網(wǎng)絡(luò)安全基礎(chǔ)知識_第1頁
網(wǎng)絡(luò)安全基礎(chǔ)知識_第2頁
網(wǎng)絡(luò)安全基礎(chǔ)知識_第3頁
網(wǎng)絡(luò)安全基礎(chǔ)知識_第4頁
網(wǎng)絡(luò)安全基礎(chǔ)知識_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全基礎(chǔ)主要內(nèi)容2.安全審計與評估1.網(wǎng)絡(luò)安全基礎(chǔ)網(wǎng)絡(luò)安全基礎(chǔ)TCP/IP安全性分析通用攻擊技術(shù)安全防御體系-戴明環(huán)安全法律法規(guī)信息安全管理簡述網(wǎng)絡(luò)安全簡介網(wǎng)絡(luò)安全簡介網(wǎng)絡(luò)的普及化2008年2月,我國網(wǎng)民數(shù)量達2.21億人,超過美國居世界第一位2009年底我國網(wǎng)民3.84億人2010年底,我國網(wǎng)民規(guī)模達到4.57億人,較2009年年底增加7330萬人2011年底,中國網(wǎng)民規(guī)模達到5.13億我國手機網(wǎng)民規(guī)模為3.18億,較2010年底增加了1494萬人。手機網(wǎng)民在總體網(wǎng)民中的比例為65.5%網(wǎng)絡(luò)安全簡介網(wǎng)絡(luò)應(yīng)用已普及至我們生活的方方面面基于信息化技術(shù)的特殊性,產(chǎn)生日益深刻的信息安全問題工作任務(wù):保證網(wǎng)絡(luò)信息的保密性、完整性、可用性、真實性和可控性網(wǎng)絡(luò)安全簡介1.網(wǎng)絡(luò)安全的定義

網(wǎng)絡(luò)安全是一門涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性科學(xué)。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全簡介2.互聯(lián)網(wǎng)信息網(wǎng)絡(luò)安全信息共享與信息安全總是互相矛盾的。計算機犯罪的日益增多對網(wǎng)絡(luò)的安全運行和進一步發(fā)展提出了挑戰(zhàn)要保證網(wǎng)絡(luò)的安全以及保證網(wǎng)絡(luò)上數(shù)據(jù)的完整性Internet的發(fā)展使人們不再把信息安全局限于局部范圍,而是擴展到網(wǎng)絡(luò)互連的世界范圍網(wǎng)絡(luò)安全簡介

互聯(lián)網(wǎng)信息網(wǎng)絡(luò)安全的根本目的在于防止互聯(lián)網(wǎng)傳輸?shù)男畔⒈环欠ㄊ褂帽苊鈱?shù)據(jù)的未授權(quán)訪問或破壞

網(wǎng)絡(luò)安全簡介2011年全球多家企業(yè)、機構(gòu)網(wǎng)站陸續(xù)遭受安全威脅。去年3月份以來,RSA被攻擊導(dǎo)致SecurID令牌身份信息被盜、索尼公司7700萬信息泄露、美國花旗銀行被入侵、微軟MSN遭大規(guī)模盜號等重大安全事件接連發(fā)生。在國內(nèi),CSDN等多家網(wǎng)站數(shù)千萬賬號密碼被黑客公開,更是讓網(wǎng)站安全問題暴露在大眾視野中國內(nèi)釣魚網(wǎng)站正在呈現(xiàn)“虛假購物、虛假中獎、彩票預(yù)測、金融證券”并存的多樣化欺詐模式,“微博釣魚”、“模仿聊天登陸窗口釣魚”等攻擊方式也漸成主流;不過,隨著免費安全軟件的普及,掛馬網(wǎng)站攻擊數(shù)量已開始大幅縮水,由去年1月的8707萬次,銳減至去年12月的210萬次

網(wǎng)絡(luò)安全簡介

互聯(lián)網(wǎng)信息網(wǎng)絡(luò)安全的具體包括從防火墻使用、防病毒、信息加密、身份鑒別與授權(quán)技術(shù)等到各種規(guī)章制度、法律法規(guī)及靈活的安全策略應(yīng)變措施全面對計算機間的傳輸線路進行全過程管理,尤其要對網(wǎng)絡(luò)的組成、拓撲結(jié)構(gòu)和網(wǎng)絡(luò)應(yīng)用重點研究

