您好,欢迎访问三七文档
山东电力集团公司信息安全培训总结2020/3/191、信息安全模型•安全模型的定义和作用•多级安全模型–Bell-Lapadula模型–Clark-Wilson模型–Biba模型•多边安全模型–Chinesewall模型–BMA模型可信计算基•可信计算基(TCB),TrustComputeBase–计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。–它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务–通常称为安全子系统,以防止不可信主体的干扰和篡改。安全核•安全核,securitykernel–安全核是可信计算基的核心,是对参考监视器概念的实现,是构建可信计算系统的通常方法–对安全核有以下三点基本要求:•使实现参考监视器的进程同其它进程隔离•所有访问活动都必须调用安全核,而不能绕过它•一定要足够小,以便于对其进行全面充分的测试和验证经典模型模型访问控制模型信息流模型强制访问控制模型(MAC)自主访问控制模型(DAC)访问矩阵模型访问控制列表(ACL)权能列表(CapacityList)实现多级环境多边环境静态动态Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型BMA模型保密性完整性基于角色访问控制模型(RBAC)P2DR安全攻防模型P2DR模型是一个从安全攻防角度来考虑的动态的安全模型该模型提出的一项安全目标是“安全防护时间安全检测时间+安全响应时间”2、密码技术•古典密码学(1949年之前)–古典密码学:1949年之前,密码学是一门艺术–主要特点:数据的安全基于算法的保密•近代密码学(1949~1975年)–近代密码学:1949~1975年,密码学成为科学–主要特点:数据的安全基于密钥而不是算法的保密•现代密码学(1976年以后)–1976年以后,密码学的新方向—公钥密码学–主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能密码学基础—密码系统及相关概念明文明文加密密钥密文密文解密密钥加密算法解密算法对称加密算法非对称加密(公钥)算法数字签名—DigitalSignatureVPN系统概述•VPN主要采用3类技术来保证安全–隧道技术–密码技术–鉴别技术•从不同角度来看,VPN有不同的分类方式:–VPN的分类,作为组网技术–VPN的分类,根据系统体系结构–VPN的分类,根据VPN隧道协议所处的协议层次VPN的组网技术•从组网技术来划分,VPN分为以下三类:–接入虚拟专网(AccessVPN)–内联网虚拟专网(IntranetVPN)–外联网虚拟专网(ExtranetVPN)•每种VPN技术都对应解决了一个基本的需求VPN系统体系结构•VPN系统体系结构–网关到网关体系结构–主机到网关体系结构–主机到主机体系结构IPsec概述•IETF为IP网络层制定的安全标准–强制包含在IPv6中,IPv4中可选•IPSec目的–IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全–所提供的安全服务包括•访问控制、无连接完整性、数据源鉴别、重放保护(一种部分序列完整性的形式)、保密性(加密)和有限的流量流保密性–安全服务提供于IP层,为IP层和/或上层协议提供保护IPsec•IPsec包含三个主要协议:–鉴别头(AH)•是一个提供数据源发鉴别、数据完整性和重放保护的协议。–封装安全载荷(ESP)•是一种提供同AH相同的服务,但同时也通过使用密码技术提供数据隐私的协议。–互联网密钥交换(IKE)•一种提供所有重要的密钥管理功能的协议。IKE的替代是IPsec也支持的手工密钥。•IPsec运行于两种模式–传输模式:一种为IP数据包的上层协议提供安全的方法。–隧道模式:一种为整个IP包提供安全的方法。•SSL(SecuresocketLayer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。•包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。•SSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。SSL协议SSL协议(续)•在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。•可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。•包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。PKI是什么?•PKI:PublicKeyInfrastructure•PKI公钥基础设施是以公开密钥技术为基础,以数据保密性、完整性和抗抵赖性为安全目的的而构建的认证、授权、加密等硬件、软件的综合设施。•PKI提供的安全服务主要包括:–身份认证–支持密钥管理–完整性和抗抵赖性信息安全要素所对付的威胁可用的PKI技术机密性(Confidentiality)窃听非法窃取资料敏感信息泄露加密数字信封完整性(Integrity)篡改重放攻击破坏数字签名时戳服务(TimeStamp)可用性(Availability)堵塞网络消耗计算资源N/A认证(Authentication)冒名传送假资料数字签名抗抵赖(Non-repudiation)否认已收到资料否认已送资料数字签名授权与访问控制(Authorization&AccessControl)非法存取资料N/APKI的作用PKI体系结构—信任服务体系•证书管理层–根CA和子CA:数字证书认证中心•证书服务层–RA中心:数字证书审核注册中心–CA业务受理核发点•证书应用层PKI—密钥管理•密钥管理体系包括以下要素–密钥的生成–密钥的备份和恢复–密钥的更新–密钥历史档案•PKI数字证书采用标准的X.509格式•证书服务主要包括证书申请、证书签发、证书更新和证书注销等。