全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第1頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第2頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第3頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第4頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第5頁
已閱讀5頁,還剩250頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

目錄

考綱分析4

考點精講4

考點1信息技術及其發(fā)展階段4

2RHI5

1.2信息安全保障基礎6

考點1信息安全發(fā)展的主要階段6

點2息安的含乂7

考點3信息系統(tǒng)面臨的安全風險8

考點4信息安全問題產(chǎn)生根源9

5彳【??ii*、,I二彳>/一口彳/t[????????????????????????????????????????????????????????????????????????????????????????????????????????????????

考點6信息安全技術9

考點2信息系統(tǒng)安全模型與技術框架11

1?4彳JI3息、????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????13

考點1國內外信息安全保障工作概況13

考點2信息安全保障工作的內容15

2彳口4c幣出才t?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????18

考組分析18

木育"^1:?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????18

1亡£7^^???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????1

考點1對稱密碼與非對稱密碼18

考點2哈希函數(shù)36

7^^:???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????8

,1、1lEE

+:&、二彳>uE??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????^5^)

|^J????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

考點1訪問控制模型53

考點2訪問控制技術57

X11I.????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

考點1審計和監(jiān)控基礎62

考點2審計和監(jiān)控技術64

第3章系統(tǒng)安全66

-Z^*?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66

AA?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66

3?1????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66

1而出66

!條、2彳乍

3.2數(shù)據(jù)庫安全93

考點2數(shù)據(jù)庫安全實踐107

第4章網(wǎng)絡安全112

考綱分析112

考點精講112

4.1網(wǎng)絡安全基礎112

考點ITCP/IP協(xié)議架構112

考點2網(wǎng)絡協(xié)議113

4.2網(wǎng)絡安全威脅技術119

考點1掃描技術119

考點2網(wǎng)絡嗅探122

考點3網(wǎng)絡協(xié)議欺騙123

考點4誘騙式攻擊126

考點5軟件漏洞攻擊利用技術129

考點6拒絕服務攻擊130

考點7Web腳本攻擊133

考點8遠程控制136

4.3網(wǎng)絡安全防護技術138

考點1防火墻138

考點2入侵檢測系統(tǒng)和入侵防御系統(tǒng)147

考點3PKI153

考點4VPN158

考點5網(wǎng)絡安全協(xié)議16s

第5章應用安全172

考綱分析172

考點精講172

5.1軟件漏洞172

考點1軟件漏洞的概念和特點172

考點2軟件漏洞的分類173

考點3漏洞庫174

考點4常見的軟件漏洞176

考點5軟件漏洞利用及其防護技術181

考點6軟件漏洞的發(fā)展趨勢186

5.2軟件安全開發(fā)186

考點1軟件開發(fā)生命周期186

考點2軟件安全開發(fā)187

考點3軟件安全開發(fā)生命周期189

5.3軟件安全檢測192

考點1軟件靜態(tài)安全檢測技術192

考點2軟件動態(tài)安全檢測技術194

考點3軟件動靜結合安全檢測技術196

5.4軟件安全保護196

考點1軟件安全保護的基本概念196

考點2基于軟件技術的軟件安全保護技術197

考點3基于硬件介質的軟件安全保護技術199

5.5惡意程序200

考點1惡意程序的分類200

考點2惡意程序的傳播方式和破壞功能202

考點3惡意程序檢測查殺技術203

考點4惡意程序的防范204

5.6Web應用系統(tǒng)安全205

考點1web安全威脅205

考點2Web安全防護209

考點3Web安全檢測210

第6章信息安全管理211

考綱分析211

考點精講211

6.1信息安全管理體系211

考點1建立信息安全管理框架211

考點2ISMS構架的具體實施212

考點3信息安全管理體系審核213

考點4信息安全管理體系評審215

考點5信息安全管理體系認證216

6.2信息安全風險管理217

考點1關于風險管理217

考點2風險識別217

考點3風險評估219

考點4風險控制策略221

6.3信息安全管理措施223

考點1基本安全管理措施223

考點2重要安全管理過程232

第7章信息安全標準與法規(guī)239

考綱分析239

考點精講239

7.1信息安全標準239

考點1安全標準化概述239

考點2信息安全標準化組織239

考點3信息安全評估標準239

考點4等級保護標準241

考點5等級保護基本要求242

7.2信息安全相關法規(guī)與國家政策243

考點1我國信息網(wǎng)絡安全面臨的挑戰(zhàn)243

考點2現(xiàn)行的重要信息安全法規(guī)243

考點3信息安全國家政策251

7.3信息安全從業(yè)人員道德規(guī)范255

第1章信息安全保障概述

考綱分析

1.信息安全保障的內涵和意義。

2.信息安全保障的總體思路和基本實踐方法。

考點精講

1.1信息安全保障背景

考點1信息技術及其發(fā)展階段

(I)信息相關概念

①信息與消息消息是信息的外殼,信息則是消息的內核;消息是信息的籠統(tǒng)概念,信息則是消息的精確概念。

②信息與信號

信號是信息的載體,信息則是信號所承載的內容。

③信息與數(shù)據(jù)