網(wǎng)絡(luò)安全簡介存在問題:舊的安全管理體制不能滿足網(wǎng)絡(luò)發(fā)展的需要網(wǎng)絡(luò)安全技術(shù)遠遠落后于網(wǎng)絡(luò)應(yīng)用在網(wǎng)絡(luò)建設(shè)的同時,往往忽視網(wǎng)絡(luò)安全建設(shè)

網(wǎng)絡(luò)安全簡介3.安全的基本要求保密性:不泄露給非授權(quán)用戶、實體或過程舉例加密,數(shù)據(jù)訪問控制機制完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進行改變。例對接受數(shù)據(jù)進行校驗可用性:可被授權(quán)實體訪問并按需求使用。合理的授權(quán)分配可控性:可以控制授權(quán)范圍內(nèi)的信息流

TCP/IP安全性分析1.IP協(xié)議

Internet起源于1969年,原型是ARPANET,支撐internet的TCP/IP協(xié)議一開始沒有充分考慮到安全性Internet協(xié)議IP協(xié)議32位二進制數(shù)構(gòu)成地址IP包頭為20字節(jié)包含IP版本號,長度,服務(wù)類型及配置信息隱患:開放式的結(jié)構(gòu)使IP層易成黑客目標

TCP/IP安全性分析2.TCP協(xié)議面向連接,可靠傳輸,可用于TCP包包頭連接控制標記:SYN: 同步序列FIN:發(fā)送端發(fā)送停止信號ACK:識別數(shù)據(jù)包中確認信息

TCP數(shù)據(jù)包結(jié)構(gòu)TCP/IP安全性分析3.連接的建立和中斷連接的建立的步驟(C/S結(jié)構(gòu))客戶端通過SYN執(zhí)行activeopen,注意ISN是隨機產(chǎn)生的,用于同步信號服務(wù)器向客戶端發(fā)送自己的SYN執(zhí)行passiveopen包含服務(wù)器的ISN與客戶端確認ACK客戶端返回服務(wù)器ACK后,連接建立中斷TCP連接:服務(wù)器通過FIN標記執(zhí)行一個activeclose,終止服務(wù)器到客戶端的數(shù)據(jù)流客戶端發(fā)送ACK給服務(wù)器,執(zhí)行passiveclose客戶端發(fā)送FIN給服務(wù)器,終止客戶端到服務(wù)器的數(shù)據(jù)流服務(wù)器發(fā)送ACK給客戶端,連接被終止

TCP/IP安全性分析4.常用端口每個網(wǎng)絡(luò)數(shù)據(jù)包都包含一個端口號TCP與UDP都有65536個可用的端口號IANA規(guī)定前1023個端口作為well-know端口,為服務(wù)器的應(yīng)用程序保留下來服務(wù)器應(yīng)用程序可以使用任何未被限定的端口及大于1023的端口

TCP/IP安全性分析5.安全性分析IP層缺乏有效的安全認證和保密機制協(xié)議不安全的根本在于對IP包中源IP地址的真實性的認證與保密缺乏TCP連接建立時“三次握手”機制的攻擊,導(dǎo)致連接被欺騙、劫取、操縱UDP是無連接的,更易遭受IP源路由和Dos攻擊

通用攻擊技術(shù)1.網(wǎng)絡(luò)被攻擊是指導(dǎo)致網(wǎng)絡(luò)被破壞或網(wǎng)絡(luò)服務(wù)受到影響的所有行為被動攻擊這類攻擊一般在信息系統(tǒng)的外部進行,對信息網(wǎng)絡(luò)本身一般不造成損壞,系統(tǒng)仍可正常運行,但有用的信息可能被盜竊并被用于非法目的主動攻擊這類攻擊直接進入信息系統(tǒng)內(nèi)部,往往會影響系統(tǒng)的運行、造成巨大的損失,并給信息網(wǎng)絡(luò)帶來災(zāi)難性的后果此外還有物理臨近攻擊、內(nèi)部人員攻擊等通用攻擊技術(shù)被動攻擊一般是主動攻擊的準備和前奏信息竊取密碼破譯信息流量分析通用攻擊技術(shù)被動攻擊--信息竊取內(nèi)外攻擊者從傳輸信道、存儲介質(zhì)等處竊取信息。如無線傳輸信號偵收、搭線竊聽、盜竊文件等通用攻擊技術(shù)被動攻擊-密碼破譯對截獲的已加密信息進行密碼破譯,從中獲取有價值的信息A8FQE52W4ZCBY通用攻擊技術(shù)被動攻擊-信息流量分析對網(wǎng)絡(luò)中的信息流量和信息流向進行分析,然后得出有價值的情報通用攻擊技術(shù)主動攻擊將對信息系統(tǒng)本身造成致命的打擊

