全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第1頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第2頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第3頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第4頁
全國計算機等級考試《三級信息安全技術》專用教材【考綱分析+考點精講+真題演練】_第5頁
已閱讀5頁,還剩250頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

目錄

考綱分析4

考點精講4

考點1信息技術及其發展階段4

2RHI5

1.2信息安全保障基礎6

考點1信息安全發展的主要階段6

點2息安的含乂7

考點3信息系統面臨的安全風險8

考點4信息安全問題產生根源9

5彳【??ii*、,I二彳>/一口彳/t[????????????????????????????????????????????????????????????????????????????????????????????????????????????????

考點6信息安全技術9

考點2信息系統安全模型與技術框架11

1?4彳JI3息、????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????13

考點1國內外信息安全保障工作概況13

考點2信息安全保障工作的內容15

2彳口4c幣出才t?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????18

考組分析18

木育"^1:?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????18

1亡£7^^???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????1

考點1對稱密碼與非對稱密碼18

考點2哈希函數36

7^^:???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????8

,1、1lEE

+:&、二彳>uE??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????^5^)

|^J????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

考點1訪問控制模型53

考點2訪問控制技術57

X11I.????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

考點1審計和監控基礎62

考點2審計和監控技術64

第3章系統安全66

-Z^*?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66

AA?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66

3?1????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????66

1而出66

!條、2彳乍

3.2數據庫安全93

考點2數據庫安全實踐107

第4章網絡安全112

考綱分析112

考點精講112

4.1網絡安全基礎112

考點ITCP/IP協議架構112

考點2網絡協議113

4.2網絡安全威脅技術119

考點1掃描技術119

考點2網絡嗅探122

考點3網絡協議欺騙123

考點4誘騙式攻擊126

考點5軟件漏洞攻擊利用技術129

考點6拒絕服務攻擊130

考點7Web腳本攻擊133

考點8遠程控制136

4.3網絡安全防護技術138

考點1防火墻138

考點2入侵檢測系統和入侵防御系統147

考點3PKI153

考點4VPN158

考點5網絡安全協議16s

第5章應用安全172

考綱分析172

考點精講172

5.1軟件漏洞172

考點1軟件漏洞的概念和特點172

考點2軟件漏洞的分類173

考點3漏洞庫174

考點4常見的軟件漏洞176

考點5軟件漏洞利用及其防護技術181

考點6軟件漏洞的發展趨勢186

5.2軟件安全開發186

考點1軟件開發生命周期186

考點2軟件安全開發187

考點3軟件安全開發生命周期189

5.3軟件安全檢測192

考點1軟件靜態安全檢測技術192

考點2軟件動態安全檢測技術194

考點3軟件動靜結合安全檢測技術196

5.4軟件安全保護196

考點1軟件安全保護的基本概念196

