




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CISP培训课程知识总结中国信息平安测评中心CISP运营中心沈传宁2知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准3知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准4课程知识关键点信息安全保障信息安全保障概念信息技术及信息安全发展信息安全问题的产生信息安全保障体系PPDR模型及IATF信息安全工作概括我国信息安全保障工作概况信息安全保障需求信息安全保障目标信息安全测评持续改进5网络化社会网络计算机通信(电报\电话)信息平安开展阶段6COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障信息系统平安保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的平安保障策略,从技术、管理、工程和人员等方面提出平安保障要求,确保信息系统的保密性、完整性和可用性,降低平安风险到可接受的程度,从而保障系统实现组织机构的使命。信息平安保障定义7信息平安保障的目标是支持业务!国家标准:《GB/T20274.1-2006信息平安技术信息系统平安保障评估框架第一局部:简介和一般模型》信息系统平安保障模型8PDR模型强调落实反响P2DR模型那么更强调控制和对抗,即强调系统平安的动态性以平安检测、漏洞监测和自适应填充“平安间隙”为循环来提高网络平安特别考虑人为的管理因素P2DR模型-分布式动态主动模型9技术操作深度防御战略人
人通过技术进行操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能信息安全保障(IA)IATF框架10国家信息平安保障工作要点方针:积极防御、综合防范根本原那么:立足国情,以我为主,坚持管理与技术并重。正确处理平安与开展的关系,以平安保开展,在开展中求平安;统筹规划,突出重点,强化根底性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息平安保障体系。等级保护制度我国信息平安保障建设主要内容1112制定信息平安保障需求的作用制定信息系统平安保障需求的方法和原那么信息平安保障解决方案确定平安保障解决方案的原那么实施信息平安保障解决方案的原那么信息平安测评信息平安测评的重要性国内外信息平安测评现状产品、人员、效劳商、系统测评的方法和流程持续提高信息系统平安保障能力。信息系统平安监护和维护确定需求制定方案开展测评持续改进信息系统平安保障工作建设步骤12知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准13课程知识关键点信息安全工程安全工程基础系统工程、项目管理、质量管理成熟度模型安全工程能力成熟度模型SSE-CMMSSE-CMM体系、原理(域维、能力维)安全工程类能力成熟度安全工程生命周期信息系统监理14能力成熟度模型的概念能力成熟度模型〔CMM-CapabilityMaturityModel〕由质量管理工作开展的“过程改进”过程能力的提高,过程变得可预测和可度量,控制或消除造成质量低劣和生产率不高现代统计过程控制理论说明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低本钱地生产出高质量产品;所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程;CMM模型抽取了这样一组好的工程实践并定义了过程的“能力”;15SSE-CMM体系结构能力维(CapabilityDimension)域维(DomainDimension)公共特征2.4跟踪执行PA05评估脆弱性两维模型:“域维”由所有定义的平安工程过程区构成。“能力维”代表组织实施这一过程的能力。16SSE-CMM能力成熟度评价通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个平安活动范围。给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统平安工程能力成熟度,也间接的反映其工作结果的质量及其平安上的可信度。543210PA01PA02PA03PA04PA05能力级别安全过程区域17SSE-CMM的主要概念过程区域〔PA,ProcessArea〕过程的一种单位是由一些根本实施〔BP,BasePractice〕组成的,这些BP共同实施以到达该PA的目标。这些BP是强制性的,只有全部成功执行,才能满足PA规定的目标;SSE-CMM包含三类过程区域:工程、工程和组织三类;18域维-22个PA分成三类系统平安工程涉及到三类过程区域PA工程过程区域〔EngineeringPA〕组织过程区域〔OrganizationPA〕工程过程区域〔ProjectPA〕工程过程区域11个PA描述了系统平安工程中实施的与平安直接相关的活动组织和工程过程区域〔共11个〕并不直接同系统平安相关,但常与11个工程过程区域一起用来度量系统平安队伍的过程能力成熟度19风险过程PA04:评估威胁威胁信息threat脆弱性信息vulnerability影响信息impact风险信息PA05:评估脆弱性PA02:评估影响PA03:评估平安风险风险就是有害事件发生的可能性一个有害事件有三个局部组成:威胁、脆弱性和影响。20工程过程平安工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。SSE-CMM强调平安工程是一个大的工程队伍中的一局部,需要与其它科目工程师的活动相互协调。PA10确定平安需求需求、策略等配置信息解决方案、指导等风险信息PA08监控平安态势PA07协调平安PA01管理平安控制PA09提供平安输入21保证过程证据证据保证论据PA11验证和证实平安指定平安要求其他多个PAPA06建立保证论据保证是指平安需要得到满足的信任程度SSE-CMM的信任程度来自于平安工程过程可重复性的结果质量。22SSE-CMM的主要概念过程能力〔ProcessCapability〕一个过程是否可以到达预期效果的度量方法,即执行一个过程的成熟度级别划分;过程能力可帮助组织预见到达过程目标的能力,如果一个组织某个过程的能力级别低,意味着完成该过程投入的本钱,实现的进度、功能和质量都是不稳定的;或者说过程能力越高那么到达预定的本钱、进度、功能和质量目标的就越有把握23方案执行标准化执行跟踪执行验证执行定义标准过程协调平安实施执行已定义的过程建立可测量的质量目标客观地管理过程的执行1非正规执行2方案与跟踪3充分定义4量化控制5连续改进执行根本实施改进组织能力改进过程的有效性能力级别公共特征未实施0能力级别24信息系统平安工程ISSE开掘信息保护需求确定系统平安要求设计系统平安体系结构开展详细平安设计实施系统平安评估信息保护有效性25信息平安工程监理模型信息平安工程监理阶段、监理管理和控制手段和监理支撑要素知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准27课程知识关键点安全管理体系信息安全管理概念信息安全管理概念信息安全管理体系概念信息安全管理体系过程方法与PDCA循环建立、运行、评审及改进ISMS信息安全控制措施28信息平安管理29什么是信息平安管理组织中为了完成信息平安目标,针对信息系统,遵循平安策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动信息平安管理工作的对象
规则
人员目标组织·信息输入·立法·摘要变化?关键活动测量拥有者资源记录标准输入输出生产经营过程信息平安管理的根本概念30信息平安管理是基于风险的管理信息平安管理体系建立需要平安需求平安需求来源于风险评估风险处置的的最正确集合就是信息平安管理体系中的措施集合信息平安管理价值及实施成功的关键弥补技术之外的平安缺乏;技管并重是我国信息平安保障根本原那么成功实施信息平安管理关键要素理解组织文化、高层支持等信息平安管理国际标准:ISO27000系列31ISO
27000系列27000~2700327004~2700727000信息平安管理体系原那么和术语27001信息平安管理体系要求27002信息平安管理实践准那么27003信息平安管理实施指南27004信息平安管理的度量指标和衡量27005信息平安风险管理指南27006信息和通信技术灾难恢复效劳指南27007XXX27001270022700027006270052700327004信息平安管理体系根本原理和词汇信息平安管理体系循环框架32《GB/T22080-2008信息平安技术信息平安管理体系要》.信息平安管理体系是PDCA动态持续改进的一个循环体。规划和建立(plan)实施和运行(do)监视和评审check保持和改进action相关方信息平安要求和期望相关方受控的信息平安信息平安管理体系建设〔一〕信息平安管理体系的规划和建立〔P)〔二〕信息平安管理体系的实施和运行(D)〔三〕信息平安管理体系的监视和评审(C)〔四〕信息平安管理体系的保持和改进(A)33信息平安管理体系规划和建立P1-定义ISMS范围P2-定义ISMS方针P3-确定风险评估方法P4-分析和评估信息平安风险P5-识别和评价风险处理的可选措施P6-为处理风险选择控制目标和控制措施P7-准备详细的适用性声明SoA34信息平安管理体系实施和运行D1-开发风险处置方案D2-实施风险处置方案D3-实施平安控制措施D4-实施平安教育培训D5-管理ISMS的运行D6-管理ISMS的资源D7-执行检测平安事件程序D8-执行响应平安事故程序35信息平安管理体系监视和评审C1-执行ISMS监视程序C2-执行ISMS评价程序C3-定期执行ISMS评审C4-测量控制措施的有效性C5-验证平安要求是否被满足C6-按方案进行风险评估C7-评审可接受剩余风险C8-按方案进行内部审核C9-按方案进行管理评审C10-更新信息平安方案C11-记录对ISMS有影响的行动和事件36信息平安管理体系保持和改进A1-实施已识别的ISMS改进措施A2-执行纠正性和预防性措施A3-通知相关人员ISMS的变更A4-从平安经验和教训中学习37信息平安管理控制标准十一项条款〔一〕信息平安策略〔二〕信息平安组织〔三〕人力资源平安〔四〕信息资产分类与控制〔五〕信息平安访问控制〔六〕物理与环境平安〔七〕系统开发与维护〔八〕通信与运营平安〔九〕信息平安事故管理〔十〕业务持续性管理〔十一〕符合性38课程知识关键点信息安全风险管理风险管理概念风险管理基本概念风险管理主要工作内容系统生命周期中的风险管理信息安全风险评估信息安全风险评估流程与方法信息安全风险评估实践39通用风险管理定义定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情那么押后处理。40什么是信息平安风险管理定义一:GB/Z24364《信息平安风险管理指南》信息平安风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。了解风险+控制风险=管理风险41为什么要做风险管理本钱与效益平衡好的风险管理过程可以让机构以最具有本钱效益的方式运行,并且使的风险维持在可接受的水平工作条理化好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险PDCA过程的要求风险管理是一个持续的PDCA管理过程42风险管理是信息平安保障工作有效工作方式信息平安风险术语资产〔Asset〕威胁源〔ThreatAgent〕威胁〔Threat〕脆弱性〔Vunerability〕控制措施〔Countermeasure,safeguard,control〕可能性〔Likelihood,Probability〕影响〔Impact,loss〕风险〔 Risk〕剩余风险〔ResidentalRisk〕43信息平安风险管理工作内容建立背景风险评估风险处理批准监督监控审查沟通咨询GB/Z24364《信息平安风险管理指南》四个阶段,两个贯穿。--44信息系统风险评估风险评估的政策要求风险评估的流程45风险分析GB/T20984-2007《信息平安风险评估标准》给出信息平安风险分析思路
46风险值=R〔A,T,V〕=R(L(T,V),F(Ia,Va))。其中,R表示平安风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示平安事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致平安事件的可能性;F表示平安事件发生后造成的损失。方法优点缺点定性简易的计算方式不必精确算出资产价值不需得到量化的威胁发生率非技术或非安全背景的员工也能轻易参与流程和报告形式比较有弹性本质上是非常主观的对关键资产的财务价值评估参考性较低缺乏对风险降低的成本分析