–证书的申请和签发–证书的发布–证书的更新–证书的撤销防火墙平台分类•防火墙平台的分类–网络协议划分:•包过滤防火墙•代理防火墙•混合防火墙–其他划分方式•网络/主机防火墙•硬件/软件防火墙物理层链路层网络层传输层会话层表示层应用层2134567IP应用TCPUDP包过滤防火墙代理防火墙混合防火墙入侵检测系统定义•入侵–绕过系统安全机制的非授权行为。NSTISSINo.4009《NationalInformationSystemSecurity(INFOSEC)Glossary》,September2000•入侵–危害计算机或网络机密性、完整性和可用性或绕过计算机或者网络安全机制的尝试。入侵通常是由从互联网访问系统的攻击者、试图获得额外更高非法权限的系统授权用户等引起的。•入侵检测–是一种对计算机系统或网络事件进行监测并分析这些事件入侵特征的过程,•入侵检测系统(IDS)–就是自动进行这种监测和分析过程的软件或硬件产品。NISTSP800-31《IntrusionDetectionSystem》,November2001恶意软件的分类和定义病毒是自复制(拷贝自己)并将此拷贝至其他文件、程序或计算机上的程序。病毒Virus蠕虫Worm特洛伊木马Trojanhorse恶意移动代码MaliciousMobileCode混合攻击蠕虫是一种完全自包含的自复制程序,这意味着它们不需要主机程序来感染受害者。特洛伊木马其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的移动代码是从远程系统上传送来的在本机系统上执行的软件,通常没有得到用户显式的指示。混合攻击是使用多种感染和传输方式的恶意软件的一个实例。恶意内容的非恶意软件形式恶意内容的非恶意软件形式包括间谍软件、网络钓鱼等。黑客攻击流程侦查定位/绘制目标系统/网络渗透拒绝服务扩大战果打扫战场•社会工程•物理侦查•侦查•IP/网络侦查•DNS侦查•战争拨号•网络绘制•端口扫描•脆弱性扫描•研究和探查脆弱性•基于系统•基于网络•帐号/口令破解•应用攻击•缓存侵犯•文件系统攻击•编程战术•进程操作•Shell攻击•会话劫持•伪装•基于状态攻击•流量捕获•信任关系侵犯•扩展访问(操作系统和网络)•扩展访问:特洛伊木马、后门、Rootkits、内核级Rootkits•躲避安全控制•日志、审计和IDS躲避•取证躲避典型的攻击和漏洞攻击的主动与被动口令等——字典攻击假冒攻击(窃听、伪造、转发),数据包欺骗缓冲区溢出攻击对系统带来的危害:程序崩溃、程序运行身份执行任意代码、提升权限常见dos攻击:Smurf攻击、Land攻击、Teardrop攻击DDOS:分布式拒绝攻击数据库注入、跨占脚本、Rootkit技术、DNS劫持嗅探与扫描:sniffer和nessus社会工程3、信息安全管理体系•信息安全管理的基本概念•ISO27001的用途和主要内容•ISO27002的用途和主要内容•基本安全管理措施:策略、组织和人员•重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性信息安全管理模型信息安全规划管理(MSP)信息系统生命周期规划组织开发采购实施交付运行维护废弃信息系统生命周期规划组织开发采购实施交付运行维护废弃系统开发管理(MSD)运行管理(MOP)应急响应管理(MER)业务持续性和灾难恢复管理(MBD)信息安全策略(MSP)风险管理(MRM)物理和环境安全(MPE)符合性管理(MCM)资产管理(MAM)人员安全(MPS)信息安全组织机构(MSO)PDCA模型应用于ISMS过程相关方信息安全需求&期待设计和实施ISMS改进ISMSPlan计划Do做Act行动开发、维护&改进循环相关方管理的信息安全Plan计划(建立ISMS环境)根据组织机构的整体策略和目标,建立同控制风险和改进信息安全相关的安全策略、目的、目标、过程和流程以交付结果。Do做(设计&实施)实施和操作策略(过程和流程)Check检查(监控&审核)通过策略、目的和实践经验测量和评估过程执行,并将结果汇报给决策人。Act行动(改进)建立纠正和预防行动以进一步改进过程的执行建立ISMS环境&风险评估监控&审核ISMS在当前计算机系统安全建设中,“目标应该是可实现的“这一目标是最重要的如果对于程序变动的手工控制收效甚微,自动软件管理方法将是最有效的数据所有者负有决定信息分类级别的责任信息系统安全主要从3个方面进行评估:技术、管理、工程作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2.评价潜在的影响3.评价紧急性需求4.建立恢复优先级制度和措施是计算机安全程序组成部分中其它组成部分的基础风险的定义风险分析的目的:识别资产、脆弱性并计算潜在的风险信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别、控制、减少或消除的过程组织应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全风险风险管理的4个控制方法有:减低风险/转嫁风险/规避风险/接受风险能力维能力级别加强任何过程能力的实现和制度化实施一组实施列出管理和制度化过程的相同方面共同工作的一组公共特征主要加强执行一个过程的能力公共特征通用实践4、安全工程“信息安全工程能力成熟度模型”(SSE-CMM)•计划执行•规范化执行•跟踪执行•验证执行•定义标准过程•协调安全实施•执行已定义的过程•建立可测量的质量目标•客观地管理过程的执行1非正式执行2计划与跟踪3充分定义4量化控制5连续改进•执行基本实施•改进组织能力•改进过程的有效性能力级别代表安全工程组织的成熟级别公共特征仅要求一个过程区域的所有基本实践都被执行,但对执行的结果无明确要求;强调过程执行前的计划和执行中的检查,使工程组织可以基于最终结果的质量来管理其实践活动;要求过程区域包括的所有基本实践均应依照一组完善定义的操作规范来进行,即“标准过程”;能够对工程组织的表现进行定量的度量和预测。过程管理成为客观的和准确的实践活动为过程行为的高效和实用建立定量目标,可以准确
本文标题:信息安全基础总结
链接地址:https://www.777doc.com/doc-4457883 .html