身份認證:用戶向系統(tǒng)出示自己身份證明的過程。
消息認證技術
消息認證是指通過對消息或消息相關信息進行加密或簽名變換進行的認證,目的是為防止傳輸和存儲的消息被有意或無意地篡改,包括消息內容認證(即消息完整性認證)、消息的源和宿認證(即身份認證)及消息的序號和操作時間認證等。
信息抵賴:數字簽名。信息竊取:加密技術。信息篡改:完整性技術。信息冒充:認證技術。
3DES k1加密k2解密k3加密。
古典加密密碼,密鑰,算法都是公開的。
現代加密密鑰保密,算法和公鑰可以公開。
安全功能和安全保障
安全功能和安全保障是操作系統(tǒng)安全涉及到的兩個重要因素。安全功能主要說明操作系統(tǒng)所實現的安全策略和安全機制符合評價準則中哪一級的功能要求,而安全保障則是通過一定的方法保證操作系統(tǒng)所提供的安全功能確實達到了確定的功能要求。
主體與客體
主體是一個主動的實體,包括用戶、用戶組、進程等。系統(tǒng)中最基本的主體是用戶,包括一般用戶和系統(tǒng)管理員、系統(tǒng)安全員等特殊用戶。每個進入系統(tǒng)的用戶必須是惟一標識的,并經過鑒別確定為真實的。
客體是一個被動的實體。在操作系統(tǒng)中,客體可以是按照一定格式存儲在一定記錄介質上的數據信息,通常以文件系統(tǒng)格式存儲數據,也可以是操作系統(tǒng)中的進程。
安全策略和安全模型
安全策略是指有關管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。安全模型則是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,它為安全策略及其實現機制的關聯提供了一種框架。
安全內核
安全內核是指系統(tǒng)中與安全性實現有關的部分,包括引用驗證機制、訪問控制機制、授權機制和授權管理機制等部分。
安全內核的設計和實現應當符合完整性、隔離性、可驗證性3條基本原則。完整性原則要求主體引用客體時必須通過安全內核,即所有信息的訪問都必須經過安全內核。隔離性原則要求安全內核具有防篡改的能力,即可以保護自己,防止偶然破壞??沈炞C性原則是通過如下一些設計要素實現的:利用最新的軟件工程技術,包括結構設計、模塊化、信息隱藏、分層、抽象說明以及合適的高級語言。內核接口簡單化。內核小型化。代碼檢查。安全測試。形式化數學描述與驗證。
操作系統(tǒng)安全防護方法包括硬件安全機制、標識與鑒別、存取控制、最小特權管理、可信通路、安全審計(啟用審計系統(tǒng)會變慢)等。
審計日志是存放審計結果的二進制碼結構文件。
WindowsXP操作系統(tǒng)提供了一組可配置的安全性服務:安全登錄,自主訪問控制,安全審計,內存保護。
域模型是Windows網絡系統(tǒng)的核心。在域中,維護域的安全和安全賬號管理數據庫的服務器稱為主域控制器,而其他存有域的安全數據和用戶賬號信息的服務器稱為備份域控制器。DC是域控制器,密鑰是KDC。Windows的DC就是KDC。
定位標識SID(安全ID)安全標識符 (sid) 是標識用戶或者組的數值。對于每個訪問控制項 (acehttps://www.baidu.com/s?wd=ace&tn=44039180_cpr&fenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1YzP1bLP1nsnWwbPj6dmy7W0ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6K1TL0qnfK1TL0z5HD0IgF_5y9YIZ0lQzqlpA-bmyt8mh7GuZR8mvqVQL7dugPYpyq8Q1RsPHcvnjfY),都存在一個用于標識其訪問被允許、拒絕或者審核的用戶或組的 sidhttps://www.baidu.com/s?wd=sid&tn=44039180_cpr&fenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1YzP1bLP1nsnWwbPj6dmy7W0ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6K1TL0qnfK1TL0z5HD0IgF_5y9YIZ0lQzqlpA-bmyt8mh7GuZR8mvqVQL7dugPYpyq8Q1RsPHcvnjfY。 安全描述符:所有者SID、組SID、自主訪問控制列表DACL、系統(tǒng)訪問控制列表SACL
