为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

安全防护3

2011-11-23 50页 ppt 308KB 39阅读

用户头像

is_670720

暂无简介

举报
安全防护3null计算机安全防护72学时计算机安全防护72学时主要讲述计算机安全的有关概念,网络存在的安全威胁。重点介绍计算机病毒的种类和防治,数据的加密,设备备份和冗余,数据恢复,网络通信安全的防护,防火墙的原理及设置。 通过本课程的学习,让学生了解计算机网络中不安全的因素,掌握计算机网络安全的有关技术,保护计算机系统和网络的正常运行。计算机安全技术 计算机安全技术 刘萌铭 李金梅 刘国丽等编著 清华大学出版社 教材:第1章 安全技术概论第1章 安全技术概论 本章主要内容 计算机应用技术的演变 计算机安全技术概述 ...
安全防护3
null计算机安全防护72学时计算机安全防护72学时主要讲述计算机安全的有关概念,网络存在的安全威胁。重点介绍计算机病毒的种类和防治,数据的加密,设备备份和冗余,数据恢复,网络通信安全的防护,防火墙的原理及设置。 通过本课程的学习,让学生了解计算机网络中不安全的因素,掌握计算机网络安全的有关技术,保护计算机系统和网络的正常运行。计算机安全技术 计算机安全技术 刘萌铭 李金梅 刘国丽等编著 清华大学出版社 教材:第1章 安全技术概论第1章 安全技术概论 本章主要内容 计算机应用技术的演变 计算机安全技术概述 有关安全立法和知识产权的问123本章学习目标 本章学习目标 1)了解计算机应用技术的发展阶段。 2)了解计算机系统面临的安全威胁。 3)了解计算机的脆弱性和安全的重要性。 4)了解计算机安全技术和。 5)了解有关安全立法和知识产权的问题。null计算机从出现,至今已有60多年的历史了,计算机技术已经深入到社会生活的各个领域,可以说计算机技术在各行各业中都发挥这巨大的无可比拟的作用。 在享受计算机给我们带来的快捷、便利和其它强大功能的同时,你是否也考虑过计算机应该在怎样的前提的保障下为我们服务呢?那你在使用计算机的时候,你有没有担心的事情发生呢,你又是怎样防止这类事情发生呢?null不同的人对计算机的要求是不同的。 比如说要发送一份秘密情报给前线,该情报若落入对方手中,将会带来巨大损失,那这份情报该怎样发送呢? 如果上级部门要通过网络发布一个重要,下级部门如何判断通知是上级部门发出而不是被别人伪造的呢? 一个地区,治安不是很好,刚刚建好的高档机房,如何防止设备的丢失呢? 一个提供重要服务的网站,如何保证自己的服务能够正常提供呢?1.1计算机应用技术的演变1.1计算机应用技术的演变按照技术主要涉及使用人员、设备工具、信息数据、方式方法和环境界面的不同,计算机应用模式主要经历了三个阶段: 主机计算 分布式客户机/服务器计算 网络计算1.1.1主机计算模式1.1.1主机计算模式主机计算模式,就是一台机器或一台主机上带有若干台终端及外设、外围设备,有一名或多名操作者进行主要运算任务在一台机器的CPU上完成。 特点:系统软件、硬件的集中管理,系统最终用户可以分散,但不需承担软件、硬件的维护工作;缺点是该模式的大型系统建立不能分布实施,而且用户界面单一,系统的扩展性差。null主机计算模式逻辑图终端端主机端1.1.2分布式客户机/服务器计算模式1.1.2分布式客户机/服务器计算模式分布式客户机/服务器计算模式,就是将若干台独立的计算机分布在一定的范围内,由通信线路连接成一个网络来共同完成计算处理问题。 特点:容易扩充发展,界面多样化,系统建立可以分步实施;缺点是无论客户端还是服务器端都需要维护管理,推广应用技术难度大。null客户/服务器处理计算模式1.1.3互联网络计算模式1.1.3互联网络计算模式互联网络计算模式,就是通过网络与网络的互联,使绝大部分用户的应用都要依靠互联网上的资源。 特点:用户界面更趋向自然化,软件、硬件相对集中,升级和维护工作趋向简单化,且总体开销较少,是目前最有发展前途的模式。null互联网络计算模式逻辑图1.2计算机安全技术概述1.2计算机安全技术概述计算机系统中存在哪些安全威胁 计算机系统中存在安全威胁的原因是什么 计算机系统有哪些安全需求呢 怎样才能使计算机系统安全呢? null计算机系统的安全,是指保护计算机系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证计算机系统的正常运行、服务不中断。 计算机安全的目标是确保系统中的信息安全。 换种说法,安全的目的是使用访问控制机制使非授权用户“进不来”;使用授权机制使不该拿走的信息“拿不走”;使用加密机制使得信息即使不慎被拿走了,未授权实体或进程也“看不懂”;使用数据完整鉴别机制使未授权者对数据 “改不了”;使用审记、监控、防抵赖机制使得攻击者、破坏者、抵赖者“逃不脱”。1.2.1计算机系统面临的威胁1.2.1计算机系统面临的威胁 1、对硬件实体的威胁和攻击 2、对信息的威胁和攻击 3、同时攻击软、硬件系统对信息的威胁和攻击对信息的威胁和攻击对信息的安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 可分为 (1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁 (1)对信息通信的威胁(1)对信息通信的威胁此过程中,威胁分为两类:主动攻击和被动攻击。 主动攻击: 被动攻击:对某个连接中出现的数据单元进行各种处理。观察通过的某一协议单元而不干扰信息流。通信过程中的四种攻击方式通信过程中的四种攻击方式攻击者有意中断他人的网络通信攻击者从网络上窃听他人的通信内容攻击者故意篡改网络上传送的信息攻击者伪造信息在网络上传送(2)对信息存储的威胁(2)对信息存储的威胁计算机中存储的数据同样存在着威胁,攻击者获得系统的访问控制权后,就可以浏览存储在设备中的信息,窃取有用信息,破坏数据机密性,破坏信息完整性、真实性和可用性。 对存储信息的保护可采用数据加密的方法来实现。(3)对信息处理的威胁(3)对信息处理的威胁信息在加工和处理过程中,通常以明文形式出现,加密保护不能用于处理过程中的信息,因此,在处理过程中信息极易受到攻击和破坏,造成严重损失。安全威胁的主要表现形式安全威胁的主要表现形式1.2.2计算机犯罪1.2.2计算机犯罪计算机犯罪的特征: 获益高、罪犯作案时间短 风险低、作案容易而不留痕迹 犯罪采用先进技术 内部人员和青少年犯罪日趋严重 犯罪区域广、犯罪机会多1.2.3计算机系统的脆弱性和安全的重要性1.2.3计算机系统的脆弱性和安全的重要性1、对计算机系统构成威胁的因素 计算机系统自身的脆弱性 电子技术基础薄弱 数据信息聚集性与系统安全性密切相关 剩磁效应和电磁泄露的不可避免 通信网络的弱点 从根本上讲,数据处理的可访问性和资源共享的目的性之间是矛盾的。null系统自身的脆弱性对安全造成了威胁,另外自然环境和灾害以及人为因素也是构成威胁的因素。 (1)环境和灾害因素 温度、湿度、供电、灰尘、各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)等,均会破坏数据和影响信息系统的正常工作。 如99年8月吉林省某电信业务部门的通信设备被雷击中,造成惊人的损失;某铁路计算机系统遭受雷击,造成设备损坏,铁路运输中断等。 null(2)人为因素 多数网络安全事件是由于人员疏忽、恶意程序、黑客的主动攻击造成的,人为因素可分为有意和无意两种。 有意是指人为的恶意攻击、违纪和犯罪;无意指网络管理员或使用者因工作疏忽造成失误,没有主观的故意,但同样会对系统造成严重的不良后果。 null系统自身的脆弱性和不足,是计算机系统安全问题的内部根源。各种人为因素正是利用系统的脆弱性使各种威胁变成现实。因此保证系统安全,首先,从根源出发,设计高可靠性的硬件和软件,其次是要加强管理,设置有效的安全防范和管理措施;此外应当加强宣传和培训,增强用户的安全意识。 null2、计算机系统安全的重要性: 1)成为敌对势力、不法分子的攻击目标。参考资料 2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。null4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题 。1.2.4计算机系统的安全需求与对策1.2.4计算机系统的安全需求与对策1、计算机系统的安全需求 保密性:广义的保密性是指保守国家秘密,或是未经信息拥有者的许可,不得非法泄露该保密信息给非授权人员。狭义的保密性是指利用密码技术对信息进行加密处理。 安全性:标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,分为内部安全和外部安全。null完整性:是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 服务可用性:是指对符合权限的实体能提供优质服务,是适用性、可靠性、及时性和安全保密性的综合表现。可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 null有效性和合法性:信息接收方应能证实它所接收到的信息内容和顺序都是真实的,能检验收到的信息是否过时或为重播的信息;通信的双方在通信过程中,能够对对方身份进行鉴别,对于自己所发送或接收的信息不可抵赖。 信息流保护:在网络中传输信息流时,为防止有用信息的空隙之间被插入有害信息,避免出现非授权的活动和破坏,采用信息流填充机制,可以有效防止有害信息的插入。null2、计算机系统的安全对策 计算机系统安全的实质就是安全立法、和安全技术的综合实施。 安全对策的原则: 综合平衡代价原则 整体综合分析与分级授权原则 方便用户原则 灵活适应性原则 可评估性原则 计算机系统的安全措施 安全立法、安全管理、安全技术1.2.5计算机系统安全的一般措施1.2.5计算机系统安全的一般措施1、安全立法社会规范:社会规范是调整信息活动中人与人之间的行为准则。它发布阻止任何违反规定要求的法令或禁令,明确系统人员和最终用户应该履行的权利和义务,包括宪法、保密法、数据保护法、计算机安全保护条例、计算机犯罪法等等。 要教育全体计算机工作者进行合法的信息实践活动。合法的信息实践活动应受到法律的保护并且应当遵循以下原则: 合法登记原则。 合法用户原则。 信息公开原则。 资源限制原则。技术规范:是调整人和物、人和自然界之间的关系准则。其内容十分广泛,包括各种技术标准和规程,如计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准、电磁泄露安全极限标准等。