定量1.结果建立在独立客观的程序或量化指标上大部分的工作集中在制定资产价值和减缓可能风险主要目的是做成本效益的审核风险计算方法复杂需要自动化工具及相当的基础知识投入大个人难以执行定量分析与定性分析47定量分析方法步骤1-评估资产:根据资产价值〔AV〕清单,计算资产总价值及资产损失对财务的直接和间接影响步骤2-确定单一预期损失SLESLE是指发生一次风险引起的收入损失总额。步骤3-确定年发生率AROARO是一年中风险发生的次数步骤4-确定年预期损失ALE步骤5-确定控制本钱步骤6-平安投资收益ROSI(实施控制前的ALE〕–〔实施控制后的ALE〕–〔年控制本钱〕=ROSI48课程知识关键点安全管理措施基本管理措施安全策略安全组织架构人员安全管理资产管理物理与环境安全通信及操作安全访问控制符合性管理重要管理过程系统获取、开发及维护事件管理与应急响应业务连续性与灾难恢复49什么是控制措施什么是控制措施管理风险的方法。为达成企业目标提供合理保证,并能预防、检查和纠正风险。它们可以是行政、技术、管理、法律等方面的措施。控制措施的分类:预防性控制检查性控制纠正性控制50信息平安管理控制措施5111个知识域39个目标133个控制措施平安策略信息平安组织人力资源平安物理环境平安通信操作管理资产管理系统获取、开发及维护访问控制信息平安事件管理业务连续性管理符合性平安策略目标目标:信息平安策略——为信息平安提供与业务需求和法律法规相一致的管理指示及支持评审信息平安策略平安策略应该做到:对信息平安加以定义陈述管理层的意图分派责任约定信息平安管理的范围对特定的原那么、标准和遵守要求进行说明对报告可疑平安事件的过程进行说明定义用以维护策略的复查过程52平安组织机构目标目标:信息平安根底设施——在组织内部管理信息平安外部组织——保持组织的被外部组织访问、处理、沟通或管理的信息及信息处理设备的平安包含的内容:与第三方签订的协议中应覆盖所有相关的平安要求建立管理委员会,定义平安管理的角色和责任对软硬件的采购建立授权过程外包合同中的平安需求包括内部组织和外部伙伴53人力资源平安目标目标:雇佣前——确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。雇佣中——确保所有的员工、合同方和第三方用户了解信息平安威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息平安方针,减少人为错误的风险。解聘和变更——确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行。包含的内容:成心或者无意的人为活动可能给数据和系统造成风险在正式的工作描述中建立平安责任,员工入职审查54资产管理目标目标:资产责任——实现并保持组织资产的适当保护信息分类——确保对信息资产的保护到达恰当的水平包含的内容:组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。按照信息资产所属系统或所在部门列出资产清单。所有的信息资产都应该具有指定的属主并且可以被追溯责任。信息应该被分类,以标明其需求、优先级和保护程度。根据组织采用的分类方案,为信息标注和处理定义一套适宜的程序。55物理和环境平安目标目标:平安区域——防止非授权访问、破坏和干扰业务运行的前提条件及信息。设备平安——预防资产的丧失、损坏或被盗,以及对组织业务活动的干扰。包含的内容:应该建立带有物理入口控制的平安区域应该配备物理保护的硬件设备应该防止网络电缆被塔线窃听将设备搬离场所,或者准备报废时,应考虑其平安56通信和操作管理目标OperatingInstruction目标:操作程序和责任——确保正确、平安的操作信息处理设施第三方效劳交付管理——实施并保持信息平安的适当水平,确保第三方交付的效劳符合协议要求。系统规划与验收——减少系统失效带来的风险。防范恶意代码和移动代码——保护软件和信息的完整性。备份——保持信息和信息处理设施的完整性和可用性57通信和操作管理目标目标:网络平安管理——确保对网络中信息和支持性根底设施的平安保护。介质处理和平安——防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰。信息和软件的交换——应保持组织内部或组织与外部组织之间交换信息和软件的平安。电子商务效劳——确保电子商务的平安及他们的平安使用。监督——检测未经授权的信息处理活动。58访问控制目标目标:访问控制的业务需求——控制对信息的访问。用户访问管理——确保授权用户的访问,并预防信息系统的非授权访问。用户责任——预防未授权用户的访问,信息和信息处理设施的破坏或被盗。网络访问控制——防止对网络效劳未经授权的访问。操作系统访问控制——防止对操作系统的未授权访问。应用访问控制——防止对应用系统中信息的未授权访问。移动计算和远程工作——确保在使用移动计算和远程工作设施时信息的平安。包含的内容:口令的正确使用对终端的物理访问自动终止时间软件监视等59符合性目标目标:与法律法规要求的符合性——防止违反法律、法规、规章、合同要求和其他的平安要求。符合平安方针、标准,技术符合性——确保系统符合组织平安方针和标准。信息系统审核的考虑因素——最大化信息系统审核的有效性,最小化来自/对信息系统审核的影响。包含的内容:组织应该确保遵守相关的法律法规和合同义务软件版权,知识产权等60课程知识关键点安全管理措施基本管理措施安全策略安全组织架构人员安全管理资产管理物理与环境安全通信及操作安全访问控制符合性管理重要管理过程系统获取、开发及维护事件管理与应急响应业务连续性与灾难恢复61信息系统获取平安信息系统购置流程需求分析市场招标评标选择供给商签订合同系统实施系统运维62信息系统获取总结平安是信息系统需求的重要组成局部信息系统平安建设要符合国家法律法规,符合组织业务目标,量力而行。信息系统即使是外购方式获取,其产生的连带平安责任仍然停留在组织内部信息系统的平安性可以由专业的平安人员,组织的平安策略,以及嵌入到管理流程中一系列平安控制过程来保障配置管理,变更管理,补丁管理是系统维护阶段的重要平安管理措施弃置系统中的剩余数据应该被擦除或销毁63平安事件管理与应急响应64平安事件应急响应应急响应方案〔EmergencyResponsePlan〕在突发/重大信息平安事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。信息平安应急响应方案的制定是一个周而复始、持续改进的过程,包含以下几个阶段:〔1〕应急响应需求分析和应急响应策略确实定;〔2〕编制应急响应方案文档;〔3〕应急响应方案的测试、培训、演练和维护。计算机取证的步骤65准备保护提取分析提交计算机取证定义计算机取证作用计算机取证原那么合法原那么充分授权原那么优先保护证据原那么全程监督原那么灾难恢复相关概念什么是灾难备份与恢复灾难恢复规划与灾难恢复预案业务连续性规划与业务连续性管理RPO〔恢复点目标〕/RTO〔恢复时间目标〕66灾难恢复建设流程67灾难恢复规划的过程阶段业务影响分析制定恢复策略灾难恢复策略的实现灾难恢复预案的制定、落实和管理分析业务功能和相关资源配置评估中断影响确定灾难恢复资源获取方式确定灾难恢复等级的要素要求正式文档化灾难备份中心的选择和建设灾难备份系统技术方案的实现技术支持能力的实现运行维护能力的实现灾难恢复预案的制订灾难恢复预案的教育、培训和演练灾难恢复预案的管理风险分析标识资产标识威胁标识脆弱性标识现有控制定量/定性风险分析灾难恢复需求分析灾难恢复策略制定灾难恢复预案制定和管理灾难恢复策略实现确定灾难恢复目标关键业务功能及恢复的优先级RTO/RPO的范围68灾难恢复等级划分国家标准《信息平安技术信息系统灾难恢复标准》〔GB/T20988〕69知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准70课程知识关键点信息安全法规政策与标准信息安全法规信息安全法制总体情况国家信息安全相关法规政策行业、地方信息安全法规资产管理信息安全政策国家信息安全相关政策信息安全行业、地方政策信息安全标准信息安全标准概述信息安全评估标准71国家信息平安保障体系信息平安技术与产业支撑平台信息平安根底设施信息平安法律法规与政策环境信息安全人才培训教育体系信息平安组织机构及管理体系信息安全标准与规范72《宪法》中的有关规定《宪法》第二章公民的根本权利和义务第40条公民的通信自由和通信秘密受法律的保护。