1.3 信息安全技术体系结构
- 格式:doc
- 大小:70.50 KB
- 文档页数:4
信息安全策略体系结构组成及具体内容信息安全策略体系是一个组织或企业用来保护其信息资产免受损害的具体计划和框架。
它是信息安全管理的基础,可以帮助组织建立安全的信息系统和保护信息资产,以应对日益增长的威胁和风险。
下面将详细介绍信息安全策略体系的结构、组成以及具体内容。
一、信息安全策略体系的结构1.信息安全目标:明确组织对信息安全的期望和目标,如保护机密性、完整性和可用性。
2.组织结构与职责:确定信息安全管理的组织结构和职责,包括指定信息安全负责人、安全团队以及各个部门的安全职责。
3.风险评估和管理:识别和评估信息系统和信息资产的风险,并采取相应措施来管理和减轻这些风险。
4.安全控制:定义并实施符合组织需求的安全控制措施,以保护信息系统和信息资产。
这包括技术控制、物理控制、组织和人员控制等。
5.安全培训与意识:提供信息安全培训和教育计划,增强员工的信息安全意识和能力。
6.合规性要求:确保组织符合相关的法律、法规和监管要求,以及行业标准和最佳做法。
7.事件响应和恢复:建立适当的响应机制和应急计划,以及恢复系统和信息资产的能力,以应对安全事件和事故。
8.性能评估与改进:定期评估信息安全策略的有效性和组织的安全性能,并制定改进措施。
二、信息安全策略体系的组成1.政策与规程:明确组织对信息安全的要求和政策,并制定相应的信息安全规程和操作指南,以指导员工在日常工作中的行为规范和操作规范。
2.安全控制措施:部署和实施各类安全控制措施,包括访问控制、身份验证、防火墙、加密以及网络安全监控和审计等。
3.审计与监测:建立日志记录和监测系统,对系统的使用情况和安全事件进行跟踪和审计,以及采取相应措施,保护和保留相关日志。
4.信息分类与标识:根据信息的重要性和敏感性将信息进行分类,并采取相应的措施进行标识和保护,以确保信息的机密性和可用性。
5.培训与意识提升:为员工提供信息安全培训和意识提升计划,增强他们对信息安全的认识和重要性,并教育他们如何正确处理信息。
信息安全体系结构概述信息安全体系结构通常包括以下几个关键组成部分:1. 策略和规程:包括制定和执行信息安全政策、安全规程、控制措施和程序,以确保组织内部对信息安全的重视和执行。
2. 风险管理:包括风险评估、威胁分析和安全漏洞管理,以识别和减轻潜在的安全风险。
3. 身份和访问管理:包括身份认证、授权和审计,确保只有授权的用户才能访问和操作组织的信息系统。
4. 安全基础设施:包括网络安全、终端安全、数据加密和恶意软件防护,以提供全方位的信息安全保护。
5. 安全监控和响应:包括实时监控、安全事件管理和安全事件响应,以保持对信息安全事件的感知和及时响应。
信息安全体系结构的设计和实施需要根据组织的特定需求和风险状况进行定制,以确保信息安全控制措施的有效性和适用性。
同时,信息安全体系结构也需要不断地进行评估和改进,以适应不断变化的安全威胁和技术环境。
通过建立健全的信息安全体系结构,组织可以有效地保护其信息资产,确保业务的连续性和稳定性。
信息安全体系结构是一个综合性的框架,涵盖了组织内部的信息安全管理、技术实施和持续改进,以保护组织的信息资产不受到未经授权的访问、使用、泄露、干扰或破坏。
下面我们将深入探讨信息安全体系结构的各个关键组成部分。
首先是策略和规程。
信息安全体系结构的基础是明确的信息安全政策和安全规程。
具体来说,信息安全政策应当包括对信息安全意识的要求、信息安全的目标和范围、信息安全管理的组织结构和沟通机制、信息安全责任和权限的分配、信息安全培训和监督制度,以及信息安全政策的制定、执行、检查、改进和审查的一系列管理程序。
涉及敏感信息资产的操作程序和应急响应机制,应当被明确规定。
其次是风险管理。
风险是信息系统安全的关键问题之一。
风险管理主要包括风险评估、威胁分析和安全漏洞管理。
通过对信息系统进行风险评估和威胁分析,可以评估信息系统的脆弱性,找出哪些方面具有较大的风险,并将重点放在这些方面,进行防护措施。
《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
信息安全体系结构信息安全体系结构是指为了保护信息系统中的数据和信息资源免受未经授权的访问、使用、泄露、破坏、干扰和篡改而建立的一系列组织、技术、政策、流程和控制措施。
信息安全体系结构的建立旨在确保信息系统的可靠性、完整性、保密性和可用性,从而保护信息系统中的数据和信息资源不受损害。
信息安全体系结构通常由以下几个方面组成,安全策略、安全组织、安全技术、安全管理和安全服务。
安全策略是信息安全体系结构的基础,它包括制定信息安全政策、标准、程序和指南,明确信息安全的目标和要求,为信息安全提供指导。
安全组织是指建立信息安全管理机构和安全团队,明确安全责任和权限,确保信息安全工作的有效开展。
安全技术是指利用各种安全技术手段,保护信息系统的安全,包括访问控制、加密技术、身份认证、安全审计、安全防护等。
安全管理是指建立完善的安全管理体系,包括风险管理、安全培训、安全意识教育、安全检查和安全事件响应等。
安全服务是指为用户和系统提供安全保障的各种服务,包括安全咨询、安全评估、安全监控、安全维护和安全应急响应等。
