




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容1信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)信息安全策略的組成信息安全策略的具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)2信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義TCP/IP參考模型的安全協(xié)議分層P2DR動態(tài)可適應安全模型PDRR模型WPDRRC模型信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義3木桶理論:一個桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全是一個系統(tǒng)工程,涉及到多個方面。某一方面的缺陷會導致嚴重的安全事故。信息安全體系結(jié)構(gòu)的意義木桶理論:信息安全體系結(jié)構(gòu)的意義4信息安全體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參考模型,它們在設計之初都沒有充分考慮網(wǎng)絡通信中存在的安全問題。因此,只要在參考模型的任何一個層面發(fā)現(xiàn)安全漏洞,就可以對網(wǎng)絡通信實施攻擊。在開放式網(wǎng)絡環(huán)境中,網(wǎng)絡通信會遭受兩種方式的攻擊:主動攻擊和被動攻擊。主動攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止。被動攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡安全體系結(jié)構(gòu),以實現(xiàn)數(shù)據(jù)加密、身份認證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。信息安全體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參5TCP/IP參考模型的安全服務與安全機制應用層傳輸層網(wǎng)際層網(wǎng)絡接口層認證服務訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實體認證流量填充路由控制安全機制TCP/IP參考模型安全服務TCP/IP參考模型的安全服務與安全機制應用層傳輸層網(wǎng)際層網(wǎng)6TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實體安全協(xié)議主要實現(xiàn)的安全策略應用層應用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證SET信息加密、身份認證、數(shù)字簽名、數(shù)據(jù)完整性驗證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證Kerberos信息加密、身份認證SSH信息加密、身份認證、數(shù)據(jù)完整性驗證傳輸層端進程SSL/TLS信息加密、身份認證、數(shù)據(jù)完整性驗證SOCKS訪問控制、穿透防火墻網(wǎng)際層主機IPSec信息加密、身份認證、數(shù)據(jù)完整性驗證網(wǎng)絡接口層端系統(tǒng)PAP身份認證CHAP身份認證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗證WPA信息加密、身份認證、訪問控制、數(shù)據(jù)完整性驗證TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實體安全協(xié)議主7主要安全協(xié)議網(wǎng)絡接口層PAP(PasswordAuthenticationProtocol,密碼認證協(xié)議)CHAP(ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認證協(xié)議)PPTP(Point-to-PointTunnelingProtocol,點對點隧道協(xié)議)L2F(Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer2TunnelingProtocol,第二層隧道協(xié)議)WEP(WiredEquivalentPrivacy,有線等效保密)WPA(Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡保護訪問)主要安全協(xié)議網(wǎng)絡接口層8主要安全協(xié)議網(wǎng)際層IPSec(IPSecurity,IP層安全協(xié)議)傳輸層SSL(SecureSocketLayer,安全套接字層)TLS(TransportLayerSecurity,安全傳輸層)SOCKS(Protocolforsessionstraversalacrossfirewallsecurely,防火墻安全會話轉(zhuǎn)換協(xié)議)主要安全協(xié)議網(wǎng)際層9主要安全協(xié)議應用層SSH(SecureShellProtocol,安全外殼協(xié)議)KerberosPGP(PrettyGoodPrivacy)S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴充)S-HTTP(SecureHyperTextTransferProtocol,安全超文本傳輸協(xié)議)SET(SecureElectronicTransaction,安全電子交易)主要安全協(xié)議應用層10P2DR動態(tài)可適應安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應)按照P2DR的觀點,一個完整的動態(tài)安全體系,不僅需要恰當?shù)姆雷o(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要動態(tài)的檢測機制(如入侵檢測、漏洞掃描等),在發(fā)現(xiàn)問題時還需要及時響應,這樣的體系需要在統(tǒng)一的、一致的安全策略指導下實施,形成一個完備的、閉環(huán)的動態(tài)自適應安全體系。P2DR動態(tài)可適應安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系11P2DR動態(tài)可適應安全模型策略P檢測D響應R防護PP2DR動態(tài)可適應安全模型策略P檢測D響應R防護P12P2DR動態(tài)可適應安全模型P2DR模型是建立在基于時間的安全理論基礎之上的:Dt:在攻擊發(fā)生的同時,檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時間Rt:檢測到攻擊之后,系統(tǒng)會做出應有的響應動作,所需時間被稱作響應時間Et:系統(tǒng)暴露時間,即系統(tǒng)處于不安全狀況的時間(Et=Dt+Rt-Pt)Pt:攻擊成功所需時間被稱作安全體系能夠提供的防護時間要實現(xiàn)安全,必須讓防護時間大于檢測時間加上響應時間,即:Pt>Dt+RtP2DR動態(tài)可適應安全模型P2DR模型是建立在基于時間的安全13P2DR動態(tài)可適應安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個良好的表現(xiàn)形態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(Recovery)環(huán)節(jié)是包含在響應(Response)環(huán)節(jié)中的,作為事件響應之后的一項處理措施,不過,隨著人們對業(yè)務連續(xù)性和災難恢復愈加重視,尤其是911恐怖事件發(fā)生之后,人們對P2DR模型的認識也就有了新的內(nèi)容,于是,PDRR模型就應運而生了。P2DR動態(tài)可適應安全模型P2DR模型基本上體現(xiàn)了比較完整的14PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復環(huán)節(jié)提到了和防護、檢測、響應等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護、檢測、響應和恢復共同構(gòu)成了完整的安全體系。保護、檢測、恢復、響應這幾個階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據(jù)。