收藏 分销(赏)

信息安全的基本概念和技术PPT课件.ppt

上传人:胜**** 文档编号:765599 上传时间:2024-03-07 格式:PPT 页数:57 大小:335.50KB
下载 相关 举报
信息安全的基本概念和技术PPT课件.ppt_第1页
第1页 / 共57页
信息安全的基本概念和技术PPT课件.ppt_第2页
第2页 / 共57页
信息安全的基本概念和技术PPT课件.ppt_第3页
第3页 / 共57页
信息安全的基本概念和技术PPT课件.ppt_第4页
第4页 / 共57页
信息安全的基本概念和技术PPT课件.ppt_第5页
第5页 / 共57页
点击查看更多>>
资源描述

1、第2章 信息安全的基本概念和技术 摘 要 本章从整体角度介本章从整体角度介绍绍信息安全的一些基本概念,并信息安全的一些基本概念,并简简要要说说明信息安全系明信息安全系统统的的设计设计原原则则与与设计设计方法。方法。重点重点讨论实讨论实体安全、运行安全、信息保体安全、运行安全、信息保护护安全和安安全和安全管理的安全技全管理的安全技术术,具体包括,具体包括环环境安全、境安全、设备设备安全、介安全、介质质安全,安全,风险风险分析技分析技术术、信息系、信息系统统的的检测监检测监控与控与审计审计跟跟踪、踪、应应急措施和急措施和备备份与故障恢复、容份与故障恢复、容错错与冗余、灾与冗余、灾难难恢恢复复计计划

2、、划、标识标识与与认证认证、标记标记与与访问访问控制、客体安全重用、控制、客体安全重用、审计审计、数据完整性技、数据完整性技术术、密、密码码技技术术、防火、防火墙墙技技术术、入侵、入侵者(黑客)攻者(黑客)攻击击、安全管理制度、安全教育等安全技、安全管理制度、安全教育等安全技术术。简简介信息安全介信息安全标标准的概念和桔皮准的概念和桔皮书书TCSEC/TDTTCSEC/TDT1 1.21 信息安全的概念和技术211 信息安全问题212 信息安全的研究范畴213 信息安全系统的基本要求214 信息防护过程215 系统安全体系结构216 信息安全的内容2 2.211 信息安全问题 信息安全的静态定

3、义是为计算机系统、数据处理系统建立和采取的技术和管理的安全保护,使得系统的硬件、软件和数据不被偶然或故意地泄露、更改和破坏。信息安全的动态定义则增加了对信息系统能连续正常工作的要求。3 3.212 信息安全的研究范畴从技从技术术的角度,研究内容至少要包括通信安全、的角度,研究内容至少要包括通信安全、计计算机安全、操作安全、信息本身的安全、人事算机安全、操作安全、信息本身的安全、人事安全、工安全、工业业安全、安全、资资源保源保护护和和实实体安全等,而从体安全等,而从更大范更大范围围的角度,研究内容的角度,研究内容还还包括管理和法律等包括管理和法律等方面。方面。信息安全研究方向包括:信息安全研究方

4、向包括:对对突突发发事件事件处处理的理的计计算算机运行安全机运行安全S System Securityystem Security,物理条件的,物理条件的计计算机算机实实体安全体安全E Entities Securityntities Security,通信与数据,通信与数据库库的的计计算算机数据安全机数据安全D Data Securityata Security,以及不被非法复制、,以及不被非法复制、替替换换、修改、不受病毒侵害的、修改、不受病毒侵害的软软件安全件安全S Software oftware SecuritySecurity。4 4.213 信息安全系统的基本要求 信息系统对安全

5、的基本要求 (1 1)保密性)保密性 (2 2)完整性)完整性 (3 3)可用性)可用性 (4 4)可控性)可控性 5 5.214 信息防护过程威胁攻击设计保护验证征候,告警威胁评估信息基础设施关键信息功能战术告警,监视,检测,报告损坏控制/恢复攻击评估6 6.215 系统安全体系结构 信息系信息系统统安全的体系包含安全保密技安全的体系包含安全保密技术术体系、体系、协议协议安全性及安全安全性及安全协议协议体系和系体系和系统统安全的体系安全的体系结结构。构。安全保密系安全保密系统统将由下面所列的技将由下面所列的技术术手段形成手段形成技技术术体系:密体系:密码码、数字、数字签签名、数据完整性、名、