除因国家平安或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。73《刑法》中的有关规定〔1〕《刑法》第六章阻碍社会管理秩序罪第一节扰乱公共秩序罪第285、286、287条285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处分金;情节特别严重的,处三年以上七年以下有期徒刑,并处分金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处分。74《刑法》中的有关规定〔2〕《刑法》第六章阻碍社会管理秩序罪第一节扰乱公共秩序罪第285、286、287条286条:破坏计算机信息系统罪。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处分。成心制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处分。287条:利用计算机实施犯罪的提示性规定。利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处分。75《治安管理处分法》中的有关规定《治安管理处分法》第三章违反治安管理的行为和处分第一节扰乱公共秩序的行为和处分第29条有以下行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:〔一〕违反国家规定,侵入计算机信息系统,造成危害的;〔二〕违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;〔三〕违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;〔四〕成心制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。《治安管理处分法》其他规定〔与非法信息传等播相关〕:第42、47、68条76《国家平安法》中的有关规定《国家平安法》第二章国家平安机关在国家平安工作中的职权第10、11条第10条国家平安机关因侦察危害国家平安行为的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。第11条国家平安机关为维护国家平安的需要,可以查验组织和个人的电子通信工具、器材等设备、设施。77《保守国家秘密法》〔保密法1〕演进《保守国家秘密暂行条例》〔1951年〕《保守国家秘密法》〔1989年〕《保守国家秘密法》〔2010年修订,4月29日修订,10月1日施行〕主旨〔总那么〕目的:保守国家秘密,维护国家平安和利益。国家秘密是关系国家平安和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。国家秘密受法律保护。一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。国家保密行政管理部门主管全国的保密工作。国家机关和涉及国家秘密的单位〔以下简称机关、单位〕管理本机关和本单位的保密工作。保密工作责任制:健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。法律78《保守国家秘密法》〔保密法2〕国家秘密的范围国家事务、国防武装、外交外事、政党秘密国民经济和社会开展、科学技术维护国家平安的活动、经保密主管部门确定的事项等国家秘密的密级绝密---是最重要的国家秘密,泄露会使国家平安和利益遭受特别严重的损害;保密期限不超过30年;机密---是重要的国家秘密,泄露会使国家平安和利益遭受严重的损害;保密期限不超过20年;秘密---是一般的国家秘密,泄露会使国家平安和利益遭受损害;保密期限不超过10年。国家秘密的其他根本属性定密权限〔定密责任人〕、保密期限、解密条件、知悉范围国家秘密载体、国家秘密标志法律79《保守国家秘密法》〔保密法3〕保密制度对国家秘密载体的行为要求;对属于国家秘密的设备、产品的行为要求;对存储、处理国家秘密的计算机信息系统的要求---分级保护;对组织和个人的行为要求〔涉密信息系统管理、国家秘密载体管理、公开发布信息、各类涉密采购、涉密人员分类管理、保密教育培训、保密协议等〕;对公共信息网络及其他传媒的行为要求;对互联网及其他公共信息网络运营商、效劳商的行为要求。监督管理国家保密行政管理部门依照法律、行政法规的规定,制定保密规章和国家保密标准。组织开展保密宣传教育、保密检查、保密技术防护和泄密案件查处工作,对机关、单位的保密工作进行指导和监督。法律80《保守国家秘密法》〔保密法4〕法律责任〔第48条人员处分及追究刑责〕〔一〕非法获取、持有国家秘密载体的;〔二〕买卖、转送或者私自销毁国家秘密载体的;〔三〕通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;〔四〕邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;〔五〕非法复制、记录、存储国家秘密的;〔六〕在私人交往和通信中涉及国家秘密的;〔七〕在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;〔八〕将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;〔九〕在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;〔十〕使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;〔十一〕擅自卸载、修改涉密信息系统的平安技术程序、管理程序的;〔十二〕将未经平安技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。有前款行为尚不构成犯罪,且不适用处分的人员,由保密行政管理部门催促其所在机关、单位予以处理。法律81《全国人大关于维护互联网平安的决定》背景互联网日益广泛的应用,对于加快我国国民经济、科学技术的开展和社会效劳信息化进程具有重要作用。如何保障互联网的运行平安和信息平安问题已经引起全社会的普遍关注。