數(shù)據(jù)是記錄信息的一種形式,同樣的信息也可以用文字或圖像來表述。

④信息與情報情報是指秘密的、專門的一類信息,所有的情報都是信息,但信息并不一定是情

報。

⑤信息與知識知識是從信息中抽象出的產(chǎn)物,是一種具有普遍和概括性的信息,是信息的一個特

殊子集。

⑥信息技術

a.定義信息技術是能夠延伸或擴展人的信息能力的手段和方法。此處信息技術是指在計算機技術和通信技術

的支持

下,用于獲取、傳輸、處理、存儲、顯示和應用文字、數(shù)值、圖像、視頻、音頻等信息,并且包括提供設備和信

息服務的方法和設備的總稱。

b.分類

信息技術包括生產(chǎn)和應用兩個方面:第一,信息技術的生產(chǎn)體現(xiàn)在信息技術產(chǎn)業(yè),包括計算

機軟硬件、電信設備、微電子生產(chǎn)等;第二,信息技術的應用體現(xiàn)在信息技術的擴散上,包

括信息服務、管理信息系統(tǒng)等。c.核心

微電子技術、通信技術、計算機技術、網(wǎng)絡技術。

(2)信息技術的產(chǎn)生與發(fā)展階段

①電訊技術的發(fā)展

a.1835年莫爾斯(Morse)發(fā)明了電報。

b.1837年莫爾斯電磁式有線電報問世。

c.1878年人工電話交換局出現(xiàn)。

d.1886年,馬可尼發(fā)明了無線電報機。

e.1876年,貝爾(Bell)發(fā)明了電話機。

f.1892年,史瑞橋自動交換局設立。

g.1912年美國Emerson公司制造出世界上第一臺收音機。

h.1925年,英國人約翰?貝德發(fā)明了世界上第一臺電視機。

i.如今,微波通信、激光通信、電報、廣播、電視、傳真和衛(wèi)星通信等相繼問世,使信息開發(fā)利用趨向全

球化、多樣化、綜合化。

②計算機技術的發(fā)展

a.1936年,英國數(shù)學家圖靈(Turing)創(chuàng)造了圖靈機理論。

b.1937年,香農(nóng)發(fā)表的《繼電器和開關電路的符號分析》碩士論文,奠定了計算機二進制基礎。

c.1946年2月140,世界上第一臺現(xiàn)代電子計算機“埃尼阿克(ENIAC)”誕生。

d.20世紀50年代末,第一代電子管計算機應用于軍事科研過程的信息處理。

e.20世紀60年代中期,第二代晶體管計算機向民用企業(yè)轉移。

f.20世紀60年代末,集成電路和大規(guī)模集成電路計算機接踵而至。

③互聯(lián)網(wǎng)的使用

a.發(fā)展

第一,20世紀60年代末第一個用于軍事目的的計算機網(wǎng)絡ARPAnet出現(xiàn)。ARPAnet研究產(chǎn)生的一項非常重

要的成果就是TCP/IP協(xié)議(TransmissionControlProtoeol/IntemetFYotocol),即傳輸控制協(xié),議/互聯(lián)協(xié)議,使得連

接到網(wǎng)絡上的所有計算機能夠相互交流信息。

第二,20世紀90年代計算機網(wǎng)絡發(fā)展成為全球性網(wǎng)絡因特網(wǎng)(Internet),在這一階段中,電信、電話、

電視、計算機、互聯(lián)網(wǎng)絡等連接起來,實現(xiàn)了多媒體傳輸。

b.范圍目前為止,幾乎每個國家都與國際互聯(lián)網(wǎng)有關聯(lián),從電子郵件到互層網(wǎng)的全部功能都得以開

發(fā)利用。

【真題演練】

下列關于信息的說法()是錯誤的,[2014年3月真題]

A.信息是人類社會發(fā)展的重要支柱B.信息本身是無形的

C.信息具有價值,需要保護

D.信息可以以獨立形態(tài)存在

【答案】D

考點2信息技術的影響

(1)積極影響

①對社會發(fā)展的影響

a.加速了社會生產(chǎn)力的發(fā)展和人們生活質量的提高??茖W技術是第一生產(chǎn)力。人類社會正在從工業(yè)社會步

入信息社會。信息資源繼物質和能源之后將成為信息化社會最主要的支柱之一。b,減少地域差別和經(jīng)濟發(fā)展造

成的差異。c.促進不同國家、不同民族之間的文化交流與學習,還使文化更加開放化和大眾化。

②對科技進步的影響

a.解決科學難題計算機技術的應用使得原本用人工需要花幾十年甚至上百年才能解決的狂雜計算,用計算機

可能幾分鐘就能

完成;應用計算機仿真技術可以模擬現(xiàn)實中可能出現(xiàn)的各種情況,便于驗證各種科學假設。b.促進尖端技術發(fā)

展以微電子技術為核心的信息技術,帶動了空間開發(fā)、新能源開發(fā)和生物工程等一批尖端技術的發(fā)展。

c.促進新興學科的發(fā)展信息技術在基礎學科中的應用及與其他學科的融合促進了新興學科(如計算物理、計

算化學等)和交叉學科

(如人工智能、電子商務等)的產(chǎn)生和發(fā)展。

③對人類生活的影響

a.工作方式的轉變

一部分人可以由原來的按時定點上班變?yōu)榭梢栽诩抑猩习?,網(wǎng)上看病、網(wǎng)上授課、網(wǎng)上學習、網(wǎng)上會議、網(wǎng)