6、数据完整性、鉴别鉴别、访问访问控制、信息流填充、路由控制、控制、信息流填充、路由控制、认证认证、审计审计追踪和信息追踪和信息过滤过滤、病毒防治、信息泄漏防、病毒防治、信息泄漏防护护和安和安全全评评估等,以估等,以实现实现信息的保密性、可用性、完整信息的保密性、可用性、完整性和可控性。性和可控性。7 7.OSI安全体系 7层层次安全机制:加密-签名-访问控制-完整性-鉴别-信息流填充-路由-公证安全服务:对等实体鉴别-访问控制-保密(数据,信息流)-完整性-源点鉴别-抗抵赖8 8.216 信息安全的内容 实体安全 运行安全 信息保护 安全管理 特性:物理性、静态、客观、被动特性:人的因素、动态、

7、主观、主动 信息安全内容的中心 9 9.22 信息安全系统的设计 221 设计原则 222 设计方法 223 设计步骤 224 安全系统的设计举例1010.221 设计原则 (1)安全性原则 (2)整体性/全面性原则 (3)投资保护原则 (4)实用性原则 (5)可适应性原则 (6)技术与管理相结合原则1111.222 设计方法 外挂式外挂式设计设计方法方法对现对现有信息系有信息系统进统进行改造,行改造,通通过过增加安全机制来增增加安全机制来增强强系系统统的安全性,如美国的安全性,如美国CACA公司的公司的ACWNTACWNT和和ACXACX(for Unixfor Unix)。)。内核式内核式

8、设计设计方法在方法在设计设计信息系信息系统统的同的同时时,设设计计安全机制,以提供系安全机制,以提供系统统的安全性,即从安全内的安全性,即从安全内核逐核逐层层向上向上扩扩展,此方式可展,此方式可较较完整地完整地实现实现信息安信息安全,如全,如HoneywellHoneywell公司的公司的B2B2级级MULTICSMULTICS和和A1A1级级的的SCOMPSCOMP系系统统。1212.223 设计步骤 (1 1)需求分析与)需求分析与风险评风险评估估 (2 2)确定安全目)确定安全目标标要求和要求和对对策策 (3 3)安全系)安全系统设计统设计 (4 4)明确相)明确相应应的安全管理要求的安

9、全管理要求 (5 5)安全系)安全系统测试统测试和和试试运行运行 1313.224 安全系统的设计举例用户录入SAMDB安全账户管理数据库本地安全策略库安全账户 管理 SAM本地安全授权 LSA事件记录器 审计日志 安全访问控制器 SRM用户模型核心模型Windows NT 4.0 安全系统的组成关系1414.安全系统在在C2C2级级的的Windows NTWindows NT、UNIXUNIX上,增加了安全管上,增加了安全管理理软软件件SMS/OSSMS/OS,使之具有,使之具有B1B1级级 的安全特征。的安全特征。强强制制访问访问机制,三机制,三权权分立(管理分立(管理员员、安全、安全员员

10、、审审计员计员),安全),安全审计审计等。等。提高可用性提高可用性 ,兼容性,兼容性较较好好 。1515.安全功能 强强制制访问访问控制控制使用使用访问监访问监督器,督器,实现实现多多级级化化 控制;控制;按最小授按最小授权权原原则则,实现实现管理管理员员、安全、安全员员、审计员审计员的的三三权权分立;分立;对对注册表作安全保注册表作安全保护护,以免受非授,以免受非授权权用用户户的更改;的更改;安全安全审计审计记录审计记录审计日志,并日志,并对违规对违规事件作出相事件作出相应应的的处处理;理;SMS/OSSMS/OS自身的保自身的保护护不可改不可改/删删本系本系统统的文件的文件/数据,数据,仅

11、仅授授权权人人员员才可启才可启动动/终终止系止系统统的运行。的运行。1616.23 实体与运行安全231 实体安全实实体安全内容包括:体安全内容包括:环环境安全,涉及境安全,涉及计计算机机房的安全,算机机房的安全,计计算机网算机网络络系系统统平台的安全和平台的安全和计计算机、网算机、网络络的的环环境条件境条件对对信息系信息系统统安全的影响等;安全的影响等;设备设备安全,涉及主客安全,涉及主客观观地地对对各各类设备类设备的保的保护护,电电源保源保护护,防,防电电磁干磁干扰扰,防,防电电路截路截获获等;等;介介质质安全,涉及安全,涉及对对介介质质上所上所记录记录的数据和介的数据和介质质本身采取本身

12、采取的安全保的安全保护护等。等。有关有关实实体安全的体安全的标标准可准可查阅查阅:GB50173-93GB50173-93电电子子计计算机机算机机房房设计规设计规范,范,GB2887-89GB2887-89计计算站算站场场地技地技术术条件,条件,GB9361-GB9361-8888计计算站算站场场地安全要求,和地安全要求,和ITUITU的的L L系列推荐系列推荐标标准(准(HTTPHTTP:/INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML/INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。)等。1717.232 运行安全2 23 32 21 1