在信息安全体系结构中,安全策略是首要的,它为整个信息安全工作提供了指导和依据。
安全策略要明确信息安全的目标和要求,包括保护数据的机密性、完整性和可用性,防止未经授权的访问和使用,防止数据泄露和破坏,确保信息系统的安全运行。
安全策略还要明确安全责任和权限,确保安全措施的有效实施。
安全策略还要与企业的业务目标和风险承受能力相一致,确保安全策略的制定和执行不会影响企业的正常运营。
安全组织是信息安全体系结构中的重要组成部分,它是保障信息安全的基础。
安全组织要建立信息安全管理机构和安全团队,明确安全责任和权限,确保信息安全工作的有效开展。
安全组织还要建立安全管理制度和安全工作流程,确保安全工作的有序进行。
安全组织还要开展安全培训和安全意识教育,提高员工的安全意识和安全技能,确保员工能够正确使用信息系统,防范各种安全风险。
湖北省高等教育自学考试课程考试大纲课程名称:信息安全与保密导论课程代码:04613 一、课程性质与设置目的(一)课程性质和特点《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。
本课程介绍主要的信息安全技术,包括密码技术、身份认证、授权与访问控制、信息隐藏技术、操作系统和数据库安全、网络与系统攻击、网络与安全防护及应急响应技术、安全审计与责任认定技术、Internet安全、无线网络安全、恶意代码、内容安全技术等。
设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业知识的基础上,对信息安全原理和技术有一个系统的、全面的了解,并能将理论与实际应用相结合,为将来的软件开发与应用打下基础。
课程目标与基本要求(二)课程性质和特点本课程的主要目标是以信息技术体系为主线,系统介绍信息安全概念、技术框架、密码学基础、主机系统安全、网络攻击与防护、内容安全等内容。
通过课程的学习,让学生全面掌握信息安全的基本理论及信息安全防护的主流工具与技术,更好培养和训练学生建立网络安全防护的基本技能。
主流安全技术和应用,(三)与本专业其他课程的关系本课程属于专业知识综合应用的课程,学习本课程前需要具备计算机网络,C程序设计,操作系统等方面的知识。
二、课程内容和考核目标第一章绪论一、课程内容1.1 信息安全的概念1.2信息安全发展历程1.3信息安全技术体系1.4信息安全模型1.5信息安全保障技术框架二、学习目的与要求本章需要了解信息安全的基本概念和发展历程,对信息安全的发展历程有基本的了解、对信息安全技术体系和安全保障技术框架有初步的认识,为本课程以后几章的学习打下基础。
本章在深度上不做要求。
本章的重点:了解信息安全技术体系三、考核知识点与考核要求1信息安全的概念达到“识记”层次1.1 信息安全的基本概念,信息安全的重要性1.2信息安全发展发展的四个阶段1.3 信息安全保障技术框架及其指导作用1.4信息安全模型:Dolev–Yao信息安全模型的深远影响2.信息安全技术体系,要求达到“领会”层次2.1 5类信息安全技术2.2 每一类信息安全技术的具体技术第二章密码技术一、课程内容2.1基本概念2.2对称密钥2.3公钥密钥2.4 散列函数和消息认证2.5数字签名2.6密钥管理二、学习目的与要求密码学信息安全的重要基石。
计算机网络的信息安全体系结构计算机网络的信息安全体系结构随着计算机网络技术的不断发展,人们在网络上的活动逐渐增多,网络安全问题也成为了人们十分关注的话题。
信息安全体系结构的建立,有助于保障网络环境的安全,保护网络上的重要信息和数据免受盗取和破坏。
本文将结合理论和实践,从三个方面介绍计算机网络的信息安全体系结构:安全目标、保障措施和管理机制。
一、安全目标信息安全的目标是确保信息保密性、完整性、可用性和可靠性。
其中保密性是指保护信息不被未经授权的人员查看、获取或使用;完整性是指保护信息不被意外或故意的篡改、删除或毁坏;可用性是指确保信息资源在需要时可用,并能够满足用户的需求;可靠性是指确保信息资源的可靠性和持久性,通过可靠性机制防止信息资源被不可预见的故障或自然灾害破坏。
二、保障措施为了实现信息安全的目标,需要采取一系列的保障措施。
包括网络访问控制、身份认证、数据加密、漏洞修补等多种技术手段。
下面将介绍一些主要的保障措施。
1. 网络访问控制网络访问控制是一种过滤网络数据流的技术,可以过滤掉未经授权的网络连接和数据流。
通常包括三种方式:基于MAC地址的访问控制、基于IP地址的访问控制和基于应用层协议的访问控制。
通过网络访问控制可以有效地保护网络的数据流不被未经授权的客户端访问,从而加强对网络的保护。
2. 身份认证身份认证是一种核对用户身份的技术手段,必须在用户登录之前完成。
包括密码认证、PIN码认证、指纹认证、虹膜认证等多种方式。
通过身份认证可以有效地防止未授权的用户登录,保护网络设备和数据的安全。
3. 数据加密数据加密是一种保护数据机密性的技术,将明文通过加密算法转换成密文,只有拥有密钥的人才能解密从而获得明文。
常见的加密算法有DES、AES、RSA等。
通过数据加密可以有效地保护网络数据的安全,防止重要的信息数据被窃取。
