版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全审计信息安全处 顾超2011年8月15日信息安全审计信息安全处2信息安全与审计基础及理论知识信息安全与审计的概念、目标、范围信息安全审计/IT审计/信息系统安全审计审计应该是独立的。审计与信息安全的目标是一致的,而不是对立的。信息安全与IT审计的关系信息安全其中一项必不可少的内容是IT审计IT审计主要针对的是信息安全,也包含其他内容信息安全与IT审计有很大的重合点1.不懂信息安全如何进行IT审计2.要做好IT审计必须了解信息安全2信息安全与审计基础及理论知识信息安全与审计的概念、目标、范3信息安全各类标准1.1 GB18336 1.2 美国标准TCSEC 欧洲标准ITSEC 1.3 C
2、C标准1.4 CC、TCSEC、ITSEC对应关系1.5 SSE-CMM 1.6 BS7799/ISO270011.7 ITIL1.8 ISO154081.9 ISO133351.10 等级保护3信息安全各类标准1.1 GB18336 41.4 信息安全基础-国际标准CC (Common Criteria)美英法德荷加六国制定的共同标准包含的类FAU安全审计FCO通信FCS密码支持FDP用户数据保护FIA标识与鉴别FMT安全管理FPR隐私FPTTSF保护(固件保护,TOE Security Functions, TOE Security Policy,(Target Of Evaluation
3、)FRU资源利用FTATOE访问FTP可信信道/路径41.4 信息安全基础-国际标准CC (Common Cri51.8 信息安全标准-BS7799BS7799BS 7799是英国标准协会制定的信息安全管理体系标准,已得到了一些国家的采纳,是国际上具有代表性的信息安全管理体系标准。BS7799以下10个部分:信息安全政策安全组织资产分类及控制人员安全物理及环境安全计算机及系统管理系统访问控制系统开发与维护业务连续性规划符合性51.8 信息安全标准-BS7799BS779961.8 信息安全基础-7799/27001ISO27001BS7799 Part 2的全称是Information Sec
4、urity Management Specification,也即为信息安全管理体系规范,其最新修订版在05年10月正式成为ISO/IEC 27001:2005,ISO/IEC 27001是建立信息安全管理体系(ISMS)的一套规范,其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员去应用ISO/IEC 17799,其最终目的,在于建立适合企业需要的信息安全管理体系(ISMS)。61.8 信息安全基础-7799/27001ISO2700171.1 信息安全基础-三要素信息安全内容概述计算机安全信息安全三要素Confidentiality IntegrityAvailabi
5、lity71.1 信息安全基础-三要素信息安全内容概述81.信息安全基础-北美标准TCSEC美国国防部(Trusted Computer Systems Evaluation Criteria)安全等级A 验证保护B 强制保护C 自主保护D 无保护FC美联邦标准(Federal Criteria)CTCPEC加拿大标准(Canadian Trusted Computer Product Evaluation Criteria)81.信息安全基础-北美标准TCSEC91.3 信息安全基础-欧洲标准ITSECInformation Technology Security Evaluation Cr
6、iteria英法德荷四国制定ITSEC是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1F10共分10级。 15级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性。与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每
7、个系统,安全功能可分别定义。91.3 信息安全基础-欧洲标准ITSEC101.5 信息安全基础-国际标准CC、TCSEC、ITSEC对应关系CCTCSECITSEC-DE0EAL1-EAL2C1E1EAL3C2E2EAL4B1E3EAL5B2E4EAL6B3E5EAL7A1E6101.5 信息安全基础-国际标准CC、TCSEC、ITSE111.5 信息安全基础-国际标准CC分为三个部分:第1部分简介和一般模型,正文介绍了CC中的有关术语、基本概念和一般模型以及与评估有关的一些框架,附录部分主要介绍保护轮廓(PP)和安全目标(ST)的基本内容。第2部分安全功能要求,按类-子类-组件的方式提出安全
8、功能要求,每一个类除正文以外,还有对应的提示性附录作进一步解释。第3部分“安全保证要求”,定义了评估保证级别,介绍了PP和ST的评估,并按“类-子类-组件”的方式提出安全保证要求111.5 信息安全基础-国际标准CC分为三个部分:121.5 信息安全基础-国际标准CC的三个部分相互依存,缺一不可。第1部分是介绍CC的基本概念和基本原理第2部分提出了技术要求第3部分提出了非技术要求和对开发过程、工程过程的要求。这三部分的有机结合具体体现在PP和ST 中,PP和ST的概念和原理由第1部分介绍,PP和ST中的安全功能要求和安全保证要求在第2、3部分选取,这些安全要求的完备性和一致性,由第2、3两部分
9、来保证。CC 作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。121.5 信息安全基础-国际标准CC的三个部分相互依存,缺131.5 信息安全基础-国际标准131.5 信息安全基础-国际标准141.7 信息安全基础-SSE-CMMSSE-CMM (System Security Engineering Capability Maturity Model)模型是CMM在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,是专门用于系统安全工程的能力成熟度模型。SSE-CMM第一版于1996年10月出版,1999年4月,SS
