




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录
考纲分析4
考点精讲4
考点1信息技术及其发展阶段4
2RHI5
1.2信息安全保障基础6
考点1信息安全发展的主要阶段6
点2息安的含乂7
考点3信息系统面临的安全风险8
考点4信息安全问题产生根源9
5彳【।•ii*、,I二彳>/一口彳/t[•・・•♦••••••♦••・・••・••・••・・•••••・••・••・・•・•••・••・♦•・・••・••・・•・♦•・・••・♦•・•・・••・・•・・•・・・••・••••••••・♦••♦♦•・♦•・••・・・
考点6信息安全技术9
考点2信息系统安全模型与技术框架11
1・4彳JI3息、••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••13
考点1国内外信息安全保障工作概况13
考点2信息安全保障工作的内容15
2彳口4c币出才t•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••18
考组分析18
木育"^1:•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••18
1亡£7^^・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・♦・・♦♦♦・♦・♦♦♦♦♦♦・•・♦♦♦・♦・♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦♦•♦♦••♦•♦・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・♦♦♦・・♦♦♦・♦♦♦1
考点1对称密码与非对称密码18
考点2哈希函数36
7^^:・・•・・・・・・・・・••・・••••・••・・・・・・・・・・・・・・・•・・・•・••・•・・・・・•・・•・・・・・・•・・••••••••・・••••••••••••••••・••••••••••・•・・・•••・・・・••・・・・・・・・・・・・・・・•・・・・・••・・・・••・・・・・•・・•••・・8
,1、1lEE
+:&、二彳>uE・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・•・・・・・・・・・・・・・・・・•・・・・・・・・・・・・•・・・・・・・・・・・・・・・・・・・•・・・・・・・・・・・・•・・・・・・・・・・・・•・・•・・・・・・・・・・・・•・・・・・^5^)
|^J・・・・・♦・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・•・・・・・・・・・•・・•・・・・・・・・・•・・・・・・•・・・・・・・・・•・・•・・・・・・・・・•・・•・・•・・・・・・・・・•・・・・・・・・・・・・・・・
考点1访问控制模型53
考点2访问控制技术57
X11I.・・・・・・・♦♦・•♦・・♦・・♦♦・・♦・・♦・・♦・・♦♦・・♦・・♦♦・・♦・・♦・・・・・・♦・・♦・・♦・・・♦・・♦・・♦・・・・・♦♦・・・・・♦♦・・・・・♦・・♦・・♦♦・・♦・・♦・・♦・・♦♦・・♦・・♦・・♦♦・・♦・・♦・・・・・♦♦・・・・・
考点1审计和监控基础62
考点2审计和监控技术64
第3章系统安全66
-Z^*•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••66
AA•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••66
3・1••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••66
1而出66
!条、2彳乍
3.2数据库安全93
考点2数据库安全实践107
第4章网络安全112
考纲分析112
考点精讲112
4.1网络安全基础112
考点ITCP/IP协议架构112
考点2网络协议113
4.2网络安全威胁技术119
考点1扫描技术119
考点2网络嗅探122
考点3网络协议欺骗123
考点4诱骗式攻击126
考点5软件漏洞攻击利用技术129
考点6拒绝服务攻击130
考点7Web脚本攻击133
考点8远程控制136
4.3网络安全防护技术138
考点1防火墙138
考点2入侵检测系统和入侵防御系统147
考点3PKI153
考点4VPN158
考点5网络安全协议16s
第5章应用安全172
考纲分析172
考点精讲172
5.1软件漏洞172
考点1软件漏洞的概念和特点172
考点2软件漏洞的分类173
考点3漏洞库174
考点4常见的软件漏洞176
考点5软件漏洞利用及其防护技术181
考点6软件漏洞的发展趋势186
5.2软件安全开发186
考点1软件开发生命周期186
考点2软件安全开发187
考点3软件安全开发生命周期189
5.3软件安全检测192
