1.3 信息安全技术体系结构
信息安全策略体系结构组成及具体内容

信息安全策略体系结构组成及具体内容信息安全策略体系是一个组织或企业用来保护其信息资产免受损害的具体计划和框架。
它是信息安全管理的基础,可以帮助组织建立安全的信息系统和保护信息资产,以应对日益增长的威胁和风险。
下面将详细介绍信息安全策略体系的结构、组成以及具体内容。
一、信息安全策略体系的结构1.信息安全目标:明确组织对信息安全的期望和目标,如保护机密性、完整性和可用性。
2.组织结构与职责:确定信息安全管理的组织结构和职责,包括指定信息安全负责人、安全团队以及各个部门的安全职责。
3.风险评估和管理:识别和评估信息系统和信息资产的风险,并采取相应措施来管理和减轻这些风险。
4.安全控制:定义并实施符合组织需求的安全控制措施,以保护信息系统和信息资产。
这包括技术控制、物理控制、组织和人员控制等。
5.安全培训与意识:提供信息安全培训和教育计划,增强员工的信息安全意识和能力。
6.合规性要求:确保组织符合相关的法律、法规和监管要求,以及行业标准和最佳做法。
7.事件响应和恢复:建立适当的响应机制和应急计划,以及恢复系统和信息资产的能力,以应对安全事件和事故。
8.性能评估与改进:定期评估信息安全策略的有效性和组织的安全性能,并制定改进措施。
二、信息安全策略体系的组成1.政策与规程:明确组织对信息安全的要求和政策,并制定相应的信息安全规程和操作指南,以指导员工在日常工作中的行为规范和操作规范。
2.安全控制措施:部署和实施各类安全控制措施,包括访问控制、身份验证、防火墙、加密以及网络安全监控和审计等。
3.审计与监测:建立日志记录和监测系统,对系统的使用情况和安全事件进行跟踪和审计,以及采取相应措施,保护和保留相关日志。
4.信息分类与标识:根据信息的重要性和敏感性将信息进行分类,并采取相应的措施进行标识和保护,以确保信息的机密性和可用性。
5.培训与意识提升:为员工提供信息安全培训和意识提升计划,增强他们对信息安全的认识和重要性,并教育他们如何正确处理信息。
信息安全体系结构

3.2信息安全体系框架
Standard template
3.2.1信息安全多重保护机制
信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵 者、攻击者和黑客非法偷盗、使用信息资源, 国际信息系统安全认证组织 InternationalInformationSystemsSecurityCertificationConsortium,简称ISC2将 信息安全划分为5重屏障共10大领域,
1加密,加密既能为数据提供保密性,也能为通信业务流提供保密性,并且还能为其它机 制提供补充, 2数字签名机制,可以完成对数据单元的签名工作,也可实现对已有签名的验证工作,当 然数字签名必须具有不可伪造和不可抵赖的特点, 3访问控制机制,用来实施对资源访问加以限制的机制,把对资源的访问只限于那些被授 权用户,对非授权或不正当的访问应有一定的报警或审计跟踪方法, 4数据完整性机制,针对数据单元,一般通过发送端产生一个与数据单元相关的附加码,接 收端通过对数据单元与附加码的相关验证控制数据的完整性, 5鉴别交换机制,使用密码技术,由发送方提供,而由接收方验证来实现鉴别, 6通信业务填充机制,制造伪通信业务和将协议数据单元填充到一个定长能够为防止通 信业务分析提供有限的保护,通过通信业务填充来提供各种不同级别的保护, 7路由选择控制机制,可以提供安全的路由选择方法,保证敏感数据只在具有适当保护 级别的路由上传输, 8公证机制,通过第三方机构,实现对通信数据的完整性、原发性等内容的公证,一般通过 数字签名、加密等机制来适应公证机构提供的公证服务,
http://.chinacissp
Apply to courseware
本章小结
Standard template
信息安全的体系结构

相关的国际标准化组织
电气和电子工程师学会IEEE(Institute of
Electrical and Electronic Engineers),近年 来关 注公开密钥密码标准化工作,如 P1363;
相关的国际标准化组织
Internet体系结构委员会IAB(Internet
Architecture Board),在报文加密和鉴别, 证书的密钥管理,算法模块和识别,密 钥证书和相关服务方面提出不少建议, 如RFC1421- RFC1424,其中包括MD5、 DES、RC5、PGP等密码用法建议
制、路由控制机制和公证机制。
加密
●保密性:向数据或业务流信息提供保密
性。
●加密算法:分两大类——对称加密以及
非对称加密。(可逆与不可逆)
数字签名机制
●对数据单元签名 ●验证签过名的数据单元
●签名只有利用签名者的私有信息才能产
生出来,这样在签名得到验证之后,就
可在任何时候向第三方证明:只有秘密
信息的惟一拥有者才能够产生那个签名。
相关的国际标准化组织
美国国家标准局NBS(National Bureau of
Standards)
相关的国际标准化组织
美国国家技术研究所NIST(National
Institute of Standard and Technology), NBS和NIST 隶属于美国商业部。他们制 定的信息安全规范和标准很多,涉及方 面有:访问控制和认证技术、评价和保 障、密码、电子商务、一般计算机安全、 网络安全、风险管理、电信、联邦信息 处理标准等 .