这些法律和技术标准是保证计算机系统安全的依据和主要的社会保障。null2、行政管理 人员的教育与培训 健全机构、岗位设置和规章制度 岗位责任制 运行管理维护制度 计算机处理控制 文档资料管理制度null3、技术措施 安全技术措施是计算机系统安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。计算机安全技术涉及的内容很多,尤其是在网络技术高速发展的今天,不仅涉及计算机和外部、外围设备,通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。1.2.6计算机系统安全技术与标准1.2.6计算机系统安全技术与标准1、计算机系统安全技术概述 实体硬件安全 软件系统安全 数据信息安全 网络站点安全 运行服务安全 病毒防止技术 防火墙技术 计算机应用系统的安全评价null2、计算机系统安全技术标准 (1)安全服务的基本类型:ISO对OSI规定了五种级别的安全服务: 鉴别 数据保密性 数据完整性 访问控制 防抵赖。 鉴别 鉴别 是防止主动攻击的重要措施,这种安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用。鉴别就是识别和证实。识别是辨别一个对象的身份,证实是证明该对象的身份就是其声明的身份。 OSI环境可提供对等实体鉴别的安全服务和数据来源的安全服务。访问控制服务 访问控制服务 访问控制安全服务是针对越权使用资源和非法访问的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类。其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。访问控制安全服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。数据保密服务 数据保密服务 数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施。这组安全服务又细分为: 信息保密:保护通信系统中的信息或网络数据库数据。而对于通信系统中的信息,又分为面向连接保密和无连接保密: 连接机密性这种服务为一次连接上的全部用户数据保证其机密性。 无连接机密服务为单个无连接的数据单元中的全部用户数据保证其机密性。 数据字段保密:保护信息中被选择的部分数据段;这些字段或处于连接的用户数据中,或为单个无连接的数据单元中的字段。 业务流保密:防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。数据完整性安全服务 数据完整性安全服务 数据完整性安全服务是针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为: 基于连接的数据完整:这种服务为某个连接上的所有数据提供完整性,可以检测整个数据单元序列中的数据遭到的任何篡改、插入、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整性服务和无恢复的完整性服务。 基于无连接的数据完整性:这种服务当由(N)层提供时,对发出请求的(N+l)实体提供数据完整性保证。它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据单元的检测。 基于字段的数据完整性:这种服务为有连接或无连接通信的数据提供被选字段的完整性服务,通常是确定被选字段是否遭到了篡改。防抵赖安全服务防抵赖安全服务防抵赖安全服务是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为: 数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。 交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。 通信双方互不信任,但对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。支持安全服务的基本机制支持安全服务的基本机制为了实现上述5种安全服务,制定了支持安全服务的8种安全机制,它们分别是: 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务填充机制 路由控制机制 公证机制安全服务和安全机制的关系安全服务和安全机制的关系null(2)可信计算机系统评估标准 根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别 可信计算机系统评估准则及等级 可信计算机系统评估准则及等级 可信计算机系统评估标准可信计算机系统评估标准D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。 属于这个级别的操作系统有: DOS和Windows98等。可信计算机系统评估标准可信计算机系统评估标准C1是C类的一个安全子级。C1又称选择性安全保护系统。 这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不同的访问权限。