上購物、網(wǎng)上洽談生意、網(wǎng)上娛樂等正在成為一種新型的生活方式。b.學習方式的轉

變網(wǎng)絡技術、多媒體技術在教學上的應用,使得人們的學習方式更靈活,內容更豐

富。

(2)消極影響

①信息泛濫一方面是信息急劇增長,另一方面是人們消耗了大量的時間卻找不到有用的信息。信息的增長速度

超出了人

們的承受能力,導致信息泛濫的出現(xiàn)。

②信息污染

一些錯誤信息、虛假信息、污穢信息等混雜在各種信息資源中,如果人們不加分析,便容易上當受騙。

③信息犯罪一些不法分子利用信息技術手段及信息系統(tǒng)本身的安全漏洞進行犯罪活動,如信息竊取、信息欺詐、

信息攻

擊和破壞等,信息安全己成為日益突出的問題。

1.2信息安全保障基礎

考點1信息安全發(fā)展的主要階段

(I)通信保密階段

①時間:起源于20世紀40年代的通信保密

②關注點:信息在通信過程中的安全性問題,即“機密性”。密碼學是確?!皺C密性”的核心技術。

(2)計算機安全階段

①20世紀60年代和70年代計算機安全的概念開始逐步得到推行,安全操作系統(tǒng)設計技術得以被采用。主

要開展了Adept-50和Multics操作系統(tǒng)上的安全研究工作。

②20世紀70年代是計算機安全的奠基時代。a.用途:軍事和科

研b.成果:提出了強制訪問控制策略和自主訪問控制策略c.重

要工作:訪問控制矩陣,HRU模型,BLP模型,BIBA模型

③20世紀80年代的標志性特征之一是計算機安全的標準化工作。

a.安全劃分

計算機系統(tǒng)的安全劃分為A、B(Bl、B2、B3)、C(Cl、C2)、D共四個等級七個級別,等級由A到D依

次降低。

b.各國成果

《H信計算機系統(tǒng)評估準則》(TCSEC,也稱為橘皮書);TNLTDI等TCSEC解釋性評估標準;信息技術

安全評估準則(ITSEC);可信計算機產(chǎn)品評價準則(CTCPEC);信息技術安全聯(lián)邦標準(FC);信息技術安全

性評估通用準則(CC:ISO15408);GB/T18336:2001《信息技術安全技術信息技術安全性評估準則》。

(3)信息安全保障階段

①概念

信息安全保障階段關注“預警、保護、檢測、響應、恢復、反擊”整個過程,信息安全保障強調保護、檢測、

反應和恢復這四種能力,圍繞人員、技術和管理這三個層面,以支持機構的任務和職能為目標,注重體系建設,

強化組織與協(xié)調功能。

②時間:20世紀90年代以后開始倡導信息保障(InfonnationAssurance,IA)。

③模型

a.“信息安全保障體系”(IA)

"保護(Protection)-監(jiān)測(Detection)晌應(Response)”三環(huán)節(jié)動態(tài)模型,即PDR模型。后來增加了恢

復(Restore),變?yōu)镻DRR模型。

b.由我國專家在1999年提出的更為完善的“保護-預警(Warning)-監(jiān)測?應急?恢復-反擊(Counter-Attack)”

即PWDRRC模型。

④相關文件:BS7799/ISO17799管理文件。

【真題演練】

1.信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。[2015年3月真題]

A.通信保密階段

B.加密機階段C.信息安全

階段D.安全保障階段

【答案】B

2.,'言息安全在通信保密階段對信息安全的關注局限在()安全屬性。2014年3月真題]

A.不可否認性

B.可用性

C.保密性D.完整

【答案】C

3.信息安全在通信保密階段中主要應用于()領域。[2014年9月真題]

A.軍事

B.商業(yè)

C.科研

D.教育

【答案】A

4.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列()是正確的。[2015年3月真題]

A.策略、保護、響應、恢復

B.加密、認證、保護、檢測C.策略、網(wǎng)絡攻防、密碼學、備

份D.保護、檢測、響應、恢更

【答案】D

考點2信息安全的含義

<1)定義

①國際標準化組織(ISO)給出的定義信息安全是為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護

計算機硬件、軟件數(shù)據(jù)不因偶然或者

惡意的原因而遭到破壞、更改和泄露。

②國內對信息安全的定義信息安全是信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡

意的原因而遭到破壞、更

改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,信息服務不中斷。

(2)兩層含義

①運行系統(tǒng)的安全

包括嚴格而科學的管理;規(guī)章制度的建立、落實與完善;管理人員的責任心、預見性、警惕性等;法律、政

策的保護;物理控制安全;硬件運行安全;操作系統(tǒng)安全;災害、故障恢復;死鎖的避免和解除;防止電磁信息

泄露等。

②系統(tǒng)信息的安全

包括用戶口令鑒別;用戶存取權限控制;數(shù)據(jù)存取權限、方式控制;審計跟蹤;數(shù)據(jù)加密等。

(3)五個基本屬性

①完整性是指信息在存儲和傳輸過程中保持未經(jīng)授權不能改變的特性,即保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法

用戶篡

改;

②機密性是指信息不被泄露給未經(jīng)授權者的特性:

③可用性是指信息可被授權者訪問并按需求使用

的特性;

④可控制性是指對信息的傳播和內容具有控制能

力的特性;

⑤不可否認性也稱不可抵賴性,即所有參與者都不可能否認或抵賴曾經(jīng)完成的操作

和承諾。

【真題演練】

1.根據(jù)ISO的信息安全定義,下列選項中()是信息安全三個基本屬性之一。[2014年9月真題]

A.真實性

B.可用性C.可審

計性D.可靠性

【答案】B

2.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的()屬

性。[2015年3月真題]

A.保密性

B.完整性

C.可靠性

D.可用性

【答案】A

3.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的()屬性。[2014

年3月真題]