訪問令牌:是一個包含進程或線程安全標識的數據結構:安全ID(SID)、用戶所屬組的列表以及啟用和禁用的特權列表。
UNIX/Linux安全機制:標識、鑒別、存取控制、審計、密碼、網絡安全性、網絡監(jiān)控與入侵檢測、備份/恢復。
UNIX/Linux安全措施:1、啟動和登錄安全性設置(BIOS安全設置、系統(tǒng)默認賬號的刪除和禁用、用戶口令的設置及口令文件的保護、禁止Ctrl+Alt+Delete重啟系統(tǒng)、限制使用su命令、刪除登錄信息、登錄終端的設置、避免顯示系統(tǒng)和版本信息。)
網絡訪問安全性設置(關閉、停止或限制不必要的網絡服務;防止攻擊和欺騙設置(防止ping,防止ip欺騙,防止Dos攻擊,防止基于堆棧的緩沖區(qū)溢出攻擊);常用手工入侵檢測方法和命令;)
備份常用類型:實時備份、整體備份、增量備份
數據庫安全威脅的分類:非授權的信息泄露、非授權的數據修改、拒絕服務。
數據庫安全需求:防止非法數據訪問,防止推導,保證數據庫的完整性,保證數據的操作完整性,數據的語義完整性,審計和日志,標識和認證,機密數據管理,多級保護,限界
數據庫安全機制:1、用戶標識與鑒別(用戶標識是指用戶向系統(tǒng)出示自己的身份證明,鑒別指系統(tǒng)檢查驗證用戶的身份證明)2、訪問控制(訪問控制的目的是明確用戶對數據庫只能進行經過授權的有關操作)3、數據庫加密4、數據庫審計(是指監(jiān)視和記錄用戶對數據庫所施加的各種操作的機制)5、備份和恢復(它對系統(tǒng)的安全性與可靠性騎著重要的作用,也對系統(tǒng)的運行效率有著重大影響。數據庫備份 @冷備份 @熱備份 @邏輯備份。數據庫恢復 @基于備份的恢復 @基于運行時日志的恢復 @基于鏡像數據庫的恢復)6、推理控制和隱私保護
攻擊數據庫密碼攻擊,溢出攻擊,SQL注入攻擊
Web服務器安全保護措施:完整性、機密性、認證、授權、責任、可用性、審計、不可抵賴性。
Web站點的安全策略:認證、訪問控制和隱私策略。
Web應用面臨的主要威脅
1、對用戶的攻擊:這種攻擊只針對Web系統(tǒng)中的用戶而不是系統(tǒng)本身。但如果被攻擊的用戶是某一系統(tǒng)的管理員用戶,則對系統(tǒng)也會造成損害。2、對系統(tǒng)的攻擊:直接的SQL命令;直接的操作系統(tǒng)命令;路徑暴露漏洞3、參數操縱:cookies操縱;HTTP頭部操縱;HTML表單域操縱。
FTP系統(tǒng)的安全策略:使用密文傳輸用戶名和口令;文件安全;認證;訪問控制;日志審計。
DNS的安全性問題(1)DNS設計缺陷問題(①單點故障。 ②無認證機制。③超高速緩存中毒。④訪問量和維護量巨大以及遠距離集中式數據庫。)(2)DNS服務器的安全隱患(①網絡拓撲結構不合理。②軟件配置不當以及沒有及時更新升級。)
DNS系統(tǒng)的安全策略:分解壓力與威脅法、保障服務器硬件的安全 、合理配置DNS軟件、訪問控制、利用DNS安全擴展機制。
DNS攻擊方法:緩存中毒,拒絕服務攻擊,域名劫持
IP欺騙的防范:(1)拋棄基于地址的信任策略。(2)進行包過濾。(3)使用加密方法。(4)使用隨機的初始序列號。
所謂欺騙,就是攻擊者通過偽造一些容易引起的錯覺的信息來誘導受騙者作出錯誤的、與安全有關的決策。
DNS安全威脅:(1)DNS存在簡單的遠程緩沖區(qū)溢出攻擊。(2)DNS存在拒絕服務攻擊。(3)設置不當的DNS會泄露過多的網絡拓撲結構。(4)利用被控制的DNS服務器入侵整個網絡,破壞整個網絡的安全。(5)利用被控制的DNS服務器繞過防火墻等其他安全設備的控制。
DNS欺騙的防范:(1)直接使用IP地址訪問重要的服務,可以避開DNS對域名的解析過程,因此也就避開了DNS欺騙攻擊。但最根本的解決辦法還是加密所有對外的數據流,服務器應使用SSH等具有加密功能的協議,一般用戶則可使用PGP類軟件加密所有發(fā)送到網絡上的數據。(2)如果遇到DNS欺騙,先斷開本地連接,然后再啟動本地連接,這樣就可以清除DNS緩存。(3)用轉化得到的IP地址或域名再次作反向轉換驗證。