可信计算机系统评估标准可信计算机系统评估标准使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有: (1)、Unix系统 (2)、Novell 3.X或者更高版本 (3)、Windows NT、Windows 2000和Windows 2003可信计算机系统评估标准可信计算机系统评估标准B级中有三个级别,B1级即标志安全保护,从本级开始,增加了强制存取控制,组织统一干预每个用户的存取权限,增加数据标记,以标记决定以命名主体对该客体的存取控制。系统不允许文件的拥有者改变其许可权限。 安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。可信计算机系统评估标准可信计算机系统评估标准B2级,又叫结构保护级别,从本级开始,按最小特权原则取消权利无限大的“特权用户”,任何人都不能享有操纵和管理计算机的全部权力将系统管理员和系统操作员的智能隔离。将强制存取扩展到计算机的全部主体和客体。 B3级,又叫做安全域级别,在B2级的基础上增加了安全管理员,将人为因素对计算机安全的影响减至最小。没有为实现安全策略所必要的代码。所有部分都是与保护有关的关键部件,结构的复杂性最小。审计功能增加,不仅可以记录违反安全的时间,还能发出报警信号。本级还要求具有使系统恢复运行的程序。可信计算机系统评估标准可信计算机系统评估标准A级,又称验证设计级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 该级的安全功能与B3级基本相同,但本级必须对相同的设计,运用数学形式化证明方法加以验证,以证明安全功能的正确性。国内的安全系统评估 国内的安全系统评估 《计算机信息安全保护等级划分准则》将计算机信息系统安全保护等级划分为五个级别: 1. 用户自主保护级 本级的安全保护机制使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户对数据的非法读写和破坏。 null2. 系统审计保护级 本级的安全保护机制具备第一级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,使所有用户对自己行为的合法性负责。 3. 安全标记保护级 本级的安全保护机制有系统审计保护级的所有功能,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。null4. 结构化保护级 本级具备第3级的所有安全功能。并将安全保护机制划分成关键部分和非关键部分相结合的结构,其中关键部分直接控制访问者对访问对象的存取。加强了验证机制;支持管理员和操作员的智能;提供可信设施管理。本级具有相当强的抗渗透能力。 5. 安全域级保护级 本级的安全保护机制具备第4级的所有功能,并特别增设访问验证功能,负责仲裁访问者对访问对象的所有访问活动。本级具有极强的抗渗透能力。1.3有关安全立法和知识产权的几个问题1.3有关安全立法和知识产权的几个问题什么是计算机安全立法?我国已制定了哪些计算机的法律、条例和法规?计算机安全立法是不是主要对付计算机犯罪活动的,为什么? 著作权保护法能够保护软件的设计思想吗? 什么是正版软件、自由软件、共享软件和商业软件?为什么要大力提倡和推广应用正版软件? 逻辑炸弹是什么?1.4 安全模型1.4 安全模型1.4.1 P2DR安全模型 P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy——策略,Protection——防护,Detection——检测,Response——响应。 P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。 P2DR安全模型(1)P2DR安全模型(1)P2DR安全模型(2)从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。 P2DR模型对安全的描述可以用下面的公式来表示: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 P2DR安全模型(2)P2DR安全模型(3)P2DR安全模型(3)1、策略 安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。只有对计算机网络系统进行了充分的了解,才能制订出可行的安全策略。P2DR安全模型(4)P2DR安全模型(4)2、防护 防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。所以说,防护是网络安全策略中最重要的环节。 防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。P2DR安全模型(5)P2DR安全模型(5)防护的技术及方法 防护通常采用传统的静态安全技术及方法如防火墙、加密、认证等来实现。主要是在边界提高抵御能力。边界防护技术可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。 物理实体的防护技术主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。 