网络安全实用技术标准教程(下)ppt.ppt

上传人:za****8 文档编号:15492801 上传时间:2020-08-12 格式:PPT 页数:147 大小:3.84MB
返回 下载 相关 举报
网络安全实用技术标准教程(下)ppt.ppt_第1页
第1页 / 共147页
网络安全实用技术标准教程(下)ppt.ppt_第2页
第2页 / 共147页
网络安全实用技术标准教程(下)ppt.ppt_第3页
第3页 / 共147页
点击查看更多>>
资源描述
全国信息化计算机应用技术资格认证管理中心 ,网络安全实用技术标准教程,全国信息化计算机应用技术资格认证管理中心 ,第1章 网络安全概论 第2章 认证和访问控制技术第3章 防火墙技术 第4章 网络层防范 第5章 入侵侦测技术 第6章 虚拟专用网(VPN) 第7章 其他常用防御手段 第8章 漏洞扫描技术 第9章 其他常用攻击手段 第10章 风险评估 第11章 安全体系,全国信息化计算机应用技术资格认证管理中心 ,第6章 虚拟专用网(VPN),全国信息化计算机应用技术资格认证管理中心 ,教学重点,虚拟专用网采用的技术 虚拟专用网带来的安全性 虚拟专用网自身的安全性,全国信息化计算机应用技术资格认证管理中心 ,VPN技术概述,虚拟专用网技术 在公共网络中为特定需求的用户建立专用的通道或者网络,用户的数据可以安全的传输 VPN组的形式 专线VPN 基于客户端设备的加密VPN,全国信息化计算机应用技术资格认证管理中心 ,VPN技术分类,VPN网络按结构分类 叠加形VPN 对等形VPN,全国信息化计算机应用技术资格认证管理中心 ,VPN技术分类(续),叠加形VPN,全国信息化计算机应用技术资格认证管理中心 ,VPN技术分类(续),对等形VPN,全国信息化计算机应用技术资格认证管理中心 ,VPN技术分类(续),VPN按层次和应用类型分类 虚拟专用线(VLL) 虚拟专用LAN网段(VPLS) 虚拟专用路由网络(VPRN) 虚拟专用拨号网络(VPDN) 必备遂道(compulsory) 自助遂道(Voluntary Tunnels),VLL示意图,全国信息化计算机应用技术资格认证管理中心 ,三层VPN技术,通用路由协议封装 GRE 通过单一协议的骨干网透明传输不同协议的远程网络 扩大网络的工作范围 IPSec IPSec是IETF制定的一组基于密码学的安全的开发网络安全协议 IPSec(IP Security)是一组开放协议的总称 IPSec VPN是一种叠加形的VPN网络 IPSec的扩展性存在问题,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术,多协议标签交换 MPLS 采用二层半的标签技术,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术,标签(Label) 转发等价类 FEC 标签交换通道LSP LSR LER,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),标签(Label)(续) MPLS信令:LDP 发现消息 会话消息 通告消息 通知消息,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),标签(Label)(续) MPLS信令:RSVP Path消息 Resv消息 PathTear消息 ResvTear消息 PathErr消息 ResvErr消息 ResvConf消息,PATH,PATH,PATH,PATH消息示意图,RESV消息示意图,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),MP-BGP和BGP/MPLS VPN VPN地址重叠,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),MP-BGP和BGP/MPLS VPN (续) BGP解决方法 在同一台路由器上创建不同的路由表来解决 本地路由冲突 为每条不同的路由添加一个惟一的标识 同时在IP包头之外附加信息,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),MP-BGP和BGP/MPLS VPN (续) VRF是在PE上虚拟出来的一个路由器,包括一些特定的接口、一张路由表、一个路由协议、一个RD和一组RT规则,专用PE的示意图 