訪問控制
訪問控制是通過某種途徑顯式地準許或限制訪問能力及范圍的一種方式。通過限制對關鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞,從而保證網絡資源受控和合法地使用,它是針對越權使用資源的防御措施。
常見的訪問控制的實現方法主要有以下四種:訪問控制矩陣、訪問能力表、訪問控制表和授權關系表。
訪問控制1、自主訪問控制(DAC)是最常用的一類訪問控制機構,是用來決定一個用戶是否有權訪問一些特定客體的一種訪問約束機制。2、強制訪問控制(MAC)是一種不允許主體干涉的訪問控制類型。3、基于角色的訪問控制(RBAC)本思想是在用戶和訪問權限之間引入角色的概念,將用戶和角色聯系起來,通過對角色的授權來控制用戶對系統(tǒng)資源的訪問。訪問控制是由各個用戶在部門中所擔任的角色來確定的。
訪問控制表ACL:可以對某一特定資源制定任意一個用戶的訪問權限,還可以將有相同權限的用戶分組,丙授予租的訪問權限。
RBAC96模型包括4個不同層次,分別為RBAC0、RBAC1、RBAC2和RBAC3。其中RBAC0是基礎模型,定義了支持RBAC的最小需求,如用戶、角色、權限和會話等概念。RBAC1和RBAC2在RBAC0的基礎上,增加了各自獨立的特點,它們被稱為高級模型。在RBAC1中加入了角色繼承關系,可以根據組織內部權力和責任的結構來構造角色與角色之間的層次關系;在RBAC2中加入了各種用戶與角色之間、權限與角色之間以及角色與角色之間的約束關系,如角色互斥、角色最大成員數等。RBAC1和RBAC2之間不具有可比性。RBAC3為鞏固模型,是對RBAC1和RBAC2的集成。它不僅包括角色的層次關系,還包括約束關系。
VPN是利用Internet等公共網絡的基礎設施,通過隧道技術,為用戶提供一條與專用網絡具有相同通信功能的安全數據通道,實現不同網絡之間及用戶與網絡之間的相互連接。(使用IP機制仿真處一條私有的廣域網)。特點:費用低,安全保障,服務質量保證,可擴充性和靈活性,可管理性。關鍵技術:隧道技術,加密技術,Qos技術。
防火墻是指設置在不同網絡(如可信任的企業(yè)內部和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是網絡或網絡安全域之間信息的唯一出入口,能根據用戶的安全策略控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
防火墻基本特性:內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻;只有符合安全策略的數據流才能通過防火墻;防火墻自身應具有非常強的抗攻擊免疫力
防火墻的功能1)允許網絡管理員定義一個中心點來防止非法用戶進入內部網絡。(2)可以很方便地監(jiān)視網絡的安全性,并報警。(3)可以作為部署網絡地址變換(NAT)的地點,利用NAT技術,將有限的IP地址動態(tài)或靜態(tài)地與內部的IP地址對應起來,用來緩解地址空間短缺的問題。4)審計和記錄Internet使用費用。網絡管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸位置,并能夠依據本機構的核算模式提供部門級的計費。(5)可以連接到一個單獨的網段上,從物理上和內部網段隔離,并在此部署如WWW服務器和FTP服務器等,將其作為向外部發(fā)布內部信息的地點。從技術角度來講,就是非軍事區(qū)(DMZ)。
嚴格與寬松兩種策略嚴格(公->私)除了允許進的別的都不能進;寬松(私->公)除了不允許的都可以進。
防火墻技術包過濾技術(網絡層)、應用網關技術(應用層)、代理服務器技術(應用層)。
防火墻的缺點(1)不能防范惡意知情者(2)不能防范不通過它的連接(3)不能防范全部威脅
物理隔離網閘是使用帶有多種控制功能的固態(tài)開關讀寫介質連接兩個獨立主機系統(tǒng)的信息安全設備。物理隔離網閘從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,使“黑客”無法入侵、無法攻擊、無法破壞,實現了真正的安全。
物理隔離網閘組成:外部處理單元、內部處理單元和隔離硬件
物理隔離的技術原理