相关的国际标准化组织
国际电信联盟ITU(International
elecommunication Union) 原称国际电报和电话咨询委员会 CCITT(Consultative Committee International Telegraph and Telephone)。 其中x.400和x.500对信息安全问题有一系 列表述 .
03信息安全体系结构

2006年主要的信息安全技术应用统计
3.6
信息安全等级保护与分级认证
产品认证 人员认证 系统认证
18
3.6
信息安全等级保护与分级认证
IT安全评估通用准则 3.6.1 IT安全评估通用准则
1985年,美国国防部颁布了可信计算机的安全评估准 1985年 TCSEC); 1995年 统一成CC 1999年 CC准则成为 CC; 则(TCSEC); 1995年 统一成CC;1999年,CC准则成为 国际标准( 15408) 国际标准(ISO/IEC 15408) CC评估准则将信息系统的安全性定义为7 CC评估准则将信息系统的安全性定义为7个评估保证 评估准则将信息系统的安全性定义为 级别(EAL1~EAL7), EAL1:功能测试;EAL2: ),即 级别(EAL1~EAL7),即EAL1:功能测试;EAL2:结构测 EAL3:系统地测试和检查;EAL4:系统地设计;EAL5: 试;EAL3:系统地测试和检查;EAL4:系统地设计;EAL5: 半形式化设计和测试;EAL6:半形式化验证的设计和测试; 半形式化设计和测试;EAL6:半形式化验证的设计和测试; EAL7:形式化验证的设计和测试。 EAL7:形式化验证的设计和测试。
4
3.1 信息安全的保护机制
5
3.2 开放系统互连安全体系结构
6
3.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、 安全机制是指用来保护系统免受侦听、阻止 是指用来保护系统免受侦听 安全攻击及恢复系统的机制。 安全攻击及恢复系统的机制。
安全服务就是加强数据处理系统和信息传输的 安全服务就是加强数据处理系统和信息传输的 安全性的一类服务, 安全性的一类服务,其目的在于利用一种或多种安 全机制阻止安全攻击。 全机制阻止安全攻击。
信息安全体系结构概述(PPT 48张)

定义了5种安全目标,10多种安全机制。
5种安全目标是: 机密性、完整性 身份识别、访问控制、防抵赖
应用平台安全体系
目前,通过国际标准化组织的努力,提出若干体系结构方面的 标准。比较有影响的是国际标准化组织( ISO )的开放系统互连 ( OSI )安全体系结构( ISO 7498-2 )、高层安全模型( ISO/IEC 10745);互联网工程任务组(IETF)的安全体系结构 IPSec、传输 层安全TLS等。
使信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。
物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法 接入,抗摧毁,报警,恢复,应急响应等多种安全机制。
计算机系统平台安全体系
硬件上主要通过下述机制,提供一个可信的硬件环境,实现其安全目标。
1. 存储器安全机制 2. 运行安全机制
安全机制
信息安全中安全策略要通过安全机制来实现。安全机制可以分为保护机 制、检测机制和恢复机制三个类别。下面我们对常用的安全机制的概念进 行说明。
加密
加密技术能为数据或通信信息流提供机密性。同时对其他安全机制的 实现起主导作用或辅助作用。
(1)传统密码:DES、AES
(2)公然破坏。
在无连接模式的数据传输中(如UDP),与时间戳机制的结合可以起到防重放 的作用。
身份识别
身份识别在OSI中称为鉴别交换 各种系统通常为用户设定一个用户名或标识符的索引值。身份识别就是后续交 互中当前用户对其标识符一致性的一个证明过程,通常是用交互式协议实现的。 常用的身份识别技术有: (1) 口令(password) 验证方提示证明方输入口令,证明方输入后由验证方进行真伪识别。 (2) 密码身份识别协议 使用密码技术,可以构造出多种身份识别协议。如挑战—应答协议、 零知识证明、数字签名识别协议等。 (3)使用证明者的特征或拥有物的身份识别协议 如指纹、面容、虹膜等生物特征,身份证、IC卡等拥有物的识别协议。 当然这些特征或拥有物至少应当以很大的概率是独一无二的。
信息安全体系结构概述

信息安全体系结构概述信息安全体系结构通常包括以下几个关键组成部分:1. 策略和规程:包括制定和执行信息安全政策、安全规程、控制措施和程序,以确保组织内部对信息安全的重视和执行。
2. 风险管理:包括风险评估、威胁分析和安全漏洞管理,以识别和减轻潜在的安全风险。
3. 身份和访问管理:包括身份认证、授权和审计,确保只有授权的用户才能访问和操作组织的信息系统。
4. 安全基础设施:包括网络安全、终端安全、数据加密和恶意软件防护,以提供全方位的信息安全保护。
5. 安全监控和响应:包括实时监控、安全事件管理和安全事件响应,以保持对信息安全事件的感知和及时响应。
信息安全体系结构的设计和实施需要根据组织的特定需求和风险状况进行定制,以确保信息安全控制措施的有效性和适用性。
同时,信息安全体系结构也需要不断地进行评估和改进,以适应不断变化的安全威胁和技术环境。
通过建立健全的信息安全体系结构,组织可以有效地保护其信息资产,确保业务的连续性和稳定性。
信息安全体系结构是一个综合性的框架,涵盖了组织内部的信息安全管理、技术实施和持续改进,以保护组织的信息资产不受到未经授权的访问、使用、泄露、干扰或破坏。
下面我们将深入探讨信息安全体系结构的各个关键组成部分。
首先是策略和规程。
信息安全体系结构的基础是明确的信息安全政策和安全规程。
具体来说,信息安全政策应当包括对信息安全意识的要求、信息安全的目标和范围、信息安全管理的组织结构和沟通机制、信息安全责任和权限的分配、信息安全培训和监督制度,以及信息安全政策的制定、执行、检查、改进和审查的一系列管理程序。
涉及敏感信息资产的操作程序和应急响应机制,应当被明确规定。
其次是风险管理。
风险是信息系统安全的关键问题之一。
风险管理主要包括风险评估、威胁分析和安全漏洞管理。
通过对信息系统进行风险评估和威胁分析,可以评估信息系统的脆弱性,找出哪些方面具有较大的风险,并将重点放在这些方面,进行防护措施。
《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
信息安全体系结构

信息安全体系结构信息安全体系结构是指为了保护信息系统中的数据和信息资源免受未经授权的访问、使用、泄露、破坏、干扰和篡改而建立的一系列组织、技术、政策、流程和控制措施。
信息安全体系结构的建立旨在确保信息系统的可靠性、完整性、保密性和可用性,从而保护信息系统中的数据和信息资源不受损害。
信息安全体系结构通常由以下几个方面组成,安全策略、安全组织、安全技术、安全管理和安全服务。
安全策略是信息安全体系结构的基础,它包括制定信息安全政策、标准、程序和指南,明确信息安全的目标和要求,为信息安全提供指导。
安全组织是指建立信息安全管理机构和安全团队,明确安全责任和权限,确保信息安全工作的有效开展。
安全技术是指利用各种安全技术手段,保护信息系统的安全,包括访问控制、加密技术、身份认证、安全审计、安全防护等。
安全管理是指建立完善的安全管理体系,包括风险管理、安全培训、安全意识教育、安全检查和安全事件响应等。
安全服务是指为用户和系统提供安全保障的各种服务,包括安全咨询、安全评估、安全监控、安全维护和安全应急响应等。
在信息安全体系结构中,安全策略是首要的,它为整个信息安全工作提供了指导和依据。
安全策略要明确信息安全的目标和要求,包括保护数据的机密性、完整性和可用性,防止未经授权的访问和使用,防止数据泄露和破坏,确保信息系统的安全运行。
安全策略还要明确安全责任和权限,确保安全措施的有效实施。
安全策略还要与企业的业务目标和风险承受能力相一致,确保安全策略的制定和执行不会影响企业的正常运营。
安全组织是信息安全体系结构中的重要组成部分,它是保障信息安全的基础。
安全组织要建立信息安全管理机构和安全团队,明确安全责任和权限,确保信息安全工作的有效开展。
安全组织还要建立安全管理制度和安全工作流程,确保安全工作的有序进行。
安全组织还要开展安全培训和安全意识教育,提高员工的安全意识和安全技能,确保员工能够正确使用信息系统,防范各种安全风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.3 信息安全技术体系结构信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。
一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
1.3.1 物理安全技术物理安全在整个计算机网络信息系统安全体系中占有重要地位。
计算机信息系统物理安全的内涵是保护计算机信息系统设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
包含的主要内容为环境安全、设备安全、电源系统安全和通信线路安全。
(1)环境安全。
计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。
(2)设备安全。
要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。
同时要注意保护存储介质的安全性,包括存储介质自身和数据的安全。
存储介质本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁,关于存储与数据安全这一问题将在下一章具体介绍和解决。
(3)电源系统安全。
电源是所有电子设备正常工作的能量源,在信息系统中占有重要地位。