考點2基于軟件技術的軟件安全保護技術197

考點3基于硬件介質的軟件安全保護技術199

5.5惡意程序200

考點1惡意程序的分類200

考點2惡意程序的傳播方式和破壞功能202

考點3惡意程序檢測查殺技術203

考點4惡意程序的防范204

5.6Web應用系統安全205

考點1web安全威脅205

考點2Web安全防護209

考點3Web安全檢測210

第6章信息安全管理211

考綱分析211

考點精講211

6.1信息安全管理體系211

考點1建立信息安全管理框架211

考點2ISMS構架的具體實施212

考點3信息安全管理體系審核213

考點4信息安全管理體系評審215

考點5信息安全管理體系認證216

6.2信息安全風險管理217

考點1關于風險管理217

考點2風險識別217

考點3風險評估219

考點4風險控制策略221

6.3信息安全管理措施223

考點1基本安全管理措施223

考點2重要安全管理過程232

第7章信息安全標準與法規239

考綱分析239

考點精講239

7.1信息安全標準239

考點1安全標準化概述239

考點2信息安全標準化組織239

考點3信息安全評估標準239

考點4等級保護標準241

考點5等級保護基本要求242

7.2信息安全相關法規與國家政策243

考點1我國信息網絡安全面臨的挑戰243

考點2現行的重要信息安全法規243

考點3信息安全國家政策251

7.3信息安全從業人員道德規范255

第1章信息安全保障概述

考綱分析

1.信息安全保障的內涵和意義。

2.信息安全保障的總體思路和基本實踐方法。

考點精講

1.1信息安全保障背景

考點1信息技術及其發展階段

(I)信息相關概念

①信息與消息消息是信息的外殼,信息則是消息的內核;消息是信息的籠統概念,信息則是消息的精確概念。

②信息與信號

信號是信息的載體,信息則是信號所承載的內容。

③信息與數據

數據是記錄信息的一種形式,同樣的信息也可以用文字或圖像來表述。

④信息與情報情報是指秘密的、專門的一類信息,所有的情報都是信息,但信息并不一定是情

報。

⑤信息與知識知識是從信息中抽象出的產物,是一種具有普遍和概括性的信息,是信息的一個特

殊子集。

⑥信息技術

a.定義信息技術是能夠延伸或擴展人的信息能力的手段和方法。此處信息技術是指在計算機技術和通信技術

的支持

下,用于獲取、傳輸、處理、存儲、顯示和應用文字、數值、圖像、視頻、音頻等信息,并且包括提供設備和信

息服務的方法和設備的總稱。

b.分類

信息技術包括生產和應用兩個方面:第一,信息技術的生產體現在信息技術產業,包括計算

機軟硬件、電信設備、微電子生產等;第二,信息技術的應用體現在信息技術的擴散上,包

括信息服務、管理信息系統等。c.核心

微電子技術、通信技術、計算機技術、網絡技術。

(2)信息技術的產生與發展階段

①電訊技術的發展

a.1835年莫爾斯(Morse)發明了電報。

b.1837年莫爾斯電磁式有線電報問世。

c.1878年人工電話交換局出現。

d.1886年,馬可尼發明了無線電報機。

e.1876年,貝爾(Bell)發明了電話機。

f.1892年,史瑞橋自動交換局設立。

g.1912年美國Emerson公司制造出世界上第一臺收音機。

h.1925年,英國人約翰?貝德發明了世界上第一臺電視機。

i.如今,微波通信、激光通信、電報、廣播、電視、傳真和衛星通信等相繼問世,使信息開發利用趨向全

球化、多樣化、綜合化。

②計算機技術的發展

a.1936年,英國數學家圖靈(Turing)創造了圖靈機理論。

b.1937年,香農發表的《繼電器和開關電路的符號分析》碩士論文,奠定了計算機二進制基礎。

c.1946年2月140,世界上第一臺現代電子計算機“埃尼阿克(ENIAC)”誕生。

d.20世紀50年代末,第一代電子管計算機應用于軍事科研過程的信息處理。

e.20世紀60年代中期,第二代晶體管計算機向民用企業轉移。

f.20世紀60年代末,集成電路和大規模集成電路計算機接踵而至。

③互聯網的使用

a.發展

第一,20世紀60年代末第一個用于軍事目的的計算機網絡ARPAnet出現。ARPAnet研究產生的一項非常重

要的成果就是TCP/IP協議(TransmissionControlProtoeol/IntemetFYotocol),即傳輸控制協,議/互聯協議,使得連

接到網絡上的所有計算機能夠相互交流信息。

第二,20世紀90年代計算機網絡發展成為全球性網絡因特網(Internet),在這一階段中,電信、電話、

電視、計算機、互聯網絡等連接起來,實現了多媒體傳輸。

b.范圍目前為止,幾乎每個國家都與國際互聯網有關聯,從電子郵件到互層網的全部功能都得以開

發利用。

【真題演練】

下列關于信息的說法()是錯誤的,[2014年3月真題]

