CISP信息安全技術(shù)介紹_第1頁
CISP信息安全技術(shù)介紹_第2頁
CISP信息安全技術(shù)介紹_第3頁
CISP信息安全技術(shù)介紹_第4頁
CISP信息安全技術(shù)介紹_第5頁
已閱讀5頁,還剩116頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、CISP信息安全技術(shù)介紹CISP(CISP/CISE/CISO) 知識(shí)體系結(jié)構(gòu)1、信息安全保障體系 信息安全保障歷史和背景信息系統(tǒng)安全保障評(píng)估框架信息系統(tǒng)安全保障建設(shè)和評(píng)估實(shí)踐 信息安全發(fā)展簡(jiǎn)史IAINFOSECCOMPUSECCOMSEC通信保密:1949年Shannon發(fā)表的保密通信的信息理計(jì)算機(jī)安全:美國(guó)八十年代初發(fā)布的橘皮書可信計(jì)算機(jī)評(píng)估準(zhǔn)則(TCSEC)信息技術(shù)安全信息安全保障怎樣才算安全?世上沒有100的安全合理的投資可接受的風(fēng)險(xiǎn)安全安全是相對(duì)的,不安全是絕對(duì)的信息安全三要素:完整性、保密性、可用性信息安全不知是技術(shù)問題,還包括管理、工程過程和人員等保障要素安全不是靜態(tài)的,是會(huì)隨時(shí)

2、間的推移而變化的,安全應(yīng)當(dāng)覆蓋系統(tǒng)的生命周期信息系統(tǒng)安全保障框架要點(diǎn)現(xiàn)在信息安全發(fā)展處于哪個(gè)階段?充分理解信息安全保障的內(nèi)涵,可以從信息系統(tǒng)的安全特征、保障要素和生命周期來理解信息系統(tǒng)安全保障框架熟悉GB/T20274信息系統(tǒng)安全保障評(píng)估框架,該標(biāo)準(zhǔn)的基本內(nèi)容,基本思想。2、信息安全模型 安全模型的定義和作用以下安全模型的原理、用途和特點(diǎn)信息流模型多級(jí)安全模型Bell-Lapadula模型Clark-Wilson模型Biba模型多邊安全模型Chinese wall模型BMA模型 經(jīng)典模型模型訪問控制模型信息流模型強(qiáng)制訪問控制模型(MAC)自主訪問控制模型(DAC)訪問矩陣模型訪問控制列表(AC

3、L)權(quán)能列表(Capacity List)實(shí)現(xiàn)多級(jí)環(huán)境多邊環(huán)境靜態(tài)動(dòng)態(tài)Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型BMA 模型保密性完整性基于角色訪問控制模型(RBAC)訪問控制模型訪問控制是指控制對(duì)一臺(tái)計(jì)算機(jī)或一個(gè)網(wǎng)絡(luò)中的某個(gè)資源的訪問。沒有它,所有人都可以訪問任何資源。有了訪問控制,用戶在獲取實(shí)際訪問資源或進(jìn)行操作之前,必須通過識(shí)別、驗(yàn)證、授權(quán)。換言之,訪問控制控制著一個(gè)主體(subject)可以訪問哪些對(duì)象(objects)。主體和對(duì)象是訪問控制模型和技術(shù)中的兩個(gè)重要術(shù)語。主體是指可以授予或拒絕訪問某個(gè)對(duì)象的人或事物,如用戶,

4、程序,系統(tǒng)進(jìn)程。對(duì)象的例子如文件、打印機(jī)、程序、系統(tǒng)進(jìn)程等。訪問控制模型開發(fā)者需要在他們的軟件和設(shè)備中實(shí)現(xiàn)訪問控制功能,訪問控制模型為之提供了模型。有三種不同的模型:DAC,MAC,和RBAC。P2DR安全攻防模型P2DR模型是一個(gè)從安全攻防角度來考慮的動(dòng)態(tài)的安全模型該模型提出的一項(xiàng)安全目標(biāo)是“安全防護(hù)時(shí)間安全檢測(cè)時(shí)間+安全響應(yīng)時(shí)間” 要點(diǎn)理解可信計(jì)算基、安全核和參考監(jiān)視器的概念自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問控制的原理和優(yōu)缺點(diǎn)掌握Biba模型、BellLapadula模型和Chinese Wall 的原理,理解什么叫多級(jí)模型,什么叫多邊模型理解P2DR 模型的基本原理理解信息流模型

5、的優(yōu)勢(shì)3、密碼技術(shù)概述 明確密碼學(xué)基本概念及其重要性;了解密碼學(xué)發(fā)展的歷史;掌握對(duì)稱密碼和非對(duì)稱密碼體制;哈希函數(shù)的原理和作用;掌握數(shù)字簽名的基本原理。 密碼學(xué)發(fā)展古典密碼學(xué)古典密碼學(xué)( 1949年之前)古典密碼學(xué):1949年之前,密碼學(xué)是一門藝術(shù)主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密密碼學(xué)發(fā)展近代密碼學(xué)近代密碼學(xué)(19491975年)近代密碼學(xué):19491975年,密碼學(xué)成為科學(xué)主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密密碼學(xué)發(fā)展現(xiàn)代密碼學(xué)現(xiàn)代密碼學(xué)( 1976年以后)1976年以后,密碼學(xué)的新方向公鑰密碼學(xué)主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡苊艽a學(xué)基礎(chǔ)密碼系統(tǒng)及相

6、關(guān)概念明文明文加密密鑰密文密文解密密鑰加密算法解密算法對(duì)稱加密算法非對(duì)稱加密(公鑰)算法算法類型加密數(shù)字簽名哈希函數(shù)密鑰分發(fā)非對(duì)稱加密算法RSAxxxECCxxxDiffie-HellmanxEl Gamalxx對(duì)稱加密算法DESx3DESxBlowfishxIDEAxRC4xSAFERx哈希算法RSA message digest used within RSA operationsxRonald Rivest family of hashing functions MD2, MD4, and MD5xSecure Hash Algorithm (SHA) used with Digital

7、 Signature Algorithm (DSA)xxHAVAL (variable-length hash values using a one-way function design)x密碼算法功能比較MAC消息鑒別碼Message Authentication Code數(shù)字簽名Digital Signature要點(diǎn)密碼學(xué)發(fā)展的歷史,古典-近代-現(xiàn)代都有哪些進(jìn)步?了解典型的對(duì)稱密鑰算法、非對(duì)稱密鑰算法和哈希函數(shù)算法了解數(shù)字簽名的作用和工作原理4、密碼技術(shù)應(yīng)用-VPN/SSL VPN基本概念VPN的類型掌握VPN有關(guān)協(xié)議的基本工作原理,重點(diǎn)是IPSec和SSL協(xié)議族關(guān)鍵技術(shù) 隧道技術(shù)加解密

8、技術(shù)密鑰管理技術(shù)使用者與設(shè)備身份認(rèn)證技術(shù)訪問控制技術(shù)VPN系統(tǒng)概述VPN主要采用3類技術(shù)來保證安全隧道技術(shù)密碼技術(shù)鑒別技術(shù) 從不同角度來看,VPN有不同的分類方式:VPN的分類,作為組網(wǎng)技術(shù)VPN的分類,根據(jù)系統(tǒng)體系結(jié)構(gòu)VPN的分類,根據(jù)VPN隧道協(xié)議所處的協(xié)議層次VPN的組網(wǎng)技術(shù)從組網(wǎng)技術(shù)來劃分,VPN分為以下三類:接入虛擬專網(wǎng)(Access VPN)內(nèi)聯(lián)網(wǎng)虛擬專網(wǎng)(Intranet VPN)外聯(lián)網(wǎng)虛擬專網(wǎng)(Extranet VPN)每種VPN技術(shù)都對(duì)應(yīng)解決了一個(gè)基本的需求VPN系統(tǒng)體系結(jié)構(gòu)VPN系統(tǒng)體系結(jié)構(gòu)網(wǎng)關(guān)到網(wǎng)關(guān)體系結(jié)構(gòu)主機(jī)到網(wǎng)關(guān)體系結(jié)構(gòu)主機(jī)到主機(jī)體系結(jié)構(gòu)IPsec概述IETF為IP網(wǎng)

9、絡(luò)層制定的安全標(biāo)準(zhǔn)強(qiáng)制包含在IPv6中,IPv4中可選IPSec目的IPsec用于為IPv4和IPv6提供互操作的、高質(zhì)量的、基于密碼技術(shù)的安全所提供的安全服務(wù)包括訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重放保護(hù)(一種部分序列完整性的形式)、保密性(加密)和有限的流量流保密性安全服務(wù)提供于IP層,為IP層和/或上層協(xié)議提供保護(hù)IPsecIPsec包含三個(gè)主要協(xié)議:鑒別頭(AH)是一個(gè)提供數(shù)據(jù)源發(fā)鑒別、數(shù)據(jù)完整性和重放保護(hù)的協(xié)議。封裝安全載荷(ESP)是一種提供同AH相同的服務(wù),但同時(shí)也通過使用密碼技術(shù)提供數(shù)據(jù)隱私的協(xié)議?;ヂ?lián)網(wǎng)密鑰交換(IKE)一種提供所有重要的密鑰管理功能的協(xié)議。IKE的替代是I

10、Psec也支持的手工密鑰。IPsec運(yùn)行于兩種模式傳輸模式:一種為IP數(shù)據(jù)包的上層協(xié)議提供安全的方法。隧道模式:一種為整個(gè)IP包提供安全的方法。IPSec協(xié)議體系 IP安全結(jié)構(gòu)ESP協(xié)議AH協(xié)議密鑰管理協(xié)議IKE加密算法解釋域(DOI)認(rèn)證算法SSL (Secure socket Layer)安全套接層協(xié)議主要是使用公開密鑰體制和X.509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性,它不能保證信息的不可抵賴性,主要適用于點(diǎn)對(duì)點(diǎn)之間的信息傳輸,常用Web Server方式。 包括:服務(wù)器認(rèn)證、客戶認(rèn)證(可選)、SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。 SSL通過在瀏覽器軟件和web服務(wù)

11、器之間建立一條安全通道,實(shí)現(xiàn)信息在Internet中傳送的保密性。4.3 SSL協(xié)議SSL協(xié)議(續(xù))在TCP/IP協(xié)議族中,SSL位于TCP層之上、應(yīng)用層之下??梢元?dú)立于應(yīng)用層,從而使應(yīng)用層協(xié)議可以直接建立在SSL之上。包含:SSL記錄協(xié)議、SSL握手協(xié)議、SSL更改密碼說明協(xié)議和SSL警告協(xié)議。要點(diǎn)理解VPN的作用、工作原理 理解IPSec的作用,組成IPSec的協(xié)議,IPSec的兩種運(yùn)行模式理解SSL協(xié)議的作用和工作原理7、密碼技術(shù)應(yīng)用-PKI/CA PKI/CA的基本概念PKI/CA的體系結(jié)構(gòu)和工作流程X.509的有關(guān)標(biāo)準(zhǔn)協(xié)議特權(quán)管理基礎(chǔ)設(shè)施(PMI/PAC)PKI是什么?PKI:Pub

12、lic Key InfrastructurePKI公鑰基礎(chǔ)設(shè)施是以公開密鑰技術(shù)為基礎(chǔ),以數(shù)據(jù)保密性、完整性和抗抵賴性為安全目的的而構(gòu)建的認(rèn)證、授權(quán)、加密等硬件、軟件的綜合設(shè)施。PKI提供的安全服務(wù)主要包括:身份認(rèn)證支持密鑰管理完整性和抗抵賴性PKI/CA的體系結(jié)構(gòu)和工作流程數(shù)字簽名生成PKI 認(rèn)證管理核心密鑰生成數(shù)字簽名認(rèn)證密鑰交換數(shù)字公證服務(wù)器 授權(quán)代理密鑰恢復(fù)代理認(rèn)證分發(fā)代理安全服務(wù)與代理數(shù)據(jù)存取 數(shù)據(jù)庫 命名和注冊(cè)系統(tǒng)第三方信任互相信任互相信任CA(證書認(rèn)證中心)PKI的作用PKI體系結(jié)構(gòu)信任服務(wù)體系證書管理層根CA和子CA:數(shù)字證書認(rèn)證中心證書服務(wù)層RA中心:數(shù)字證書審核注冊(cè)中心CA業(yè)

13、務(wù)受理核發(fā)點(diǎn)證書應(yīng)用層PKI密鑰管理密鑰管理體系包括以下要素密鑰的生成密鑰的備份和恢復(fù)密鑰的更新密鑰歷史檔案PKI證書管理和服務(wù)PKI數(shù)字證書采用標(biāo)準(zhǔn)的X.509 格式證書服務(wù)主要包括證書申請(qǐng)、證書簽發(fā)、證書更新和證書注銷等。證書的申請(qǐng)和簽發(fā)證書的發(fā)布證書的更新證書的撤銷PMI/PAC應(yīng)用特權(quán)管理基礎(chǔ)設(shè)施(PMI/PAC)基本原理應(yīng)用環(huán)境與PKI/AC比較8、網(wǎng)絡(luò)與通信安全基礎(chǔ) OSI模型和TCP/IP協(xié)議簇OSI7層和TCP/IP4層的名稱和對(duì)應(yīng)關(guān)系通信和網(wǎng)絡(luò)技術(shù)互聯(lián)網(wǎng)技術(shù)與服務(wù)主要網(wǎng)絡(luò)安全協(xié)議和機(jī)制 TCP/IP 協(xié)議棧物理層鏈路層網(wǎng)絡(luò)層傳輸層會(huì)話層表示層應(yīng)用層2134567網(wǎng)絡(luò)接口層IP

14、應(yīng)用TCPUDPOSI開放系統(tǒng)互聯(lián)安全體系架構(gòu)OSI參考模型安全服務(wù)安全機(jī)制特定安全機(jī)制普遍性安全機(jī)制加密數(shù)字簽字訪問控制數(shù)據(jù)完整性數(shù)據(jù)交換訪問控制業(yè)務(wù)流量填充路由機(jī)制公證可信功能度安全標(biāo)記事件檢測(cè)安全審計(jì)跟蹤安全恢復(fù)應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層鏈路層物理層鑒別服務(wù)訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性抗抵賴OSI安全服務(wù)與層之間的關(guān)系 安全服務(wù)協(xié)議層1234567對(duì)等實(shí)體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制服務(wù)YYY連接機(jī)密性YYYYYY無連接機(jī)密性YYYYY選擇字段機(jī)密性Y通信業(yè)務(wù)流機(jī)密性YY帶恢復(fù)的連接完整性YYY不帶恢復(fù)的連接完整性YY選擇字段連接完整性YYY無連接完整性Y選擇字段無連接完整性

15、YYY有數(shù)據(jù)原發(fā)證明的抗抵賴Y有交付證明的抗抵賴Y注:Y表示該服務(wù)應(yīng)該在相應(yīng)的層中提供,空格表示不提供*必須說明的是:對(duì)于第7層而言,應(yīng)用程序本身必須提供這些安全服務(wù)TCP/IP協(xié)議模型中提供的安全服務(wù) 服務(wù)TCP/IP協(xié)議層網(wǎng)絡(luò)接口互聯(lián)網(wǎng)傳輸層應(yīng)用層對(duì)等實(shí)體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制服務(wù)YYY連接機(jī)密性YYYY無連接機(jī)密性YYYY選擇字段機(jī)密性Y通信業(yè)務(wù)流機(jī)密性YYY帶恢復(fù)的連接完整性YY不帶恢復(fù)的連接完整性YYY選擇字段連接完整性Y無連接完整性YYY選擇字段無連接完整性Y抗抵賴, 帶數(shù)據(jù)原發(fā)證據(jù)Y抗抵賴, 帶交付證據(jù)Y要點(diǎn)深入理解OSI開放系統(tǒng)互聯(lián)安全體系架構(gòu)安全機(jī)制和安全服務(wù)的

16、關(guān)系是什么?每一種安全服務(wù)的含義是什么?OSI的各個(gè)層次可以提供哪些安全服務(wù)?需要了解TCP/IP的基本知識(shí),對(duì)TCP/IP協(xié)議族中的常用協(xié)議有所了解,如IP協(xié)議、TCP協(xié)議、UDP協(xié)議的工作原理,以及 ARP協(xié)議、 ICMP協(xié)議、SNMP 協(xié)議的作用9、網(wǎng)絡(luò)安全應(yīng)用 常見網(wǎng)絡(luò)安全設(shè)備的用途、分類、工作原理和應(yīng)用技巧:防火墻入侵檢測(cè)系統(tǒng)漏洞掃掃描系統(tǒng)安全隔離與信息交換系統(tǒng)(網(wǎng)閘) 防火墻平臺(tái)分類防火墻平臺(tái)的分類網(wǎng)絡(luò)協(xié)議劃分:包過濾防火墻代理防火墻混合防火墻其他劃分方式網(wǎng)絡(luò)/主機(jī)防火墻硬件/軟件防火墻物理層鏈路層網(wǎng)絡(luò)層傳輸層會(huì)話層表示層應(yīng)用層2134567IP應(yīng)用TCPUDPACL包過濾防火墻代

17、理防火墻混合防火墻ACL包過濾防火墻包過濾防火墻包過濾防火墻是最基本的防火墻,它運(yùn)行于OSI和TCP/IP模型的網(wǎng)絡(luò)層。這些防火墻基于防火墻所定義的規(guī)則過濾包。包過濾器規(guī)則靜態(tài)防火墻和狀態(tài)防火墻狀態(tài)包過濾防火墻示意圖用戶防火墻Web服務(wù)黑客001連接至 80返回至00 12201連接至 80返回至00 1220打開00:1220打開00:1220連接至00:1220返回至1增加規(guī)則:00上的端口1220打開至:80234驗(yàn)證:00上的端口1220是否打開至?56驗(yàn)證:00上的端口1220是否打開至1?2a1a包過濾防火墻優(yōu)缺點(diǎn)優(yōu)點(diǎn)簡(jiǎn)單用戶透明高速缺點(diǎn)設(shè)置包過濾規(guī)則比較困難缺少認(rèn)證包過濾防火墻可

18、能的攻擊和相應(yīng)措施IP地址偽裝源路由攻擊碎片攻擊代理防火墻-電路級(jí)網(wǎng)關(guān)外外外內(nèi)內(nèi)內(nèi)內(nèi)部主機(jī)內(nèi)部連接外部連接外部主機(jī)電路級(jí)網(wǎng)關(guān)代理防火墻-應(yīng)用級(jí)網(wǎng)關(guān)內(nèi)部主機(jī)內(nèi)部連接外部連接外部主機(jī)TELNETFTPSMTPHTTP應(yīng)用級(jí)網(wǎng)關(guān)應(yīng)用級(jí)網(wǎng)關(guān)優(yōu)點(diǎn)比包過濾器更高的安全性只需要仔細(xì)審查特定允許的應(yīng)用容易日志和審計(jì)所有的進(jìn)入流量缺點(diǎn)速度比較慢對(duì)用戶不透明為一種應(yīng)用協(xié)議設(shè)置不同的代理服務(wù)器混合防火墻混合防火墻現(xiàn)代防火墻的發(fā)展已經(jīng)模糊了防火墻平臺(tái)的分類?,F(xiàn)代防火墻都具備了部分或全部前面所述防火墻平臺(tái)類型的特征。防護(hù)墻系統(tǒng)平臺(tái)的選擇應(yīng)更關(guān)注防火墻所提供的各種功能。防火墻的增強(qiáng)高級(jí)功能防火墻增強(qiáng)功能身份驗(yàn)證和授權(quán)網(wǎng)絡(luò)