10、E-CMM模型和相应评估方法2.0版发布。系统安全工程过程一共有三个相关组织过程:工程过程风险过程保证过程141.7 信息安全基础-SSE-CMMSSE-CMM (S151.7 信息安全基础-SSE-CMMSSE-CMM共分5个能力级别,11个过程区域:基本执行级、计划跟踪级、充分定义级、量化控制级、持续改进级2002年SSE-CMM被国际标准化组织采纳成为国际标准即ISO/IEC 21827:2002信息技术系统安全工程成熟度模型。SSE-CMM 和BS 7799 都提出了一系列最佳惯例,但BS 7799 是一个认证标准(第二部分),提出了一个可供认证的ISMS 体系,组织应该将其作为目标,
11、通过选择适当的控制措施(第一部分)去实现。而SSE-CMM 则是一个评估标准, 适合作为评估工程实施组织能力与资质的标准.151.7 信息安全基础-SSE-CMMSSE-CMM161.8 信息安全基础-7799/27001ISO17799BS7799 Part 1的全称是Code of Practice for Information Security,也即为信息安全的实施细则。2000年被采纳为ISO/IEC 17799,目前其最新版本为2005版,也就是ISO 17799: 2005。ISO/IEC 17799:2005 通过层次结构化形式提供安全策略、信息安全的组织结构、资产管理、人力资
12、源安全等11个安全管理要素,还有39个主要执行目标和133个具体控制措施(最佳实践),供负责信息安全系统应用和开发的人员作为参考使用,以规范化组织机构信息安全管理建设的内容。161.8 信息安全基础-7799/27001ISO1779171.8 信息安全基础-7799/27001BS7799BS7799涵盖了安全管理所应涉及的方方面面,全面而不失可操作性,提供了一个可持续提高的信息安全管理环境。推广信息安全管理标准的关键在重视程度和制度落实方面。标准存在一定不足对查看敏感信息等保密性缺少控制。标准中对评审控制和审计没有区分标准中只在开发和维护中简单涉及密码技术某些方面可能不全面,但是它仍是目前
13、可以用来达到一定预防标准的最好的指导标准。171.8 信息安全基础-7799/27001BS7799181.9 信息安全基础-ITILITILITIL的全称是信息技术基础设施库(Information Technology Infrastructure Library)。ITIL针对一些重要的IT实践,详细描述了可适用于任何组织的全面的Checklists、Tasks、Procedures、Responsibilities等IT服务管理中最主要的内容就是服务交付(Service Delivery)和服务支持(Service Support)服务交付(Service Delivery):Serv
14、ice Level Management Financial Management for IT Service Capacity Management IT Service Continuity Management Availability Management181.9 信息安全基础-ITILITIL191.9 信息安全基础-ITILITILV3版本图191.9 信息安全基础-ITILITIL201.9 信息安全基础-ITIL服务支持(Service Support): Service Desk Incident Management Problem Management Configu
15、ration Management Change Management Release ManagementBS150002001 年,英国标准协会在国际IT 服务管理论坛(itSMF)上正式发布了以ITIL为核心的英国国家标准BS15000。这成为IT 服务管理领域具有历史意义的重大事件。201.9 信息安全基础-ITIL服务支持(Service 211.9 信息安全基础-ITILBS15000 有两个部分,目前都已经转化成国际标准了。 ISO/IEC 20000-1:2005 信息技术服务管理-服务管理规范(Information technology service management
16、. Specification for Service Management) ISO/IEC 20000-2:2005 信息技术服务管理- 服务管理最佳实践( Information technology service management. Code of Practice for Service Management)与BS7799 相比ITIL 关注面更为广泛(信息技术),而且更侧重于具体的实施流程。ISMS实施者可以将BS7799 作为ITIL 在信息安全方面的补充,同时引入ITIL 流程的方法,以此加强信息安全管理的实施能力。211.9 信息安全基础-ITILBS15000 有两
17、个部分221.10 信息安全基础-ISO15408ISO15408ISO国际标准化组织于1999年正式发布了ISO/IEC 15408。ISO/IEC JTC 1和Common Criteria Project Organisations共同制订了此标准,此标准等同于Common Criteria V2.1。ISO/IEC 15408有一个通用的标题信息技术安全技术IT安全评估准则。此标准包含三个部分:第一部分 介绍和一般模型第二部分 安全功能需求第三部分 安全认证需求安全功能需求1 审计安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储221.