考点1软件静态安全检测技术192
考点2软件动态安全检测技术194
考点3软件动静结合安全检测技术196
5.4软件安全保护196
考点1软件安全保护的基本概念196
考点2基于软件技术的软件安全保护技术197
考点3基于硬件介质的软件安全保护技术199
5.5恶意程序200
考点1恶意程序的分类200
考点2恶意程序的传播方式和破坏功能202
考点3恶意程序检测查杀技术203
考点4恶意程序的防范204
5.6Web应用系统安全205
考点1web安全威胁205
考点2Web安全防护209
考点3Web安全检测210
第6章信息安全管理211
考纲分析211
考点精讲211
6.1信息安全管理体系211
考点1建立信息安全管理框架211
考点2ISMS构架的具体实施212
考点3信息安全管理体系审核213
考点4信息安全管理体系评审215
考点5信息安全管理体系认证216
6.2信息安全风险管理217
考点1关于风险管理217
考点2风险识别217
考点3风险评估219
考点4风险控制策略221
6.3信息安全管理措施223
考点1基本安全管理措施223
考点2重要安全管理过程232
第7章信息安全标准与法规239
考纲分析239
考点精讲239
7.1信息安全标准239
考点1安全标准化概述239
考点2信息安全标准化组织239
考点3信息安全评估标准239
考点4等级保护标准241
考点5等级保护基本要求242
7.2信息安全相关法规与国家政策243
考点1我国信息网络安全面临的挑战243
考点2现行的重要信息安全法规243
考点3信息安全国家政策251
7.3信息安全从业人员道德规范255
第1章信息安全保障概述
考纲分析
1.信息安全保障的内涵和意义。
2.信息安全保障的总体思路和基本实践方法。
考点精讲
1.1信息安全保障背景
考点1信息技术及其发展阶段
(I)信息相关概念
①信息与消息消息是信息的外壳,信息则是消息的内核;消息是信息的笼统概念,信息则是消息的精确概念。
②信息与信号
信号是信息的载体,信息则是信号所承载的内容。
③信息与数据
数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。
④信息与情报情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息并不一定是情
报。
⑤信息与知识知识是从信息中抽象出的产物,是一种具有普遍和概括性的信息,是信息的一个特
殊子集。
⑥信息技术
a.定义信息技术是能够延伸或扩展人的信息能力的手段和方法。此处信息技术是指在计算机技术和通信技术
的支持
下,用于获取、传输、处理、存储、显示和应用文字、数值、图像、视频、音频等信息,并且包括提供设备和信
息服务的方法和设备的总称。
b.分类
信息技术包括生产和应用两个方面:第一,信息技术的生产体现在信息技术产业,包括计算
机软硬件、电信设备、微电子生产等;第二,信息技术的应用体现在信息技术的扩散上,包
括信息服务、管理信息系统等。c.核心
微电子技术、通信技术、计算机技术、网络技术。
(2)信息技术的产生与发展阶段
①电讯技术的发展
a.1835年莫尔斯(Morse)发明了电报。
b.1837年莫尔斯电磁式有线电报问世。
c.1878年人工电话交换局出现。
d.1886年,马可尼发明了无线电报机。
e.1876年,贝尔(Bell)发明了电话机。
f.1892年,史瑞桥自动交换局设立。
g.1912年美国Emerson公司制造出世界上第一台收音机。
h.1925年,英国人约翰・贝德发明了世界上第一台电视机。
i.如今,微波通信、激光通信、电报、广播、电视、传真和卫星通信等相继问世,使信息开发利用趋向全
球化、多样化、综合化。
②计算机技术的发展
a.1936年,英国数学家图灵(Turing)创造了图灵机理论。
b.1937年,香农发表的《继电器和开关电路的符号分析》硕士论文,奠定了计算机二进制基础。
c.1946年2月140,世界上第一台现代电子计算机“埃尼阿克(ENIAC)”诞生。
d.20世纪50年代末,第一代电子管计算机应用于军事科研过程的信息处理。
e.20世纪60年代中期,第二代晶体管计算机向民用企业转移。
f.20世纪60年代末,集成电路和大规模集成电路计算机接踵而至。
③互联网的使用
a.发展
第一,20世纪60年代末第一个用于军事目的的计算机网络ARPAnet出现。ARPAnet研究产生的一项非常重
要的成果就是TCP/IP协议(TransmissionControlProtoeol/IntemetFYotocol),即传输控制协,议/互联协议,使得连
接到网络上的所有计算机能够相互交流信息。
第二,20世纪90年代计算机网络发展成为全球性网络因特网(Internet),在这一阶段中,电信、电话、
电视、计算机、互联网络等连接起来,实现了多媒体传输。
b.范围目前为止,几乎每个国家都与国际互联网有关联,从电子邮件到互层网的全部功能都得以开
发利用。
【真题演练】
下列关于信息的说法()是错误的,[2014年3月真题]
