国家计算机安全中心NCSC出版了 可信计算机评价准则 简称TCSEC 又称为 桔皮书 TCSEC是在20世纪70年代的基础理论研究成果Bell LaPadula模型基础上提出的 其初衷是针对操作系统的安全性进行评估 后来美国国防部又发布了可信数据库解释 TDI 可信网络解释 TNI 等一系列相关的说明和指南 由于这些文档发行时封面均为不同的颜色 因此常被称为 彩虹系列 TCSEC将信息安全分为4个方面 安全策略 可说明性 安全保障和文档 4个方面以分为7个级别 从低到高依次为D C1 C2 B1 B2 B3和A级 28 03 2020 27 美国TCSEC 桔皮书 D类安全等级 D类安全等级只包括D1一个级别 D1的安全等级最低 D1系统只为文件和用户提供安全保护 D1系统最普通的形式是本地操作系统 或者是一个完全没有保护的网络 C类安全等级 该类安全等级能够提供审慎的保护 并为用户的行动和责任提供审计能力 C类安全等级可划分为C1和C2两类 C1系统的可信任运算基础体制 TrustedComputingBase TCB 通过将用户和数据分开来达到安全的目的 在C1系统中 所有的用户以同样的灵敏度来处理数据 即用户认为C1系统中的所有文档都具有相同的机密性 C2系统比C1系统加强了可调的审慎控制 在连接到网络上时 C2系统的用户分别对各自的行为负责 C2系统通过登陆过程 安全事件和资源隔离来增强这种控制 C2系统具有C1系统中所有的安全性特征 28 03 2020 28 美国TCSEC 桔皮书 B类安全等级 B类安全等级可分为B1 B2和B3三类 B类系统具有强制性保护功能 强制性保护意味着如果用户没有与安全等级相连 系统就不会让用户存取对象 B1系统满足下列要求 系统对网络控制下的每个对象都进行灵敏度标记 系统使用灵敏度标记作为所有强迫访问控制的基础 系统在把导入的 非标记的对象放入系统前标记它们 灵敏度标记必须准确地表示其所联系的对象的安全级别 当系统管理员创建系统或者增加新的通信通道或I O设备时 管理员必须指定每个通信通道和I O设备是单级还是多级 并且管理员只能手工改变指定 单级设备并不保持传输信息的灵敏度级别 所有直接面向用户位置的输出 无论是虚拟的还是物理的 都必须产生标记来指示关于输出对象的灵敏度 系统必须使用用户的口令或证明来决定用户的安全访问级别 系统必须通过审计来记录未授权访问的企图 28 03 2020 29 美国TCSEC 桔皮书 B2系统必须满足B1系统的所有要求 另外 B2系统的管理员必须使用一个明确的 文档化的安全策略模式作为系统的可信任运算基础体制 B2系统必须满足下列要求 系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变 只有用户能够在可信任通信路径中进行初始化通信 可信任运算基础体制能够支持独立的操作者和管理员 B3系统必须符合B2系统的所有安全需求 B3系统具有很强的监视委托管理访问能力和抗干扰能力 B3系统必须设有安全管理员 B3系统应满足以下要求 除了控制对个别对象的访问外 B3必须产生一个可读的安全列表 每个被命名的对象提供对该对象没有访问权的用户列表说明 B3系统在进行任何操作前 要求用户进行身份验证 B3系统验证每个用户 同时还会发送一个取消访问的审计跟踪消息 设计者必须正确区分可信任的通信路径和其他路径 可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪 可信任的运算基础体制支持独立的安全管理 28 03 2020 30 美国TCSEC 桔皮书 A类安全等级 A系统的安全级别最高 目前 A类安全等级只包含A1一个安全类别 A1类与B3类相似 对系统的结构和策略不作特别要求 A1系统的显著特征是 系统的设计者必须按照一个正式的设计规范来分析系统 对系统分析后 设计者必须运用核对技术来确保系统符合设计规范 A1系统必须满足下列要求 系统管理员必须从开发者那里接收到一个安全策略的正式模型 所有的安装操作都必须由系统管理员进行 系统管理员进行的每一步安装操作都必须有正式文档 28 03 2020 31 联合通用准则CC CC的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全评估准则 国家之间可以通过签订互认协议 决定相互接受的认可级别 这样就能使大部分的基础性安全机制 在任何一个地方通过了CC准则评估后进入国际市场时 不需要再作评价 使用国只需要测试与国家主权和安全相关的安全功能 