A.真實性B.完整

性C.不可否認性

D.可用性

【答案】D

考點3信息系統(tǒng)面臨的安全風險

(1)信息泄露

信息被泄露或透露給非授權的實體。

(2)破壞信息的完整性在未授權的情況下數(shù)據(jù)被增刪、修改或破壞而受到損失。

(3)拒絕服務

停止服務,阻止對信息或其他資源的合法訪問。

(4)非授權訪問

沒有預先經(jīng)過同意使用網(wǎng)絡或計算機資源。

(5)授權侵犯

利用授權將權限用于其他非法目的,也稱作“內部攻擊”。

(6)業(yè)務流分析

通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進

行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。

(7)竊聽借助于相關設備和技術手段竊取系統(tǒng)中的信息資源和敏感信息。例如,對通信線路中傳輸信號搭

線監(jiān)聽,或

者利用通信設備在工作過程中產(chǎn)生的電磁泄漏截取有用信息等。

(8)物理侵入侵入者繞過物理控制而獲得對系統(tǒng)的訪問。例如,旁路控制是指攻擊者利用系統(tǒng)的安全缺陷

或安全性上的脆

弱之處獲得非授權的權利或特權,繞過防線守衛(wèi)者侵入系統(tǒng)的內部。

(9)惡意代碼計算機病毒、木馬、蠕蟲等破壞計算機系統(tǒng)或竊取計算機中敏感

數(shù)據(jù)的代碼。

(10)假冒和欺詐

通過欺騙通信系統(tǒng)(或用戶)使得非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶。

(11)抵賴否認自己曾經(jīng)發(fā)布過的消息,偽造對方來信

等。

(12)重放攻擊

又稱重播攻擊、回放攻擊,是指基于非法的目的,攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)

的目的。重放攻擊主要用于身份認證過程,破壞認證的正確性。

(13)陷阱門

通常是編程人員在設計系統(tǒng)時有意建立的進入手段。當程序運行時,在正確的時間按下正確的犍,或提供正

確的參數(shù),就能繞過程序提供的正常安全檢查和錯誤跟蹤檢查。

(14)媒體廢棄從廢棄的磁碟或打印過的存儲介質中獲得敏

感信息。

(15)人員不慎

授權的人為了各種利益或由于粗心,將信息泄露給非授權的人。

考點4信息安全問題產(chǎn)生根源

(1)信息安全內因:信息系統(tǒng)的復雜性

①信息系統(tǒng)的定義

信息系統(tǒng)(InformationSystem)是由人、計算機及其他外圍設備等組成的,用于信息收集、傳遞、存儲、加

工、維護和使用的系統(tǒng)。

②信息系統(tǒng)本身是脆弱的原因a.組成網(wǎng)絡的通信和信息系

統(tǒng)的自身缺陷。b.互聯(lián)網(wǎng)的開放性。

(2)信息安全的外因:人為的和環(huán)境的威脅

①人為原因。

②自然環(huán)境的原因。

考點5信息安全的地位和作用

(1)信息安全是網(wǎng)絡時代國家生存和民族振興的根本保障

①信息安全是21世紀經(jīng)濟安全、國家安全和民族振興的首要條件。國家安全與經(jīng)濟安全越來越不可分割,

而經(jīng)濟安全越來越依賴信息基礎設施的安全,依靠信息資源的安全。

②信息安全是21世紀國家生存的前提條件。

(2)信息安全是信息社會健康發(fā)展和信息革命成功的關鍵因素。

(3)信息安全是網(wǎng)絡時代人類生存和文明發(fā)展的基本條件。

考點6信息安全技術

(1)密碼技術

①密碼技術主要包括密碼算法和密碼協(xié)議的設計與分析技術。

②密碼分析技術是指在獲得一些技術或資源的條件下破解密碼算法或密碼協(xié)設的技術。密碼分析可被密碼設

計者用于提高密碼算法和協(xié)議的安全性,也可被惡意的攻擊者利用。

(2)標識與認證技術

①定義在信息系統(tǒng)中出現(xiàn)的主體包括人、進程和系統(tǒng)等實體。從信息安全的角度看,需要對實體進行標識和身

份鑒

別,這類技術稱為標識與認證技術。

②實例

口令技術、公鑰認證技術、在線認證服務技術、生物認證技術與公鑰基礎設施(PublicKeyInfrastruclure,

PKI)技術等。

(3)授權與訪問控制技術

①授權

為了使得合法用戶正常使用信息系統(tǒng),需要給已通過認證的用戶授予相應的操作權限,這個過程被稱為授權。

②授權技術在信息系統(tǒng)中,可授權的權限包括讀/寫文件、運行程序和訪問網(wǎng)絡等,實施和管理這些權限的

技術稱為授

權技術。

③實例

訪問控制技術和授權管理基礎設施技術。

(4)網(wǎng)絡與系統(tǒng)攻擊技術

①定義:指攻擊者利用信息系統(tǒng)弱點破壞或非授權地侵入網(wǎng)絡和系統(tǒng)的技術。

②實例

網(wǎng)絡與系統(tǒng)調查、口令攻擊、拒絕服務攻擊(DenialofServices,DoS)>線沖區(qū)溢出攻擊等。

(5)網(wǎng)絡與系統(tǒng)安全防護與應急響應技術實例:防火墻

和入侵檢測技術。

(6)安全審計與責任認定技術

(7)主機系統(tǒng)安全技術

①主機系統(tǒng)的定義:主要包括操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等。

②主機系統(tǒng)安全技術的定義操作系統(tǒng)需要保護所管理的軟硬件、操作和資源等的安全,數(shù)據(jù)庫需要保護業(yè)務

操作、數(shù)據(jù)存儲等的安全,

這些安全技術稱為主機系統(tǒng)安全技術。

(8)網(wǎng)絡系統(tǒng)安全技術在基于網(wǎng)絡的分布式系統(tǒng)或應用中,信息需要在網(wǎng)絡中傳輸,用戶需要利用網(wǎng)絡登

錄并執(zhí)行操作,因此需要

相應的信息安全措施,這些安全技術稱為網(wǎng)絡系統(tǒng)安全技術。

(9)惡意代碼檢測與防范技術

(10)信息安全測評技術信息安全測評是指對信息安全產(chǎn)品或信息系統(tǒng)的安全性等進行驗證、測試、評價和

定級,以規(guī)范它們的安全

特性。

(11)安全管理技術

包括安全管理制度的制定、物理安全管理、系統(tǒng)與網(wǎng)絡安全管理、信息安全等級保護及信息資產(chǎn)的風險管理

等。

1.3信息安全保障體系

考點1信息安全保障體系框架

(1)概念

信息系統(tǒng)安全保障是指在信息系統(tǒng)的整個生命周期中,通過分析信息系統(tǒng)的風險,制定并執(zhí)行相應的安全保

障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統(tǒng)的機密性、完整性和可用性,降低

安全風險到可接受的程度,保障信息系統(tǒng)能夠實現(xiàn)組織機構的使命。

(2)框架圖

信息安全保障體系框架如圖1-1所示。

圖信息安全保障體系框架

(3)目的

不僅要保護信息和資產(chǎn)的安全,還要通過保障信息系統(tǒng)安全來保障信息系統(tǒng)所支持的業(yè)務安全。

(4)信息系統(tǒng)安全保障的三個方面

①生命周期

信息系統(tǒng)安全保障應貫穿信息系統(tǒng)的整個生命周期,包括規(guī)劃組織、開發(fā)采購、實施交付、運行維護和廢棄

等5個階段,以獲得信息系統(tǒng)安全保障能力的持續(xù)性。

②保障要素

a.在安全技術上,不僅要考慮具體的產(chǎn)品和技術,而且要考慮信息系統(tǒng)的安全技術體系架構。b.在安全

管理上,不僅要考慮基本安全管理實踐,而且要結合組織或機構的特點建立相應的安全保障管理

體系,形成長效和持續(xù)改進的安全管理機制。

c.在安全工程上,不僅要考慮信息系統(tǒng)建設的最終結果,而且要結合系統(tǒng)工程的方法,注重工程過程各個

階段的規(guī)范化實施。

d.在人員安全上,要考慮與信息系統(tǒng)相關的所有人員,包括規(guī)劃者、設計者、管理者、運營維護者、評估

者、使用者等的安全意識以及安全專業(yè)技能和能力等。

③安全特征

a.實現(xiàn)

它通過風險識別、風險分析、風險評估、風險控錨等風險管理活動,降低信息系統(tǒng)的風險,從而實現(xiàn)信息系

統(tǒng)機密性、完整性和可用性的安全保障。

b.職責

保障信息系統(tǒng)安全不僅要滿足系統(tǒng)所有者的安全需求,而且要滿足國家相關法律、政策的要求,需要為其他

機構或者個人提供保密、公共安全和國家安全等社會職責。

考點2信息系統(tǒng)安全模型與技術框架

(1)P2DR安全模型

①P2DR模型是動態(tài)網(wǎng)絡安全體系的代表模型,也是動態(tài)安全模型的雛形。P2DR模型如圖1-2所示。

②P2DR安全模型的四個主要部分

a.策略

策略是模型的核心,所有的防護、檢測和響應都是依據(jù)安全策略實施的。網(wǎng)絡安全策略通常由總體安全策略

和具體安全策略組成。

b.防護防護是根據(jù)系統(tǒng)可能出現(xiàn)的安全問題而采取的預防措施。

第一,實現(xiàn):這些措施通過傳統(tǒng)的靜態(tài)安全技術實現(xiàn)。

第二,內容:通常包括數(shù)據(jù)加密、身份認證、訪問控制、授權和虛擬專用網(wǎng)技術、防火墻、安全掃描和數(shù)據(jù)

備份等。

c.險測當攻擊者穿透防護系統(tǒng)時,檢測功能就會發(fā)揮作用,與防護系統(tǒng)形成互補。檢測是動態(tài)響應的依據(jù)。

d.響應系統(tǒng)一旦檢測到入侵,響應系統(tǒng)就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處

理包括

系統(tǒng)恢復和信息恢及。

③公式

a.P2DR模型可以用下面典型的數(shù)學公式來表達安全的要求

Pt>Dt+Rt(1)

第一,R表示系統(tǒng)為了保護安全目標設置各種保護后的防護時間,或者理解為在這樣的保護方式下,黑客(入

侵者)攻擊安全目標所花費的時間;

第二,Dt代表從入侵者開始發(fā)動入侵開始,到系統(tǒng)能夠檢測到入侵行為所花費的時間:

第三,Rt代表從發(fā)現(xiàn)入侵行為開始,到系統(tǒng)能夠做出足夠的響應,將系統(tǒng)調整到正常狀態(tài)的時間。

b.典型公式的擴展

F<=Dt+Rt(Pt=0)(2)

第一,公式(2)的前提是假設防護時間R為0。

第二,Dt代表從入侵者破壞了安全目標系統(tǒng)開始,到系統(tǒng)能夠檢測到破壞行為所花費的時間。第三,

R,代表從發(fā)現(xiàn)遭到破壞開始,到系統(tǒng)能夠做出足夠的相應,將系統(tǒng)調整到正常狀態(tài)的時間。第四,D(與

R,的和是安全目標系統(tǒng)的暴露時間E”針對于需要保護的安全目標,E越小系統(tǒng)就越安全。

④全新的安全定義及時地檢測和響應就是安全,及時地檢測和恢復就是安全。這樣的定義為安全問題的解決給

出了明確的方向:

提高系統(tǒng)的防護時間R,降低檢測時間D和響應時間Rl0

⑤缺點

忽略了內在的變化因素、系統(tǒng)本身安全免疫力的增強、系統(tǒng)和整個網(wǎng)絡的優(yōu)化以及人員這個系統(tǒng)中最重要角

色的素質提升。

(2)信息保障技術框架

①概念

《信息保障技術框架》(InfbrmationAssuranceTechnicalFramework,IATF)是由美國國家安全局(NSA)制

定的描述信息保障的指導性文件。廣泛適用于政府和各行各業(yè)的信息安全保障工作。

②核心思想:縱深防御戰(zhàn)略(DefenseinEfeph)0a.定義:采用多層次的、縱

深的安全措施來保障用戶信息及信息系統(tǒng)的安全。b.核心因素:人員、技術

和操作c.三個主要層面:人員、技術和操作,如圖1-3所示。

網(wǎng)絡q基礎設施防翎

人費依光技術區(qū)域邊界防御

人員進行操作1

11算環(huán)境防御

技術1

密鑰管管理基收幡(KMD;

操作

形成縱深支律性公鑰基咄設版(PKJ)

防御基礎設施

依浦勺響應基他段班;

圖1-3縱深防御戰(zhàn)略的3個主要層面

③IATF的三個核心要素

人員、技術和操作,如表1?1所示。人即管理,管理在信息安全保障體系建設中同樣起著十分關鍵的作用。

可以說,技術是安全的基礎,管理是安全的靈魂。

表1-1IATF的核心要素

人員技術操作

培訓縱深防御技術框架域分析

意識安全標準監(jiān)視

物理安全獲得IA/TA入侵檢測

人員安全風險分析警告

系統(tǒng)安全管理證書與信任恢復

?IATF的4個技術框架焦點域

a.保護本地計算環(huán)境

第一,用戶需要保護內部系統(tǒng)應用和服務器,這包括在系統(tǒng)高端環(huán)境中,多種現(xiàn)有和新出現(xiàn)的應用充分利用

識別與認證訪問控制、機密性、數(shù)據(jù)完整性和不可否認性等安全服務。

第二,安全目標i.確保對客戶機、服務器和應用實施充分的保護,以防止拒絕服務、數(shù)據(jù)未授權泄露和數(shù)

據(jù)更改;ii.無論客戶機、服務器或應用位于某區(qū)域之內或之外,都必須確保由其所處理的數(shù)據(jù)具有機密性和

完整性;

iii.防止未授權使用客戶機、服務器或應用的情況;

iv.保障客戶機和服務器遵守安全配置指南并正確安裝了所有補丁;V.對所有的客戶機與服務器的

配置管理進行維護,跟蹤補丁和系統(tǒng)配置更改信息:vi.對于內部和外部的受信任人員對系統(tǒng)從事違

規(guī)和攻擊活動具有足夠的防范能力。b.保護區(qū)域邊界

第一,為了從專用或公共網(wǎng)絡上獲得信息和服務,許多組織通過其信息基礎設施與這些網(wǎng)絡連接,這些組織

必須對其信息基礎設施實施保護。第二,目標i.確信對物理和邏輯區(qū)域

進行充分保護;ii.針對變化性的威脅采用動態(tài)抑制服務;

iii.確信在被保護區(qū)域內的系統(tǒng)與網(wǎng)絡保持其可接受的可用性,并能夠完全防范拒絕服務攻擊:iv.確信在

區(qū)域之間或通過遠程訪問所交換的數(shù)據(jù)受到保護,并且不會被不適宜地泄露:V.為區(qū)域內由于技術或配置

問題無法自行實施保護的系統(tǒng)提供邊界保護;Vi.提供風險管理方法,有選擇地允許重要信息跨區(qū)域邊界流

動;Vii.對被保護區(qū)域內的系統(tǒng)和數(shù)據(jù)進行保護,使之免受外部系統(tǒng)或攻擊的破壞;viii.針對用戶向區(qū)域

之外發(fā)送或接受區(qū)域之外的信息提供強認證以及經(jīng)認證的訪問控制。C.保護網(wǎng)絡及基礎設施第一,為維護

信息服務,并對公共的、私人的或保密的信息進行保護,機構必須保護其網(wǎng)絡和基礎設施。第二,目標

i.保證整個廣域網(wǎng)上交換的數(shù)據(jù)不會泄露給任何未獲授權的網(wǎng)絡訪問者;ii.保證廣域

網(wǎng)支持關鍵任務和支持數(shù)據(jù)任務,防止受到拒絕服務攻擊:iii.防止受到保護的信息在發(fā)

送過程中的時延、誤傳或未發(fā)送;iv.保護網(wǎng)絡基礎設施控制信息;V.確信保護機制不

受那些存在于其他授權樞紐或區(qū)域網(wǎng)絡之間的各種無縫操作的干擾。d.保護支撐性基礎

設施

第一,支撐性基礎設施是實現(xiàn)縱深防御的另一技術層面。它可為縱深防御策咯提供密鑰管理、檢測和響應功

能。

第二,目標i.提供支持密鑰、優(yōu)先權與證書管理的密碼基礎設施,并能夠識別使用網(wǎng)絡服務的個人;

ii.能夠對入侵和其他違規(guī)事件快速進行檢測與響應;iii.執(zhí)行計劃并報告持續(xù)性與重建方面的要

求。

【真題演練】

下列關于訪問控制主體和客觀的說法中,錯誤的是()。[2015年3月真題]