A.信息是人类社会发展的重要支柱B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
【答案】D
考点2信息技术的影响
(1)积极影响
①对社会发展的影响
a.加速了社会生产力的发展和人们生活质量的提高。科学技术是第一生产力。人类社会正在从工业社会步
入信息社会。信息资源继物质和能源之后将成为信息化社会最主要的支柱之一。b,减少地域差别和经济发展造
成的差异。c.促进不同国家、不同民族之间的文化交流与学习,还使文化更加开放化和大众化。
②对科技进步的影响
a.解决科学难题计算机技术的应用使得原本用人工需要花几十年甚至上百年才能解决的狂杂计算,用计算机
可能几分钟就能
完成;应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证各种科学假设。b.促进尖端技术发
展以微电子技术为核心的信息技术,带动了空间开发、新能源开发和生物工程等一批尖端技术的发展。
c.促进新兴学科的发展信息技术在基础学科中的应用及与其他学科的融合促进了新兴学科(如计算物理、计
算化学等)和交叉学科
(如人工智能、电子商务等)的产生和发展。
③对人类生活的影响
a.工作方式的转变
一部分人可以由原来的按时定点上班变为可以在家中上班,网上看病、网上授课、网上学习、网上会议、网
上购物、网上洽谈生意、网上娱乐等正在成为一种新型的生活方式。b.学习方式的转
变网络技术、多媒体技术在教学上的应用,使得人们的学习方式更灵活,内容更丰
富。
(2)消极影响
①信息泛滥一方面是信息急剧增长,另一方面是人们消耗了大量的时间却找不到有用的信息。信息的增长速度
超出了人
们的承受能力,导致信息泛滥的出现。
②信息污染
一些错误信息、虚假信息、污秽信息等混杂在各种信息资源中,如果人们不加分析,便容易上当受骗。
③信息犯罪一些不法分子利用信息技术手段及信息系统本身的安全漏洞进行犯罪活动,如信息窃取、信息欺诈、
信息攻
击和破坏等,信息安全己成为日益突出的问题。
1.2信息安全保障基础
考点1信息安全发展的主要阶段
(I)通信保密阶段
①时间:起源于20世纪40年代的通信保密
②关注点:信息在通信过程中的安全性问题,即“机密性”。密码学是确保“机密性”的核心技术。
(2)计算机安全阶段
①20世纪60年代和70年代计算机安全的概念开始逐步得到推行,安全操作系统设计技术得以被采用。主
要开展了Adept-50和Multics操作系统上的安全研究工作。
②20世纪70年代是计算机安全的奠基时代。a.用途:军事和科
研b.成果:提出了强制访问控制策略和自主访问控制策略c.重
要工作:访问控制矩阵,HRU模型,BLP模型,BIBA模型
③20世纪80年代的标志性特征之一是计算机安全的标准化工作。
a.安全划分
计算机系统的安全划分为A、B(Bl、B2、B3)、C(Cl、C2)、D共四个等级七个级别,等级由A到D依
次降低。
b.各国成果
《H信计算机系统评估准则》(TCSEC,也称为橘皮书);TNLTDI等TCSEC解释性评估标准;信息技术
安全评估准则(ITSEC);可信计算机产品评价准则(CTCPEC);信息技术安全联邦标准(FC);信息技术安全
性评估通用准则(CC:ISO15408);GB/T18336:2001《信息技术安全技术信息技术安全性评估准则》。
(3)信息安全保障阶段
①概念
信息安全保障阶段关注“预警、保护、检测、响应、恢复、反击”整个过程,信息安全保障强调保护、检测、
反应和恢复这四种能力,围绕人员、技术和管理这三个层面,以支持机构的任务和职能为目标,注重体系建设,
强化组织与协调功能。
②时间:20世纪90年代以后开始倡导信息保障(InfonnationAssurance,IA)。
③模型
a.“信息安全保障体系”(IA)
"保护(Protection)-监测(Detection)晌应(Response)”三环节动态模型,即PDR模型。后来增加了恢
复(Restore),变为PDRR模型。
b.由我国专家在1999年提出的更为完善的“保护-预警(Warning)-监测•应急•恢复-反击(Counter-Attack)”
即PWDRRC模型。
④相关文件:BS7799/ISO17799管理文件。
【真题演练】
1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。[2015年3月真题]
A.通信保密阶段
B.加密机阶段C.信息安全
阶段D.安全保障阶段
【答案】B
2.,'言息安全在通信保密阶段对信息安全的关注局限在()安全属性。2014年3月真题]
A.不可否认性
B.可用性
C.保密性D.完整
性
【答案】C
3.信息安全在通信保密阶段中主要应用于()领域。[2014年9月真题]
A.军事
B.商业
C.科研
D.教育
【答案】A
4.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。[2015年3月真题]
A.策略、保护、响应、恢复
B.加密、认证、保护、检测C.策略、网络攻防、密码学、备
份D.保护、检测、响应、恢更
【答案】D
考点2信息安全的含义
<1)定义