18、10 信息安全基础-ISO15408ISO15408231.10 信息安全基础-ISO15408安全功能需求2 通信源不可否认、接受不可否认3 密码支持密码密钥管理、密码操作4 用户数据保护访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护5 鉴别和认证认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订6 安全管理安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色7 隐私匿名、使用假名、可解脱性、可随意性
19、231.10 信息安全基础-ISO15408安全功能需求241.10 信息安全基础-ISO15408安全功能需求8 安全功能保护底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。9 资源利用容错、服务优先权、资源分配10 访问可选属性范围限制、多并发限制、锁、访问标志、访问历史、session建立11 可信通道/信道内部可信通道、可信通道241.10 信息安全基础-ISO15408安全功能需求251.10 信息安全基础-IS
20、O15408安全认证需求1 配置管理2 分发和操作3 开发4 指导文档5 生命周期支持6 测试7 漏洞评估251.10 信息安全基础-ISO15408安全认证需求261.11 信息安全基础-ISO13335ISO13335(CIA + Accountability, Authenticity, Reliability)ISO13335是一个信息安全管理指南,这个标准的主要目的就是要给出如何有效地实施IT安全管理的建议和指南。该标准目前分为5个部分。第一部分:IT安全的概念和模型(Concepts and models for IT Security)第二部分:IT安全的管理和计划(Managi
21、ng and planning IT Security)第三部分:IT安全的技术管理(Techniques for the management of IT Security)第四部分:防护的选择(Selection of safeguards)第五部分:网络安全管理指南(Management guidance on network security)261.11 信息安全基础-ISO13335ISO13335271.11 信息安全基础-ISO13335ISO13335第一部分:IT安全的概念和模型发布于1996年12月15日。该部分包括了对IT安全和安全管理的一些基本概念和模型的介绍第二部分
22、:IT安全的管理和计划发布于1997年12月15日。这个部分建议性地描述了IT安全管理和计划的方式和要点,包括决定IT安全目标、战略和策略决定组织IT安全需求管理IT安全风险计划适当IT安全防护措施的实施开发安全教育计划策划跟进的程序,如监控、复查和维护安全服务开发事件处理计划271.11 信息安全基础-ISO13335ISO13335281.11 信息安全基础-ISO13335ISO13335第三部分:IT安全的技术管理发布于1998年6月15日。这个部分覆盖了风险管理技术、IT安全计划的开发以及实施和测试,还包括一些后续的制度审查、事件分析、IT安全教育程序等。第四部分:防护的选择发布于2
23、000年3月1日。这个部分主要探讨如何针对一个组织的特定环境和安全需求来选择防护措施。这些措施不仅仅包括技术措施。第五部分:网络安全管理指南这个部分是基于ISO/IEC TR 13335第四部分建立的,介绍了如何确定与网络连接相关的保护域。281.11 信息安全基础-ISO13335ISO13335291.11 信息安全基础-ISO13335291.11 信息安全基础-ISO13335301.12 信息安全基础-GB18336GB18336GB/T 18336:2001信息技术 安全技术 信息技术安全性评估准则(等同于ISO/IEC15408-1999)(通常也简称通用准则-CC)已于2001
24、年3月正式颁布,该标准是评估信息技术产品和系统安全性的基础准则。ISO/IEC15408-1999是国际标准化组织统一现有多种评估准则努力的结果,是在美国、加拿大、欧洲等国家和地区分别自行推出测评准则并具体实践的基础上,通过相互间的总结和互补发展起来的。301.12 信息安全基础-GB18336GB18336311.13 信息安全基础-等级保护等级保护信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益
25、造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。311.13 信息安全基础-等级保护等级保护321.13 信息安全基础-等级保护等级保护第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当