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2)15PDRR模型保護檢測恢復響應信息保障采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性。及時恢復系統(tǒng),使其盡快正常對外提供服務,是降低網(wǎng)絡攻擊造成損失的有效途徑對危及網(wǎng)絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞并使損失降到最低檢測本地網(wǎng)絡的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡攻擊PDRR模型保護檢測恢復響應信息采用一切手段(主要指靜態(tài)防護16PDRR模型PDRR也是基于時間的動態(tài)模型,其中,恢復環(huán)節(jié)對于信息系統(tǒng)和業(yè)務活動的生存起著至關(guān)重要的作用,組織只有建立并采用完善的恢復計劃和機制,其信息系統(tǒng)才能在重大災難事件中盡快恢復并延續(xù)業(yè)務。PDRR模型PDRR也是基于時間的動態(tài)模型,其中,恢復環(huán)節(jié)對17WPDRRC模型人員策略技術(shù)響應R恢復R保護P預警W檢測D反擊CWPDRRC模型人員策略技術(shù)響應R恢復R保護P預警W檢測D反18WPDRRC安全體系模型我國863信息安全專家組博采眾長推出該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內(nèi)在聯(lián)系。人——核心政策(包括法律、法規(guī)、制度、管理)——橋梁技術(shù)——落實在WPDRRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用WPDRRC安全體系模型我國863信息安全專家組博采眾長推出19WPDRRC模型Warning:采用多檢測點數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測是否存在某種惡意的攻擊行為,并評測攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時預測敵方可能的行動。Protect:采用一系列的手段(識別、認證、授權(quán)、訪問控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認性等。Detect:利用高級術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。即檢測系統(tǒng)脆弱性檢測;入侵檢測,病毒檢測。WPDRRC模型Warning:采用多檢測點數(shù)據(jù)收集和智能化20WPDRRC模型Respond:對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務。包括審計跟蹤;事件報警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫的自動恢復等,盡快恢復系統(tǒng)功能,提供正常服務。Counterattack:利用高技術(shù)工具,取得證據(jù),作為犯罪分子犯罪的線索、犯罪依據(jù),依法偵查處置犯罪分子。WPDRRC模型Respond:對危及安全的事件、行為、過程21信息安全策略的組成信息安全策略的基本概念安全策略的制定執(zhí)行信息安全策略的過程信息安全策略的組成信息安全策略的基本概念22信息安全策略的基本概念信息安全策略的目的什么是信息安全策略信息安全策略的基本組成信息安全策略的層次信息安全策略的基本概念信息安全策略的目的23信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡安全、保護工作的整體性、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可用性受到全面、可靠的保護。信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡安全、保護工作24什么是信息安全策略?信息安全策略的意義信息安全策略(InformationSecurityPolicy)是一個組織機構(gòu)中解決信息安全問題最重要的部分。在一個小型組織內(nèi)部,信息安全策略的制定者一般應該是該組織的技術(shù)管理者,在一個大的組織內(nèi)部,信息安全策略的制定者可能是由一個多方人員組成的小組。一個組織的信息安全策略反映出一個組織對于現(xiàn)實和未來安全風險的認識水平,對于組織內(nèi)部業(yè)務人員和技術(shù)人員安全風險的假定與處理。信息安全策略的制定,同時還需要參考相關(guān)的標準文本和類似組織的安全管理經(jīng)驗。什么是信息安全策略?信息安全策略的意義25什么是信息安全策略?什么是信息安全策略
信息安全策略是一組規(guī)則,它們定義了一個組織要實現(xiàn)的安全目標和實現(xiàn)這些安全目標的途徑。信息安全策略可以劃分為兩個部分,問題策略(issuepolicy)和功能策略(functionalpolicy)。問題策略描述了一個組織所關(guān)心的安全領域和對這些領域內(nèi)安全問題的基本態(tài)度。功能策略描述如何解決所關(guān)心的問題,包括制定具體的硬件和軟件配置規(guī)格說明、使用策略以及雇員行為策略。信息安全策略必須有清晰和完全的文檔描述,必須有相應的措施保證信息安全策略得到強制執(zhí)行。在組織內(nèi)部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務情況的變化不斷地修改和補充信息安全策略。什么是信息安全策略?什么是信息安全策略
信息安全策略是26什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別信息安全策略的內(nèi)容應該有別于技術(shù)方案,信息安全策略只是描述一個組織保證信息安全的途徑的指導性文件,它不涉及具體做什么和如何做的問題,只需指出要完成的目標。信息安全策略是原則性的和不涉及具體細節(jié),對于整個組織提供全局性指導,為具體的安全措施和規(guī)定提供一個全局性框架。在信息安全策略中不規(guī)定使用什么具體技術(shù),也不描述技術(shù)配置參數(shù)。信息安全策略的另外一個特性就是可以被審核,即能夠?qū)M織內(nèi)各個部門信息安全策略的遵守程度給出評價。什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別27什么是信息安全策略?信息安全策略的描述方式信息安全策略的描述語言應該是簡潔的、非技術(shù)性的和具有指導性的。比如一個涉及對敏感信息加密的信息安全策略條目可以這樣描述:
條目1“任何類別為機密的信息,無論存貯在計算機中,還是通過公共網(wǎng)絡傳輸時,必須使用本公司信息安全部門指定的加密硬件或者加密軟件予以保護?!?/p>
這個敘述沒有談及加密算法和密鑰長度,所以當舊的加密算法被替換,新的加密算法被公布的時候,無須對信息安全策略進行修改。什么是信息安全策略?信息安全策略的描述方式28信息安全策略的基本組成安全策略是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則,它包括三個重要的組成部分。(1)威嚴的法律:安全的基石是社會法律、法規(guī)與手段。通過建立一套安全管理標準和方法,即通過建立與信息安全相關(guān)的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動。(2)先進的技術(shù):先進的安全技術(shù)是信息安全的根本保障。用戶通過對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術(shù)。(3)嚴格的管理:各網(wǎng)絡使用機構(gòu)、企業(yè)和單位應建立相宜的信息安全管理辦法,加強內(nèi)部管理,建立審計和跟蹤體系,提高整體信息安全意識。信息安全策略的基本組成安全策略是指在一個特定的環(huán)境里,為保證29信息安全策略的層次安全策略是指某個安全區(qū)域內(nèi)用于所有與安全有關(guān)的活動的規(guī)則,分三級: 安全策略目標 機構(gòu)安全策略 系統(tǒng)安全策略信息安全策略的層次安全策略是指某個安全區(qū)域內(nèi)用于所有與安全有30安全策略的制定制定安全策略的內(nèi)容制定安全策略的原則制定安全策略的思想方法安全策略的設計依據(jù)需要保護什么資源必須防范什么威脅需要什么級別的安全安全策略的制定制定安全策略的內(nèi)容31制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡安全保護工作的整體、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可使用性受到全面、可靠的保護。