①国际标准化组织(ISO)给出的定义信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护
计算机硬件、软件数据不因偶然或者
恶意的原因而遭到破坏、更改和泄露。
②国内对信息安全的定义信息安全是信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶
意的原因而遭到破坏、更
改、泄露,系统连续、可靠、正常地运行,信息服务不中断。
(2)两层含义
①运行系统的安全
包括严格而科学的管理;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政
策的保护;物理控制安全;硬件运行安全;操作系统安全;灾害、故障恢复;死锁的避免和解除;防止电磁信息
泄露等。
②系统信息的安全
包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。
(3)五个基本属性
①完整性是指信息在存储和传输过程中保持未经授权不能改变的特性,即保证数据的一致性,防止数据被非法
用户篡
改;
②机密性是指信息不被泄露给未经授权者的特性:
③可用性是指信息可被授权者访问并按需求使用
的特性;
④可控制性是指对信息的传播和内容具有控制能
力的特性;
⑤不可否认性也称不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作
和承诺。
【真题演练】
1.根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。[2014年9月真题]
A.真实性
B.可用性C.可审
计性D.可靠性
【答案】B
2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属
性。[2015年3月真题]
A.保密性
B.完整性
C.可靠性
D.可用性
【答案】A
3.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。[2014
年3月真题]
A.真实性B.完整
性C.不可否认性
D.可用性
【答案】D
考点3信息系统面临的安全风险
(1)信息泄露
信息被泄露或透露给非授权的实体。
(2)破坏信息的完整性在未授权的情况下数据被增删、修改或破坏而受到损失。
(3)拒绝服务
停止服务,阻止对信息或其他资源的合法访问。
(4)非授权访问
没有预先经过同意使用网络或计算机资源。
(5)授权侵犯
利用授权将权限用于其他非法目的,也称作“内部攻击”。
(6)业务流分析
通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进
行研究,从中发现有价值的信息和规律。
(7)窃听借助于相关设备和技术手段窃取系统中的信息资源和敏感信息。例如,对通信线路中传输信号搭
线监听,或
者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
(8)物理侵入侵入者绕过物理控制而获得对系统的访问。例如,旁路控制是指攻击者利用系统的安全缺陷
或安全性上的脆
弱之处获得非授权的权利或特权,绕过防线守卫者侵入系统的内部。
(9)恶意代码计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算机中敏感
数据的代码。
(10)假冒和欺诈
通过欺骗通信系统(或用户)使得非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户。
(11)抵赖否认自己曾经发布过的消息,伪造对方来信
等。
(12)重放攻击
又称重播攻击、回放攻击,是指基于非法的目的,攻击者发送一个目的主机已接收过的包,来达到欺骗系统
的目的。重放攻击主要用于身份认证过程,破坏认证的正确性。
(13)陷阱门
通常是编程人员在设计系统时有意建立的进入手段。当程序运行时,在正确的时间按下正确的犍,或提供正
确的参数,就能绕过程序提供的正常安全检查和错误跟踪检查。
(14)媒体废弃从废弃的磁碟或打印过的存储介质中获得敏
感信息。
(15)人员不慎
授权的人为了各种利益或由于粗心,将信息泄露给非授权的人。
考点4信息安全问题产生根源
(1)信息安全内因:信息系统的复杂性
①信息系统的定义
信息系统(InformationSystem)是由人、计算机及其他外围设备等组成的,用于信息收集、传递、存储、加
工、维护和使用的系统。
②信息系统本身是脆弱的原因a.组成网络的通信和信息系
统的自身缺陷。b.互联网的开放性。
(2)信息安全的外因:人为的和环境的威胁
①人为原因。
②自然环境的原因。
考点5信息安全的地位和作用
(1)信息安全是网络时代国家生存和民族振兴的根本保障
①信息安全是21世纪经济安全、国家安全和民族振兴的首要条件。国家安全与经济安全越来越不可分割,
而经济安全越来越依赖信息基础设施的安全,依靠信息资源的安全。
②信息安全是21世纪国家生存的前提条件。
(2)信息安全是信息社会健康发展和信息革命成功的关键因素。
(3)信息安全是网络时代人类生存和文明发展的基本条件。