19、地址轉(zhuǎn)換(NAT)動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)VPN加密功能應(yīng)用內(nèi)容過濾VLAN的支持功能網(wǎng)絡(luò)監(jiān)控和審計(jì)IP和MAC地址綁定。 。入侵檢測(cè)系統(tǒng)定義入侵繞過系統(tǒng)安全機(jī)制的非授權(quán)行為。NSTISSI No.4009 National Information System Security (INFOSEC) Glossary, September 2000入侵危害計(jì)算機(jī)或網(wǎng)絡(luò)機(jī)密性、完整性和可用性或繞過計(jì)算機(jī)或者網(wǎng)絡(luò)安全機(jī)制的嘗試。入侵通常是由從互聯(lián)網(wǎng)訪問系統(tǒng)的攻擊者、試圖獲得額外更高非法權(quán)限的系統(tǒng)授權(quán)用戶等引起的。入侵檢測(cè)是一種對(duì)計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)事件進(jìn)行監(jiān)測(cè)并分析這些事件入侵 特征的過程,入侵檢

20、測(cè)系統(tǒng)(IDS)就是自動(dòng)進(jìn)行這種監(jiān)測(cè)和分析過程的軟件或硬件產(chǎn)品。 NIST SP 800-31 Intrusion Detection System,November 2001 入侵檢測(cè)系統(tǒng)(IDS)通用IDS模型數(shù)據(jù)源傳感器管理員操作員安全策略傳感器分析器管理器活動(dòng)事件事件告警響應(yīng)通告IETF IDWG(Intrusion Detection Working Group)Draft:Intrusion Detection Message Exchange Requirements 入侵檢測(cè)系統(tǒng)概述(1)功能入侵檢測(cè)是網(wǎng)絡(luò)防火墻的邏輯補(bǔ)充,擴(kuò)展了系統(tǒng)管理員的安全管理能力,提供了安全審計(jì)、監(jiān)控、

21、攻擊識(shí)別和響應(yīng)入侵檢測(cè)系統(tǒng)主要執(zhí)行功能:監(jiān)控和分析用戶和系統(tǒng)活動(dòng)審計(jì)系統(tǒng)配置和脆弱性評(píng)估關(guān)鍵系統(tǒng)和數(shù)據(jù)文件的完整性識(shí)別活動(dòng)模式以反應(yīng)已知攻擊統(tǒng)計(jì)分析異常活動(dòng)模式操作系統(tǒng)審計(jì)跟蹤管理,識(shí)別違反策略的用戶活動(dòng)。入侵檢測(cè)系統(tǒng)概述(2)好處入侵檢測(cè)和脆弱性評(píng)估產(chǎn)品的好處改進(jìn)信息安全基礎(chǔ)設(shè)施其他部分的完整性改進(jìn)系統(tǒng)監(jiān)控能力從當(dāng)前或影響的角度跟蹤用戶活動(dòng)識(shí)別和報(bào)告對(duì)數(shù)據(jù)文件的改動(dòng)發(fā)現(xiàn)系統(tǒng)配置的錯(cuò)誤并且有時(shí)糾正這些錯(cuò)誤識(shí)別特定類型的攻擊并向相關(guān)人員告警以進(jìn)行防御性響應(yīng)保持系統(tǒng)管理人員同程序的最新問題同步允許非專家人員為系統(tǒng)安全做貢獻(xiàn)提供建立信息安全策略的指導(dǎo)方針。入侵檢測(cè)系統(tǒng)概述(3)真實(shí)的謊言入侵檢測(cè)系統(tǒng)

22、真實(shí)的謊言彌補(bǔ)弱標(biāo)識(shí)和鑒別機(jī)制在沒有人員干預(yù)的情況下進(jìn)行攻擊調(diào)查直接產(chǎn)生組織機(jī)構(gòu)安全策略的內(nèi)容彌補(bǔ)網(wǎng)絡(luò)協(xié)議的弱點(diǎn)彌補(bǔ)系統(tǒng)提供信息的完整性質(zhì)量分析繁忙網(wǎng)絡(luò)的所有流量處理攻擊的所有問題。入侵檢測(cè)系統(tǒng)分類IDS入侵檢測(cè)系統(tǒng)采集和分析頻率響應(yīng)方式分析方式信息源主機(jī)入侵檢測(cè)系統(tǒng)HIDS網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)NIDS應(yīng)用入侵檢測(cè)系統(tǒng)誤用檢測(cè)Misuse Detection異常檢測(cè)Anomaly Detection主動(dòng)響應(yīng)被動(dòng)響應(yīng)持續(xù)定期特殊IDS系統(tǒng)部署NIDS傳感器的部署方法NIDS應(yīng)用的技術(shù)手段NIDS傳感器的監(jiān)聽端口共享環(huán)境交換環(huán)境NIDS傳感器的管理端口帶內(nèi)方式帶外方式要點(diǎn)防火墻的分類,各類防火墻的優(yōu)點(diǎn)

23、和缺點(diǎn)是什么?典型的防火墻部署方案現(xiàn)實(shí)中防火墻除了訪問控制還有哪些增強(qiáng)功能,如NATIDS的分類,各類IDS的優(yōu)點(diǎn)和缺點(diǎn)是什么?IDS的主要性能指標(biāo)有哪些?是什么含義?(攻擊監(jiān)測(cè)的漏報(bào)率和誤報(bào)率、大流量下的檢測(cè)能力、碎片重組的能力)IDS的特征監(jiān)測(cè)機(jī)制和異常監(jiān)測(cè)機(jī)制的含義是什么?典型的NIDS部署方案10、Linux操作系統(tǒng)安全Linux發(fā)展歷史和體系架構(gòu)Linux常見應(yīng)用服務(wù)及其安全Linux系統(tǒng)安全配置及最佳安全實(shí)踐 文件系統(tǒng)/ 根文件系統(tǒng),用于存儲(chǔ)系統(tǒng)內(nèi)核,啟動(dòng)管理和其他文件系統(tǒng)的裝載點(diǎn)。/opt目錄包含的三方應(yīng)用軟件。/export目錄一般包含用于NFS共享的目錄。/export/ho

24、me目錄包含用戶的個(gè)人主目錄。/var 存儲(chǔ)經(jīng)常發(fā)生變化的文件,如郵件,日志等。/usr 第二個(gè)文件系統(tǒng)?;旧鲜呛拖到y(tǒng)核心無關(guān)但又屬于操作系統(tǒng)的一部分的一個(gè)目錄,大多數(shù)的應(yīng)用程序交換分區(qū)(Swap Space) /bin 系統(tǒng)啟動(dòng)時(shí)需要的一些通用可執(zhí)行程序。 /cdrom 光盤驅(qū)動(dòng)器的裝載點(diǎn)。文件系統(tǒng)/modules 內(nèi)核可裝載模塊。/root root用戶的工作目錄。/proc 進(jìn)程文件系統(tǒng),存儲(chǔ)指向當(dāng)前活動(dòng)進(jìn)程的虛擬內(nèi)存的偽文件/sbin 系統(tǒng)可執(zhí)行文件。/dev 設(shè)備入口點(diǎn)。在UNIX系統(tǒng)上,每個(gè)設(shè)備都作為一個(gè)文件來看待,這里放著所有系統(tǒng)能夠用到的各個(gè)設(shè)備 /etc 各種配置文件。非常