A.信息是人類社會發展的重要支柱B.信息本身是無形的

C.信息具有價值,需要保護

D.信息可以以獨立形態存在

【答案】D

考點2信息技術的影響

(1)積極影響

①對社會發展的影響

a.加速了社會生產力的發展和人們生活質量的提高。科學技術是第一生產力。人類社會正在從工業社會步

入信息社會。信息資源繼物質和能源之后將成為信息化社會最主要的支柱之一。b,減少地域差別和經濟發展造

成的差異。c.促進不同國家、不同民族之間的文化交流與學習,還使文化更加開放化和大眾化。

②對科技進步的影響

a.解決科學難題計算機技術的應用使得原本用人工需要花幾十年甚至上百年才能解決的狂雜計算,用計算機

可能幾分鐘就能

完成;應用計算機仿真技術可以模擬現實中可能出現的各種情況,便于驗證各種科學假設。b.促進尖端技術發

展以微電子技術為核心的信息技術,帶動了空間開發、新能源開發和生物工程等一批尖端技術的發展。

c.促進新興學科的發展信息技術在基礎學科中的應用及與其他學科的融合促進了新興學科(如計算物理、計

算化學等)和交叉學科

(如人工智能、電子商務等)的產生和發展。

③對人類生活的影響

a.工作方式的轉變

一部分人可以由原來的按時定點上班變為可以在家中上班,網上看病、網上授課、網上學習、網上會議、網

上購物、網上洽談生意、網上娛樂等正在成為一種新型的生活方式。b.學習方式的轉

變網絡技術、多媒體技術在教學上的應用,使得人們的學習方式更靈活,內容更豐

富。

(2)消極影響

①信息泛濫一方面是信息急劇增長,另一方面是人們消耗了大量的時間卻找不到有用的信息。信息的增長速度

超出了人

們的承受能力,導致信息泛濫的出現。

②信息污染

一些錯誤信息、虛假信息、污穢信息等混雜在各種信息資源中,如果人們不加分析,便容易上當受騙。

③信息犯罪一些不法分子利用信息技術手段及信息系統本身的安全漏洞進行犯罪活動,如信息竊取、信息欺詐、

信息攻

擊和破壞等,信息安全己成為日益突出的問題。

1.2信息安全保障基礎

考點1信息安全發展的主要階段

(I)通信保密階段

①時間:起源于20世紀40年代的通信保密

②關注點:信息在通信過程中的安全性問題,即“機密性”。密碼學是確保“機密性”的核心技術。

(2)計算機安全階段

①20世紀60年代和70年代計算機安全的概念開始逐步得到推行,安全操作系統設計技術得以被采用。主

要開展了Adept-50和Multics操作系統上的安全研究工作。

②20世紀70年代是計算機安全的奠基時代。a.用途:軍事和科

研b.成果:提出了強制訪問控制策略和自主訪問控制策略c.重

要工作:訪問控制矩陣,HRU模型,BLP模型,BIBA模型

③20世紀80年代的標志性特征之一是計算機安全的標準化工作。

a.安全劃分

計算機系統的安全劃分為A、B(Bl、B2、B3)、C(Cl、C2)、D共四個等級七個級別,等級由A到D依

次降低。

b.各國成果

《H信計算機系統評估準則》(TCSEC,也稱為橘皮書);TNLTDI等TCSEC解釋性評估標準;信息技術

安全評估準則(ITSEC);可信計算機產品評價準則(CTCPEC);信息技術安全聯邦標準(FC);信息技術安全

性評估通用準則(CC:ISO15408);GB/T18336:2001《信息技術安全技術信息技術安全性評估準則》。

(3)信息安全保障階段

①概念

信息安全保障階段關注“預警、保護、檢測、響應、恢復、反擊”整個過程,信息安全保障強調保護、檢測、

反應和恢復這四種能力,圍繞人員、技術和管理這三個層面,以支持機構的任務和職能為目標,注重體系建設,

強化組織與協調功能。

②時間:20世紀90年代以后開始倡導信息保障(InfonnationAssurance,IA)。

③模型

a.“信息安全保障體系”(IA)

"保護(Protection)-監測(Detection)晌應(Response)”三環節動態模型,即PDR模型。后來增加了恢

復(Restore),變為PDRR模型。

b.由我國專家在1999年提出的更為完善的“保護-預警(Warning)-監測?應急?恢復-反擊(Counter-Attack)”

即PWDRRC模型。

④相關文件:BS7799/ISO17799管理文件。

【真題演練】

1.信息安全經歷了三個發展階段,以下()不屬于這三個發展階段。[2015年3月真題]

A.通信保密階段

B.加密機階段C.信息安全

階段D.安全保障階段

【答案】B

2.,'言息安全在通信保密階段對信息安全的關注局限在()安全屬性。2014年3月真題]

A.不可否認性

B.可用性

C.保密性D.完整

【答案】C

3.信息安全在通信保密階段中主要應用于()領域。[2014年9月真題]

A.軍事

B.商業

C.科研

D.教育

【答案】A

4.安全保障階段中將信息安全體系歸結為四個主要環節,下列()是正確的。[2015年3月真題]

A.策略、保護、響應、恢復

B.加密、認證、保護、檢測C.策略、網絡攻防、密碼學、備

份D.保護、檢測、響應、恢更

【答案】D

考點2信息安全的含義

<1)定義

①國際標準化組織(ISO)給出的定義信息安全是為數據處理系統建立和采取的技術和管理的安全保護,保護

計算機硬件、軟件數據不因偶然或者

惡意的原因而遭到破壞、更改和泄露。

②國內對信息安全的定義信息安全是信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡

意的原因而遭到破壞、更

改、泄露,系統連續、可靠、正常地運行,信息服務不中斷。

(2)兩層含義

①運行系統的安全

包括嚴格而科學的管理;規章制度的建立、落實與完善;管理人員的責任心、預見性、警惕性等;法律、政

策的保護;物理控制安全;硬件運行安全;操作系統安全;災害、故障恢復;死鎖的避免和解除;防止電磁信息

泄露等。

②系統信息的安全

包括用戶口令鑒別;用戶存取權限控制;數據存取權限、方式控制;審計跟蹤;數據加密等。

(3)五個基本屬性

①完整性是指信息在存儲和傳輸過程中保持未經授權不能改變的特性,即保證數據的一致性,防止數據被非法

用戶篡

改;

②機密性是指信息不被泄露給未經授權者的特性:

③可用性是指信息可被授權者訪問并按需求使用

的特性;

④可控制性是指對信息的傳播和內容具有控制能

力的特性;

⑤不可否認性也稱不可抵賴性,即所有參與者都不可能否認或抵賴曾經完成的操作

和承諾。

【真題演練】

1.根據ISO的信息安全定義,下列選項中()是信息安全三個基本屬性之一。[2014年9月真題]

