信息安全管理基础

上传人:cl****1 文档编号:567442041 上传时间:2024-07-20 格式:PPT 页数:87 大小:1.72MB
返回 下载 相关 举报
信息安全管理基础_第1页
第1页 / 共87页
信息安全管理基础_第2页
第2页 / 共87页
信息安全管理基础_第3页
第3页 / 共87页
信息安全管理基础_第4页
第4页 / 共87页
信息安全管理基础_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《信息安全管理基础》由会员分享,可在线阅读,更多相关《信息安全管理基础(87页珍藏版)》请在金锄头文库上搜索。

1、阳光培训阳光培训课课 程程 内内 容容第一章第一章 信息安全概述信息安全概述第二章第二章 信息安全管理基础信息安全管理基础第三章第三章 信息安全等级保护信息安全等级保护第四章第四章 信息安全管理信息安全管理第五章第五章 信息安全监管信息安全监管第一章第一章 信息安全概述信息安全概述信息安全现状信息安全现状国国内内大大多多数数部部门门的的IT系系统统已已经经具具有有一一定定的的规规模模,并并且且在在支支撑撑其其正正常常运运营营和和业业务务发发展展方面发挥着重要作用;方面发挥着重要作用;缺缺乏乏成成体体系系的的信信息息安安全全管管理理,使使得得IT系系统统处处于于经经不不起起风风浪浪的的“亚亚健健

2、康康”状状态态,难难以以承承受受突突发发安安全全问问题题的的影影响响,系系统统整整体体运运行行在较高的信息安全风险水平。在较高的信息安全风险水平。信息安全现状分析信息安全现状分析存存在在信信息息安安全全问问题题是是合合理理和和必必然然的的,从从唯唯物物辨辨正正的的角角度度看看待待问问题题,产产生生信信息息安安全全问问题题也也存存在在着着对对立立统统一一的的两方面:两方面:在在协协议议设设计计、系系统统实实现现、运运行行维维护护过过程程中中,总总会会存存在在 着着 安安 全全 缺缺 陷陷 或或 者者 漏漏 洞洞 安安 全全 脆脆 弱弱 性性Vulnerability,这是决定性的内因。这是决定性

3、的内因。广广泛泛存存在在的的各各类类安安全全威威胁胁,包包括括来来自自自自然然环环境境的的威威胁胁;国国家家、组组织织、个个人人之之间间的的利利益益冲冲突突导导致致的的人人为为威威胁胁;以以及及来来自自信信息息技技术术本本身身的的威威胁胁威威胁胁Threat,这是外因。这是外因。如何有效解决信息安全问题如何有效解决信息安全问题所有的信息安全技术措施或者管理手段都能归结为三个方面:所有的信息安全技术措施或者管理手段都能归结为三个方面:弥弥补补安安全全脆脆弱弱性性,消消除除安安全全问问题题产产生生的的内内因因,例例如如使使用用操操作作系系统统补补丁丁管管理理,使使得得系系统统安安全全性性得得到到保

4、保证证,从从根根本本上上具具备免疫能力;备免疫能力;威威慑慑安安全全威威胁胁,遏遏制制安安全全问问题题产产生生的的外外因因,例例如如增增加加计计算算机机房的监控系统,威慑盗贼闯入机房进行盗窃的动机;机机房的监控系统,威慑盗贼闯入机房进行盗窃的动机;切切断断内内外外因因之之间间的的联联系系途途径径,例例如如设设置置网网络络防防火火墙墙,隔隔离离内内部部网网络络和和外外部部网网络络,阻阻止止外外部部黑黑客客对对内内网网服服务务器器进进行行攻攻击。击。什么是信息?什么是信息?1.1 信息与信息安全信息与信息安全什么是信息安全?什么是信息安全?1.1 信息与信息安全信息与信息安全什么是信息安全?什么是

5、信息安全?1.1 信息与信息安全信息与信息安全ISO关于关于信息安全信息安全的定义:的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。信息安全保护的对象范围信息安全的基本原则和最终目标实现信息安全的途径或者手段1.1 信息与信息安全信息与信息安全通信保密阶段(通信保密阶段(COMSEC)关注信息的保密性信息安全发展历史信息安全发展历史1.1 信息与信息安全信息与信息安全信息安全发展历史信息安全发展历史 计算机安全(计算机安全(计算机安全(计算机安全(COMPUSECCOMPUSEC)和和信息系统安全阶段(信息系统安全阶段