4. 漏洞修补漏洞是指由于程序设计上的错误或者未及时更新所导致的网络系统存在的安全隐患。
1.3信息安全技术体系结构1.3 信息安全技术体系结构信息安全技术是⼀门综合的学科,它涉及信息论、计算机科学和密码学等多⽅⾯知识,它的主要任务是研究计算机系统和通信⽹络内信息的保护⽅法以实现系统内信息的安全、保密、真实和完整。
⼀个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、⽹络安全技术以及应⽤安全技术组成。
1.3.1 物理安全技术物理安全在整个计算机⽹络信息系统安全体系中占有重要地位。
计算机信息系统物理安全的内涵是保护计算机信息系统设备、设施以及其他媒体免遭地震、⽔灾、⽕灾等环境事故以及⼈为操作失误或错误及各种计算机犯罪⾏为导致的破坏。
包含的主要内容为环境安全、设备安全、电源系统安全和通信线路安全。
(1)环境安全。
计算机⽹络通信系统的运⾏环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受⽔、⽕、有害⽓体、地震、静电的危害。
(2)设备安全。
要保证硬件设备随时处于良好的⼯作状态,建⽴健全使⽤管理规章制度,建⽴设备运⾏⽇志。
同时要注意保护存储介质的安全性,包括存储介质⾃⾝和数据的安全。
存储介质本⾝的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防⽌数据被⾮法复制和⾮法销毁,关于存储与数据安全这⼀问题将在下⼀章具体介绍和解决。
(3)电源系统安全。
电源是所有电⼦设备正常⼯作的能量源,在信息系统中占有重要地位。
电源安全主要包括电⼒能源供应、输电线路安全、保持电源的稳定性等。
(4)通信线路安全。
通信设备和通信线路的装置安装要稳固牢靠,具有⼀定对抗⾃然因素和⼈为因素破坏的能⼒。
包括防⽌电磁信息的泄露、线路截获以及抗电磁⼲扰。
1.3.2 基础安全技术随着计算机⽹络不断渗透到各个领域,密码学的应⽤也随之扩⼤。
数字签名、⾝份鉴别等都是由密码学派⽣出来的新技术和应⽤。
密码技术(基础安全技术)是保障信息安全的核⼼技术。
密码技术在古代就已经得到应⽤,但仅限于外交和军事等重要领域。
第1章概述1.1 基本概念1.1.1 体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。
1.1.2 信息安全体系结构1.1.3 信息安全保障:是人类利用技术和经验来实现信息安全的一个过程。
1.2 三要素1.2.1 人:包括信息安全保障目标的实现过程中的所有有关人员。
1.2.2 技术:用于提供信息安全服务和实现安全保障目标的技术。
1.2.3 管理:对实现信息安全保障目标有责任的有管人员具有的管理职能。
1.2.4 三者的相互关系:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。
1.2.5 作为一个信息安全工作者,应该遵循哪些道德规范?1、不可使用计算机去做伤害他人的事2、不要干扰他人使用计算机的工作3、不要窥视他人的计算机文件4、不要使用计算机进行偷窃。
5、不要使用计算机来承担为证6、不要使用没有付款的专用软件。
第2章信息安全体系结构规划与设计2.1 网络与信息系统总体结构初步分析2.2 信息安全需求分析2.2.1 物理安全:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支持和保障。
安全需求主要包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。
2.2.2 系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。
安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。
2.2.3 网络安全:为信息系统能够在安全的网络环境中运行提供支持。
安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。
2.2.4 数据安全:目的:实现数据的机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。
1.3 信息安全技术体系结构信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。
一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
1.3.1 物理安全技术物理安全在整个计算机网络信息系统安全体系中占有重要地位。
计算机信息系统物理安全的内涵是保护计算机信息系统设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
包含的主要内容为环境安全、设备安全、电源系统安全和通信线路安全。
(1)环境安全。
计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。
(2)设备安全。