13、 运行安全的定运行安全的定义义和安全内容和安全内容2 23 32 22 2 风险风险分析技分析技术术2 23 32 23 3 系系统统的的检测检测、监监控与控与审计审计跟踪跟踪2 23 32 24 4 容容错错与网与网络络冗余冗余2 23 32 25 5 应应急措施、急措施、备备份与故障恢复份与故障恢复2 23 32 26 6 灾灾难难恢复恢复计计划划2 23 32 27 7 病毒病毒检测检测与防治与防治1818.2321 运行安全的定义和安全内容运行安全内容包括:运行安全内容包括:风险风险分析,分析,检测检测 、监监控与控与审计审计跟踪,跟踪,容容错错与网与网络络冗余,冗余,应应急措施、急措

14、施、备备份与故障恢复,份与故障恢复,灾灾难难恢复恢复计计划,划,病毒病毒检测检测与与预预防。防。1919.2322 风险分析技术 风险风险分析的目的是通分析的目的是通过对过对影响系影响系统统安全运行安全运行的的诸诸多因素的了解和分析,明确系多因素的了解和分析,明确系统统存在的存在的风险风险,找出克服找出克服这这些些风险风险的方法。的方法。在系在系统设计统设计前、前、试试运行前、运行期及运行后运行前、运行期及运行后都都应进应进行行风险风险分析。分析。这这体体现现静静态态和和动态动态的的观观点。点。进进行行风险风险分析分析时时,一般采用相一般采用相应应的的风险风险分析工具分析工具,收集数据,收集数

15、据,进进行行分析,得出分析,得出结结果,从而确定危果,从而确定危险险的的严严重性以及重性以及发发生危生危险险的可能性及其的可能性及其对对策。策。2020.常用分析工具自自动动LivermoreLivermore风险风险分析方法分析方法自自动风险评动风险评估系估系统统(ARESARES)CCTACCTA风险风险分析管理方法学(分析管理方法学(CRAMMCRAMM)国防安全技国防安全技术术风险风险分析管理程序分析管理程序(IST/RAMPIST/RAMP)Love AlamosLove Alamos脆弱性与脆弱性与风险评风险评估工具(估工具(LAVALAVA)2121.2323系统的检测、监控与审

16、计跟踪所所谓检测谓检测是指通是指通过扫过扫描分析来描分析来发现发现信息系信息系统统的弱点和漏洞。的弱点和漏洞。检测检测内容包括内容包括账户账户是否有差异、数据是否被修改和是否有差异、数据是否被修改和删删除、除、系系统统运行性能、异常通信模式、异常系运行性能、异常通信模式、异常系统统使用使用时间时间、登、登陆陆失失败败的次数等;的次数等;检测检测方法使用方法使用统计统计分析法和基于分析法和基于规则规则的方的方法,一般使用法,一般使用软软件工具定期或不定期地件工具定期或不定期地进进行行检测检测。监监控是指通控是指通过实时监测过实时监测,发现发现入侵行入侵行为为,并采取一定的,并采取一定的应应急防范

17、措施。要急防范措施。要对监测对监测到的可疑信号到的可疑信号进进行分析,并及行分析,并及时时地、地、自自动动地作出正确响地作出正确响应应将有一定的将有一定的难难度。度。审计审计是一种保是一种保证证安全运行的重要措施。它可安全运行的重要措施。它可对计对计算机网算机网络络信息系信息系统统的工作的工作过过程程进进行行详详尽的尽的审计审计跟踪,同跟踪,同时时保存保存审计审计记录记录和和审计审计日志。日志。2222.检测分析系统网网络络安全安全检测检测分析系分析系统统操作系操作系统统安全性分析系安全性分析系统统防火防火墙墙安全性分析系安全性分析系统统2323.基于网基于网络环络环境的安全境的安全监测监测将

18、将实时监实时监听网听网络络数据流;数据流;监视监视并并记录记录内内/外用外用户户出入网出入网络络的相关操作以的相关操作以发现违规发现违规模式和未模式和未授授权访问权访问;当出;当出现违规现违规模式和未授模式和未授权访问时权访问时,报报告告监测监测中中心,中心心,中心则则由安全策略作出反由安全策略作出反应应,并,并进进行行审计审计、报报告、事告、事件件记录记录和和报报警。警。监测监测中心中心还还有一定的有一定的远远程管理功能,能程管理功能,能对对探探测测器器进进行行远远程参数程参数设设置、置、远远程数据下程数据下载载、远远程关程关闭闭/启启动动和封和封锁锁等。等。基于主机的安全基于主机的安全监测