电源安全主要包括电力能源供应、输电线路安全、保持电源的稳定性等。
(4)通信线路安全。
通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。
包括防止电磁信息的泄露、线路截获以及抗电磁干扰。
1.3.2 基础安全技术随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。
数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
密码技术(基础安全技术)是保障信息安全的核心技术。
密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。
随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。
它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。
密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。
从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术,对称密钥密码技术要求加密解密双方拥有相同的密钥。
非对称密钥密码技术是加密解密双方拥有不相同的密钥。
密码学不仅包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。
不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、比特承诺、遗忘传递、数字化现金、量子密码技术、混沌密码等。
我国明确规定严格禁止直接使用国外的密码算法和安全产品,这主要有两个原因:一是国外禁止出口密码算法和产品,所谓出口的安全密码算法国外都有破译手段;二是担心国外的算法和产品中存在“后门”,关键时刻危害我国安全。
当前我国的信息安全系统由国家密码管理委员会统一管理。
1.3.3 系统安全技术随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。
操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。
操作系统的安全功能主要包括:标识与鉴别、自主访问控制(DAC)、强制访问控制(MAC)、安全审计、客体重用、最小特权管理、可信路径、隐蔽通道分析、加密卡支持等。
另外,随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。
各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、成败。
因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。
数据库安全性问题一直是数据库用户非常关心的问题。
数据库往往保存着生产和工作需要的重要数据和资料,数据库数据的丢失以及数据库被非法用户的侵入往往会造成无法估量的损失,因此,数据库的安全保密成为一个网络安全防护中非常需要重视的环节,要维护数据信息的完整性、保密性、可用性。
数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素有关,因此,从广义上讲,数据库系统的安全框架可以划分为3个层次:(1)网络系统层次。
(2)宿主操作系统层次。
(3)数据库管理系统层次。
这3个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。
1.3.4 网络安全技术一个最常见的网络安全模型是PDRR模型。
PDRR是指Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
这4个部分构成了一个动态的信息安全周期,如图1.1所示。
图1.1 PDRR网络安全模型安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。
安全策略的第一部分是防护。
根据系统已知的所有安全问题做出防护措施,比如:打补丁、访问控制和数据加密等。
安全策略的第二部分是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测出入侵,响应系统开始采取相应的措施。
安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。
每次发生入侵事件,防护系统都要更新,保证相同类型的入侵事件不能再次发生,所以整个安全策略包括防护、检测、响应和恢复,这4个方面组成了一个信息安全周期。
1.防护网络安全策略PDRR模型的最重要的部分就是防护(P)。
防护是预先阻止攻击可以发生条件的产生,让攻击者无法顺利入侵,防护可以减少大多数的入侵事件。