6、(信息系统安全阶段(信息系统安全阶段(INFOSECINFOSEC)关注信息关注信息的保密性、完整性和可用性的保密性、完整性和可用性1.1 信息与信息安全信息与信息安全信息安全发展历史信息安全发展历史 计算机安全(计算机安全(计算机安全(计算机安全(COMPUSECCOMPUSEC)和和信息系统安全阶段(信息系统安全阶段(信息系统安全阶段(信息系统安全阶段(INFOSECINFOSEC)关注信息关注信息的保密性、完整性和可用性的保密性、完整性和可用性1.1 信息与信息安全信息与信息安全信息保障阶段(信息保障阶段(IA)保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特

7、性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。信息安全发展历史信息安全发展历史信息安全的特征?信息安全的特征?1.1 信息与信息安全信息与信息安全机密性机密性Confidentiality确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体完整性完整性Integrity确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性可用性可用性Availability确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源1.1 信息与信息安全信息与信息安全信息安全三元组信息

8、安全三元组信息安全三元组信息安全三元组CIACIA1.1 信息与信息安全信息与信息安全信息安全三元组信息安全三元组CIA不同的行业对于信息安全不同的行业对于信息安全CIA三个基本原则的需求侧重三个基本原则的需求侧重不同不同政府及军队保密性政府及军队保密性银行可用性和完整性银行可用性和完整性电子商务网站可用性电子商务网站可用性绝对的安全不存在绝对的安全不存在 任何安全机制的作用,都是为了在既定的安全目标和允许的投资规模下,有效地抑制和避免系统当前所面临的安全风险,而不是一劳永逸地解决所有的问题。1.1 信息与信息安全信息与信息安全信息安全的基本观点信息安全的基本观点1.1 信息与信息安全信息与信

9、息安全信息安全的基本观点信息安全的基本观点实现信息安全要依靠技术措施和管理措施的统一,甚实现信息安全要依靠技术措施和管理措施的统一,甚至至“三分技术、七分管理三分技术、七分管理” 据统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达70%以上。1.1 信息与信息安全信息与信息安全时间DtPTRt信息安全模型信息安全模型最著名的最著名的PDR模型模型保护保护Protect检测检测Detect恢复恢复Restore反应反应React策略

10、策略PolicyPPDRR模型模型1.1 信息与信息安全信息与信息安全安全域保障,包括三个方面:安全域保障,包括三个方面:域内计算环境安全:安全域自身的内部安全;域边界与互联安全:安全域与外部区域,或者安全域之间的边界安全,以及它们进行互联、互通、互操作的安全;通信传输安全:安全域与外部区域,或者安全域之间的数据传输的安全。 安全保障体系结构设计安全保障体系结构设计1.1 信息与信息安全信息与信息安全我国信息安全的内涵我国信息安全的内涵我国信息安全的内涵我国信息安全的内涵 我国的信息安全,重点是保障我国的信息安全,重点是保障基础信息网络、基础信息网络、重要信息系统以及信息内容重要信息系统以及信

11、息内容的安全。基础信息网的安全。基础信息网络,包括电信网、广播电视网以及公共互联网等络,包括电信网、广播电视网以及公共互联网等网络,重要信息系统是关系到国计民生的重要领网络,重要信息系统是关系到国计民生的重要领域(银行、民航、税务、证券、海关、铁路、电域(银行、民航、税务、证券、海关、铁路、电力等)所依赖的信息系统以及我国各级党政机关力等)所依赖的信息系统以及我国各级党政机关的电子政务信息系统。的电子政务信息系统。1.2 信息安全政策信息安全政策1.2 信息安全政策信息安全政策信息化发展九大战略信息化发展九大战略1推进国民经济信息化2推行电子政务3建设先进网络文化4推进社会信息化5完善综合信息