考点6信息安全技术
(1)密码技术
①密码技术主要包括密码算法和密码协议的设计与分析技术。
②密码分析技术是指在获得一些技术或资源的条件下破解密码算法或密码协设的技术。密码分析可被密码设
计者用于提高密码算法和协议的安全性,也可被恶意的攻击者利用。
(2)标识与认证技术
①定义在信息系统中出现的主体包括人、进程和系统等实体。从信息安全的角度看,需要对实体进行标识和身
份鉴
别,这类技术称为标识与认证技术。
②实例
口令技术、公钥认证技术、在线认证服务技术、生物认证技术与公钥基础设施(PublicKeyInfrastruclure,
PKI)技术等。
(3)授权与访问控制技术
①授权
为了使得合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程被称为授权。
②授权技术在信息系统中,可授权的权限包括读/写文件、运行程序和访问网络等,实施和管理这些权限的
技术称为授
权技术。
③实例
访问控制技术和授权管理基础设施技术。
(4)网络与系统攻击技术
①定义:指攻击者利用信息系统弱点破坏或非授权地侵入网络和系统的技术。
②实例
网络与系统调查、口令攻击、拒绝服务攻击(DenialofServices,DoS)>线冲区溢出攻击等。
(5)网络与系统安全防护与应急响应技术实例:防火墙
和入侵检测技术。
(6)安全审计与责任认定技术
(7)主机系统安全技术
①主机系统的定义:主要包括操作系统和数据库系统等。
②主机系统安全技术的定义操作系统需要保护所管理的软硬件、操作和资源等的安全,数据库需要保护业务
操作、数据存储等的安全,
这些安全技术称为主机系统安全技术。
(8)网络系统安全技术在基于网络的分布式系统或应用中,信息需要在网络中传输,用户需要利用网络登
录并执行操作,因此需要
相应的信息安全措施,这些安全技术称为网络系统安全技术。
(9)恶意代码检测与防范技术
(10)信息安全测评技术信息安全测评是指对信息安全产品或信息系统的安全性等进行验证、测试、评价和
定级,以规范它们的安全
特性。
(11)安全管理技术
包括安全管理制度的制定、物理安全管理、系统与网络安全管理、信息安全等级保护及信息资产的风险管理
等。
1.3信息安全保障体系
考点1信息安全保障体系框架
(1)概念
信息系统安全保障是指在信息系统的整个生命周期中,通过分析信息系统的风险,制定并执行相应的安全保
障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的机密性、完整性和可用性,降低
安全风险到可接受的程度,保障信息系统能够实现组织机构的使命。
(2)框架图
信息安全保障体系框架如图1-1所示。
图信息安全保障体系框架
(3)目的
不仅要保护信息和资产的安全,还要通过保障信息系统安全来保障信息系统所支持的业务安全。
(4)信息系统安全保障的三个方面
①生命周期
信息系统安全保障应贯穿信息系统的整个生命周期,包括规划组织、开发采购、实施交付、运行维护和废弃
等5个阶段,以获得信息系统安全保障能力的持续性。
②保障要素
a.在安全技术上,不仅要考虑具体的产品和技术,而且要考虑信息系统的安全技术体系架构。b.在安全
管理上,不仅要考虑基本安全管理实践,而且要结合组织或机构的特点建立相应的安全保障管理
体系,形成长效和持续改进的安全管理机制。
c.在安全工程上,不仅要考虑信息系统建设的最终结果,而且要结合系统工程的方法,注重工程过程各个
阶段的规范化实施。
d.在人员安全上,要考虑与信息系统相关的所有人员,包括规划者、设计者、管理者、运营维护者、评估
者、使用者等的安全意识以及安全专业技能和能力等。
③安全特征
a.实现
它通过风险识别、风险分析、风险评估、风险控锚等风险管理活动,降低信息系统的风险,从而实现信息系
统机密性、完整性和可用性的安全保障。
b.职责
保障信息系统安全不仅要满足系统所有者的安全需求,而且要满足国家相关法律、政策的要求,需要为其他
机构或者个人提供保密、公共安全和国家安全等社会职责。
考点2信息系统安全模型与技术框架
(1)P2DR安全模型
①P2DR模型是动态网络安全体系的代表模型,也是动态安全模型的雏形。P2DR模型如图1-2所示。
②P2DR安全模型的四个主要部分
a.策略
策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略
和具体安全策略组成。
b.防护防护是根据系统可能出现的安全问题而采取的预防措施。
第一,实现:这些措施通过传统的静态安全技术实现。
第二,内容:通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据
备份等。
c.险测当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补。检测是动态响应的依据。
d.响应系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处
理包括
系统恢复和信息恢及。
③公式
a.P2DR模型可以用下面典型的数学公式来表达安全的要求