从而大幅度节省评估费用 有利于产品的市场推广 该计划从1993年开始执行 1996年1月发布 目前的版本是2 1版 已于1999年12月被ISO采纳为国际标准 编号为ISO15408 为保持连续性 ISO在文档中仍继续使用 通用准则 这个词汇 CC结合了FC及ITSEC的主要特征它强调将安全的功能与保证分离 并将功能需求分为9类63族 将保证分为7类29族 28 03 2020 32 联合通用准则CC CC的1 0版本是1996年开发出来的 到了1998年扩展至2 0版本 1999年开发出的2 1版本已正式被 接收为 标准 15408 我国也将 作为国家的信息技术 安全技术 信息技术安全性评估准则 即 183362001 涉及信息保护 避免未经授权的信息泄漏 修改和无法使用 与此对应的保护类型通常分别为保密性 完整性和可用性 除此之外 还涉及信息安全的其他方面 重点考虑人为的信息威胁 无论其是否恶意 28 03 2020 33 联合通用准则CC 重要概念 保护轮廓 PPProtectionProfile 由IT管理员 用户 产品开发者和其它相关方面创建的文档 定义了一套详细的安全需求 PP文档用于厂商之间进行安全需求交流 安全目标 SecurityTarget 来自于厂商的一段综述 描述了IT产品或系统可以提供的安全能力 包括特定产品的信息 解释了特殊产品或系统如何满足PP的要求 评估目标 TargetOfEvaluation IT产品或系统的需求评估 必须使用PP和ST文档中列出的要求来评估产品 产品还必须按照CC的要求 由一个公认的第三方进行分析和测试 28 03 2020 34 联合通用准则CC 标准内容 CC包括3个部分 第1部分 简介和一般模型 介绍了CC的一般概念和格式 描述了CC的结构和适用范围 描述了安全功能 保证需求的定义 并给出了保护轮廓 PP 和安全目标 ST 的结构 2部分 安全功能要求 这一部分为用户和开发者提供了一系列安全功能组件作为表示评估目标 TOE 功能要求的标准方法 第3部分 安全保证要求 这一部分为开发者提供了一系列安全保证组件作为表示评估对象 TOE 保证要求的标准方法 28 03 2020 35 ISO7498 2安全标准 一 ISO7498 2提供了以下五种可选择的安全服务认证访问控制数据保密数据完整性防止否认 Authentication Accesscontrol DataIntegrity DataConfidentiality Non reputation 28 03 2020 36 ISO7498 2安全标准 二 身份认证 身份认证是授权控制的基础授权控制 控制不同用户对信息资源访问权限 对授权控制的要求主要有一致性 也就是对信息资源的控制没有二义性 各种定义之间不冲突统一性 对所有信息资源进行集中管理 安全政策统一贯彻审计功能 对所有授权有记录可以核查尽可能地提供细粒度的控制 28 03 2020 37 ISO7498 2安全标准 三 通信加密 目前加密技术主要有两大类基于对称密钥加密的算法 也称私钥算法基于非对称密钥的加密算法 也称公钥算法加密手段 软件加密和硬件数据完整性 是指通过网上传输的数据应防止被修改 删除 插人替换或重发 以保证合法用户接收和使用该数据的真实性防止否认 接收方要对方保证不能否认收到的信息是发送方发出的信息 而不是被他人冒名 篡改过的信息 28 03 2020 38 ISO7498 2安全标准 四 ISO17799是一个详细的安全标准 包括安全内容的所有准则 由十个独立的部分组成 每一节都覆盖了不同的主题和区域 28 03 2020 39 BS7799 ISO17799 2000 标准 一 商业持续规划防止商业活动的中断防止关键商业过程免受重大失误或灾难的影响 28 03 2020 40 BS7799 ISO17799 2000 标准 二 系统访问控制控制访问信息阻止非法访问信息系统确保网络服务得到保护阻止非法访问计算机检测非法行为保证在使用移动计算机和远程网络设备时信息的安全 28 03 2020 41 BS7799 ISO17799 2000 标准 三 系统开发和维护确保信息安全保护深入到操作系统中阻止应用系统中的用户数据的丢失 修改或误用确保信息的保密性 可靠性和完整性确保IT项目工程及其支持活动是在安全的方式下进行的维护应用程序软件和数据的安全 28 03 2020 42 BS7799 ISO17799 2000 标准 四 物理和环境安全阻止对业务机密和信息非法的访问 