要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。
同时要注意保护存储介质的安全性,包括存储介质自身和数据的安全。
存储介质本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁,关于存储与数据安全这一问题将在下一章具体介绍和解决。
(3)电源系统安全。
电源是所有电子设备正常工作的能量源,在信息系统中占有重要地位。
电源安全主要包括电力能源供应、输电线路安全、保持电源的稳定性等。
(4)通信线路安全。
通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。
包括防止电磁信息的泄露、线路截获以及抗电磁干扰。
1.3.2 基础安全技术随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。
数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
密码技术(基础安全技术)是保障信息安全的核心技术。
密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。
随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。
它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。
密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。
从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术,对称密钥密码技术要求加密解密双方拥有相同的密钥。
非对称密钥密码技术是加密解密双方拥有不相同的密钥。
密码学不仅包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。
不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、比特承诺、遗忘传递、数字化现金、量子密码技术、混沌密码等。
我国明确规定严格禁止直接使用国外的密码算法和安全产品,这主要有两个原因:一是国外禁止出口密码算法和产品,所谓出口的安全密码算法国外都有破译手段;二是担心国外的算法和产品中存在“后门”,关键时刻危害我国安全。
当前我国的信息安全系统由国家密码管理委员会统一管理。
1.3.3 系统安全技术随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。
操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。
操作系统的安全功能主要包括:标识与鉴别、自主访问控制(DAC)、强制访问控制(MAC)、安全审计、客体重用、最小特权管理、可信路径、隐蔽通道分析、加密卡支持等。
另外,随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。
各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、成败。
因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。
数据库安全性问题一直是数据库用户非常关心的问题。
数据库往往保存着生产和工作需要的重要数据和资料,数据库数据的丢失以及数据库被非法用户的侵入往往会造成无法估量的损失,因此,数据库的安全保密成为一个网络安全防护中非常需要重视的环节,要维护数据信息的完整性、保密性、可用性。
数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素有关,因此,从广义上讲,数据库系统的安全框架可以划分为3个层次:(1)网络系统层次。
(2)宿主操作系统层次。
(3)数据库管理系统层次。
这3个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。
1.3.4 网络安全技术一个最常见的网络安全模型是PDRR模型。
PDRR是指Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
这4个部分构成了一个动态的信息安全周期,如图1.1所示。
图1.1 PDRR网络安全模型安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。
安全策略的第一部分是防护。
根据系统已知的所有安全问题做出防护措施,比如:打补丁、访问控制和数据加密等。
安全策略的第二部分是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测出入侵,响应系统开始采取相应的措施。
安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。
每次发生入侵事件,防护系统都要更新,保证相同类型的入侵事件不能再次发生,所以整个安全策略包括防护、检测、响应和恢复,这4个方面组成了一个信息安全周期。
