windows系统安全(安全模型与体系结构)

合集下载

系统与安全

系统与安全

安全的关注点:通信保密、计算机安全、网络安全、信息保障计算机系统安全:保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统正常连续运行。

安全需求(属性):可靠性、可用性、保密性、安全性、不可抵赖性;其他安全需求:可控性、可审查性、认证、访问控制……可靠性:指信息系统在规定条件和规定的时间内完成规定的功能的特性。

包括抗毁性、生存性、有效性。

提高可靠性的措施:避错、容错可用性:指信息可以被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。

(一般用系统的正常使用时间和整个工作时间之比来度量)机密性:指信息不被泄漏给非授权的用户、实体或过程,或供其利用的特性。

完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输的过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有的参与者都不可能否认或抵赖曾经完成的操作或承诺。

威胁的分类:●从威胁的来源分:内部威胁和外部威胁●从攻击者的行为分:主动威胁和被动威胁●从威胁的动机分:偶发威胁和恶意威胁威胁的表现形式:假冒、未授权访问、DoS、抵赖、窃听、篡改、复制与重放、业务流量、流向分析、人为失误、自然灾害还和人为破坏、后门、恶意代码、不良信息两种安全模型:●P2DR:策略、保护、检测、响应●PDRR:保护、检测、响应、恢复OSI体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

OSI安全体系结构中的5种服务:认证服务、访问控制服务、机密性服务、完整性服务、非否认服务认证服务:提供实体的身份的保护(同等实体认证服务,数据起源服务)访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权的泄露完整性服务:保护数据,防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已经接收到的相关信息。

安全体系结构与模型

安全体系结构与模型

04
安全体系结构的重要性
满足法律法规和行业标准的要求
保护信息系统免受攻击和破坏
确保数据的完整性、机密性和可用性
05
提高组织的竞争力和信誉度
06
保障业务连续性和可持续发展
降低安全风险和损失
安全体系结构的设计原则
完整性:确保系统数据的完整性和可靠性
1
机密性:保护系统数据的机密性和隐私性
2
可用性:确保系统在需要时能够正常使用
演讲人
安全体系结构与模型
目录
01
安全体系结构的概念
02
安全模型的分类
03
安全模型的设计方法
04
安全模型的应用案例
安全体系结构的概念
安全体系结构的定义
安全体系结构是一种系统的、整体的安全设计方法
01
旨在保护信息系统免受各种威胁和攻击
02
包括物理安全、网络安全、系统安全、应用安全等多个方面
03
安全体系结构需要根据具体的业务需求和安全目标进行设计和实施
应用安全:保护应用程序和系统免受恶意软件和漏洞的威胁
云安全:保护云计算环境和数据免受攻击和泄露
物联网安全:保护物联网设备和系统免受攻击和破坏
移动安全:保护移动设备和应用程序免受攻击和泄露
工业控制系统安全:保护工业控制系统和设备免受攻击和破坏
安全合规:确保组织遵守相关法规和标准,降低法律风险
安全审计:评估和改进组织的安全状况,降低安全风险
设计安全策略:制定相应的安全策略和措施
实施安全措施:按照安全策略实施相应的安全措施
测试和评估:对安全模型进行测试和评估,确保其有效性和可靠性
维护和更新:定期对安全模型进行维护和更新,以适应不断变化的安全形势

Windows系统管理与安全设置

Windows系统管理与安全设置

Windows系统管理与安全设置
2) 可信站点:该区域包含可信的站点,即可以直接从该站点下载或运行文 件而不用担心会危害到用户的计算机或数据的安全,因此用户可以将某些 站点分配到该区域。可信站点区域的默认安全级为低级。
3) 受限站点:该区域包括不可信站点,即不能确认下载或运行程序是否会 危害到用户的计算机或数据,用户也可以将某些站点分配到该区域。受限 站点区域的默认安全级别为高级。
3) 活动目录和安全性:活动目录通过使用对象的访问控制和用户凭据提供用 户账户和组信息的保护存储。由于活动目录不仅存储用户凭据,还包括访问控 制信息,所以登录到网络的用户可同时获得访问系统资源的验证和授权。
Windows系统管理与安全设置源自1.2.3 公用密钥 公用密钥加密技术是保证认证和完整性的安全质量最高的
储组织扩展成数量庞大的对象。 域通常分为两种类型:主域 (存储用户和组账户) 和资源域 (存储文件、打印
机、应用服务等等) 。在这种多域计算环境中,资源域需要具有所有主域的多 委托关系。这些委托关系允许主域中的用户访问资源域中的资源。
Windows系统管理与安全设置
1.5 文件系统的安全性 Windows推荐使用的NTFS文件系统提供了FAT和FAT32文件系统所没有的全面
络操作系统的安全性定义为用来阻止未授权用户的使用、访问、修改或毁 坏,也就是对客户的信息进行保密,以防止他人的窥视和破坏。 如果将网络按区域划分,可分为4大区域。 1) 本地企业网:该区域包括不需要代理服务器的地址,其中包含的地址由 系统管理员用Internet Explorer管理工具包定义。本地企业网区域的默认 安全级为中级。
加密方法,用来确定某一特定电子文档是否来自于某一特 定客户机。公用密钥基本系统简称DKI,是一个进行数字 认证、证书授权和其他注册授权的系统。 通过公用系统密钥基本体系,管理员验证访问信息人员的 身份,并在验证身份的前提下控制其访问信息的范围,在 组织中方便安全地分配和管理识别凭据等安全问题。

