《23年《信息安全工程师》知识集锦备考精华.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》知识集锦备考精华.docx(50页珍藏版)》请在课桌文档上搜索。
1、第1章网络信息安全概述信息系统网络信息安全基本属性常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。网络信息安全基本功能:网络信息安全基本技术需求名称说明网络信息安全防御网络信息安
2、全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。网络信息安全监测网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。网络信息安全应急网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。网络信息安全恢复网络信息安全恢复是指采取各种手段和措施,针对己经发生的网络灾害事件,具备恢复网络系统运行的功能。名称说明物理环境安全物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。网络信息安全认证网络信息安全认证是实现
3、网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络信息访问控制网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。网络信息安全保密网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。网络信息安全漏洞扫描网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。恶意代码防护防范恶意代码是网络系统中必不可少的安全需求。网络信息内容安全网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。网络信息安全监测与预警网络
4、安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性。网络信息安全以及响应网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。常见网络信息安全管理对象分类如下:对象类型范例硬件计算机、网络设备、传输介质及转换器、输入输出设备、监控设备软件网络操作系统、网络通信软件、网络管理软件存储介质光盘、硬盘、软盘、磁带、移动存储器网络信息资产网络IP地址、网络物理地址、网络用户账号/口令、网络拓扑结构图支持保障系统消防、保安系统、动力、空调、通信系统、厂商服务系统网络系统包含各类不同资产,由于其所具有的价值,将会
5、受到不同类型的威胁。下表列举了网络系统受到的非自然的威胁主体类型。威胁主体类型描述国家以国家安全为目的,由专业信息安全人员实现,如信息战士黑客以安全技术挑战为目的,主要出于兴趣,由具有不同安全技术熟练程度的人员组成恐怖分子以强迫或恐吓手段,企图实现不当愿望网络犯罪以非法获取经济利益为目的,非法进入网络系统,出卖信息或修改信息记录商业竞争对手以市场竞争为目的,主要是搜集商业情报或损害对手的市场影响力新闻机构以收集新闻信息为目的,从网上非法获取有关新闻事件中的人员信息或背景材料不满的内部工作人员以报复、泄愤为目的,破坏网络安全设备或干扰系统运行粗心的内部工作人员因工作不专心或技术不熟练而导致网络系
6、统受到危害,如误配置网络安全管理实际上是对网络系统中网管对象的风险进行控制,其方法如下:名称说明避免风险例如,通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。转移风险例如,购买商业保险计划或安全外包。减少威胁例如,安装防病毒软件包,防止病毒攻击。消除脆弱点例如,给操作系统打补丁或强化工作人员的安全意识。减少威胁的影响例如,采取多条通信线路进行备份或制定应急预案。风险监测例如,定期对网络系统中的安全状况进行风险分析,监测潜在的威胁行为。下表为常见的网络安全技术方面的术语及其对应的英文。名称说明基础技术类常见的密码术语如加密(encryption)解密(decryption)非对称加密
7、算法(asymmetriccryptographicalgorithm),公钥加密算法(publickeycryptographicalgorithm)、公钥(publickey)等。风险评估技术类包括拒绝服务(DenialofService)、分布式拒绝服务(DistributedDenialofService)%网页篡改(WebsiteDistortion)%网页仿冒(PhiShing)、网页挂马(WebsiteMaliciousCode)、域名劫持(DNSHijack)、路由劫持(RoutingHijack)垃圾邮件(Spam)恶意代码(MaliciousCode)特洛伊木马(Troja
