培訓課件認證知識串講_第1頁
培訓課件認證知識串講_第2頁
培訓課件認證知識串講_第3頁
培訓課件認證知識串講_第4頁
培訓課件認證知識串講_第5頁
已閱讀5頁,還剩130頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

CISP培訓復習串講中國信息安全測評中心1、CISP(CISE/CISO)知識體系結構2、CISP知識串講目錄一、課程知識要點二、考場情況和注意事項一、課程知識要點3、信息安全保障體系信息安全保障歷史和背景信息系統(tǒng)安全保障評估框架信息系統(tǒng)安全保障建設和評估實踐網(wǎng)絡化社會網(wǎng)絡計算機通信(電報\電話)信息安全發(fā)展階段6COMSEC通信安全COMPUSEC計算機安全INFOSEC信息系統(tǒng)安全IA信息安全保障CS/IA網(wǎng)絡空間安全/信息安全保障信息系統(tǒng)安全保障框架世上沒有100%的安全;合理的投資+可接受的風險=安全;安全是相對的,不安全是絕對的;信息安全三要素:完整性、保密性、可用性;信息安全不只是技術問題,還包括管理、工程過程和人員等保障要素;安全不是靜態(tài)的,是會隨時間的推移而變化的,安全應當覆蓋系統(tǒng)的整個生命周期。信息安全的核心思想要點現(xiàn)在信息安全發(fā)展處于哪個階段?充分理解信息安全保障的內涵,可以從信息系統(tǒng)的安全特征、保障要素和生命周期來理解信息系統(tǒng)安全保障框架熟悉GB/T20274《信息系統(tǒng)安全保障評估框架》,該標準的基本內容,基本思想。4、信息安全模型安全模型的定義和作用以下安全模型的原理、用途和特點信息流模型多級訪問控制安全模型Bell-Lapadula模型Clark-Wilson模型Biba模型多邊訪問控制安全模型Chinesewall模型BMA模型模型訪問控制模型信息流模型強制訪問控制模型(MAC)自主訪問控制模型(DAC)訪問矩陣模型訪問控制列表(ACL)權能列表(CapacityList)實現(xiàn)多級環(huán)境多邊環(huán)境靜態(tài)動態(tài)Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型BMA模型保密性完整性基于角色訪問控制模型(RBAC)主要信息安全模型訪問控制是指控制對一臺計算機或一個網(wǎng)絡中的某個資源的訪

問。沒有它,所有人都可以訪問任何資源。有了訪問控制,用戶在獲取實際訪問資源或進行操作之前,必須通過識別、驗證、授權。換言之,訪問控制控制著一個主體(subject)可以訪問哪些對象(objects)。主體和對象是訪問控制模型和技術中的兩個重要術語。主體是指可以授予或拒絕訪問某個對象的人或事物,如用戶,程序,系統(tǒng)進程。對象的例子如文件、打印機、程序、系統(tǒng)進程等。訪問控制模型開發(fā)者需要在他們的軟件和設備中實現(xiàn)訪問控制功能,訪問控制模型為之提供了模型。有三種不同的模型:DAC,MAC,和RBAC。訪問控制模型PDR模型強調落實反應P2DR模型則更強調控制和對抗,即強調系統(tǒng)安全的動態(tài)性P2DR模型是一個從安全攻防角度來考慮的動態(tài)的安全模型該模型提出的一項安全目標是“安全防護時間>安全檢測時間+安全響應時間”以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全特別考慮人為的管理因素PDR&P2DR安全攻防模型13要點理解安全模型的重要作用,掌握主要類型自主訪問控制、強制訪問控制和基于角色的訪問控制的原理和優(yōu)缺點掌握Biba模型、Bell-Lapadula模型和ChineseWall的原理,理解什么叫多級模型,什么叫多邊模型理解P2DR模型的基本原理理解信息流模型的優(yōu)勢5、密碼技術概述明確密碼學基本概念及其重要性;了解密碼學發(fā)展的歷史;掌握對稱密碼和非對稱密碼體制;哈希函數(shù)的原理和作用;掌握數(shù)字簽名的基本原理。密碼學發(fā)展—近代密碼學近代密碼學(1949年之前)近代密碼學:1949年之前,密碼學是一門藝術主要特點:機械密碼/機電密碼,用機電代替手工密碼學發(fā)展—現(xiàn)代密碼學現(xiàn)代密碼學(第一階段:1949~1975年)現(xiàn)代密碼學:1949~1975年,密碼學成為科學主要特點:數(shù)據(jù)的安全基于密鑰而不是算法的保密密碼學發(fā)展—現(xiàn)代密碼學現(xiàn)代密碼學(第二階段:1976年以后)1976年以后,密碼學的新方向—公鑰密碼學主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡苊艽a學基礎—密碼系統(tǒng)及相關概念明文明文加密密鑰密文密文解密密鑰加密算法解密算法對稱加密算法對稱分組加密算法的優(yōu)缺點和應用場合DES、3DES、AES、IDEA的特點和應用歷史DES、3DES算法的工作原理非對稱加密(公鑰)算法非對稱密碼算法的優(yōu)缺點和應用場合RSA非對稱密碼算法原理和特點Diffie–Hellman、ECC等非對稱密碼算法的原理和特點算法類型加密數(shù)字簽名哈希函數(shù)密鑰分發(fā)非對稱加密算法RSAxxxECCxxxDiffie-HellmanxElGamalxx對稱加密算法DESx3DESxBlowfishxIDEAxRC4xSAFERx哈希算法RSAmessagedigestusedwithinRSAoperationsxRonaldRivestfamilyofhashingfunctionsMD2,MD4,andMD5xSecureHashAlgorithm(SHA)usedwithDigitalSignatureAlgorithm(DSA)xxHAVAL(variable-lengthhashvaluesusingaone-wayfunctiondesign)x密碼算法功能比較三種算法的主要用途比較算法加/解密數(shù)字簽名密鑰交換RSA是是是Dieffie-Hellman否否是DSS否是否23加密/解密數(shù)字簽名(身份鑒別)密鑰交換數(shù)字簽名的作用——抗抵賴用戶A用戶B數(shù)據(jù)哈希值哈希算法用戶A的私鑰數(shù)據(jù)哈希值用戶A的公鑰哈希算法哈希值如果哈希值匹配,說明該數(shù)據(jù)由該私鑰簽名。24數(shù)字簽名的要求依賴性:數(shù)字簽名必須依賴要簽名消息的比特模式(不可分離性)唯一性:簽名者使用唯一的“消息”生成數(shù)字簽名,以防偽造和否認(獨特性)可驗證性:數(shù)字簽名必須是在算法上可驗證的??箓卧欤簜卧煲粋€數(shù)字簽名在計算上不可行(不可模仿性)可用性:數(shù)字簽名的生成和驗證必須相對簡單.25要點密碼學發(fā)展的歷史,古典-〉近代-〉現(xiàn)代都有哪些進步?了解典型的對稱密鑰算法、非對稱密鑰算法和哈希函數(shù)算法了解數(shù)字簽名的作用和工作原理6、密碼技術應用-VPN/SSLVPN基本概念VPN的類型掌握VPN有關協(xié)議的基本工作原理,重點是IPSec和SSL協(xié)議族關鍵技術隧道技術加解密技術密鑰管理技術使用者與設備身份認證技術訪問控制技術VPN系統(tǒng)概述VPN主要采用3類技術來保證安全隧道技術密碼技術鑒別技術