12、基础设施6加强信息资源的开发利用7提高信息产业竞争力8建设国家信息安全保障体系9提高国民信息技术应用能力,造就信息化人才队伍1.2 信息安全政策信息安全政策2003 2003 年年7 7 月月22 22 日,国家信息化领导小组第三次会议中共中央日,国家信息化领导小组第三次会议中共中央 政治局常委、国务院总理、国家信息化领导小组组长温家宝主持政治局常委、国务院总理、国家信息化领导小组组长温家宝主持关于加强信息安全保障工作的意见关于加强信息安全保障工作的意见(中办、国办发(中办、国办发2003 2003 年年27 27 号文)号文)对下一时期的信息安全保障工作提出了九项要求对下一时期的信息安全保障

13、工作提出了九项要求针对规范和加强中国信息安全产品测评认证工作,针对规范和加强中国信息安全产品测评认证工作,意见意见中专中专门提出门提出“推进信息安全的认证认可工作,规范和加强信息安全产品推进信息安全的认证认可工作,规范和加强信息安全产品测评认证工作测评认证工作”意见意见中指出,中指出,“使用国家财政资金建设的信息化项目,要遵使用国家财政资金建设的信息化项目,要遵照照中华人民共和国政府采购法中华人民共和国政府采购法的规定采用国产软件、设备和服的规定采用国产软件、设备和服务务”. .1.3 1.3 信息安全法律体系信息安全法律体系信息安全法律体系信息安全法律体系人大关于维护互联网安全的决定中华人民

14、共和国刑法治安管理处罚法 中华人民共和国电子签名法中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法互联网信息服务管理办法计算机信息网络国际联网管理暂行规定l互联网安全保护技术措施规定l计算机病毒防治管理办法l信息系统安全专用产品的检测和销售许可证管理办法l互联网电子公告服务管理规定l互联网站从事登载新闻业务管理暂行规定第二章第二章 信息安全管理基础信息安全管理基础.信息安全管理体系信息安全管理体系信息安全管理的总体原则信息安全管理的总体原则主要领导负责原则主要领导负责原则规范定级原则规范定级原则以人为本原则以人为本原则适度安全原则适度安全原则全面防范、突出重点原

15、则全面防范、突出重点原则系统、动态原则系统、动态原则控制社会影响原则控制社会影响原则.信息安全管理体系信息安全管理体系信息安全管理的策略信息安全管理的策略分权制衡分权制衡最小特权最小特权选用成熟技术选用成熟技术普遍参与普遍参与.信息安全管理体系信息安全管理体系信息安全管理的目标信息安全管理的目标合规性合规性流程规范性流程规范性整体协调性整体协调性执行落实性执行落实性变更可控性变更可控性责任性责任性持续改进持续改进计划性计划性.信息安全管理体系信息安全管理体系信息安全管理内涵信息安全管理内涵组织组织建立信息安全管理组织结构,并明确责任建立信息安全管理组织结构,并明确责任制度制度建立健全的安全管理

16、制度体系建立健全的安全管理制度体系人员人员对人员进行安全教育和培训,加强人员安全意识对人员进行安全教育和培训,加强人员安全意识.信息安全管理体系信息安全管理体系管理内容管理内容基基于于信信息息系系统统各各个个层层次次的的安安全全管管理理:环环境境和和设设备备安安全全、网网络络和和通信安全、主机和系统安全、应用和业务安全、数据安全通信安全、主机和系统安全、应用和业务安全、数据安全基基于于信信息息系系统统生生命命周周期期的的安安全全管管理理:信信息息系系统统投投入入使使用用之之前前的的工程设计和开发阶段、系统的运行和维护阶段工程设计和开发阶段、系统的运行和维护阶段风风险险管管理理:资资产产鉴鉴别别

17、、分分类类和和评评价价,威威胁胁鉴鉴别别和和评评价价,脆脆弱弱性性评估,风险评估和评级,决策并实施风险处理措施。评估,风险评估和评级,决策并实施风险处理措施。业务连续性管理业务连续性管理符合性管理符合性管理方针与策略管理风险管理数据/文档/介质管理应用与业务管理主机与系统管理网络与通信管理环境与设备管理项目工程管 理运行维护管 理合 规 性 管 理人 员 与 组 织 管 理业务连续性管理.信息安全管理体系信息安全管理体系信息安全管理体系构成:.信息安全管理标准信息安全管理标准英国标准协会国际标准化组织信息安全管理实施细则:信息安全管理体系规范:一、一、.信息安全管理标准信息安全管理标准1、发展