1.防护网络安全策略PDRR模型的最重要的部分就是防护(P)。
防护是预先阻止攻击可以发生条件的产生,让攻击者无法顺利入侵,防护可以减少大多数的入侵事件。
(1)缺陷扫描。
安全缺陷分为两种:允许远程攻击的缺陷和只允许本地攻击的缺陷。
允许远程攻击的缺陷是指攻击者可以利用该缺陷,通过网络攻击系统。
只允许本地攻击的缺陷是指攻击者不能通过网络利用该缺陷攻击系统。
对于允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现。
网络缺陷扫描工具一般从系统的外边去观察。
其次,它扮演一个黑客的角色,只不过它不会破坏系统。
缺陷扫描工具首先扫描系统所开放的网络服务端口。
然后通过该端口进行连接,试探提供服务的软件类型和版本号。
在这个时候,缺陷扫描工具有两种方法去判断该端口是否有缺陷:第一种方法是根据版本号,在缺陷列表中查出是否存在缺陷。
第二种方法是根据已知的缺陷特征,模拟一次攻击,如果攻击表示可能会成功就停止并认为是缺陷存在(要停止攻击模拟避免对系统损害)。
显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢。
(2)访问控制及防火墙。
访问控制限制某些用户对某些资源的操作。
访问控制通过减少用户对资源的访问,从而减少资源被攻击的概率,达到防护系统的目的。
例如只让可信的用户访问资源而不让其他用户访问资源,这样资源受到攻击的概率几乎很小。
防火墙是基于网络的访问控制技术,在互联网中已经有着广泛的应用。
防火墙技术可以工作在网络层、传输层和应用层,完成不同力度的访问控制。
防火墙可以阻止大多数的攻击但不是全部,很多入侵事件通过防火墙所允许的端口(例如80端口)进行攻击。
(3)防病毒软件与个人防火墙。
病毒就是计算机的一段可执行代码。
一旦计算机被感染上病毒,这些可执行代码可以自动执行,破坏计算机系统。
安装并经常更新防病毒软件会对系统安全起防护作用。
防病毒软件根据病毒的特征,检查用户系统上是否有病毒。
这个检查过程可以是定期检查,也可以是实时检查。
个人防火墙是防火墙和防病毒的结合。
它运行在用户的系统中,并控制其他机器对这台机器的访问。
个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能,是网络安全防护的一个重要发展方向。
(4)数据加密。
加密技术保护数据在存储和传输中的保密性安全。
(5)鉴别技术。
鉴别技术和数据加密技术有很紧密的关系。
鉴别技术用在安全通信中,对通信双方互相鉴别对方的身份以及传输的数据。
鉴别技术保护数据通信的两个方面:通信双方的身份认证和传输数据的完整性。
2.检测PDRR模型的第二个环节就是检测(D)。
防护系统可以阻止大多数的入侵事件的发生,但是不能阻止所有的入侵。
特别是那些利用新的系统缺陷、新的攻击手段的入侵。
因此安全策略的第二个安全屏障就是检测,如果入侵发生就会被检测出来,这个工具是入侵检测系统(IDS,Intrusion Detection System)。
根据检测环境不同,IDS可以分为两种:基于主机的IDS(Host-based)和基于网络的IDS(Network-based)。
基于主机的IDS检测主机上的系统日志、审计数据等信息;基于网络的IDS检测则一般侧重于网络流量分析。
根据检测所使用方法的不同,IDS可以分为两种:误用检测(Misuse Detection)和异常检测(Anomaly Detection)。
误用检测技术需要建立一个入侵规则库,其中,它对每一种入侵都形成一个规则描述,只要发生的事件符合于某个规则就被认为是入侵。
入侵检测系统一般和应急响应及系统恢复有密切关系。
一旦入侵检测系统检测到入侵事件,它就会将入侵事件的信息传给应急响应系统进行处理。
3.响应PDRR模型中的第三个环节是响应(R)。
响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。
在一个大规模的网络中,响应这个工作都有一个特殊部门负责,那就是计算机响应小组。
世界上第一个计算机响应小组CERT于1989年建立,位于美国CMU 大学的软件研究所(SEI)。
从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。
我国第一个计算机紧急响应小组CCERT于1999年建立,主要服务于中国教育和科研网。
入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。
响应的主要工作也可以分为两种:一种是紧急响应;另一种是其他事件处理。
紧急响应就是当安全事件发生时采取应对措施;其他事件主要包括咨询、培训和技术支持。
4.恢复恢复是PDRR模型中的最后一个环节。
恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。
恢复也可以分为两个方面:系统恢复和信息恢复。
(1)系统恢复。
是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。