VRF方式的示意图,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),MP-BGP和BGP/MPLS VPN (续) VRF表的RD和RT属性 RD定义 RT定义,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),BGP/MPLS VPN的体系结构 路由信息分发过程 CE-PE间路由协议,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),路由信息分发过程(续) PE-PE间路由协议,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),路由信息分发过程(续) CE接收路由,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),数据转发过程 标签交换,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),数据转发过程(续) CE到PE的转发过程,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),数据转发过程(续) 数据从P到PE的转发过程,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN及其相关技术(续),MPLS VPN的优势 跨AS的MPLS VPN MPLS VPN部署 VPN的命名规则 RD的分配 RF的分配 PE-CE之间的路由协议,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN的一般配置,VRF的配置 创建VRF 为每个VRF分配RD 确定输入和输出的RT策略 将VRF分配到接口 CE-PE之间的配置 为每个VRF配置BGP参数 配置路由 配置VRF地址信息,全国信息化计算机应用技术资格认证管理中心 ,MPLS VPN的一般配置(续),PE之间的配置 配置BGP地址 配置MP-BGP的邻居 配置跨域的MP-BGP邻居 配置标准和扩展的BGP属性,全国信息化计算机应用技术资格认证管理中心 ,VPN的安全性,路由隔离 隐藏MPLS核心结构 攻击防范 拒绝标记哄骗 IPSec的安全性 数据机密性 数据完整性 数据真实性 防止回放,全国信息化计算机应用技术资格认证管理中心 ,二层MPLS VPN技术,概述 二层MPLS VPN技术的方式 基于Draft-Martini 虚电路的概念 (VC) VC的定义 基于Draft-Kompella,全国信息化计算机应用技术资格认证管理中心 ,VPLS技术详解,VPLS(Virtual Private LAN Service)就是一种用于企业分支办公室局域网互联的解决方案,全国信息化计算机应用技术资格认证管理中心 ,VPLS技术详解(续),VPLS的关键在于PE设备对VPLS相关特性的支持 VPLS 技术上是对Martini解决方案中引入概念的扩展 VC标签信息的交换 LDP标签分配方式 BGP标签分配的方式,全国信息化计算机应用技术资格认证管理中心 ,VPLS技术详解(续),VPLS的信令机制 VPLS的自动发现机制 层次化VPLS,全国信息化计算机应用技术资格认证管理中心 ,习题,按照网络结构分类,VPN一般分为几种? 虚拟专线(VLL)目前采用了那种标准进行协议封装? VPLS目前有哪两种主流的标准? 通过什么方式,MPLS解决了VPN的地址空间重叠的问题? 在Cisco IOS路由器上配置一个典型的VRF?,全国信息化计算机应用技术资格认证管理中心 ,第7章 其他常用防御手段,全国信息化计算机应用技术资格认证管理中心 ,教学重点,防病毒技术和容灾备份技术的优缺点 防病毒技术和容灾备份技术的简单部署,全国信息化计算机应用技术资格认证管理中心 ,HoneyNet与HoneyPot,HoneyNet与HoneyPot的基本原理 HoneyPot和HoneyNet的区别 HoneyPot 的优势 入侵侦测能力 有价值资源 HoneyPot 的劣势 设置不当的HoneyPot极有可能成为黑客的下一个跳板 投入无产出的风险,全国信息化计算机应用技术资格认证管理中心 ,防病毒技术概述,病毒的分类 按破坏性分类 良性 恶性 极恶性 灾难性,全国信息化计算机应用技术资格认证管理中心 ,防病毒技术概述(续),病毒的分类(续) 按传染方式分类 文件型 引导扇区 混合型,全国信息化计算机应用技术资格认证管理中心 ,防病毒技术概述(续),病毒的分类(续) 按连接方式分类 源码型 入侵型 操作系统型 外壳型,全国信息化计算机应用技术资格认证管理中心 ,防病毒技术概述(续),病毒的分类(续) 按特有算法分类 伴随型 蠕虫型 练习型 诡秘型 变形病毒,全国信息化计算机应用技术资格认证管理中心 ,防病毒技术概述(续),防病毒技术的分类 特征代码法 校验和法 行为监测法 软件模拟法,全国信息化计算机应用技术资格认证管理中心 ,病毒的传播与防护,病毒传播途径和方式 通过电子邮件 通过光盘感染网络中的客户端,然后病毒通过网络感染整个内部网络,甚至通过Internet传播 用户上网,通过HTTP、FTP等把病毒和一些恶意的移动代码带入内部网络,全国信息化计算机应用技术资格认证管理中心 ,病毒的传播与防护(续),病毒防护考虑的因素 多层次、全方位 具有统一、集中、智能和自动化的管理手段和管理工具 采用先进的防病毒技术,能够有效查杀各种多态病毒和未知病毒 集中和方便地进行病毒定义码和扫描引擎的更新 方便、全面、友好的病毒警报和报表系统管理机制,全国信息化计算机应用技术资格认证管理中心 ,病毒的传播与防护(续),病毒防护考虑的因素(续) 病毒防护自动化服务机制 客户端防病毒策略的强制定义和执行 紧急处理能力和对新病毒具有最快的响应速度,全国信息化计算机应用技术资格认证管理中心 ,病毒防护的案例,Norton网络病毒体系结构,全国信息化计算机应用技术资格认证管理中心 ,灾难备份技术概述,灾难指部分或全部的计算机软硬件设施、附属设备、机房环境等损坏以至于严重影响数据处理正常运行的事件 灾难备份则是指利用技术、管理手段以及相关资源确保既定的关键数据、关键数据处理系统和关键业务在灾难发生后可以恢复的过程 灾难备份的方式 基于磁盘系统的硬件方式灾难备份技术 同步数据复制模式 异步数据复制模式 软件方式的灾难备份技术,全国信息化计算机应用技术资格认证管理中心 ,习题,Honeypot作为新兴的安全技术具有那些优势? 灾难备份技术目前有哪两种主要方式? RAID即廉价冗余磁盘阵列目前一般有哪几种方式? 如何在Linux系统上实现RAID? 防病毒技术目前主要分为哪几类?,全国信息化计算机应用技术资格认证管理中心 ,RAID技术,RAID技术简介 Linux操作系统下RAID的实现 下载最新版本的raidtools-1.00.3.tar.gz并安装 使用fdisk工具创建RAID分区 编辑/etc/raidtab 创建RAID阵列 格式化RAID分区 挂接该分区,全国信息化计算机应用技术资格认证管理中心 ,第8章 漏洞扫描技术,全国信息化计算机应用技术资格认证管理中心 ,教学重点,漏洞扫描技术的原理,全国信息化计算机应用技术资格认证管理中心 ,扫描技术概述,漏洞扫描的定义 扫描器的原理 漏洞扫描系统的作用,全国信息化计算机应用技术资格认证管理中心 ,扫描器的分类,按照所采用的技术分类 直接配置检查 模拟入侵 按照安装的位置分类 主机漏洞扫描器 网络漏洞扫描器,全国信息化计算机应用技术资格认证管理中心 ,扫描器的优缺点,扫描器的优点 运行相对独立 全面检测流行漏洞 安装运行简单 扫描器的缺点 过于死板 滞后 只能提供报告,无法解决实际问题,全国信息化计算机应用技术资格认证管理中心 ,TCP协议字段的含义,TCP各标注位的含义 标志控制功能的含义,全国信息化计算机应用技术资格认证管理中心 ,端口扫描技术,全连接扫描 TCP connect()扫描 调用操作系统本身的socket函数connect()来与 每一个目标主机的端口进行连接 扫描主机通过TCP/IP协议的三次握手与目标 主机的指定端口建立一次完整的连接 如果端口处于侦听状态,那么connect()就能 成功返回。连接由系统调用connect()开始 如果端口开放,则连接将建立成功 如果目标端口处于关闭状态,则目标主机会 向扫描主机发送RST的响应 TCP反向ident扫描,全国信息化计算机应用技术资格认证管理中心 ,端口扫描技术(续),半开放(SYN)扫描 扫描程序发送的是一个SYN数据包,一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口处于关闭状态。如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。 由于端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一个指定端口建立连接时只完成了前两次握手,在第3步时,扫描主机中断了本次连接,这样的端口扫描称为半开放扫描(间接扫描)。