A.真實性

B.可用性C.可審

計性D.可靠性

【答案】B

2.為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的()屬

性。[2015年3月真題]

A.保密性

B.完整性

C.可靠性

D.可用性

【答案】A

3.定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安全的()屬性。[2014

年3月真題]

A.真實性B.完整

性C.不可否認性

D.可用性

【答案】D

考點3信息系統面臨的安全風險

(1)信息泄露

信息被泄露或透露給非授權的實體。

(2)破壞信息的完整性在未授權的情況下數據被增刪、修改或破壞而受到損失。

(3)拒絕服務

停止服務,阻止對信息或其他資源的合法訪問。

(4)非授權訪問

沒有預先經過同意使用網絡或計算機資源。

(5)授權侵犯

利用授權將權限用于其他非法目的,也稱作“內部攻擊”。

(6)業務流分析

通過對系統進行長期監聽,利用統計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數進

行研究,從中發現有價值的信息和規律。

(7)竊聽借助于相關設備和技術手段竊取系統中的信息資源和敏感信息。例如,對通信線路中傳輸信號搭

線監聽,或

者利用通信設備在工作過程中產生的電磁泄漏截取有用信息等。

(8)物理侵入侵入者繞過物理控制而獲得對系統的訪問。例如,旁路控制是指攻擊者利用系統的安全缺陷

或安全性上的脆

弱之處獲得非授權的權利或特權,繞過防線守衛者侵入系統的內部。

(9)惡意代碼計算機病毒、木馬、蠕蟲等破壞計算機系統或竊取計算機中敏感

數據的代碼。

(10)假冒和欺詐

通過欺騙通信系統(或用戶)使得非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶。

(11)抵賴否認自己曾經發布過的消息,偽造對方來信

等。

(12)重放攻擊

又稱重播攻擊、回放攻擊,是指基于非法的目的,攻擊者發送一個目的主機已接收過的包,來達到欺騙系統

的目的。重放攻擊主要用于身份認證過程,破壞認證的正確性。

(13)陷阱門

通常是編程人員在設計系統時有意建立的進入手段。當程序運行時,在正確的時間按下正確的犍,或提供正

確的參數,就能繞過程序提供的正常安全檢查和錯誤跟蹤檢查。

(14)媒體廢棄從廢棄的磁碟或打印過的存儲介質中獲得敏

感信息。

(15)人員不慎

授權的人為了各種利益或由于粗心,將信息泄露給非授權的人。

考點4信息安全問題產生根源

(1)信息安全內因:信息系統的復雜性

①信息系統的定義

信息系統(InformationSystem)是由人、計算機及其他外圍設備等組成的,用于信息收集、傳遞、存儲、加

工、維護和使用的系統。

②信息系統本身是脆弱的原因a.組成網絡的通信和信息系

統的自身缺陷。b.互聯網的開放性。

(2)信息安全的外因:人為的和環境的威脅

①人為原因。

②自然環境的原因。

考點5信息安全的地位和作用

(1)信息安全是網絡時代國家生存和民族振興的根本保障

①信息安全是21世紀經濟安全、國家安全和民族振興的首要條件。國家安全與經濟安全越來越不可分割,

而經濟安全越來越依賴信息基礎設施的安全,依靠信息資源的安全。

②信息安全是21世紀國家生存的前提條件。

(2)信息安全是信息社會健康發展和信息革命成功的關鍵因素。

(3)信息安全是網絡時代人類生存和文明發展的基本條件。

考點6信息安全技術

(1)密碼技術

①密碼技術主要包括密碼算法和密碼協議的設計與分析技術。

②密碼分析技術是指在獲得一些技術或資源的條件下破解密碼算法或密碼協設的技術。密碼分析可被密碼設

計者用于提高密碼算法和協議的安全性,也可被惡意的攻擊者利用。

(2)標識與認證技術

①定義在信息系統中出現的主體包括人、進程和系統等實體。從信息安全的角度看,需要對實體進行標識和身

份鑒

別,這類技術稱為標識與認證技術。

②實例

口令技術、公鑰認證技術、在線認證服務技術、生物認證技術與公鑰基礎設施(PublicKeyInfrastruclure,

PKI)技術等。

(3)授權與訪問控制技術

①授權

為了使得合法用戶正常使用信息系統,需要給已通過認證的用戶授予相應的操作權限,這個過程被稱為授權。

②授權技術在信息系統中,可授權的權限包括讀/寫文件、運行程序和訪問網絡等,實施和管理這些權限的

技術稱為授

權技術。

③實例

訪問控制技術和授權管理基礎設施技術。

(4)網絡與系統攻擊技術

①定義:指攻擊者利用信息系統弱點破壞或非授權地侵入網絡和系統的技術。

②實例

網絡與系統調查、口令攻擊、拒絕服務攻擊(DenialofServices,DoS)>線沖區溢出攻擊等。