19、监测由安全由安全监测监测管理中心和分布式探管理中心和分布式探测测器器(置于通信枢(置于通信枢纽纽或主机内部)所或主机内部)所组组成。它的原理与基于网成。它的原理与基于网络环络环境的境的类类似,只是探似,只是探测测器的具体探器的具体探测测任任务务、探、探测测的数据的数据种种类类与与类类型不同而已。型不同而已。实现实现安全安全监测监测的关的关键键技技术则术则有:攻有:攻击击分析和响分析和响应应技技术实时术实时监监控行控行为为、识别识别攻攻击击特征和病毒、特征和病毒、侦侦探行探行为为及未授及未授权权修改修改系系统统存取控制的可疑行存取控制的可疑行为为。误误操作分析和响操作分析和响应应技技术对术对内部

20、内部资资源的源的误误操作操作进进行分析并做出相行分析并做出相应应的的处处理。漏洞分析和响理。漏洞分析和响应应技技术术由由软软件自件自动扫动扫描、找出安全策略的漏洞(包含物理描、找出安全策略的漏洞(包含物理的、的、软软件的、不兼容的漏洞)。件的、不兼容的漏洞)。2424.安全监测产品 INTERNET SCANNERINTERNET SCANNER REAL SECURE 2.0 for Win NT REAL SECURE 2.0 for Win NTSYSTEM SECURITY SCANNERSYSTEM SECURITY SCANNER2525.2324 容错与网络冗余避避错错是构造一个

21、是构造一个“完美完美”系系统统,使得其尽可能地不出,使得其尽可能地不出故障。而容故障。而容错错是指当系是指当系统统出出现现某些硬某些硬/软软件件错误时错误时,系系统统仍能仍能执执行行规规定的一定的一组组程序;或者程序;或者说说程序不会程序不会因系因系统统中的故障而中断或被修改,并且中的故障而中断或被修改,并且执执行行结结果果也不会包含系也不会包含系统统中故障所引起的差中故障所引起的差错错。实现实现容容错错的基本思想是在系的基本思想是在系统统体系体系结结构上精心构上精心设设计计,利用外加,利用外加资资源的冗余技源的冗余技术术来达到屏蔽故障的来达到屏蔽故障的影响,从而自影响,从而自动动地恢复系地恢

22、复系统统或达到安全停机的目或达到安全停机的目的。的。2626.容容错错与网与网络络冗余技冗余技术术随着系随着系统统的不断复的不断复杂杂化而向化而向芯片容芯片容错错、动态动态冗余技冗余技术术、分布式容、分布式容错错、容、容错错性性能能评评价、容价、容错错系系统统和和综综合方法合方法论论等方向等方向发发展。展。实现实现容容错错的方法与技的方法与技术术:空空闲备闲备件件,负载负载平衡,平衡,镜镜像技像技术术,复复现现即延即延迟镜迟镜像,像,冗余系冗余系统统配件,配件,存存储储系系统统冗余,冗余,网网络络冗余技冗余技术术.2727.2325 应急措施、备份与故障恢复 备备份系份系统统的内容:文件的内容

23、:文件备备份与恢复、数据份与恢复、数据库备库备份与份与恢复、系恢复、系统统灾灾难难恢复和恢复和备备份任份任务务管理等。管理等。备备份技份技术术及其特点:及其特点:全全盘备盘备份份增量增量备备份份全全盘盘及增量及增量备备份份差差别备别备份份按需按需备备份份排除排除2828.恢复技术及其特点全全盘盘恢复恢复一般在灾一般在灾难发难发生后或系生后或系统统升升级级和系和系统统重重组组及合并及合并时时使用,操作之后,使用,操作之后,应检查应检查最新的最新的错误错误登登记记文件(日志,文件(日志,审计审计),以免漏掉有关文),以免漏掉有关文件。件。个个别别文件恢复文件恢复采用文件系采用文件系统统列表(列表(

24、仅仅需一次需一次搜索)或文件登搜索)或文件登录录排序(需建登排序(需建登录录索引)方法,索引)方法,选择选择待恢复的文件。待恢复的文件。重定向恢复重定向恢复恢复到另一位置或不同系恢复到另一位置或不同系统统上,上,具体技具体技术术有全有全盘盘恢复和个恢复和个别别恢复。恢复。2929.备份系统的组成 物理主机系物理主机系统统 物理目物理目标标系系统统 逻辑逻辑主机系主机系统统 逻辑逻辑目目标标系系统统 I/O I/O总线总线 网网络连络连接接 外部外部设备设备 网网络协议络协议 设备驱动软设备驱动软件件 系系统统日志日志 备备份存份存储储介介质质 系系统监统监控控 备备份份计计划划 系系统统管理管

25、理 操作操作执执行者行者3030.【例例2 21 1】设设有两台有两台NetwareNetware服服务务器,一台器,一台为为文件文件服服务务器,另一台器,另一台为为数据数据库库服服务务器,运行器,运行BetrieveBetrieve,要求,要求设计设计一个一个实现实现整个网整个网络络的数据的数据备备份和系份和系统统备备份的方案。份的方案。方案一方案一 将数据将数据库库服服务务器作器作为备为备份服份服务务器,器,ARC ServerARC Server配置配置ARC Server for Netware ARC Server for Netware 和和Pisaster Pisaster Re