损坏干扰阻止资产的丢失 损坏或遭受危险 使业务活动免受干扰阻止信息和信息处理设备的免受损坏或盗窃 28 03 2020 43 BS7799 ISO17799 2000 标准 五 符合性避免违背刑法 民法 条例或契约责任 以及各种安全要求确保组织系统符合安全方针和标准使系统审查过程的绩效最大化 并将干扰因素降到最小 28 03 2020 44 BS7799 ISO17799 2000 标准 六 人员安全减少错误 偷窃 欺骗或资源误用等人为风险 确保使用者了解信息安全的威胁和 在他们的正常的工作中有相应的训练 以便利于信息安全政策的贯彻和实施通过从以前事件和故障中汲取教训 最大限度降低安全的损失 28 03 2020 45 BS7799 ISO17799 2000 标准 七 安全组织在公司内部管理信息安全保持组织的信息采集设施和可被第三方利用的信息资产的安全性当信息处理的责任需借助于外力时 维持信息的安全 28 03 2020 46 BS7799 ISO17799 2000 标准 八 计算机与网络管理确保信息处理设备的正确和安全的操作降低系统失效的风险到最小保护软件和信息的完整性维护信息处理和通讯的完整性和可用性确保网络信息的安全措施和支持基础结构的保护防止资产被损坏和业务活动被干扰中断防止组织间的交易信息遭受损坏 修改或误用 28 03 2020 47 BS7799 ISO17799 2000 标准 九 资产分类和控制对于共同的资产给予适当的保护并且确保那些信息资产得到适当水平的保护 安全政策为信息安全提供管理方向和支持 28 03 2020 48 是系统安全工程能力成熟模型 的缩写 它确定了一个评价安全工程实施的综合框架 提供了度量与改善安全工程学科应用情况的方法 模型的开发源于 年 月美国国家安全局发起的研究工作 用 模型研究现有的各种工作 并发现安全工程需要一个特殊的 模型与之配套 年 月 在第 次公共安全工程 讨论会中 信息安全协会被邀请加入 超过 个组织的代表再次确认需要这样 种模型 因此 研讨会期间成立了项目工作组 由此进入了模型开发阶段 通过项目领导 应用工作组全体的通力合作 于 年 月完成了 模型的第一版 年 月完成了评价方法第一版 年 月完成了 模型的第二版 28 03 2020 49 国内安全标准 政策制定和实施情况 一 2001年1月1日起由公安部主持制定 国家技术标准局发布的中华人民共和国国家标准GB17895 1999 计算机信息系统安全保护等级划分准则 开始实施 该准则将信息系统安全分为5个等级 分别是 自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级 28 03 2020 50 国内安全标准 政策制定和实施情况 二 主要的安全考核指标有身份认证自主访问控制数据完整性审计隐蔽信道分析对象重用强制访问控制安全标记可信路径和可信恢复 28 03 2020 51 国内安全标准 政策制定和实施情况 三 身份认证身份认证主要是通过标识和鉴别用户的身份授权控制访问控制根据主体和客体之间的访问授权关系 对访问过程做出限制 可分为自主访问控制和强制访问控制自主访问控制主要基于主体及其身份来控制主体的活动 能够实施用户权限管理 访问属性 读 写及执行 管理等强制访问控制则强调对每一主 客体进行密级划分 并采用敏感标识来标识主 客体的密级 28 03 2020 52 国内安全标准 政策制定和实施情况 四 数据完整性数据完整性是指信息在存储 传输和使用中不被窜改和泄密 安全审计审计是通过对网络上发生的各种访问情况记录日志 并对日志进行统计分析 从而对资源使用情况进行事后分析的有效手段 也是发现和追踪事件的常用措施 28 03 2020 53 隐蔽信道分析隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道 目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范 国内安全标准 政策制定和实施情况 五 28 03 2020 54 安全标准应用实例分析 一 WindowsNT4 0于1999年11月通过了美国国防部TCSECC2级安全认证 它具有身份鉴别 自主访问控制 客体共享和安全审计等安全特性 为了支持这些安全特性 WindowsNT开发了专门的安全子系统 WindowsNT的安全子系统主要由本地安全授权 LSA 安全账户管理 SAM 和安全参考监视器 SRM 等组成 28 03 2020 55 