內(nèi)容包括:進行安全需求分析對網(wǎng)絡系統(tǒng)資源進行評估對可能存在的風險進行分析確定內(nèi)部信息對外開放的種類及發(fā)布方式和訪問方式明確網(wǎng)絡系統(tǒng)管理人員的責任和義務確定針對潛在風險采取的安全保護措施的主要構(gòu)成方面,制定安全存取、訪問規(guī)則制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡安全保護工作的32制定安全策略的原則適應性原則:在一種情況下實施的安全策略到另一環(huán)境下就未必適合動態(tài)性原則:用戶在不斷增加,網(wǎng)絡規(guī)模在不斷擴大,網(wǎng)絡技術(shù)本身的發(fā)展變化也很快簡單性原則:安全的網(wǎng)絡是相對簡單的網(wǎng)絡系統(tǒng)性原則:應全面考慮網(wǎng)絡上各類用戶、各種設備、各種情況,有計劃有準備地采取相應的策略最小特權(quán)原則:每個用戶并不需要使用所有的服務;不是所有用戶都需要去修改系統(tǒng)中的每一個文件;每一個用戶并不需要都知道系統(tǒng)的根口令,每個系統(tǒng)管理見也沒有必要都知道系統(tǒng)的根口令等制定安全策略的原則33制定安全策略的思想方法在制定網(wǎng)絡安全策略時有以下兩種思想方法:凡是沒有明確表示允許的就要被禁止。凡是沒有明確表示禁止的就要被允許。按照第一種方法,如果決定某一臺機器可以提供匿名FTP服務,那么可以理解為除了匿名FTP服務之外的所有服務都是禁止的。按照第二種方法,如果決定某一臺機器禁止提供匿名FTP服務,那么可以理解為除了匿名FTP服務之外的所有服務都是允許的。制定安全策略的思想方法在制定網(wǎng)絡安全策略時有以下兩種思想方法34制定安全策略的思想方法這兩種思想方法所導致的結(jié)果是不相同的。采用第一種思想方法所表示的策略只規(guī)定了允許用戶做什么,而第二種思想方法所表示的策略只規(guī)定了用戶不能做什么。網(wǎng)絡服務類型很多,新的網(wǎng)絡服務功能將逐漸出現(xiàn)。因此,在一種新的網(wǎng)絡應用出現(xiàn)時,對于第一種方法,如允許用戶使用,就將明確地在安全策略中表述出來;而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶使用。需要注意的是:在網(wǎng)絡安全策略上,一般采用第一種方法,即明確地限定用戶在網(wǎng)絡中訪問的權(quán)限與能夠使用的服務。這符合于規(guī)定用戶在網(wǎng)絡訪問的"最小權(quán)限"的原則,即給予用戶能完成他的任務所"必要"的訪問權(quán)限與可以使用的服務類型,這樣將會便于網(wǎng)絡的管理。制定安全策略的思想方法這兩種思想方法所導致的結(jié)果是不相同的。35安全策略設計依據(jù)制訂安全策略時應考慮如下因素:對于內(nèi)部用戶和外部用戶分別提供哪些服務程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務效率的平衡。復雜程度和安全等級的平衡。網(wǎng)絡性能。
安全策略設計依據(jù)制訂安全策略時應考慮如下因素:36需要保護什么資源在完成網(wǎng)絡安全策略制定的過程中,首先要對所有網(wǎng)絡資源從安全性的角度去定義它所存在的風險。RFC1044列出了以下需要定義的網(wǎng)絡資源:(1)硬件處理器、主板、鍵盤、終端、工作站、個人計算機、打印機、磁盤、通信數(shù)據(jù)、終端服務器與路由器。(2)軟件操作系統(tǒng)、通信程序、診斷程序、應用程序與網(wǎng)管軟件。需要保護什么資源在完成網(wǎng)絡安全策略制定的過程中,首先要對所37需要保護什么資源(3)數(shù)據(jù)在線存儲的數(shù)據(jù)、離線文檔、執(zhí)行過程中的數(shù)據(jù)、在網(wǎng)絡中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫、用戶登錄。(4)用戶普通網(wǎng)絡用戶、網(wǎng)絡操作員、網(wǎng)絡管理員。(5)演示程序應用軟件的演示程序、網(wǎng)絡操作系統(tǒng)的演示程序、計算機硬件與網(wǎng)絡硬件的演示程序與網(wǎng)絡軟件的演示程序。(6)支持設備磁帶機與磁帶、軟盤、光驅(qū)與光盤。需要保護什么資源(3)數(shù)據(jù)在線存儲的數(shù)據(jù)、離線文檔、執(zhí)38需要保護什么資源在設計網(wǎng)絡安全策略時,第一步要分析在所要管理的網(wǎng)絡中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會對資源構(gòu)成威脅,以及如何保護這些資源。設計網(wǎng)絡安全策略的第一步工作是研究這些問題,并將研究結(jié)果用網(wǎng)絡資源調(diào)查表的形式記錄下來。要求被保護的網(wǎng)絡資源被定義之后,就需要對可能對網(wǎng)絡資源構(gòu)成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類型。只有了解了對網(wǎng)絡資源安全構(gòu)成威脅的來源與類型,才能針對這些問題提出保護方法。需要保護什么資源在設計網(wǎng)絡安全策略時,第一步要分析在所要管39必須防范什么威脅為了保護計算機系統(tǒng)和網(wǎng)絡必須對潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對計算機系統(tǒng)和網(wǎng)絡進行風險評估。要進行有效的安全評估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風險三者之間的關(guān)系。安全威脅:威脅是有可能訪問資源并造成破壞的某個人、某個地方或某個事物。必須防范什么威脅為了保護計算機系統(tǒng)和網(wǎng)絡必須對潛在的安全威40必須防范什么威脅威脅類型示例自然和物理的火災、水災、風暴、地震、停電無意的不知情的員工、不知情的顧客故意的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對計算機環(huán)境的威脅網(wǎng)絡中基本上存在者兩種威脅偶然的威脅有意圖的威脅被動的威脅主動的威脅必須防范什么威脅威脅類型示例自然和物理的火災、水41必須防范什么威脅安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以被視為是一個弱點。安全漏洞類型示例物理的未鎖門窗自然的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過期媒介電干擾通信未加密協(xié)議人為不可靠的技術(shù)支持對計算機環(huán)境中的漏洞必須防范什么威脅安全漏洞:安全漏洞類型示例物42必須防范什么威脅主要威脅內(nèi)部竊密和破壞竊聽和截收非法訪問(以未經(jīng)授權(quán)的方式使用網(wǎng)絡資源)破壞信息的完整性(通過篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡正常通訊或欺騙合法主機和合法用戶。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災害、戰(zhàn)爭、失竊、操作失誤等)必須防范什么威脅主要威脅內(nèi)部竊密和破壞43必須防范什么威脅
信息與網(wǎng)絡安全的攻擊手段物理破壞竊聽數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計算機病毒蠕蟲后門攻擊欺騙攻擊拒絕服務攻擊特洛伊木馬必須防范什么威脅
信息與網(wǎng)絡安全的攻擊手段物理破壞分發(fā)攻擊44需要什么級別的安全網(wǎng)絡信息安全等級與標準1.TCSEC標準2.歐洲ITSEC標準3.加拿大CTCPEC評價標準4.美國聯(lián)邦準則FC5.聯(lián)合公共準則CC標準6.BS7799標準7.我國有關(guān)網(wǎng)絡信息安全的相關(guān)標準需要什么級別的安全網(wǎng)絡信息安全等級與標準45
橘皮書(TrustedComputerSystemEvaluationCriteria—TCSEC)是計算機系統(tǒng)安全評估的第一個正式標準,具有劃時代的意義。它于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。TCSEC最初只是軍用標準,后來延至民用領域。TCSEC將計算機系統(tǒng)的安全劃分為四個等級、七個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。
D級和A級暫時不分子級。每級包括它下級的所有特性,從最簡單的系統(tǒng)安全特性直到最高級的計算機安全模型技術(shù),不同計算機信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標準。需要什么級別的安全橘皮書(TrustedComputerS46