26、依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。321.13 信息安全基础-等级保护等级保护33信息安全与审计基础及理论知识究竟什么是信息安全审计PDCA (监督与保障)Syslog (日志)Audit Trail (审计
27、留痕)33信息安全与审计基础及理论知识究竟什么是信息安全审计34信息安全与审计基础及理论知识34信息安全与审计基础及理论知识35信息安全与审计基础及理论知识信息安全审计目的是什么让别人难堪?显示我们的聪明与他们的错误?展示审计的权力?内审与外审1,为了保证提供独立的审计委员会(和高级管理)的内部控制措施,在公司内有效地运作2,为了改善公司的内部控制,促进和帮助该公司确定的控制弱点,和制定解决这些弱点成本效益的解决方案,内部控制的状态。35信息安全与审计基础及理论知识信息安全审计目的是什么36信息安全与审计基础及理论知识怎样做好信息安全审计工作领导的推动与支持审计的方式不是挑毛病,而是交朋友积累
28、专业知识36信息安全与审计基础及理论知识怎样做好信息安全审计工作37如果开始信息安全审计工作采用一个标准建立一套系统充实与完善细则内容执行与监督ISO27001ISMSNet/OS/DBACTS1234信息安全与审计基础及理论知识37如果开始信息安全审计工作ISO27001ISMSNet/38信息安全与审计基础及理论知识资质与认证BSIDNV指定评测或认证机构CISSPCISALA38信息安全与审计基础及理论知识资质与认证391.6 信息安全基础-权威认证CISSP介绍安全管理Security Management Practices安全架构与模型Security Architecture a
29、nd Models访问控制Access Control应用与系统开发Applications and Systems Development操作安全Operations Security物理安全Physical Security加密Cryptography通信与网络Telecommunications and Networking业务连续性/灾难恢复Business Continuity Planning/DRP法律,事后取证Law, Investigation, and Ethics391.6 信息安全基础-权威认证CISSP介绍401.6 信息安全基础-权威认证CISA介绍( )CISA考
30、试每年举行两次,分别为每年的六月和十二月的第二周星期六,六月和十二月考试中国学员均可以选择中文和英文考试,在中国考试从上午九点开始,共四个小时13点结束包括六部分内容,各自所占比例如下: 信息系统审计过程(占10%) IT治理(占15%) 系统和生命周期管理(占16%) IT服务的交付与支持(占14%) 信息资产保护(占31%) 业务连续性与灾难恢复计划(占14%)401.6 信息安全基础-权威认证CISA介绍(www.is管理指引适用范围适用范围:本指引适用于在中华人民共和国境内依法设立的法人商业银行。参照范围: 政策性银行、农村合作银行、城市信用社、农村信用社、村镇银行、贷款公司、金融资产
31、管理公司、信托公司、财务公司、金融租赁公司、汽车金融公司、货币经纪公司等其他银行业金融机构。41管理指引适用范围适用范围:41管理指引管理职责商业银行法定代表人是本机构信息科技风险管理的第一责任人,负责组织本指引的贯彻落实。董事会:遵守并贯彻执行国家有关信息科技管理的法律、法规和技术标准,落实中国银行业监督管理委员会(以下简称银监会)相关监管要求。 首席信息官:确保信息科技战略,尤其是信息系统开发战略,符合本银行的总体业务战略和信息科技风险管理策略。负责建立一个切实有效的信息科技部门,承担本银行的信息科技职责。确保其履行:信息科技预算和支出、信息科技策略、标准和流程、信息科技内部控制、专业化研
32、发、信息科技项目发起和管理、信息系统和信息科技基础设施的运行、维护和升级、信息安全管理、灾难恢复计划、信息科技外包和信息系统退出等职责。 特定部门负责信息科技风险管理工作:为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。 内部审计部门设立专门的信息科技风险审计岗位:负责信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等进行审计。人员安全
33、和法规:入职前审查、入职中教育、降低离职的损失 知识产权保护总体原则:自上而下、明确分工42管理指引管理职责商业银行法定代表人是本机构信息科技风险管理指引风险管理涉及范围:信息分级与保护、信息系统开发、测试和维护、信息科技运行和维护、访问控制、物理安全、人员安全、业务连续性计划与应急处置。制定持续的风险识别和评估流程识别隐患评价影响排序制定措施及安排资源措施:风险管理制度、技术标准、操作规程权限管理:高权限用户的审查、物理和逻辑控制、最小化和必须知道原则、授权审批和验证。风险监测:评价机制、程序和标准、报告机制、整改机制、定期审查(已有体系、控制台、新技术、外部威胁)43管理指引风险管理涉及范