從不同角度來看,VPN有不同的分類方式:VPN的分類,作為組網(wǎng)技術VPN的分類,根據(jù)系統(tǒng)體系結構VPN的分類,根據(jù)VPN隧道協(xié)議所處的協(xié)議層次VPN的組網(wǎng)技術從組網(wǎng)技術來劃分,VPN分為以下三類:接入虛擬專網(wǎng)(AccessVPN)內聯(lián)網(wǎng)虛擬專網(wǎng)(IntranetVPN)外聯(lián)網(wǎng)虛擬專網(wǎng)(ExtranetVPN)每種VPN技術都對應解決了一個基本的需求VPN系統(tǒng)體系結構VPN系統(tǒng)體系結構網(wǎng)關到網(wǎng)關體系結構主機到網(wǎng)關體系結構主機到主機體系結構IPsec概述IETF為IP網(wǎng)絡層制定的安全標準強制包含在IPv6中,IPv4中可選IPSec目的IPsec用于為IPv4和IPv6提供互操作的、高質量的、基于密碼技術的安全所提供的安全服務包括訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重放保護(一種部分序列完整性的形式)、保密性(加密)和有限的流量流保密性安全服務提供于IP層,為IP層和/或上層協(xié)議提供保護IPsecIPsec包含三個主要協(xié)議:鑒別頭(AH)是一個提供數(shù)據(jù)源發(fā)鑒別、數(shù)據(jù)完整性和重放保護的協(xié)議。封裝安全載荷(ESP)是一種提供同AH相同的服務,但同時也通過使用密碼技術提供數(shù)據(jù)隱私的協(xié)議?;ヂ?lián)網(wǎng)密鑰交換(IKE)一種提供所有重要的密鑰管理功能的協(xié)議。IKE的替代是IPsec也支持的手工密鑰。IPsec運行于兩種模式傳輸模式:一種為IP數(shù)據(jù)包的上層協(xié)議提供安全的方法。隧道模式:一種為整個IP包提供安全的方法。IPSec協(xié)議體系IP安全結構ESP協(xié)議AH協(xié)議密鑰管理協(xié)議IKE加密算法解釋域(DOI)認證算法SSL(SecuresocketLayer)安全套接層協(xié)議主要是使用公開密鑰體制和X.509數(shù)字證書技術保護信息傳輸?shù)臋C密性和完整性,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸,常用WebServer方式。包括:服務器認證、客戶認證(可選)、SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。SSL通過在瀏覽器軟件和web服務器之間建立一條安全通道,實現(xiàn)信息在Internet中傳送的保密性。SSL協(xié)議SSL協(xié)議(續(xù))在TCP/IP協(xié)議族中,SSL位于TCP層之上、應用層之下??梢元毩⒂趹脤?,從而使應用層協(xié)議可以直接建立在SSL之上。包含:SSL記錄協(xié)議、SSL握手協(xié)議、SSL更改密碼說明協(xié)議和SSL警告協(xié)議。要點理解VPN的作用、工作原理

