NCSE信息安全一级幻灯1.ppt

上传人:b****1 文档编号:1399671 上传时间:2022-10-22 格式:PPT 页数:83 大小:1.83MB
下载 相关 举报
NCSE信息安全一级幻灯1.ppt_第1页
第1页 / 共83页
NCSE信息安全一级幻灯1.ppt_第2页
第2页 / 共83页
NCSE信息安全一级幻灯1.ppt_第3页
第3页 / 共83页
NCSE信息安全一级幻灯1.ppt_第4页
第4页 / 共83页
NCSE信息安全一级幻灯1.ppt_第5页
第5页 / 共83页
点击查看更多>>
下载资源
资源描述

NCSE信息安全一级幻灯1.ppt

《NCSE信息安全一级幻灯1.ppt》由会员分享,可在线阅读,更多相关《NCSE信息安全一级幻灯1.ppt(83页珍藏版)》请在冰豆网上搜索。

NCSE信息安全一级幻灯1.ppt

第一章,国家信息化工程师认证考试管理中心,信息安全基础,信息安全,信息工业在一个国家的国民经济中所占的比例反映了这个国家的经济和工业发展水平。

对信息安全的认识和掌控程度不仅影响一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。

本章内容,第1节信息安全的概念第2节主机面临的安全性挑战第3节信息安全的标准第4节安全风险第5节信息与网络安全组件第6节安全策略的制定与实施,信息安全的概念

(一),信息安全包括五个基本要素,完整性,机密性,可审查性,可用性,可控性,信息安全的概念

(二),机密性确保信息不暴露给未授权的实体或进程完整性只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改可用性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,信息安全的概念(三),可控性可以控制授权范围内的信息流向及行为方式可审查性对出现的网络安全问题提供调查的依据和手段,信息和网络安全现状,在全球普遍存在信息安全意识欠缺的状况国际上存在着信息安全管理不规范和标准不统一的问题,网络中存在的威胁

(一),非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。

网络中存在的威胁

(二),破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应恶意添加,修改数据,以干扰用户的正常使用,网络中存在的威胁(三),拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

网络中存在的威胁(四),利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

主机面临的安全性挑战,计算机的安全主要有以下两方面主机安全:

主要考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏网络安全:

主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改,主机网络安全,主机网络安全技术是一种主动防御的安全技术结合网络访问的网络特性和操作系统特性来设置安全策略可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限主机网络安全技术考虑的元素有IP地址、端口号、协议、甚至MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,主机网络安全系统体系结构

(一),应用层是网络访问的网络特性和操作系统特性的最佳结合点。

通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断该行为在当前环境下是否允许;另外,可附加更严格的身份认证,主机网络安全系统体系结构

(二),传输层是实现加密传输的首选层。

对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输,主机网络安全系统体系结构(三),网络层是实现访问控制的首选层。

通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能,主机网络安全系统体系结构(四),主机网络安全系统体系结构(五),安全检查模块:

承担了防火墙的任务,它对进出的包进行过滤,另外,还可以实现加密解密用户认证模块:

对于必要的应用可以提供比操作系统提供的口令认证更高安全性的认证,主机网络安全系统体系结构(六),内部资源访问控制:

主要是对网络用户的权限进行控制、进行细致的分类控制,跟踪并及时阻止非法行为,防止用户利用系统的安全漏洞所进行的攻击外部资源访问控制:

是控制用户对系统之外网络资源的使用,主机网络安全技术难点分析

(一),如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点,主机网络安全技术难点分析

(二),解决问题的途径将主机网络安全系统内置在操作系统中修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制)修改主机系统函数库中的相关系统调用,引入安全控制机制,信息安全的标准,国外网络安全标准与政策现状美国TCSEC(桔皮书)欧洲ITSEC加拿大CTCPEC美国联邦准则(FC)联合公共准则(CC)ISO安全体系结构标准,ISO7498-2安全标准

(一),ISO7498-2提供了以下五种可选择的安全服务认证访问控制数据保密数据完整性防止否认,Authentication,Accesscontrol,DataIntegrity,DataConfidentiality,(Non-reputation,ISO7498-2安全标准

(二),身份认证:

身份认证是授权控制的基础授权控制:

控制不同用户对信息资源访问权限,对授权控制的要求主要有一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突统一性,对所有信息资源进行集中管理,安全政策统一贯彻审计功能,对所有授权有记录可以核查尽可能地提供细粒度的控制,ISO7498-2安全标准(三),通信加密:

目前加密技术主要有两大类基于对称密钥加密的算法,也称私钥算法基于非对称密钥的加密算法,也称公钥算法加密手段:

软件加密和硬件数据完整性:

是指通过网上传输的数据应防止被修改、删除、插人替换或重发,以保证合法用户接收和使用该数据的真实性防止否认:

接收方要对方保证不能否认收到的信息是发送方发出的信息,而不是被他人冒名、篡改过的信息,ISO7498-2安全标准(四),ISO17799是一个详细的安全标准。

包括安全内容的所有准则,由十个独立的部分组成,每一节都覆盖了不同的主题和区域。

BS7799(ISO17799:

2000)标准

(一),商业持续规划防止商业活动的中断防止关键商业过程免受重大失误或灾难的影响,BS7799(ISO17799:

2000)标准

(二),系统访问控制控制访问信息阻止非法访问信息系统确保网络服务得到保护阻止非法访问计算机检测非法行为保证在使用移动计算机和远程网络设备时信息的安全,BS7799(ISO17799:

2000)标准(三),系统开发和维护确保信息安全保护深入到操作系统中阻止应用系统中的用户数据的丢失,修改或误用确保信息的保密性,可靠性和完整性确保IT项目工程及其支持活动是在安全的方式下进行的维护应用程序软件和数据的安全,BS7799(ISO17799:

2000)标准(四),物理和环境安全阻止对业务机密和信息非法的访问,损坏干扰阻止资产的丢失,损坏或遭受危险,使业务活动免受干扰阻止信息和信息处理设备的免受损坏或盗窃,BS7799(ISO17799:

2000)标准(五),符合性避免违背刑法、民法、条例或契约责任、以及各种安全要求确保组织系统符合安全方针和标准使系统审查过程的绩效最大化,并将干扰因素降到最小,BS7799(ISO17799:

2000)标准(六),人员安全减少错误,偷窃,欺骗或资源误用等人为风险;确保使用者了解信息安全的威胁和,在他们的正常的工作中有相应的训练,以便利于信息安全政策的贯彻和实施通过从以前事件和故障中汲取教训,最大限度降低安全的损失,BS7799(ISO17799:

2000)标准(七),安全组织在公司内部管理信息安全保持组织的信息采集设施和可被第三方利用的信息资产的安全性当信息处理的责任需借助于外力时,维持信息的安全,BS7799(ISO17799:

2000)标准(八),计算机与网络管理确保信息处理设备的正确和安全的操作降低系统失效的风险到最小保护软件和信息的完整性维护信息处理和通讯的完整性和可用性确保网络信息的安全措施和支持基础结构的保护防止资产被损坏和业务活动被干扰中断防止组织间的交易信息遭受损坏,修改或误用,BS7799(ISO17799:

2000)标准(九),资产分类和控制对于共同的资产给予适当的保护并且确保那些信息资产得到适当水平的保护。

安全政策为信息安全提供管理方向和支持,国内安全标准、政策制定和实施情况

(一),2001年1月1日起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。

该准则将信息系统安全分为5个等级,分别是,自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级,国内安全标准、政策制定和实施情况

(二),主要的安全考核指标有身份认证自主访问控制数据完整性审计隐蔽信道分析对象重用强制访问控制安全标记可信路径和可信恢复,国内安全标准、政策制定和实施情况(三),身份认证身份认证主要是通过标识和鉴别用户的身份授权控制访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级,国内安全标准、政策制定和实施情况(四),数据完整性数据完整性是指信息在存储、传输和使用中不被窜改和泄密。

安全审计审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施,隐蔽信道分析隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。

目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。

国内安全标准、政策制定和实施情况(五),安全标准应用实例分析

(一),WindowsNT4.0于1999年11月通过了美国国防部TCSECC2级安全认证,它具有身份鉴别、自主访问控制、客体共享和安全审计等安全特性。

为了支持这些安全特性,WindowsNT开发了专门的安全子系统。

WindowsNT的安全子系统主要由本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)等组成,安全标准应用实例分析

(二),身份鉴别WindowsNT有一个安全登录序列,用以防止不可信应用窃取用户名和口令序列,并有用户账号和口令等管理能力,安全标准应用实例分析(三),自主访问控制WindowsNT使用自主访问控制,其控制粒度达到单个用户。

WindowsNT的安全模式,允许用户将访问控制施用到所有的系统客体和使用WindowsNT自有NTFS文件系统的全部文件,安全标准应用实例分析(四),对象重用在WindowsNT的TCB(TrustedComputingBase)接口,所有可见的资源都通过以下方式寻址在分配时清除对象在分配时完全初始化对象只允许己写入的部分被读取,安全标准应用实例分析(五),审计审计功能是由以下部件完成的:

LSA安全参考监视器SRM保护服务器与Executive子系统EventLoggerEventViewer,遵照国标建设安全的网络

(一),内部网的安全内部网的安全防范应满足两条原则内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离采取相应的安全措施后,子网间可相互访问,遵照国标建设安全的网络

(二),Internet接口安全内部网接入Internet对安全技术要求很高,应考虑以下三个原则在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet采取足够的安全措施后,允许内部网对Internet开通必要的业务对Internet公开发布的信息应采取安全措施保障信息不被篡改,遵照国标建设安全的网络(三),Extranet接口的安全Extranet应采取以下安全原则未采取安全措施的情况下,禁止内部网直接连接Extranet设立独立网络区域与Extranet交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问来自Extranet的特定主机经认证身份后可访问内部网指定主机,遵照国标建设安全的网络(四),移动用户拨号接入内部网的安全移动用户拨号接入内部网的安全防范应满足以下原则在未采取安全措施的情况下,禁止移动用户直接拨号接入内部网移动用户在经身份认证后

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1