34、围:信息分级与保护、信息系统开发管理指引信息安全科技部门:信息分类和保护体系、安全教育和贯彻信息安全体系:安全制度管理、安全组织管理、资产管理、人员安全、物理与环境安全、通信与运营管理、访问控制管理、系统开发与维护管理、事故管理、业务连续性、合规性管理。用户认证与授权:必须知道、离职的权限移除物理保护区域划分与保护:物理、逻辑访问控制、内容过滤、传输、监控、记录系统安全:安全规范、权限分配、帐户审计、补丁管理、日志监控所有系统:职责分配、认证、输入输出、数据保密、审计踪迹44管理指引信息安全科技部门:信息分类和保护体系、安全教育管理指引信息安全(续)日志管理:交易日志、系统日志 记录内容、覆盖
35、范围、保存期限加密措施:符合国家要求、人员要求、强度要求、密钥管理定期检查:包括台式个人计算机(PC)、便携式计算机、柜员终端、自动柜员机(ATM)、存折打印机、读卡器、销售终端(POS)和个人数字助理(PDA)等管理客户信息:采集、处理、存贮、传输、分发、备份、恢复、清理和销毁的生命周期。Pci-dss?人员培训。45管理指引信息安全(续)日志管理:交易日志、系统日志 管理指引开发管理职责:项目实施部门应定期向信息科技管理委员会提交重大信息科技项目的进度报告,由其进行审核,进度报告应当包括计划的重大变更、关键人员或供应商的变更以及主要费用支出情况。应在信息系统投产后一定时期内,组织对系统的后
36、评价,并根据评价结果及时对系统功能进行调整和优化。项目风险:潜在的各种操作风险、财务损失风险和因无效项目规划或不适当的项目管理控制产生的机会成本,并采取适当的项目管理方法。生命周期管理。变更管理:生产、开发、测试环境的物理区域和人员职责分离、紧急修复的记录、变更审查。问题管理:全面的追踪、分析和解决。ITIL?升级管理.46管理指引开发管理职责:项目实施部门应定期向信息科技管理管理指引信息科技运行物理环境控制:电力供应、自然灾害、基础设施外来人员访问:审查批准记录陪同人员职责分离:运行与维护分离交易数据:可保存、机密性、完整性、可恢复操作说明:运营操作指南与规范。事故管理:报告分析追踪解决。服
37、务水平管理:SlA。监控、例外和预警。容量管理:外部变化和内部业务。升级管理:记录保存。变更管理:审批、记录和更正紧急修复。47管理指引信息科技运行物理环境控制:电力供应、自然灾害、管理指引业务连续性管理规划:基于自身业务的性质、规模和复杂程度制定规划;定期演练。意外事件:内部资源故障或缺失、信息丢失与受损、外部事件业务中断:系统恢复和双机热备应急恢复、保险以降低损失连续性策略:规划(资源管理、优先级、外部沟通)、更新、验证、审核应急演练结果应由信息科技风险管理部门或信息科技管理委员会确认。48管理指引业务连续性管理规划:基于自身业务的性质、规模和管理指引外包管理谨慎原则外包协议:适合业务和风
38、险战略、操作风险、财务稳定性和专业经验、平稳过滤、外包商共用的风险。合同谈判:必要条件、监督、所有权、损失补偿、遵守规范、服务水平管理、变更服务水平管理:定性和定量指标、水平考核、不达标的处理数据安全保护:隔离、最小授权、保密协议、信息披露、禁止再外包、合同终止应急措施:外包不可用外包合同审批:信息科技风险管理部门、法律部门和信息科技管理委员会审核通过。并定期审核49管理指引外包管理谨慎原则49管理指引内部审计内审部门:系统控制的适当性和有效性。审计人员资源和能力。审计责任:审计计划、审计工作、整改检查、专项审计。审计范围和频率:基于业务性质、规模、复杂度、应用情况、风险评估结果。至少每三年一
39、次。审计参与:大规模审计时,风险管理部门的参与。50管理指引内部审计内审部门:系统控制的适当性和有效性。审管理指引外部审计外审机构选择:法律法规要求、能力要求审计沟通银监会及其派出机构:必要时的检查、审计授权书、保密协定、规定时间内完成整改。51管理指引外部审计外审机构选择:法律法规要求、能力要求552ISMS信息安全与风险管理框架介绍ISMSInformation Security Management System-ISMS 信息安全管理体系基于国际标准ISO/IEC27001:信息安全管理体系要求是综合信息安全管理和技术手段,保障组织信息安全的一种方法ISMS是管理体系(MS)家族的一个
40、成员52ISMS信息安全与风险管理框架介绍ISMS ISO27000系列标准介绍ISO/IEC27001:2005 ISO/IEC27001:2005的名称 Information technology- Security techniques-Information security management systems-requirements 信息技术-安全技术-信息安全管理体系-要求该标准用于:为建立、实施、运行、监视、评审、保持和改进信息安全管理体系提供模型,并规定了要求。该标准适用于:所有类型的组织(例如,商业企业、政府机构、非赢利组织)。是建立和实施ISMS的依据,是ISMS认证