入侵假冒篡改插入重放阻塞抵賴病毒通用攻擊技術(shù)主動攻擊-入侵通過系統(tǒng)或網(wǎng)絡(luò)的漏洞、遠程訪問、盜取口令、借系統(tǒng)管理之便等方法進入系統(tǒng),非法查閱文件資料、更改數(shù)據(jù)、拷貝數(shù)據(jù)、甚至破壞系統(tǒng)、使系統(tǒng)癱瘓等通用攻擊技術(shù)主動攻擊-假冒假冒合法用戶身份、執(zhí)行與合法用戶同樣的操作通用攻擊技術(shù)主動攻擊-篡改篡改數(shù)據(jù)、文件、資料通用攻擊技術(shù)主動攻擊-插入在正常的數(shù)據(jù)流中插入偽造的信息或數(shù)據(jù)通用攻擊技術(shù)主動攻擊-重放錄制合法、正常的交互信息、然后在適當?shù)臅r機重放通用攻擊技術(shù)主動攻擊-阻塞使用投放巨量垃圾電子郵件、無休止訪問資源或數(shù)據(jù)庫等手段造成網(wǎng)絡(luò)的阻塞,影響正常運行通用攻擊技術(shù)主動攻擊-抵賴實施某種行為后進行抵賴,如否認發(fā)送過或接受過文件通用攻擊技術(shù)主動攻擊-病毒向系統(tǒng)注入病毒,病毒運行后可能損壞文件、使系統(tǒng)癱瘓,造成各種難以預(yù)料的后果通用攻擊技術(shù)攻擊的一般流程通用攻擊技術(shù)3.攻擊的技術(shù)方法可分為遠程信息探測、緩沖區(qū)溢出攻擊、CGI攻擊、DoS攻擊、口令攻擊和木馬攻擊等此張幻燈片供需要加入較大圖片時使用

網(wǎng)絡(luò)攻擊例子--IPSpoofing攻擊前提:T和X之間具有相互信任關(guān)系;T和X采用TCP/IP協(xié)議并接入Internet;攻擊目標:冒充T與X通信InternetTX第一步:網(wǎng)絡(luò)刺探采用某方式獲取T和X的信息(被動攻擊---竊聽)InternetTXTheIPaddressis….第二步:阻塞T向T發(fā)送大量不可達信息InternetTXWhysomuchrequirement?!!!第三步:假冒TInternetTXIamT,givemetheRootHahaha...Iamdown!OK第四步:設(shè)置后門InternetTXIhavesetBackdoor,bye!

Ijusthaveadream,whathappened?安全防御體系

安全體系是描述安全原則及推動系統(tǒng)設(shè)計符合安全原則的一套總體的完整的方法,遵循這些原則進行系統(tǒng)設(shè)計訪問控安全防御體系制技術(shù)1.PDR動態(tài)防御模型PDR的基本意思是:認為安全有三個不可或缺的功能要素:防護protection檢測detection響應(yīng)response安全防御體系防護是指是日常的策略、設(shè)備的運轉(zhuǎn)檢測是指我們發(fā)現(xiàn)我們固有的安全防護措施正在受到攻擊或者消耗響應(yīng)則是我們明確地發(fā)現(xiàn)了攻擊源和攻擊目標后對這些攻擊行為做出的反應(yīng)安全防御體系

三個要素都與時間有密切的關(guān)系,那么,因此我們把它們視為三個元素:Pt(日常防護可支撐的時間),Dt(檢測攻擊源和攻擊目標所需的時間),Rt(對檢測到的攻擊做出反應(yīng)的時間)什么是網(wǎng)絡(luò)安全?Pt>Dt+Rt