8、nHorse)网络蠕虫(NetWorkWOrm)、僵尸网络(BOtnet)等。防护技术类包括访问控制(ACCeSSContrO1)、防火墙(FireWall)、入侵防御系统(IntrusionPreventionSystem)等。检测技术类包括入侵检测(IntrusionDetection)漏洞扫描(VulnerabilityScanning)等。响应/恢复技术类包括应急响应(EmergenCyReSponSe)、灾难恢复(DiSaSterReCOVery)、备份(Backup)等。测评技术类包括黑盒测试(BlackBoxTesting)%白盒测试(WhiteBoxTesting)、灰盒测试(
9、GrayBoxTesting)、渗透测试(PenetrationTesting)、模糊测试(FuzzTesting)。第2章网络攻击原理与常用方法网络攻击概述常见的危害行为有四个基本类型:信息泄露攻击完整性破坏攻击拒绝服务攻击非法使用攻击网络攻击原理表:攻击者攻击工具攻击访问攻击效果攻击意图黑客用户命令本地访问破坏信息挑战间谍脚本或程序远程访问信息泄密好奇恐怖主义者自治主体窃取服务获取情报公司职员电磁泄露拒绝服务经济利益职业犯罪分子恐怖事件破坏者报复网络攻击一般过程网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系
10、统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。网络攻击常见方法1 .端口扫描端口扫描的目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完
11、整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息(一般每个顺序数据包的ID头的值会增加1)。然后由源主机A假冒主机B的地址向目的主机C的任意端口(1-65535)发送SYN
12、数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNlACK表示该端口处于监听状态;2、RSTIACK表示该端口处于非监听状态;后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。SYNACK扫描由源主机向目标主机的某个端口直接发送SYNACK数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数
13、据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FlN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送FIN数据包,然后查看反馈数据包的TTL值和WIN值。开放端口所返回的数据包的TrL值一般小于64,而关闭端口的返回值一般大于64;开放端口所返回的数据包的WIN值一般大于0,而关闭端口的返回值一般等于0。NULL扫描将源主机发送的数据包中
14、的ACK、FIN、RSTSYN、URGPSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返HlRST信息,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FINRST、SYN、URGPSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。2 .口令破解建立与目标网络服务的网络连接;选取一个用户列表文件及字典文件;在用户列表文件及字典文件中,选取一组用户和口令按网络服务协议规定,将用户名及口令发送给目标网络服务端口;检测远程服务返回信息,确定口令尝
15、试是否成功;再取另一组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。3 .缓冲区溢出攻击缓冲区溢出攻击的防范策略:系统管理上的防范策略:关闭不需要的特权服务;及时给程序漏洞打补丁。软件开发过程中的防范策略:编写正确的代码;缓冲区不可执行;改进C语言函数库。漏洞防范技术:地址空间随机化技术:数据执行阻止;堆栈保护。恶意代码常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。4.拒绝服务拒绝服务攻击的种类:DoS攻击名称说明同步包风暴(SYNFlood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SY
16、N)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。UDPFlood(UDP洪水)利用简单的TCP/IP服务,如用Chargen和ECho传送亳无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次U
17、DP连接,回亚地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。SmUrf攻击攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMPECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。垃圾邮件针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上一堆文字垃圾,反复发送形成邮件轰炸。消耗CPU和内存资源的拒绝服务攻击利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如HaShDoS。分布式拒