41、的依据。 ISO27000系列标准介绍ISO/IEC27001:20 ISO27000系列标准介绍ISO/IEC27002:2005 主要内容 章节控制措施域控制目标控制措施5安全方针126信息安全组织2117资产管理258人力资源安全399物理和环境安全21310通信和操作管理103211访问控制72512信息系统获取、开发和维护61613信息安全事故管理2514业务连续性管理1515符合性310合计39133 ISO27000系列标准介绍ISO/IEC27002:2055COBIT框架介绍什么是Cobit是由信息系统审计和控制基金会ISACF(Information Systems Aud
42、it and Control Foundation)最早于1996年制定的IT治理模型,目前已经更新至第四版。COBIT的制订宗旨是跨越业务控制(business control)和IT控制之间的鸿沟,从而建立一个面向业务目标的IT控制框架。COBIT是IT治理的模型COBIT是基于控制的模型55COBIT框架介绍什么是Cobit与IT标准的关联关系与IT审计的关系COBIT包含而不限于IT审计的模块(Audit Guidline),但并非是针对IT审计的专门论述与BS7799、ITIL的关系侧重不同。COBIT主要侧重于处理企业治理中不同方面的需求,使信息管理、控制目标、IT审计等围绕信息系
43、统管理控制的工作能够在一个统一的平台上协调开展。与IT标准的关联关系与IT审计的关系572.信息安全相关内容为什么要了解信息安全IT审计的主要内容就是信息安全审计了解信息安全的问题,才能制定有效的解决办法审计这些解决办法的制定、实施、改进情况572.信息安全相关内容为什么要了解信息安全IT审计的主要内582.信息安全相关内容扫描信息扫描Nmapportscan密码扫描WebcrackEmailcracksolarwinds漏洞扫描NessusISS综合扫描器Xscan流光SSSDBSCAN木马探测582.信息安全相关内容扫描信息扫描592.信息安全相关内容密码破解在线通常是密码扫描工具,实时地
44、连接目标系统进行密码猜测。另外也有一些工具有在线密码破解功能,例如solarwinds、l0phtcrack等。对于WEB的cookie进行猜测破解对于内存、缓存、视图中的密码进行破解,例如msn密码。IE浏览器星号密码等。离线通常是获取了目标系统的用户或者 密码文件,通过对加密算法的还原,或者已知密文猜测明文、暴力破解等方式。离线破解的优势在于,不易被目标系统发现,并且可以分布式计算破解等。592.信息安全相关内容密码破解在线602.信息安全相关内容密码破解字典字典通常包括所有英文单词,常用数字与符号,例如123、qwe、qaz、poi等等。中文字典可能包括单位、部门、姓名拼音的缩写,例如c
45、mcc、yssh、zhc等。暴力暴力破解通常是按照一定的规则,将所有可能的字母、数字、符号等组合进行尝试。也就是穷举破解。暴力破解通常至少包括6位以下的字母、数字,包括所有生日。暴力破解不一定全部针对密码,也有可能是对加密置换方法的穷举。602.信息安全相关内容密码破解612.信息安全相关内容密码破解规则可定制规则的产生字典或者暴力破解的密码集,例如将账号倒过来,将字母与常用前、后缀组合,按照目标的习惯产生密码等。例如creek123等。组合还可能包括将字母与数字互换,加上大小写等。例如r00t!#、cr33k!23等。其他通过密码找回功能,关联分析功能、密码重置或者密码清除等进行密码功能破解
46、。典型的工具crack、John、l0pht等。612.信息安全相关内容密码破解规则622.信息安全相关内容漏洞利用与权限获取缓冲区溢出一般是堆栈缓冲区溢出,主要是利用目标系统存在的漏洞,使得堆栈区的数据越界,覆盖和修改了同样在堆栈中的程序返回地址,从而可以改变程序流,执行特定构造或者指定的程序代码的方法。本地缓冲区溢出通常是针对suid程序,来获得权限的提升。远程缓冲区溢出是指通过网络服务的数据包通信,进行缓冲区溢出攻击的方法。远程服务通常都是超级用户权限,因此通常溢出后直接得到超级权限。远程服务溢出可能直接从远程得到本地权限,因此不需要账号密码登录。缓冲区溢出也可以被用来进行拒绝服务攻击。
47、622.信息安全相关内容漏洞利用与权限获取缓冲区溢出632.信息安全相关内容漏洞利用与权限获取格式化字符串格式化字符串是指的,在程序中通常用%s做为参数来输出动态的字符串,例如printf(“it is %s”, string)如果存在格式化字符串漏洞,则可以通过构造string的内容,造成岐义,例如string内容又带有%s,并且格式化字符串被多层引用。格式化字符串也可能造成与缓冲区溢出类似的效果。SQL注入SQL注入有点类似于格式化字符串。通常是指的网页脚本程序,操作数据库的代码部分,如果对于输入的变量未进行检查,则可能通过特定构造的输入字符,造成拼接后的SQL语句语义的改变,从而达到控制
48、程序流运行。632.信息安全相关内容漏洞利用与权限获取格式化字符串642.信息安全相关内容漏洞利用与权限获取SQL注入“”,例如 源代码是if “user” = “input” then 这里input是指我们输入的用户,我们输入 aaa” or 1=“1 作为用户名,那么程序成为if “user” = “aaa” or 1=“1 ”,这是恒等式。从而可以在不知道用户名或者密码的情况下绕过认证。;,输入信息为 aaa ; echo /etc/passwd ,在unix下分号表示后面为独立的命令,运行完当前命令后,继续运行分号后的命令。CGICGI就是通用网关接口,服务端的ASP、PHP、JSP