windows系统安全(安全模型与体系结构)解析

windows系统安全(安全模型与体系结构)解析

7 安全审计系统
安全审计系统通过独立的、对网络行为和主机操作 供给全面与忠实的记录,便利用户分析与审查事故 缘由,很像飞机上的黑匣子。由于数据量和分析量 比较大,目前市场上鲜见特殊成熟的产品
8 入侵检测与防系统〔IDS〕
IDS: intrusion Detection System IDS的主要功能包括检测并分析用户在网络中的活 动,识别的攻击行为,统计分析特别行为,核 查系统配置和漏洞,评估系统关键资源和数据文件 的完整性,治理操作系统日志,识别违反安全策略 的用户活动等。
〔1) 建立基于桌面的反病毒系统 在内部网中的每台桌面机上安装单机版的反病毒 软件,实时监测和捕获桌面计算机系统的病毒,防 止来自软盘、光盘以及活动驱动器等的病毒来源。
〔2〕建立基于效劳器的反病毒系统 在网络系统的文件及应用效劳器上安装基于效劳 器的反病毒软件,实时监测和捕获进出效劳器的数 据文件病毒,使病毒无法在网络中传播。
内部威逼:系统的合法用户以非授权方式访 问系统。多数的计算机犯罪都和系统安全 患病损害的内部攻击有亲密的关系。
防止内部威逼的爱护方法:
a. 对工作人员进展认真审查;
b.认真检查硬件、软件、安全策略和系 统配制,以便在肯定程度上保证运行的 正确性(称为可信功能度)。
c.审计跟踪以提高检测出这种攻击的可 能性。
外部威逼:外部威逼的实施也称远程攻击。 a.搭线(主动的与被动的); b.截取辐射; c.冒充为系统的授权用户, 或冒充为系统的
组成局部; d.为鉴别或访问掌握机制设置旁路 等。
外部入侵技术的进展
外部入侵系统步骤
攻击的进展
一 攻击组织严密化 二 攻击行为趋利化 三 攻击目标直接化 四 僵尸网络进展快速 五 针对网络根底设施的攻击数量有明显增多趋势 六 新型网络应用的进展带来了新的安全问题和威逼

江苏省2023年度考试录用公安机关特殊专技职位公务员人民警察专业笔试和技能测试大纲

江苏省2023年度考试录用公安机关特殊专技职位公务员人民警察专业笔试和技能测试大纲

江苏省2023年度考试录用公安机关特殊专技职位公务员(人民警察)专业笔试和技能测试大纲为便于报考者充分了解江苏省2023年度公安机关特殊专技职位专业笔试和技能测试,特制定本大纲。

一、网络安全技术(网络安全防护)职位(一)考试方式江苏省2023年度公安机关网络安全技术(网络安全防护)职位专业笔试采用闭卷考试方式,考试时限120分钟,满分100分。

技能测试采用现场实操方式,考试时限120分钟,满分100分。

(二)作答要求报考者务必携带的考试文具包括黑色字迹的钢笔或签字笔、2B铅笔和橡皮等。

报考者在指定位置上填写准考证号、等信息,并在指定位置上作答,在试题本或其他位置作答一律无效。

(三)考试内容江苏省2023年度公安机关网络安全技术(网络安全防护)职位专业笔试、技能测试,主要测查报考者的专业基础知识、专业技能素养以及解决实际问题的能力。

1.网络安全法律规范《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《公安部关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(法发〔2016〕22号)、《公安机关办理刑事案件电子数据取证规则》等。