A.客觀是含有被訪問信息的被動實體B.主體是一個主體的實體,它提供對

客體中的對象或數(shù)據(jù)的訪問要求C.主體可以是能夠訪問信息的用戶、程序、

進程D.一個對象或數(shù)據(jù)如果是主體,則其不可能是客體

【答案】D

1.4信息安全保障基本實踐

考點1國內外信息安全保障工作概況

(1)美國

①1998年5月22H,美國頒布了《保尹美國關鍵基礎設施》總統(tǒng)令(PDD-63),首次提出信息保障的概念。

此后,美國國家安全局進一步制定了《信息保障技術框架》(IATF),提出了縱深防御策略的思想。

②2002年9月,美國國家安全局頒布了IATF3.1版。

③2002年10月24日和2003年2月6日,美國國防部分別頒布了信息保障訓令8500.1和8500.2o

④2002年7月16日,美國國防部公布了《國土安全國家戰(zhàn)略》,并于2003年2月14日配套出臺了《保護

網(wǎng)絡空間的國家戰(zhàn)略》,以實現(xiàn)保護美國關鍵基礎設施免遭網(wǎng)絡攻擊、降低網(wǎng)絡的脆弱性、縮短網(wǎng)絡攻擊發(fā)生后

的破壞和恢復時間這三大戰(zhàn)略目標。

⑤2005年3月,美國國防部公布了《國防戰(zhàn)略報告》,明確將網(wǎng)絡空間和陸、海、空及太空定義為同等重要,

需要美國維持決定性優(yōu)勢的五大空間。

(2)俄羅斯

①1"5年,俄羅斯頒布了《聯(lián)邦信息化和信息保護法》。該法規(guī)強調了國家在建立信息資源和信息化中的責

任是旨在完成俄聯(lián)邦社會和經(jīng)濟發(fā)展的戰(zhàn)略、戰(zhàn)役任務,提供高效益、高質量的信息保障創(chuàng)造條件。

②1997年,俄羅斯出臺的《俄羅斯國家安全構思》明確指出:保障國家安全應把保障經(jīng)濟安全放在第一位,

而信息安全又是經(jīng)濟安全的重中之重。

③2000年,普京總統(tǒng)批準了《國家信息安全學說》,把信息安全正式作為一種戰(zhàn)略問題來考慮,并從理論與

實踐上加緊準備,認真探討進行信息戰(zhàn)的各種措施。

④SORM-2系統(tǒng),俄羅斯的安全部門使用了名為“操作與調查程序系統(tǒng)”的網(wǎng)絡監(jiān)視系統(tǒng)對互聯(lián)網(wǎng)信息進行

監(jiān)視。

(3)日本

①日本從1999年開始制定國家信息通信技術發(fā)展戰(zhàn)略,并于1999年擬定了《21世紀信息通信構想》和《信

息通信產(chǎn)業(yè)技術戰(zhàn)略》。

②2000年3月,日本政府對1996年制定的《21世紀信息通訊技術研究開發(fā)基本計劃》再次進行了修改。日

本還加緊制定與信息安全相關的政策、法律和法規(guī)。

③2000年6月和12月,郵政省分別發(fā)布了《信息通信網(wǎng)絡安全可靠性基礎》和《IT安全政策指南》。

@2000年2月,日本在內閣秘書處成立信息安全措施促進辦公室。

⑤2000年2月,日本首相決定成立三個重要機構:由每個政府部門或機構委派的負責IT安全的首長組成的

“綜合安全保障閣僚會議”,旨在從安全保障的角度將信息、、經(jīng)濟、外交等政策統(tǒng)一起來,協(xié)調各有關行政機構

的工作;另外兩個機構分別是IT安全專家委員會和內閣辦公室下的IT安全分局。

(§)2000年6月,日本通產(chǎn)省宣布放寬企業(yè)向國外提供網(wǎng)絡密碼技術的出口限制。

?2000年度,日本政府撥款24億日元,以通產(chǎn)省和郵政省為主,加緊研究開發(fā)提高計算機系統(tǒng)保密和安全

性能的技術,以便在2003年之前建成使用i-算機處理辦公事務的電子政府。

⑧2000年4月,日本通產(chǎn)省和郵政省成立了密碼技術評價委員會。

⑨2001年4月,日本開始實行安全測評認證制度。

(4)韓國

①韓國情報通信部發(fā)表了《信息安全技術開發(fā)5年計劃》,計劃投資2777億元以產(chǎn)、學、研等形式共同開發(fā)

國內信息安全核心技術。

②韓國情報通信部還決定投資巨資開發(fā)下一代能動型網(wǎng)絡信息保護系統(tǒng)。該系統(tǒng)可以在信息通信網(wǎng)受到網(wǎng)絡

攻擊時自動提供保護,是一種能夠擺脫信息通信網(wǎng)的安全漏洞,并將黑客或信息外流從源頭加以阻斷的世界高水

平的能動型信息保護系統(tǒng)。

(5)中國

①我國的信息安全保障體系建設始于2003年9月,中央頒布的《國家信息化領導小組關于加強信息安全保

障工作的意見》(中辦發(fā)27號文件)提出要在5年內建設中國信息安全保障體系。

②2006年上半年,公安部會同國務院信息辦在全國范圍內開展了等級保護基礎調查。

③2006年下半年,在13個省區(qū)市和3個部委聯(lián)合開展了等級保護試點工作。

④2007年7月20日,“全國重要信息系統(tǒng)安全等級保護定級工作電視電話會議”召開,這標志著信息安全

等級保護工作在全國范圍內的開展與實施。

⑤2006年9月,科技部發(fā)布的《國家科技支撐計劃“十一五”發(fā)展綱要》提出了科技支撐發(fā)展的重要思想,

計劃要攻克一批關鍵技術,推動以我為主的相關國際標準、行業(yè)技術標準的制定,初步形成國家技術自主創(chuàng)新支

撐體系,提高我國信息產(chǎn)業(yè)核心技術自主開發(fā)能力和整體水平,初步建立有中國特色的信息安全保障體系。

⑥為了適應信息安全和網(wǎng)絡安全的發(fā)展形勢,我國政府也制定了一系列管理辦法,包括《中華人民共和國計

算機安全保護條例》、《中華人民共和國商用密碼管理條例》、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行