18、历程、发展历程英国标准协会(British Standards Institute, BSI)制订并发布1995年发布BS7799-1:1995,1998年发布BS7799-2:19981999年修订和扩展,发布完整的BS7799:19992000年,第一部分被采纳为ISO/IEC 17799:20002002年对BS7799-2:1999再次修订,2004年发布新版本为BS7799-2:2002ISO/IEC 17799:2005和BS7799-2:2005发布BS7799称为安全管理事实上的标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管

19、理标准、 BS7799-1(ISO/IEC17799)安全策略:包括信息安全策略的制订和管理,例如复安全策略:包括信息安全策略的制订和管理,例如复查和评估查和评估组织安全:包括建立信息安全管理组织机构,明确信组织安全:包括建立信息安全管理组织机构,明确信息安全责任,第三方和外包安全息安全责任,第三方和外包安全资产分类与控制:包括建立资产清单、进行信息分类资产分类与控制:包括建立资产清单、进行信息分类与分级与分级人员安全:包括岗位安全责任和人员录用安全要求,人员安全:包括岗位安全责任和人员录用安全要求,安全教育与培训,安全事件的响应安全教育与培训,安全事件的响应.信息安全管理标准信息安全管理标准

20、、 BS7799-1(ISO/IEC17799)物理与环境安全:包括安全区域控制、设备安全管理物理与环境安全:包括安全区域控制、设备安全管理等等通信与操作管理:包括操作程序和责任,系统规划和通信与操作管理:包括操作程序和责任,系统规划和验收,防范恶意软件,内务管理,网络管理,介质安验收,防范恶意软件,内务管理,网络管理,介质安全管理,信息与软件交换安全全管理,信息与软件交换安全访问控制:包括访问控制策略,用户访问控制,网络访问控制:包括访问控制策略,用户访问控制,网络访问控制,操作系统访问控制,应用访问控制,监控访问控制,操作系统访问控制,应用访问控制,监控与审计,移动和远程访问与审计,移动和

21、远程访问.信息安全管理标准信息安全管理标准、 BS7799-1(ISO/IEC17799)系统开发与维护:安全需求分析,安全机制系统开发与维护:安全需求分析,安全机制设计(应用系统安全,密码控制,系统文件设计(应用系统安全,密码控制,系统文件安全),开发和支持过程的安全控制安全),开发和支持过程的安全控制业务连续性管理:业务连续性计划的制订,业务连续性管理:业务连续性计划的制订,演习,审核,改进演习,审核,改进符合性管理:符合法律法规,符合安全策略符合性管理:符合法律法规,符合安全策略等等.信息安全管理标准信息安全管理标准、 BS7799-1(ISO/IEC17799)对控制措施的描述不够细致

22、,导致缺乏可操对控制措施的描述不够细致,导致缺乏可操作性作性1项控制措施未必适合全部的组织,应当项控制措施未必适合全部的组织,应当有选择的参考使用有选择的参考使用1项控制措施未必全面,可以根据实际情项控制措施未必全面,可以根据实际情况进行增补况进行增补.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准.信息安全管理标准信息安全管理标准、 BS7799-2/ISO 27001(

23、1)信息安全管理体系规范信息安全管理体系规范(Specification for Information Security Management System)说明了建立、实施、维护,并持续改进说明了建立、实施、维护,并持续改进ISMS的要求的要求指导实施者如何利用指导实施者如何利用BS7799-1来建立一个有效的来建立一个有效的ISMSBSI提供依据提供依据BS7799-2所建立所建立ISMS的认证的认证.信息安全管理标准信息安全管理标准、 BS7799-2()()建立建立ISMS(PLAN)定义定义ISMS的范围和策略的范围和策略识别和评估风险识别和评估风险评估现有保证措施评估现有保证措施