(5)網絡與系統安全防護與應急響應技術實例:防火墻

和入侵檢測技術。

(6)安全審計與責任認定技術

(7)主機系統安全技術

①主機系統的定義:主要包括操作系統和數據庫系統等。

②主機系統安全技術的定義操作系統需要保護所管理的軟硬件、操作和資源等的安全,數據庫需要保護業務

操作、數據存儲等的安全,

這些安全技術稱為主機系統安全技術。

(8)網絡系統安全技術在基于網絡的分布式系統或應用中,信息需要在網絡中傳輸,用戶需要利用網絡登

錄并執行操作,因此需要

相應的信息安全措施,這些安全技術稱為網絡系統安全技術。

(9)惡意代碼檢測與防范技術

(10)信息安全測評技術信息安全測評是指對信息安全產品或信息系統的安全性等進行驗證、測試、評價和

定級,以規范它們的安全

特性。

(11)安全管理技術

包括安全管理制度的制定、物理安全管理、系統與網絡安全管理、信息安全等級保護及信息資產的風險管理

等。

1.3信息安全保障體系

考點1信息安全保障體系框架

(1)概念

信息系統安全保障是指在信息系統的整個生命周期中,通過分析信息系統的風險,制定并執行相應的安全保

障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統的機密性、完整性和可用性,降低

安全風險到可接受的程度,保障信息系統能夠實現組織機構的使命。

(2)框架圖

信息安全保障體系框架如圖1-1所示。

圖信息安全保障體系框架

(3)目的

不僅要保護信息和資產的安全,還要通過保障信息系統安全來保障信息系統所支持的業務安全。

(4)信息系統安全保障的三個方面

①生命周期

信息系統安全保障應貫穿信息系統的整個生命周期,包括規劃組織、開發采購、實施交付、運行維護和廢棄

等5個階段,以獲得信息系統安全保障能力的持續性。

②保障要素

a.在安全技術上,不僅要考慮具體的產品和技術,而且要考慮信息系統的安全技術體系架構。b.在安全

管理上,不僅要考慮基本安全管理實踐,而且要結合組織或機構的特點建立相應的安全保障管理

體系,形成長效和持續改進的安全管理機制。

c.在安全工程上,不僅要考慮信息系統建設的最終結果,而且要結合系統工程的方法,注重工程過程各個

階段的規范化實施。

d.在人員安全上,要考慮與信息系統相關的所有人員,包括規劃者、設計者、管理者、運營維護者、評估

者、使用者等的安全意識以及安全專業技能和能力等。

③安全特征

a.實現

它通過風險識別、風險分析、風險評估、風險控錨等風險管理活動,降低信息系統的風險,從而實現信息系

統機密性、完整性和可用性的安全保障。

b.職責

保障信息系統安全不僅要滿足系統所有者的安全需求,而且要滿足國家相關法律、政策的要求,需要為其他

機構或者個人提供保密、公共安全和國家安全等社會職責。

考點2信息系統安全模型與技術框架

(1)P2DR安全模型

①P2DR模型是動態網絡安全體系的代表模型,也是動態安全模型的雛形。P2DR模型如圖1-2所示。

②P2DR安全模型的四個主要部分

a.策略

策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。網絡安全策略通常由總體安全策略

和具體安全策略組成。

b.防護防護是根據系統可能出現的安全問題而采取的預防措施。

第一,實現:這些措施通過傳統的靜態安全技術實現。

第二,內容:通常包括數據加密、身份認證、訪問控制、授權和虛擬專用網技術、防火墻、安全掃描和數據

備份等。

c.險測當攻擊者穿透防護系統時,檢測功能就會發揮作用,與防護系統形成互補。檢測是動態響應的依據。

d.響應系統一旦檢測到入侵,響應系統就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處

理包括

系統恢復和信息恢及。

③公式

a.P2DR模型可以用下面典型的數學公式來表達安全的要求

Pt>Dt+Rt(1)

第一,R表示系統為了保護安全目標設置各種保護后的防護時間,或者理解為在這樣的保護方式下,黑客(入

侵者)攻擊安全目標所花費的時間;

第二,Dt代表從入侵者開始發動入侵開始,到系統能夠檢測到入侵行為所花費的時間:

第三,Rt代表從發現入侵行為開始,到系統能夠做出足夠的響應,將系統調整到正常狀態的時間。

b.典型公式的擴展

F<=Dt+Rt(Pt=0)(2)

第一,公式(2)的前提是假設防護時間R為0。

第二,Dt代表從入侵者破壞了安全目標系統開始,到系統能夠檢測到破壞行為所花費的時間。第三,

R,代表從發現遭到破壞開始,到系統能夠做出足夠的相應,將系統調整到正常狀態的時間。第四,D(與

R,的和是安全目標系統的暴露時間E”針對于需要保護的安全目標,E越小系統就越安全。

④全新的安全定義及時地檢測和響應就是安全,及時地檢測和恢復就是安全。這樣的定義為安全問題的解決給

出了明確的方向:

提高系統的防護時間R,降低檢測時間D和響應時間Rl0

⑤缺點

忽略了內在的變化因素、系統本身安全免疫力的增強、系統和整個網絡的優化以及人員這個系統中最重要角

色的素質提升。

(2)信息保障技術框架

①概念

《信息保障技術框架》(InfbrmationAssuranceTechnicalFramework,IATF)是由美國國家安全局(NSA)制

定的描述信息保障的指導性文件。廣泛適用于政府和各行各業的信息安全保障工作。

②核心思想:縱深防御戰略(DefenseinEfeph)0a.定義:采用多層次的、縱

深的安全措施來保障用戶信息及信息系統的安全。b.核心因素:人員、技術

和操作c.三個主要層面:人員、技術和操作,如圖1-3所示。

網絡q基礎設施防翎

人費依光技術區域邊界防御

人員進行操作1

11算環境防御

技術1

密鑰管管理基收幡(KMD;

操作

形成縱深支律性公鑰基咄設版(PKJ)

防御基礎設施

依浦勺響應基他段班;

圖1-3縱深防御戰略的3個主要層面

③IATF的三個核心要素

人員、技術和操作,如表1?1所示。人即管理,管理在信息安全保障體系建設中同樣起著十分關鍵的作用。

可以說,技術是安全的基礎,管理是安全的靈魂。

表1-1IATF的核心要素

人員技術操作

培訓縱深防御技術框架域分析

意識安全標準監視

物理安全獲得IA/TA入侵檢測

人員安全風險分析警告

系統安全管理證書與信任恢復

?IATF的4個技術框架焦點域

a.保護本地計算環境

第一,用戶需要保護內部系統應用和服務器,這包括在系統高端環境中,多種現有和新出現的應用充分利用

識別與認證訪問控制、機密性、數據完整性和不可否認性等安全服務。

第二,安全目標i.確保對客戶機、服務器和應用實施充分的保護,以防止拒絕服務、數據未授權泄露和數

據更改;ii.無論客戶機、服務器或應用位于某區域之內或之外,都必須確保由其所處理的數據具有機密性和

完整性;

iii.防止未授權使用客戶機、服務器或應用的情況;

iv.保障客戶機和服務器遵守安全配置指南并正確安裝了所有補丁;V.對所有的客戶機與服務器的

配置管理進行維護,跟蹤補丁和系統配置更改信息:vi.對于內部和外部的受信任人員對系統從事違

規和攻擊活動具有足夠的防范能力。b.保護區域邊界

第一,為了從專用或公共網絡上獲得信息和服務,許多組織通過其信息基礎設施與這些網絡連接,這些組織

必須對其信息基礎設施實施保護。第二,目標i.確信對物理和邏輯區域

進行充分保護;ii.針對變化性的威脅采用動態抑制服務;

iii.確信在被保護區域內的系統與網絡保持其可接受的可用性,并能夠完全防范拒絕服務攻擊:iv.確信在

區域之間或通過遠程訪問所交換的數據受到保護,并且不會被不適宜地泄露:V.為區域內由于技術或配置

問題無法自行實施保護的系統提供邊界保護;Vi.提供風險管理方法,有選擇地允許重要信息跨區域邊界流

動;Vii.對被保護區域內的系統和數據進行保護,使之免受外部系統或攻擊的破壞;viii.針對用戶向區域

之外發送或接受區域之外的信息提供強認證以及經認證的訪問控制。C.保護網絡及基礎設施第一,為維護

信息服務,并對公共的、私人的或保密的信息進行保護,機構必須保護其網絡和基礎設施。第二,目標

i.保證整個廣域網上交換的數據不會泄露給任何未獲授權的網絡訪問者;ii.保證廣域

網支持關鍵任務和支持數據任務,防止受到拒絕服務攻擊:iii.防止受到保護的信息在發

送過程中的時延、誤傳或未發送;iv.保護網絡基礎設施控制信息;V.確信保護機制不

受那些存在于其他授權樞紐或區域網絡之間的各種無縫操作的干擾。d.保護支撐性基礎

設施

第一,支撐性基礎設施是實現縱深防御的另一技術層面。它可為縱深防御策咯提供密鑰管理、檢測和響應功

能。

第二,目標i.提供支持密鑰、優先權與證書管理的密碼基礎設施,并能夠識別使用網絡服務的個人;

ii.能夠對入侵和其他違規事件快速進行檢測與響應;iii.執行計劃并報告持續性與重建方面的要

求。

【真題演練】

下列關于訪問控制主體和客觀的說法中,錯誤的是()。[2015年3月真題]