攻擊方希望Pt<Dt+Rt,這就意味著攻擊成功防御方希望Pt>Dt+Rt,這就意味著防御成功安全防御體系2.安全防御技術(shù)網(wǎng)絡(luò)安全防御技術(shù)有防火墻技術(shù)、入侵檢測技術(shù)、密碼技術(shù)、訪問控制技術(shù)等安全防御體系2.1防火墻技術(shù)

根據(jù)本網(wǎng)的安全策略,對外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)之間交流的數(shù)據(jù)進行檢查,符合的予以放行,不符合的拒之門外安全防御體系2.2入侵檢測技術(shù)

IDS包括基于主機的入侵檢測技術(shù)和基于網(wǎng)絡(luò)的入侵檢測技術(shù)兩種主要職責(zé)是實時監(jiān)測和安全審計用于保護應(yīng)用網(wǎng)絡(luò)連接的主要服務(wù)器,實時監(jiān)視可疑的連接和非法訪問的闖入,并對各種入侵行為立即作出反應(yīng)安全防御體系訪問控制技術(shù)是實現(xiàn)既定安全策略的系統(tǒng)安全技術(shù),其目標是防止對任何資源(計算資源、通信資源和信息資源)進行非授權(quán)的訪問可分為自主訪問控制、強制訪問控制、基于角色的訪問控制各種控制策略相互不排斥,通常為并存狀態(tài)發(fā)起者訪問控制執(zhí)行功能AEF目標訪問控制決策功能ADF執(zhí)行訪問請求決策請求決策結(jié)果主體客體信息安全管理簡述1.信息安全管理體系(ISMS)ISMS是組織在整體或特定范圍內(nèi)建立信息安全方針和目標,以及完成這些目標所用方法的體系。它是直接管理活動的結(jié)果,表示成方針、原則、目標、方法、過程、核查表Checklists)等要素的集合BS7799-2是建立和維持信息安全管理體系的標準,標準要求組織通過確定信息安全管理體系范圍、制定信息安全方針、明確管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系信息安全管理體系即組織應(yīng)建立并保持一個文件化的信息安全管理體系,其中應(yīng)闡述被保護的資產(chǎn)、組織風(fēng)險管理的方法、控制目標及控制方式和需要的保證程度信息安全管理簡述2.PDCA循環(huán)過程模式(戴明環(huán))廣泛應(yīng)用于質(zhì)量管理中策劃:依照組織整個方針和目標,建立與控制風(fēng)險、提高信息安全有關(guān)的安全方針、目標、指標、過程和程序。實施:實施和運作方針(過程和程序)。檢查:依據(jù)方針、目標和實際經(jīng)驗測量,評估過程業(yè)績,并向決策者報告結(jié)果。措施:采取糾正和預(yù)防措施進一步提高過程業(yè)績四個步驟成為一個閉環(huán),通過這個環(huán)的不斷運轉(zhuǎn),使信息安全管理體系得到持續(xù)改進,使信息安全績效(performance)螺旋上升安全法律法規(guī)1.我國與網(wǎng)絡(luò)安全相關(guān)的法律主要有:《憲法》《人民警察法》《刑法》《治安管理處罰條例》《刑事訴訟法》《國家安全法》《保守國家秘密法》《行政處罰法》《行政訴訟法》《行政復(fù)議法》《國家賠償法》《立法法》《中華人民共和國電子簽名法》《全國人大常委會關(guān)于維護互聯(lián)網(wǎng)安全的決定》等安全法律法規(guī)2.與網(wǎng)絡(luò)安全有關(guān)的行政法規(guī):國務(wù)院令147號:《中華人民共和國計算機信息系統(tǒng)安全保護條例》國務(wù)院令195號:《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定》公安部令33號:《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》國務(wù)院令273號:《商用密碼管理條例》國務(wù)院令291號:《中華人民共和國電信條例》國務(wù)院令292號:《互聯(lián)網(wǎng)信息服務(wù)管理辦法》國務(wù)院令339號:《計算機軟件保護條例》等安全法律法規(guī)《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定》計算機信息網(wǎng)絡(luò)進行國際聯(lián)網(wǎng)的原則:(1)必須使用郵電部國家公用電信網(wǎng)提供的國際出入口信道(2)接入網(wǎng)絡(luò)必須通過互聯(lián)網(wǎng)絡(luò)進行國際聯(lián)網(wǎng)(3)用戶的計算機或計算機信息網(wǎng)絡(luò)必須通過接入網(wǎng)絡(luò)進行國際聯(lián)網(wǎng)對違反《規(guī)定》第六條、第八條和第十條的行為,即:(1)自行建立或者使用其他信道進行國際聯(lián)網(wǎng)的;(2)未按規(guī)定通過互聯(lián)網(wǎng)絡(luò)進行國際聯(lián)網(wǎng)的;(3)未按規(guī)定通過接入網(wǎng)絡(luò)進行國際聯(lián)網(wǎng);(4)未經(jīng)許可和審批從事國際聯(lián)網(wǎng)經(jīng)營業(yè)務(wù)的由公安機關(guān)責(zé)令停止聯(lián)網(wǎng),給予警告,可以并處15000元以下的罰款;有違法所得的,沒收違法所得安全法律法規(guī)第二百八十六條違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳播的數(shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款處罰故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款處罰安全法律法規(guī)3.管理要求總結(jié)(1)安全保護組織建立計算機信息系統(tǒng)安全保護組織,由單位行政領(lǐng)導(dǎo)人擔(dān)任安全保護組織的領(lǐng)導(dǎo)(2)計算機安全員計算機應(yīng)用單位應(yīng)當按照計算機安全管理行業(yè)技術(shù)規(guī)范要求,配備計算機安全技術(shù)人員。計算機安全技術(shù)人員必須經(jīng)過市主管部門認可的安全技術(shù)培訓(xùn),考核合格后持證上崗合格證有效期為四年(3)交互式欄目管理要求關(guān)鍵字過濾、作好審計工作、認真落實“先審后發(fā)”的信息預(yù)審制度安全審計與評估系統(tǒng)安全審計風(fēng)險評估安全評估