理解IPSec的作用,組成IPSec的協(xié)議,IPSec的兩種運行模式理解SSL協(xié)議的作用和工作原理7、密碼技術應用-PKI/CAPKI/CA的基本概念PKI/CA的體系結構和工作流程X.509的有關標準協(xié)議特權管理基礎設施(PMI/PAC)PKI是什么?PKI:PublicKeyInfrastructurePKI公鑰基礎設施是以公開密鑰技術為基礎,以數(shù)據(jù)保密性、完整性和抗抵賴性為安全目的的而構建的認證、授權、加密等硬件、軟件的綜合設施。PKI提供的安全服務主要包括:身份認證支持密鑰管理完整性和抗抵賴性PKI/CA的體系結構和工作流程數(shù)字簽名生成PKI認證管理核心密鑰生成數(shù)字簽名認證密鑰交換數(shù)字公證服務器授權代理密鑰恢復代理認證分發(fā)代理安全服務與代理數(shù)據(jù)存取數(shù)據(jù)庫命名和注冊系統(tǒng)第三方信任互相信任互相信任CA(證書認證中心)PKI的作用PKI體系結構—信任服務體系證書管理層根CA和子CA:數(shù)字證書認證中心證書服務層RA中心:數(shù)字證書審核注冊中心CA業(yè)務受理核發(fā)點證書應用層PKI—密鑰管理密鑰管理體系包括以下要素密鑰的生成密鑰的備份和恢復密鑰的更新密鑰歷史檔案PKI—證書管理和服務PKI數(shù)字證書采用標準的X.509格式證書服務主要包括證書申請、證書簽發(fā)、證書更新和證書注銷等。證書的申請和簽發(fā)證書的發(fā)布證書的更新證書的撤銷PMI/PAC應用特權管理基礎設施(PMI/PAC)基本原理應用環(huán)境與PKI/AC比較8、網(wǎng)絡與通信安全基礎OSI模型和TCP/IP協(xié)議簇OSI7層和TCP/IP4層的名稱和對應關系通信和網(wǎng)絡技術互聯(lián)網(wǎng)技術與服務主要網(wǎng)絡安全協(xié)議和機制TCP/IP協(xié)議棧物理層鏈路層網(wǎng)絡層傳輸層會話層表示層應用層2134567網(wǎng)絡接口層IP應用TCPUDPOSI開放系統(tǒng)互聯(lián)安全體系架構OSI參考模型安全服務安全機制特定安全機制普遍性安全機制加密數(shù)字簽字訪問控制數(shù)據(jù)完整性數(shù)據(jù)交換訪問控制業(yè)務流量填充路由機制公證可信功能度安全標記事件檢測安全審計跟蹤安全恢復應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層鑒別服務訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性抗抵賴OSI安全服務與層之間的關系安全服務協(xié)議層1234567對等實體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制服務YYY連接機密性YYYYYY無連接機密性YYYYY選擇字段機密性Y通信業(yè)務流機密性YY帶恢復的連接完整性YYY不帶恢復的連接完整性YY選擇字段連接完整性YYY無連接完整性Y選擇字段無連接完整性YYY有數(shù)據(jù)原發(fā)證明的抗抵賴Y有交付證明的抗抵賴Y注:Y表示該服務應該在相應的層中提供,空格表示不提供*必須說明的是:對于第7層而言,應用程序本身必須提供這些安全服務TCP/IP協(xié)議模型中提供的安全服務服務TCP/IP協(xié)議層網(wǎng)絡接口互聯(lián)網(wǎng)傳輸層應用層對等實體鑒別YYY數(shù)據(jù)原發(fā)鑒別YYY訪問控制服務YYY連接機密性YYYY無連接機密性YYYY選擇字段機密性Y通信業(yè)務流機密性YYY帶恢復的連接完整性YY不帶恢復的連接完整性YYY選擇字段連接完整性Y無連接完整性YYY選擇字段無連接完整性Y抗抵賴,帶數(shù)據(jù)原發(fā)證據(jù)Y抗抵賴,帶交付證據(jù)Y深入理解OSI開放系統(tǒng)互聯(lián)安全體系架構安全機制和安全服務的關系是什么?每一種安全服務的含義是什么?OSI的各個層次可以提供哪些安全服務?需要了解TCP/IP的基本知識,對TCP/IP協(xié)議族中的常用協(xié)議有所了解,如IP協(xié)議、TCP協(xié)議、UDP協(xié)議的工作原理,以及ARP協(xié)議、ICMP協(xié)議、SNMP協(xié)議的作用要點9、網(wǎng)絡安全應用常見網(wǎng)絡安全設備的用途、分類、工作原理和應用技巧:防火墻入侵檢測系統(tǒng)漏洞掃掃描系統(tǒng)安全隔離與信息交換系統(tǒng)(網(wǎng)閘)防火墻平臺分類防火墻平臺的分類網(wǎng)絡協(xié)議劃分:包過濾防火墻代理防火墻混合防火墻其他劃分方式網(wǎng)絡/主機防火墻硬件/軟件防火墻物理層鏈路層網(wǎng)絡層傳輸層會話層表示層應用層2134567IP應用TCPUDPACL包過濾防火墻代理防火墻混合防火墻ACL包過濾防火墻包過濾防火墻包過濾防火墻是最基本的防火墻,它運行于OSI和TCP/IP模型的網(wǎng)絡層。這些防火墻基于防火墻所定義的規(guī)則過濾包。包過濾器規(guī)則靜態(tài)防火墻和狀態(tài)防火墻狀態(tài)包過濾防火墻示意圖

用戶防火墻Web服務黑客001連接至80返回至0012201連接至80返回至001220打開00:1220打開00:1220連接至00:1220返回至1增加規(guī)則:00上的端口1220打開至:80234驗證:00上的端口1220是否打開至?56驗證:00上的端口1220是否打開至1?2a1a包過濾防火墻優(yōu)缺點優(yōu)點簡單用戶透明高速缺點設置包過濾規(guī)則比較困難缺少認證包過濾防火墻可能的攻擊和相應措施IP地址偽裝源路由攻擊碎片攻擊代理防火墻-電路級網(wǎng)關外外外內內內內部主機內部連接外部連接外部主機電路級網(wǎng)關代理防火墻-應用級網(wǎng)關內部主機內部連接外部連接外部主機TELNETFTPSMTPHTTP應用級網(wǎng)關應用級網(wǎng)關優(yōu)點比包過濾器更高的安全性只需要仔細審查特定允許的應用容易日志和審計所有的進入流量缺點速度比較慢對用戶不透明為一種應用協(xié)議設置不同的代理服務器混合防火墻混合防火墻現(xiàn)代防火墻的發(fā)展已經模糊了防火墻平臺的分類?,F(xiàn)代防火墻都具備了部分或全部前面所述防火墻平臺類型的特征。防護墻系統(tǒng)平臺的選擇應更關注防火墻所提供的各種功能。防火墻的增強高級功能防火墻增強功能身份驗證和授權網(wǎng)絡地址轉換(NAT)動態(tài)主機配置協(xié)議(DHCP)VPN加密功能應用內容過濾VLAN的支持功能網(wǎng)絡監(jiān)控和審計IP和MAC地址綁定。。。。。。入侵檢測系統(tǒng)定義入侵繞過系統(tǒng)安全機制的非授權行為。NSTISSINo.4009《NationalInformationSystemSecurity(INFOSEC)Glossary》,September2000入侵危害計算機或網(wǎng)絡機密性、完整性和可用性或繞過計算機或者網(wǎng)絡安全機制的嘗試。入侵通常是由從互聯(lián)網(wǎng)訪問系統(tǒng)的攻擊者、試圖獲得額外更高非法權限的系統(tǒng)授權用戶等引起的。入侵檢測是一種對計算機系統(tǒng)或網(wǎng)絡事件進行監(jiān)測并分析這些事件入侵特征的過程,入侵檢測系統(tǒng)(IDS)就是自動進行這種監(jiān)測和分析過程的軟件或硬件產品。NISTSP800-31《IntrusionDetectionSystem》,November2001入侵檢測系統(tǒng)(IDS)

通用IDS模型數(shù)據(jù)源傳感器管理員操作員安全策略傳感器分析器管理器活動事件事件告警響應通告IETFIDWG(IntrusionDetectionWorkingGroup)《Draft:IntrusionDetectionMessageExchangeRequirements》入侵檢測系統(tǒng)概述(1)-功能入侵檢測是網(wǎng)絡防火墻的邏輯補充,擴展了系統(tǒng)管理員的安全管理能力,提供了安全審計、監(jiān)控、攻擊識別和響應入侵檢測系統(tǒng)主要執(zhí)行功能:監(jiān)控和分析用戶和系統(tǒng)活動審計系統(tǒng)配置和脆弱性評估關鍵系統(tǒng)和數(shù)據(jù)文件的完整性識別活動模式以反應已知攻擊統(tǒng)計分析異?;顒幽J讲僮飨到y(tǒng)審計跟蹤管理,識別違反策略的用戶活動。。。入侵檢測系統(tǒng)概述(2)-好處入侵檢測和脆弱性評估產品的好處改進信息安全基礎設施其他部分的完整性改進系統(tǒng)監(jiān)控能力從當前或影響的角度跟蹤用戶活動識別和報告對數(shù)據(jù)文件的改動發(fā)現(xiàn)系統(tǒng)配置的錯誤并且有時糾正這些錯誤識別特定類型的攻擊并向相關人員告警以進行防御性響應保持系統(tǒng)管理人員同程序的最新問題同步允許非專家人員為系統(tǒng)安全做貢獻提供建立信息安全策略的指導方針。。。入侵檢測系統(tǒng)概述(3)-真實的謊言入侵檢測系統(tǒng)真實的謊言彌補弱標識和鑒別機制在沒有人員干預的情況下進行攻擊調查直接產生組織機構安全策略的內容彌補網(wǎng)絡協(xié)議的弱點彌補系統(tǒng)提供信息的完整性質量分析繁忙網(wǎng)絡的所有流量處理攻擊的所有問題。。。入侵檢測系統(tǒng)分類IDS入侵檢測系統(tǒng)采集和分析頻率響應方式分析方式信息源主機入侵檢測系統(tǒng)HIDS網(wǎng)絡入侵檢測系統(tǒng)NIDS應用入侵檢測系統(tǒng)誤用檢測MisuseDetection異常檢測AnomalyDetection主動響應被動響應持續(xù)定期特殊IDS系統(tǒng)部署

NIDS傳感器的部署方法NIDS應用的技術手段NIDS傳感器的監(jiān)聽端口共享環(huán)境交換環(huán)境NIDS傳感器的管理端口帶內方式帶外方式要點防火墻的分類,各類防火墻的優(yōu)點和缺點是什么?典型的防火墻部署方案現(xiàn)實中防火墻除了訪問控制還有哪些增強功能,如NATIDS的分類,各類IDS的優(yōu)點和缺點是什么?IDS的主要性能指標有哪些?是什么含義?(攻擊監(jiān)測的漏報率和誤報率、大流量下的檢測能力、碎片重組的能力)IDS的特征監(jiān)測機制和異常監(jiān)測機制的含義是什么?典型的NIDS部署方案10、Windows操作系統(tǒng)安全

Windows發(fā)展歷史和體系構架Windows常見應用服務及其安全服務存在類型“exe、dll”服務的啟動方式“自動、手動、已禁用”Windows安全配置及最佳安全實踐Windows安全賬號管理“SAM”相關知識Windows“共享”的管理Windows禁止空會話鏈接。。。。。。。。。。Windows安全標識符(SID)概念70安全標識符(SecurityIdentifiers): SID理論上永遠都是唯一的,由計算機名、當前時間、當前用戶態(tài)線程的CPU耗費時間的總和等多參數(shù)決定以保證它的唯一性。SID的作用是當要運用或檢查訪問對象的權限和許可時,用SID來表示一個用戶或組。管理員不能采用重命名同名用戶來使用戶擁有與原來一樣的權限。特殊賬號管理administratorguest

特殊賬號應該更改默認名稱,并且設置安全性高的密碼和口令。Windows安全管理策略Windows系統(tǒng)安裝后的安全管理策略:

賬號管理

本地安全管理

組策略管理在Windows系統(tǒng)部署時的安全注意事項11、Linux操作系統(tǒng)安全Linux發(fā)展歷史和體系架構Linux常見應用服務及其安全Linux系統(tǒng)安全配置及最佳安全實踐文件系統(tǒng)/根文件系統(tǒng),用于存儲系統(tǒng)內核,啟動管理和其他文件系統(tǒng)的裝載點。/usr第二個文件系統(tǒng)。基本上是和系統(tǒng)核心無關但又屬于操作系統(tǒng)的一部分的一個目錄,大多數(shù)的應用程序/etc各種配置文件。非常重要的一個目錄,所有的配置文件(你可以看成是windows的注冊表)包括用戶密碼文檔等存放在這里/dev設備入口點。在UNIX系統(tǒng)上,每個設備都作為一個文件來看待,這里放著所有系統(tǒng)能夠用到的各個設備/home目錄包含用戶的個人主目錄。/var存儲經常發(fā)生變化的文件,如郵件,日志等。文件系統(tǒng)交換空間(交換分區(qū))分區(qū)(SwapSpace)/opt目錄包含的三方應用軟件。/cdrom光盤驅動器的裝載點。/modules內核可裝載模塊。/root超級用戶root的默認登錄工作目錄。/proc進程文件系統(tǒng),存儲指向當前活動進程的虛擬內存的偽文件/bin系統(tǒng)啟動時需要的一些通用可執(zhí)行程序。/sbin系統(tǒng)可執(zhí)行文件。/mnt軟盤等其他文件系統(tǒng)的裝載點文件的類型Linux文件類型普通文件代表字符“-”

目錄文件代表字符“d”設備文件代表字符“b或c”符號鏈接文件代表字符“l(fā)”查看文件的權限及屬性#ls–altest drwxr-xr-x3groupusers1024Sep1311:58test更改文件的權限chmod—改變文件權限設置。使用chmod命令修改文件權限:$chmod666myfile$chmod777/tmp$chmod740text$chmod760dir文件所有者文件所在組其它人權限Linux系統(tǒng)帳號安全root用戶的重要性及安全保護措施/etc/passwd文件的重要性格式name:coded-passwd:UID:GID:userinfo:homedirectory:shell/etc/shadow文件的重要性格式name:passwd:lastchg:min:max:warn:inactive:expire:flag可信計算基可信計算基(TCB),TrustComputeBase計算機系統(tǒng)內保護裝置的總體,包括硬件、固件、軟件和負責執(zhí)行安全策略的組合體。它建立了一個基本的保護環(huán)境,并提供一個可信計算系統(tǒng)所要求的附加用戶服務通常稱為安全子系統(tǒng),以防止不可信主體的干擾和篡改。

12、Web與數(shù)據(jù)庫安全管理數(shù)據(jù)庫安全基礎

完整性實現(xiàn)

視圖作用數(shù)據(jù)庫安全防護數(shù)據(jù)面臨的安全威脅和漏洞數(shù)據(jù)庫安全防護SQL注入攻擊

數(shù)據(jù)泄露Web安全管理

Web應用安全基礎Web應用面臨的安全威脅和漏洞Web應用安全防護技術要點WEB程序和數(shù)據(jù)庫管理系統(tǒng)的基本知識SQL注入攻擊SELECT*FROMUsersWHEREUsername='$username'ANDPassword='$password‘SELECT*FROMUsersWHEREUsername='1'OR'1'='1'ANDPassword='1'OR'1'='1'XSS攻擊的原理和防范<inputclass="inputbox"type="text"name="email"size="40"value="">MALICIOUSCODE<!--/>13、惡意代碼防護了解病毒、蠕蟲、木馬、惡意網(wǎng)頁的原理掌握病毒、蠕蟲、木馬、惡意網(wǎng)頁的防范了解惡意代碼的分析方法惡意軟件的歷史和發(fā)展

傳播方式和類型…198719901995今天…引導區(qū)病毒文件病毒宏病毒1999電子郵件蠕蟲2001混合威脅…病毒、蠕蟲、特洛伊木馬、惡意移動代碼、混合攻擊、網(wǎng)絡釣魚、間諜軟件、廣告軟件。。。病毒在軟盤上病毒在宏中通過電子郵件蠕蟲傳播方式類型友好的玩笑惡意的目的編譯病毒解釋病毒Morris蠕蟲1988蠕蟲Nimda(病毒/蠕蟲/惡意移動代碼)惡意軟件的歷史和發(fā)展