A.客觀是含有被訪問信息的被動實體B.主體是一個主體的實體,它提供對

客體中的對象或數據的訪問要求C.主體可以是能夠訪問信息的用戶、程序、

進程D.一個對象或數據如果是主體,則其不可能是客體

【答案】D

1.4信息安全保障基本實踐

考點1國內外信息安全保障工作概況

(1)美國

①1998年5月22H,美國頒布了《保尹美國關鍵基礎設施》總統令(PDD-63),首次提出信息保障的概念。

此后,美國國家安全局進一步制定了《信息保障技術框架》(IATF),提出了縱深防御策略的思想。

②2002年9月,美國國家安全局頒布了IATF3.1版。

③2002年10月24日和2003年2月6日,美國國防部分別頒布了信息保障訓令8500.1和8500.2o

④2002年7月16日,美國國防部公布了《國土安全國家戰略》,并于2003年2月14日配套出臺了《保護

網絡空間的國家戰略》,以實現保護美國關鍵基礎設施免遭網絡攻擊、降低網絡的脆弱性、縮短網絡攻擊發生后

的破壞和恢復時間這三大戰略目標。

⑤2005年3月,美國國防部公布了《國防戰略報告》,明確將網絡空間和陸、海、空及太空定義為同等重要,

需要美國維持決定性優勢的五大空間。

(2)俄羅斯

①1"5年,俄羅斯頒布了《聯邦信息化和信息保護法》。該法規強調了國家在建立信息資源和信息化中的責

任是旨在完成俄聯邦社會和經濟發展的戰略、戰役任務,提供高效益、高質量的信息保障創造條件。

②1997年,俄羅斯出臺的《俄羅斯國家安全構思》明確指出:保障國家安全應把保障經濟安全放在第一位,

而信息安全又是經濟安全的重中之重。

③2000年,普京總統批準了《國家信息安全學說》,把信息安全正式作為一種戰略問題來考慮,并從理論與

實踐上加緊準備,認真探討進行信息戰的各種措施。

④SORM-2系統,俄羅斯的安全部門使用了名為“操作與調查程序系統”的網絡監視系統對互聯網信息進行

監視。

(3)日本

①日本從1999年開始制定國家信息通信技術發展戰略,并于1999年擬定了《21世紀信息通信構想》和《信

息通信產業技術戰略》。

②2000年3月,日本政府對1996年制定的《21世紀信息通訊技術研究開發基本計劃》再次進行了修改。日

本還加緊制定與信息安全相關的政策、法律和法規。

③2000年6月和12月,郵政省分別發布了《信息通信網絡安全可靠性基礎》和《IT安全政策指南》。

@2000年2月,日本在內閣秘書處成立信息安全措施促進辦公室。

⑤2000年2月,日本首相決定成立三個重要機構:由每個政府部門或機構委派的負責IT安全的首長組成的

“綜合安全保障閣僚會議”,旨在從安全保障的角度將信息、、經濟、外交等政策統一起來,協調各有關行政機構

的工作;另外兩個機構分別是IT安全專家委員會和內閣辦公室下的IT安全分局。

(§)2000年6月,日本通產省宣布放寬企業向國外提供網絡密碼技術的出口限制。

?2000年度,日本政府撥款24億日元,以通產省和郵政省為主,加緊研究開發提高計算機系統保密和安全

性能的技術,以便在2003年之前建成使用i-算機處理辦公事務的電子政府。

⑧2000年4月,日本通產省和郵政省成立了密碼技術評價委員會。

⑨2001年4月,日本開始實行安全測評認證制度。

(4)韓國

①韓國情報通信部發表了《信息安全技術開發5年計劃》,計劃投資2777億元以產、學、研等形式共同開發

國內信息安全核心技術。

②韓國情報通信部還決定投資巨資開發下一代能動型網絡信息保護系統。該系統可以在信息通信網受到網絡

攻擊時自動提供保護,是一種能夠擺脫信息通信網的安全漏洞,并將黑客或信息外流從源頭加以阻斷的世界高水

平的能動型信息保護系統。

(5)中國

①我國的信息安全保障體系建設始于2003年9月,中央頒布的《國家信息化領導小組關于加強信息安全保

障工作的意見》(中辦發27號文件)提出要在5年內建設中國信息安全保障體系。

②2006年上半年,公安部會同國務院信息辦在全國范圍內開展了等級保護基礎調查。

③2006年下半年,在13個省區市和3個部委聯合開展了等級保護試點工作。

④2007年7月20日,“全國重要信息系統安全等級保護定級工作電視電話會議”召開,這標志著信息安全

等級保護工作在全國范圍內的開展與實施。

⑤2006年9月,科技部發布的《國家科技支撐計劃“十一五”發展綱要》提出了科技支撐發展的重要思想,

計劃要攻克一批關鍵技術,推動以我為主的相關國際標準、行業技術標準的制定,初步形成國家技術自主創新支

撐體系,提高我國信息產業核心技術自主開發能力和整體水平,初步建立有中國特色的信息安全保障體系。

