NCSE信息安全一级幻灯1PPT格式课件下载.ppt
- 文档编号:4448309
- 上传时间:2023-05-03
- 格式:PPT
- 页数:83
- 大小:1.83MB
NCSE信息安全一级幻灯1PPT格式课件下载.ppt
《NCSE信息安全一级幻灯1PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《NCSE信息安全一级幻灯1PPT格式课件下载.ppt(83页珍藏版)》请在冰点文库上搜索。
,网络中存在的威胁(四),利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
主机面临的安全性挑战,计算机的安全主要有以下两方面主机安全:
主要考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏网络安全:
主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改,主机网络安全,主机网络安全技术是一种主动防御的安全技术结合网络访问的网络特性和操作系统特性来设置安全策略可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限主机网络安全技术考虑的元素有IP地址、端口号、协议、甚至MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,主机网络安全系统体系结构
(一),应用层是网络访问的网络特性和操作系统特性的最佳结合点。
通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断该行为在当前环境下是否允许;
另外,可附加更严格的身份认证,主机网络安全系统体系结构
(二),传输层是实现加密传输的首选层。
对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输,主机网络安全系统体系结构(三),网络层是实现访问控制的首选层。
通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能,主机网络安全系统体系结构(四),主机网络安全系统体系结构(五),安全检查模块:
承担了防火墙的任务,它对进出的包进行过滤,另外,还可以实现加密解密用户认证模块:
对于必要的应用可以提供比操作系统提供的口令认证更高安全性的认证,主机网络安全系统体系结构(六),内部资源访问控制:
主要是对网络用户的权限进行控制、进行细致的分类控制,跟踪并及时阻止非法行为,防止用户利用系统的安全漏洞所进行的攻击外部资源访问控制:
是控制用户对系统之外网络资源的使用,主机网络安全技术难点分析
(一),如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点,主机网络安全技术难点分析
(二),解决问题的途径将主机网络安全系统内置在操作系统中修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制)修改主机系统函数库中的相关系统调用,引入安全控制机制,信息安全的标准,国外网络安全标准与政策现状美国TCSEC(桔皮书)欧洲ITSEC加拿大CTCPEC美国联邦准则(FC)联合公共准则(CC)ISO安全体系结构标准,ISO7498-2安全标准
(一),ISO7498-2提供了以下五种可选择的安全服务认证访问控制数据保密数据完整性防止否认,Authentication,Accesscontrol,DataIntegrity,DataConfidentiality,(Non-reputation,ISO7498-2安全标准
(二),身份认证:
身份认证是授权控制的基础授权控制:
控制不同用户对信息资源访问权限,对授权控制的要求主要有一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突统一性,对所有信息资源进行集中管理,安全政策统一贯彻审计功能,对所有授权有记录可以核查尽可能地提供细粒度的控制,ISO7498-2安全标准(三),通信加密:
目前加密技术主要有两大类基于对称密钥加密的算法,也称私钥算法基于非对称密钥的加密算法,也称公钥算法加密手段:
软件加密和硬件数据完整性:
是指通过网上传输的数据应防止被修改、删除、插人替换或重发,以保证合法用户接收和使用该数据的真实性防止否认:
接收方要对方保证不能否认收到的信息是发送方发出的信息,而不是被他人冒名、篡改过的信息,ISO7498-2安全标准(四),ISO17799是一个详细的安全标准。
包括安全内容的所有准则,由十个独立的部分组成,每一节都覆盖了不同的主题和区域。
BS7799(ISO17799:
2000)标准
(一),商业持续规划防止商业活动的中断防止关键商业过程免受重大失误或灾难的影响,BS7799(ISO17799:
2000)标准
(二),系统访问控制控制访问信息阻止非法访问信息系统确保网络服务得到保护阻止非法访问计算机检测非法行为保证在使用移动计算机和远程网络设备时信息的安全,BS7799(ISO17799:
2000)标准(三),系统开发和维护确保信息安全保护深入到操作系统中阻止应用系统中的用户数据的丢失,修改或误用确保信息的保密性,可靠性和完整性确保IT项目工程及其支持活动是在安全的方式下进行的维护应用程序软件和数据的安全,BS7799(ISO17799:
2000)标准(四),物理和环境安全阻止对业务机密和信息非法的访问,损坏干扰阻止资产的丢失,损坏或遭受危险,使业务活动免受干扰阻止信息和信息处理设备的免受损坏或盗窃,BS7799(ISO17799:
2000)标准(五),符合性避免违背刑法、民法、条例或契约责任、以及各种安全要求确保组织系统符合安全方针和标准使系统审查过程的绩效最大化,并将干扰因素降到最小,BS7799(ISO17799:
2000)标准(六),人员安全减少错误,偷窃,欺骗或资源误用等人为风险;
确保使用者了解信息安全的威胁和,在他们的正常的工作中有相应的训练,以便利于信息安全政策的贯彻和实施通过从以前事件和故障中汲取教训,最大限度降低安全的损失,BS7799(ISO17799:
2000)标准(七),安全组织在公司内部管理信息安全保持组织的信息采集设施和可被第三方利用的信息资产的安全性当信息处理的责任需借助于外力时,维持信息的安全,BS7799(ISO17799:
2000)标准(八),计算机与网络管理确保信息处理设备的正确和安全的操作降低系统失效的风险到最小保护软件和信息的完整性维护信息处理和通讯的完整性和可用性确保网络信息的安全措施和支持基础结构的保护防止资产被损坏和业务活动被干扰中断防止组织间的交易信息遭受损坏,修改或误用,BS7799(ISO17799:
2000)标准(九),资产分类和控制对于共同的资产给予适当的保护并且确保那些信息资产得到适当水平的保护。
安全政策为信息安全提供管理方向和支持,国内安全标准、政策制定和实施情况
(一),2001年1月1日起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。
该准则将信息系统安全分为5个等级,分别是,自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级,国内安全标准、政策制定和实施情况
(二),主要的安全考核指标有身份认证自主访问控制数据完整性审计隐蔽信道分析对象重用强制访问控制安全标记可信路径和可信恢复,国内安全标准、政策制定和实施情况(三),身份认证身份认证主要是通过标识和鉴别用户的身份授权控制访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级,国内安全标准、政策制定和实施情况(四),数据完整性数据完整性是指信息在存储、传输和使用中不被窜改和泄密。
安全审计审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施,隐蔽信道分析隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。
目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。
国内安全标准、政策制定和实施情况(五),安全标准应用实例分析
(一),WindowsNT4.0于1999年11月通过了美国国防部TCSECC2级安全认证,它具有身份鉴别、自主访问控制、客体共享和安全审计等安全特性。
为了支持这些安全特性,WindowsNT开发了专门的安全子系统。
WindowsNT的安全子系统主要由本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)等组成,安全标准应用实例分析
(二),身份鉴别WindowsNT有一个安全登录序列,用以防止不可信应用窃取用户名和口令序列,并有用户账号和口令等管理能力,安全标准应用实例分析(三),自主访问控制WindowsNT使用自主访问控制,其控制粒度达到单个用户。
WindowsNT的安全模式,允许用户将访问控制施用到所有的系统客体和使用WindowsNT自有NTFS文件系统的全部文件,安全标准应用实例分析(四),对象重用在WindowsNT的TCB(TrustedComputingBase)接口,所有可见的资源都通过以下方式寻址在分配时清除对象在分配时完全初始化对象只允许己写入的部分被读取,安全标准应用实例分析(五),审计审计功能是由以下部件完成的:
LSA安全参考监视器SRM保护服务器与Executive子系统EventLoggerEventViewer,遵照国标建设安全的网络
(一),内部网的安全内部网的安全防范应满足两条原则内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离采取相应的安全措施后,子网间可相互访问,遵照国标建设安全的网络
(二),Internet接口安全内部网接入Internet对安全技术要求很高,应考虑以下三个原则在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet采取足够的安全措施后,允许内部网对Internet开通必要的业务对Internet公开发布的信息应采取安全措施保障信息不被篡改,遵照国标建设安全的网络(三),Extranet接口的安全Extranet应采取以下安全原则未采取安全措施的情况下,禁止内部网直接连接Extranet设立独立网络区域与Extranet交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问来自Extranet的特定主机经认证身份后可访问内部网指定主机,遵照国标建设安全的网络(四),移动用户拨号接入内部网的安全移动用户拨号接入内部网的安全防范应满足以下原则在未采取安全措施的情况下,禁止移动用户直接拨号接入内部网移动用户在经身份认证后可访问指定的内部网主机,身份验证,遵照国标建设安全的网络(五),数据库安全保护对数据库安全的保护主要应考虑以下几条原则应有明确的数据库存取授权策略重要信息在数据库中应有安全保密和验证措施。
遵照国标建设安全的网络(五),服务器安全保护服务器安全应满足以下四条原则不同重要程度的应用应在不同的服务器上实现重要服务器必须有合理的访问控制和身份认证措施保护,并记录访问日志服务器的安全措施尽量与应用无关,以便升级和维护重要的应用应采取安全措施保障信息的机密性和完整性,遵照国标建设安全的网络(六),客户端安全客户端的安全主要是要求能配合服务器的安全措施,提供以下功能,身份认证,加/解密,数字签名,信息完整性验证,客户端安全,安全风险,随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大,自然因素,物理破坏,系统不可用,备份数据的丢失,风险因素,信息泄漏,古典风险分析,风险R=(p,c)其中p为事件发生的概率,c为事件发生的后果。
风险主要组成为风险的辨识风险评估,风险管理,风险管理是指对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上制定的包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,旨在使企业避免和减少风险损失,得到长期稳定的发展,网络安全的风险分析