一旦我們采用的防御體系被突破怎么辦?至少我們必須知道系統(tǒng)是怎樣遭到攻擊的,這樣才能恢復(fù)系統(tǒng),此外我們還要知道系統(tǒng)存在什么漏洞,如何能使系統(tǒng)在受到攻擊時有所察覺,如何獲取攻擊者留下的證據(jù)。網(wǎng)絡(luò)安全審計的概念就是在這樣的需求下被提出的,它相當于飛機上使用的“黑匣子”。

系統(tǒng)安全審計

系統(tǒng)安全審計

在TCSEC和CC等安全認證體系中,網(wǎng)絡(luò)安全審計的功能都是放在首要位置的,它是評判一個系統(tǒng)是否真正安全的重要尺碼。因此在一個安全網(wǎng)絡(luò)系統(tǒng)中的安全審計功能是必不可少的一部分。網(wǎng)絡(luò)安全審計系統(tǒng)能幫助我們對網(wǎng)絡(luò)安全進行實時監(jiān)控,及時發(fā)現(xiàn)整個網(wǎng)絡(luò)上的動態(tài),發(fā)現(xiàn)網(wǎng)絡(luò)入侵和違規(guī)行為,忠實記錄網(wǎng)絡(luò)上發(fā)生的一切,提供取證手段。它是保證網(wǎng)絡(luò)安全十分重要的一種手段。

系統(tǒng)安全審計1.系統(tǒng)日志1.1介紹日志(Log):系統(tǒng)所指定對象的某些操作和其操作結(jié)果按時間有序的集合。

系統(tǒng)日志是記錄系統(tǒng)中硬件、軟件和系統(tǒng)問題的信息,同時還可以監(jiān)視系統(tǒng)中發(fā)生的事件。用戶可以通過它來檢查錯誤發(fā)生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。系統(tǒng)安全審計1.系統(tǒng)日志1.2包含的信息事件發(fā)生的日期時間事件類型主題標識執(zhí)行結(jié)果(成功、失?。┮鸫耸录挠脩舻臉俗R對每一個審計事件有關(guān)的審計信息系統(tǒng)安全審計1.系統(tǒng)日志1.3特點不易讀懂數(shù)據(jù)量大不易獲取關(guān)聯(lián)分析困難容易被修改、破壞甚至偽造系統(tǒng)安全審計1.系統(tǒng)日志1.3功能發(fā)現(xiàn)試圖攻擊系統(tǒng)安全的重復(fù)舉動跟蹤那些想要越權(quán)的用戶跟蹤異常的使用模式實時跟蹤侵入者系統(tǒng)安全審計2.Windows系統(tǒng)日志管理

