| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 系统安全性分析与设计 -> 正文阅读 |
|
[网络协议]系统安全性分析与设计 |
必须掌握系统安全知识,在进行系统分析与设计时,足够重视安全性分析,根据系统的环境约束和用户要求,结合当前技术的发展,为信息系统构筑铜墙铁壁,确保用户应用和数据的安全。 一、信息系统安全体系对于一个信息系统网络,必须从总体上规划,建立一个科学全面的信息安全保障体系,从而实现信息系统的整体安全。 1、信息安全威胁 1)系统稳定性和可靠性破坏行为(破坏) 2)大量信息设备的使用、维护和管理问题(违规) 3)知识产权和内部机密材料等信息存储、使用和传输的保密性、完整性和可靠性存在可能的威胁,其中尤以信息的保密性存在威胁的可能性最大。(窃密) 2、系统安全的分类 3、系统安全体系结构 2)操作系统的安全性 3)网络的安全性 4)应用的安全性 5)管理的安全性 找到一张近似的图 用户自主控制资源访问。 一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 2)第二级(系统审计保护级/指导保护级) 访问行为需要被审计。 一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 3)第三级(安全标记保护级/监督保护级) 通过安全标记强制访问控制。 一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 4)第四级(结构化保护级/强制保护级) 可信计算基结构化,结构化为关键保护元素和非关键保护元素。 可信计算基(英语:Trusted computing base, TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,机制可以硬件、固件和软件的形式出现。一旦可信计算机基的某个构件出现程序错误或者安全隐患,就对整个系统的安全造成危害。 与之相反,如果除可信计算基之外的系统的其他部分出现问题,也只是泄漏了系统安全策略赋予它们的相关权限而已,这些权限一般都是比较低的。 一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 5)第五级(访问验证保护级/专控保护级) 所有过程都需要被验证。 一般适用于国家重要领域、重要部门中的极端重要系统。 信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分 5、系统安全保障系统 2)建立统一的安全管理体系 3)建立规范的安全保密体系 4)建立完善的网络边界防护体系 二、数据安全与保密为用户提高安全、可靠的保密通信,是信息系统安全最为重要的内容,尽管系统安全不仅仅局限于保密性,但不能提供保密性的系统肯定是不安全的。系统的保密性机制除了为用户提供保密通信外,也是其他安全机制的基础。 1、数据加密技术 2、认证技术 完整性和保密性不同。保密性要求信息不被泄露给未经授权的人,而完整性则要求信息不受到各种原因的破坏。 认证(authentication)又称为鉴别或确认,它是证实某事物是否名符其实或是否有效的一个过程。加密用于确保数据的保密性,阻止对方的被动攻击,例如窃听和截取等;而认证用于确保数据发送者和接收者的真实性和报文的完整性,阻止对手的主动攻击,例如,冒充、篡改和重放等。认证往往是应用系统的第一道防线。 1)数字签名 2)杂凑算法 3)数字证书 4)身份认证 3、密钥管理体制 2)PKI PKI基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 3)SPK 三、通信与网络安全技术网络安全是系统安全的核心。 没有一种体系结构和通信协议尽善尽美、没有漏洞,利用网络进行的攻击与反攻击、控制与反控制永远不会停止。因此,要熟练掌握网络安全技术,针对网络安全需求,采用相应的措施。 1、防火墙 硬件防火墙本质上还是软件在控制。 1)防火墙的功能 (2)内容控制 (3)全面的日志 (4)集中管理 (5)自身的安全和可用性 2)防火墙的分类 3)防火墙的体系结构 (2)屏蔽主机模式 内、外网均可访问隔离子网,但禁止穿越隔离子网通信。 2、VPN(虚拟专用网) PPP:point to point protocol,点对点协议。 3、安全协议 1)SSL
TLS(Transpot Layer Securit,传输层安全)。TLS1.0也称为SSL3.1 2)HTTPS 3)PGP 4)IPSec 4、单点登录技术 单点登录(Single Sign-On,SSO)采用基于数字证书的加密和数字签名技术、统一策略的用户身份认证和授权控制功能,一点登录,多点漫游。 单点登录有Kerberos机制和外壳脚本机制。 四、病毒防治与防闯入1、病毒防护技术 2、入侵检测技术 3、入侵防护技术 4、防火墙 VS 入侵检测系统 VS 入侵防护系统 IDS通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出警报。 IPS类似IDS,但IPS检测到攻击后会采取行动阻止攻击。 5、网络攻击及预防 1)常见的网络攻击手段 【ARP欺骗】修改IP与MAC地址的映射关系,使数据包发送到另一台控制的机器 (2)网络层 【泪滴攻击】发送两段或以上的数据包,并使偏移量故意出错,造成接收方崩溃 【ICMP攻击】ICMP,互联网控制消息协议。发送过大的ICMP数据包,进行IP地址扫描,大量的ping命令让对方带宽或资源耗尽 【RIP路由欺骗】声明被控制的路由A可以最快到达路由B,导致发给B的包都经A中转,在A中侦听和篡改等 (3)传输层 【TCP端口扫描】 【Land攻击】 SYN:同步序列编号,TCP/IP建立连接时使用的握手信号 【TCP会话劫持】 【SYN flooding】 【RST和FIN攻击】 (4)应用层 【DNS欺骗】 【缓冲区溢出攻击】 2)特洛伊木马 3)拒绝服务攻击 DDos,Distributed Denial of Service,分布式拒绝服务攻击。通过很多僵尸机同时发起Dos攻击。 4)端口扫描 5)漏洞扫描 6、计算机犯罪与防范 五、系统访问控制技术访问控制技术是系统安全防范和保护的主要核心策略。它的主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。 1、访问控制概述 【客体】接受其他实体访问的被动实体,信息、文件、记录、硬件设施等 【控制策略】主体对客体的操作行为集合约束条件集(访问规则集)。访问策略体现了一种授权行为,也就是客体对主体的权限允许,但这种允许不超越规则集。 2)访问控制的策略 2、访问控制模型 3、访问控制分类 2)强制访问控制(MAC) 3)基于角色的访问控制(RBAC) 4)基于任务的访问控制(TBAC) 5)基于对象的访问控制(OBAC) 六、容灾与业务持续当应用系统的一个完整环境因灾难性事件遭到破坏时,为了迅速恢复应用系统的数据和环境,是应用系统恢复运行,需要异地灾难备份系统,也称为容灾系统。灾难备份是指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。 1、灾难恢复技术 1)灾难恢复的技术指标 2)灾难恢复等级 3)容灾技术的分类 2、灾难恢复规划 灾难恢复规划是一个周而复始、持续改进的过程,包含灾难恢复需求的确定、灾难恢复策略的制定和实现,以及灾难恢复预案的制定、落实和管理。 3、业务持续性规划 七、安全管理措施1、安全管理的内容 2、安全审计 3、私有信息保护 参考文章 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 2:24:59- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |