信息系统安全管理:修订间差异
无编辑摘要 |
|||
第59行: | 第59行: | ||
==计算机网络系统安全保护能力等级== | ==计算机网络系统安全保护能力等级== | ||
=其余安全= | |||
==信息加密,解密与常用算法== | |||
1. 信息加密概念 | |||
加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。 | |||
合法收信者接收到密文后,实行与加密变换相逆的变换, 去掉密文的伪装恢复出明文,这一过程称为解密(Decryption)。 | |||
加密技术包括两个元素:算法和密钥。 | |||
对称加密以数据加密标准(Data Encryption Standard, DES)算法为典型代表,非对称加密通常以 RSA(Rivest Shamir Adleman)算法为代表。 | |||
2. 对称加密技术 | |||
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫作对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。 | |||
3. 非对称加密技术 | |||
公开密钥密码的基本思想是将传 统密码的密钥 K 一分为二,分为加密钥 Ke和解密钥 Kd, 用加密钥 Ke控制加密,用解密钥 Kd控制解密,而且由计算复杂性确保由加密钥Ke 在计算上不能推出解密钥氏。这样,即使是将 Ke 公开也不会暴露 Kd, 也不会损害密码的安全。于是便可将 Ke公开,而只对 Kd保密。由于 Ke是公开的,只有 Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。当前公开密钥密码有基于大合数因子分解困难性的 RAS 密码类和基于离 散对数问题困难性的 ELGamal 密码类。 | |||
4. Hash 函数的概念 | |||
Hash 函数将任意长的报文 M 映射为定长的 Hash 码 h。Hash 函数的目的就是要产生文件、报文或其他数据块的”指纹”—-Hash 码。Hash 函数可提供保密性、报文认证以及数字签名功能。 | |||
5. 数字签名的概念 | |||
签名是证明当事者的身份和数据真实性的一种信息。在以信息化环境下,以网络为信息传输基础的事物处理中,事物处理各方应采用电子形式的签名,即数字签名。 | |||
完善的数字签名体系应满足以下 3 个条件: | |||
(1)签名者事后不能抵赖自己的签名。 | |||
(2)任何其他人不能伪造签名。 | |||
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。 | |||
利用 RSA 密码可以同时实现数字签名和数据加密。 | |||
6. 认证的概念 | |||
认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。 | |||
认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。 | |||
认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别: | |||
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。 | |||
(2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。 | |||
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。 | |||
==信息系统安全== | |||
1. 计算机设备安全 | |||
保证计算机设备的运行安全,是信息系统安全最重要的内容之一。计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。 | |||
计算机设备安全包括:1)物理安全、2)设备安全、3)存储介质安全、4)可靠性技术。 | |||
2. 网络安全 | |||
常见的网络威胁包括: | |||
(1)网络监听。 | |||
(2)口令攻击。 | |||
(3)拒绝服务攻击(Dos)。 | |||
(4)漏洞攻击,例如利用 WEP 安全漏洞和 OpenSSL 安全漏洞实施攻击。 | |||
(5)僵尸网络(Botnet)。 | |||
(6)网络钓鱼(Phishing)。 | |||
(7)网络欺骗,主要有 ARP 欺骗、DNS 欺骗、IP 欺骗、Web 欺骗、Email 欺骗等。 | |||
(8)网站安全威胁,主要有 SQL (Structured Query Language)注入攻击、跨站攻击、旁注攻击等。 | |||
网络安全防御技术 | |||
1)防火墙。 | |||
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。 | |||
2)入侵检测与防护 | |||
入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。 | |||
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。 | |||
入侵防护系统(IPS) 则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。 | |||
3)VPN | |||
VPN(虚拟专用网络),它是依靠 ISP(Internet 服务提供商)和其他 NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN 可以认为是加密和认证技术在网络传输中的应用。 | |||
4)安全扫描 | |||
5)网络蜜罐技术 | |||
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。 | |||
3. 操作系统安全 | |||
针对操作系统的安全威胁按照行为方式划分,通常有下面四种: | |||
(1)切断,这是对可用性的威胁。 | |||
(2)截取,这是对机密性的威胁。 | |||
(3)篡改,这是对完整性的攻击。 | |||
(4)伪造,这是对合法性的威胁。 | |||
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种: | |||
(1)计算机病毒。 | |||
(2)逻辑炸弹。 | |||
(3)特洛伊木马 | |||
(4)后门。 | |||
(5)隐蔽通道。 | |||
4. 数据库系统安全 | |||
一般而言,数据库安全涉及以下这些问题: | |||
(1)物理数据库的完整性。 | |||
(2)逻辑数据库的完整性。 | |||
(3)元素安全性。 | |||
(4)可审计性。 | |||
(5)访问控制。 | |||
(6)身份认证。 | |||
(7)可用性。 | |||
(8)推理控制。 | |||
(9)多级保护。 | |||
5. 应用系统安全 | |||
当前 Web 面临的主要威胁包括:可信任站点的湍洞;浏览器和浏览器插件的漏洞; | |||
终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带 | |||
有键盘记录程序的木马等。 | |||
Web 威胁防护技术主要包括: | |||
1) Web 访问控制技术。 | |||
2)单点登录(Single Sign-On, SSO)技术。 | |||
3)网页防篡改技术。 | |||
4) Web 内容安全 |
2023年5月10日 (三) 03:09的版本
信息安全管理
信息安全基本知识
信息安全定义
信息安全强调信息(数据)本身的安全属性,主要包括以下内容。
• 秘密性(Confidentiality): 信息不被未授权者知晓的属性。