24、准备适用性说明准备适用性说明取得管理层对残留风险的认可,并获得实施取得管理层对残留风险的认可,并获得实施ISMS的授权的授权.信息安全管理标准信息安全管理标准、 BS7799-2()()实施实施ISMS(DO)制订并实施风险处理计划制订并实施风险处理计划实施安全控制措施实施安全控制措施实施安全意识和安全教育培训实施安全意识和安全教育培训实施检测和响应安全机制实施检测和响应安全机制.信息安全管理标准信息安全管理标准、 BS7799-2()()监视和复查监视和复查ISMS(CHECK)实施监视程序和控制实施监视程序和控制定期复审定期复审ISMS的效力的效力定期进行定期进行ISMS内部审计内部审计复

25、查残留风险和可接受风险的水平复查残留风险和可接受风险的水平.信息安全管理标准信息安全管理标准、 BS7799-2()()改进改进ISMS(ACT)对对ISMS实施可识别的改进实施可识别的改进实施纠正和预防措施实施纠正和预防措施确保改进成果满足预期目标确保改进成果满足预期目标.信息安全管理标准信息安全管理标准、 BS7799-2()()强调文档化管理的重要作用,文档体系包括强调文档化管理的重要作用,文档体系包括安全策略安全策略适用性声明适用性声明实施安全控制的规程文档实施安全控制的规程文档ISMS管理和操作规程管理和操作规程与与ISMS有关的其它文档有关的其它文档.信息安全管理标准信息安全管理标

26、准.信息安全策略信息安全策略安全策略包括:安全策略包括:总总体体方方针针,指指导导性性的的战战略略纲纲领领文文件件,阐阐明明了了企企业业对对于于信信息息安安全全的的看看法法和和立立场场、信信息息安安全全的的目目标标和和战战略略、信信息息安安全全所所涉涉及及的的范范围围、管管理理组组织织构构架架和和责责任任认认定定、以及对于信息资产的管理办法等内容以及对于信息资产的管理办法等内容针针对对特特定定问问题题的的具具体体策策略略,阐阐述述了了企企业业对对于于特特定定安安全全问问题题的的声声明明、立立场场、适适用用办办法法、强强制制要要求求、角角色色、责任认定等内容责任认定等内容针针对对特特定定系系统统

27、的的具具体体策策略略,更更为为具具体体和和细细化化,阐阐明明了了特特定定系系统统与与信信息息安安全全有有关关的的使使用用和和维维护护规规则则等等内内容容.信息安全风险管理信息安全风险管理安全策略的特点:安全策略的特点:力求全面和明确,不必过于具体和深入力求全面和明确,不必过于具体和深入需要一个逐渐完善的过程,不可能一蹴而就需要一个逐渐完善的过程,不可能一蹴而就应当保持适当的稳定性应当保持适当的稳定性.信息安全风险管理信息安全风险管理1、所有活动账号都必须有口令保护。所有活动账号都必须有口令保护。2、生生成成账账号号时时,系系统统管管理理员员应应分分配配给给合合法法用用户户一一个个唯唯一一的口令

28、,用户在第一次登录时应更改口令。的口令,用户在第一次登录时应更改口令。3、口令必须至少要含有、口令必须至少要含有8个字符。个字符。4、口令必须同时含有字母和非字母字符。、口令必须同时含有字母和非字母字符。5、必须定期用监控工具检查口令的强度和长度是否合格。、必须定期用监控工具检查口令的强度和长度是否合格。6、口令不能和用户名或者登录名相同。、口令不能和用户名或者登录名相同。7、口令必须至少、口令必须至少60天更改一次。天更改一次。口令安全策略口令安全策略.信息安全风险管理信息安全风险管理8、禁止重用口令。禁止重用口令。9、必须保存至少、必须保存至少12个历史口令。个历史口令。10、口令不能通过

29、明文电子邮件传输。、口令不能通过明文电子邮件传输。11、所有供应商的默认口令必须更改。、所有供应商的默认口令必须更改。12、用户应在不同的系统中使用不同的口令。、用户应在不同的系统中使用不同的口令。13、当怀疑口令泄漏时必须予以更改。、当怀疑口令泄漏时必须予以更改。14、应该控制登录尝试的频率。、应该控制登录尝试的频率。口令安全策略口令安全策略.信息安全风险管理信息安全风险管理1、应当建立全面网络病毒查杀机制,实现全网范围内的病毒防治,抑止病毒的传播。2、所有内部网络上的计算机在联入内部网络之前,都应当安装和配置杀毒软件,并且通过管理中心进行更新,任何用户不能禁用病毒扫描和查杀功能。3、所有内