18、绝服务攻击(DDOS)引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。1网络钓鱼(1)获最敏感数据用户名口令账号ID(2)防范方法申请并安装数字证书规范使用操作2.网络窃听网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有:网络嗅探、中间人攻击。3.SQL注入(1) SQL注入原理在Web服务中一般采用三层架构模式,即:浏览器+web服务器+数据库;由于We
19、b服务脚本程序的编程漏洞,网络攻击者将SQL命令插入Web表单中的输入域或页面请求查找字符串,欺骗服务器执行恶意的SQL命令。(2)注入形式http:/xxx.xxx.xxx/abc.asp?p=YY执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYanduserO从运行的错误信息中可获知用户名执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYand(Selectpasswordfromloginwhereuser_name,admin,)0从运行的错误信息中可获知密码。4 .社交工程网络攻击者通过一系列的社交活动,获取需要的信息。5 .电子监听网络攻击
20、者采用电子设备远距离地监视电磁波的传送过程。6 .会话劫持会话劫持是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。7 .漏洞扫描通过漏洞扫描器可以自动发现系统的安全漏洞。8 .代理技术网络攻击者通过免费代理服务器进行攻击,其目的是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现了,也难以追踪到网络攻击者的真实身份或IP地址。9 .数据加密网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。加密使网络攻击者的数据得到有效保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现攻击者的自身保护。黑客常用工具工具名称说明扫描器N
21、MAP网络地图Nessus远程安全扫描器SuperScan远程监控常见的远程监控工具有冰河、网络精灵、Netcato密码破解JohntheRipper:用于检查UnixZLinux系统的弱口令LOphtCrack:常用于破解Windows系统口令网络嗅探器TcpdumpZWireSharkDSniff安全渗透工具箱MetasploitBackTrack5第3章密码学基本理论密码体制分类1 .密码体制一个密码系统,通常简称为密码体制(CryPtOSyStem),它由五部分组成:明文空间M、密文空间C、密钥空间K、加密算法E、解密算法D。2 .公钥密码体制的基本原理加密模型:用接收者的公钥作加密密
22、钥,私钥作解密密钥,即只有接收者才能解密密文得到明文。加密过程:C=EpkB(m)解密过程:m=DskB(c)3 .常见密码算法(1) DES算法DES算法流程:初始置换IP生成16个48位的子密钥16轮feistel结构迭代: 扩展置换E S盒代换 置换P 逆初始置换IP-IDES算法的安全性:密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些。其密钥量仅为256约为1017个。存在弱密钥:弱密钥K:KI=K2=KI6;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全。或全1时也是弱密钥,
23、并且存在4个弱密钥。半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。(2) IDEA算法1、是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特。2、该算法是由来学嘉和Massey提出的建议标准算法,己在PGP中得到应用。(3) AES算法1、数据长度可变2、不存在弱密钥3、抗攻击能力强4、适应性强(4) RSA密码RSA的加密和解密 参数定义和密钥生成选两个大素数P和q;(保密)计算n=pXq,(n)=(P-I)(q-l);(n公开,(n)保密)
24、选一整薮e,满足IVeV(n),且gcd(n),e)=l;(e公开)计算d,满足dXe三ImOde(n)(保密) 加密算法:c三memodn 解密算法:m三CdmOdn特点: 加解密算法是可逆的,加密和解密运算可交换,可同时确保数据的秘密性和数据的真实性。 实现效率比较高效,其核心运算是模塞运算。安全性: RSA密码的安全性在于大合数的因子分解,应当采用足够大的整数n,一般至少取1024位,最好取2048位;国际可信计算组织TCG在可信计算标准中规定:一般加密密钥和认证密钥选1024位,而平台根密钥和存储根密钥则选2048位。 选择RSA的密码参数:P和q要足够大并且应为强素数;e、d的选择不