Pt>Dt+Rt(1)
第一,R表示系统为了保护安全目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客(入
侵者)攻击安全目标所花费的时间;
第二,Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间:
第三,Rt代表从发现入侵行为开始,到系统能够做出足够的响应,将系统调整到正常状态的时间。
b.典型公式的扩展
F<=Dt+Rt(Pt=0)(2)
第一,公式(2)的前提是假设防护时间R为0。
第二,Dt代表从入侵者破坏了安全目标系统开始,到系统能够检测到破坏行为所花费的时间。第三,
R,代表从发现遭到破坏开始,到系统能够做出足够的相应,将系统调整到正常状态的时间。第四,D(与
R,的和是安全目标系统的暴露时间E”针对于需要保护的安全目标,E越小系统就越安全。
④全新的安全定义及时地检测和响应就是安全,及时地检测和恢复就是安全。这样的定义为安全问题的解决给
出了明确的方向:
提高系统的防护时间R,降低检测时间D和响应时间Rl0
⑤缺点
忽略了内在的变化因素、系统本身安全免疫力的增强、系统和整个网络的优化以及人员这个系统中最重要角
色的素质提升。
(2)信息保障技术框架
①概念
《信息保障技术框架》(InfbrmationAssuranceTechnicalFramework,IATF)是由美国国家安全局(NSA)制
定的描述信息保障的指导性文件。广泛适用于政府和各行各业的信息安全保障工作。
②核心思想:纵深防御战略(DefenseinEfeph)0a.定义:采用多层次的、纵
深的安全措施来保障用户信息及信息系统的安全。b.核心因素:人员、技术
和操作c.三个主要层面:人员、技术和操作,如图1-3所示。
网络q基础设施防翎
人费依光技术区域边界防御
人员进行操作1
11算环境防御
技术1
密钥管管理基收幡(KMD;
操作
形成纵深支律性公钥基咄设版(PKJ)
防御基础设施
依浦勺响应基他段班;
图1-3纵深防御战略的3个主要层面
③IATF的三个核心要素
人员、技术和操作,如表1・1所示。人即管理,管理在信息安全保障体系建设中同样起着十分关键的作用。
可以说,技术是安全的基础,管理是安全的灵魂。
表1-1IATF的核心要素
人员技术操作
培训纵深防御技术框架域分析
意识安全标准监视
物理安全获得IA/TA入侵检测
人员安全风险分析警告
系统安全管理证书与信任恢复
®IATF的4个技术框架焦点域
a.保护本地计算环境
第一,用户需要保护内部系统应用和服务器,这包括在系统高端环境中,多种现有和新出现的应用充分利用
识别与认证访问控制、机密性、数据完整性和不可否认性等安全服务。
第二,安全目标i.确保对客户机、服务器和应用实施充分的保护,以防止拒绝服务、数据未授权泄露和数
据更改;ii.无论客户机、服务器或应用位于某区域之内或之外,都必须确保由其所处理的数据具有机密性和
完整性;
iii.防止未授权使用客户机、服务器或应用的情况;
iv.保障客户机和服务器遵守安全配置指南并正确安装了所有补丁;V.对所有的客户机与服务器的
配置管理进行维护,跟踪补丁和系统配置更改信息:vi.对于内部和外部的受信任人员对系统从事违
规和攻击活动具有足够的防范能力。b.保护区域边界
第一,为了从专用或公共网络上获得信息和服务,许多组织通过其信息基础设施与这些网络连接,这些组织
必须对其信息基础设施实施保护。第二,目标i.确信对物理和逻辑区域
进行充分保护;ii.针对变化性的威胁采用动态抑制服务;
iii.确信在被保护区域内的系统与网络保持其可接受的可用性,并能够完全防范拒绝服务攻击:iv.确信在
区域之间或通过远程访问所交换的数据受到保护,并且不会被不适宜地泄露:V.为区域内由于技术或配置
问题无法自行实施保护的系统提供边界保护;Vi.提供风险管理方法,有选择地允许重要信息跨区域边界流
动;Vii.对被保护区域内的系统和数据进行保护,使之免受外部系统或攻击的破坏;viii.针对用户向区域
之外发送或接受区域之外的信息提供强认证以及经认证的访问控制。C.保护网络及基础设施第一,为维护
信息服务,并对公共的、私人的或保密的信息进行保护,机构必须保护其网络和基础设施。第二,目标
i.保证整个广域网上交换的数据不会泄露给任何未获授权的网络访问者;ii.保证广域
网支持关键任务和支持数据任务,防止受到拒绝服务攻击:iii.防止受到保护的信息在发
送过程中的时延、误传或未发送;iv.保护网络基础设施控制信息;V.确信保护机制不
受那些存在于其他授权枢纽或区域网络之间的各种无缝操作的干扰。d.保护支撑性基础
设施
第一,支撑性基础设施是实现纵深防御的另一技术层面。它可为纵深防御策咯提供密钥管理、检测和响应功
能。
第二,目标i.提供支持密钥、优先权与证书管理的密码基础设施,并能够识别使用网络服务的个人;
ii.能够对入侵和其他违规事件快速进行检测与响应;iii.执行计划并报告持续性与重建方面的要
求。
【真题演练】
下列关于访问控制主体和客观的说法中,错误的是()。[2015年3月真题]
A.客观是含有被访问信息的被动实体B.主体是一个主体的实体,它提供对
