信息安全原理与技术.docx

上传人:b****5 文档编号:4104711 上传时间:2022-11-27 格式:DOCX 页数:16 大小:310.75KB
下载 相关 举报
信息安全原理与技术.docx_第1页
第1页 / 共16页
信息安全原理与技术.docx_第2页
第2页 / 共16页
信息安全原理与技术.docx_第3页
第3页 / 共16页
信息安全原理与技术.docx_第4页
第4页 / 共16页
信息安全原理与技术.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

信息安全原理与技术.docx

《信息安全原理与技术.docx》由会员分享,可在线阅读,更多相关《信息安全原理与技术.docx(16页珍藏版)》请在冰豆网上搜索。

信息安全原理与技术.docx

信息安全原理与技术

1、 信息安全的五个属性及其含义。

 

(1)机密性:

是指确保只有那些被授予特定权限的人才能够访问到信息。

(2)完整性:

是指保证信息和处理方法的正确性和完整性。

(3)可用性:

指确保那些已被授权的用户在他们需要的时候,确定可以访问得到所需要的信息。

(4)不可否认性:

信息的不可否认性也称抗抵赖,不可抵赖性,是传统的不可否认需求在信息社会的延伸。

(5)可控性:

指 能够控制使用信息资源的人或主题的使用方式。

 

2、 信息安全和网络安全的区别。

(点和线的问题?

) 

信息安全涵盖了网络安全。

信息网络系统包括了线和点两类实体,即网络资源和信息资源。

线代表网络本身,包括网络线路和网络设备,信息经过线(网络)传输;而点指由线连接在一起的各类应用设备。

信息在点中进行存储和处理。

网络安全考虑的主要是线的问题,即如何通过合理的网络架构,配置和管理,解决信息在传输过程中的安全问题,提高安全等级来保障和配合应用服务的整体性安全运作;信息安全的范畴不光是线的安全问题,即通信在网络传输中的安全问题,而且还包括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、操作流程等。

3、 信息系统面临的威胁及分类

安全威胁有时可以被分为故意的和偶然的。

故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址,误操作等。

故意的威胁又可以进一步分为主动攻击和被动攻击。

 例子-----主动攻击:

中断(interruption)【是指威胁源是系统的资源受损或不能使用,从而暂停数据的流动或服务】,篡改(modification)【是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务-】,伪造(fabrication)【是指某个威胁源未经许可而在系统中制造出了假消息,虚假的信息或服务】; 

 被动攻击:

非法截获(interception)【是指某个威胁源未经许可而获得了对一个资源的访问,并从中盗窃了有用的信息或服务】。

 

4、 信息安全发展的三个阶段,及其各个阶段分别实现了信息安全的那些属性。

P13 

1.通信保密阶段(80年代前):

保密性;2.信息安全阶段(90年代):

保密性,完整性,可用性;3.通信保障阶段(90年代末到现在):

保密性,完整性,可用性,不可否认性,可控性。

 5、 P2DR模型的原理。

P23 

P2DR模型是基于时间的安全模型,包括policy(安全策略)、protection(防护)、detection(检测)、response(响应)4个主要部分,防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。

P2DR是由PDR模型引出的概念模型,增加了policy的功能并突出了管理策略在信息安全工程中的主导地位。

安全技术措施围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。

安全=风险分析+执行策略+系统实施+漏洞监测+实时响应

1、 OSI、TCP/IP体系结构模型。

OSI提供的五种服务,八种机制是那些。

及其每个服务和机制之间的关系。

P30 OSI提供的5大服务:

(1)认证服务:

提供对通信中对等实体和数据来源的认证。

(2)访问控制服务:

对资源提供保护,以阻止其非授权的实体使用和操纵。

(3)数据保密性服务:

确保信息不被泄漏或暴露给未授权的实体。

(4)数据完整性服务:

对数据提供保护,以阻止未授权实体改变,删除或替代操作。

(5)抗否认性服务:

防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。

OSI八大安全机制:

1.加密机制:

是各种安全服务和其他许多安全机制的基础,它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用;  2.数字签名机制 :

可视为数据封装的一种特殊情况,数字签名机制要求使用费堆成密码算法; 3访问控制机制 :

被用来实施对资源访问或操作加以限制的策略,这种策略是指对资源的访问只限于那些被授权的用户,而授权是指资源的所有者或控制者允许其他人访问这种资源; 4数据完整性机制 :

其目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改; 5认证交换机制  :

可用于认证交换的一些技术:

密码技术、使用该实体的特征或占有物、时间标记与同步时钟、两方握手和三方握手、由数字签名和公证机制实现的抗否认服务;6.通信业务填充机制 :

