第1章概述1.1 基本概念1.1.1 体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。
1.1.2 信息安全体系结构1.1.3 信息安全保障:是人类利用技术和经验来实现信息安全的一个过程。
1.2 三要素1.2.1 人:包括信息安全保障目标的实现过程中的所有有关人员。
1.2.2 技术:用于提供信息安全服务和实现安全保障目标的技术。
1.2.3 管理:对实现信息安全保障目标有责任的有管人员具有的管理职能。
1.2.4 三者的相互关系:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。
1.2.5 作为一个信息安全工作者,应该遵循哪些道德规范?1、不可使用计算机去做伤害他人的事2、不要干扰他人使用计算机的工作3、不要窥视他人的计算机文件4、不要使用计算机进行偷窃。
5、不要使用计算机来承担为证6、不要使用没有付款的专用软件。
第2章信息安全体系结构规划与设计2.1 网络与信息系统总体结构初步分析2.2 信息安全需求分析2.2.1 物理安全:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支持和保障。
安全需求主要包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。
2.2.2 系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。
安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。
2.2.3 网络安全:为信息系统能够在安全的网络环境中运行提供支持。
安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。
2.2.4 数据安全:目的:实现数据的机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。
2.2.5 应用安全:保障信息系统的各种业务的应用程序安全运行,其安全需求主要涉及口令机制和关键业务系统的对外接口。
2.2.6 安全管理:安全需求:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运行维护管理。
2.3 信息安全体系结构的设计目标、指导思想与设计原则2.3.1 设计目标:帮助采用该体系结构的用户满足其信息安全需求,从而对其相关资产进行保护。
2.3.2 指导思想:遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际应用,结合信息安全技术与产品的研究与开发现状、近期的发展目标和未来的发展趋势,吸取国外的先进经验和成熟技术。
2.3.3 设计原则:需求明确、代价平衡、标准优先、技术成熟、管理跟进、综合防护。
2.4 安全策略的制定与实施2.4.1 安全策略:作用:表现管理层的意志、知道体系结构的规划与设计、知道相关产品的选择和系统开发过程、保证应用系统安全的一致性和完整性、避免资源浪费、以及尽可能的消减安全隐患。
2.4.3 安全策略分类:管理性安全策略(内部人员安全策略、物理和环境安全策略、应用操作中的输入输出介质控制策略、应急策略、硬件和系统软件维护控制策略、完整性控制策略、归档策略、安全意识和培训策略、事件响应策略)和技术性安全策略(标识和认知策略、逻辑访问控制策略、公共访问控制策略、审计追踪策略)第3章信息安全技术支撑3.1 密码服务技术3.1.1 作用:为密码的有效应用提供技术支持。
3.1.2 要求:采用可信计算机、具备设备安全和敏感信息保护机制、关键设备的真实性鉴别、完善的密钥管理机制。
3.1.3 组成:密码芯片、密码模块、客户端密码服务设备、服务端密码服务设备。
3.1.4 密码的使用:数字证书运算、密钥加密运算、数据传输、数据存储、数字签名、数字信封。
3.1.6 密码服务系统接口(CPI):为密码服务相关的应用开发、提供标准化的安全接口平台。
主要任务:封装硬件接口驱动。
3.2 密钥管理技术3.2.1 作用:用户注册功能、密钥下载功能、密钥管理功能、密钥协商功能、系统日志和审计功能。
3.2.2 体系结构:密钥生成子系统、密钥库子系统、密钥恢复子系统、密钥管理子系统、管理终端。
3.3 认证技术3.3.1 作用:当前最流行的认证技术是PKI技术.一般地,认证体系由数字证书认证机构(CA)、数字证书审核注册中心(RA)、密钥管理中心(KMC)、目录服务系统、可信时间戳系统组成。
CA是认证体系的核心、RA是CA的延伸,是用户注册审核机构。
密钥管理中心是电子证书认证的一个重要组成部分。
目录服务是一种专门的数据库,是软件、硬件、策略以及管理的合成体,服务于各种应用程序。
可行时间戳是基于国家权威时间源和公开密钥基础设施PKI技术。
3.3.2 基本模型:树状模型、信任链模型、网状模型3.3.3 交叉认证与桥CA:桥CA是交叉认证的一个特例。
3.3.4 体系结构:CA结构:证书管理模块、密钥管理模块、注册管理模块、证书发布及实时查询系统RA结构:独立式RA和嵌入式RA3.3.5 主要组件的功能要求:CA的功能要求:Web方式的服务、证书/证书撤销列表签发服务、证书管理服务、证书撤销管理列表服务、安全管理证书撤销列表、密码服务、数据管理服务、目录管理服务、交叉认证服务、日志服务、动态扩展、用户服务。
