还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第一章信息安全保障概述信息安全保障背景
1.1信息技术及其发展阶段LL1信息技术两个方面生产信息技术产业;应用信息技术扩散信息技术核心微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的创造;第二阶段,计算机技术的发展;第三阶段,互联网的使用信息技术的影响
1.
1.2积极社会发展,科技进步,人类生活悲观信息泛滥,信息污染,信息犯罪信息安全保障基础
1.2信息安全发展阶段
1.
2.1通信保密阶段世纪四十年代机密性,密码学20计算机安全阶段世纪六十和七十年代机密性、访问控制与认证,公钥密码学20Diffie计算机安全标准化安全评定标准Hellman,DES,信息安全保障阶段信息安全保障体系模型保护、检测、响IA,PDRR protectiondetection应、恢复我国模型保护、预警、监测、应急、恢复、response restore,PWDRRC warning还击标准有代表性的信息安全管理体系标准信息安全管理实counter-attack,BS/ISO7799行细则、信息安全管理体系规范信息安全的含义122一是运行系统的安全,二是系统信息的安全口令判别、用户存取权限控制、数据存取权限与错误日志pacct acct,/var/log/messages系统Windows安全子系统和图形化标识和验证、本地安全认证、安全支持提供Windows winlogonGINA者的接口、认证包、安全支持提供者、网络登录服务、安全账号管理器SSPI SAM登录验证Kerberos用户权力与权限用户权限目录权限、文献权限;共享权限日志与审计系统日志、应用程序日志、安全日志安全方略密码方略;锁定方略;审核方略;用户全力指派;安全选项;装载自定义安全模板;加密文献系统windows可信计算技术可信计算平台联盟可信计算组织TCPA,TCG可信可新平台模块可信软件栈可信网络连接PC,TPM,TSS,TNC可信平台模块具备密码运算能力和存储能力,是一个含有密码运算部件和存储部TPM件的小型片上系统;物理可信、管理可信的;可信密码模块中国TCM可信计算平台三个层次可信平台模块信任根、可信软件栈、可信平台应用软件;我国可信密码模块、可信密码模块服务模块、安全应用可信网络连接开放性、安全性TNC数据库安全
3.2统计数据库安全当代数据库运行环境多层体系结构,中间层完成对数据库访问的封装数据库安全功效用户标识和判定存取控制自主存取控制用户权限有两个要素组成数据库对象和操作类型,语句GRANT向用户授予权限,语句收回授予的权限,角色权限的集合;强制存取控制主体和REVOKE客体,敏感度标识许可证级别(主体)、密级(客体),首先要实现自主存取控制审计用户级审计、系统审计;设置审计功效,取消审计功效数据加密AUDIT NOAUDIT视图与数据保密性将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再深入定义存取权限数据完整性语义完整性,参考完整性,实体完整性约束优先于使用触发器、规则和默认值默认值CREATE DEFAULT规则CREATE RULE,USE EXECsp_bindefault,DROP RULE事务处理;原子性、一致性、隔离性、持BEGAIN TRANSACTION,COMMIT,ROLLBACK久性;自动处理事务、隐式事物、用户定义事物、分布式事务数据库十大威胁过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;注入;不健全的审计;拒绝服SQL务;数据库通信协议漏洞;不健全的认证;备份数据库暴露安全防护体系事前检查,事中监控,事后审计数据库安全特性检查端口扫描(服务发觉)对数据库开放端口进行扫描;渗透测试黑盒式的安全监测,袭击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测安全员数据、内部审计、安全配备检查、漏洞检测、版本补丁检测数据库运行安全监控网络嗅探器、数据库分析器、分析器、安全审计SQL第四章网络安全网络安全基础
4.1体系架构
4.L1TCP/IP网络协议
4.
1.2数据链路层协议地址解析协议()逆向地址解析协议()ARP,RARP网络层协议协议,控制报文协议()发送犯错和控制消息、,提供了一个错IP InternetICMP误侦测与回馈机制传输层协议协议,协议TCP UDP应用层协议:和HTTP,SMTP POP3,DNS扫描技术
4.