客体中的对象或数据的访问要求C.主体可以是能够访问信息的用户、程序、
进程D.一个对象或数据如果是主体,则其不可能是客体
【答案】D
1.4信息安全保障基本实践
考点1国内外信息安全保障工作概况
(1)美国
①1998年5月22H,美国颁布了《保尹美国关键基础设施》总统令(PDD-63),首次提出信息保障的概念。
此后,美国国家安全局进一步制定了《信息保障技术框架》(IATF),提出了纵深防御策略的思想。
②2002年9月,美国国家安全局颁布了IATF3.1版。
③2002年10月24日和2003年2月6日,美国国防部分别颁布了信息保障训令8500.1和8500.2o
④2002年7月16日,美国国防部公布了《国土安全国家战略》,并于2003年2月14日配套出台了《保护
网络空间的国家战略》,以实现保护美国关键基础设施免遭网络攻击、降低网络的脆弱性、缩短网络攻击发生后
的破坏和恢复时间这三大战略目标。
⑤2005年3月,美国国防部公布了《国防战略报告》,明确将网络空间和陆、海、空及太空定义为同等重要,
需要美国维持决定性优势的五大空间。
(2)俄罗斯
①1"5年,俄罗斯颁布了《联邦信息化和信息保护法》。该法规强调了国家在建立信息资源和信息化中的责
任是旨在完成俄联邦社会和经济发展的战略、战役任务,提供高效益、高质量的信息保障创造条件。
②1997年,俄罗斯出台的《俄罗斯国家安全构思》明确指出:保障国家安全应把保障经济安全放在第一位,
而信息安全又是经济安全的重中之重。
③2000年,普京总统批准了《国家信息安全学说》,把信息安全正式作为一种战略问题来考虑,并从理论与
实践上加紧准备,认真探讨进行信息战的各种措施。
④SORM-2系统,俄罗斯的安全部门使用了名为“操作与调查程序系统”的网络监视系统对互联网信息进行
监视。
(3)日本
①日本从1999年开始制定国家信息通信技术发展战略,并于1999年拟定了《21世纪信息通信构想》和《信
息通信产业技术战略》。
②2000年3月,日本政府对1996年制定的《21世纪信息通讯技术研究开发基本计划》再次进行了修改。日
本还加紧制定与信息安全相关的政策、法律和法规。
③2000年6月和12月,邮政省分别发布了《信息通信网络安全可靠性基础》和《IT安全政策指南》。
@2000年2月,日本在内阁秘书处成立信息安全措施促进办公室。
⑤2000年2月,日本首相决定成立三个重要机构:由每个政府部门或机构委派的负责IT安全的首长组成的
“综合安全保障阁僚会议”,旨在从安全保障的角度将信息、、经济、外交等政策统一起来,协调各有关行政机构
的工作;另外两个机构分别是IT安全专家委员会和内阁办公室下的IT安全分局。
(§)2000年6月,日本通产省宣布放宽企业向国外提供网络密码技术的出口限制。
©2000年度,日本政府拨款24亿日元,以通产省和邮政省为主,加紧研究开发提高计算机系统保密和安全
性能的技术,以便在2003年之前建成使用i-算机处理办公事务的电子政府。
⑧2000年4月,日本通产省和邮政省成立了密码技术评价委员会。
⑨2001年4月,日本开始实行安全测评认证制度。
(4)韩国
①韩国情报通信部发表了《信息安全技术开发5年计划》,计划投资2777亿元以产、学、研等形式共同开发
国内信息安全核心技术。
②韩国情报通信部还决定投资巨资开发下一代能动型网络信息保护系统。该系统可以在信息通信网受到网络
攻击时自动提供保护,是一种能够摆脱信息通信网的安全漏洞,并将黑客或信息外流从源头加以阻断的世界高水
平的能动型信息保护系统。
(5)中国
①我国的信息安全保障体系建设始于2003年9月,中央颁布的《国家信息化领导小组关于加强信息安全保
障工作的意见》(中办发27号文件)提出要在5年内建设中国信息安全保障体系。
②2006年上半年,公安部会同国务院信息办在全国范围内开展了等级保护基础调查。
③2006年下半年,在13个省区市和3个部委联合开展了等级保护试点工作。
④2007年7月20日,“全国重要信息系统安全等级保护定级工作电视电话会议”召开,这标志着信息安全
等级保护工作在全国范围内的开展与实施。
⑤2006年9月,科技部发布的《国家科技支撑计划“十一五”发展纲要》提出了科技支撑发展的重要思想,
计划要攻克一批关键技术,推动以我为主的相关国际标准、行业技术标准的制定,初步形成国家技术自主创新支
撑体系,提高我国信息产业核心技术自主开发能力和整体水平,初步建立有中国特色的信息安全保障体系。
⑥为了适应信息安全和网络安全的发展形势,我国政府也制定了一系列管理办法,包括《中华人民共和国计
算机安全保护条例》、《中华人民共和国商用密码管理条例》、《中华人民共和国计算机信息网络国际联网管理暂行
办法》、《关于对国际联网的计算机信息系统进行备案工作的通知》、《计算机信息网络国际联网安全保护管理办法》
等。
⑦在刑法修正案中还增加了有关计算机犯罪的条款。
⑧在国家技术监督局和相关主管部U的指导下,信息安全与网络安全技术和产品标准也陆续出台,安全产品
检测认证机构相继成立。我国不仅成立了全国信息技术标准化技术委员会信息技术安全分技术委员会;而且经国
家技术监督局和公安部授权,成立了公安部计算机信息系统安全产品质量监督检验中心。