25、重要的一個(gè)目錄,所有的配置文件(你可以看成是windows的注冊(cè)表)包括用戶密碼文檔等存放在這里/mnt 軟盤等其他文件系統(tǒng)的裝載點(diǎn)文件的權(quán)限#ls al testdrwxr-xr-x 3 root root 1024 Sep 13 11:58 test在unix中用模式位表示文件的類型及權(quán)限通常由一列10個(gè)字符來表示,每個(gè)字符表示一個(gè)模式設(shè)置第1位:表示文件類型。d表示目錄,-表示普通文件,l表示鏈接文件等等 每個(gè)文件和目錄有三組權(quán)限,一組是文件的擁有者、一組是文件所屬組的成員、一組是其他所有用戶。 第2-10位:表示文件權(quán)限r(nóng)表示可讀,w表示可寫,x表示可執(zhí)行。一共9位(每組3位),合起來

26、稱為模式位(mode bits) Linux系統(tǒng)帳號(hào)安全root用戶的重要性/etc/passwd文件的重要性/etc/shadow文件的重要性11、Windows操作系統(tǒng)安全 Windows發(fā)展歷史和體系構(gòu)架Windows常見應(yīng)用服務(wù)及其安全Windows安全配置及最佳安全實(shí)踐 關(guān)于 WindowsWindows系統(tǒng)安裝后的安全管理策略: 賬號(hào)管理 本地安全管理 組策略管理在Windows 系統(tǒng)部署時(shí)的安全注意事項(xiàng)可信計(jì)算基可信計(jì)算基(TCB), Trust Compute Base計(jì)算機(jī)系統(tǒng)內(nèi)保護(hù)裝置的總體,包括硬件、固件、軟件和負(fù)責(zé)執(zhí)行安全策略的組合體。它建立了一個(gè)基本的保護(hù)環(huán)境,并提供

27、一個(gè)可信計(jì)算系統(tǒng)所要求的附加用戶服務(wù)通常稱為安全子系統(tǒng),以防止不可信主體的干擾和篡改。 12、Web與數(shù)據(jù)庫安全管理 數(shù)據(jù)庫安全基礎(chǔ) 完整性實(shí)現(xiàn) 視圖作用數(shù)據(jù)庫安全防護(hù) 數(shù)據(jù)面臨的安全威脅和漏洞 數(shù)據(jù)庫安全防護(hù) SQL注入攻擊 數(shù)據(jù)泄露Web安全管理 Web應(yīng)用安全基礎(chǔ)Web應(yīng)用面臨的安全威脅和漏洞Web應(yīng)用安全防護(hù)技術(shù)要點(diǎn)WEB程序和數(shù)據(jù)庫管理系統(tǒng)的基本知識(shí)SQL注入攻擊SELECT * FROM Users WHERE Username=$username AND Password=$passwordSELECT * FROM Users WHERE Username=1 OR 1 = 1

28、 AND Password=1 OR 1 = 1XSS攻擊的原理和防范 MALICIOUS CODE13、惡意代碼防護(hù) 了解病毒、蠕蟲、木馬、惡意網(wǎng)頁的原理掌握病毒、蠕蟲、木馬、惡意網(wǎng)頁的防范了解惡意代碼的分析方法惡意軟件的歷史和發(fā)展傳播方式和類型198719901995今天引導(dǎo)區(qū)病毒文件病毒宏病毒1999電子郵件蠕蟲2001混合威脅病毒、蠕蟲、特洛伊木馬、惡意移動(dòng)代碼、混合攻擊、網(wǎng)絡(luò)釣魚、間諜軟件、廣告軟件。病毒在軟盤上病毒在宏中通過電子郵件蠕蟲傳播方式類型友好的玩笑惡意的目的編譯病毒解釋病毒Morris蠕蟲1988蠕蟲Nimda(病毒/蠕蟲/惡意移動(dòng)代碼)惡意軟件的歷史和發(fā)展脆弱性和零日攻

29、擊NIMDACodeRedSQLPMSBLASTNACHISASSERMSBLAST8/11, 2003MS03-026 7/16, 200326 DMS02-0397/24, 2002SQLP1/25, 2003185 D336 DNIMDAMS00-07810/17, 20009/18, 2001SASSER5/1, 200417 DMS04-011 4/13, 2004在脆弱性發(fā)布后病毒出現(xiàn)所需的時(shí)間。Internet網(wǎng)絡(luò)惡意軟件帶來了零日攻擊(zero-day exploit)惡意軟件的分類和定義病毒 是自復(fù)制(拷貝自己)并將此拷貝至其他文件、程序或計(jì)算機(jī)上的程序。病毒Virus蠕蟲W

30、orm特洛伊木馬Trojan horse惡意移動(dòng)代碼Malicious Mobile Code混合攻擊蠕蟲是一種完全自包含的自復(fù)制程序,這意味著它們不需要主機(jī)程序來感染受害者。 特洛伊木馬其名字來源于古希臘神話,它是非復(fù)制的程序,此程序看上去友好但實(shí)際上有其隱含的惡意目的 移動(dòng)代碼 是從遠(yuǎn)程系統(tǒng)上傳送來的在本機(jī)系統(tǒng)上執(zhí)行的軟件,通常沒有得到用戶顯式的指示。 混合攻擊是使用多種感染和傳輸方式的惡意軟件的一個(gè)實(shí)例。惡意內(nèi)容的非惡意軟件形式惡意內(nèi)容的非惡意軟件形式包括間諜軟件、網(wǎng)絡(luò)釣魚等。14、安全攻防 安全攻防的基本概念滲透性測(cè)試的一般流程黑客攻擊的常用工具和技術(shù)防范和檢測(cè)黑客攻擊的工具和技術(shù) 黑