49、、PERL以及可执行程序等都可以统称为CGI程序。CGI程序可能存在漏洞,也可能存在泄露服务器信息的问题。可以通过WEB服务器CGI功能挂马。642.信息安全相关内容漏洞利用与权限获取SQL注入652.信息安全相关内容权限提升高权限用户本地suid程序缓冲区溢出通常是权限提升的方法进程注入可以用来提升权限获取密码文件,破解密码可以提升权限通过文件系统漏洞、临时文件、符号链接等,获取高级别用户权限通过伪造欺骗,获取高级别用户密码等权限突破Chroot、jailChroot是改变程序运行的绝对目录为虚拟目录。突破这种限制将可以访问磁盘文件系统上的非授权访问文件。652.信息安全相关内容权限提升高权
50、限用户662.信息安全相关内容权限提升突破虚拟机虚拟机将所有程序限制在一定的磁盘空间、一定的内存,一定的外设等,指令可能被替换和虚拟执行突破虚拟机将可以对宿主机直接进行磁盘、内存、外设的访问。网络的扫描与其他系统的权限获取,也可能提升权限。例如信任主机、密码文件获取等。网络扫描与网络窃听也可能获取密码,提升权限。662.信息安全相关内容权限提升突破虚拟机672.信息安全相关内容网络嗅探Sniffer,译为嗅探、监听、窃听,或者抓包。在同一个HUB上,数据包是广播的,可以得到所有人的数据包,如果是明文协议,则可能得到登录过程相应的密码。交换环境下,需要采取ARP欺骗相结合的手段进行交换环境的网络
51、窃听,主要代表工具是dsniff。网络嗅探除了可能得到账号密码,也可能得到重要数据文件、重要操作过程与操作方法等。网络嗅探通常是被动监听状态,不向网络发送任何数据包,比较隐蔽,不容易被发现,有些工具 能发现网络中的嗅探器,例如promiscan等。672.信息安全相关内容网络嗅探Sniffer,译为嗅探、监682.信息安全相关内容网络欺骗IP欺骗通常伪造数据包的源IP地址,使得目标收到数据包后,无法找到来攻击者来源。也可以伪造数据包的源IP地址,使得此IP地址成为被攻击的对象。在能猜测TCP的SEQ号情况下,IP欺骗可能实现会话劫持的效果。ARP互联网上的数据包到了局域网后,就需要通过局域网协
52、议传输,使用的是MAC地址和ARP协议。ARP欺骗通常是中间人攻击。ARP欺骗可以是主动更新包,也可以免费响应包。682.信息安全相关内容网络欺骗IP欺骗692.信息安全相关内容网络欺骗DNS(域名服务)猜测DNS的序列号,穷举同时发送所有的DNS数据包,可以实现DNS的会话劫持,从而可以改变DNS请求者的获得的解析内容,将域名解析到其他IP地址。直接控制DNS服务器,修改DNS解析内容,也可能实现网络欺骗,特别是根域名服务器影响会大,今年百度事件就是因为根域名服务器的域名解析被篡改。钓鱼钓鱼网站可能和真实网站做得外观非常相似,域名也类似,通常用来窃取粗心用户的用户名与密码。例如与工商银行相似
53、的钓鱼网站通过虚假中奖信息发布、免费注册博客账号等方式,诱骗不知情用户输入用户名与密码。692.信息安全相关内容网络欺骗DNS(域名服务)702.信息安全相关内容中间人与会话劫持中间人理论上,如果A与B通信,所有通信过程前没有任何协商好的秘密,那么M一定可以用某种方法成为中间人,并且让A与B并不知情。由于A与B事先无协商好的秘密,因此A无法鉴别正在与自己通信的是B还是M,同样B也无法鉴别与自己通信的是A还是M。M可以通过某种方式成为A与B的中间人。作为中间的传声筒,A与B不知道自己发送的内容是否被中间人替换,即使是加密的。会话劫持通常是通过中间的人方式来实现,也有可能通过某种方式造成原通信主机
54、拒绝服务后,由自己替代。702.信息安全相关内容中间人与会话劫持中间人712.信息安全相关内容跨站脚本攻击Cross site script的缩写,因为与CSS网页样式文件重名,因此简写为XSS攻击者向Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,通常在用户不知情的情况下,中途访问其他站点,收集用户的COOKIE,或者自动下载木马与运行等。欺骗其他人访问自己构造的页面,通常可能在允许HTML语言输入的BBS、博客等签名文档里构造。712.信息安全相关内容跨站脚本攻击Cross site s722.信息安全相关内容拒绝服务漏洞型协议漏洞Synflo
55、od(半开连接,资源耗尽)Fin攻击(违反协议)Land(源/目的地址与端口都是被攻击者)Smurf(源地址为被攻击者或者广播地址)CISCO的55、77协议服务漏洞例如snmpd漏洞使用ftp探测ibm某高端口等722.信息安全相关内容拒绝服务漏洞型732.信息安全相关内容拒绝服务流量型资源消耗+流量型分布式拒绝服务TargetAttackerMasterInternetZombies攻击者主控机僵尸机目标机732.信息安全相关内容拒绝服务流量型TargetAttac742.信息安全相关内容后门木马本地账号后门密码后门SHELLSUID后门替换命令/修改loginCrontab/atinit