现有的半开放扫描有TCP SYN扫描和IP ID头dumb扫描等,全国信息化计算机应用技术资格认证管理中心 ,端口扫描技术(续),TCP间接扫描 扫描主机通过伪造第三方主机IP地址向目标主机发起SYN扫描,并通过观察其IP序列号的增长规律获取端口的状态 隐蔽扫描技术 TCP FIN 扫描 扫描器向目标主机端口发送FIN包。当FIN数据包到达一个关闭端口,数据包会被丢掉,并返回一个RST数据包。若是打开的端口,数据包也被丢掉,但不返回RST,全国信息化计算机应用技术资格认证管理中心 ,端口扫描技术(续),隐蔽扫描技术 (续) TCP Xmas 和TCP Null 扫描 Xmas扫描打开FIN、URG和PUSH标记,而Null扫描关闭所有标记。当一个FIN标记数据包到达一个关闭的端口,数据包会被丢掉,并返回一个RST数据包。否则,若是打开的端口,数据包也被丢掉,但不返回RST TCP FTP 代理扫描FTP协议支持代理FTP连接,目的是允许一客户从自己的计算机和目标主机的FTP server-PI(协议解释器)进行连接,建立一个控制通信连接。然后请求此server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件,通过这种方式实现不同服务器之间直接传输数据。,全国信息化计算机应用技术资格认证管理中心 ,端口扫描技术(续),隐蔽扫描技术 (续) 分段扫描 并不直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而包过滤器就很难探测到 TCP FIN 扫描 关闭的端口会用适当的RST来回复FIN数据包,打开的端口会忽略对FIN数据包的回复,全国信息化计算机应用技术资格认证管理中心 ,端口扫描技术(续),隐蔽扫描技术 (续) IUDP ICMP端口不能到达扫描 向许多主机的未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样就能发现哪个端口是关闭的 UDP recvfrom( )和write( )扫描 当非root用户不能直接读到端口不能到达错误时,Linux能间接地在他们到达时通知用户。比如,对一个关闭的端口的第2个write( )调用将失败。在非阻塞的UDP套接字上调用recvfrom( )时,如果ICMP出错还没有到达时回返回EAGAIN(重试),全国信息化计算机应用技术资格认证管理中心 ,主机扫描技术,ICMP Echo扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描 反向映射探测,全国信息化计算机应用技术资格认证管理中心 ,漏洞扫描器的指标,部署方式 系统结构 评估方法 端口扫描 支持扫描优化 支持网络拓扑结构发现 数据库特性 更新方式,全国信息化计算机应用技术资格认证管理中心 ,漏洞扫描器的指标 (续),报告形式 分析的准确性 安全问题 性能 升级问题 可扩充性 全面的解决方案 人员培训,全国信息化计算机应用技术资格认证管理中心 ,常见产品介绍,ISS Internet Scanner Nessus SAINT,全国信息化计算机应用技术资格认证管理中心 ,Nmap的安装使用,Nmap的安装 Nmap的语法和使用,全国信息化计算机应用技术资格认证管理中心 ,绿盟科技的极光远程安全评估系统,基于浏览器的用户前端 系统漏洞的描述,全国信息化计算机应用技术资格认证管理中心 ,绿盟科技的极光远程安全评估系统(续),扫描结果的统计,全国信息化计算机应用技术资格认证管理中心 ,绿盟科技的极光远程安全评估系统(续),漏洞的分类统计,全国信息化计算机应用技术资格认证管理中心 ,绿盟科技的极光远程安全评估系统(续),开放服务的安全问题对应表,全国信息化计算机应用技术资格认证管理中心 ,绿盟科技的极光远程安全评估系统(续),漏洞的详细描述及解决办法,全国信息化计算机应用技术资格认证管理中心 ,漏洞扫描技术发展动态和趋势,使用插件技术 使用专用脚本语言 由安全扫描程序到安全评估专家系统,全国信息化计算机应用技术资格认证管理中心 ,习题,按照部署位置的不同,扫描器一般分为哪几种? 描述TCP协议的标志位的组成和含义。 全连接扫描一般有哪几种方式? 描述TCP FIN扫描的原理。 