31、客攻擊流程偵查定位/繪制目標(biāo)系統(tǒng)/網(wǎng)絡(luò)滲透拒絕服務(wù)擴(kuò)大戰(zhàn)果打掃戰(zhàn)場(chǎng)社會(huì)工程物理偵查WWW偵查IP/網(wǎng)絡(luò)偵查DNS偵查戰(zhàn)爭(zhēng)撥號(hào)網(wǎng)絡(luò)繪制端口掃描脆弱性掃描研究和探查脆弱性基于系統(tǒng)基于網(wǎng)絡(luò)帳號(hào)/口令破解應(yīng)用攻擊緩存侵犯文件系統(tǒng)攻擊編程戰(zhàn)術(shù)進(jìn)程操作Shell攻擊會(huì)話劫持偽裝基于狀態(tài)攻擊流量捕獲信任關(guān)系侵犯擴(kuò)展訪問(操作系統(tǒng)和網(wǎng)絡(luò))擴(kuò)展訪問:特洛伊木馬、后門、Rootkits、內(nèi)核級(jí)Rootkits躲避安全控制日志、審計(jì)和IDS躲避取證躲避典型的攻擊和漏洞攻擊的主動(dòng)與被動(dòng)口令等字典攻擊假冒攻擊(竊聽、偽造、轉(zhuǎn)發(fā)),數(shù)據(jù)包欺騙緩沖區(qū)溢出攻擊對(duì)系統(tǒng)帶來的危害:程序崩潰、程序運(yùn)行身份執(zhí)行任意代碼、提升權(quán)限常見

32、dos攻擊:Smurf攻擊、Land攻擊、Teardrop攻擊DDOS:分布式拒絕攻擊數(shù)據(jù)庫注入、跨占腳本、Rootkit技術(shù) 、DNS劫持嗅探與掃描:sniffer和nessus社會(huì)工程15、信息安全管理體系信息安全管理的基本概念I(lǐng)SO27001的用途和主要內(nèi)容ISO27002的用途和主要內(nèi)容基本安全管理措施:策略、組織和人員重要安全管理措施:資產(chǎn)管理、通信和操作管理、訪問控制和符合性 信息安全管理模型企業(yè)中的安全管理在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原因是缺少安全性管理體系當(dāng)中要有明確的分工和職責(zé)(決策者、計(jì)算機(jī)操作員、數(shù)據(jù)庫管理員):信息系統(tǒng)規(guī)劃、信息系統(tǒng)管理、信息系統(tǒng)安全?時(shí)刻

33、注意用戶的行為:當(dāng)前的員工給公司帶來了最大的安全風(fēng)險(xiǎn)安全系統(tǒng)出現(xiàn)問題后,最后一個(gè)知道的人是誰?報(bào)廢處理:捐給希望小學(xué)?錘子?那么移交呢?在計(jì)算機(jī)中心,破壞是磁介質(zhì)上信息擦除的最徹底形式覆蓋和消磁不用在對(duì)只讀存儲(chǔ)器(ROM)進(jìn)行清空的過程在選擇外部供貨生產(chǎn)商時(shí),評(píng)價(jià)標(biāo)準(zhǔn)按照重要性的排列順序是:1.供貨商的信譽(yù)、專業(yè)知識(shí)、技術(shù)2.供貨商的財(cái)政狀況和管理情況3.供貨商雇員的態(tài)度 4.供貨商與信息系統(tǒng)部門的接組織機(jī)構(gòu)內(nèi)的安全活動(dòng)1一次安全活動(dòng)的組成信息安全活動(dòng)過程包括:輸入、輸出、活動(dòng)和子活動(dòng)、責(zé)任人、資源、記錄和測(cè)量改進(jìn)對(duì)于一個(gè)機(jī)構(gòu)的高級(jí)管理人員來說,對(duì)信息系統(tǒng)安全操作的最普遍的觀點(diǎn)是:費(fèi)用中心,正

34、確的看法應(yīng)當(dāng)是業(yè)務(wù)促進(jìn)因素病毒培訓(xùn)如何客觀的看成效?制度評(píng)價(jià)、員工觀察、書面評(píng)價(jià)為了有效的完成工作,信息系統(tǒng)安全部門員工最需要溝通技能職責(zé)分離是信息安全管理的一個(gè)基本概念。其關(guān)鍵是權(quán)力不能過分集中在某一個(gè)人手中。職責(zé)分離的目的是確保沒有單獨(dú)的人員(單獨(dú)進(jìn)行操作)可以對(duì)應(yīng)用程序系統(tǒng)特征或控制功能進(jìn)行破壞。當(dāng)系統(tǒng)程序員訪問安全系統(tǒng)軟件的時(shí)候,會(huì)造成對(duì)“職責(zé)分離”原則的違背在企業(yè)內(nèi)部互聯(lián)網(wǎng)中,防火墻是一個(gè)有效的安全控制機(jī)制信息安全管理系統(tǒng)規(guī)范 PDCA模型應(yīng)用于ISMS過程組織機(jī)構(gòu)內(nèi)的安全活動(dòng)2在當(dāng)前計(jì)算機(jī)系統(tǒng)安全建設(shè)中,“目標(biāo)應(yīng)該是可實(shí)現(xiàn)的“這一目標(biāo)是最重要的如果對(duì)于程序變動(dòng)的手工控制收效甚微,自

35、動(dòng)軟件管理方法將是最有效的數(shù)據(jù)所有者負(fù)有決定信息分類級(jí)別的責(zé)任信息系統(tǒng)安全主要從3個(gè)方面進(jìn)行評(píng)估:技術(shù)、管理、工程作為業(yè)務(wù)持續(xù)性計(jì)劃的一部分,在進(jìn)行風(fēng)險(xiǎn)評(píng)價(jià)的時(shí)候的步驟是:1.考慮可能的威脅2.評(píng)價(jià)潛在的影響3.評(píng)價(jià)緊急性需求4.建立恢復(fù)優(yōu)先級(jí)制度和措施是計(jì)算機(jī)安全程序組成部分中其它組成部分的基礎(chǔ)16、風(fēng)險(xiǎn)管理 風(fēng)險(xiǎn)管理的基本概念常見的風(fēng)險(xiǎn)管理體系 風(fēng)險(xiǎn)管理的一般過程常見的風(fēng)險(xiǎn)評(píng)估方法(定性、定量方法的介紹和各自的優(yōu)缺點(diǎn))風(fēng)險(xiǎn)管理實(shí)踐基本概念風(fēng)險(xiǎn)的定義風(fēng)險(xiǎn)分析的目的:識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)信息安全風(fēng)險(xiǎn)管理是基于可接受的成本,對(duì)影響信息系統(tǒng)的安全風(fēng)險(xiǎn)進(jìn)行識(shí)別、控制、減少或消除的過程組織