(1)缺陷扫描。
安全缺陷分为两种:允许远程攻击的缺陷和只允许本地攻击的缺陷。
允许远程攻击的缺陷是指攻击者可以利用该缺陷,通过网络攻击系统。
只允许本地攻击的缺陷是指攻击者不能通过网络利用该缺陷攻击系统。
对于允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现。
网络缺陷扫描工具一般从系统的外边去观察。
其次,它扮演一个黑客的角色,只不过它不会破坏系统。
缺陷扫描工具首先扫描系统所开放的网络服务端口。
然后通过该端口进行连接,试探提供服务的软件类型和版本号。
在这个时候,缺陷扫描工具有两种方法去判断该端口是否有缺陷:第一种方法是根据版本号,在缺陷列表中查出是否存在缺陷。
第二种方法是根据已知的缺陷特征,模拟一次攻击,如果攻击表示可能会成功就停止并认为是缺陷存在(要停止攻击模拟避免对系统损害)。
显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢。
(2)访问控制及防火墙。
访问控制限制某些用户对某些资源的操作。
访问控制通过减少用户对资源的访问,从而减少资源被攻击的概率,达到防护系统的目的。
例如只让可信的用户访问资源而不让其他用户访问资源,这样资源受到攻击的概率几乎很小。
防火墙是基于网络的访问控制技术,在互联网中已经有着广泛的应用。
防火墙技术可以工作在网络层、传输层和应用层,完成不同力度的访问控制。
防火墙可以阻止大多数的攻击但不是全部,很多入侵事件通过防火墙所允许的端口(例如80端口)进行攻击。
(3)防病毒软件与个人防火墙。
病毒就是计算机的一段可执行代码。
一旦计算机被感染上病毒,这些可执行代码可以自动执行,破坏计算机系统。
安装并经常更新防病毒软件会对系统安全起防护作用。
防病毒软件根据病毒的特征,检查用户系统上是否有病毒。
这个检查过程可以是定期检查,也可以是实时检查。
个人防火墙是防火墙和防病毒的结合。
它运行在用户的系统中,并控制其他机器对这台机器的访问。
个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能,是网络安全防护的一个重要发展方向。
(4)数据加密。
加密技术保护数据在存储和传输中的保密性安全。
(5)鉴别技术。
鉴别技术和数据加密技术有很紧密的关系。
鉴别技术用在安全通信中,对通信双方互相鉴别对方的身份以及传输的数据。
鉴别技术保护数据通信的两个方面:通信双方的身份认证和传输数据的完整性。
2.检测PDRR模型的第二个环节就是检测(D)。
防护系统可以阻止大多数的入侵事件的发生,但是不能阻止所有的入侵。
特别是那些利用新的系统缺陷、新的攻击手段的入侵。
因此安全策略的第二个安全屏障就是检测,如果入侵发生就会被检测出来,这个工具是入侵检测系统(IDS,Intrusion Detection System)。
根据检测环境不同,IDS可以分为两种:基于主机的IDS(Host-based)和基于网络的IDS(Network-based)。
基于主机的IDS检测主机上的系统日志、审计数据等信息;基于网络的IDS检测则一般侧重于网络流量分析。
根据检测所使用方法的不同,IDS可以分为两种:误用检测(Misuse Detection)和异常检测(Anomaly Detection)。
误用检测技术需要建立一个入侵规则库,其中,它对每一种入侵都形成一个规则描述,只要发生的事件符合于某个规则就被认为是入侵。
入侵检测系统一般和应急响应及系统恢复有密切关系。
一旦入侵检测系统检测到入侵事件,它就会将入侵事件的信息传给应急响应系统进行处理。
3.响应PDRR模型中的第三个环节是响应(R)。
响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。
在一个大规模的网络中,响应这个工作都有一个特殊部门负责,那就是计算机响应小组。
世界上第一个计算机响应小组CERT于1989年建立,位于美国CMU 大学的软件研究所(SEI)。
从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。
我国第一个计算机紧急响应小组CCERT于1999年建立,主要服务于中国教育和科研网。
入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。
响应的主要工作也可以分为两种:一种是紧急响应;另一种是其他事件处理。
紧急响应就是当安全事件发生时采取应对措施;其他事件主要包括咨询、培训和技术支持。
4.恢复恢复是PDRR模型中的最后一个环节。
恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。
恢复也可以分为两个方面:系统恢复和信息恢复。
(1)系统恢复。
是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。