提供通信业务流保密性的一个基本机制,它包含生成伪造的通信实例、伪造的数据单元和/或伪造的数据单元中的数据。

伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护; 7.路由控制机制 :

使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输 8.公证机制 :

基于通信双方对第三方的绝对信任,让公正方备有适用的数字签名、加密或完整性机制等。

关系:

OSI各层提供的主要安全服务

物理层:

提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。

数据链路层:

提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。

网络层:

可以在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。

运输层:

可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。

会话层:

不提供安全服务。

表示层:

本身不提供完全服务。

但其提供的设施可支持应用层向应用程序提供安全服务。

所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。

应用层:

必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。

 2 因特网安全体系结构,重点掌握IPsec、安全联盟、隧道、AH、ESP。

 

IPsec是指IETF以RFC形式公式的一组安全ip协议集,是ip数据报为ip业务提供保护的安全协议标准,其基本目的就是把安全机制引入Ip协议,用现代密码学方法支持机密性和认证性服务,从而使用户能有选择的使用,并得到所期望的安全服务。

IPSec将几种安全技术结合形成一个比较完整的安全体系结构,它通过在IP协议中增加两个基于密码的安全机制一一验证头(AH)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性安全联盟(SA):

安全联盟是IPSec的一个基本的概念,SA是发送者和接收者这两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其所携带的业务流提供安全保护。

SA是单向的。

安全协议AH和ESP的执行都依赖于SA. 隧道:

隧道就是把一个数据包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。

通过隧道技术用户可 以对外隐藏内部数据和网络细节。

Ip隧道的直接目标就是对整个IP数据包提供完全的保护。

 AH:

 IP认证头AH是为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无连接完整性,数据起源认证和抗重放攻击。

 ESP:

 ESP将需要保护的用户数据进行加密后再封装到IP数据包中,主要支持IP数据项的机密性。

ESP也提供安全服务,AH和ESP认证范围不同,ESP只认证ESP头之后的信息。

认证的范围比AH小。

IPSec的安全结构包括以下4个基本部分。

安全协议:

AH和ESP。

安全联盟(SA)。

密钥交换:

手工和自动(IKE)。

认证和加密算法。

3传输模式、隧道模式的区别-优缺点。

 ①传输模式:

仅对IP数据项的上层协议数据部分提供保护,用于两个主机之间。

优点是分担了IPSec处理负荷,从而避免了IPSec处理的瓶颈问题。

缺点是用户为获得AH提供的安全服务,必须付出内存\处理时间等方面的代价,而由于不能使用私有IP地址,因此必须使用公其地址资源②隧道模式:

对整个IP数据项提供保护,只要通信双方有一方是安全网关,就必须用隧道模式。

 优点是对网内部的各主机可以借助路由器的IPSec处理,透明地得到安全服务,子网内部对以使用私有IP地址,因而无需申请公有地址资源。

缺点是IPSec主要集中在路由器,增加了路由器的处理负荷,容易形成通信的瓶颈,内部的诸多安全问题(如篡改等)不可控。

密钥的产生是通过DH交换技术,DH交换(Diffie-HellmanExchange)过程如下:

须进行DH交换的双方各自产生一个随机数,如a和b;使用双方确认的共享的公开的两个参数:

底数g和模数p各自用随机数a,b进行幂模运算,得到结果c和d,计算公式如下:

c=g^amodp,d=g^bmodp;双方进行模交换;进一步计算,得到DH公有值:

d^amodp=c^bmodp=g^abmodp此公式可以从数学上证明。

4信息系统安全体系框架的基本内容,包含了那些管理体系。

P59 信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。

安全的最终目的是确保信息的机密性、完整性、可用性、可审计性和抗抵赖性以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。

信息系统安全体系结构包含技术体系,组织体系,管理体系。

信息系统安全体系结构示意图

管理是信息系统安全的灵魂。

信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。

法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。

法律管理具有对信息系统主体行为的强制性约束力,并且有明确的管理层次性。

与安全有关的法律法规是信息系统安全的最高行为准则。

制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规范、岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系的行为规范等。

制度管理是法律管理的形式化、具体化,是法律、法规与管理对象的接口。

培训管理是确保信息系统安全的前提。

培训管理的内容包括法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的布点安全意识相结合培训、业务素质与技能技巧培训等。

培训的对象不仅仅是从事安全管理和业务的人员,而几乎包括信息系统有关的所有人员。

1什么叫访问控制,常用的访问控制之间的区别,重点掌握自主访问控制和强制访问控制的区别。

访问控制是按照事先确定的规则决定主体对客体的访问是否合法,访问控制实质上是对资源使用的限制,它决定主体是否被授权对客体执行某种操作。

访问控制包括3个要素:

主体、客体和控制策略。

 主体S:

是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。

客体O:

是接受其他实体访问的被动实体。

控制策略CS:

是主体对客体的操作行为集和约束集。

区别:

自主访问控制的用户不能直接改变强制访问的控制属性,因此用户可以利用自主访问控制来防范其他用户对自己客体的攻击,DAC技术存在着明显的不足:

资源管理比较分散;信息容易泄露,无法抵御特洛伊木马的攻击。

而强制访问控制则提供一个不可逾越的、更强的安全防护层,以防止其他用户偶然或故意滥用自主访问控制。

是比DAC更为严格的访问控制策略常用于对安全级别要求较高的军队和国家重要机构 

访问控制的内容用户身份的识别和认证。

访问控制的第一道设防是用户身份的识别和认证,鉴别合法用户和非法用户,从而有效地阻止非法用户访问系统。

对访问的控制。

当用户被批准访问系统后,就要对访问的操作进行控制。

审计跟踪。

审计跟踪记录系统活动和用户活动。

访问控制矩阵是实现DAC策略的基本数据结构,矩阵的每一行代表一个主体,每一列代表一个客体,行列交叉处的矩阵元素存放着该主体(用户)访问该客体(文件)的权限(O,R,W)访问控制标签列表

是限定一个用户对一个客体目标访问的安全属性集合。

安全标签能对敏感信息加以区分,这样就可以对用户和客体资源强制执行安全策略

VPN的优缺点?

一个VPN至少要提供数据加密,信息认证和身份认证及访问权限控制等功能。

优点:

与传统的广域网相比,虚拟专用网能够减少运营成本以及降低远程用户的连接成本。

此外,虚拟专用网固定的通讯成本有助于企业更好地了解自己的运营开支。

虚拟专用网还能够提供低成本的全球网络机会。

(成本低,灵活性大,易与管理维护)缺点:

基于互联网的虚拟专用网的可靠性和性能不再企业的直接控制之下。

机构必须依靠提供虚拟专用网的互联网服务提供商保持服务的启动和运行。

这个因素对于与互联网服务提供商协商一个服务级协议,从而创建一个保证各种性能指标的协议,是非常重要的。

BLP安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制。

在多级安全策略中,安全属性用二元组表示,记做(密级,类别集合),密级表示机密程度,类别集合表示部门或组织的集合。

BLP模型的几种访问模式:

只读(Read-Only):

读包含在客体中的信息。

添加(Append):

向客体中添加信息且不读客体中的信息。

执行(Execute):

执行一个客体(程序)。

读写(Read-Write):

向客体中写信息,且允许读客体中的信息。

Bell-LaPadula模型的安全策略

BLP模型的两个访问规则

简单安全规则:

仅当主体的敏感级不低于客体的敏感级且主体的类别集合包含客体时,才允许该主体读客体。

也就是说主体只能从下读,而不能从上读。

星规则:

仅当主体的敏感级不高于客体的敏感级且客体的类别集合包含主体的类别集合时,才允许该主体写该客体。

也就是说主体只能向上写,而不能向下写。

上述两条规则保证了信息的单向流动,即信息只能向高安全属性的方向流动,MAC就是通过信息的单向流动来防止信息的扩散,抵御特洛伊木马对系统的攻击。

2、 基于角色的访问控制的原理。

 

在用户和访问许可权之间引入角色的概念,用户与特定的一个或多个角色相联系,角色与一个或多个访问许可权相联系,角色可以根据实际的工作需要生成或取消,而用户可以根据实际的工作需要动态地激活自己拥有的角色,从而避免了用户无意中危害系统安全。

 

RBAC的特点——优点首先,RBAC是一种策略无关的访问控制技术,它不局限于特定的安全策略,几乎可以用来描述任何的安全策略。

其次,RBAC具有自管理的能力。

同时,RBAC使得安全管理更贴近应用领域的机构或组织的实际情况,很容易将现实世界的管理方式和安全策略映射到信息系统中。

RBAC结构

3、 防火墙的概念,防火墙部署在什么位置,掌握防火墙的匹配条件和规则。

防火墙是指设置在不同网络(如企业内部网Intranet和公共网Internet)或网络安全域之间(可信网络与不可信网络)的一系列部件(软件与硬件)的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

防火墙是设置在可信网络和不可信网络之间的一道屏障,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

防火墙规则:

由匹配条件和处理方式构成。

 防火墙部署在计算机和它所连接的网络之间。

 