30、部网络上的计算机系统都应当定期进行完整的系统扫描。4、从外部介质安装数据和程序之前,或安装下载的数据和程序之前,必须对其进行病毒扫描,以防止存在病毒感染操作系统和应用程序。5、第三方数据和程序在安装到内部网络的系统之前,必须在隔离受控的模拟系统上进行病毒扫描测试。病毒防治策略病毒防治策略.信息安全策风险管理信息安全策风险管理病毒防治策略病毒防治策略6、任何内部用户不能故意制造、执行、传播、或引入任何可以自我复制、破坏或者影响计算机内存、存储介质、操作系统、应用程序的计算机代码7、应当指定专门的部门和人员,负责网络病毒防治系统的管理维护。8、应当建立网络病毒防治系统的管理规范,有效发挥病毒防治系

31、统的安全效能。9、应当建立桌面系统病毒防治管理规范,约束和指导用户在桌面系统上的操作行为,以及对杀毒软件的配置和管理,达到保护桌面系统、抑止病毒传播的目的。10、管理机构应当定期对与病毒查杀有关安全管理制度的有效性和实施状况进行检查,发现问题,进行改进。 安全教育与培训策略安全教育与培训策略61可接受使用策略可接受使用策略63一、物理安全技术概述一、物理安全技术概述 物理安全又叫实体安全(物理安全又叫实体安全(Physical Security),),是保护是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如

32、电磁污染等)破坏的火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。措施和过程。 实体安全技术主要是指对计算机及网络系统的环境、实体安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。场地、设备和通信线路等采取的安全技术措施。 物理安全技术实施的目的是保护计算机及通信线路免物理安全技术实施的目的是保护计算机及通信线路免遭水、火、有害气体和其他不利因素遭水、火、有害气体和其他不利因素( (人为失误、犯罪行人为失误、犯罪行为为 ) )的损坏。的损坏。 第四节第四节第四节第四节 信息安全技术信息安全技术信息安全技术信息安全技术物理安全技术概述物理安全技术概

33、述 影响计算机网络实体安全的主要因素如下:影响计算机网络实体安全的主要因素如下: 1 1)计算机及其网络系统自身存在的脆弱性因素。)计算机及其网络系统自身存在的脆弱性因素。 2 2)各种自然灾害导致的安全问题。)各种自然灾害导致的安全问题。 3 3)由由于于人人为为的的错错误误操操作作及及各各种种计计算算机机犯犯罪罪导导致致的的安全问题。安全问题。 影响物理安全的因素影响物理安全的因素 物物理理安安全全包包括括:环环境境安安全全、电电源源系系统统安安全全、设设备备安全和通信线路安全。安全和通信线路安全。 物理安全技术概述物理安全技术概述 物理安全的内容物理安全的内容 1)1)环环境境安安全全:

34、应应具具备备消消防防报报警警、安安全全照照明明、不不间间断断供供电电、温湿度控制系统和防盗报警。温湿度控制系统和防盗报警。 2)2)电电源源系系统统安安全全:电电源源安安全全主主要要包包括括电电力力能能源源供供应应、输输电线路安全、保持电源的稳定性等。电线路安全、保持电源的稳定性等。 3)3)设设备备安安全全:要要保保证证硬硬件件设设备备随随时时处处于于良良好好的的工工作作状状态态,建建立立健健全全使使用用管管理理规规章章制制度度,建建立立设设备备运运行行日日志志。同同时时要要注注意保护存储媒体的安全性,包括存储媒体自身和数据的安全。意保护存储媒体的安全性,包括存储媒体自身和数据的安全。 4)