⑨我国信息安全保障的国家战略目标是:保证国民经济基础设施的信息安全,抵御有关国家、地区、集团可
能对我实施的信息战的威胁,打击国内外的高技术犯罪,保障国家安全、社会稳定和经济发展。
⑩信息安全战略防御的重点任务是:保障国民经济中的国家关键基础设施,包括金融、银行、税收、能源生
产储备、粮油生产储备、水电气供应、交通运输、邮电通信、广播电视、商业贸易等的安全。
考点2信息安全保障工作的内容
(1)确定安全需求
①安全需求分析的依据:信息安全保障体系的结构框架。
②信息安全保障体系的技术体系依据:信息安全的三维结构和P2DR模型进行安全需求分析。a.对三维结
构中的各系统单元(即物理平台、系统平台、通信平台、网络平台和应用平台)以及安全管理
面临的安全风险进行识别和分析。
b.按照P2DR模型分别从策略、防护、检测和响应4个方面提出控制风险的要求(即安全需求)。
(2)设计和实施安全方案
①依据:信息安全方案是保障信息安全的基础,安全方案的设计与实施是以安全需求分析为依据的。
②制定原则a.综合性、整体性原则。
b.需求、风险、代价平衡的原则。
c.标准性原则。d.一致性原则。
e.分步实施原则。f.易操作性原则。
g.多重保护原则。
(3)进行信息安全评测
①评估内容a.系统地分析信息系统所面临的威胁及其存在的脆弱性。
b.评估安全事件一旦发生可能造成的危害程度。c.提出有针对性
的抵御威胁的防护对策和整改措施。
d.为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地为保障信息安全提供科学依
据。
②评估方式
a.配置核查评测人员在委托单位现场,根据调查模版内容获取并分析信息系统关键设备当时的安全配置参数。
b.工具测试
由资深评测人员采用自动化工具对被评估系统进行漏洞检测。
c.专家访谈
由资深评测人员到委托单位同信息安全主管、IT审计部门、开发部门及运维部门按调查模版要求进行面对
面访谈。
d.资料审阅查阅信息系统建设、运维过程中的过程文档、记录,采用分时段系统查阅和有针对性抽样查阅
的方法进行。e.专家评议
组织行业专家运用恰当的风险分析方法进行集体会诊评议。
③评估角度a.安全技术方面的评估
角度第一,物理安全;第二,网络层
安全;第三,主机系统层安全;第四,
应用层安全;
第五,数据安全。
b.安全管理方面的评估角度
第一,安全管理组织机构:主要从岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等方面对安
全管理的级别进行评估。
第二,安全管理制度:主要从管理制度本身以及对管理制度的制定和发布、评审和修订等方面对安全管理制
度的级别进行评估。
第三,人员安全管理:主要从人员录用、人员离岗、人员考核、安全意识教育和培训、第三方人员访问管理
等方面对人员安全管理的级别进行评估。
第四,系统建设管理:主要从系统定级、安全方案设计、产品采购、自行软件开发、外包软件开发、工程实
施、测试验收、系统交付、系统备案、安全服务商选择等方面对系统建设管理的级别进行评估。
第五,系统运维管理:主要从环境管理、资产管理、介质管理、设备管理、监控管理、网络安全管理、系统
安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等方面对
系统运维管理的级别进行评估。
④评估流程:如图14所示。
图1-4信息安全风险评估流程
(4)实施信息安全监控
①概念
信息安全监控是指对信息系统的黑客入侵、网站挂马等行为进行安全监控,经过内部分析提交重大安全隐患
分析报告和安全态势分析报告,以便在系统生命周期中持续提高信息系统安全俣
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中班美术教案彩色的雨滴
- 2025年茶艺师考试中的客户服务技巧试题及答案
- 2025年度高科技产品样机试用体验合同模板
- 二零二五年度人工智能领域专家聘用合同
- 10.2 二倍角的三角函数 解析版
- 二零二五年度土地使用权出让合同主体变更及土地储备管理协议
- 2025年度银行门卫合同超60岁免责标准及安全防护协议
- 二零二五年度书画艺术家职业经纪人合作协议
- 二零二五年度新型城镇化建设项目土地使用权抵押担保合同
- 2025年度智能工厂劳务班组退场维护合同
- (3月省质检)福建省2025届高三毕业班适应性练习卷英语试卷(含答案)
- 2025年骨科常考复试试题及答案
- 企业人力资源管理师知识考试题及答案
- 2025年山东省高考物理复习方法及备考策略指导(深度课件)
- 2025年美容师(技师)试题题库
- 做一个指南针(课件)-二年级科学下册教科版
- GB/T 25246-2025畜禽粪肥还田技术规范
- 2025至2030年中国十二烷基磺酸钠数据监测研究报告
- 2025年上海市各区初三语文一模试题汇编之综合运用
- 2025年上海烟草集团有限责任公司招聘笔试参考题库含答案解析
- 2025年国家电网校园招聘历年高频重点提升(共500题)附带答案详解
评论
0/150
提交评论