互联网平安的范畴〔法律约束力〕互联网的运行平安〔侵入、破坏性程序、攻击、中断效劳等〕国家平安和社会稳定〔有害信息、窃取/泄露国家秘密、煽动、非法组织等〕市场经济秩序和社会管理秩序〔销售伪劣产品/虚假宣传、损害商业信誉、侵犯知识产权、扰乱金融秩序、淫秽内容效劳等〕个人、法人和其他组织的人身、财产等合法权利〔侮辱或诽谤他人、非法处理他人信息数据/侵犯通信自有和通信秘密、盗窃/诈骗/敲诈勒索等〕法律责任构成犯罪的,依照刑法有关规定追究刑事责任构成民事侵权的,依法承担民事责任尚不构成犯罪的:治安管理处分/行政处分/行政处分或纪律处分法律82标准的一些根本概念标准和标准化的定义标准的作用我国标准代码的意义GB强制性国家标准GB/T推荐性国家标准GB/Z国家标准化指导性技术文件83我国标准化组织信息平安标准体系与协调工作组(WG1)涉密信息系统平安保密标准工作组(WG2〕密码技术标准工作组〔WG3〕鉴别与授权工作组〔WG4〕信息平安评估工作组〔WG5〕通信平安标准工作组〔WG6〕信息平安管理工作组〔WG7〕84信息平安评估标准平安技术评估标准开展历史了解平安技术评估标准开展过程理解可信计算机评估准那么〔TCSEC〕的局限性理解GB/T18336《信息技术平安性评估准那么》〔CC〕的优点信息平安技术评估准那么了解CC的结构理解CC的术语〔TOE、PP、ST、EAL〕和根本思想了解使用CC进行信息技术产品平安性评估的根本过程了解通用评估方法〔CEM〕信息系统平安保证评估框架了解GB/T20274《信息系统平安保障评估框架》的目的和意义了解《信息系统平安保障评估框架》的结构和主要内容85美国的平安评测标准(TCSEC)1970年由美国国防科学委员会提出,1985年公布。主要为军用标准,延用至民用。平安级别从高到低分为A、B、C、D四级,级下再分小类,即A1、B3、B2、B1、C2、C1、D分级分类主要依据四个准那么:平安政策可控性保证能力文档86欧洲的平安评测标准(ITSEC)欧洲多国平安评价方法的综合产物,军用,政府用和商用。以超越TCSEC为目的,将平安概念分为功能与功能评估两局部。功能准那么在测定上分F1-F10共10级。1-5级对应于TCSEC的D到A。6-10级加上了以下概念:F6:数据和程序的完整性F7:系统可用性F8:数据通信完整性F9:数据通信保密性F10:包括机密性和完整性的网络平安评估准那么分为6级:E1:测试E2:配置控制和可控的分配
E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致。87通用准那么〔CC〕国际标准化组织统一现有多种准那么的努力结果;1993年开始,1996年出V1.0,1998年出V2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC15408;主要思想和框架取自ITSEC和FC;充分突出“保护轮廓”,将评估过程分“功能”和“保证”两局部;是目前最全面的评价准那么88CC中的关键概念评估对象——TOE(TargetofEvaluation)保护轮廓——PP(ProtectionProfile〕平安目标——ST(SecurityTarget〕功能(Function)保证(Assurance)组件(Component)包(Package)评估保证级——EAL(EvaluationAssuranceLevel〕89信息平安管理标准国际信息平安管理重要标准了解国外信息平安管理标准开展概况掌握ISO27001和ISO27002的主要内容了解英国和美国等兴旺国家的信息平安管理标准了解CoBIT和ITIL的用途我国信息平安管理重要标准掌握GB/T20984《信息平安风险评估标准》的主要内容掌握GB/Z24364《信息平安风险管理标准》的主要内容了解GB/Z20985《信息平安事件管理指南》的主要内容掌握GB/Z20986《信息平安事件分类分级指南》的主要内容掌握GB/T20988《信息系统灾难恢复标准》的主要内容90等级保护标准等级保护定级指南了解GB/T22240《信息系统平安保护等级定级指南》的主要内容掌握五个信息系统平安保护等级的定义掌握系统定级的要素、根本方法和流程等级保护根本要求了解GB/T22239《信息系统平安等级保护根本要求》的主要内容掌握五个信息系统平安保护等级对应的平安保护能力级别掌握管理根本要求包含的五个方面以及平安技术要求包含的五个方面等级保护其它重要标准了解《信息系统平安等级保护实施指南》的主要内容了解《信息系统平安等级保护测评准那么》的主要内容91什么是等级保护?《中华人民共和国计算机信息系统平安保护条例》〔1994年国务院147号令〕第九条计算机信息系统实行平安等级保护。平安等级的划分标准和平安等级保护的具体方法,由公安部会同有关部门制定。GB17859-1999《计算机信息系统平安保护等级划分准那么》第一级:用户自主保护级;第二级:系统审计保护级;第三级:平安标记保护级;第四级:结构化保护级;第五级:访问验证保护级;92等级保护标准族的五级划分信息系统根据其在国家平安、经济建设、社会生活中的重要程度,遭到破坏后对国家平安、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家平安、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家平安。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家平安造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家平安造成严重损害。第五级,信息系统受到破坏后,会对国家平安造成特别严重损害。93等级保护标准族的五级划分信息系统根据其在国家平安、经济建设、社会生活中的重要程度,遭到破坏后对国家平安、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家平安、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家平安。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家平安造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家平安造成严重损害。第五级,信息系统受到破坏后,会对国家平安造成特别严重损害。