信息防护技术主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、窃听、干扰、破坏、拷贝。 对信息处理的防护主要有如下二种技术: 计算机软、硬件的加密和保护技术; 计算机网络保密技术。 对信息传输的防护也有两种技术: 对信息传输信道采取措施,以增加窃听的难度; 对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。。P2DR安全模型(7)P2DR安全模型(7)3、检测 上面提到防护系统除掉入侵事件发生的条件,可以阻止大多数入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全政策的第二个安全屏障就是检测。 检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。P2DR安全模型(8)P2DR安全模型(8)检测的对象 检测的对象主要针对系统自身的脆弱性及外部威胁。主要包括:检查系统存在的脆弱性;在计算机系统运行过程中,检查、测试信息是否发生泄漏、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测、信息传输检查、电子邮件监视、电磁泄漏辐射检测、屏蔽效果测试、磁介质消磁效果验证等。 检测与防护的区别 检测和防护有根本性的区别。防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件。检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征去检测的。但是,黑客攻击系统的时候往往是利用网络和系统的缺陷进行的,所以入侵事件的特征一般与系统缺陷的特征有关,因此防护和检测技术是有相关的理论背景的。 在安全模型中,防护(P)和检测(D)之间有互补关系。如果防护部分做得很好,绝大多数攻击事件都被阻止,那么检测部分的任务就很少了。反过来,如果防护部分做得不好,检测部分的任务就很多。P2DR安全模型(9)P2DR安全模型(9)入侵检测系统(IDS):是一个硬件系统或软件程序,基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。 根据不同的特征,入侵检测系统可以分为不同的类型: 根据检测环境不同,可分为基于主机的IDS和基于网络的IDS。 基于主机的IDS检测基于主机上的系统日志,审计数据等信息,优点在于它不但能够检测本地入侵,还可以检测远程入侵。而缺点则是它对操作系统依赖较大,检测的范围较小。 基于网络的IDS检测则一般侧重于网络流量分析。而基于网络的入侵检测系统的优点则在于检测范围是整个网段,独立于主机的操作系统。 根据检测所使用方法,可分为误用检测和异常检测两种。 误用检测技术需要建立一个入侵规则库,对每一种入侵都形成一个规则描述,只要发生的事件符合于某个规则就被认为是入侵。优点是它的误警率比较低,缺点是查全率完全依赖于入侵规则库的覆盖范围。 异常检测技术是对正常事件的样本建立一个正常事件模型,如果发生的事件偏离这个模型的程度超过一定的范围,就被认为是入侵。由于事件模型是通过计算机对大量的样本进行分析统计而建立的,具有一定的通用性,因此异常检测克服了一部分误用检测技术的缺点。但是相对来说异常检测技术的误警率较高。P2DR安全模型(9)P2DR安全模型(9)4、响应 响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。 从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。通过建立反应机制,制订好紧急响应方案和一切准备工作,提高实时性,形成快速响应的能力。1.4.2 PDRR网络安全模型(1)1.4.2 PDRR网络安全模型(1)PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。 1.4.2 PDRR网络安全模型(2)1.4.2 PDRR网络安全模型(2)PDRR安全模型中安全策略的前三个环节与P2DR安全模型中后三个环节的内涵基本相同,不再赘述。最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。系统的恢复过程通常需要解决两个问题:一是对入侵所造成的影响进行评估和系统的重建,二是采取恰当的技术措施。系统的恢复主要有重建系统、通过软件和程序恢复系统等方法。1.4.2 PDRR网络安全模型(3)1.4.2 PDRR网络安全模型(3)PDRR在网络安全模型中引入了时间的概念。Pt表示系统受保护的时间,即从系统受攻击到被攻破所经历的时间,入侵技术的提高及安全薄弱的系统都能增加攻击的有效性,使保护时间Pt缩短。Dt是系统检测到攻击所需的时间,即从系统受到攻击到系统检测到攻击所用的时间。改进检测算法可以缩短检测时间。Rt表示系统对攻击进行响应所需要的时间,即指系统检测到攻击,产生抵御行为所经历的时间。 1.4.2 PDRR网络安全模型(4)1.4.2 PDRR网络安全模型(4)如果:Pt>Rt+Dt,则系统是安全的, 若Pt
/
本文档为【安全防护3】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索