2.1互联网信息搜集地址扫描操作系统命令(网络故障诊疗命令)、自动化的扫描工具、IP pingtracer,NampSuperscan端口扫描软件;全连接扫描,扫描,扫描,的Namp TCPTCP SYNTCP FINUDP ICMP端口不可达扫描,扫描;乱序扫描和慢速扫描ICMP漏洞扫描网络漏洞扫描模拟袭击技术;主机漏洞扫描漏洞特性匹配技术、补丁安装信息的检测弱口令扫描基于字典袭击的弱口令扫描技术、基因穷举袭击的弱口令扫描技术综合漏洞扫描Nessus扫描防范技术防火墙,用安全监测工具对扫描行为进行监测网络嗅探
4.
2.2非积极类信息获取袭击技术防范实现对网络传输数据的加密,、、等加密和传输的技术和设备,利用网VPN SSLSSH络设备的物理或者逻辑隔离的伎俩网络协议欺骗
4.
2.3地址欺骗和其他袭击技术相结合IP欺骗中间人欺骗(局域网环境内实行),伪装成网关欺骗(重要针对局域网内部主机ARP与外网通信的情况);防范地址与地址双向静态绑定MAC IP欺骗将外部计算机伪装成合法计算机;非盲袭击网络嗅探,已知目标主机的初始TCP序列号,盲袭击袭击者和目标主机不在同一个网络上欺骗基于服务器的欺骗,基于用户计算机的欺骗DNS DNSDNS诱骗式袭击
4.
2.4网站挂马袭击者成功入侵网站服务器,具备了网站中网页的修改权限技术框架挂马直接加在框架代码和框架嵌套挂马;脚本挂马;挂马;伪装欺骗JS body挂马防范服务器,用户计算机Web诱骗下载重要方式多媒体类文献下载,网络游戏软件和插件下载,热门应用软件下载,电子书兴趣者,种子文献P2P文献捆绑技术多文献捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式钓鱼网站社会工程软件漏洞袭击利用技术
4.
2.5软件漏洞操作系统服务程序漏洞,文献处理软件漏洞,浏览器软件漏洞,其他软件漏洞软件漏洞袭击利用技术直接网络袭击;诱骗式网络袭击基于网站的诱骗式网络袭击,网络传输本地诱骗点击袭击拒绝服务袭击426实现方式利用目标主机自身存在的拒绝服务性漏洞进行袭击,耗尽目标主机和内存等CPU计算机资源的袭击,耗尽目标主机网络带宽的袭击分类层协议的袭击发送协议的祈求数据包,袭击;协议的袭击利用IP ICMPSmurf TCP自身的缺陷实行的袭击,包括和袭击,使用伪造的源地址,利TCP SYN-Flood ACK-Flood IP用全连接发起的袭击,僵尸主机;协议的袭击;应用层协议的袭击脚本洪水袭击TCP UDP分布式拒绝服务()袭击者,主控端,代理端,僵尸网络DDos防范支持防御功效的防火墙DDos脚本袭击
4.
2.7Web针对服务器端应用系统的袭击技术Web注入袭击注入,代码注入,命令注入,注入,注入;防范遵照数据与代SQL LDAPXPath码分离的标准访问控制袭击,非授权的认证和会话袭击针对客户端的袭击技术Web跨站脚本袭击()反射型(非持久性的跨站脚本袭击),存储型(持久型的跨站XSS XSSXSS脚本袭击),(基于文档对象模型的跨站脚本袭击)从效果上来说属于反射DOM-based XSS型XSS跨站点祈求伪造袭击()伪造客户顿祈求;防范使用验证码,在用户会话验证信息中CSRF添加随机数点击劫持袭击木马:具备远程控制、信息偷取、隐藏传输功效的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功效;特点伪装性,隐藏性,窃密性,破坏性;连接方式结构;最初的网络连接措施;反弹端口技术服务器端积极的发起连接祈求,客C/S户端被动的等候连接;木马隐藏技术线程插入技术、动态劫持技术、(内核隐DLL RootKit藏技术)用脚本写的木马后门,用于远程控制网站服务器;以、、、Wwbshell WebASP PHPASPX等网页文献的形式存在;被网站管理员可利用进行网站管理、服务器管理等JSP网络安全防护技术
4.3防火墙
4.