35、4)通通信信线线路路安安全全:包包括括防防止止电电磁磁信信息息的的泄泄漏漏、线线路路截截获获,以及抗电磁干扰。以及抗电磁干扰。 物理安全包括以下主要内容物理安全包括以下主要内容: 1 1)计计算算机机机机房房的的场场地地、环环境境及及各各种种因因素素对对计计算算机机设设备的影响。备的影响。 2 2)计算机机房的安全技术要求。)计算机机房的安全技术要求。 3 3)计算机的实体访问控制。)计算机的实体访问控制。 4 4)计算机设备及场地的防火与防水。)计算机设备及场地的防火与防水。 5 5)计算机系统的静电防护。)计算机系统的静电防护。 6 6)计算机设备及软件、数据的防盗防破坏措施。)计算机设备

36、及软件、数据的防盗防破坏措施。 7 7)计算机中重要信息的磁介质的处理、存储和处理)计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。手续的有关问题。 物理安全技术概述物理安全技术概述 物理安全的内容物理安全的内容( (续续) ) 物理安全技术概述物理安全技术概述 物理安全涉及的主要技物理安全涉及的主要技术标准准 (1 1)GB/T 2887-2000GB/T 2887-2000 电子子计算机算机场地通用地通用规范范 (2 2)GB/T 9361-1988GB/T 9361-1988 计算站算站场地安全要求地安全要求 (3 3)GB/T 14715-1993GB/T 14715-199

37、3 信息技术设备用信息技术设备用UPSUPS通用技术条件通用技术条件 (4 4)GB 50174-GB 50174-19199393 电子子计算机机房算机机房设计规范范 计算算机机机机房房建建设至至少少应遵遵循循国国标GB/T GB/T 2887-20002887-2000和和GB/T GB/T 9361-19889361-1988,满足足防防火火、防防磁磁、防防水水、防防盗盗、防防电击、防防虫虫害害等要求,并配等要求,并配备相相应的的设备。 链路加密是对通信线路上任何两个链路加密是对通信线路上任何两个LAN之之间的通信链路上的数据进行加密。间的通信链路上的数据进行加密。 链路加密发生在链路加

38、密发生在OSI模型的第一层(物理模型的第一层(物理层)或第二层(数据链路层),对用户来说是层)或第二层(数据链路层),对用户来说是不可见的,实际上是由低级网络协议层实现的不可见的,实际上是由低级网络协议层实现的传输服务。传输服务。二、通信链路加密技术二、通信链路加密技术远程拨号安全协议远程拨号安全协议远程拨号安全协议远程拨号安全协议Radius 远程接入验证服务器,也就是认证用的 AAA 就是Radius服务器实现的功能:验证,计费和授权 三、网络安全技术三、网络安全技术三、网络安全技术三、网络安全技术1.防火墙防火墙 所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网

39、与公共网之间的界面上构造的保护屏障. 是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。 防火墙的功能防火墙的功能防火墙的功能防火墙的功能 防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。 防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 防火墙的局限性(一)防火墙的局限性(一)不能防范恶意的知情者 防火墙可以禁止系统用户经过网络连接发送专有的信息,

40、但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。 如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以窃取数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁,只能要求加强内部管理,如管理制度和保密制度等。不能防范不通过它的连接 防火墙能够有效地防止通过它的传输信息,然而它却不能防止不通过它而传输的信息。 例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。防火墙的局限性防火墙的局限性(二二)l不能防备全部的威胁 防火墙是被动性的防御系统,用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威

41、胁,但没有一扇防火墙能自动防御所有新的威胁。l防火墙不能防范病毒 防火墙一般不能消除网络上的病毒、木马、广告插件等。 2.网络入侵检测网络入侵检测 对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。漏洞漏洞源自源自“vulnerabilityvulnerabil

42、ity”(脆弱性)。一般认为,漏洞脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。够在未授权的情况下访问、控制系统。 3.3.网络脆弱性分析网络脆弱性分析信息安全的信息安全的“木桶理论木桶理论”对一个信息系统来说,它的安全性不在于它是否对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可

43、能成为网络攻击的牺牲品。发现,系统就有可能成为网络攻击的牺牲品。漏洞的漏洞的发现 一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。 每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。根据信息发布的方式,漏洞将会