36、應(yīng)依據(jù)信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風(fēng)險(xiǎn)風(fēng)險(xiǎn)管理的4個(gè)控制方法有:減低風(fēng)險(xiǎn)/轉(zhuǎn)嫁風(fēng)險(xiǎn)/規(guī)避風(fēng)險(xiǎn)/接受風(fēng)險(xiǎn)風(fēng)險(xiǎn)管理體系制訂信息安全方針方針文檔定義ISMS范圍進(jìn)行風(fēng)險(xiǎn)評(píng)估實(shí)施風(fēng)險(xiǎn)管理選擇控制目標(biāo)措施準(zhǔn)備適用聲明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范圍評(píng)估報(bào)告文件文件文件文件文件文件文檔化文檔化聲明文件ISO27002:信息安全管理體系 ISO27005:風(fēng)險(xiǎn)管理標(biāo)準(zhǔn)常見的風(fēng)險(xiǎn)評(píng)估方法定性、定量方法的優(yōu)缺點(diǎn)風(fēng)險(xiǎn)管理實(shí)踐風(fēng)險(xiǎn)評(píng)估以后:軟硬信息要管理、發(fā)生重大變化再風(fēng)險(xiǎn)評(píng)估、小變動(dòng)嚴(yán)管理軟件的供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上

37、安裝一個(gè)“后門”程序。軟件中止和黑客入侵是這種情況面臨的最主要風(fēng)險(xiǎn)在執(zhí)行風(fēng)險(xiǎn)分析的時(shí)候,預(yù)期年度損失(ALE)的計(jì)算是:SLE(單次損失預(yù)期值)ARO(年度發(fā)生率) 從風(fēng)險(xiǎn)的觀點(diǎn)來看,一個(gè)具有任務(wù)緊急性,核心功能性的計(jì)算機(jī)應(yīng)用程序系統(tǒng)的開發(fā)和維護(hù)項(xiàng)目應(yīng)該:內(nèi)部實(shí)現(xiàn)從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最主要弱點(diǎn)是系統(tǒng)輸入輸出當(dāng)為計(jì)算機(jī)資產(chǎn)定義保險(xiǎn)覆蓋率時(shí),應(yīng)該特別考慮數(shù)據(jù)16、安全工程 系統(tǒng)工程、質(zhì)量管理、能力成熟度模型和項(xiàng)目管理基本概念運(yùn)用“信息系統(tǒng)安全工程”(ISSE)的方法考慮信息安全工程的實(shí)施理解并運(yùn)用“信息安全工程能力成熟度模型”(SSE-CMM)指導(dǎo)信息安全工程的實(shí)施IT項(xiàng)目的各個(gè)階段

38、需要考慮的安全要素,包括立項(xiàng)階段的安全需求挖掘、采購開發(fā)階段中應(yīng)用系統(tǒng)對(duì)數(shù)據(jù)的正確處理、加密控制、系統(tǒng)資源安全等理解信息安全工程監(jiān)理的概念、意義和實(shí)踐方法 能力維能力維能力級(jí)別加強(qiáng)任何過程能力的實(shí)現(xiàn)和制度化實(shí)施 一組實(shí)施列出管理和制度化過程的相同方面 共同工作的一組公共特征主要加強(qiáng)執(zhí)行一個(gè)過程的能力 公共特征通用實(shí)踐計(jì)劃執(zhí)行規(guī)范化執(zhí)行跟蹤執(zhí)行驗(yàn)證執(zhí)行定義標(biāo)準(zhǔn)過程協(xié)調(diào)安全實(shí)施執(zhí)行已定義的過程建立可測(cè)量的質(zhì)量目標(biāo)客觀地管理過程的執(zhí)行1非正式執(zhí)行2計(jì)劃與跟蹤3充分定義4量化控制5連續(xù)改進(jìn)執(zhí)行基本實(shí)施改進(jìn)組織能力改進(jìn)過程的有效性能力級(jí)別代表安全工程組織的成熟級(jí)別 公共特征僅要求一個(gè)過程區(qū)域的所有基本實(shí)

39、踐都被執(zhí)行,但對(duì)執(zhí)行的結(jié)果無明確要求;強(qiáng)調(diào)過程執(zhí)行前的計(jì)劃和執(zhí)行中的檢查,使工程組織可以基于最終結(jié)果的質(zhì)量來管理其實(shí)踐活動(dòng);要求過程區(qū)域包括的所有基本實(shí)踐均應(yīng)依照一組完善定義的操作規(guī)范來進(jìn)行,即“標(biāo)準(zhǔn)過程”;能夠?qū)こ探M織的表現(xiàn)進(jìn)行定量的度量和預(yù)測(cè)。過程管理成為客觀的和準(zhǔn)確的實(shí)踐活動(dòng)為過程行為的高效和實(shí)用建立定量目標(biāo),可以準(zhǔn)確地度量過程持續(xù)改善所收到的效益。域維/過程區(qū)域系統(tǒng)安全工程涉及到三類過程區(qū)域PA,即工程(Engineering PA)、組織(Organization PA)和項(xiàng)目(Project PA)過程區(qū)域。組織和項(xiàng)目過程區(qū)域(共11個(gè))并不直接同系統(tǒng)安全相關(guān),在SE-CMM中定

40、義,但常與SSE-CMM的11個(gè)工程過程區(qū)域一起用來度量系統(tǒng)安全隊(duì)伍的過程能力成熟度。SSE-CMM將工程過程區(qū)域分為三類,即風(fēng)險(xiǎn)過程、工程過程和保證過程;4個(gè)風(fēng)險(xiǎn)過程:PA04評(píng)估威脅,PA05評(píng)估脆弱性,PA02評(píng)估影響,PA03評(píng)估安全風(fēng)險(xiǎn);5個(gè)工程過程:PA07,PA10,PA09,PA01,PA08;2個(gè)保證過程:PA11,PA06;并不定義各過程區(qū)域在系統(tǒng)安全工程生命周期中出現(xiàn)的順序,而是依照過程區(qū)域的英文字母順序編號(hào);每個(gè)過程區(qū)域包括一組集成的基本實(shí)踐(BP,Base Practice),BP定義了實(shí)現(xiàn)過程區(qū)域目標(biāo)的必要活動(dòng),代表業(yè)界的最佳慣例。域維過程類域維Base Pract

41、icesBase PracticesBase PracticesBase PracticesBase Practices基本實(shí)踐Process AreasProcess AreasProcess Areas過程區(qū)工程和安全實(shí)施是安全工程過程中必須存在的性質(zhì),指出特殊過程區(qū)的目的并屬于該過程區(qū) 每個(gè)過程區(qū)(PA)是一組相關(guān)安全工程過程的性質(zhì),當(dāng)這些性質(zhì)全部實(shí)施后則能夠達(dá)到過程區(qū)定義的目的。一組過程區(qū)指出活動(dòng)的同一通用區(qū) 工程過程區(qū)域核實(shí)和確認(rèn)安全(Verify and Validate Security)PA11明確安全需求(Specify Security Needs)PA10提供安全輸入(P