脆弱性和零日攻擊NIMDACodeRedSQLPMSBLASTNACHISASSERMSBLAST8/11,2003MS03-0267/16,200326DMS02-0397/24,2002SQLP1/25,2003185D336DNIMDAMS00-07810/17,20009/18,2001SASSER5/1,200417DMS04-0114/13,2004在脆弱性發(fā)布后病毒出現(xiàn)所需的時間。Internet網(wǎng)絡惡意軟件帶來了零日攻擊(zero-dayexploit)惡意軟件的分類和定義病毒是自復制(拷貝自己)并將此拷貝至其他文件、程序或計算機上的程序。病毒Virus蠕蟲Worm特洛伊木馬Trojanhorse惡意移動代碼MaliciousMobileCode混合攻擊蠕蟲是一種完全自包含的自復制程序,這意味著它們不需要主機程序來感染受害者。特洛伊木馬其名字來源于古希臘神話,它是非復制的程序,此程序看上去友好但實際上有其隱含的惡意目的移動代碼是從遠程系統(tǒng)上傳送來的在本機系統(tǒng)上執(zhí)行的軟件,通常沒有得到用戶顯式的指示?;旌瞎羰鞘褂枚喾N感染和傳輸方式的惡意軟件的一個實例。惡意內容的非惡意軟件形式惡意內容的非惡意軟件形式包括間諜軟件、網(wǎng)絡釣魚等。14、安全攻防安全攻防的基本概念滲透性測試的一般流程黑客攻擊的常用工具和技術防范和檢測黑客攻擊的工具和技術黑客攻擊流程偵查定位/繪制目標系統(tǒng)/網(wǎng)絡滲透拒絕服務擴大戰(zhàn)果打掃戰(zhàn)場社會工程物理偵查WWW偵查IP/網(wǎng)絡偵查DNS偵查戰(zhàn)爭撥號網(wǎng)絡繪制端口掃描脆弱性掃描研究和探查脆弱性基于系統(tǒng)基于網(wǎng)絡帳號/口令破解應用攻擊緩存侵犯文件系統(tǒng)攻擊編程戰(zhàn)術進程操作Shell攻擊會話劫持偽裝基于狀態(tài)攻擊流量捕獲信任關系侵犯擴展訪問(操作系統(tǒng)和網(wǎng)絡)擴展訪問:特洛伊木馬、后門、Rootkits、內核級Rootkits躲避安全控制日志、審計和IDS躲避取證躲避攻擊的主動與被動口令等——字典攻擊假冒攻擊(竊聽、偽造、轉發(fā)),數(shù)據(jù)包欺騙緩沖區(qū)溢出攻擊對系統(tǒng)帶來的危害:程序崩潰、程序運行身份執(zhí)行任意代碼、提升權限常見dos攻擊:Smurf攻擊、Land攻擊、Teardrop攻擊DDOS:分布式拒絕攻擊數(shù)據(jù)庫注入、跨站腳本、Rootkit技術、DNS劫持嗅探與掃描:sniffer和nessus社會工程典型的攻擊和漏洞15、信息安全管理體系信息安全管理的基本概念ISO27001的用途和主要內容ISO27002的用途和主要內容基本安全管理措施:策略、組織和人員重要安全管理措施:資產管理、通信和操作管理、訪問控制和符合性信息安全管理模型信息安全管理系統(tǒng)規(guī)范

PDCA模型應用于ISMS過程在許多組織機構中,產生總體安全性問題的主要原因是缺少安全性管理體系當中要有明確的分工和職責(決策者、計算機操作員、數(shù)據(jù)庫管理員):

信息系統(tǒng)規(guī)劃、信息系統(tǒng)管理、信息系統(tǒng)安全?時刻注意用戶的行為:當前的員工給公司帶來了最大的安全風險安全系統(tǒng)出現(xiàn)問題后,最后一個知道的人是誰?報廢處理:捐給希望小學?錘子?那么移交呢?

在計算機中心,破壞是磁介質上信息擦除的最徹底形式

覆蓋和消磁不用在對只讀存儲器(ROM)進行清空的過程在選擇外部供貨生產商時,評價標準按照重要性的排列順序是:

1.供貨商的信譽、專業(yè)知識、技術

2.供貨商的財政狀況和管理情況

3.供貨商雇員的態(tài)度

4.供貨商與信息系統(tǒng)部門的接信息安全管理要點總結組織機構內的安全活動1一次安全活動的組成——信息安全活動過程包括:輸入、輸出、活動和子活動、責任人、資源、記錄和測量改進對于一個機構的高級管理人員來說,對信息系統(tǒng)安全操作的最普遍的觀點是:費用中心,正確的看法應當是業(yè)務促進因素病毒培訓如何客觀的看成效?——制度評價、員工觀察、書面評價為了有效的完成工作,信息系統(tǒng)安全部門員工最需要溝通技能職責分離是信息安全管理的一個基本概念。其關鍵是權力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。

——當系統(tǒng)程序員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背在企業(yè)內部互聯(lián)網(wǎng)中,防火墻是一個有效的安全控制機制組織機構內的安全活動2在當前計算機系統(tǒng)安全建設中,“目標應該是可實現(xiàn)的“這一目標是最重要的如果對于程序變動的手工控制收效甚微,自動軟件管理方法將是最有效的數(shù)據(jù)所有者負有決定信息分類級別的責任信息系統(tǒng)安全主要從3個方面進行評估:技術、管理、工程作為業(yè)務持續(xù)性計劃的一部分,在進行風險評價的時候的步驟是:

1.考慮可能的威脅

2.評價潛在的影響

3.評價緊急性需求

4.建立恢復優(yōu)先級制度和措施是計算機安全程序組成部分中其它組成部分的基礎16、風險管理風險管理的基本概念常見的風險管理體系 風險管理的一般過程常見的風險評估方法(定性、定量方法的介紹和各自的優(yōu)缺點)風險管理實踐基本概念風險的定義風險分析的目的:識別資產、脆弱性并計算潛在的風險信息安全風險管理是基于可接受的成本,對影響信息系統(tǒng)的安全風險進行識別、控制、減少或消除的過程組織應依據(jù)信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風險風險管理的4個控制方法有:降低風險/規(guī)避風險/轉移風險/接受風險風險管理體系制訂信息安全方針方針文檔定義ISMS范圍進行風險評估實施風險管理選擇控制目標措施準備適用聲明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范圍評估報告文件文件文件文件文件文件文檔化文檔化聲明文件ISO27002:信息安全管理體系ISO27005:風險管理標準常見的風險評估方法定性、定量方法的優(yōu)缺點定量分析方法定性分析方法風險管理實踐風險評估以后:軟硬信息要管理、發(fā)生重大變化再風險評估、小變動嚴管理軟件的供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。軟件中止和黑客入侵是這種情況面臨的最主要風險在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:SLE(單次損失預期值)×ARO(年度發(fā)生率)從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該:內部實現(xiàn)從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是系統(tǒng)輸入輸出當為計算機資產定義保險覆蓋率時,應該特別考慮數(shù)據(jù)16、信息安全策略101信息安全策略的作用主要陳述管理者的管理意圖,說明信息安全工作目標和原則的文件;是描述組織具有哪些重要信息資產,并說明這些信息資產如何被保護的一個計劃。要點主要闡述信息安全工作的原則。而具體的技術實現(xiàn)問題,如設備的選型,系統(tǒng)的安全技術方案一般不寫在安全策略(方針)中信息安全方針應符合實際情況,切實可行。對策略的落實尤為重要信息安全方針不是一成不變的,要根據(jù)安全環(huán)境的變化以及執(zhí)行過程中發(fā)現(xiàn)的策略本身的問題及時進行更新調整17、信息安全組織102在一個機構中,安全角色與責任的不明確是實施信息安全過程中的最大障礙,信息安全組織的作用就是明確組織信息安全責任和職責,形成組織的安全管理架構。信息安全組織成功的要素單位高層的支持企業(yè)內部達成共識組織建立責任分工劃分,不同責任有不同指導原則避免流于形式或作假各部門共同參與18、人力資源安全103人力資源安全是保證組織中的員工在雇傭前、雇傭中、離職后各關鍵環(huán)節(jié)人力資源上的安全要求事項和控制措施。雇傭(上崗)前明確人員遵守安全規(guī)章制度、執(zhí)行特定的信息安全工作、報告安全事件或潛在風險的責任;對擔任敏感和重要崗位的人員要考察其身份、學歷和技術背景、工作履歷和以往的違法違規(guī)記錄;在合同或專門的協(xié)議中,明確其信息安全職責雇傭中保證其充分了解所在崗位的信息安全角色和職責;有針對性地進行信息安全意識教育和技能培訓;及時有效的懲戒措施雇傭后(離職或職務變動)終止職責,通知相關人員人事變化,明確離職后仍需遵守的責任規(guī)定歸還資產,保證離職人員歸還軟件、電腦、存儲設備、文件和其他設備撤銷訪問權限,撤銷用戶名、門禁卡、秘鑰、數(shù)字證書等19、信息資產分類與控制104信息資產分類與控制是確保組織中的信息資產按照不同等級受到適當保護的控制措施,資產的分類原則、分類清單、所有權人都是關鍵核心要素。明確資產責任:列出資產清單,明確保護對象明確資產受保護的程度明確誰對資產的安全負責資產分類的意義與作用資產分類的步驟及注意事項20、物理與環(huán)境安全保障物理安全的基本概念物理安全防護技術物理區(qū)域劃分和問控制措施物理安全監(jiān)控措施物理環(huán)境保障措施21、系統(tǒng)開發(fā)與維護106系統(tǒng)開發(fā)與維護是通過科學嚴謹?shù)能浖_發(fā)方法,減少自開發(fā)軟件的漏洞,定期保養(yǎng)維護、及時發(fā)現(xiàn)系統(tǒng)的安全脆弱點。信息系統(tǒng)的獲取安全策略外部采購的流程及各環(huán)節(jié)安全措施自主開發(fā)的流程及各環(huán)節(jié)安全措施信息系統(tǒng)系統(tǒng)日常維護的主要安全措施信息系統(tǒng)在廢棄階段的安全措施22、應急響應應急響應的基本概念應急響應小組(CSIRT)的組成應急響應的一般過程準備-確認-遏制-根除-恢復-跟蹤應急響應服務的形式和內容應急響應服務的指標23、災難備份與恢復BCP、RPO、RTO概念和背景業(yè)務持續(xù)性計劃編制和內容災難恢復的等級劃分災難恢復工作流程和方法災難恢復系統(tǒng)的建設和技術災難恢復等級劃分等級劃分:級別1:基本支持級別2:備用場地支持級別3:電子傳輸和部分設備支持級別4:電子傳輸及完整設備支持(“7*24專職計算機機房管理人員”)級別5:實時數(shù)據(jù)傳輸及完整設備支持級別6:數(shù)據(jù)零丟失和遠程集群支持劃分要素數(shù)據(jù)備份系統(tǒng)備用數(shù)據(jù)處理系統(tǒng)備用網(wǎng)絡系統(tǒng)備用基礎設施技術支持運行維護支持災難恢復預案恢復時間目標RTO(recoverytimeobjective)

災難發(fā)生后,信息系統(tǒng)或業(yè)務功能從停頓到必須恢復的時間要求?;謴忘c目標RPO(recoverypointobjective)

災難發(fā)生后,系統(tǒng)和數(shù)據(jù)必須恢復到災難前的數(shù)據(jù)時間點要求?!吨匾畔⑾到y(tǒng)災難恢復指南》(GB/T20988—2007)數(shù)據(jù)恢復重要指標24、安全工程系統(tǒng)工程、質量管理、能力成熟度模型和項目管理基本概念運用“信息系統(tǒng)安全工程”(ISSE)的方法考慮信息安全工程的實施理解并運用“系統(tǒng)安全工程能力成熟度模型”(SSE-CMM)指導信息安全工程的實施IT項目的各個階段需要考慮的安全要素,包括立項階段的安全需求挖掘、采購開發(fā)階段中應用系統(tǒng)對數(shù)據(jù)的正確處理、加密控制、系統(tǒng)資源安全等理解信息安全工程監(jiān)理的概念、意義和實踐方法域維/過程區(qū)域系統(tǒng)安全工程涉及到三類過程區(qū)域PA,即工程(EngineeringPA)、組織(OrganizationPA)和項目(ProjectPA)過程區(qū)域。組織和項目過程區(qū)域(共11個)并不直接同系統(tǒng)安全相關,在SE-CMM中定義,但常與SSE-CMM的11個工程過程區(qū)域一起用來度量系統(tǒng)安全隊伍的過程能力成熟度。SSE-CMM將工程過程區(qū)域分為三類,即風險過程、工程過程和保證過程;4個風險過程:PA04評估威脅,PA05評估脆弱性,PA02評估影響,PA03評估安全風險;5個工程過程:PA07,PA10,PA09,PA01,PA08;2個保證過程:PA11,PA06;并不定義各過程區(qū)域在系統(tǒng)安全工程生命周期中出現(xiàn)的順序,而是依照過程區(qū)域的英文字母順序編號;每個過程區(qū)域包括一組集成的基本實踐(BP,BasePractice),BP定義了實現(xiàn)過程區(qū)域目標的必要活動,代表業(yè)界的最佳慣例。域維過程類域維BasePracticesBasePracticesBasePracticesBasePracticesBasePractices基本實踐ProcessAreasProcessAreasProcessAreas過程區(qū)工程和安全實施是安全工程過程中必須存在的性質,指出特殊過程區(qū)的目的并屬于該過程區(qū)

每個過程區(qū)(PA)是一組相關安全工程過程的性質,當這些性質全部實施后則能夠達到過程區(qū)定義的目的。一組過程區(qū)指出活動的同一通用區(qū)工程過程區(qū)域核實和確認安全(VerifyandValidateSecurity)PA11明確安全需求(SpecifySecurityNeeds)PA10提供安全輸入(ProvideSecurityInput)PA09監(jiān)視安全態(tài)勢(MonitorSecurityPosture)PA08協(xié)調安全(CoordinateSecurity)PA07建立保證論據(jù)(BuildAssuranceArgument)PA06評估脆弱性(AssessVulnerability)PA05評估威脅(AssessThreat)PA04評估安全風險(AssessSecurityRisk)PA03評估影響(AssessImpact)PA02管理安全控制(AdministerSecurityControls)PA01風險過程工程過程保證過程能力維能力維能力級別加強任何過程能力的實現(xiàn)和制度化實施

一組實施列出管理和制度化過程的相同方面共同工作的一組公共特征主要加強執(zhí)行一個過程的能力公共特征通用實踐計劃執(zhí)行規(guī)范化執(zhí)行跟蹤執(zhí)行驗證執(zhí)行定義標準過程協(xié)調安全實施執(zhí)行已定義的過程建立可測量的質量目標客觀地管理過程的執(zhí)行1非正式執(zhí)行2計劃與跟蹤3充分定義4量化控制5連續(xù)改進執(zhí)行基本實施改進組織能力改進過程的有效性能力級別

代表安全工程組織的成熟級別

公共特征僅要求一個過程區(qū)域的所有基本實踐都被執(zhí)行,但對執(zhí)行的結果無明確要求;強調過程執(zhí)行前的計劃和執(zhí)行中的檢查,使工程組織可以基于最終結果的質量來管理其實踐活動;要求過程區(qū)域包括的所有基本實踐均應依照一組完善定義的操作規(guī)范來進行,即“標準過程”;能夠對工程組織的表現(xiàn)進行定量的度量和預測。過程管理成為客觀的和準確的實踐活動為過程行為的高效和實用建立定量目標,可以準確地度量過程持續(xù)改善所收到的效益。24、信息安全標準標準和標準化的概念國際、外國、我國信息安全標準化機構信息安全相關國際標準和指南信息安全相關國內標準和指南國際信息安全標準制定與管理組織:ISO/IECJTC1SC27WG1:信息安全管理標準制定與維護我國信息安全標準及管理機構國家標準:GB/TXXXX.X-200X、行業(yè)標準:GA,GJB、地方標準:DBXX/TXXX-200X、企業(yè)標準:QXXX-XXX-200X標準化的定義、實質、目的、意義我國標準工作歸口單位:國務院授權履行行政管理職能,主管機構是國家標準化管理委員會;全國專業(yè)標準化技術委員會是由國家標準化主管機構依法組建的專家型技術組織;全國信息安全標準化技術委員會(TC260)信息安全標準體系與協(xié)調工作組(WG1)、鑒別與授權工作組(WG4)、信息安全評估工作組(WG5)、信息安全管理工作組(WG7)信息技術安全評估標準的歷史和發(fā)展1985年美國國防部可信計算機評估準則(TCSEC)1999年GB17859計算機信息系統(tǒng)安全保護等級劃分準則2001年GB/T18336信息技術安全性評估準則1991年歐洲信息技術安全性評估準則(ITSEC)1989年英國可信級別標準(MEMO3DTI)德國評估標準(ZSEIC)法國評估標準(B-W-RBOOK)1993年美國NIST的MSFR1993年加拿大可信計算機產品評估準則(CTCEC)1993年美國聯(lián)邦準則(FC

1.0)國際

通用評估準則1996年,CC

1.01998年,CC2.01999年,CC2.11999年國際標準ISO/IEC

15408可信計算機系統(tǒng)評估準則(TCSEC)信息安全技術的里程碑1985年作為美國國防部標準(DoD)發(fā)布(DoD5200.28-STD)桔皮書簡介主要為軍用標準。延用至民用。主要針對主機型分時操作系統(tǒng),主要關注保密性安全級別主要按功能分類安全級別從高到低分為A、B、C、D四級,級下再分小級,包含D、C1、C2、B1、B2、B3、A1這7個級別。后發(fā)展為彩虹系列彩虹系列桔皮書:可信計算機系統(tǒng)評估準則黃皮書:桔皮書的應用指南紅皮書:可信網(wǎng)絡解釋紫皮書:可信數(shù)據(jù)庫解釋。。??尚庞嬎銠C系統(tǒng)評估準則(TCSEC)可信計算機系統(tǒng)評估準則(TCSEC)缺陷集中考慮數(shù)據(jù)保密性,而忽略了數(shù)據(jù)完整性、系統(tǒng)可用性等;將安全功能和安全保證混在一起安全功能規(guī)定得過為嚴格,不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論