(一),风险R=P(概率)*F(影响)风险分析的过程包括统计概率、评估影响,然后评估风险。
然后根据风险分析的大小来管理风险,网络安全的风险分析
(二),统计概率概率是单位时间内事件发生的次数按每年事件发生的次数来统计概率,网络安全的风险分析(三),影响的评估首先对上述5个因素确定权重W,按照模糊数学的方法将每个因素划分为五个等级:
很低,低,中等,高,很高。
并给出每个等级的分数C(1.2,3.6,7),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和WC,让F=WC,此值即因素的影响的大小,网络安全的风险分析(四),风险管理安全风险管理的内容包括识别、选择和采用正确的安全和意外事件对抗措施,使风险降低到可以接受的等级对抗措施可以有不同的表示方式降低攻击或意外事件发生的可能性减少系统的脆弱性减少要发生的威胁或意外事件所造成的影响检测攻击或偶然事件的发生便于对攻击或事件造成的破坏进行恢复,某局域网的风险分析
(一),某局域网的风险分析
(二),第二大风险是物理破坏,应加强物理环境的保护,对设备的使用加强控制备份数据的丢失和破坏也应注意对于风险的大小应采取相应的措施来减小风险,保证系统的可靠运行,某局域网的风险分析(三),通常,一个安全的局域网系统应具备以下几个方面周密完善的网络管理策略网络密钥的有效管理身份以及信息的严格验证通信信息的认真加密网络的严格访问控制先进的鉴别技术详细全面的安全审计,信息与网络安全组件,网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能,防火墙,防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。
在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。
但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为,扫描器,扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。
当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具,防毒软件,防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。
在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力,安全审计系统,安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。
由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作,IDS
(一),IDS的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等,IDS,IDS
(二),主机型入侵检测系统(HostIntrusionDetectionSystem,HIDS)往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段从所在的主机收集信息,并进行分析。
HIDS主要针对其所在的系统进行非法行为的检测,IDS(三),网络型入侵检测系统(NetworkIntrusionDetectionSystem,NIDS)的数据源来自网络上的数据包。
一般地,用户可将某台主机网卡设定为混杂模式,以监听本网段内所有数据包,判断其是否合法。
NIDS担负着监视整个网段的任务,IDS(四),HIDS的缺点必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品数量众多HIDS的优点其内在结构不受任何约束它可利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为,IDS(五),NIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。
但是,随着现有网络结构日趋复杂化和高速网络普及化,这种检测方式开始面临越来越大的挑战,安全策略的制定与实施安全策略
(一),安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。
该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理,安全策略的制定与实施安全策略
(二),安全策略的实施
(一),重要的商务信息和软件的备份应当存储在受保护、限制访问且距离源地点足够远的地方,这样备份数据就能逃脱本地的灾害需要给网络外围设置打上最新的补丁,安全策略的实施
(二),安装入侵检测系统并实施监视启动最小级别的系统事件日志,安全服务、机制与技术,安全服务的实现需要一定的安全机制予以支撑和规范,而安全机制离不开具体的安全技术,安全技术的应用就可以实现安全服务,安全服务、机制与技术,安全服务包括,数据机密性服务,访问控制服务,数据完整性服务,对象认证服务,防抵赖服务,安全服务,安全服务、机制与技术,安全机制包括,安全机制,加密机制,认证交换机制,数字签名机制,防业务流分析机制,路由控制机制,访问控制机制,安全服务、机制与技术,安全技术包括,安全技术,加密技术,防火墙技术,鉴别技术,病毒防治技术,审计监控技术,数字签名技术,安全工作目的
(一),安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性,安全工作目的
(二),使用加密机制,确保信息不暴漏给未授权的实体或进程,即看不懂,从而实现信息的保密性使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性,本章小结,本章从概念角度了解了什么是信息安全;
信息安全的标准化、管理和一些安全策略,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- NCSE 信息 安全 一级 幻灯
![提示](https://static.bingdoc.com/images/bang_tan.gif)