1.安全策略
安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。
信息安全系统工程能力成熟度模型(ISSE-CM):
- 1.非正规实施级:执行基本实实施
- 规划和跟踪级:规划执行,规范化执行,验证执行,跟踪执行,
- 充分定义级:定义标准化过程,执行已定义的过程,协调安全实施
- 量化控制级:建立可测的质量目标,对执行情况实施客观管理
- 持续改进级:改进组织能力,改进过程的效能
2.安全策略 - 安全保护等级
计算机信息系统安全包含等级划分准则(GB17859-1999),2020年发布了新的标准
- 1.用户自主保护级:使用于普通内联网用户
系统被破坏后,对公民/法人和其他的组织权益有损害,但不损害国家安全社会秩序和公共利益 - 2.系统审计保护级:适用于国内联网或国际网进行商务活动,需要保密的非重要单位。
系统被破坏后,对公民/法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全 - 3.安全标记保护级:适用于地方各级国家机关/金融机构/部电通信/能源与水源供给部门,交通运输,大型工商与信息技术企业,重点工程建设等单位
系统破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害 - 4.结构化保护级:适用于中央级国家机关/广播电视部门/重要物资储备单位/社会应急服务部门/尖端科技企业集团/国家重点科研机构和国防建设等部门
系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害 - 5.访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
系统被破坏后,对国家安全造成特别严重损害。
定级两大要素:受侵害客体和对客体的侵害程度。
3.信息安全技术基础
安全属性:保密性/完整性/可用性
安全技术:加密技术(对称加密:DES/3DES/RC-5/IDEA;非对称加密:RSA(512/1024/2048),ELGamal,ECC,DSA算法)/数字签名技术/数据完整性技术/认证技术/访问控制技术
数字签名:信息摘要 + 非对称性加密
- 保证信息传输的完整性
- 发送者的身份认证
- 防止交易中的抵赖发生
- 应用最为广泛的三种数字签名是Hash签名/DSS签名/RSA签名
- 常用的消息摘要算法有MD5(消息摘要为128位),SHA(消息摘要为160位)
ps:数字摘要:由单向散列函数(Hash函数)加密成固定长度的散列值。
认证:又称鉴别,确认。它是证实某事是否名副其实或是是否有效的一个过程。认证一般解决真实性和完整性问题。
认证和数字签名都确保数据真实性,两者区别为:
- 认证基于收发双方共享保密数据,数字用于验证签名的数据是公开的。
- 认证不准许第三者验证,而数字签名允许第三者验证。
- 数字签名发送方不能抵赖,接收方不能伪造,认证不具备这方面能力。
访问控制:鉴别/授权
- 授权:强制访问控制(MAC),主体客体分级,如军管区;自主访问控制(DAC):限定主体可以对哪些客体做哪些操作
主体/客体级别:公开/秘密/机密;主体是秘密和机密级别的可以访问客体是秘密级别的
4.计算机设备安全
- 物理安全
- 设备安全
- 存储介质安全
- 可靠性技术
5.网络安全
- 网络监听
- 口令攻击
- 拒绝服务攻击:通过大量服务请求使系统超负荷,不能正常提供服务,破坏可用性
- 漏洞攻击:如利用WEB安全漏洞和OpenSSL安全漏洞实施攻击
- 僵尸网络
- 网络钓鱼
- 网络欺骗:ARP欺骗,DNS欺骗,IP欺骗,Web欺骗,Email欺骗等
- 网络安全威胁:SQL注入攻击,跨站攻击,旁注攻击
6.网络防御技术
- 防火墙:隔离内网和外网,阻挡对网络的非法访问和不安全数据传递
- 入侵检测系统(IDS):监视网络或系统资源,寻找违反安全策略的行为与攻击,发出报警,被动防御
- 入侵防护系统(IPS):对入侵活动和攻击网络流量进行拦截,主动防御
- VPN(虚拟专用网络):在公网上利用安全协议打造“专用网络”
- 安全扫描:用于检测安全弱点(开放端口,弱密码)与系统漏洞
- 网络蜜罐:“诱捕”攻击者的陷阱,延缓攻击者对真正目标的攻击,主动防御
7.信息安全审计
内容:
- 识别网络中各种违规操作与攻击行为,即时响应并进行阻断
- 对信息内容和业务流程进行审计,防止内部机密或敏感信息非法泄露和单位资产损失
作用:
- 对潜在攻击者起到震慑,警告作用。
- 对已发生的系统破坏行为提供有效的追究证据
- 提供有价值的系统使用日志,帮助发现系统入侵和漏洞
- 帮助发现系统性能上的不足或需要改进的地方
功能:
- 自动响应功能
- 数据生成功能
- 分析功能
- 浏览功能
- 事件选择功能
- 事件存储功能
8.操作系统安全
安全威胁按行为划分(网络攻击方式)
- 主动攻击:
1)切断:可用性威胁,如切断通信线路
2)篡改:完整性威胁,如修改数据文件的值
3)伪造:真实(合法)性威胁,把伪造的记录添加到文件中 - 被动攻击:
1)截取:机密性威胁,如:窃取机密数据
2)业务流分析:长期监听,统计分析通信频度,通信的信息流向从而发现有价值的信息
安全威胁按表现形式划分 - 计算机病毒
- 逻辑炸弹:在特定的逻辑条件满足时,实施破坏的计算机程序
- 特洛伊木马
- 后门
- 隐蔽通道
9.数据库系统安全
10.应用系统安全
WEB面临的主要威胁
- 可信任站点的漏洞
- 浏览器和浏览器插件的漏洞
- 终端用户的安全策略不健全
- 携带恶意软件的移动存储设备
- 网络钓鱼
- 僵尸网络
- 带有键盘记录程序的木马
WEB威胁防护技术
WEB访问控制技术:口令/验证码/IP/数字证书
单点登录技术
网页防篡改技术
时间轮询技术:轮询做页面对比
核心内嵌技术:流出页面完整性检查
事件触发技术:从文件系统接口做修改页面合法性检查
文件过滤驱动:从文件底层驱动做修改页面合法性检查WEB内容安全
电子邮件过滤
网页过滤(如敏感关键字过滤)
反间谍软件