2.理论基础知识(1)计算机基础知识①计算机组成原理②操作系统基础③数据结构基础④C/C++、Java、Python等程序设计基础(2)计算机网络基础①计算机网络体系结构与参考模型②常见网络协议及其应用③常见网络设备使用与配置(3)密码学基础①分组密码学原理与应用②公钥密码学原理与应用(4)操作系统安全基础①Windows操作系统安全②Linux操作系统安全③macOS操作系统安全④移动操作系统安全(5)数据库安全基础①常见数据库命令与SQL语言基础②数据备份与还原③关系型数据库安全④非关系型数据库安全(6)Web应用安全基础①Web应用安全配置②Web前后端开发基础③常见Web漏洞原理与检测④中间件安全基础(7)二进制安全基础①程序逆向分析②漏洞分析与检测③常见病毒木马技术原理3.网络安全防护实践能力(1)操作系统安全检测与防护Windows、Linux等常见操作系统的常规安全防护技术。

《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。

《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。

(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。

了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。

理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。

掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。

(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。

(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。

(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。

教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。

第02章 - Windows NT安全

第02章 - Windows NT安全

第2章 Windows NT安全原理虽然本书以Windows 2000作为阐述Windows系统安全原理与技术的重点,但由于Windows 2000的大部分核心功能和面向对象的设计都来源于Windows NT 4.0,大部分原有的基础安全结构仍然保持不变,因此本章将首先说明Windows NT 4.0系统安全的基本原理与技术。

2.1 Windows NT系统安全体系图2-1显示了Windows NT 4.0系统体系结构中的多个组成部分以及彼此之间的相关性。

与其他大多数模型类似,这也是一种分层结构:计算机硬件位于底端,而高层的应用程序位于顶端。

用户与最高层的部分进行交互,中间的所有层次都为上一层提供服务并与下一层进行交互。

图2-1 Windows NT4.0安全体系结构该体系结构分为两种模式:内核模式(Kernel Mode)和用户模式(User Mode)。

应用程序及其子系统运行在用户模式下。

该模式拥有较低特权,不能对硬件直接进行访问。

用户模式的应用程序被限定在由操作系统所分配的内存空间内,不能对其他内存地址空间直接进行访问。

用户模式只能使用特殊的应用程序编程接口(API)来从内核模式组件中申请系统服务。

用户模式中包含有以下一些主要的子系统。

z Win32子系统:这是主要的应用程序子系统,所有的32位Windows应用程序都运行在这个子系统之下。

z本地安全子系统:用来支持Windows的登录过程,包括对登录的身份验证和审核工作。

安全子系统需要和Win32子系统进行通信。

z OS/2子系统:被设计用来运行和OS/2 1.x相兼容的应用程序。

z POSIX子系统:被设计用来运行和POSIX 1.x相兼容的应用程序。

而内核模式中的代码则具有极高的特权,可以直接对硬件进行操作以及直接访问所有的内存空间,并不像运行在用户模式下的程序那样被限定在自身特定的地址空间内。

组成内核模式的整套服务被称为“执行服务”(有时也被称为Windows NT Executive)。

计算机安全安全模型

计算机安全安全模型

1.2安全模型随着网络攻击技术的发展,加上计算机系统自身层出不穷的安全漏洞和计算机病毒的流行对计算机系统安全造成的安全的威胁越来越严重,传统的静态网络安全观念认为安全是静态的可以一劳永逸的只要精心挑选安全工具精心布置以后就不用维护了已不能适合现代计算机安全的需要。

为此“动态安全模型”应运而生。

最早的动态安全模型是PDR ,模型包含Protection (保护)、Detectioon (检测)、Response (响应)三个过程,对三者的时间要求满足:Dt + Rt < Pt ,其中,Dt 是系统能够检测到网络攻击或入侵所花费的时间,Rt 是从发现对信息系统的入侵开始到系统做出足够反应的时间,Pt 是系统设置各种保护措施的有效防护时间,也就是外界入侵实现对安全目标侵害目的所需要的时间。

此模型着重强调PDR 行为的时间要求,可以不包含风险分析及相关安全策略的制定。

在PDR 模型的基础上,通过增加安全策略,形成策略、防护、检测、响应的动态安全模型PPDR 和增加恢复策略的保护PDRR 安全模型。

1.2.1 PPDR 模型PPDR (Policy Protection Detection Response)基于思想:以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。

当发现系统有异常时,根据系统安全策略快速作出反应,从而达到保护系统安全的目的。

PPDR 模型由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。

PPDR 模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录
1 安全威胁
2 信息安全特性 3 信息安全的目的 4 信息安全体系
信息安全的基本特征