1)D級
D級是最低的安全形式,整個計算機是不信任的,只為文件和用戶提供安全保護。D級系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡。擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。對于硬件來說,是沒有任何保護措施的,操作系統(tǒng)容易受到損害,沒有系統(tǒng)訪問限制和數(shù)據(jù)限制,任何人不需要任何賬戶就可以進入系統(tǒng),不受任何限制就可以訪問他人的數(shù)據(jù)文件。 屬于這個級別的操作系統(tǒng)有DOS、Windows9x、Apple公司的MacintoshSystem7.1。需要什么級別的安全1)D級需要什么級別的安全47需要什么級別的安全2)?C1級
C1級又稱有選擇地安全保護或稱酌情安全保護(DiscretionnySecurityProtection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(如硬件有帶鎖裝置,需要鑰匙才能使用計算機),用戶在使用前必須登記到系統(tǒng)。另外,作為C1級保護的一部分,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設立訪問許可權(quán)限等。 它描述了一種典型的用在UNIX系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件有某種程度的保護,但硬件受到損害的可能性仍然存在。用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對信息擁有什么樣的訪問權(quán)。需要什么級別的安全2)?C1級48這種訪問權(quán)是指對文件和目標的訪問權(quán)。文件的擁有者和根用戶(Root)可以改動文件中的訪問屬性,從而對不同的用戶給與不同的訪問權(quán)。例如,讓文件擁有者有讀、寫和執(zhí)行的權(quán)力;給同組用戶讀和執(zhí)行的權(quán)力;而給其他用戶以讀的權(quán)力。
C1級保護的不足之處在于用戶可以直接訪問操縱系統(tǒng)的根目錄。C1級不能控制進入系統(tǒng)的用戶的訪問級別,所以用戶可以將系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權(quán)限,如改變和控制用戶名。需要什么級別的安全這種訪問權(quán)是指對文件和目標的訪問權(quán)。文件的擁有者和根用戶(R49需要什么級別的安全
3)C2級使用附加身份認證就可以讓一個C2系統(tǒng)用戶在不是根用戶的情況下有權(quán)執(zhí)行系統(tǒng)管理任務。不要把這些身份認證和應用于程序的用戶ID許可(SUID)設置和同組用戶ID許可(SGID)設置相混淆,身份認證可以用來確定用戶是否能夠執(zhí)行特定的命令或訪問某些核心表。例如,當用戶無權(quán)瀏覽進程表時,它若執(zhí)行命令就只能看到它們自己的進程。 授權(quán)分級指系統(tǒng)管理員能夠給用戶分組,授予他們訪問某些程序的權(quán)限或訪問分級目錄的權(quán)限。需要什么級別的安全3)C2級50需要什么級別的安全
另一方面,用戶權(quán)限可以以個人為單位授權(quán)用戶對某一程序所在目錄進行訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動得到訪問這些信息的權(quán)限。 能夠達到C2級的常見的操作系統(tǒng)有UNIX系統(tǒng)、XENIX、Novell3.x或更高版本、WindowsNT和Windows2000。需要什么級別的安全另一方面,用戶權(quán)限可51需要什么級別的安全
4)?B1級
B級中有三個級別,B1級即標號安全保護(LabeledSecurityProtection),是支持多級安全(如秘密和絕密)的第一個級別,這個級別說明一個處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。即在這一級別上,對象(如盤區(qū)和文件服務器目錄)必須在訪問控制之下,不允許擁有者更改它們的權(quán)限。
B1級安全措施的計算機系統(tǒng),隨著操作系統(tǒng)而定。政府機構(gòu)和系統(tǒng)安全承包商是B1級計算機系統(tǒng)的主要擁有者。需要什么級別的安全4)?B1級52需要什么級別的安全
5)B2級
B2級又叫做結(jié)構(gòu)保護(StructuredProtection)級別,它要求計算機系統(tǒng)中所有的對象都加標簽,而且給設備(磁盤,磁帶和終端)分配單個或多個安全級別。它提出了較高安全級別的對象與另一個較低安全級別的對象通信的第一個級別。
6)B3級
B3級又稱安全域(SecurityDomain)級別,它使用安裝硬件的方式來加強域。例如,內(nèi)存管理硬件用于保護安全域免遭無授權(quán)訪問或其他安全域?qū)ο蟮男薷?。該級別也要求用戶通過一條可信任途徑連接到系統(tǒng)上。需要什么級別的安全5)B2級53需要什么級別的安全
7)A級
A級也稱為驗證保護或驗證設計(VerityDesign)級別,是當前的最高級別,它包括一個嚴格的設計、控制和驗證過程。與前面提到的各級別一樣,這一級別包含了較低級別的所有特性。設計必須是從數(shù)學角度上經(jīng)過驗證的,而且必須進行秘密通道和可信任分布的分析。可信任分布(TrustedDistribution)的含義是硬件和軟件在物理傳輸過程中已經(jīng)受到保護,以防止破壞安全系統(tǒng)。 可信計算機安全評價標準主要考慮的安全問題大體上還局限于信息的保密性,隨著計算機和網(wǎng)絡技術(shù)的發(fā)展,對于目前的網(wǎng)絡安全不能完全適用。需要什么級別的安全7)A級54執(zhí)行信息安全策略的過程確定應用范圍獲得管理支持進行安全分析會見關(guān)鍵人員制訂策略草案開展策略評估發(fā)布安全策略隨需修訂策略執(zhí)行信息安全策略的過程確定應用范圍55確定應用范圍在制訂安全策略之前一個必要的步驟是確認該策略所應用的范圍,例如是在整個組織還是在某個部門。如果沒有明確范圍就制訂策略無異于無的放矢。確定應用范圍在制訂安全策略之前一個必要的步驟是確認該策略所應56獲得管理支持事實上任何項目的推進都無法離開管理層的支持,安全策略的實施也是如此。先從管理層獲得足夠的承諾有很多好處,可以為后面的工作鋪平道路,還可以了解組織總體上對安全策略的重視程度,而且與管理層的溝通也是將安全工作進一步導向更理想狀態(tài)的一個契機。獲得管理支持事實上任何項目的推進都無法離開管理層的支持,安全57進行安全分析這是一個經(jīng)常被忽略的工作步驟,同時也是安全策略制訂工作中的一個重要步驟。這個步驟的主要目標是確定需要進行保護的信息資產(chǎn),及其對組織的絕對和相對價值,在決定保護措施的時候需要參照這一步驟所獲得的信息。進行這項工作時需要考慮的關(guān)鍵問題包括需要保護什么,需要防范哪些威脅,受到攻擊的可能性,在攻擊發(fā)生時可能造成的損失,能夠采取什么防范措施,防范措施的成本和效果評估等等。進行安全分析這是一個經(jīng)常被忽略的工作步驟,同時也是安全策略制58會見關(guān)鍵人員通常來說至少應該與負責技術(shù)部門和負責業(yè)務部門的人員進行一些會議,在這些會議上應該向這些人員灌輸在分析階段所得出的結(jié)論并爭取這些人員的認同。如果有其它屬于安全策略應用范圍內(nèi)的業(yè)務單位,那么也應該讓其加入到這項工作。會見關(guān)鍵人員通常來說至少應該與負責技術(shù)部門和負責業(yè)務部門的人59制訂策略草案一旦就應用范圍內(nèi)的采集的信息達成一致并獲得了組織內(nèi)部足夠的支持,就可以開始著手建立實際的策略了。這個策略版本會形成最終策略的框架和主要內(nèi)容,并作為最后的評估和確認工作的基準。制訂策略草案一旦就應用范圍內(nèi)的采集的信息達成一致并獲得了組織60開展策略評估在之前已經(jīng)與管理層及與安全策略執(zhí)行相關(guān)的主要人員進行了溝通,而該部分工作在之前的基礎上進一步與所有風險承擔者一同對安全策略進行確認,從而最終形成修正后的正式的策略版本。在這個階段會往往會有更多的人員參與進來,應該進一步爭取所有相關(guān)人員的支持,至少應該獲得足夠的授權(quán)以保障安全策略的實施。開展策略評估在之前已經(jīng)與管理層及與安全策略執(zhí)行相關(guān)的主要人員61發(fā)布安全策略當安全策略完成之后還需要在組織內(nèi)成功的進行發(fā)布,使組織成員仔細閱讀并充分理解策略的內(nèi)容??梢酝ㄟ^組織主要的信息發(fā)布渠道對安全策略進行廣泛發(fā)布,例如組織的內(nèi)部信息系統(tǒng)、例會、培訓活動等等。