3.1一般布署在网络边界,也可布署在内网中某些需要重点防护的部门子网的网络边界功效在内外网之间进行数据过滤;对网络传输和访问的数据进行统计和审计;防范内外网之间的异常网络行为;通过配备提升网络地址转换功效NAT分类硬件防火墙架构的防火墙(中小企业),、架构的防火墙(电信运行商);X86ASIC NP软件防火墙(个人计算机防护)防火墙技术包过滤技术默认规则;重要在网络层和传输层进行过滤拦截,不能制止应用层袭击,也不支持对用户的连接认证,不能预防地址欺骗IP状态检测技术(动态包过滤技术)增加了对数据包连接状态变化的额外考虑,有效制止袭Dos击地址翻译技术静态池,端口地址转换NAT,NAT PAT应用级网关(代理服务器)在应用层对数据进行安全规则过滤体系结构双重宿主主机体系结构最少有两个网络接口,在双重宿主主机上运行多个代理服务器,有强大的身份认证系统屏蔽主机体系结构防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时;还通过代理服务器实现了应用层的安全屏蔽子网体系结构由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功效;添加了额外的保护体系,周围网络(非军事区,)一般放置堡垒主机DMZ和对外开放的应用服务器;堡垒主机运行应用级网关防火墙的安全方略入侵检测系统和入侵防御系统
4.
3.2入侵检测系统()IDS控制台在内网中,探测器连接互换机的网络端口分类依照数据采集方式基于网络的入侵检测系统()、基于主机的入侵检测系统();NIDS HIDS依照检测原理误用检测型入侵检测系统、异常检测型入侵检测系统技术误用检测技术教授系统、模型推理、状态转换分析;异常检测技术统计分析、神经网络;其他入侵检测技术模式匹配、文献完整性检查、数据挖掘、计算机免疫措施体系结构集中式结构单一的中央控制台;分布式结构建立树形分层结构布署一个控制台能够管理多个探测器,控制台能够分层布署,积极控制台和被动控制台入侵防御系统()IPS布署网络设备网络中需要保护的核心子网或者设备的网络入口处,控制台不足也许导致单点故障,也许导致性能瓶颈,漏报和无保的影响
4.
3.3PKI公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、方略和过程的集合组成数字证书是的核心;安全方略;证书认证机构();证书注册机构;证书分发机PKI CA构;基于的应用接口PKI数字证书信任模式单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型
4.
3.4VPN利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术网络连接类型远程访问型()客户机和服务器都安装软件;网络到网关VPN Client-LAN VPN类型的()客户端和服务器各自在自己的网络边界布署硬件网关设备VPN LAN-LAN VPN协议分类网络隧道技术VPN第二层隧道协封装数据链路层数据包;介于
二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议();传输层的协议协议工作在和应用层之间GRE SSLVPN SSLTCP/IP安全协议()引入加密算法、数据完整性验证和身份认证;网络安全协议Internet IPSec认证协议头()、安全载荷封装(传输模式、隧道模式),密钥协商协议互联网密钥AH ESP,互换协议()IKE传输层安全协议()处理点到点数据安全传输和传输双方身份认证的网络安全传输协议;SSL统计协议和握手协议应用层安全协议协议;协议加密所有传输的数据,能预防欺骗和欺骗;安全超文本传Kerberos SSHDNS IP输协议();安全多用途网际邮件扩充协议();安全电子交易协议()SHTTP S/MIME SET方式控制、审计跟踪、数据加密等信息安全的基本属性完整性、机密性、可用性、可控制性、不可否定性信息系统面临的安全风险123信息安全问题产生的根源信息系统的复杂性,人为和环境的威胁124信息安全的地位和作用
1.
2.5信息安全技术126核心基础安全技术密码技术安全基础设施技术标识与认证技术,授权与访问控制技术基础设施安全技术主机系统安全技术,网络系统安全技术应用安全技术网络与系统安全袭击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术信息安全评测技术,信息安全管理技术信息安全保障体系
1.3信息安全保障体系框架
1.