如何利用Nmap扫描某一个网段,例如172.24.233.1/24?,全国信息化计算机应用技术资格认证管理中心 ,第9章 其他常用攻击手段,全国信息化计算机应用技术资格认证管理中心 ,教学重点,攻击技术的基本原理 攻击技术的手法,全国信息化计算机应用技术资格认证管理中心 ,网络攻击的步骤,黑客攻击的步骤 信息收集 系统安全弱点扫描 从薄弱点突破 消除入侵痕迹 扩大入侵范围,全国信息化计算机应用技术资格认证管理中心 ,网络攻击的步骤(续),标准攻击的几个阶段 信息收集 端口扫描 直接在Web服务器上查询 通过sendmai的exvf/expn方式猜测 通过在whois数据库中的信息猜测 社会工程 搜索该主机发送的信件 安装应用软件后的默认用户 tftp 固定HTTP CGI漏洞 phf、php、test-cgi,全国信息化计算机应用技术资格认证管理中心 ,网络攻击的步骤(续),密码猜测 用户名作为密码 用户全名作为密码 特殊数字密码 密码为用户名反写 密码为用户名加上数字 密码为用户名首字母大写 安装应用软件后的默认用户的默认口令 某特定用户的通用密码 系统中可能存在的backdoor口令 用户名的其他变形,全国信息化计算机应用技术资格认证管理中心 ,网络攻击的步骤(续),获取root或管理员权限 local overflow remote overflow 安装陷阱,等待root用户进入 寻找其他攻击者留下的后门 符号连接争用 放置后门并清除日志 加入一个新账号 通过.rhosts 通过.profile,全国信息化计算机应用技术资格认证管理中心 ,网络攻击的步骤(续),放置后门并清除日志 (续) 通过.forword 通过bind tcp shell icmp backdoor udp backdoor 替换标准服务进程 inetd crontab backdoor inetd.conf 加入bind shell 动态连接库后门,全国信息化计算机应用技术资格认证管理中心 ,网络攻击的步骤(续),放置后门并清除日志 (续) 内核后门 防火墙下的后门 清除日志记录,全国信息化计算机应用技术资格认证管理中心 ,拒绝服务攻击技术简介,DDoS(分布式拒绝服务攻击) 探测扫描大量主机以寻找可入侵主机 入侵有安全漏洞的主机并获取控制权 在每台被入侵主机中安装攻击所用的客户进程或守护进程 向安装有客户进程的主控端主机发出命令,由它们来控制代理主机上的守护进程进行协同入侵 反弹服务器攻击,全国信息化计算机应用技术资格认证管理中心 ,利用型攻击,口令猜测 特洛伊木马 缓冲区溢出,全国信息化计算机应用技术资格认证管理中心 ,IP欺骗技术和TCP欺骗技术,IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据穿越防火墙 单向IP欺骗 双向IP欺骗,全国信息化计算机应用技术资格认证管理中心 ,习题,IP欺骗一般包含哪些形式? 简单描述DDoS的攻击步骤? 反弹式DDoS的基本原理是什么? 描述一个基本的网络攻击步骤? 什么叫做特洛伊木马?,全国信息化计算机应用技术资格认证管理中心 ,第10章 风 险 评 估,全国信息化计算机应用技术资格认证管理中心 ,教学重点,风险评估的原理 风险评估的方法 风险评估对于现在安全体系的意义,全国信息化计算机应用技术资格认证管理中心 ,风险评估概述,风险评估的由来 风险评估的概念 风险评估的目的,全国信息化计算机应用技术资格认证管理中心 ,风险评估相关术语,威胁 自然威胁 人为和技术的威胁 环境威胁 资产 物理资产 软件资产 数据资产 其他资产,全国信息化计算机应用技术资格认证管理中心 ,风险评估相关术语(续),影响 脆弱性 风险,全国信息化计算机应用技术资格认证管理中心 ,风险评估的风险模型,安全风险评估原理,全国信息化计算机应用技术资格认证管理中心 ,风险评估的风险模型(续),微软的安全风险管理框架,全国信息化计算机应用技术资格认证管理中心 ,风险评估的风险模型(续),风险评估的步骤,全国信息化计算机应用技术资格认证管理中心 ,信息安全管理标准ISO 17799和BS7799,BS7799 安全风险评估原理,全国信息化计算机应用技术资格认证管理中心 ,信息安全管理标准ISO 17799和BS7799,BS7799 信息安全管理体系,全国信息化计算机应用技术资格认证管理中心 ,信息安全管理标准ISO 17799和BS7799(续),BS7799 信息安全管理的过程,全国信息化计算机应用技术资格认证管理中心 ,信息安全通用准则ISO 15408,安全概念和关系,全国信息化计算机应用技术资格认证管理中心 ,系统安全工程能力成熟模型SSE-CMM,ISSE的三大原则 始终将问题空间和解决方案空间相分离 问题空间要根据客户的使命或业务需求来定义 