日志文件通常有應(yīng)用程序日志,安全日志、系統(tǒng)日志、dns服務(wù)器日志、ftp日志、www日志等等,可能會根據(jù)服務(wù)器所開啟的服務(wù)不同。名稱位置DNS日志%systemroot%\system32\configFTP日志%systemroot%\system32\logfiles\msftpsvc1\安全日志%systemroot%\system32\config\secevent.evt系統(tǒng)日志%systemroot%\system32\config\sysevent.evt應(yīng)用程序日志%systemroot%\system32\config\appevent.evtwww日志%systemroot%\system32\logfiles\w3svc1\schedluler服務(wù)日志%systemroot%\schedlgu.txt系統(tǒng)安全審計2.Windows系統(tǒng)日志管理2.1查看系統(tǒng)日志方法:開始→控制面板→性能和維護→管理工具→計算機管理,就可以打開“事件查看器”?;蛘咴凇鹃_始】→【運行】→輸入eventvwr.msc也可以直接進入。在控制臺樹中,單擊“事件查看器”,日志就顯示在“事件查看器”窗口中。系統(tǒng)安全審計2.Windows系統(tǒng)日志管理2.2管理內(nèi)容查看事件詳細信息解釋事件事件標題查找事件篩選事件管理日志系統(tǒng)安全審計3.UNIX系統(tǒng)日志管理3.1UNIX操作系統(tǒng)存在的子系統(tǒng)連接時間日志進程統(tǒng)計錯誤日志程序日志系統(tǒng)安全審計3.UNIX系統(tǒng)日志管理3.2常用UNIX日志文件日志文件目標access-log記錄HTTP/web的傳輸acct/pacct記錄用戶命令aculog

記錄調(diào)制解調(diào)器的活動btmp記錄失敗的登錄lastlog記錄最近幾次成功登錄的時間和最后一次不成功的登錄messages

從syslog中記錄信息(通常鏈接到syslog

文件)sudolog記錄使用sudo

發(fā)出的命令sulog

記錄su

命令的使用syslog從syslog

中記錄信息(通常鏈接到message

文件)utmp記錄當前登錄的每個用戶wtmp

一個用戶每次登錄進入和退出時間的永久記錄

xferlog

記錄FTP會話

系統(tǒng)安全審計4.通過日志進行審計網(wǎng)絡(luò)層層次的安全審計系統(tǒng)的安全審計對信息內(nèi)容的安全審計

依據(jù)國家相關(guān)的政策法規(guī)及信息技術(shù)標準,對信息系統(tǒng)及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行科學(xué)、公正的綜合評估的活動過程。它要評估信息系統(tǒng)的脆弱性、信息系統(tǒng)面臨的威脅以及脆弱性被威脅源利用后所產(chǎn)生的實際負面影響,并根據(jù)安全事件發(fā)生的可能性和負面影響的程度來識別信息系統(tǒng)的安全風(fēng)險。風(fēng)險評估風(fēng)險評估1.基本要素2.風(fēng)險評估的術(shù)語與定義風(fēng)險評估使命:一個單位通過信息化要來實現(xiàn)的工作任務(wù)。依賴度:一個單位的使命對信息系統(tǒng)和信息的依靠程度。資產(chǎn):通過信息化建設(shè)積累起來的信息系統(tǒng)、信息、生產(chǎn)或服務(wù)能力、人員能力和贏得的信譽等。價值:資產(chǎn)的重要程度和敏感程度。威脅:一個單位的信息資產(chǎn)的安全可能受到的侵害。威脅由多種屬性來刻畫:威脅的主體(威脅源)、能力、資源、動機、途徑、可能性和后果。2.風(fēng)險評估的術(shù)語與定義風(fēng)險評估脆弱性:信息資產(chǎn)及其防護措施在安全方面的不足和弱點。脆弱性也常常被稱為弱點或漏洞。風(fēng)險:風(fēng)險由意外事件發(fā)生的可能性及發(fā)生后可能產(chǎn)生的影響兩種指標來衡量。風(fēng)險是在考慮事件所產(chǎn)生的可能性及其可能造成的影響下,脆弱性被威脅所利用后所產(chǎn)生的實際負面影響。風(fēng)險是可能性和影響的函數(shù),前者指威脅源利用一個潛在脆弱性的可能性,后者指不利事件對組織結(jié)構(gòu)產(chǎn)生的影響。殘余風(fēng)險:采取了安全防護措施,提高了防護能力后,仍然可能存在的風(fēng)險。2.風(fēng)險評估的術(shù)語與定義風(fēng)險評估安全需求:為保證單位的使命能夠正常行使,在信息安全防護措施方面提出的要求。安全防護措施:對付威脅,減少脆弱性,保護資產(chǎn),限制意外事件的影響,檢測、響應(yīng)意外事件,促進災(zāi)難恢復(fù)和打擊信息犯罪而實施的各種實踐、規(guī)程和機制的總稱。風(fēng)險評估3.評估策略3.1風(fēng)險要素關(guān)系圖安全措施