安全标准应用实例分析 二 身份鉴别WindowsNT有一个安全登录序列 用以防止不可信应用窃取用户名和口令序列 并有用户账号和口令等管理能力 28 03 2020 56 安全标准应用实例分析 三 自主访问控制WindowsNT使用自主访问控制 其控制粒度达到单个用户 WindowsNT的安全模式 允许用户将访问控制施用到所有的系统客体和使用WindowsNT自有NTFS文件系统的全部文件 28 03 2020 57 安全标准应用实例分析 四 对象重用在WindowsNT的TCB TrustedComputingBase 接口 所有可见的资源都通过以下方式寻址在分配时清除对象在分配时完全初始化对象只允许己写入的部分被读取 28 03 2020 58 安全标准应用实例分析 五 审计审计功能是由以下部件完成的 本地安全授权机构LSA安全参考监视器SRM保护服务器与Executive子系统EventLoggerEventViewer 28 03 2020 59 遵照国标建设安全的网络 一 内部网的安全内部网的安全防范应满足两条原则内部网能根据部门或业务需要划分子网 物理子网或虚拟子网 并能实现子网隔离采取相应的安全措施后 子网间可相互访问 28 03 2020 60 遵照国标建设安全的网络 二 Internet接口安全内部网接入Internet对安全技术要求很高 应考虑以下三个原则在未采取安全措施的情况下 禁止内部网以任何形式直接接入Internet采取足够的安全措施后 允许内部网对Internet开通必要的业务对Internet公开发布的信息应采取安全措施保障信息不被篡改 28 03 2020 61 遵照国标建设安全的网络 三 Extranet接口的安全Extranet应采取以下安全原则未采取安全措施的情况下 禁止内部网直接连接Extranet设立独立网络区域与Extranet交换信息 并采取有效的安全措施保障该信息交换区不受非授权访问来自Extranet的特定主机经认证身份后可访问内部网指定主机 28 03 2020 62 遵照国标建设安全的网络 四 移动用户拨号接入内部网的安全移动用户拨号接入内部网的安全防范应满足以下原则在未采取安全措施的情况下 禁止移动用户直接拨号接入内部网移动用户在经身份认证后可访问指定的内部网主机 身份验证 28 03 2020 63 遵照国标建设安全的网络 五 数据库安全保护对数据库安全的保护主要应考虑以下几条原则应有明确的数据库存取授权策略重要信息在数据库中应有安全保密和验证措施 28 03 2020 64 遵照国标建设安全的网络 五 服务器安全保护服务器安全应满足以下四条原则不同重要程度的应用应在不同的服务器上实现重要服务器必须有合理的访问控制和身份认证措施保护 并记录访问日志服务器的安全措施尽量与应用无关 以便升级和维护重要的应用应采取安全措施保障信息的机密性和完整性 28 03 2020 65 遵照国标建设安全的网络 六 客户端安全客户端的安全主要是要求能配合服务器的安全措施 提供以下功能 身份认证 加 解密 数字签名 信息完整性验证 客户端安全 28 03 2020 66 安全风险 随着计算机网络的发展 其开放性 共享性 互连程度扩大 网络的重要性和对社会的影响也越来越大 自然因素 物理破坏 系统不可用 备份数据的丢失 风险因素 信息泄漏 28 03 2020 67 古典风险分析 风险R p c 其中p为事件发生的概率 c为事件发生的后果 风险主要组成为风险的辨识风险评估 28 03 2020 68 风险管理 风险管理是指对风险的不确定性及可能性等因素进行考察 预测 收集 分析的基础上制定的包括识别风险 衡量风险 积极管理风险 有效处置风险及妥善处理风险等一整套系统而科学的管理方法 旨在使企业避免和减少风险损失 得到长期稳定的发展 28 03 2020 69 网络安全的风险分析 一 风险R P 概率 F 影响 风险分析的过程包括统计概率 评估影响 然后评估风险 然后根据风险分析的大小来管理风险 28 03 2020 70 网络安全的风险分析 二 统计概率概率是单位时间内事件发生的次数按每年事件发生的次数来统计概率 28 03 2020 71 网络安全的风险分析 三 影响的评估首先对5个因素 自然因素 物理破坏 系统不可用 备份数据丢失 信息泄漏 确定权重W 按照模糊数学的方法将每个因素划分为五个等级 很低 低 中等 高 很高 并给出每个等级的分数C 根据各个专家对每个因素的打分计算出每个因素的分数C 再将W与C相乘 累计求和 WC 让F WC 此值即因素的影响的大小 