解决方案空间要由问题空间相驱动,并由系统工程师和信息系统安全工程师来定义,安全风险过程,全国信息化计算机应用技术资格认证管理中心 ,系统安全工程能力成熟模型SSE-CMM(续),ISSE覆盖了以下 方面 整个生命期 整个组织 与其他规范并行的相互作用 与其他机构的相互作用,安全风险过程,全国信息化计算机应用技术资格认证管理中心 ,信息安全管理指南ISO 13335,基本风险评估 快速风险评估 详细风险评估 综合风险评估,全国信息化计算机应用技术资格认证管理中心 ,风险评估分析方法,风险评估分析方法的分类 定量分析方法 定量分析方法利威胁事件发生的概率和可能造成的损失这两个基本元素简单相乘的结果作为计算威胁事件的风险等级,并且做出相应的决策 定性分析方法多数定性风险分析方法依据组织面临的威胁、脆弱点以及控制措施等元素来决定安全风险等级 现有的安全风险评估工具,全国信息化计算机应用技术资格认证管理中心 ,风险评估的过程,风险评估概述 定义 执行阶段 分析并产生报告阶段 风险控制阶段 确定评估范围 信息资产 人员 环境 活动,全国信息化计算机应用技术资格认证管理中心 ,风险评估的过程,执行阶段 资产的识别和估价 威胁的识别与评估 脆弱性的识别和评估 风险分析和报告阶段,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法,手工评估对象 评估范围包括10台设备(或主机),全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH001主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH002主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH003主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH012主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH018主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH008主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH020主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AH029主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AN001主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),手工评估对象(续) AN002主机信息,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Solaris系统 补丁安装情况,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Solaris系统(续) 账号、口令策略,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Solaris系统(续) 文件系统加固,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Red Hat Linux系统 补丁安装情况,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Red Hat Linux系统 (续) 账号、口令策略,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),HP-UX系统 补丁安装情况,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),HP-UX系统(续) 账号、口令策略,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Windows系统 补丁安装情况,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Windows系统(续) 网络与服务,全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Windows系统(续) 网络与服务(续),全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),Windows系统(续) 网络与服务(续),全国信息化计算机应用技术资格认证管理中心 ,实例:手工评估报告和风险计算方法(续),风险控制 鉴定已有措施 组织安全策略的规范化 安全需求补充 技术和费用衡量 生成安全风险评估报告及系统安全策略,全国信息化计算机应用技术资格认证管理中心 ,风险评估注意事项,可持续性要求 建立安全信息库,全国信息化计算机应用技术资格认证管理中心 ,习题,简要描述BS7799-2的主要内容? 