94知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准95知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准96课程知识关键点密码学基础密码学基本知识密码学发展过程密码学基本概念密钥管理对称密码算法DES、IDEA、AES非对称密码算法公钥密码系统思想及典型算法哈希函数哈希函数基本概念MD5、消息鉴别码、数字签名等97密码学开展古典密码学〔1949年之前〕1949年之前,密码学是一门艺术主要特点:数据的平安基于算法的保密近代密码学〔1949~1975年〕1949~1975年,密码学成为科学主要特点:数据的平安基于密钥而不是算法的保密现代密码学〔1976年以后〕密码学的新方向—公钥密码学主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能98密码学的根底概念密码学密码编码学、密码分析学柯克霍夫原那么密码系统需要保密的越多,可能的弱点也越多密码分析常用方法唯密文攻击、明文攻击、选择明文攻击、选择密文攻击密码分析的方式旁路攻击、重放攻击、统计式攻击99对称加密算法100DES算法:56bit的密钥强度3DES:三重DES算法IDEA:128bit密钥强度AES:高级数据加密标准,简单、灵活、适应性好对称密码算法的优缺点优点:效率高,算法简单,系统开销小适合加密大量数据明文长度与密文长度相等缺点:需要以平安方式进行密钥交换密钥管理复杂101非对称加密〔公钥〕算法102RSA算法:基于大数因子分解,速度较慢DH算法:基于离散对数的算法公钥密码的适用范围公钥密码的缺陷公钥密码体制的优缺点优点:解决密钥传递的问题大大减少密钥持有量提供了对称密码技术无法或很难提供的效劳〔数字签名〕缺点:计算复杂、耗用资源大非对称会导致得到的密文变长103哈希运算——完整性104用户A用户B数据数据哈希值哈希算法数据哈希值哈希值哈希算法如果哈希值匹配,说明数据有效
用户A发送数据和哈希值给用户B数字签名——抗抵赖性用户A用户B数据哈希值哈希算法用户A的私钥数据哈希值用户A的公钥哈希算法哈希值如果哈希值匹配,说明该数据由该私钥签名。105课程知识关键点密码学应用VPNVPN基本概念和基本知识IPSEC协议SSL协议PKIPKI基本概念PKI体系构成及工作过程106VPN的根本概念什么是VPN虚拟专用网络〔VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。为什么需要VPN专用网络:平安性好、价格昂贵、难扩展、不灵活分组交换:平安性差、价格廉价、扩展性好将专用网的平安特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信效劳107VPN的类型VPN根本概念虚拟专网〔加密数据、信息和身份认证、访问控制〕VPN的类型按协议层分〔二、三、四层和应用层〕按应用范围分〔远程访问、内联网、外联网〕按体系结构分〔网关到网关、网关到主机、主机到主机〕VPN关键技术隧道技术密码技术密钥管理技术鉴别技术108VPN关键技术VPN主要采用4类技术来保证平安隧道技术密码技术密钥管理技术鉴别技术VPN主要协议二层隧道协议:PPTP:L2F、L2TPIPSECSSL109IP安全结构ESP协议AH协议IKE密钥管理协议加密算法解释域(DOI)认证算法IPSec协议体系110AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。包含两种模式:传输模式和隧道模式。隧道模式需要为每个包创立一个新的IP包头。传输模式不需要创立新的IP包头。AH隧道模式包AH传输模式包认证头部111除了AH协议的功能外,ESP还提供对IP报文的加密功能。包括两种模式:隧道模式和传输模式。负载平安封装〔ESP〕112IP首部ESP头TCP/UDP首部数据ESP尾部IP首部ESP头TCP/UDP首部数据ESP尾部新IP首部隧道模式传输模式协议特点结合公开密钥体制与x.509数字证书技术保证传输机密性与完整性适用点对点传输、常用web方式协议功能效劳器认证和客户认证〔可选〕SSL链路上的数据完整性和SSL链路上的数据保密性。113SSL协议基于密码技术的平安支撑体系-PKI什么是PKIPKI是公钥根底设施〔PublicKeyInfrastructure〕的简称,PKI利用公开密钥技术建立的提供信息平安效劳的在线根底设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的平安。PKI体系组成CA〔认证权威〕RA〔注册权威〕证书存放管理〔目录效劳〕证书持有者和应用程序114PKI/CA的体系结构和工作流程数字签名生成PKI认证管理核心密钥生成数字签名认证密钥交换数字公证服务器授权代理密钥恢复代理认证分发代理安全服务与代理数据存取数据库命名和注册系统第三方信任互相信任互相信任CA(证书认证中心)115CA:认证权威116签发证书更新证书管理证书撤销、查询审计、统计验证数字证书黑名单认证〔CRL〕在线认证(OCSP)CA是PKI体系的核心课程知识关键点访问控制与审计监控访问控制模型访问控制基本概念自主访问控制模型强制访问控制模型基于角色访问控制模型访问控制技术标识与鉴别技术典型访问控制方法与实现117根本概念主体:发起者,是一个主动的实体,可以操作被动实体的相关信息或数据。如:用户、程序、进程客体:一种被动实体,被操作的对象,规定需要保护的资源。如文件、存储介质、程序、进程等授权:规定主体可以对客体执行的操作,如:读、写、执行标识:实体身份的一种计算机表达鉴别:确认实体是它所声明的,提供了关于某个实体身份的保证118访问控制模型主体客体访问控制实施访问控制决策提交访问
请求请求决策决策提出访问
请求119什么是访问控制模型对一系列访问控制规那么集合的描述,可以是非形式化的,也可以是形式化的。组成访问控制模型的分类访问控制模型强制访问控制模型〔MAC〕自主访问控制模型〔DAC〕访问矩阵模型访问控制列表〔ACL〕权能列表〔CapacityList〕Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型保密性模型完整性
模型基于角色访问控制模型〔RBAC〕混合策略模型120自主访问控制模型允许客体的属主〔创立者〕决定主体对该客体的访问权限机制:访问控制表/矩阵方法:访问控制表(AccessControlLists)和访问能力表(CapacityList)优点根据主体的身份和访问权限进行决策具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用缺点平安性不高121强制访问控制模型主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问主体和客体分配有一个平安属性应用于军事等平安要求较高的系统可与自主访问控制结合使用122常见强制访问控制模型BLP模型1973年提出的多级平安模型,影响了许多其他模型的开展,甚至很大程度上影响了计算机平安技术的开展Biba模型1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型Clark-Wilson模型1987年,DavidClark和DavidWilson开发的以事物处理为根本操作的完整性模型,该模型应用于多种商业系统ChineseWall模型1989年,D.Brewer和M.Nash提出的同等考虑保密性与完整性的平安策略模型,主要用于解决商业中的利益冲突123BLP模型的关键知识点第一个平安策略形式化的数学模型强调机密性的访问控制策略模型多级平安模型两个重要规那么简单平安规那么〔向下读〕*-规那么〔向上写〕优点:机密性高,有效的防止机密信息泄露缺点:完整性缺乏,非法篡改、破坏成为可能124Biba模型的关键知识点强调完整性的访问控制策略模型数学上与BLP模型对偶多级平安模型两个重要规那么向下写向上读优点:完整性高,有效的防止机密信息泄露缺点:机密性缺乏,非法篡改、破坏成为可能125Clark-Wilson模型关键点一个完整性保护的模型,解决商业系统最关心的问题:系统数据的完整性以及对这些操作的完整性模型的关键:数据满足一致性状态实例:存入金额的总数:D提取金额的总数:W之前账户的金额总数:YB目前账户的金额总数:TB一致性属性:D+YB-W=TB126Chinesewall模型概念多边平安模型,最初为投行设计客户访问的信息不会与目前他们可支配的信息产生冲突ChineseWall平安模型的两个主要属性用户必须选择一个他可以访问的区域用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问127基于角色的访问控制RBAC96:较完善的基于角色的访问控制参考模型RBAC的根本思想是根据用户所担任的角色来决定用户在系统中的访问权限。