辦法》、《關于對國際聯(lián)網(wǎng)的計算機信息系統(tǒng)進行備案工作的通知》、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》

等。

⑦在刑法修正案中還增加了有關計算機犯罪的條款。

⑧在國家技術監(jiān)督局和相關主管部U的指導下,信息安全與網(wǎng)絡安全技術和產(chǎn)品標準也陸續(xù)出臺,安全產(chǎn)品

檢測認證機構相繼成立。我國不僅成立了全國信息技術標準化技術委員會信息技術安全分技術委員會;而且經(jīng)國

家技術監(jiān)督局和公安部授權,成立了公安部計算機信息系統(tǒng)安全產(chǎn)品質量監(jiān)督檢驗中心。

⑨我國信息安全保障的國家戰(zhàn)略目標是:保證國民經(jīng)濟基礎設施的信息安全,抵御有關國家、地區(qū)、集團可

能對我實施的信息戰(zhàn)的威脅,打擊國內外的高技術犯罪,保障國家安全、社會穩(wěn)定和經(jīng)濟發(fā)展。

⑩信息安全戰(zhàn)略防御的重點任務是:保障國民經(jīng)濟中的國家關鍵基礎設施,包括金融、銀行、稅收、能源生

產(chǎn)儲備、糧油生產(chǎn)儲備、水電氣供應、交通運輸、郵電通信、廣播電視、商業(yè)貿(mào)易等的安全。

考點2信息安全保障工作的內容

(1)確定安全需求

①安全需求分析的依據(jù):信息安全保障體系的結構框架。

②信息安全保障體系的技術體系依據(jù):信息安全的三維結構和P2DR模型進行安全需求分析。a.對三維結

構中的各系統(tǒng)單元(即物理平臺、系統(tǒng)平臺、通信平臺、網(wǎng)絡平臺和應用平臺)以及安全管理

面臨的安全風險進行識別和分析。

b.按照P2DR模型分別從策略、防護、檢測和響應4個方面提出控制風險的要求(即安全需求)。

(2)設計和實施安全方案

①依據(jù):信息安全方案是保障信息安全的基礎,安全方案的設計與實施是以安全需求分析為依據(jù)的。

②制定原則a.綜合性、整體性原則。

b.需求、風險、代價平衡的原則。

c.標準性原則。d.一致性原則。

e.分步實施原則。f.易操作性原則。

g.多重保護原則。

(3)進行信息安全評測

①評估內容a.系統(tǒng)地分析信息系統(tǒng)所面臨的威脅及其存在的脆弱性。

b.評估安全事件一旦發(fā)生可能造成的危害程度。c.提出有針對性

的抵御威脅的防護對策和整改措施。

d.為防范和化解信息安全風險,將風險控制在可接受的水平,從而最大限度地為保障信息安全提供科學依

據(jù)。

②評估方式

a.配置核查評測人員在委托單位現(xiàn)場,根據(jù)調查模版內容獲取并分析信息系統(tǒng)關鍵設備當時的安全配置參數(shù)。

b.工具測試

由資深評測人員采用自動化工具對被評估系統(tǒng)進行漏洞檢測。

c.專家訪談

由資深評測人員到委托單位同信息安全主管、IT審計部門、開發(fā)部門及運維部門按調查模版要求進行面對

面訪談。

d.資料審閱查閱信息系統(tǒng)建設、運維過程中的過程文檔、記錄,采用分時段系統(tǒng)查閱和有針對性抽樣查閱

的方法進行。e.專家評議

組織行業(yè)專家運用恰當?shù)娘L險分析方法進行集體會診評議。

③評估角度a.安全技術方面的評估

角度第一,物理安全;第二,網(wǎng)絡層

安全;第三,主機系統(tǒng)層安全;第四,

應用層安全;

第五,數(shù)據(jù)安全。

b.安全管理方面的評估角度

第一,安全管理組織機構:主要從崗位設置、人員配備、授權和審批、溝通和合作、審核和檢查等方面對安

全管理的級別進行評估。

第二,安全管理制度:主要從管理制度本身以及對管理制度的制定和發(fā)布、評審和修訂等方面對安全管理制

度的級別進行評估。

第三,人員安全管理:主要從人員錄用、人員離崗、人員考核、安全意識教育和培訓、第三方人員訪問管理

等方面對人員安全管理的級別進行評估。

第四,系統(tǒng)建設管理:主要從系統(tǒng)定級、安全方案設計、產(chǎn)品采購、自行軟件開發(fā)、外包軟件開發(fā)、工程實

施、測試驗收、系統(tǒng)交付、系統(tǒng)備案、安全服務商選擇等方面對系統(tǒng)建設管理的級別進行評估。

第五,系統(tǒng)運維管理:主要從環(huán)境管理、資產(chǎn)管理、介質管理、設備管理、監(jiān)控管理、網(wǎng)絡安全管理、系統(tǒng)

安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與恢復管理、安全事件處置、應急預案管理等方面對

系統(tǒng)運維管理的級別進行評估。

④評估流程:如圖14所示。

圖1-4信息安全風險評估流程

(4)實施信息安全監(jiān)控

①概念

信息安全監(jiān)控是指對信息系統(tǒng)的黑客入侵、網(wǎng)站掛馬等行為進行安全監(jiān)控,經(jīng)過內部分析提交重大安全隱患

分析報告和安全態(tài)勢分析報告,以便在系統(tǒng)生命周期中持續(xù)提高信息系統(tǒng)安全俁

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論