44、以不同的方式呈现在公众面前。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。 通常收集安全信息的途径包括:新闻组、邮件列表、通常收集安全信息的途径包括:新闻组、邮件列表、WebWeb站点、站点、FTPFTP文文档。档。 网网络管理者的部分工作就是管理者的部分工作就是关心信息安全相关新闻,了解信息安全的关心信息安全相关新闻,了解信息安全的动态。动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有取有用的信息。用的信息。 漏洞漏洞对系系统的威的威胁 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,漏洞对系统的威胁体现在恶意攻击

45、行为对系统的威胁,因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。者才可以得手。 目前,因特网上已有目前,因特网上已有3 3万多个黑客站点,而且黑客技术不万多个黑客站点,而且黑客技术不断创新,基本的攻击手法已多达断创新,基本的攻击手法已多达800800多种。多种。 目前我国目前我国9595的与因特网相连的网络管理中心都遭到过的与因特网相连的网络管理中心都遭到过境内外攻击者的攻击或侵入,其中银行、金融和证券机构是境内外攻击者的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。国内乃至全世界的网络安全形势非常不容黑客攻击的重

46、点。国内乃至全世界的网络安全形势非常不容乐观。乐观。1.1.主机入侵主机入侵检测 HIDS全称是Host-based Intrusion Detection System,即基于主机型入侵检测系统。作为计算机系统的监视器和分析器,它并不作用于外部接口,而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态。 由于HIDS动态地检查网络数据包这一特性,它可以检测到哪一个程序访问了什么资源以及确保文字处理器不会突然的、无缘无故的启动并修改系统密码数据库。同样的,不管是往内存、文件系统、日志文件还是其它地方存储信息,HIDS会一直监控系统状态,并且核对他们是否还预期相同。四、系统

47、安全技术四、系统安全技术四、系统安全技术四、系统安全技术 HIDS运行依赖与这样一个原理:一个成功的入侵者一般而言都会留下他们入侵的痕迹。这样,计算机管理员就可以察觉到一些系统的修改,HIDS亦能检测并报告出检测结果。 一般而言,HIDS使用一个它们所监视的目标系统以及文件系统(非必需)的数据库,HIDS也可以核对内存中未被非法修改的区域。对于每一个正被处理的目标文件来说,HIDS会记录下他们的属性(如权限、大小、修改时间等)然后,如果该文件有其文件内容的话,HIDS将会创建一个校验码(如SHA1,MD5或类似)。这个校验码信息将储存在一个安全的数据库中,即校验码数据库,以便将来的核对。1.1

48、.动态口令口令认证(1)口令 口令又称为密码(Password), 被用来验证用户对系统访问的身份。口令一般分为两种,一种是一经设置固定不变的静态口令;一种是不确定随机变化的动态口令。静态口令在使用过程中存在较多的安全问题,为解决这些安全问题,安全专家提出了动态口令的安全机制。五、身份认证安全技术五、身份认证安全技术五、身份认证安全技术五、身份认证安全技术(2)静态口令)静态口令 静态口令又称固定口令,常用来保护对计算资源的访问。为记忆方便,安全意识差的用户经常会使用诸如生日、电话或者规则数字串(“1234”)等来作为静态口令。例如,登录Windows操作系统时输入的密码、登录邮件服务器的密码

49、等都属于静态口令。 静态口令在使用过程中存在许多安全问题,主要有窥探、字典攻击、穷举尝试、垃圾搜索、认证信息截取/重放、网络数据流窃听等。(3)动态口令)动态口令动态口令又叫动态令牌、动态密码。动态口令的主要原理是:用户登录前,依据用户私人身份信息并引入不确定因素产生随机变化的口令,使每次登录过程中传送的口令信息都不同,以提高登录过程安全性。例如:1. 登录前,首先产生登录用的动态口令:动态口令 = MD5(用户私密信息 + 用户名 + 不确定因子)。2. 网络传输动态口令。3. 系统收到动态口令后,做验算验证用户合法性:验算口令 = MD5(用户私密信息 + 用户名 + 不确定因子)。当动态

50、口令 与 验算口令一致后即可认为用户是合法的。2.PKI技术 PKI(Public Key Infrastructure )是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。 为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI-公钥基础设施。PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构-CA认证中心把用户的公钥和用户的其他标识信息捆绑在一起,在互联网上验证用户的身份。 目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。 #

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号