一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。平安管理员用户角色/权限指定访问或操作激活128鉴别的根本途径基于你所知道的〔Whatyouknow〕知识、口令、密码基于你所拥有的〔Whatyouhave〕身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征〔Whatyouare〕指纹,笔迹,声音,手型,脸型,视网膜,虹膜双因素、多因素认证129单点登录技术单点登录〔SSO,SingleSign-on〕用户只需在登录时进行一次注册,就可以访问多个系统,不必重复输入用户名和密码来确定身份实质是平安上下文〔SecurityContext〕或凭证〔Credential〕在多个应用系统之间的传递或共享单点登录的优点方便用户方便管理员简化应用系统开发
130Kerberos协议体系构成:密钥分发中心〔KDC〕:由两个独立的逻辑局部组成认证效劳器AS〔AuthenticationServer〕票据授权效劳器TGS〔TicketGrantingServer〕票据许可票据TGT工作过程第一步:用户登录认证效劳器获得票据许可票据和密钥第二步:以票据许可票据到TGS获得效劳许可票据第三步:连接应用效劳器,获得效劳131知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准132课程知识关键点网络安全网络协议安全OSI七层模型与TCP/IP四层模型IP、传输层、应用层协议安全无线网络安全网络架构安全网络架构安全基础网络安全设备防火墙入侵检测133TCP/IP协议与OSI模型的对应134物理层网络层传输层会话层表示层应用层数据链路层互联网络层传输层应用层网络接口层TCP/IP协议结构135应用层传输层互联网络层网络接口层应用协议应用协议应用协议应用协议TCPUDPICMPIPIGMPARP硬件接口RARP网络接口层平安威胁损坏:自然灾害、动物破坏、老化、误操作干扰:大功率电器/电源线路/电磁辐射电磁泄漏:传输线路电磁泄漏搭线窃听:物理搭线欺骗:ARP欺骗嗅探:常见二层协议是明文通信的〔以太、arp等〕拒绝效劳:macflooding,arpflooding等136IP是TCP/IP协议族中最为核心的协议IP协议的特点不可靠〔unreliable〕通信无连接〔connectionless〕通信IP协议简介137拒绝效劳:分片攻击〔teardrop〕/死亡之ping欺骗:IP源地址欺骗窃听:嗅探伪造:IP数据包伪造互联网络层平安拒绝效劳欺骗窃听伪造138TCP:传输控制协议作用:TCP提供一种面向连接的、可靠的字节流效劳功能数据包分块发送接收确认超时重发数据校验数据包排序控制流量……TCP协议13916位源端口号16位目的端口号32位序号32位确认序号偏移量保留UAP
RSF16位窗口大小16位紧急指针16位校验和数据特点:UDP是一个简单的面向数据报的传输层协议不具备接收应答机制不能对数据分组、合并不能重新排序 没有流控制功能协议简单占用资源少,效率高……UDP协议14016位源端口号16位目的端口号16位UDP长度16位UDP校验和数据传输层平安拒绝效劳欺骗窃听伪造141拒绝效劳:synflood/udpflood/Smurf欺骗:TCP会话劫持窃听:嗅探伪造:数据包伪造拒绝效劳:超长URL链接欺骗:跨站脚本、钓鱼式攻击、cookie欺骗窃听:嗅探伪造:应用数据篡改暴力破解:应用认证口令暴力破解等……应用层平安拒绝效劳欺骗窃听伪造暴力破解……142无线局域网安全风险
无线局域网平安问题143传统无线平安防护措施效劳集标识符SSID极易暴露和伪造,没有平安性可言物理地址〔MAC〕过滤MAC地址容易伪造,扩展性差有线等效加密〔WEP〕IEEE802.11定义的WEP保密机制加密强度缺乏,在很短的时间内WEP密钥即可被破解WEP机制本身存在平安漏洞,密钥长度增加无法解决问题,目前各种基于WEP的改进措施〔WPA〕等平安性仍然没有得到根本解决。144防火墙的实现技术防火墙的概念及作用防火墙的分类防火墙的实现技术包过滤技术状态检测技术代理网关技术NAT技术防火墙部署及策略设置145入侵检测技术入侵检测的概念和部署主机入侵检测网络入侵检测入侵检测的实现技术数据采集技术数据检测技术〔基于误用和基于异常〕146入侵检测系统的典型部署147可信网络不可信的网络防火墙InternetIntranet旁路的方式接入部署位置防火墙外核心交换机关键位置HIDSNIDSNIDSNIDS其他网络平安设备平安隔离与信息交换系统的原理、特点及适用场景入侵防御系统〔IPS〕原理与特点平安管理平台〔SOC〕的主要功能统一威胁管理系统〔UTM〕的功能与特点网络准入控制〔NAC〕的功能、组成及控制方式148课程知识关键点系统安全操作系统安全基础Windows系统安全用户、文件、进程、日志安全策略Windows安全配置实践Linux系统安全用户、权限、文件、进程、审计等安全概念Linux安全配置实践可信计算149Windows系统用户及组概念主体、对象的概念平安标识符用户信息存储及访问机制用户信息存储〔注册表、权限控制〕访问控制机制〔SAM〕Windows系统用户登录验证150Windows文件系统平安Windows文件系统平安机制ACL(存取控制列表)WFP〔Windows文件保护〕EFS〔加密文件系统〕151Windows系统进程及效劳进程的概念效劳的概念及特点启动类型启动权限独立运行或DLL形式挂载执行
152Windows日志系统153事件日志(默认)系统日志应用程序日志平安日志事件日志〔扩展〕DNS日志目录效劳日志应用日志IISFTP