56、tabRcXinitrc.login/.profile/.bashrc/.cshrcLKM742.信息安全相关内容后门木马本地752.信息安全相关内容后门木马网络监听端口网页CGI远程连接IRC客户端发送邮件ICMP通道Udp通道NC反向连接定时访问752.信息安全相关内容后门木马网络762.信息安全相关内容无线网络非加密不广播SSID中文SSID超长SSIDWEPWPAAircrack-ngAiromon-ngAirodump-ng762.信息安全相关内容无线网络非加密772.信息安全相关内容扫尾清除入侵信息清除过程文件清除core文件清除访问日志修改文件、目录时间修改/删除日志修改shel
57、l记录杀掉/重启进程填补系统漏洞772.信息安全相关内容扫尾清除入侵信息782.信息安全相关内容其他社会工程学技术入侵不一定是最优选择权限集中可以被利用兴趣爱好可以被利用操作习惯可以被利用782.信息安全相关内容其他社会工程学792.信息安全相关内容PKIPKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。这个定义涵盖的内容比较宽,是一个被很多人接受的概念。这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI。当然,没有好的非对称算法和好的密钥管理就不可能提供完善的安全服务,也就不能叫做PKI。也就是说,该
58、定义中已经隐含了必须具有的密钥管理功能X.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure,简称PMI),将PKI定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。这个概念与第一个概念相比,不仅仅叙述PKI能提供的安全服务,更强调PKI必须支持公开密钥的管理。也就是说,仅仅使用公钥技术还不能叫做PKI,还应该提供公开密钥的管理。792.信息安全相关内容PKIPKI是Public Key 802.信息安全相关内容PKIPKI技术是信息安全技术的核心,PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封
59、、双重数字签名等。一个典型、完整、有效的PKI应用系统至少应具有以下部分: 公钥密码证书管理。 黑名单的发布和管理。 密钥的备份和恢复。 自动更新密钥。 自动管理历史密钥。 支持交叉认证。802.信息安全相关内容PKIPKI技术是信息安全技术的核812.信息安全相关内容VPNVPN的英文全称是“Virtual Private Network” ,即虚拟专用网。VPN主要采用的四项安全保证技术 隧道技术加解密技术密钥管理技术身份认证技术IPSec VPN: IPsec(缩写IP Security)是保护IP协议安全通信的标准,它主要对IP协议分组进行加密和认证。 IPsec作为一个协议族(即一系
60、列相互关联的协议)由以下部分组成:保护分组流的协议;用来建立这些安全分组流的密钥交换协议。812.信息安全相关内容VPNVPN的英文全称是“Virtu822.信息安全相关内容VPNIPSec VPN: 前者又分成两个部分: 加密分组流的封装安全载荷(ESP)及较少使用的认证头(AH),认证头提供了对分组流的认证并保证其消息完整性,但不提供保密性。目前为止,IKE协议是唯一已经制定的密钥交换协议。 PPTP VPN: Point to Point Tunneling Protocol 点到点隧道协议 ,在因特网上建立IP虚拟专用网(VPN)隧道的协议,主要内容是在因特网上建立多协议安全虚拟专用网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023年包头市中心医院纳入管理招聘笔试真题
- 银屑病诊疗指南2024
- 购买果苗合同范本
- 糖尿病运动疗法小讲课
- 智慧楼宇建设合同范本
- 担保资金合同范本
- 人教PEP版六年级上册英语Unit 5 What does he do单元整体教学设计
- 纳米制造 材料规范 电化学电容器 第2部分:电化学电容器用纳米使能电极片 空白详细规范 编制说明
- 常识判断(法律常识)历年真题试卷汇编1
- 英语六级阅读考试加分训练题及详解
- 2024年消防月主题培训课件:全民消防 生命至上(含11月火灾事故)
- 人教版(2024年新版)七年级数学上册期中模拟测试卷(含答案)
- 2023年度学校食堂食品从业人员考核试题(附答案)
- 2024广西公需课高质量共建“一带一路”谱写人类命运共同体新篇章答案
- 2024年连云港专业技术人员继续教育《饮食、运动和健康的关系》92分(试卷)
- 2024年安徽合肥交通投资控股有限公司招聘笔试参考题库含答案解析
- 说教材说目标-《长方形和正方形》单元说课一等奖
- 2022-2023年度中国家族财富可持续发展报告
- 收款确认函-模板(共2页)
- 交通工程标线、标志牌检验批质量验收记录表
- 五线谱作业本(A4打印
评论
0/150
提交评论