RA的功能要求:Web服务、用户服务功能、证书管理服务、密码服务、数据管理服务。
密钥管理中心的功能要求:密钥管理策略的制定、密钥生成与存储、密钥发布、密钥查询、密钥恢复、密钥备份、密钥归档、密钥托管、密钥销毁、密钥更新。
可信目录服务系统的功能要求:证书发布功能、CRL发布功能、同步功能、ACRL列表的发布、采用负载均衡技术、可以根据业务量的大小动态增减服务单元,调整系统业务能力、可以有效地缔约各种攻击行为。
可信时间戳的功能要求。
证书查询证服务系统的功能要求。
3.4 授权技术3.4.1 作用:为应用提供针对各种资源的授权管理和访问控制服务技术。
3.4.3 体系结构与主要功能:集中式授权管理服务系统基于相对固定的授权模型,提供集中式管理,通过在数字证书的扩展项增加增加用户的属性或权限信息,在服务器端构建授权管理(PA)服务系统提供授权管理。
PM服务系统提供用户管理、审核管理、资源管理和角色管理。
分布式授权管理服务系统:客户端授权模块、应用资源服务器、授权管理服务器、密码服务系统、资源访问授权、操作员管理、权限管理、日志管理。
3.4.4 性能指标:公钥密码算法签名速度大于等于2000次每秒。
公钥密码算法验证速度大于等于16000次每秒。
对称密码算法加解密速度大于等于500Mb/s.3.5 容灾备份与故障恢复技术3.5.1 作用:确保应用系统、关键数据具有很强的稳定性与可靠性。
3.5.2体系结构:本地备份:数据备份(完全备份、特别备份、增量备份)异地备份、恢复(恢复的措施:群集配置、双机热配置、磁盘镜像、故障恢复管理)3.6恶意代码防范技术3.6.1防范策略:集中控制、分级管理、多层防护3.6.2功能要求:病毒查杀系统、网关防毒系统、群件防毒系统、集中管理系统3.7入侵检测技术3.7.1作用:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出相应。
3.7.3分类:基于主机的入侵检测系统、基于网络的入侵检测系统、基于代理的入侵检测系统。
3.8安全接口与中间件技术3.8.1作用:独立的系统软件或服务程序,位于客户机/服务器的操作系统之上,管理计算机资源和网络通信。
3.8.2体系结构:安全模块接入层、核心层、协议适配层、应用接口适配层3.8.3分类:安全服务中间件、安全传输中间件、安全消息中间件、安全Web服务中间件。
3.9无线网络安全技术3.9.2主要标准:无线应用协议(WAP:一系列协议组成,用来标准化移动通信设备的网络访问服务。
)W AP的安全结构由WTLS/WIM/WPKI/WMLScript四部分组成。
WTLS:管理有线网络的在线通信。
WIM:用来执行安全层和应用层的安全功能。
PKI:负责证书的发放,管理以及相关操作。
WMLScript:对用户输入进行有效性检查,访问设备的设施和外围。
同用户交互而不引发到服务器的往返。
第4章主要信息安全产品4.1网络边界防护产品:入侵检测系统4.1.1局限性:误警率高、产品适应能力低、大型网路的管理存在缺陷、主动防御功能不足、处理速度上的瓶颈、评价IDS产品没有统一标准4.1.2发展趋势:智能关联、告警泛滥抑制、告警融合、可信任防御模型4.2网络边界防护产品:防火墙4.2.1功能特点:嵌入式防火墙、软件防火墙、硬件防火墙、应用程序防火墙4.2.2主要技术:静态分组过滤、动态分组过滤、状态过滤、代理服务器4.2.3部署:部署边界防火墙、部署内部防火墙、4.2.4局限性:不能防范不经过防火墙的攻击、不能解决来自网络内部的攻击和安全问题、不能防止策略配置不当或错误配置引起的安全威胁。
4.2.5发展趋势:高速、多功能化、更安全4.3网络连接防护产品:安全路由器:优点:适用于大规模网络,复杂的网络扩谱结构,负载共享和最优路径,安全性高,减少主机负担。
缺点:不支持非路由协议,安装复杂,价格高。
4.3.2发展趋势:速度更快、提升服务质量、管理更加智能化4.4网络连接防护产品:安全网关4.4.1功能:内容过滤、邮件过滤、防病毒4.4.2发展趋势:结合专用操作系统、硬件化和芯片化、硬件平台多样化、基于通用CPU 的x86架构4.5网络连接防护产品:VPN4.5.1主要技术:IPSec 和SSL VPN4.5.2发展趋势:结合目录服务功能、实现QoS、安全性4.6本地环境保护产品:恶意代码防范软件4.6.1 国产产品的局限性4.6.2发展趋势:基于代理服务器的方式、基于防火墙协议的还原模式、基于邮件服务器的方式、基于信息渡船产品的方式4.7背地环境保护产品:密码机4.7.1功能模块:硬件加密部件、密钥管理菜单、密码机后台进程、密码机监控程序和后台监控进程4.7.2分类:客户端用户密码机和服务端用户密码机,后者又可分为单机形式密码机和分布式密码服务机。
4.8基础设施安全产品:PKI/CA4.8.1开发模式:面向产品的开发模式和面向服务的开发模式4.8.2发展趋势:4.9基础设施安全产品:可信计算平台4.9.1发展历程4.9.2发展现状4.9.3发展方向4.10安全服务产品:安全运营管理4.10.1安全服务唱片综述4.10.2典型安全服务产品:安全运营管理4.10.3 安全服务产品发展趋势第5章信息安全标准5.1国际信息安全标准现状5.1.1国际信息技术标准化组织ISO 和IEC5.1.2美国信息安全标准:由美国国家标准化协会(ANSI)、美国国家技术标准局(NIST)制定。