發(fā)布安全策略當安全策略完成之后還需要在組織內(nèi)成功的進行發(fā)布,62隨需修訂策略隨著應用環(huán)境的變化,信息安全策略也必須隨之變化和發(fā)展才能繼續(xù)發(fā)揮作用。通常組織應該每季度進行一次策略評估,每年至少應該進行一次策略更新。隨需修訂策略隨著應用環(huán)境的變化,信息安全策略也必須隨之變化和63安全策略的具體內(nèi)容信息安全策略的制定者綜合風險評估、信息對業(yè)務的重要性,管理考慮、組織所遵從的安全標準,制定組織的信息安全策略,可能包括下面的內(nèi)容:加密策略----描述組織對數(shù)據(jù)加密的安全要求。使用策略---描述設備使用、計算機服務使用和雇員安全規(guī)定、以保護組織的信息和資源安全。安全策略的具體內(nèi)容信息安全策略的制定者綜合風險評估、信息對業(yè)64安全策略的具體內(nèi)容線路連接策略---描述諸如傳真發(fā)送和接收、模擬線路與計算機連接、撥號連接等安全要求。反病毒策略---給出有效減少計算機病毒對組織的威脅的一些指導方針,明確在哪些環(huán)節(jié)必須進行病毒檢測。應用服務提供策略---定義應用服務提供者必須遵守的安全方針。安全策略的具體內(nèi)容線路連接策略---描述諸如傳真發(fā)送和接收、65安全策略的具體內(nèi)容審計策略---描述信息審計要求,包括審計小組的組成、權(quán)限、事故調(diào)查、安全風險估計、信息安全策略符合程度評價、對用戶和系統(tǒng)活動進行監(jiān)控等活動的要求。電子郵件使用策略---描述內(nèi)部和外部電子郵件接收、傳遞的安全要求。數(shù)據(jù)庫策略-----描述存儲、檢索、更新等管理數(shù)據(jù)庫數(shù)據(jù)的安全要求。安全策略的具體內(nèi)容審計策略---描述信息審計要求,包括審計小66安全策略的具體內(nèi)容非武裝區(qū)域策略----定義位于“非軍事區(qū)域”(DemilitarizedZone)的設備和網(wǎng)絡分區(qū)。第三方的連接策略---定義第三方接入的安全要求。敏感信息策略---對于組織的機密信息進行分級,按照它們的敏感度描述安全要求。安全策略的具體內(nèi)容非武裝區(qū)域策略----定義位于“非軍事區(qū)域67安全策略的具體內(nèi)容內(nèi)部策略---描述對組織內(nèi)部的各種活動安全要求,使組織的產(chǎn)品服務和利益受到充分保護。Internet接入策略---定義在組織防火墻之外的設備和操作的安全要求。口令防護策略----定義創(chuàng)建,保護和改變口令的要求。遠程訪問策略----定義從外部主機或者網(wǎng)絡連接到組織的網(wǎng)絡進行外部訪問的安全要求。安全策略的具體內(nèi)容內(nèi)部策略---描述對組織內(nèi)部的各種活動安全68安全策略的具體內(nèi)容路由器安全策略—定義組織內(nèi)部路由器和交換機的最低安全配置。服務器安全策略---定義組織內(nèi)部服務器的最低安全配置。VPN安全策略----定義通過VPN接入的安全要求。無線通訊策略----定義無線系統(tǒng)接入的安全要求。安全策略的具體內(nèi)容路由器安全策略—定義組織內(nèi)部路由器和交換機69謝謝!謝謝!70信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容71信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)信息安全策略的組成信息安全策略的具體內(nèi)容信息安全體系結(jié)構(gòu)、安全策略的組成及具體內(nèi)容信息安全體系結(jié)構(gòu)72信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義TCP/IP參考模型的安全協(xié)議分層P2DR動態(tài)可適應安全模型PDRR模型WPDRRC模型信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)的意義73木桶理論:一個桶能裝多少水不取決于桶有多高,而取決于組成該桶的最短的那塊木條的高度。所以安全是一個系統(tǒng)工程,涉及到多個方面。某一方面的缺陷會導致嚴重的安全事故。信息安全體系結(jié)構(gòu)的意義木桶理論:信息安全體系結(jié)構(gòu)的意義74信息安全體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參考模型,它們在設計之初都沒有充分考慮網(wǎng)絡通信中存在的安全問題。因此,只要在參考模型的任何一個層面發(fā)現(xiàn)安全漏洞,就可以對網(wǎng)絡通信實施攻擊。在開放式網(wǎng)絡環(huán)境中,網(wǎng)絡通信會遭受兩種方式的攻擊:主動攻擊和被動攻擊。主動攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止。被動攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡安全體系結(jié)構(gòu),以實現(xiàn)數(shù)據(jù)加密、身份認證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。信息安全體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參75TCP/IP參考模型的安全服務與安全機制應用層傳輸層網(wǎng)際層網(wǎng)絡接口層認證服務訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實體認證流量填充路由控制安全機制TCP/IP參考模型安全服務TCP/IP參考模型的安全服務與安全機制應用層傳輸層網(wǎng)際層網(wǎng)76TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實體安全協(xié)議主要實現(xiàn)的安全策略應用層應用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證SET信息加密、身份認證、數(shù)字簽名、數(shù)據(jù)完整性驗證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證Kerberos信息加密、身份認證SSH信息加密、身份認證、數(shù)據(jù)完整性驗證傳輸層端進程SSL/TLS信息加密、身份認證、數(shù)據(jù)完整性驗證SOCKS訪問控制、穿透防火墻網(wǎng)際層主機IPSec信息加密、身份認證、數(shù)據(jù)完整性驗證網(wǎng)絡接口層端系統(tǒng)PAP身份認證CHAP身份認證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗證WPA信息加密、身份認證、訪問控制、數(shù)據(jù)完整性驗證TCP/IP參考模型的安全協(xié)議分層協(xié)議層針對的實體安全協(xié)議主77主要安全協(xié)議網(wǎng)絡接口層PAP(PasswordAuthenticationProtocol,密碼認證協(xié)議)CHAP(ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認證協(xié)議)PPTP(Point-to-PointTunnelingProtocol,點對點隧道協(xié)議)L2F(Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議)L2TP(Layer2TunnelingProtocol,第二層隧道協(xié)議)WEP(WiredEquivalentPrivacy,有線等效保密)WPA(Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡保護訪問)主要安全協(xié)議網(wǎng)絡接口層78主要安全協(xié)議網(wǎng)際層IPSec(IPSecurity,IP層安全協(xié)議)傳輸層SSL(SecureSocketLayer,安全套接字層)TLS(TransportLayerSecurity,安全傳輸層)SOCKS(Protocolforsessionstraversalacrossfirewallsecurely,防火墻安全會話轉(zhuǎn)換協(xié)議)主要安全協(xié)議網(wǎng)際層79主要安全協(xié)議應用層SSH(SecureShellProtocol,安全外殼協(xié)議)KerberosPGP(PrettyGoodPrivacy)S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴充)S-HTTP(SecureHyperTextTransferProtocol,安全超文本傳輸協(xié)議)SET(SecureElectronicTransaction,安全電子交易)主要安全協(xié)議應用層80P2DR動態(tài)可適應安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司ISS最先提出的,即Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應)按照P2DR的觀點,一個完整的動態(tài)安全體系,不僅需要恰當?shù)姆雷o(如操作系統(tǒng)訪問控制、防火墻、加密等),而且需要動態(tài)的檢測機制(如入侵檢測、漏洞掃描等),在發(fā)現(xiàn)問題時還需要及時響應,這樣的體系需要在統(tǒng)一的、一致的安全策略指導下實施,形成一個完備的、閉環(huán)的動態(tài)自適應安全體系。