26、covery OptionRecovery Option。该该方案的方案的备备份功能有整个网份功能有整个网络络中非活中非活跃跃文件文件备备份、数据份、数据库库关关闭闭状状态备态备份、系份、系统统关关键键信息(信息(NDSNDS或或BinderyBindery)备备份和系份和系统统灾灾难难恢复。恢复。3131.方案二 将数据数据库库服服务务器作器作为备为备份服份服务务器,器,ARC ARC ServerServer配置配置ARC Server for Netware ARC Server for Netware 和和Disaster Disaster Recovery optionRecover

27、y option以及以及 Backup Agent for Betriere Backup Agent for Betriere。这样这样的的备备份方案使得系份方案使得系统统提供整个网提供整个网络络中非活中非活跃跃文文件件备备份、数据份、数据库库打开状打开状态备态备份、系份、系统统关关键键信息信息(NDS(NDS或或Bindery)Bindery)备备份和系份和系统统灾灾难难恢复等功能。恢复等功能。3232.方案三 将数据将数据库库服服务务器作器作为备为备份服份服务务器器,用磁用磁带库带库作作为为备备份硬件份硬件,ARC Server,ARC Server配置配置ARC Server for

28、ARC Server for NetwareNetware、Disaster Recovery optionDisaster Recovery option、Backup Backup Abent for BetrieveAbent for Betrieve、Backup Agent for open filesBackup Agent for open files和和TAPE LibraryTAPE Library。此方案的功能包括整个网此方案的功能包括整个网络络文件文件备备份、包括活份、包括活跃跃文件文件备备份、数据份、数据库库打开状打开状态备态备份、系份、系统统关关键键信信息息(NDS(

29、NDS或或Bindery)Bindery)备备份、系份、系统统灾灾难难恢复、恢复、备备份数份数据的据的RAIDRAID容容错错和无人和无人值值班班备备份。份。3333.数据库备份的方法有冷备份和热备份。一种一种热备热备份方案是按日志文件份方案是按日志文件进进行。行。进进行行备备份份时时,日志文件将需要更新日志文件将需要更新/更改的指令更改的指令“堆起来堆起来”。另一种另一种热备热备份方法是份方法是逻辑备逻辑备份,它使用份,它使用软软件技件技术术从数据从数据库库中提取数据并将中提取数据并将结结果写入一果写入一输输出文件,出文件,即逆即逆SQLSQL技技术术。3434.数据数据库库的恢复的恢复则则

30、有有单纯单纯以以备备份份为为基基础础、以、以备备份和份和运行日志运行日志为为基基础础、基于多、基于多备备份和易地更新恢复四份和易地更新恢复四种技种技术术。单单独以独以备备份份为为基基础础的恢复技的恢复技术术周期性地把磁周期性地把磁盘盘上上的的库库文件拷文件拷贝贝或或转储转储到磁到磁带带上。上。为缓为缓解恢复的量解恢复的量的的问题问题,可采用增量,可采用增量转储转储(increamental increamental dumpingdumping,IDID)法,即只)法,即只转储转储更新更新过过的物理的物理块块。以以备备份和日志份和日志为为基基础础的恢复技的恢复技术术使用日志来使用日志来记录记录

31、数据数据库库的运行情。的运行情。3535.当数据当数据库库失效失效时时,取出最近,取出最近备备份,然后根据日志份,然后根据日志记记录录,对对未提交的事未提交的事务务用前象卷回,即向后恢复;用前象卷回,即向后恢复;对对已提交的事已提交的事务务,必要,必要时时做后象重做,即向前恢复。做后象重做,即向前恢复。以以备备份和日志份和日志为为基基础础的恢复技的恢复技术术的缺点是运行的缺点是运行记录记录的存的存储储量大,且影响数据量大,且影响数据库库的正常工作性能。的正常工作性能。基于多基于多备备份的恢复技份的恢复技术术是基于分布式数据是基于分布式数据库库的,要的,要求每一求每一备备份必份必须须具有独立的失

32、效模式(各具有独立的失效模式(各备备份不至份不至于因同一故障而一起失效),于因同一故障而一起失效),这这才能才能实现实现互互为备为备份份以以实现实现恢复。恢复。易地更新恢复技易地更新恢复技术术,处处理方法是每个关系有一理方法是每个关系有一页页表,表,页页表中每一表中每一项项是一指是一指针针,指向关系中每一,指向关系中每一页块页块,提,提交交时时把把页页表的指表的指针针从旧从旧页拨页拨向新向新页页,当数据,当数据库损库损坏坏时时,需用,需用备备份和人工智能方法重做。份和人工智能方法重做。3636.2326 灾难恢复计划制订灾难恢复计划的目的是当发生安全问题时以最小损失、尽快地使系统恢复正常工作。