描述BS7799的9个实施步骤? ISO 13335中定义了哪几种风险评估方法? 描述风险的主要构成元素。 描述常见风险评估的步骤。,全国信息化计算机应用技术资格认证管理中心 ,第11章 安 全 体 系,全国信息化计算机应用技术资格认证管理中心 ,教学重点,主流厂家的安全模型 完整的安全体系结构,全国信息化计算机应用技术资格认证管理中心 ,网络安全模型,Bell_LaPadula模型 公开(unclassified) 受限(restricted) 秘密(confidential) 机密(secret) 高密(Top Secret),全国信息化计算机应用技术资格认证管理中心 ,网络安全模型(续),Clark-Wilson模型 数据项约束CDI 完整性检测过程 转换过程 China-Wall模型 用户必须选择一个他可以访问的区域 用户必须自动拒绝来自其他与用户所选区域的利益冲突区域的访问,全国信息化计算机应用技术资格认证管理中心 ,网络安全模型(续),PDR、P2DR模型和国内安全厂家模型 FESS安全体系模型,全国信息化计算机应用技术资格认证管理中心 ,网络安全模型(续),PDR、P2DR模型和国内安全厂家模型(续) 深度防御体系,全国信息化计算机应用技术资格认证管理中心 ,网络安全模型(续),PDR、P2DR模型和国内安全厂家模型(续) 绿盟科技的信息系统安全体系,全国信息化计算机应用技术资格认证管理中心 ,网络安全模型(续),PADIMEE模型,全国信息化计算机应用技术资格认证管理中心 ,安全体系结构概述,安全体系结构的功能实体 提供未定义环境的概念上的安全定义和结构 在环境内可以独立设计安全组件 说明安全独立组件应该如何集成在整体环境中 保证完成后的环境符合最初建立的虚拟实体 安全体系结构的要点 不依赖于系统的存在 由一些构件部件组成,全国信息化计算机应用技术资格认证管理中心 ,ISO 7498-2,安全服务 身份认证 授权控制 通信加密 数据完整性 抗抵赖,全国信息化计算机应用技术资格认证管理中心 ,ISO 7498-2(续),安全机制 数据加密机制 数据签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务填充机制 路由控制机制 公证机制,全国信息化计算机应用技术资格认证管理中心 ,ISO 7498-2(续),安全机制(续) 8种机制和5种安全服务的对应关系,全国信息化计算机应用技术资格认证管理中心 ,ISO 7498-2(续),安全机制(续) ISO 7498-2的安全体系结构,全国信息化计算机应用技术资格认证管理中心 ,物理安全,环境安全 设备安全 媒体安全,全国信息化计算机应用技术资格认证管理中心 ,网络安全,内外网隔离及访问控制系统 内部网不同网络安全域的隔离及访问控制 入侵侦测 审计与监控 防病毒 容灾备份系统,全国信息化计算机应用技术资格认证管理中心 ,信息安全,鉴别 口令机制 智能卡 主体特征鉴别 数据传输安全系统 链路加密 节点加密 端到端加密,全国信息化计算机应用技术资格认证管理中心 ,信息安全(续),数据完整性鉴别技术 报文鉴别 校验和 加密校验和 消息完整性编码MIC 防抵赖技术,全国信息化计算机应用技术资格认证管理中心 ,信息安全(续),数据存储安全系统 数据库安全 终端安全 信息内容审计系统,全国信息化计算机应用技术资格认证管理中心 ,安全管理,安全管理原则 多人负责原则 任期有限原则 职责分离原则 安全管理的实现,全国信息化计算机应用技术资格认证管理中心 ,习题,Bell-LaPadula保密模型两大主要原则是什么? PDR模型的构成元素是什么? ISO 7498-2中描述了哪5类安全服务? ISO 7498-2中描述的8种安全机制是什么? 简单举一个国内安全厂家的安全服务模型。,
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!