P2DR動態(tài)可適應安全模型P2DR模型是美國國際互聯(lián)網(wǎng)安全系81P2DR動態(tài)可適應安全模型策略P檢測D響應R防護PP2DR動態(tài)可適應安全模型策略P檢測D響應R防護P82P2DR動態(tài)可適應安全模型P2DR模型是建立在基于時間的安全理論基礎之上的:Dt:在攻擊發(fā)生的同時,檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時間Rt:檢測到攻擊之后,系統(tǒng)會做出應有的響應動作,所需時間被稱作響應時間Et:系統(tǒng)暴露時間,即系統(tǒng)處于不安全狀況的時間(Et=Dt+Rt-Pt)Pt:攻擊成功所需時間被稱作安全體系能夠提供的防護時間要實現(xiàn)安全,必須讓防護時間大于檢測時間加上響應時間,即:Pt>Dt+RtP2DR動態(tài)可適應安全模型P2DR模型是建立在基于時間的安全83P2DR動態(tài)可適應安全模型P2DR模型基本上體現(xiàn)了比較完整的信息安全體系的思想,勾畫出信息安全體系建立之后一個良好的表現(xiàn)形態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(Recovery)環(huán)節(jié)是包含在響應(Response)環(huán)節(jié)中的,作為事件響應之后的一項處理措施,不過,隨著人們對業(yè)務連續(xù)性和災難恢復愈加重視,尤其是911恐怖事件發(fā)生之后,人們對P2DR模型的認識也就有了新的內(nèi)容,于是,PDRR模型就應運而生了。P2DR動態(tài)可適應安全模型P2DR模型基本上體現(xiàn)了比較完整的84PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2),與P2DR唯一的區(qū)別就是把恢復環(huán)節(jié)提到了和防護、檢測、響應等環(huán)節(jié)同等的高度。在PDRR模型中,安全策略、防護、檢測、響應和恢復共同構(gòu)成了完整的安全體系。保護、檢測、恢復、響應這幾個階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據(jù)。PDRR模型PDRR模型,或者叫PPDRR(或者P2DR2)85PDRR模型保護檢測恢復響應信息保障采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性。及時恢復系統(tǒng),使其盡快正常對外提供服務,是降低網(wǎng)絡攻擊造成損失的有效途徑對危及網(wǎng)絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞并使損失降到最低檢測本地網(wǎng)絡的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡攻擊PDRR模型保護檢測恢復響應信息采用一切手段(主要指靜態(tài)防護86PDRR模型PDRR也是基于時間的動態(tài)模型,其中,恢復環(huán)節(jié)對于信息系統(tǒng)和業(yè)務活動的生存起著至關(guān)重要的作用,組織只有建立并采用完善的恢復計劃和機制,其信息系統(tǒng)才能在重大災難事件中盡快恢復并延續(xù)業(yè)務。PDRR模型PDRR也是基于時間的動態(tài)模型,其中,恢復環(huán)節(jié)對87WPDRRC模型人員策略技術(shù)響應R恢復R保護P預警W檢測D反擊CWPDRRC模型人員策略技術(shù)響應R恢復R保護P預警W檢測D反88WPDRRC安全體系模型我國863信息安全專家組博采眾長推出該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內(nèi)在聯(lián)系。人——核心政策(包括法律、法規(guī)、制度、管理)——橋梁技術(shù)——落實在WPDRRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用WPDRRC安全體系模型我國863信息安全專家組博采眾長推出89WPDRRC模型Warning:采用多檢測點數(shù)據(jù)收集和智能化的數(shù)據(jù)分析方法檢測是否存在某種惡意的攻擊行為,并評測攻擊的威脅程度、攻擊的本質(zhì)、范圍和起源,同時預測敵方可能的行動。Protect:采用一系列的手段(識別、認證、授權(quán)、訪問控制、數(shù)據(jù)加密)保障數(shù)據(jù)的保密性,完整性、可用性、可控性和不可否認性等。Detect:利用高級術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。即檢測系統(tǒng)脆弱性檢測;入侵檢測,病毒檢測。WPDRRC模型Warning:采用多檢測點數(shù)據(jù)收集和智能化90WPDRRC模型Respond:對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務。包括審計跟蹤;事件報警;事件處理Restore:一旦系統(tǒng)遭到破壞,將采取的一系列的措施如文件的備份、數(shù)據(jù)庫的自動恢復等,盡快恢復系統(tǒng)功能,提供正常服務。Counterattack:利用高技術(shù)工具,取得證據(jù),作為犯罪分子犯罪的線索、犯罪依據(jù),依法偵查處置犯罪分子。WPDRRC模型Respond:對危及安全的事件、行為、過程91信息安全策略的組成信息安全策略的基本概念安全策略的制定執(zhí)行信息安全策略的過程信息安全策略的組成信息安全策略的基本概念92信息安全策略的基本概念信息安全策略的目的什么是信息安全策略信息安全策略的基本組成信息安全策略的層次信息安全策略的基本概念信息安全策略的目的93信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡安全、保護工作的整體性、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可用性受到全面、可靠的保護。信息安全策略的目的制定安全策略的目的是保證網(wǎng)絡安全、保護工作94什么是信息安全策略?信息安全策略的意義信息安全策略(InformationSecurityPolicy)是一個組織機構(gòu)中解決信息安全問題最重要的部分。在一個小型組織內(nèi)部,信息安全策略的制定者一般應該是該組織的技術(shù)管理者,在一個大的組織內(nèi)部,信息安全策略的制定者可能是由一個多方人員組成的小組。一個組織的信息安全策略反映出一個組織對于現(xiàn)實和未來安全風險的認識水平,對于組織內(nèi)部業(yè)務人員和技術(shù)人員安全風險的假定與處理。信息安全策略的制定,同時還需要參考相關(guān)的標準文本和類似組織的安全管理經(jīng)驗。什么是信息安全策略?信息安全策略的意義95什么是信息安全策略?什么是信息安全策略
信息安全策略是一組規(guī)則,它們定義了一個組織要實現(xiàn)的安全目標和實現(xiàn)這些安全目標的途徑。信息安全策略可以劃分為兩個部分,問題策略(issuepolicy)和功能策略(functionalpolicy)。問題策略描述了一個組織所關(guān)心的安全領域和對這些領域內(nèi)安全問題的基本態(tài)度。功能策略描述如何解決所關(guān)心的問題,包括制定具體的硬件和軟件配置規(guī)格說明、使用策略以及雇員行為策略。信息安全策略必須有清晰和完全的文檔描述,必須有相應的措施保證信息安全策略得到強制執(zhí)行。在組織內(nèi)部,必須有行政措施保證制定的信息安全策略被不打折扣地執(zhí)行,管理層不能允許任何違反組織信息安全策略的行為存在,另一方面,也需要根據(jù)業(yè)務情況的變化不斷地修改和補充信息安全策略。什么是信息安全策略?什么是信息安全策略