Windows系统平安策略本地平安策略翻开方式:控制面板-》管理工具-》本地平安策略策略设置账户策略密码策略账户锁定策略本地策略审核策略用户权利指派平安选项154Linux系统平安用户与用户组平安用户、组与文件的关系用户信息存储Passwd(文件权限、格式、位置)Shadow〔文件权限、格式、位置〕保护root账号的要点不要远程使用root使用su程序控制〔小心rootshell及不用root权限运行其他程序〕155文件系统平安1561、文件系统目录结构2、文件系统的权限管理〔文件权限及SUID/SGID〕文件/目录权限根本概念权限类型:读、写、执行权限表示方式:模式位drwxr-xr-x3rootroot1024Sep1311:58test文件系统的权限157课程知识关键点应用安全数据库安全数据库安全基本概念数据库安全防护体系Web应用安全网络服务安全电子邮件安全FTP安全终端安全互联网浏览安全数据安全158应用系统体系架构159终端用户应用服务器数据库服务器数据库ORACLEDB2MySQLSQLserver……Web应用IISApache……中间件FTPSMTP/POP3……传输协议
ftpSmtp/pop3……浏览器IEFirefoxEmail客户端ftp客户端数据库管理系统平安功能用户鉴别与管理授权与访问控制资源控制……160数据库平安机制数据保密性机制视图数据完整性机制完整性约束事务处理触发器161应用程序表数据、索引数据、…数据完整性约束条件数据库触发器数据保密性机制-视图视图的概念虚表:从一个或几个根本表〔或视图〕导出平安性:“知必所需”限制用户数据的访问范围162姓名号身份证号金额姓名号金额实表视图用户请求需要保护的数据!数据库“视图”视图的SQL定义数据库中一个存储的查询定义。视图的优点个性化效劳:简化了用户观点,使不同用户可以从不同角度观察同一数据。平安性:“知必所需”,限制用户数据的访问范围。逻辑独立性:视图作为根本表与外模式之间的映象。createview视图名称[(列名[,列名]…)] as〔查询表达式〕[withcheckoption][CONSTRAINTconstraint]]163数据库完整性保护完整性保护的机制完整性约束条件完整性检查违约处理机制完整性约束实体完整性〔PRIMARYKEY定义,唯一、不为空〕参照完整性〔FOREIGNKEY定义,关联〕用户定义完整性〔生成时定义,非空、唯一、布尔〕164数据一致性“事务管理”对于数据一致性保护事务定义事务是由一系列操作序列构成的程序执行单元,这些操作要么都做,要么都不做,是一个不可分割的工作单位。事务与数据库一致性关系165BeginTransaction事务执行过程EndTransaction处于一致性状态的数据库在事务执行过程中数据库的数据可能不一致
处于一致性状态的数据库例如银行转帐数据库备份与恢复备份:数据冗余技术数据转储日志文件恢复:从冗余数据中实施数据库恢复事务故障的恢复系统故障的恢复介质故障的恢复166数据库平安防护检查、监控、审计167Web效劳平安HTTP协议工作过程Web效劳常见威胁网络:拒绝效劳、电子欺骗、嗅探等系统:Web效劳漏洞、配置错误应用:代码缺陷〔SQL注入、XSS……〕、信息泄露、电子欺骗业务层面:钓鱼、流程缺陷168电子邮件协议的平安问题信息泄露用户账号/口令用户邮件内容用户身份验证缺乏垃圾邮件社会工程学169FTP应用平安信息泄露采用其他技术对会话进行加密〔VPN〕用户账号管理FTP账号与系统账号别离账号平安策略限制最大连接数限制连接发起地址170个人用户平安互联网使用平安浏览平安网页欺诈即时通讯平安平安意识与数据平安数据平安171知识体系关联平安保障技术密码学根底密码学应用访问控制软件平安开发网络平安系统平安应用平安恶意代码平安攻防管理平安管理体系平安风险管理根本管理措施重要管理过程平安工程法规政策与标准172课程知识关键点恶意代码与安全漏洞信息安全漏洞漏洞产生原因漏洞检测技术恶意代码基础恶意代码传播方式恶意代码工作机制恶意代码加载恶意代码隐藏机制恶意代码自我保护恶意代码防御173信息平安漏洞漏洞产生的原因技术原因经济原因环境原因平安缺陷漏洞检测方法静态分析动态分析渗透测试174恶意代码的根本知识恶意代码的开展恶意代码的分类恶意代码传播方式移动存储文件传播网络传播网页共享邮件即时通讯主动放置软件漏洞175恶意代码实现关键技术恶意代码的加载技术我要执行起来恶意代码隐蔽技术你找不到我恶意代码生存技术你杀不掉我176恶意代码加载方式随系统启动而加载开始菜单中的启动项启动配置文件〔Autoexec.bat/Config.sys/win.ini/system.ini〕注册表启动项组策略系统效劳设备驱动随文件执行加载文件捆绑/感染IE插件修改文件关联其他177恶意代码隐蔽技术进程隐藏进程迷惑DLL注入网络隐藏端口复用无端口反向端口系统隐藏隐藏、系统文件流文件隐藏Hook技术178恶意代码自我保护进程保护进程守护超级权限检测对抗反动态跟踪反静态跟踪179恶意代码检测技术特征码扫描校验和行为监测180恶意代码去除技术感染引导区型修复/重建引导区文件感染型附着型:病毒行为逆向复原替换型:备份复原独立型独立可执行程序:终止进程、删除独立依附型:内存退出、删除嵌入型更新软件或系统重置系统181信息平安漏洞漏洞的概念漏洞的危害和重要性漏洞信息管理CVE〔CommonVulnerabilities&Exposures,通用漏洞披露〕美国国家漏洞数据库〔NVD〕中国国家信息平安漏洞库〔CNNVD〕漏洞检测技术静态分析动态分析182课程知识关键点安全攻防实践安全攻防基础信息收集技术基于人性弱点攻击口令破解社会工程学基于网络协议攻击电子欺骗拒绝服务基于开发缺陷攻击缓冲区溢出SQL注入、跨站脚本后门及日志技术183攻击的过程184踩点定位入侵留后门抹去痕迹信息收集分析目标实施攻击方便再次进入清扫战场信息收集技术公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统效劳信息的收集系统、效劳及应用漏洞信息收集185密码破解-利用人性懒惰186密码破解方法密码穷举暴力破解密码工具密码暴力破解工具密码字典生成工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 秋季学习成果展示活动安排计划
- 汉语国际教育专业概览
- 物联网在智能制造中的生产设备监测与智能调度
- 第二单元《加法运算律》(教案)2024-2025学年数学四年级上册 西师大版
- 2024-2025学年七年级生物上册 1.2.3 生物圈是最大的生态系统教学实录 (新版)新人教版
- 三年级上册数学教案-2.1千克的认识|苏教版
- 糖尿病戒烟教育
- 双十一营销活动动员致辞
- Unit 1 wrapping up the topic Project 教学设计 -2024-2025学年仁爱科普版英语七年级上册
- 2025年高空施工协议书模板
- 幼儿园运动晨间锻炼
- 八十天环游地球
- 2024年上海市杨浦区高三二模英语试卷及答案
- 小学生学习习惯养成知识讲座(定)
- 灭火器演练方案及总结报告
- 2024年山东省第三届中小学生海洋知识竞赛试题及答案(初中组)
- 《国殇》教学课件
- 2023年湖北高考化学试卷附答案
- 物业项目交接注意事项及主要工作内容样本
- 提高团队协作与沟通技巧
- 2022版高中生物必修二第一章测试题及答案解析
评论
0/150
提交评论