抗擊業(yè)務(wù)戰(zhàn)略脆弱性安全需求威脅風(fēng)險殘余風(fēng)險安全事件依賴擁有被滿足利用暴露降低增加增加導(dǎo)出演變

未被滿足未控制可能誘發(fā)殘留成本資產(chǎn)資產(chǎn)價值圖中的風(fēng)險要素及屬性之間存在著以下關(guān)系:1.業(yè)務(wù)戰(zhàn)略的實現(xiàn)對資產(chǎn)具有依賴性,依賴程度越高,要求其風(fēng)險越小;2.資產(chǎn)是有價值的,組織的業(yè)務(wù)戰(zhàn)略對資產(chǎn)的依賴程度越高,資產(chǎn)價值就越大;3.風(fēng)險是由威脅引發(fā)的,資產(chǎn)面臨的威脅越多則風(fēng)險越大,并可能演變成為安全事件;4.資產(chǎn)的脆弱性可能暴露資產(chǎn)的價值,資產(chǎn)具有的弱點越多則風(fēng)險越大;風(fēng)險評估5.脆弱性是未被滿足的安全需求,威脅利用脆弱性危害資產(chǎn);6.風(fēng)險的存在及對風(fēng)險的認識導(dǎo)出安全需求;7.安全需求可通過安全措施得以滿足,需要結(jié)合資產(chǎn)價值考慮實施成本;8.安全措施可抵御威脅,降低風(fēng)險;9.殘余風(fēng)險有些是安全措施不當或無效,需要加強才可控制的風(fēng)險;而有些則是在綜合考慮了安全成本與效益后不去控制的風(fēng)險;10.殘余風(fēng)險應(yīng)受到密切監(jiān)視,它可能會在將來誘發(fā)新的安全事件。風(fēng)險評估3.評估策略3.2基本要素資產(chǎn)威脅脆弱性

風(fēng)險分析原理圖風(fēng)險評估風(fēng)險評估4.風(fēng)險評估實施流程

從安全風(fēng)險的要素:資產(chǎn)、影響、威脅、漏洞、安全控制、安全需求、安全風(fēng)險等方面進行綜合考慮,風(fēng)險評估的策略是首先確定資產(chǎn)、評估資產(chǎn)價值、評估資產(chǎn)面臨的威脅、評估資產(chǎn)存在的弱點、評估該資產(chǎn)的風(fēng)險、進而得出整個評估目標的風(fēng)險,為風(fēng)險的管理提供有效依據(jù)。

風(fēng)險評估實施流程圖風(fēng)險評估4.風(fēng)險評估實施流程4.1準備工作確定目標確定范圍組建團隊系統(tǒng)調(diào)研確定依據(jù)制定方案團隊組織工作計劃時間進度安排獲得支持風(fēng)險評估4.風(fēng)險評估實施流程4.2資產(chǎn)識別資產(chǎn)分類資產(chǎn)屬性:可用性、完整性、保密性資產(chǎn)賦值保密性賦值完整性賦值可用性賦值資產(chǎn)重要性等級風(fēng)險評估4.風(fēng)險評估實施流程4.3威脅識別操作錯誤,濫用授權(quán),行為抵賴(系統(tǒng)合法用戶)身份假冒,密碼分析,漏洞利用,拒絕服務(wù),惡意代碼,竊聽數(shù)據(jù),物理破壞,社會工程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論