基本匹配条件:

基于信息流向,“向外”与“向内”的流量网络层:

匹配条件关注 1)IP源地址:

IP数据包的发送主机地址;  2)IP目的地址 :

IP数据包的接收主机地址; 3)协议 :

IP数据包中封装的协议类型,包括TCP,UDP或ICMP包等。

传输层:

 1)源端口:

发送TCP或UDP数据包应用程序的绑定端口;  2)目的端口:

接收TCP或UDP数据包应用程序的绑定端口。

 应用层:

各种应用层的协议

4、 默认拒绝和默认允许的区别。

 默认拒绝:

一切未被允许的就是禁止的。

规则库主要由处理方式为Accept的规则构成,不能与规则库匹配的信息都禁止通过。

 默认允许:

一切未被禁止的就是允许的。

规则库主要由处理方式为Reject或Drop的规则构成,不能与规则库匹配的都允许通过。

 默认允许与默认拒绝相比,规则较低,但使用方便,规则的配置较为灵活。

 

5、 常用的防火墙技术。

掌握包过滤、代理技术、状态检测的优缺点。

 

数据包过滤技术优点:

简单适用,速度快,性能高,实现 成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

 缺点:

首先数据包过滤路由器的安全规则制定非常复杂,且不易配置和维护。

 代理技术的优点:

能够支持可靠的用户认证并提供详细的注册信息;相对于数据包过滤路由器来说更容易配置和测试;完全控制会话可以提供很详细日志和安全审计功能;可以隐藏内部网的IP地址,保护内部主机免受外部主机的攻击;可以解决合法IP地址不够用的问题。

缺点:

由于不同的应用服务要用不同的代理服务程序,所以能提供的服务和可伸缩性是有限的;不能为RPC、Talk和其他一些基于通用协议簇的服务提供代理,会造成明显的性能下降。

  状态检测的优点:

提供检测所有OSI七层的能力,而不改变目前的直接连接模式。

 提供完整的动态数据包过渡功能,而且能够提供较快的速度。

 

缺点:

单线程的状态检测对性能有很大的影响。

直接连接不适合高安全性。

依赖于操作系统的安全性。

工作在动态数据包过滤模式,并没有很高的安全性。

 

6 防火墙的实现技术、性能和功能指标。

重点掌握防火墙硬件的实现技术。

 防火墙硬件实现技术:

 Intelx86架构工控机,ASIC硬件加速技术,网络处理器(NP)加速技术。

 防火墙性能指标:

最大位转发率、吞吐量、延时、丢包率、背靠背、缓冲、最大并发连接数、最大并发连接建立速率、最大策略数、平均无故障间隔时间、支持的最大用户数。

 

防火墙功能指标:

产品类型、LAN接口、协议支持、加密支持、认证支持、访问控制、防御功能、安全特性、管理功能、记录和报表功能 

7 防火墙的局限性。

 

(1)防火墙只能防范经过防火墙的攻击。

没有经过防火墙的数据,防火墙不能检查。

(2)防火墙防外不防内。

 (3)防火墙由于在配置和管理上比较复杂,所以容易造成安全漏洞。

(4)防火墙无法防范病毒,抵御数据驱动式的攻击。

(5)防火墙不能防止利用标准网络协议中的缺陷以及服务器系统的漏洞进行的攻击。

(6)防火墙不能防止本身的安全漏洞的威胁。

 8什么是物理隔离。

中国电子政务网之间与外网之间是什么关系。

 物理隔离是指内外网络在物理上是完全独立、断开的,没有任何物理连接,但在逻辑上则保持连接,能够进行适度的数据交换。

  关系:

电子政务内网和电子政务外网之间是物理隔离,电子政务外网与公网之间是逻辑隔离。

物理隔离的原理1正常情况下,隔离设备和外网、隔离设备和内网、外网和内网之间是完全断开的。

隔离设备可以理解为纯粹的存储介质和一个单纯的物理隔离控制设备。

2当外网需要有数据到达内网的时候,以电子邮件为例,外部的服务器立即发起对隔离设备的非TCP/IP的数据连接,隔离设备将所有的协议剥离,将原始的数据写入存储介质。

根据不同的应用,可能有必要对数据进行完整性和安全性检查,如防病毒和恶意代码等。

3一旦数据完全写入隔离设备的存储设备,隔离控制设备立即中断与外网的连接。

转而发起对内网的非TCP的数据连接。

隔离设备将存储设备内的数据推向内网。

内网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给应用系统。

在隔离控制设备收到数据传输结束的消息后,隔离设备立即切断隔离设备与内网的直接连接。

这时整个网络又重新恢复到完全隔离状态。

4如果这时内网有电子邮件要发出,隔离控制设备收到内网建立过接的请求后,建立与内网之间的非TCP/IP的数据连接。

隔离设备剥离所有的TCP/IP和应用协议,得到原始的数据,将数据写入隔离设备的存储介质。

如果有必要,就对其进行防病毒处理和防恶意代码检查,然后中断与内网的直接连接。

9 物理隔离用什么设备,物理隔离和逻辑隔离,物理隔离的技术。

P92

物理隔离设备:

物理隔离网闸。

 逻辑隔离主要通过逻辑隔离器实现,逻辑隔离器是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。

 物理隔离3种技术:

单向连接、网络开关、实时交换。

10、 隔离网闸的原理与特点。

 原理:

隔离网闸技术原理是利用专用硬件保证两个网络在链路层断开的前提下实现数据安全传输和资源共享。

  特点:

(1)真正的物理隔离 

(2)抗攻击内核 (3)完全支持所有的互联网标准(4)支持身份认证 

1 什么是审计,审计的目的是什么,依据什么来审计。

 

审计:

采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。

审计目的:

防止越权操作。

根据适当安全结构的安全策略,确保与开发系统互连的安全有关的事件得到处理。

具体有:

1)辅助辨识和分析XX的活动或攻击;2)帮助保证那些实体响应行动处理这些活动。

 3)促进开发改进的损伤控制处理程序。

4)认可与已建立的安全策略的一致性。

5)报告那些可能与系统控制不相适应的信息。

 6)辨识可能需要的对控制,策略和处理程序的改变。

 审计依据:

日志文件。

 

2安全审计系统的组成、功能安全审计系统的组成,典型的安全审计系统包括:

事件辨别器:

提供事件的初始分析,并决定是否把该事件传送给审计记录器或报警处理器;事件记录器:

将接受来的消息生成审计记录,并把此记录存入一个安全审计跟踪;报警处理器:

产生一个审计消息,同时产生合适的行动以响应一个安全报警;审计分析器:

检查安全审计跟踪,生成安全报警和安全审计消息;审计跟踪验证器:

从安全审计跟踪产生出安全审计报告;审计提供器:

按照某些准则提供审计记录;审计归档器:

将安全审计跟踪归档;审计跟踪收集器:

将一个分布式安全审计跟踪的记录汇集成一个安全审计跟踪;审计调度器:

将分布式安全审计跟踪的某些部分或全部传输到该审计调度器。

3入侵检测的定义及其组成,IDS的组成,常用的IDS的组成及其功能,分类。

 入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

 IDS是试图实现检测入侵行为的计算机系统,包含计算机软件和硬件的组合。

入侵检测系统具有更多的智能,对系统进行实时监控,获取系统的审计数据或网络数据包,然后将得到的数据进行分析,并判断系统或网络是否出现异常或入侵行为,一旦发现异常或入侵情况,发出报警并采取相应的保护措施。

组成:

 1、Denning模型:

1)实体  2)对象  3)审计记录  4)活动档案  5)异常记录  6)活动规则 2、CIDF模型:

1)IDS的体系结构(图) 2)通信机制 3)描述语言 4)应用编程接口(API)功能:

1)检测和分析用户与系统的活动。

2)审计系统配置和脆弱性。

3)评估关键系统和数据文件的一致性。

4)识别反映已知攻击的活动模式。

5)非正常活动模式的统计分析。

6)操作系统的审计跟踪管理,通过用户的活动识别违规操作。

 分类:

1)异常检测和误用检测  2)基于主机和网络的检测 3)离线检测和在线检测 

4 什么是异常检测,误用检测,两者有什么不同。

 

异常检测:

根据使用者的行为或资源使用状况来判断是否发生入侵事件,而不依赖于具体行为是否出现来检测。

也被称为基于行为的检测。

 

误用检测:

将搜集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

也称为基于知识的检测或模式匹配检测。

 区别:

在入侵检测系统的配置方面,基于异常检测技术的入侵检测系统通常比基于误用检测技术的入侵检测系统所做的工作要少很多;基于异常检测技术的入侵检测系统的检测报告通常会比基于误用检测技术的入侵检测系统具有更多的数据量。

5入侵响应机制入侵响应是入侵检测技术的配套技术,一般的入侵检测系统会同时使用这两种技术。

入侵响应技术可分为主动响应和被动响应两种类型。

主动响应和被动响应并不是相互排斥的。

不管使用哪一种响应机制,作为任务的一个重要部分,入侵检测系统应该总能以日志的形式记录下检测结果。

主动响应,即检

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1