33、3737.灾灾难难恢复恢复计计划划 数据数据备备份技份技术术 风险风险分析分析过过程程 风险评风险评估估 由由应应用程序及子系用程序及子系统统的的轻轻重重缓缓急来确定其急来确定其优优先先级别级别,以便作,以便作选择选择性恢复性恢复 建立恢复需求建立恢复需求时间时间目目标标(Recovery Time ObjectiveRecovery Time Objective,RTORTO)生成生成实际实际灾灾难难恢复文本恢复文本3838.2327 病毒检测与防治计计算机病毒本算机病毒本质质上是一上是一“计计算机程序算机程序”,它不,它不仅仅能破坏能破坏计计算算机系机系统统,并且能,并且能传传播或感染到其

34、他系播或感染到其他系统统。计计算机病毒具有算机病毒具有隐隐藏性、复制性、破坏性、准藏性、复制性、破坏性、准时时性、性、动态动态性、随机性、不性、随机性、不易取易取证证性,其表性,其表现现特征特征为为感染、感染、变变异、触异、触发发、破坏及、破坏及隐隐身、身、多多态态等。等。常常见见的的计计算机病毒分算机病毒分为为文件病毒、引文件病毒、引导导区病毒、多裂区病毒、多裂变变病病毒(文件和引毒(文件和引导导区病毒的混合)、异性病毒(随区病毒的混合)、异性病毒(随时间变时间变异)异)、宏病毒(用宏、宏病毒(用宏语语言言编编号)和号)和邮邮件病毒等。件病毒等。病毒的病毒的检测检测方法有:方法有:特征代特征

35、代码码法,特点是适法,特点是适应应差、静差、静态态、开开销销大、不能大、不能检检出出隐隐蔽病毒;蔽病毒;校校验验和法,其缺点是易和法,其缺点是易误误报报;行行为监测为监测法,它体法,它体现动态现动态性性检测检测;软软件模件模拟拟法,法,优优点是适点是适应应性好;性好;比比较较法;法;分析法。分析法。3939.24 信息保护 2 24 41 1 信息保信息保护护的内容的内容信息保信息保护护是确保是确保计计算机及网算机及网络络系系统统中的信息不被泄露中的信息不被泄露破破坏坏更改更改删删除或使之不可用。除或使之不可用。实实体安全是信息安全的基体安全是信息安全的基础础,运行安全是信息安全,运行安全是信

36、息安全强强有力的支持,而信息保有力的支持,而信息保护则护则是是核心和目核心和目标标。信息的形式不同,信息的形式不同,则则信息保信息保护护的技的技术术和机制也不同。其中,和机制也不同。其中,存存储储和和处处理的信息由安全的操作系理的信息由安全的操作系统统和安全的数据和安全的数据库库系系统统加以保加以保护护;传输传输中的信息由加密和安全的中的信息由加密和安全的传输协议传输协议加以保加以保护护;此外,;此外,还还有防止入侵等。有防止入侵等。对传输对传输信息采取的安全措施有身份及信息信息采取的安全措施有身份及信息验证验证、网、网络访问络访问控制、通信信息加密、密控制、通信信息加密、密钥钥管理、网管理、

37、网络络安全安全协议协议、鉴别鉴别技技术术、数字、数字签签名和安全名和安全审计审计等技等技术术。4040.242 信息保护技术信息保信息保护护技技术术是是为为确保信息在确保信息在计计算机及网算机及网络络系系统统中存中存储储、处处理和理和传输过传输过程中的安全所采取的安全程中的安全所采取的安全措施。措施。信息保信息保护护技技术术涉及涉及标识标识与与认证认证、标记标记与与访问访问控制、控制、客体安全重用、客体安全重用、审计审计、数据完整性、信息加密和、数据完整性、信息加密和防火防火墙墙等,其中信息加密保等,其中信息加密保护护是确保信息安全的是确保信息安全的关关键键。4141.2421 标识与认证标识

38、标识是用来表明用是用来表明用户户的身份,确保用的身份,确保用户户在系在系统统中中的惟一性,可辨的惟一性,可辨认认性,它由用性,它由用户户名和名和标识标识符符IDID来来标标明,属于公开的明明,属于公开的明码码信息。信息。认证认证是是对对用用户户身份的真身份的真实实性性进进行行鉴别鉴别,认证认证信息信息不公开,不公开,难难以仿造。以仿造。4242.2422 标记与访问控制标记标记是是实实施施强强制制访问访问控制的基控制的基础础。系。系统应维护统应维护与主体及其控与主体及其控制的客体(制的客体(进进程、文件、程、文件、设备设备、数据信息)相关的敏感、数据信息)相关的敏感标识标识。通通过这过这些些标

39、识标识,把主、客体与一定的安全属性,把主、客体与一定的安全属性联联系起来,并系起来,并在系在系统统运行的全运行的全过过程起作用。而程起作用。而访问访问控制一是限制控制一是限制访问访问系系统统的人的人员员(这这在身份在身份认证认证中已中已讲讲述);二是限制述);二是限制进进入系入系统统的用的用户户所做的工作,所做的工作,这这分分为为自主自主访问访问控制控制DACDAC和和强强制制访问访问控制控制MACMAC两种技两种技术术。访问访问控制目控制目标标与内容有:与内容有:保保护护被被访问访问的客体;的客体;对访问权对访问权限的确定,授予和限的确定,授予和实实施;施;在保在保证证系系统统安全的前提下,

40、最大安全的前提下,最大限度地共享限度地共享资资源。源。实实施施访问访问控制的安全原控制的安全原则则是:是:最小特最小特权权原原则则;对对存取存取访访问问的的监监督督检查检查;实实体体权权限的限的时时效性;效性;访问访问控制的可靠性;控制的可靠性;存取存取权权分离原分离原则则;最小共享存取原最小共享存取原则则;设计设计的安全性;的安全性;用用户户的承受能力和的承受能力和经济经济性。性。4343.2423 客体安全重用客体指存客体指存储储信息的信息的载载体,而客体安全重用是指各体,而客体安全重用是指各种种动态动态使用的使用的资资源(客体)在被源(客体)在被释释放前必放前必须须将其将其中的残留信息全

41、部清除,以防敏感信息中的残留信息全部清除,以防敏感信息丢丢失,即失,即清除一切痕迹。清除一切痕迹。要求系要求系统统确保已被确保已被删删除或被除或被释释放的信息不再是可放的信息不再是可用的,并且新生成的客体确用的,并且新生成的客体确实实不包含不包含该该客体以前客体以前的任何信息内容,包括有形的或无形的。的任何信息内容,包括有形的或无形的。当某客体在当某客体在释释放放资资源源时时,同,同时时清除其内存清除其内存缓缓冲区;冲区;关关闭闭文件后,清除磁文件后,清除磁盘缓盘缓冲区;通信冲区;通信结结束,束,则则清清除通信除通信缓缓冲区;冲区;为为避免剩磁,所避免剩磁,所谓谓清除内存区域清除内存区域不是清

42、不是清0 0,而是写入随机数等。,而是写入随机数等。4444.2424 审计审计审计要能要能识别识别、记录记录、存、存储储、分析与安全相关的活、分析与安全相关的活动动和有和有关的信息;要确保可关的信息;要确保可查查性;要减少系性;要减少系统统开开销销,有安全方便,有安全方便的操作界面。的操作界面。审计审计的信息可用来的信息可用来检测检测、判断、判断发发生了哪些活生了哪些活动动,以及,以及这这些活些活动动由哪个用由哪个用户负责户负责。审计审计内容包括:内容包括:安全安全审计审计的自的自动动响响应应,安全安全审计审计数据的数据的产产生,生,安全安全审计审计分析,分析,安全安全审计查阅审计查阅 安全

43、安全审计审计事件事件选择选择,安全安全审计审计事件存事件存储储,创创建并建并维护维护安全的安全的审计审计跟踪跟踪记录记录。4545.2425 数据完整性技术数据完整性技数据完整性技术术包含存包含存储储数据完整性、数据完整性、传输传输数据完整性和数据完整性和处处理数据完整性三方面。理数据完整性三方面。存存储储数据完整性是数据完整性是对对以文件形式或以数据以文件形式或以数据库库形式存放在形式存放在计计算机系算机系统统中的数据中的数据进进行完整性保行完整性保护护,使其不因内部的,使其不因内部的/外外部的原因遭到不部的原因遭到不应应有的破坏;以及有的破坏;以及进进行完整性行完整性监测监测(读读写写时时

44、利用校利用校验码验码)及其遭到破坏)及其遭到破坏时时,应应采取冗余和采取冗余和纠错纠错措施。措施。传输传输数据完整性的含数据完整性的含义义与存与存储储数据完整性数据完整性类类似,其方法是似,其方法是检测检测数据是否被数据是否被篡篡改(校改(校验码验码)、其)、其纠错纠错方法一般方法一般为为重重传传方法。方法。处处理数据完整性的主要技理数据完整性的主要技术术有两有两阶阶段:段:提交方法和复制服提交方法和复制服务务器方法器方法4646.2426 密码技术密密码码体制分体制分对对称密称密钥钥密密码码体制和非体制和非对对称密称密钥钥密密码码体制,也可分序列密体制,也可分序列密码码体制和分体制和分组组密