25、能太小,并且不要许多用户共用一个模数n0(5)国产密码算法算法名称算法特性描述备注SMl对称加密分组长度和密钥长度都为128比特SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法国家标准推荐使用素数域256位椭圆曲线SM3杂凑算法,杂凑值长度为256比特SM4对称加密,分组长度和密钥长度都为128比特SM9标识密码算法Hash函数与数字签名1.典型的HaSh算法基本形式:HaSh函数将任意长的报文M映射为定长的hash码h,其形式为:h=H(M)HaSh码也称之为报文摘要,具有错误检测能力。基本性质:单向性:由HaSh码不能得出相应的报文;抗弱碰撞性:不能找到与给定报文具有相同Ha
26、Sh值的另一个报文;抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。HaSh函数值应该较长。2.常见的Hash算法MD5算法MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。SHA算法HA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512,1SM3国产算法SM3是国家密码管理局于2010年公布的商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑值长度为25
27、6比特。3数字签名数字签名至少应满足以下三个条件:非否认。签名者事后不能否认自己的签名。真实性。接收者能验证签名,而任何其他人都不能伪造签名。可鉴别性。当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。密码管理与数字证书1 .密码管理密庙管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢夏、密钥销毁、密钥审计。2 .数字证书数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。数字证书的基本信息域格式要求如下表所示:序号项名称描述1versi
28、on版本号2SeriaINumber序列号3signature签名算法4issuer颁发者5validity有效日期6subject主体7SubjectPubIicKeyInfo主体公钥信息8issuerUniqueID颁发者唯一标识符9SubjeclUniqueID主体唯一标识符10extensions扩展项数字证书按类别可分为个人证书、机构证书和设备证书。按用途可分为签名证书和加密证书。签名证书是用于证明签名公钥的数字证书;加密证书是用于证明加密公钥的数字证书。安全协议1.Diffie-Hellman密钥交换协议W.Diffie和M.E.Hellman于1976年首次提出一种共享秘密的方案
29、,简称Diffie-HeIlman密钥交换协议。DiffIe-HeIIman密钥交换协议基于求解离散对数问题的困难性,即对于下述等式:Cd=MmodP其操作步骤如下:第一步,AliCe和BOb确定一个适当的素数P和,并使得是P的原根,其中以和P可以公开。第二步,AliCe秘密选取一个整数%,计算%=Jmodp,并把以发送给Bob。第三步,BOb秘密选取一个整数计算y8=08modp,并把发送给AliCe。力和w就是所说的Diffie-HelIman公开值。第四步,AHCe和Bob双方分别计算出共享密钥K,即:AIiCe通过计算K=(yF)modp生成密钥K;Bob通过计算K=(%)即modP生
30、成密钥Ko因为:K=(y)modp=(flmodp)modp=(aaB)Amodp=4modp=(a)modp=(modp)modp=(yi4)modp所以AIiCe和BOb生成的密钥K是相同的,这样一来就实现了密钥的交换。AIiCe和Bob采用Diffie-Hellman密钥交换的安全性基于求解离散对数问题的困难性,即从治或者以及。计算应或劭在计算上是不可行的。2.SSH协议SSH是SeCUreShen的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密、认证、完整性检查等多种安全服务。用户为了认证
31、服务器的公钥真实性,有三种方法来实现: 用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议前,读入客户计算机; 从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则是虚假的。 通过PKl技术来验证服务器。SSH在端口转发技术的基础上,能支持远程登录(Telnet)、rsh、Hogin、文件传输(SCP)等多种安全服务。LinUX系统一般提供SSH服务,SSH的服务进程端口通常为22。密码学网络安全应用1.密码技术常见应用场景类型密码技术主
