欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载  

    [其它考试]信息安全基础总结.ppt

    • 资源ID:2002477       资源大小:1.25MB        全文页数:46页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [其它考试]信息安全基础总结.ppt

    山东电力集团公司信息安全培训总结 2019/1/30,1、信息安全模型,安全模型的定义和作用 多级安全模型 Bell-Lapadula模型 Clark-Wilson模型 Biba模型 多边安全模型 Chinese wall模型 BMA模型,可信计算基,可信计算基(TCB), Trust Compute Base 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务 通常称为安全子系统,以防止不可信主体的干扰和篡改。,安全核,安全核,security kernel 安全核是可信计算基的核心,是对参考监视器概念的实现,是构建可信计算系统的通常方法 对安全核有以下三点基本要求: 使实现参考监视器的进程同其它进程隔离 所有访问活动都必须调用安全核,而不能绕过它 一定要足够小,以便于对其进行全面充分的测试和验证,经典模型,模型,访问控制模型,信息流模型,强制访问控制模型 (MAC),自主访问控制模型 (DAC),访问矩阵模型,访问控制列表 (ACL),权能列表 (Capacity List),实现,多级环境,多边环境,静态,动态,Bell-Lapudula 模型,Biba 模型,Clark-Wilson 模型,Chinese Wall 模型,BMA 模型,保密性,完整性,基于角色访问控制模型 (RBAC),P2DR安全攻防模型,P2DR模型是一个从安全攻防角度来考虑的动态的安全模型 该模型提出的一项安全目标是 “安全防护时间安全检测时间+安全响应时间”,2、密码技术,古典密码学( 1949年之前) 古典密码学:1949年之前,密码学是一门艺术 主要特点:数据的安全基于算法的保密,近代密码学(19491975年) 近代密码学:19491975年,密码学成为科学 主要特点:数据的安全基于密钥而不是算法的保密,现代密码学( 1976年以后) 1976年以后,密码学的新方向公钥密码学 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,密码学基础密码系统及相关概念,对称加密算法,非对称加密(公钥)算法,数字签名Digital Signature,VPN系统概述,VPN主要采用3类技术来保证安全 隧道技术 密码技术 鉴别技术 从不同角度来看,VPN有不同的分类方式: VPN的分类,作为组网技术 VPN的分类,根据系统体系结构 VPN的分类,根据VPN隧道协议所处的协议层次,VPN的组网技术,从组网技术来划分,VPN分为以下三类: 接入虚拟专网(Access VPN) 内联网虚拟专网(Intranet VPN) 外联网虚拟专网(Extranet VPN) 每种VPN技术都对应解决了一个基本的需求,VPN系统体系结构,VPN系统体系结构 网关到网关体系结构 主机到网关体系结构 主机到主机体系结构,IPsec概述,IETF为IP网络层制定的安全标准 强制包含在IPv6中,IPv4中可选 IPSec目的 IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全 所提供的安全服务包括 访问控制、无连接完整性、数据源鉴别、重放保护(一种部分序列完整性的形式)、保密性(加密)和有限的流量流保密性 安全服务提供于IP层,为IP层和/或上层协议提供保护,IPsec,IPsec包含三个主要协议: 鉴别头(AH) 是一个提供数据源发鉴别、数据完整性和重放保护的协议。 封装安全载荷(ESP) 是一种提供同AH相同的服务,但同时也通过使用密码技术提供数据隐私的协议。 互联网密钥交换(IKE) 一种提供所有重要的密钥管理功能的协议。IKE的替代是IPsec也支持的手工密钥。 IPsec运行于两种模式 传输模式:一种为IP数据包的上层协议提供安全的方法。 隧道模式:一种为整个IP包提供安全的方法。,SSL (Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。 包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。 SSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。,SSL协议,SSL协议(续),在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。 可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。 包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。,PKI是什么?,PKI:Public Key Infrastructure PKI公钥基础设施是以公开密钥技术为基础,以数据保密性、完整性和抗抵赖性为安全目的的而构建的认证、授权、加密等硬件、软件的综合设施。 