3.1生命周期规划组织,开发采购,实行交付,运行维护,废弃保障要素技术,管理,工程,人员安全特性机密性,完整性,可用性信息系统安全模型与技术框架
1.
3.2安全模型方略防护,检测,响应;防护时间不小于检测时间加上响应时P2DR policy,间,安全目标暴露时间二检测时间+响应时间,越小越好;提升系统防护时间,减少检测时间和响应时间信息保障技术框架()纵深防御方略()人员,技术,操作;技术框架焦IATF点域保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施信息安全保障基本实践
1.4国内外信息安全保障工作概况
1.
4.1信息安全保障工作的内容
1.
4.2确定安全需求,设计和实行安全方案,进行信息安全评测,实行信息安全监控第二章信息安全基础技术与原理密码技术
2.1对称密码与非对称密码
2.
1.1对称密钥密码体制发送方和接收方使用相同的密钥非对称密钥密码体制发送方和接收方使用不一样的密钥对称密钥体制加密处理速度快、保密度高,密钥管理分发复杂代价高、数字署名困难分组密码一次加密一个明文分组;序列密码一次加密一位或者一DES,IDEA,AES个字符RC4,SEAL加密措施代换法单表代换密码,多表代换;置换法安全性袭击密码体制穷举袭击法(对于密钥长度位以上的密钥空间不再有效),密码128分析学;经典的密码袭击唯密文袭击,已知明文袭击,选择明文袭击(加密算法一般要能够抵抗选择明文袭击才以为是最安全的,分析措施差分分析和线性分析),选择密文袭基本运算异或,力口,减,乘,查表设计思想扩散,混同;乘积迭代乘积密码,常见的乘积密码是迭代密码,DES,AES数据加密标准基于网络,有效密钥位数DES Feistel3DES,56国际数据加密算法利用位密钥对位的明文分组,经连续加密产生位的密文IDEA1286464分组高级加密标准网络AES SP分组密码电子密码本模式密码分组链模式密码反馈模式输出反馈模式ECB,CBC,CFB,OFB,计数模式CTF非对称密码基于难解问题设计密码是非对称密码设计的重要思想,问题问题NP NPC克服密钥分派上的困难、易于实现数字署名、安全性高,减少了加解密效率基于大合数因式分解难得问题设计;既可用于加密,又可用于数字署名;目前应用最广RSA泛基于离散对数求解困难的问题设计ElGamal椭圆曲线密码基于椭圆曲线离散对数求解困难的问题设计ECC一般采取对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有
2.
1.2解密过程可将任意长度的输入通过变换后得到固定长度的输出(原消息的散列或消息摘要)应用消息认证(基于哈希函数的消息认证码),数字署名(对消息摘要进行数字署名口令的安全性,数据完整性)消息摘要算法位MD5128安全散列算法位SHA160比更安全,比速度慢了操作步骤较更简单SHA MD5SHA MD525%,SHA MD5数字署名
2.
1.3通过密码技术实现,其安全性取决于密码体制的安全程度一般数字署名椭圆曲线数字署名算法等RSA,ElGamal,特殊数字署名盲署名,代理署名,群署名,不可否定署名,具备消息恢复功效得署名等常对信息的摘要进行署名美国数字署名标准署名算法DSS DSA应用鉴权重放袭击;完整性同形袭击;不可抵赖密钥管理
2.
1.4包括密钥的生成,存储,分派,启用与停用,控制,更新,撤消与销毁等诸多方面密钥的分派与存储最为核心借助加密,认证,署名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分派:分派伎俩人工分发(物理分发),密钥互换协议动态分发密钥属性秘密密钥分派,公开密钥分派密钥分派技术基于对称密码体制的密钥分派,基于公钥密码体制的密钥分派密钥信息互换方式人工密钥分发,予以中心密钥分发,基于认证密钥分发人工密钥分发主密钥基于中心的密钥分发利用公开密钥密码体制分派老式密码的密钥;可信第三方密钥分发中心密钥转换中心;拉模型,推模型;密钥互换协议算法公开密钥分KDC,KTC Diffie-Hellman派公共公布;公用目录;条约授权公钥管理机构;公钥证书证书管理机构目前最流CA,行密钥存储公钥存储私钥存储用口令加密后存储在本地软盘或硬盘;存储在网络目录服务器中私钥存储服务;智能卡存储;存储PKSS USB Key认证技术
2.2消息认证
2.