32、要应用场景类型说明网络用户安全基于公钥密码学技术使用加密技术物理和环境安全对物理区域访问者的身份进行鉴别保护电子门禁系统进出记录的存储完整性和机密性保证视频监控音像记录的存储完整性和机密性网络和通信安全对通信实体进行双向身份鉴别使用数字签名保证通信过程中数据的完整性对通信过程中进出的敏感字段或通信报文进行加密使用密码安全认证协议对网络设备进行接入认证设备和计算安全使用密码安全认证协议对登录设备用户的身份进行鉴别使用Hash函数及密码算法建立可信的计算环境使用数字签名验证重要可执行程序来源的真实性使用加密措施保护设备的重要信息资源,如口令文件使用SSH及SSL等密码技术,建立设备远程管理安全信息
33、传输通道应用和数据安全使用安全协议及数字证书对登录用户进行身份鉴别加密应用系统访问控制信息应用SSH及SSL等密码技术,传输重要数据,保护重要数据的机密性和完整性加密存储重要数据,防止敏感数据泄密使用HaSh函数、数字签名等密码技术,保护应用系统的完整性业务应用创新利用数字证书和数字签名等密码技术,构建网络发票使用HaSh函数等密码技术,构建区块链利用密码技术,建立电子证照2.路由器安全应用参考(1)路由器口令管理路由器先用MD5对管理员口令信息进行Hash计算,然后再保存到路由器配置文件中。(2)远程安全访问路由器管理员为增强路由器的安全管理,使用SSH替换Telnet0(3)路由器信息交换
34、认证路由器常用MD5-HMAC来实现。第4章网络安全体系与网络安全模型网络安全体系述1.网络安全体系的主要特征(I)整体性:网络安全体系从全职长远的角度实现安全保障,网络安全单元按照一定的规则相互依赖,相互约束,相互作用,而形成人机物一体化的网络安全保护方式;(2)协同性:网络安全体系依赖于多种安全机制,通过多种安全机制的相互协作,构建系统性的网络安全保护方案;(3)过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期;(4)全面性:网络安全体系基于多个维度,多个层面与安全威胁进行管控构建防护、检查、响应恢复等网络安全功能;(5)适应性:网络安全体系具有
35、动态演变机制,能够适应网络安全威胁的变化和需求。网络安全体系相关安全模型1.网络安全体系的主要模型(1) BLP机密性模型BelLLaPadUla模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有以下两个特性:简单安全特性:主体只能向下读,不能向上读*特性:主体只能向上写,不能向下写(2) BiBa完整性模型BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa具有以下三个安全特性: 简单安全特性:主体不能向下读。 *特性:主体不能向上写。 调用特性:主体的完整性级别小于另外一个主体时,
36、不能调用另一个主体。(3)信息流模型信息流模型是访问控制模型的一-种变形,简称FM。信息流模型可表示为FM=(N,P,SC,0,-),其中,N表示客体集,P表示进程集,SC表示安全类型集,售表示支持结合、交换的二进制运算符,一表示流关系。一个安全的FM当且仅当执行系列操作后,不会导致流与流关系一产生冲突。(4)信息保隙模型PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。 保护的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。 恢复的内容主要有数据备份、数据修
37、复、系统恢复等。 响应的主要内容有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。(5)能力成熟度模型能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型。成熟级别一般分为5级,其中,级别越大,表示能力成熟度越高,各级别定义如下: 1级-非正式执行:具备随机、无序、被动的过程 2级-计划跟踪:具备主动、非体系化的过程 3级.充分定义:具备正式的规范的过程 4级-量化控制:具备可量化的过程 5级-持续优化:具备可持续优化的过程(6)纵深防御模型纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措
38、施能够互相支持和补救,尽可能地阻断攻击者的威胁。目前.,安全业界认为网络需要建立四道防线: 安全保护 安全监测 实时响应 恢复(7)分层防护模型分层防护模型针对单独保护节点。(8)等级保护模型等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。(9)网络生存模型网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。网络安全体系建设原则与安全策略1.网络安全体系在建设过程中主要遵循
39、以下原则名称说明系统性和动态性原则在建立网络安全防范体系时,应当特别强调系统的整体安全性,即“木桶原则”,即木桶的最大容积取决于最短的一块木板。纵深防护与协作性原则网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制、安全应急响应机制。网络安全风险和分级保护原则指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。标准化与一致性原则网络系统安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作。技术与管理相结合原则网络安全体系是一个复杂的系统工程,必须将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制
40、度的建设相结合。安全第一,预防为主原则网络安全应以预防为主。安全与发展同步,业务与安全等同网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施,确保三同步同步规划、同步建设、同步运行。人机物融合和产业发展原则网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。第5章物理与环境安全技术物理安全威胁物理安全保护一般来说,物理安全保护主要从以下方面采取安全保护措施:名称说明设备物理安全设备物理安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备震动、碰撞、冲击适应性等方面。
41、环境物理安全环境物理安全的安全技术要素主要有机房场地选择、机房屏蔽、防火、防水、防雷、防尿、防盗、防毁、供配电系统、空调系统、综合布线和区域防护等方面系统物理安全系统物理安全的安全技术要素主要有存储介质安全、灾难备份与恢复、物理设备访问、设备管理和保护、资源利用等。物理安全保护的方法主要是安全合规、访问控制、安全屏蔽、故障容错、安全监测与预警、供应链安全管理和容灾备份等。设备硬件攻击防护硬件木马检测:硬件木马检测方法有反向分析法、功耗分析法、侧信道分析法。硬件漏洞处理:硬件漏洞不同于软件漏洞,其修补具有不可逆性。通常方法是破坏漏洞利用条件,防止漏洞被攻击者利用。存储介质安全分析与防护1 .存储
42、介质安全分析 存储管理失控 存储数据泄密 存储介质及存储设备故障 存储介质数据非安全删除 恶意代码攻击2 .存储介质防护(1)强化存储安全管理 是有专门区域用于存放介质,并有专人负责保管维护; 有关借用必须办理审批和登记手续,介质分类存放重要数据应进行复制备份两份以上,分开备份,以备不时之需; 对敏感数据、重要数据和关键数据应采取贴封条或其他安全有效措施,防止被非法拷贝; 报废的光盘、磁盘、磁带、硬盘、移动盘必须按照规定程序完全消除敏感数据信息。(2)数据存储加密保存系统中有很高使用价值或很高机密程度的重要数据,应采用加密存储,目前WindoWS操作系统当中都支持加密文件系统。(3)容错容灾存
43、储技术对于重要的系统及数据资源,采取磁盘阵列、双机在线备份、离线备份等综合安全措施,保护存储数据及相关系统的正常运行。第6章认证技术原理与应用认证概述1.认证概念认证是一个实体向另一个实体证明其所有声称的身份的过程。2 .认证依据认证依据也称为鉴别信息,通常指用于确认实体(声称者)身份的真实性或者其拥有的属性的凭证。目前,常见的认证依据主要有四类:所知道的秘密信息所拥有的实物凭证所具有的生物特征所表现的行为特征认证类型与认证过程1.单向认证单向认证是指在认证过程中,验证者对声称者进行单方面的鉴别,而声称者不需要识别验证者的身份。3 .双向认证双向认证是指在认证过程中,验证者对声称者进行单方面的
44、鉴别,同时,声称者也对验证者的身份进行确认。4 .第三方认证第三方认证是指两个实体在鉴别过程中通过可信的第三方来实现。可信的第三方简称TTPo认证技术方法口令认证技术口令认证是基于用户所知道的秘密而进行的认证技术。设用户A的标识为以,口令为匕,服务方实体为B,则认证过程描述如下:用户A发送消息(Ui4,Pa)到服务方B。B收到(Uyl,Pa)消息后,检查Uj4和Pjl的正确性。若正确,则通过用户A的认证。B回复用户A验证结果消息。要实现口令认证的安全,至少应满足以下条件: 口令信息要安全加密存储; 口令信息要安全传输; 口令认证协议要抵抗攻击,符合安全协议设计要求: 口令选择要求做到避免弱口令
45、。智能卡技术智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。目标系统智能卡3.读取数字6挑战7.应答生成挑战*检测应答, 如果正确则 登陆成功挑战/响应认证示意图Kerberos认证技术一个Kerberos系统涉及四个基本实体:KerberoS客户机,用户用来访问服务器设备;AS,识别用户身份并提供TGS会话密钥;TGS,为申请服务的用户授予票据;应用服务器,为用户提供服务的设备或系统。Kerberos工作流程示意图Kerberos协议中要求用户经过AS和TGS两重认证的优点主要有两点。可以显著减少用户密钥的密文的暴露次数,这样就可以减少攻击者对有关用户密钥的密文积累。KerberoS认证过程具有单点登录的优点,只要用户拿到了TGT并且该TGT没有过期,那么用户就可以使用该TGR通过TGS完成到任一服务器的认证过程而不必重新输入密码。但是,Kerberos也存在不足之处。KerberoS认证系统要求解决主