PKI提供的安全服务主要包括: 身份认证 支持密钥管理 完整性和抗抵赖性,PKI的作用,PKI体系结构信任服务体系,证书管理层 根CA和子CA:数字证书认证中心 证书服务层 RA中心:数字证书审核注册中心 CA业务受理核发点 证书应用层,PKI密钥管理,密钥管理体系包括以下要素 密钥的生成 密钥的备份和恢复 密钥的更新 密钥历史档案,PKI数字证书采用标准的X.509 格式 证书服务主要包括证书申请、证书签发、证书更新和证书注销等。 证书的申请和签发 证书的发布 证书的更新 证书的撤销,防火墙平台分类,防火墙平台的分类 网络协议划分: 包过滤防火墙 代理防火墙 混合防火墙 其他划分方式 网络/主机防火墙 硬件/软件防火墙,入侵检测系统定义,入侵 绕过系统安全机制的非授权行为。 NSTISSI No.4009 National Information System Security (INFOSEC) Glossary, September 2000,入侵 危害计算机或网络机密性、完整性和可用性或绕过计算机或者网络安全机制的尝试。入侵通常是由从互联网访问系统的攻击者、试图获得额外更高非法权限的系统授权用户等引起的。 入侵检测 是一种对计算机系统或网络事件进行监测并分析这些事件入侵 特征的过程, 入侵检测系统(IDS) 就是自动进行这种监测和分析过程的软件或硬件产品。 NIST SP 800-31 Intrusion Detection System,November 2001,恶意软件的分类和定义,病毒 Virus,蠕虫 Worm,特洛伊木马 Trojan horse,恶意移动代码 Malicious Mobile Code,混合攻击,恶意内容的非恶意软件形式,黑客攻击流程,侦查,定位/绘制目标,系统/网络渗透,拒绝服务,扩大战果,打扫战场,社会工程 物理侦查 WWW侦查 IP/网络侦查 DNS侦查,战争拨号 网络绘制 端口扫描 脆弱性扫描 研究和探查脆弱性,基于系统 基于网络,帐号/口令破解 应用攻击 缓存侵犯 文件系统攻击 编程战术 进程操作 Shell攻击 会话劫持 伪装 基于状态攻击 流量捕获 信任关系侵犯,扩展访问(操作系统和网络) 扩展访问:特洛伊木马、后门、Rootkits、内核级Rootkits 躲避安全控制 日志、审计和IDS躲避 取证躲避,典型的攻击和漏洞,攻击的主动与被动 口令等字典攻击 假冒攻击(窃听、伪造、转发),数据包欺骗 缓冲区溢出攻击对系统带来的危害:程序崩溃、程序运行身份执行任意代码、提升权限 常见dos攻击:Smurf攻击、Land攻击、Teardrop攻击 DDOS:分布式拒绝攻击 数据库注入、跨占脚本、Rootkit技术 、DNS劫持 嗅探与扫描:sniffer和nessus 社会工程,3、信息安全管理体系,信息安全管理的基本概念 ISO27001的用途和主要内容 ISO27002的用途和主要内容 基本安全管理措施:策略、组织和人员 重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性,信息安全管理模型,PDCA模型应用于ISMS过程,在当前计算机系统安全建设中,“目标应该是可实现的“这一目标是最重要的 如果对于程序变动的手工控制收效甚微,自动软件管理方法将是最有效的 数据所有者负有决定信息分类级别的责任 信息系统安全主要从3个方面进行评估:技术、管理、工程 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是: 1.考虑可能的威胁 2.评价潜在的影响 3.评价紧急性需求 4.建立恢复优先级 制度和措施是计算机安全程序组成部分中其它组成部分的基础,风险的定义 风险分析的目的:识别资产、脆弱性并计算潜在的风险 信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别、控制、减少或消除的过程 组织应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全风险 风险管理的4个控制方法有:减低风险/转嫁风险/规避风险/接受风险,能力维,能力级别,加强任何过程 能力的实现和制度 化实施,一组实施列出管理 和制度化过程的相 同方面,共同工作的一组公共 特征主要加强执行一 个过程的能力,4、安全工程,“信息安全工程能力成熟度模型”(SSE-CMM),计划执行 规范化执行 跟踪执行 验证执行,定义标准过程 协调安全实施 执行已定义的过程,建立可测量的质量目标 客观地管理过程的执行,1,非正式 执行,2,计划与跟踪,3,充分定义,4,量化控制,5,连续改进,执行 基本 实施,改进组织能力 改进过程的有效性,能力级别 代表安全工程组织的成熟级别,公共特征,仅要求一个过程区域的所有基本实践都被执行,但对执行的结果无明确要求;,强调过程执行前的计划和执行中的检查,使工程组织可以基于最终结果的质量来管理其实践活动;,要求过程区域包括的所有基本实践均应依照一组完善定义的操作规范来进行,即“标准过程”;,能够对工程组织的表现进行定量的度量和预测。过程管理成为客观的和准确的实践活动,为过程行为的高效和实用建立定量目标,可以准确地度量过程持续改善所收到的效益。,域维/过程区域,系统安全工程涉及到三类过程区域PA,即工程(Engineering PA)、组织(Organization PA)和项目(Project PA)过程区域。组织和项目过程区域(共11个)并不直接同系统安全相关,在SE-CMM中定义,但常与SSE-CMM的11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度。 SSE-CMM将工程过程区域分为三类,即风险过程、工程过程和保证过程; 4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险; 5个工程过程:PA07,PA10,PA09,PA01,PA08; 2个保证过程:PA11,PA06; 并不定义各过程区域在系统安全工程生命周期中出现的顺序,而是依照过程区域的英文字母顺序编号; 每个过程区域包括一组集成的基本实践(BP,Base Practice),BP定义了实现过程区域目标的必要活动,代表业界的最佳惯例。,域维,过程类,工程和安全实施是安全工程过 程中必须存在的性质,指出特 殊过程区的目的并属于该过程 区,每个过程区(PA)是一组相关 安全工程过程的性质,当这些 性质全部实施后则能够达到过 程区定义的目的。,一组过程区指出活动的同一通用区,工程过程区域,核实和确认安全(Verify and Validate Security),PA11,明确安全需求(Specify Security Needs),PA10,提供安全输入(Provide Security Input),PA09,监视安全态势(Monitor Security Posture),PA08,协调安全(Coordinate Security),PA07,建立保证论据(Build Assurance Argument),PA06,评估脆弱性(Assess Vulnerability),PA05,评估威胁(Assess Threat),PA04,评估安全风险(Assess Security Risk),PA03,评估影响(Assess Impact),PA02,管理安全控制(Administer Security Controls),PA01,风险过程,工程过程,保证过程,可信计算机系统评估准则(TCSEC) 信息安全技术的里程碑 1985年作为美国国防部标准(DoD)发布(DoD 5200.28-STD ) 桔皮书 简介 主要为军用标准。延用至民用。 主要针对主机型分时操作系统,主要关注保密性 安全级别主要按功能分类 安全级别从高到低分为A、B、C、D四级,级下再分小级,包含D、C1、C2、B1、B2、B3、A1这7个级别。 后发展为彩虹系列 彩虹系列 桔皮书:可信计算机系统评估准则 黄皮书:桔皮书的应用指南 红皮书:可信网络解释 紫皮书:可信数据库解释 。,可信计算机系统评估准则(TCSEC),信息技术安全性评估准则(ITSEC),欧洲多国安全评价方法的综合产物,军用,政府用和商用。 以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。 功能准则在测定上分10级。15级对应于TCSEC的C1到B3。610级加上了以下概念: F-IN:数据和程序的完整性 F-AV:系统可用性 F-DI:数据通信完整性 F-DC:数据通信保密性 F-DX 包括保密性和完整性的网络安全 评估准则分为6级: E1:测试 E2:配置控制和可控的分配 E3:能访问详细设计和源码 E4:详细的脆弱性分析 E5:设计与源码明显对应 E6:设计与源码在形式上一致。,通用准则(CC)GB/T 18336,国际标准化组织统一现有多种准则的努力结果; 1993年开始,1996年出V 1.0, 1998年出V 2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC 15408; 主要思想和框架取自ITSEC和FC; 充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分; 是目前最全面的评价准则,5、我国的信息安全法律法规和政策,当前我国现有的信息安全法律 中华人民共和国保守国家秘密法 电子签名法 中华人民共和国计算机信息系统安全保护条例 其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别 2003年7月22日,国家信息化领导小组第三次会议通过了国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号) 党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视 公通字200743号-信息安全等级保护管理办法,我国的信息安全制度制定,目前,我国信息安全管理格局是一个多方“齐抓共管”的体制。 由工信部(下属国信办)、公安部、国家安全部、国家保密局、国家密码管理委员会、总参分别执行各自的安全职能,共同维护国家的信息安全。 这种“多头管理”的格局会维持一段时间,并逐步向“多层/面管理”转化,祝大家通过此次考试! 谢谢!,

    注意事项

    本文([其它考试]信息安全基础总结.ppt)为本站会员(音乐台)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开