• 完整性(Integrity): 信息是正确的、真实的、未被篡改的、完整无缺的属性。
• 可用性(Availability): 信息可以随时正常使用的属性。
针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
信息安全属性
信息安全管理的内容
信息系统安全
信息系统安全的概念
信息系统安全属性
信息系统安全管理体系
信息系统安全管理的内容
技术体系
管理体系
物理安全管理
计算机机房与设施安全
技术控制
检测监视系统
人员进/出机房和操作权限范围控制
环境与人身安全
电磁泄漏防护
人员安全管理
安全组织
岗位安全管理
离岗人员安全管理
应用系统安全管理
应用系统安全管理实施
应用系统运行中的安全管理
系统运行安全审查目标
系统运行安全与保密的层次构成
系统运行安全检查与记录
系统运行管理制度
应用软件维护安全管理
应用软件维护活动的类别
应用软件维护的安全管理目标
应用软件维护的工作项
应用软件维护的执行步骤
信息安全等级保护
信息安全保护等级
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
- 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
- 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
- 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
- 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
- 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
计算机网络系统安全保护能力等级
其余安全
信息加密,解密与常用算法
1. 信息加密概念
加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。
合法收信者接收到密文后,实行与加密变换相逆的变换, 去掉密文的伪装恢复出明文,这一过程称为解密(Decryption)。
加密技术包括两个元素:算法和密钥。
对称加密以数据加密标准(Data Encryption Standard, DES)算法为典型代表,非对称加密通常以 RSA(Rivest Shamir Adleman)算法为代表。
2. 对称加密技术
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫作对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。
3. 非对称加密技术
公开密钥密码的基本思想是将传 统密码的密钥 K 一分为二,分为加密钥 Ke和解密钥 Kd, 用加密钥 Ke控制加密,用解密钥 Kd控制解密,而且由计算复杂性确保由加密钥Ke 在计算上不能推出解密钥氏。这样,即使是将 Ke 公开也不会暴露 Kd, 也不会损害密码的安全。于是便可将 Ke公开,而只对 Kd保密。由于 Ke是公开的,只有 Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难。当前公开密钥密码有基于大合数因子分解困难性的 RAS 密码类和基于离 散对数问题困难性的 ELGamal 密码类。
4. Hash 函数的概念
Hash 函数将任意长的报文 M 映射为定长的 Hash 码 h。Hash 函数的目的就是要产生文件、报文或其他数据块的”指纹”—-Hash 码。Hash 函数可提供保密性、报文认证以及数字签名功能。
5. 数字签名的概念
签名是证明当事者的身份和数据真实性的一种信息。在以信息化环境下,以网络为信息传输基础的事物处理中,事物处理各方应采用电子形式的签名,即数字签名。
完善的数字签名体系应满足以下 3 个条件:
(1)签名者事后不能抵赖自己的签名。
(2)任何其他人不能伪造签名。
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
利用 RSA 密码可以同时实现数字签名和数据加密。
6. 认证的概念
认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。
认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别:
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
(2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
信息系统安全
1. 计算机设备安全 保证计算机设备的运行安全,是信息系统安全最重要的内容之一。计算机设备安全主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
计算机设备安全包括:1)物理安全、2)设备安全、3)存储介质安全、4)可靠性技术。
2. 网络安全
常见的网络威胁包括:
(1)网络监听。
(2)口令攻击。
(3)拒绝服务攻击(Dos)。
(4)漏洞攻击,例如利用 WEP 安全漏洞和 OpenSSL 安全漏洞实施攻击。
(5)僵尸网络(Botnet)。
(6)网络钓鱼(Phishing)。
(7)网络欺骗,主要有 ARP 欺骗、DNS 欺骗、IP 欺骗、Web 欺骗、Email 欺骗等。
(8)网站安全威胁,主要有 SQL (Structured Query Language)注入攻击、跨站攻击、旁注攻击等。
网络安全防御技术
1)防火墙。
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
2)入侵检测与防护
入侵检测与防护的技术主要有两种;入侵检测系统和入侵防护系统。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。
入侵防护系统(IPS) 则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
3)VPN
VPN(虚拟专用网络),它是依靠 ISP(Internet 服务提供商)和其他 NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN 可以认为是加密和认证技术在网络传输中的应用。
4)安全扫描
5)网络蜜罐技术
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
3. 操作系统安全
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断,这是对可用性的威胁。
(2)截取,这是对机密性的威胁。
(3)篡改,这是对完整性的攻击。
(4)伪造,这是对合法性的威胁。
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:
(1)计算机病毒。
(2)逻辑炸弹。
(3)特洛伊木马
(4)后门。
(5)隐蔽通道。
4. 数据库系统安全
一般而言,数据库安全涉及以下这些问题:
(1)物理数据库的完整性。
(2)逻辑数据库的完整性。
(3)元素安全性。
(4)可审计性。
(5)访问控制。
(6)身份认证。
(7)可用性。
(8)推理控制。
(9)多级保护。
5. 应用系统安全
当前 Web 面临的主要威胁包括:可信任站点的湍洞;浏览器和浏览器插件的漏洞;
终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带 有键盘记录程序的木马等。
Web 威胁防护技术主要包括:
1) Web 访问控制技术。
2)单点登录(Single Sign-On, SSO)技术。
3)网页防篡改技术。
4) Web 内容安全