2.1产生认证码的函数消息加密整个消息的密文作为认证码消息认证码()利用密钥对消息产生定长的值,并以该值作为认证码;基于的MAC DES算法MAC哈希函数将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码身份认证
2.
2.2身份认证系统认证服务器、认证系统客户端、认证设备系统重要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证伎俩静态密码方式动态口令认证动态短信密码,动态口令牌(卡)认证挑战/应答模式,基于体系的认证模式USBKeyPKI生物识别技术认证协议基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证访问控制技术
2.3访问控制模型自主访问控制()访问矩阵模型访问能力表()访问控制表();商业环境中,DAC CL,ACL大多数系统,如主流操作系统、防火墙等强制访问控制()安全标签具备偏序关系的等级分类标签,非等级分类标签,比较主DAC体和客体的安全标签等级,,访问控制安全标签列表();访问级别最高秘密级,秘密ACSLL级,机密级,无级别及;模型只允许向下读、向上写,确保数据的保密性,Bell-Lapadula Biba不允许向下读、向上写,保护数据完整性;模型多边安全系统中的模型,包括Chinese Wall了和的属性MAC DAC基于角色的访问控制()要素用户,角色,许可;面对企业,大型数据库的权限RBAC管理;用户不能自主的将访问权限授权给别的用户;基于多级安全需求,不是MAC RBAC访问控制技术
2.
3.2集中访问控制认证、授权、审计管理(管理)AAA拨号用户远程认证服务提供集中式管理;客户端/服务器协议,运行在应用RADIUS AAA层,使用协议;组合认证与授权服务UDP终端访问控制器访问控制系统使用;更复杂的认证步骤;分隔认TACACS TACACS+TCP证、授权、审计协议的实现和类似,采取协议,支持分布式审计Diameter RADIUSTCP非集中式访问控制单点登录SSO使用最广泛的身份验证协议;引入可信的第三方验证服务器;能提供Kerberos Kerberos网络信息的保密性和完整性保障;支持双向的身份认证认证过程类似于SESAME Kerberos审计和监控技术
2.4审计和监控基础
2.
4.1审计系统日志统计器搜集数据,系统调用搜集数据;分析器分析数据;通告Syslog器通报成果审计和监控技术恶意行为监控主机监测可监测的地址空间规模有限;网络监测蜜
2.
4.2罐技术(软件)蜜网(诱捕网络)高交互蜜罐、低交互蜜罐、主机行为监视模块honeyd,网络信息内容审计措施网络舆情分析舆情分析引擎、自动信息采集功效、数据清理功效;技术网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型流水线模型、分段模型;不良信息内容监控措施网址、网页内容、图片过滤技术第三章系统安全操作系统安全
3.1操作系统安全基础
3.
1.1基本安全实现机制模式和保护环内核模式、用户模式CPU进程隔离使用虚拟地址空间达成该目标操作系统安全实践
3.
1.2系统UNIX/Linux文献系统安全所有的事物都是文献正规文献、目录、特殊文献(下设备文献)、链接、/dev;文献系统安全基于节点中的三层核心信息、、模式;模式位,权限位的Sockets iUID GID八进制数表示;设置(使一般用户完成某些一般用户权限不能完成的事而设置)和SUID SGID,体目前所有者或同组用户权限的可执行位上;变化文献权限设置、、;chmod chownchgrp unmask创建文献默认权限账号安全管理;伪用户账号;账户管理超级用户账户可不止一/etc/passwd/etc/shadow root个,将和设置为即可,使用可插入认证模块进行认证登录日志与审计日志UID GID0PAM系统统计连接时间的日志进程统计:/var/log/wtmp/var/run/utmp,。
个人认证
优秀文档
获得点赞 0