信息安全策略是96什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別信息安全策略的內(nèi)容應該有別于技術(shù)方案,信息安全策略只是描述一個組織保證信息安全的途徑的指導性文件,它不涉及具體做什么和如何做的問題,只需指出要完成的目標。信息安全策略是原則性的和不涉及具體細節(jié),對于整個組織提供全局性指導,為具體的安全措施和規(guī)定提供一個全局性框架。在信息安全策略中不規(guī)定使用什么具體技術(shù),也不描述技術(shù)配置參數(shù)。信息安全策略的另外一個特性就是可以被審核,即能夠?qū)M織內(nèi)各個部門信息安全策略的遵守程度給出評價。什么是信息安全策略?信息安全策略與技術(shù)方案的區(qū)別97什么是信息安全策略?信息安全策略的描述方式信息安全策略的描述語言應該是簡潔的、非技術(shù)性的和具有指導性的。比如一個涉及對敏感信息加密的信息安全策略條目可以這樣描述:
條目1“任何類別為機密的信息,無論存貯在計算機中,還是通過公共網(wǎng)絡傳輸時,必須使用本公司信息安全部門指定的加密硬件或者加密軟件予以保護?!?/p>
這個敘述沒有談及加密算法和密鑰長度,所以當舊的加密算法被替換,新的加密算法被公布的時候,無須對信息安全策略進行修改。什么是信息安全策略?信息安全策略的描述方式98信息安全策略的基本組成安全策略是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則,它包括三個重要的組成部分。(1)威嚴的法律:安全的基石是社會法律、法規(guī)與手段。通過建立一套安全管理標準和方法,即通過建立與信息安全相關(guān)的法律和法規(guī),可以使非法者懾于法律,不敢輕舉妄動。(2)先進的技術(shù):先進的安全技術(shù)是信息安全的根本保障。用戶通過對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術(shù)。(3)嚴格的管理:各網(wǎng)絡使用機構(gòu)、企業(yè)和單位應建立相宜的信息安全管理辦法,加強內(nèi)部管理,建立審計和跟蹤體系,提高整體信息安全意識。信息安全策略的基本組成安全策略是指在一個特定的環(huán)境里,為保證99信息安全策略的層次安全策略是指某個安全區(qū)域內(nèi)用于所有與安全有關(guān)的活動的規(guī)則,分三級: 安全策略目標 機構(gòu)安全策略 系統(tǒng)安全策略信息安全策略的層次安全策略是指某個安全區(qū)域內(nèi)用于所有與安全有100安全策略的制定制定安全策略的內(nèi)容制定安全策略的原則制定安全策略的思想方法安全策略的設計依據(jù)需要保護什么資源必須防范什么威脅需要什么級別的安全安全策略的制定制定安全策略的內(nèi)容101制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡安全保護工作的整體、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使網(wǎng)絡系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可使用性受到全面、可靠的保護。內(nèi)容包括:進行安全需求分析對網(wǎng)絡系統(tǒng)資源進行評估對可能存在的風險進行分析確定內(nèi)部信息對外開放的種類及發(fā)布方式和訪問方式明確網(wǎng)絡系統(tǒng)管理人員的責任和義務確定針對潛在風險采取的安全保護措施的主要構(gòu)成方面,制定安全存取、訪問規(guī)則制定安全策略的內(nèi)容制定安全策略的目的是保證網(wǎng)絡安全保護工作的102制定安全策略的原則適應性原則:在一種情況下實施的安全策略到另一環(huán)境下就未必適合動態(tài)性原則:用戶在不斷增加,網(wǎng)絡規(guī)模在不斷擴大,網(wǎng)絡技術(shù)本身的發(fā)展變化也很快簡單性原則:安全的網(wǎng)絡是相對簡單的網(wǎng)絡系統(tǒng)性原則:應全面考慮網(wǎng)絡上各類用戶、各種設備、各種情況,有計劃有準備地采取相應的策略最小特權(quán)原則:每個用戶并不需要使用所有的服務;不是所有用戶都需要去修改系統(tǒng)中的每一個文件;每一個用戶并不需要都知道系統(tǒng)的根口令,每個系統(tǒng)管理見也沒有必要都知道系統(tǒng)的根口令等制定安全策略的原則103制定安全策略的思想方法在制定網(wǎng)絡安全策略時有以下兩種思想方法:凡是沒有明確表示允許的就要被禁止。凡是沒有明確表示禁止的就要被允許。按照第一種方法,如果決定某一臺機器可以提供匿名FTP服務,那么可以理解為除了匿名FTP服務之外的所有服務都是禁止的。按照第二種方法,如果決定某一臺機器禁止提供匿名FTP服務,那么可以理解為除了匿名FTP服務之外的所有服務都是允許的。制定安全策略的思想方法在制定網(wǎng)絡安全策略時有以下兩種思想方法104制定安全策略的思想方法這兩種思想方法所導致的結(jié)果是不相同的。采用第一種思想方法所表示的策略只規(guī)定了允許用戶做什么,而第二種思想方法所表示的策略只規(guī)定了用戶不能做什么。網(wǎng)絡服務類型很多,新的網(wǎng)絡服務功能將逐漸出現(xiàn)。因此,在一種新的網(wǎng)絡應用出現(xiàn)時,對于第一種方法,如允許用戶使用,就將明確地在安全策略中表述出來;而按照第二種思想方法,如果不明確表示禁止,就意味著允許用戶使用。需要注意的是:在網(wǎng)絡安全策略上,一般采用第一種方法,即明確地限定用戶在網(wǎng)絡中訪問的權(quán)限與能夠使用的服務。這符合于規(guī)定用戶在網(wǎng)絡訪問的"最小權(quán)限"的原則,即給予用戶能完成他的任務所"必要"的訪問權(quán)限與可以使用的服務類型,這樣將會便于網(wǎng)絡的管理。制定安全策略的思想方法這兩種思想方法所導致的結(jié)果是不相同的。105安全策略設計依據(jù)制訂安全策略時應考慮如下因素:對于內(nèi)部用戶和外部用戶分別提供哪些服務程序。初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。方便程度和服務效率的平衡。復雜程度和安全等級的平衡。網(wǎng)絡性能。
安全策略設計依據(jù)制訂安全策略時應考慮如下因素:106需要保護什么資源在完成網(wǎng)絡安全策略制定的過程中,首先要對所有網(wǎng)絡資源從安全性的角度去定義它所存在的風險。RFC1044列出了以下需要定義的網(wǎng)絡資源:(1)硬件處理器、主板、鍵盤、終端、工作站、個人計算機、打印機、磁盤、通信數(shù)據(jù)、終端服務器與路由器。(2)軟件操作系統(tǒng)、通信程序、診斷程序、應用程序與網(wǎng)管軟件。需要保護什么資源在完成網(wǎng)絡安全策略制定的過程中,首先要對所107需要保護什么資源(3)數(shù)據(jù)在線存儲的數(shù)據(jù)、離線文檔、執(zhí)行過程中的數(shù)據(jù)、在網(wǎng)絡中傳輸?shù)臄?shù)據(jù)、備份數(shù)據(jù)、數(shù)據(jù)庫、用戶登錄。(4)用戶普通網(wǎng)絡用戶、網(wǎng)絡操作員、網(wǎng)絡管理員。(5)演示程序應用軟件的演示程序、網(wǎng)絡操作系統(tǒng)的演示程序、計算機硬件與網(wǎng)絡硬件的演示程序與網(wǎng)絡軟件的演示程序。(6)支持設備磁帶機與磁帶、軟盤、光驅(qū)與光盤。需要保護什么資源(3)數(shù)據(jù)在線存儲的數(shù)據(jù)、離線文檔、執(zhí)108需要保護什么資源在設計網(wǎng)絡安全策略時,第一步要分析在所要管理的網(wǎng)絡中有哪些資源,其中哪些資源是重要的,什么人可以使用這些資源,哪些人可能會對資源構(gòu)成威脅,以及如何保護這些資源。設計網(wǎng)絡安全策略的第一步工作是研究這些問題,并將研究結(jié)果用網(wǎng)絡資源調(diào)查表的形式記錄下來。要求被保護的網(wǎng)絡資源被定義之后,就需要對可能對網(wǎng)絡資源構(gòu)成威脅的因素下定義,以確定可能造成信息丟失和破壞的潛在因素,確定威脅的類型。只有了解了對網(wǎng)絡資源安全構(gòu)成威脅的來源與類型,才能針對這些問題提出保護方法。需要保護什么資源在設計網(wǎng)絡安全策略時,第一步要分析在所要管109必須防范什么威脅為了保護計算機系統(tǒng)和網(wǎng)絡必須對潛在的安全威脅提高警惕。如果理解了安全的確切定義,就能很敏感地對計算機系統(tǒng)和網(wǎng)絡進行風險評估。要進行有效的安全評估,就必須明確安全威脅、漏洞的產(chǎn)生,以及威脅、安全漏洞和風險三者之間的關(guān)系。安全威脅:威脅是有可能訪問資源并造成破壞的某個人、某個地方或某個事物。必須防范什么威脅為了保護計算機系統(tǒng)和網(wǎng)絡必須對潛在的安全威110必須防范什么威脅威脅類型示例自然和物理的火災、水災、風暴、地震、停電無意的不知情的員工、不知情的顧客故意的攻擊者、恐怖分子、工業(yè)間諜、政府、惡意代碼對計算機環(huán)境的威脅網(wǎng)絡中基本上存在者兩種威脅偶然的威脅有意圖的威脅被動的威脅主動的威脅必須防范什么威脅威脅類型示例自然和物理的火災、水111必須防范什么威脅安全漏洞:安全漏洞是資源容易遭受攻擊的位置。它可以被視為是一個弱點。安全漏洞類型示例物理的未鎖門窗自然的滅火系統(tǒng)失靈硬件和軟件防病毒軟件過期媒介電干擾通信未加密協(xié)議人為不可靠的技術(shù)支持對計算機環(huán)境中的漏洞必須防范什么威脅安全漏洞:安全漏洞類型示例物112必須防范什么威脅主要威脅內(nèi)部竊密和破壞竊聽和截收非法訪問(以未經(jīng)授權(quán)的方式使用網(wǎng)絡資源)破壞信息的完整性(通過篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡正常通訊或欺騙合法主機和合法用戶。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災害、戰(zhàn)爭、失竊、操作失誤等)必須防范什么威脅主要威脅內(nèi)部竊密和破壞113必須防范什么威脅
信息與網(wǎng)絡安全的攻擊手段物理破壞竊聽數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計算機病毒蠕蟲后門攻擊欺騙攻擊拒絕服務攻擊特洛伊木馬必須防范什么威脅
信息與網(wǎng)絡安全的攻擊手段物理破壞分發(fā)攻擊114需要什么級別的安全網(wǎng)絡信息安全等級與標準1.TCSEC標準2.歐洲ITSEC標準3.加拿大CTCPEC評價標準4.美國聯(lián)邦準則FC5.聯(lián)合公共準則CC標準6.BS7799標準7.我國有關(guān)網(wǎng)絡信息安全的相關(guān)標準需要什么級別的安全網(wǎng)絡信息安全等級與標準115
橘皮書(TrustedComputerSystemEvaluationCriteria—TCSEC)是計算機系統(tǒng)安全評估的第一個正式標準,具有劃時代的意義。它于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。TCSEC最初只是軍用標準,后來延至民用領域。TCSEC將計算機系統(tǒng)的安全劃分為四個等級、七個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。
D級和A級暫時不分子級。每級包括它下級的所有特性,從最簡單的系統(tǒng)安全特性直到最高級的計算機安全模型技術(shù),不同計算機信息系統(tǒng)可以根據(jù)需要和可能選用不同安全保密程度的不同標準。需要什么級別的安全橘皮書(TrustedComputerS116
1)D級
D級是最低的安全形式,整個計算機是不信任的,只為文件和用戶提供安全保護。D級系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡。擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。對于硬件來說,是沒有任何保護措施的,操作系統(tǒng)容易受到損害,沒有系統(tǒng)訪問限制和數(shù)據(jù)限制,任何人不需要任何賬戶就可以進入系統(tǒng),不受任何限制就可以訪問他人的數(shù)據(jù)文件。 屬于這個級別的操作系統(tǒng)有DOS、Windows9x、Apple公司的MacintoshSystem7.1。需要什么級別的安全1)D級需要什么級別的安全117需要什么級別的安全2)?C1級
C1級又稱有選擇地安全保護或稱酌情安全保護(DiscretionnySecurityProtection)系統(tǒng),它要求系統(tǒng)硬件有一定的安全保護(如硬件有帶鎖裝置,需要鑰匙才能使用計算機),用戶在使用前必須登記到系統(tǒng)。另外,作為C1級保護的一部分,允許系統(tǒng)管理員為一些程序或數(shù)據(jù)設立訪問許可權(quán)限等。 它描述了一種典型的用在UNIX系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件有某種程度的保護,但硬件受到損害的可能性仍然存在。用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對信息擁有什么樣的訪問權(quán)。需要什么級別的安全2)?C1級118這種訪問權(quán)是指對文件和目標的訪問權(quán)。文件的擁有者和根用戶(Root)可以改動文件中的訪問屬性,從而對不同的用戶給與不同的訪問權(quán)。例如,讓文件擁有者有讀、寫和執(zhí)行的權(quán)力;給同組用戶讀和執(zhí)行的權(quán)力;而給其他用戶以讀的權(quán)力。
C1級保護的不足之處在于用戶可以直接訪問操縱系統(tǒng)的根目錄。C1級不能控制進入系統(tǒng)的用戶的訪問級別,所以用戶可以將系統(tǒng)中的數(shù)據(jù)任意移走,他們可以控制系統(tǒng)配置,獲取比系統(tǒng)管理員所允許的更高權(quán)限,如改變和控制用戶名。需要什么級別的安全這種訪問權(quán)是指對文件和目標的訪問權(quán)。文件的擁有者和根用戶(R119需要什么級別的安全
3)C2級使用附加身份認證就可以讓一個C2系統(tǒng)用戶在不是根用戶的情況下有權(quán)執(zhí)行系統(tǒng)管理任務。不要把這些身份認證和應用于程序的用戶ID許可(SUID)設置和同組用戶ID許可(SGID)設置相混淆,身份認證可以用來確定用戶是否能夠執(zhí)行特定的命令或訪問某些核心表。例如,當用戶無權(quán)瀏覽進程表時,它若執(zhí)行命令就只能看到它們自己的進程。 授權(quán)分級指系統(tǒng)管理員能夠給用戶分組,授予他們訪問某些程序的權(quán)限或訪問分級目錄的權(quán)限。需要什么級別的安全3)C2級120需要什么級別的安全
另一方面,用戶權(quán)限可以以個人為單位授權(quán)用戶對某一程序所在目錄進行訪問。如果其他程序和數(shù)據(jù)也在同一目錄下,那么用戶也將自動得到訪問這些信息的權(quán)限。 能夠達到C2級的常見的操作系統(tǒng)有UNIX系統(tǒng)、XENIX、Novell3.x或更高版本、WindowsNT和Windows2000。需要什么級別的安全另一方面,用戶權(quán)限可121需要什么級別的安全
4)?B1級
B級中有三個級別,B1級即標號安全保護(LabeledSecurityProtection),是支持多級安全(如秘密和絕密)的第一個級別,這個級別說明一個處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。即在這一級別上,對象(如盤區(qū)和文件服務器目錄)必須在訪問控制之下,不允許擁有者更改它們的權(quán)限。
B1級安全措施的計算機系統(tǒng),隨著操作系統(tǒng)而定。政府機構(gòu)和系統(tǒng)安全承包商是B1級計算機系統(tǒng)的主要擁有者。需要什么級別的安全4)?B1級122需要什么級別的安全
5)B2級
B2級又叫做結(jié)構(gòu)保護(StructuredProtection)級別,它要求計算機系統(tǒng)中所有的對象都加標簽,而且給設備(磁盤,磁帶和終端)分配單個或多個安全級別。它提出了較
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 誠意金協(xié)議模板(2025年度):新能源汽車訂購預付款合同
- 2025年度網(wǎng)絡安全合伙經(jīng)營股權(quán)協(xié)議書
- 二零二五年度道路施工臨時施工保險合同
- 二零二五年度農(nóng)村個人房屋買賣合同附太陽能設備安裝合同
- 2025年度海外房產(chǎn)購房定金合同
- 2025年風投項目優(yōu)先股投資合作協(xié)議中的投資合作區(qū)域與行業(yè)限制合同
- 二零二五年度橋梁施工場地借用安全管理責任書
- Unit 6 Whose dress is this?單元素養(yǎng)練習(含答案含聽力原文無聽力音頻)
- Unit 5 Old toys 閱讀綜合能力訓練(含答案)
- 2025年河源道路運輸從業(yè)資格證模擬考試年新版
- 2024年廣東省公務員考試《行測》真題及答案解析
- 皮牽引骨牽引護理
- 花城版音樂七年級下冊全冊教案
- 《游園》課件統(tǒng)編版高中語文必修下冊
- 2024至2030年中國蝴蝶蘭周轉(zhuǎn)盤數(shù)據(jù)監(jiān)測研究報告
- 家用電器產(chǎn)品使用手冊編寫指南
- 河南省瓶裝液化石油氣管理辦法(試行)
- 紅茶市場洞察報告
- 外國來華留學生經(jīng)費管理辦法
- 蝴蝶蘭栽培技術(shù)規(guī)程
- 投標管理制度完整版
評論
0/150
提交評論