42、rovide Security Input)PA09監(jiān)視安全態(tài)勢(shì)(Monitor Security Posture)PA08協(xié)調(diào)安全(Coordinate Security)PA07建立保證論據(jù)(Build Assurance Argument)PA06評(píng)估脆弱性(Assess Vulnerability)PA05評(píng)估威脅(Assess Threat)PA04評(píng)估安全風(fēng)險(xiǎn)(Assess Security Risk)PA03評(píng)估影響(Assess Impact)PA02管理安全控制(Administer Security Controls)PA01風(fēng)險(xiǎn)過程工程過程保證過程19、應(yīng)急響應(yīng) 應(yīng)急響應(yīng)

43、的基本概念應(yīng)急響應(yīng)小組(CSIRT )的組建應(yīng)急響應(yīng)的一般過程準(zhǔn)備-檢測(cè)-遏制-根除-恢復(fù)-跟進(jìn) 應(yīng)急響應(yīng)服務(wù)的形式和內(nèi)容應(yīng)急響應(yīng)服務(wù)的指標(biāo) 20、災(zāi)難備份與恢復(fù) BCP、RPO、RTO概念和背景業(yè)務(wù)持續(xù)性計(jì)劃編制和內(nèi)容災(zāi)難恢復(fù)的等級(jí)劃分災(zāi)難恢復(fù)工作流程和方法災(zāi)難恢復(fù)系統(tǒng)的建設(shè)和技術(shù)災(zāi)難恢復(fù)等級(jí)劃分等級(jí)劃分:級(jí)別1:基本支持級(jí)別2:備用場(chǎng)地支持級(jí)別3:電子傳輸和部分設(shè)備支持級(jí)別4:電子傳輸及完整設(shè)備支持(“7*24專職計(jì)算機(jī)機(jī)房管理人員”) 級(jí)別5:實(shí)時(shí)數(shù)據(jù)傳輸及完整設(shè)備支持級(jí)別6:數(shù)據(jù)零丟失和遠(yuǎn)程集群支持劃分要素?cái)?shù)據(jù)備份系統(tǒng)備用數(shù)據(jù)處理系統(tǒng)備用網(wǎng)絡(luò)系統(tǒng)備用基礎(chǔ)設(shè)施技術(shù)支持運(yùn)行維護(hù)支持災(zāi)難恢復(fù)

44、預(yù)案數(shù)據(jù)恢復(fù) 恢復(fù)時(shí)間目標(biāo)recovery time objective 災(zāi)難發(fā)生后,信息系統(tǒng)或業(yè)務(wù)功能從停頓到必須恢復(fù)的時(shí)間要求。 恢復(fù)點(diǎn)目標(biāo)recovery point objective 災(zāi)難發(fā)生后,系統(tǒng)和數(shù)據(jù)必須恢復(fù)到的時(shí)間點(diǎn)要求重要信息系統(tǒng)災(zāi)難恢復(fù)指南(GB/T 209882007)21、物理安全 物理安全的基本概念物理安全防護(hù)技術(shù)物理區(qū)域劃分和問控制措施物理安全監(jiān)控措施物理環(huán)境保障措施 22、信息安全標(biāo)準(zhǔn) 標(biāo)準(zhǔn)和標(biāo)準(zhǔn)化的概念國(guó)際、外國(guó)、我國(guó)信息安全標(biāo)準(zhǔn)化機(jī)構(gòu)信息安全相關(guān)國(guó)際標(biāo)準(zhǔn)和指南信息安全相關(guān)國(guó)內(nèi)標(biāo)準(zhǔn)和指南 有關(guān)基本常識(shí)國(guó)家標(biāo)準(zhǔn):GB/T XXXX.X-200X、行業(yè)標(biāo)準(zhǔn):GA,

45、GJB 、地方標(biāo)準(zhǔn):DBXX/T XXX-200X 、企業(yè)標(biāo)準(zhǔn):QXXX-XXX-200X標(biāo)準(zhǔn)化的定義、實(shí)質(zhì)、目的、意義我國(guó)標(biāo)準(zhǔn)工作歸口單位:國(guó)務(wù)院授權(quán)履行行政管理職能,主管機(jī)構(gòu)是國(guó)家標(biāo)準(zhǔn)化管理委員會(huì);全國(guó)專業(yè)標(biāo)準(zhǔn)化技術(shù)委員會(huì)是由國(guó)家標(biāo)準(zhǔn)化主管機(jī)構(gòu)依法組建的專家型技術(shù)組織;全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1) 、鑒別與授權(quán)工作組(WG4)、信息安全評(píng)估工作組(WG5)、信息安全管理工作組(WG7)信息技術(shù)安全評(píng)估標(biāo)準(zhǔn)的歷史和發(fā)展1985年美國(guó)國(guó)防部可信計(jì)算機(jī)評(píng)估準(zhǔn)則(TCSEC)1999年GB 17859計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則2001年GB/T 183

46、36信息技術(shù)安全性評(píng)估準(zhǔn)則1991年歐洲信息技術(shù)安全性評(píng)估準(zhǔn)則(ITSEC)1989年 英國(guó)可信級(jí)別標(biāo)準(zhǔn)(MEMO 3 DTI)德國(guó)評(píng)估標(biāo)準(zhǔn)(ZSEIC)法國(guó)評(píng)估標(biāo)準(zhǔn)(B-W-R BOOK)1993年 美國(guó)NIST的MSFR1993年加拿大可信計(jì)算機(jī)產(chǎn)品評(píng)估準(zhǔn)則(CTCEC)1993年美國(guó)聯(lián)邦準(zhǔn)則(FC 1.0)國(guó)際 通用評(píng)估準(zhǔn)則1996年,CC 1.01998年,CC 2.01999年,CC 2.11999年國(guó)際標(biāo)準(zhǔn)ISO/IEC 15408可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TCSEC)信息安全技術(shù)的里程碑1985年作為美國(guó)國(guó)防部標(biāo)準(zhǔn)(DoD)發(fā)布(DoD 5200.28-STD )桔皮書簡(jiǎn)介主要為軍用標(biāo)準(zhǔn)。延用至民用。主要針對(duì)主機(jī)型分時(shí)操作系統(tǒng),主要關(guān)注保密性安全級(jí)別主要按功能分類安全級(jí)別從高到低分為A、B、C、D四級(jí),級(jí)下再分小級(jí),包含D、C1、C2、B1、B2、B3、A1這7個(gè)級(jí)別。后發(fā)展為彩虹系列彩虹系列桔皮書:可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則黃皮書:桔皮書的應(yīng)用指南紅皮書:可信網(wǎng)絡(luò)解釋紫皮書:可信數(shù)據(jù)庫解釋。可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TCSEC)D: 最小保護(hù)Minimal ProtectionC1: 自主安全保護(hù)Discr

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論