⑥為了適應信息安全和網絡安全的發展形勢,我國政府也制定了一系列管理辦法,包括《中華人民共和國計

算機安全保護條例》、《中華人民共和國商用密碼管理條例》、《中華人民共和國計算機信息網絡國際聯網管理暫行

辦法》、《關于對國際聯網的計算機信息系統進行備案工作的通知》、《計算機信息網絡國際聯網安全保護管理辦法》

等。

⑦在刑法修正案中還增加了有關計算機犯罪的條款。

⑧在國家技術監督局和相關主管部U的指導下,信息安全與網絡安全技術和產品標準也陸續出臺,安全產品

檢測認證機構相繼成立。我國不僅成立了全國信息技術標準化技術委員會信息技術安全分技術委員會;而且經國

家技術監督局和公安部授權,成立了公安部計算機信息系統安全產品質量監督檢驗中心。

⑨我國信息安全保障的國家戰略目標是:保證國民經濟基礎設施的信息安全,抵御有關國家、地區、集團可

能對我實施的信息戰的威脅,打擊國內外的高技術犯罪,保障國家安全、社會穩定和經濟發展。

⑩信息安全戰略防御的重點任務是:保障國民經濟中的國家關鍵基礎設施,包括金融、銀行、稅收、能源生

產儲備、糧油生產儲備、水電氣供應、交通運輸、郵電通信、廣播電視、商業貿易等的安全。

考點2信息安全保障工作的內容

(1)確定安全需求

①安全需求分析的依據:信息安全保障體系的結構框架。

②信息安全保障體系的技術體系依據:信息安全的三維結構和P2DR模型進行安全需求分析。a.對三維結

構中的各系統單元(即物理平臺、系統平臺、通信平臺、網絡平臺和應用平臺)以及安全管理

面臨的安全風險進行識別和分析。

b.按照P2DR模型分別從策略、防護、檢測和響應4個方面提出控制風險的要求(即安全需求)。

(2)設計和實施安全方案

①依據:信息安全方案是保障信息安全的基礎,安全方案的設計與實施是以安全需求分析為依據的。

②制定原則a.綜合性、整體性原則。

b.需求、風險、代價平衡的原則。

c.標準性原則。d.一致性原則。

e.分步實施原則。f.易操作性原則。

g.多重保護原則。

(3)進行信息安全評測

①評估內容a.系統地分析信息系統所面臨的威脅及其存在的脆弱性。

b.評估安全事件一旦發生可能造成的危害程度。c.提出有針對性

的抵御威脅的防護對策和整改措施。

d.為防范和化解信息安全風險,將風險控制在可接受的水平,從而最大限度地為保障信息安全提供科學依

據。

②評估方式

a.配置核查評測人員在委托單位現場,根據調查模版內容獲取并分析信息系統關鍵設備當時的安全配置參數。

b.工具測試

由資深評測人員采用自動化工具對被評估系統進行漏洞檢測。

c.專家訪談

由資深評測人員到委托單位同信息安全主管、IT審計部門、開發部門及運維部門按調查模版要求進行面對

面訪談。

d.資料審閱查閱信息系統建設、運維過程中的過程文檔、記錄,采用分時段系統查閱和有針對性抽樣查閱

的方法進行。e.專家評議

組織行業專家運用恰當的風險分析方法進行集體會診評議。

③評估角度a.安全技術方面的評估

角度第一,物理安全;第二,網絡層

安全;第三,主機系統層安全;第四,

應用層安全;

第五,數據安全。

b.安全管理方面的評估角度

第一,安全管理組織機構:主要從崗位設置、人員配備、授權和審批、溝通和合作、審核和檢查等方面對安

全管理的級別進行評估。

第二,安全管理制度:主要從管理制度本身以及對管理制度的制定和發布、評審和修訂等方面對安全管理制

度的級別進行評估。

第三,人員安全管理:主要從人員錄用、人員離崗、人員考核、安全意識教育和培訓、第三方人員訪問管理

等方面對人員安全管理的級別進行評估。

第四,系統建設管理:主要從系統定級、安全方案設計、產品采購、自行軟件開發、外包軟件開發、工程實

施、測試驗收、系統交付、系統備案、安全服務商選擇等方面對系統建設管理的級別進行評估。

第五,系統運維管理:主要從環境管理、資產管理、介質管理、設備管理、監控管理、網絡安全管理、系統

安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與恢復管理、安全事件處置、應急預案管理等方面對

系統運維管理的級別進行評估。

④評估流程:如圖14所示。

圖1-4信息安全風險評估流程

(4)實施信息安全監控

①概念

信息安全監控是指對信息系統的黑客入侵、網站掛馬等行為進行安全監控,經過內部分析提交重大安全隱患

分析報告和安全態勢分析報告,以便在系統生命周期中持續提高信息系統安全俁

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論