45、密码码体制。体制。评评价密价密码码体制体制优优劣的劣的标标准是密准是密码码安全性和保密性、安全性和保密性、用用户户使用方便性、加使用方便性、加/解密算法效率、密解密算法效率、密钥钥生成与生成与管理管理简简便性等。便性等。常用的密常用的密码码技技术术有分有分组组密密码码系系统统DESDES,公,公钥钥密密码码系系统统RSARSA,椭圆椭圆曲曲线线密密码码系系统统ECCECC和背包公和背包公钥钥密密码码系系统统等。等。4747.2427 防火墙技术 防火防火墙墙技技术术的作用是隔离,用粗粒度的的作用是隔离,用粗粒度的访问访问控制方法以控制控制方法以控制不安全服不安全服务务,控制,控制访问访问网点,

46、网点,实现实现集中安全性控制,以达到集中安全性控制,以达到保保护护信息的目的。信息的目的。防火防火墙墙的的组组成:成:网网络络安全策略安全策略 验证验证工具工具 包包过滤过滤 应应用网关用网关 电电路路层层网关网关 规则检查规则检查 防火防火墙墙分分为为分分组过滤组过滤防火防火墙墙、双宿网关、双宿网关Dual-humedDual-humed防火防火墙墙、甄甄别别主机主机Screened hostScreened host防火防火墙墙和甄和甄别别子网子网Screened SubnetScreened Subnet防火防火墙墙等。等。4848.2428 入侵攻击入侵是非法用入侵是非法用户户(黑客)

47、(黑客)恶恶意地攻意地攻击击未未经经授授权权的的计计算机及算机及网网络络信息系信息系统统的一种破坏性行的一种破坏性行为为。常常见见的攻的攻击击及其防及其防护护方法:方法:可用加密、可用加密、标识标识和和认证认证等技等技术术来来对对付口令攻付口令攻击击;IPIP欺欺骗骗放弃以地址放弃以地址为为基基础础的的验证验证及信任策略,其防及信任策略,其防护护方法方法是不使用是不使用R*R*类类的的远远程程调调用命令,用命令,进进行包行包过滤过滤和加密,使用和加密,使用随机化的初始序列号等。随机化的初始序列号等。对对于于BACK Orifice-BACK Orifice-特洛伊木特洛伊木马马攻攻击击,可,可

48、监视监视UDP31337UDP31337端口或注册表,端口或注册表,发现时发现时即即删删除之;除之;对缓对缓冲器溢出及非法冲器溢出及非法shellshell,可,可强强制写正确代制写正确代码码(如(如LinuxLinux在堆在堆栈栈段中放置段中放置执执行行代代码码),数),数组边组边界、程序指界、程序指针针作完整性作完整性检查检查等。等。对对分布式拒分布式拒绝绝服服务务,可要求,可要求ISPISP协协助合作,助合作,优优化路由和网化路由和网络结络结构,构,优优化化对对外开放的主机(多外开放的主机(多IPIP主机)主机),确保主机是安确保主机是安全的全的,周期周期审计审计系系统统,检查检查文件完

49、整性等。文件完整性等。4949.25 安全管理 安全管理是确保安全管理是确保计计算机网算机网络络信息系信息系统统安全的非安全的非“技技术术”的技的技术术,体,体现现以人以人为为本。它包含制度和教育两方面的内容。本。它包含制度和教育两方面的内容。安全管理的目的是阻止非法用安全管理的目的是阻止非法用户进户进入,减少受破坏可能性;入,减少受破坏可能性;快速快速检测检测非法行非法行为为,迅速,迅速测测定非法入口位置;定非法入口位置;审计审计追踪;追踪;以最大限度减少以最大限度减少损损失,并促失,并促进进系系统统恢复;能有效恢复;能有效监监控破坏控破坏者的每个操作,以便抓者的每个操作,以便抓获获之,使罪

50、犯最之,使罪犯最终终受到受到应应有有惩罚惩罚。安全管理涉及硬件、安全管理涉及硬件、软软件和政策等,件和政策等,应综应综合考合考虑虑安全立法、安全立法、安全教育、安全教育、职员职员安全安全筛选筛选和和综综合管理等,合管理等,设设置安全管理中置安全管理中心,心,实实施施统统一分一分层层和和统统一管理。一管理。为为此,必此,必须须建立和完善安全立法、建立和完善安全立法、职员职员安全安全筛选筛选,建立安,建立安全管理中心,从行政、安全、人全管理中心,从行政、安全、人员员等方面加等方面加强强管理和管理和审计审计。5050.安全管理的三项原则多人多人负责负责原原则则,即至少,即至少应应有两人以上有两人以上

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服