28 03 2020 72 网络安全的风险分析 四 风险管理安全风险管理的内容包括识别 选择和采用正确的安全和意外事件对抗措施 使风险降低到可以接受的等级对抗措施可以有不同的表示方式降低攻击或意外事件发生的可能性减少系统的脆弱性减少要发生的威胁或意外事件所造成的影响检测攻击或偶然事件的发生便于对攻击或事件造成的破坏进行恢复 28 03 2020 73 某局域网的风险分析 一 28 03 2020 74 某局域网的风险分析 二 第二大风险是物理破坏 应加强物理环境的保护 对设备的使用加强控制备份数据的丢失和破坏也应注意对于风险的大小应采取相应的措施来减小风险 保证系统的可靠运行 28 03 2020 75 某局域网的风险分析 三 通常 一个安全的局域网系统应具备以下几个方面周密完善的网络管理策略网络密钥的有效管理身份以及信息的严格验证通信信息的认真加密网络的严格访问控制先进的鉴别技术详细全面的安全审计 28 03 2020 76 信息安全的基本元素 加密 信息安全的核心是密码技术 对称加密不对称加密Hash加密 28 03 2020 77 信息安全的基本元素 身份认证身份认证的理论分类 单因素口令认证双因素认证挑战 应答机制认证时间同步机制认证实际的认证手段Whatyouknow Whatyouhave Whoyouare Whereyouare 强化认证技术Kerberos认证 28 03 2020 78 信息安全的基本元素 访问控制访问控制列表 ACL ACL是标识用户和组的数据库 每个用户和组被分配一个访问级别 并根据这个数据库的内容定义这些用户和组能够执行什么 执行控制列表 ECL ECL允许操作系统限制一些特定程序的活动 28 03 2020 79 信息安全的基本元素 安全审计主动式和被动式审计 被动式审计 仅记录活动 不做什么具体活动 主动式审计 主动地响应非法入侵 系统审计和应用程序审计 系统审计 目标是检测和判定对系统的渗透及识别误操作 应用程序审计 对应用程序的某些操作作为审计对象进行监视和实时记录 并要记录判断些程序是否正常工作 28 03 2020 80 信息与网络安全组件 网络的整体安全是由安全操作系统 应用系统 防火墙 网络监控 安全扫描 信息审计 通信加密 灾难恢复 网络反病毒等多个安全组件共同组成的 每一个单独的组件只能完成其中部分功能 而不能完成全部功能 28 03 2020 81 防火墙 防火墙通常被比喻为网络安全的大门 用来鉴别什么样的数据包可以进出企业内部网 在应对黑客入侵方面 可以阻止基于IP包头的攻击和非信任地址的访问 但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵 同时也无法控制内部网络之间的违规行为 28 03 2020 82 扫描器 扫描器可以说是入侵检测的一种 主要用来发现网络服务 网络设备和主机的漏洞 通过定期的检测与比较 发现入侵或违规行为留下的痕迹 当然 扫描器无法发现正在进行的入侵行为 而且它还有可能成为攻击者的工具 28 03 2020 83 防毒软件 防毒软件是最为人熟悉的安全工具 可以检测 清除各种文件型病毒 宏病毒和邮件病毒等 在应对黑客入侵方面 它可以查杀特洛伊木马和蠕虫等病毒程序 但对于基于网络的攻击行为 如扫描 针对漏洞的攻击 却无能为力 28 03 2020 84 安全审计系统 安全审计系统通过独立的 对网络行为和主机操作提供全面与忠实的记录 方便用户分析与审查事故原因 很像飞机上的黑匣子 由于数据量和分析量比较大 目前市场上鲜见特别成熟的产品 即使存在冠以审计名义的产品 也更多的是从事入侵检测的工作 28 03 2020 85 IDS 一 IDS的主要功能包括检测并分析用户在网络中的活动 识别已知的攻击行为 统计分析异常行为 核查系统配置和漏洞 评估系统关键资源和数据文件的完整性 管理操作系统日志 识别违反安全策略的用户活动等 IDS 28 03 2020 86 IDS 二 主机型入侵检测系统 HostIntrusionDetectionSystem HIDS 往往以系统日志 应用程序日志等作为数据源 当然也可以通过其他手段从所在的主机收集信息 并进行分析 HIDS主要针对其所在的系统进行非法行为的检测 28 03 2020 87 IDS 三 网络型入侵检测系统 NetworkIntrusionDetectionSystem

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论