相对性

只有相对的安全,没有绝对的安全系统。
信息安全的基本特征

时效性

新的漏洞与攻击方法不断发现
日常管理中的不同配置会引入新的问题(安全测评只证 明特定环境与特定配置下的安全) 新的系统部件会引入新的问题(新的设备的引入、防火 墙配置的修改)
配置相关性

•信息安全的基本特征

攻击的不确定性

攻击发起的时间、攻击者、攻击目标和攻击发起的地 点都具有不确定性 信息安全是一项系统工程,需要技术的和非技术的手 段,涉及到安全管理、教育、培训、立法、国际合作 与互不侵犯协定、应急反应等

复杂性:

目录
1 安全威胁
2信息安全特性 3信息安全的目的 4 信息安全体系

自主访问控制(Discretionary access control)
自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通 常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些 客 体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于 其易用性与可扩展性,自主访问控制机制经常被用于商业系统。
2信息安全特性 3信息安全的目的 4 信息安全体系架构
信息安全的层次
层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全)
安全层次
整体安全 技术因素
安全体系结构


主机安全:主要考虑保护合法用户对于授权资源 的使用,防止非法入侵者对于系统资源的侵占与 破坏.

其最常用的办法是利用操作系统的功能,如用户认证、 访问权限控制、扫描、 防毒软件、记帐审计、灾难恢 复等。

网络安全:主要考虑网络上主机之间的访问控制, 防止来自外部网络的入侵,保护数据在网上传输 时不被泄密和修改
系 统 安 全 管 理
K e b e r o s
)漏洞扫描 安全设备 )数字签名 管理
I D S
网络接 口层
相邻节点 子网划分、 间的认证 VLAN、物理 (如MS隔绝 CHAP)
MDC MAC
点对点加密 (MS-MPPE)
物理保护
认证
访问控制
数据完整性
数据机密性
抗抵赖
可控性
可审计性
可用性
安全组件

其最常用的方法是防火墙、加密、入侵检测 等。
1 防火墙
防火墙通常被比喻为网络安全的大门,用来 鉴别什么样的数据包可以进出企业内部网。

在应对黑客入侵方面,可以阻止基于IP包头的攻击和非 信任地址的访问。 无行为
2 加密
IDS
网络型入侵检测系统(Network Intrusion Detection System,NIDS)的数据源来自网络上的数据包。一般地, 用户可将某台主机网卡设定为混杂模式,以监听本网段 内所有数据包,判断其是否合法。NIDS担负着监视整个 网段的任务
IDS
NIDS的优点主要是使用简便,不会给运行 关键业务的主机和网络增加任何负担。
信息安全的目的
安全工作的目的就是通过采用合适的安全技术
与安全管理措施,完成以下任务:
安全工作目的(一)

使用认证机制,阻止非授权用户进入网络,即“进不 来”,从而保证网络系统的可用性。 使用授权机制,实现对用户的权限控制,即不该拿走的 “拿不走”,同时结合内容审计机制,实现对网络资源 及信息的可控性。 使用加密机制,确保信息不暴漏给未授权的实体或进程, 即“看不懂”,从而实现信息的保密性。
网络病毒防范
考虑内部网络系统运行环境复杂,网上用户数多,同 Internet 有连接等,需在网络上建立多层次的病毒防 护体系,对桌面、服务器和网关等潜在病毒进入点实 行全面保护。
(1) 建立基于桌面的反病毒系统
在内部网中的每台桌面机上安装单机版的反病毒软件,实时 监测和捕获桌面计算机系统的病毒,防止来自软盘、光盘以 及活动驱动器等的病毒来源。
(4)建立病毒管理控制中心
在中心控制台(安全管理控制台)实施策略配置和管理、统 一事件和告警处理、保证整个网络范围内病毒防护体系的一 致性和完整性。通过自动更新、分发和告警机制,使桌面PC 和服务器等设备自动获得最新的病毒特征库,完成终端用户 软件及病毒特征信息的自动更新和升级,以实现网络病毒防 范系统的集中管理。
现有TCP/IP网络安全技术框架
应用层安全协议(如S/MIME、SHTTP、SNMPv3) 应用层 用户身份 认证 授权与代理服务 器防火墙如CA.
第三方公证(如 安全服务 管理 入侵检测(
传输层安全协议(如SSL/TLS、PCT、SSH、SOCKS) 传输层 电路级防火 网络层安全协议(如IPSec) 网络层 (IP) 数据源认 证IPSecAH 包过滤 防火墙 如 VPN 安全机制 响应、恢复 审计、日志 管理

对称加密:使用同一个秘密密钥加密和解密数据 非对称加密:使用一对密钥加密解密数据 HASH散列算法:用HASH函数把信息混杂,使其不可 恢复原状
3 访问控制

强制访问控制(Mandatory access control)
系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级 别或对象的安全属性。这种访问控制规则通常对数据和用户按照安全 等级划分标签,访问控制机制通过比较安全标签来确定授予还是拒 绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经 常用于军事用途。

防止内部威胁的保护方法:
a. 对工作人员进行仔细审查; b.仔细检查硬件、软件、安全策略和系统配制,以 便在一定程度上保证运行的正确性(称为可信功能 度)。 c.审计跟踪以提高检测出这种攻击的可能性。

外部威胁:外部威胁的实施也称远程攻击。
a.搭线(主动的与被动的); b.截取辐射; c.冒充为系统的授权用户, 或冒充为系统的组成部分; d.为鉴别或访问控制机制设置旁路 等。
安全策略(security policy) 是指在一个特定的环境里,为保证提供一定级别 的安全保护所必须遵守的一系列条例、规则。 安全策略具备普遍的指导意义,重要性在于指导 作用。 安全服务(security service ) 是由安全机构所提供的服务;它确保该系统的系 统服务或数据传送具有足够的安全性。


安全工作目的(二)

使用数据完整性鉴别机制,保证只有得到允许的人 才能修改数据,而其它人“改不了”,从而确保信 息的完整性。 使用审计、监控、防抵赖等安全机制,使得攻击者、 破坏者、抵赖者“走不脱”,并进一步对网络出现 的安全问题提供调查依据和手段,实现信息安全的 可审查性。

目录
1 安全威胁

安全服务

在计算机网络中,主要的安全防护措施被称 作安全服务。网络通信中目前主要有五种安 全服务



认证服务 :提供实体的身份的保证 访问控制服务 :防止对资源的非授权使用 机密性服务 :对数据提供保护使之不被非授权地泄露 完整性服务 :保护数据防止未授权的改变、删除或替代 非否认服务 :提供凭证,防止发送者否认或接收者抵赖已 接收到相关的信息
IDS
主机型入侵检测系统(Host Intrusion Detection System,HIDS)往往以系统日志、应用程序日志 等作为数据源,当然也可以通过其他手段从所在的 主机收集信息,并进行分析。HIDS主要针对其所在 的系统进行非法行为的检测.
小结


安全不是纯粹的技术问题,是一项复杂的系 统工程 安全是策略,技术与管理的综合
外部入侵技术的发展
外部入侵系统步骤
攻击的发展
一 攻击组织严密化 二 攻击行为趋利化 三 攻击目标直接化 四 僵尸网络发展迅速 五 针对网络基础设施的攻击数量有明显增多趋势 六 新型网络应用的发展带来了新的安全问题和威胁 (web浏览器,E-Mail和DNS服务, eMule,clubox,迅雷等)
7 安全审计系统
安全审计系统通过独立的、对网络行为和主机操作 提供全面与忠实的记录,方便用户分析与审查事故 原因,很像飞机上的黑匣子。由于数据量和分析量 比较大,目前市场上鲜见特别成熟的产品
8 入侵检测与防御系统(IDS)
IDS: intrusion Detection System IDS的主要功能包括检测并分析用户在网络中的活 动,识别已知的攻击行为,统计分析异常行为,核 查系统配置和漏洞,评估系统关键资源和数据文件 的完整性,管理操作系统日志,识别违反安全策略 的用户活动等。
安全模型与体系结构
目录
1 安全威胁
2 信息安全特性 3 信息安全的目的 4 信息安全体系结构
1 网络中存在的安全威胁
信息丢失,篡改,销毁 内部,外部泄密 缓冲区溢出 后门,隐蔽通道 逻辑炸弹 计算机病毒、木马 未授权访问 拒绝服务攻击 流量、流向分析
安全威胁来源
安全威胁来源分为:内部和外部。 内部威胁:系统的合法用户以非授权方式访 问系统。多数已知的计算机犯罪都和系统 安全遭受损害的内部攻击有密切的关系。
(2)建立基于服务器的反病毒系统
在网络系统的文件及应用服务器上安装基于服务器的反病毒软 件,实时监测和捕获进出服务器的数据文件病毒,使病毒无 法在网络中传播。
(3)建立基于Internet网关的反病毒系统
在代理服务器(Proxy)网关上安装基于网关的反病毒软 件,堵住来自Internet通过Http或Ftp等方式进入内部网络的 病毒,而且可过滤恶意ActiveX,Java和Java Applet程序。
相关文档
最新文档