網絡的外部主機系統(tǒng)通過物理隔離網閘與網絡的內部主機系統(tǒng)“連接”起來,物理隔離網閘將外部主機的TCP/IP協議全部剝離,將原始數據通過存儲介質,以“擺渡”的方式導入到內部主機系統(tǒng),實現信息的交換。
物理隔離網閘的功能:1. 阻斷網絡的直接物理連接;2. 阻斷網絡的邏輯連接;3. 數據傳輸機制的不可編程性;4. 安全審查;5. 原始數據無危害性;6. 管理和控制功能;7. 根據需要建立數據特征庫;8. 根據需要提供定制安全策略和傳輸策略的功能; 9. 支持定時/實時文件交換;支持單向/雙向文件交換;支持數字簽名、內容過濾、病毒檢查等功能;
10、郵件同步;11. 數據庫同步;12. 支持多種數據庫;
簡述防火墻與隔離網閘在網絡中起到的不同作用。
防火墻是以應用為主安全為輔,也就是說在支持盡可能多的應用的前提下,來保證使用的安全。防火墻的這一設計理念使得它可以廣泛地用于盡可能多的領域,擁有更加廣泛的市場。而網閘則是以安全為主,在保證安全的前提下,支持盡可能多地應用。網閘主要用于安全性要求極高的領域。物理隔離網閘和防火墻是完全不同的兩個產品,防火墻是保證網絡層安全的邊界安全工具(如通常的非軍事化區(qū)),而物理隔離網閘重點是保護內部網絡的安全。因此兩種產品由于定位的不同,因此不能相互取代。
入侵檢測步驟信息收集、數據分析、響應。
入侵檢測的目的(1)識別入侵者;(2)識別入侵行為;(3)檢測和監(jiān)視以實施的入侵行為;(4)為對抗入侵提供信息,阻止入侵的發(fā)生和事態(tài)的擴大
入侵檢測分類按其檢測的數據來源,可分為基于主機的入侵檢測系統(tǒng)和基于網絡的入侵檢測系統(tǒng)。
入侵檢測模型從策略上來講主要分為異常檢測和誤用檢測,從分析方法來講,又可以分為基于統(tǒng)計的、神經網絡和數據挖掘三類技術。我們從IDS的整體框架來對入侵檢測模型進行劃分,則主要是三種:通用模型、層次化模型和智能化模型。
異常檢測的優(yōu)缺點它的檢測完整性高、能發(fā)現企圖發(fā)掘和試探系統(tǒng)未知漏洞的行為;較少依賴于特定的操作系統(tǒng);對合法的用戶違反權限的行為具有很強的檢測能力。如果是在用戶數量多且運行狀態(tài)復雜的環(huán)境中,它的誤警率較高;由于系統(tǒng)活動的不斷變化,用戶要不斷地在線學習(容易誤警)。
入侵檢測系統(tǒng)由事件發(fā)生器、事件分析器、響應單元和事件數據庫4個部分組成。
計算機病毒特征寄生性,傳染性(感染性),潛伏性,隱蔽性,破壞性,可觸發(fā)性,加密性,多態(tài)性
計算機病毒的分類(1)按照計算機病毒存在的媒體進行分類:根據病毒存在的媒體,病毒可以劃分為網絡病毒,文件病毒,引導型病毒。(2) 按照計算機病毒傳染的方法進行分類:這類病毒可分為駐留型病毒和非駐留型病毒.(3)根據病毒破壞的能力進行分類:無害型、無危險型、危險型、非常危險型(4)根據病毒特有的算法進行分類:伴隨型病毒、“蠕蟲”病毒、寄生型病毒、變型病毒
病毒的定義計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
網絡安全漏洞的主要表現非授權訪問;泄漏或丟失信息;破環(huán)數據完整性;拒絕服務攻擊;利用網絡傳播病毒。
端口掃描的基本原理(1)TCP connect()掃描;TCP connect()是最基本的一種掃描方式。使用系統(tǒng)提供的connect()系統(tǒng)調用,建立與目標主機端口的連接。如果端口正在監(jiān)聽,connect()就成功返回;否則,則說明端口不可訪問。(2)TCP SYN掃描;一個SYN/ACK表明該端口正在被監(jiān)聽,一個RST響應表明該端口沒有被監(jiān)聽。如果收到一個SYN/ACK,則通過立即發(fā)送一個RST來關閉連接。(3)TCP FIN掃描;其基本思想是關閉的端口將會用正確的RST來應答發(fā)送的FIN數據包;相反,打開的端口往往忽略這些請求。(4)Fragmentation掃描;Fragmentation掃描通過將TCP包頭分成幾段,放入不同的IP包中,使得包過濾程序難以過濾。(5)UDP recfrom()和write()掃描(6)ICMP掃描
一個安全系統(tǒng)的邏輯模型
P2DR模型
PDRR模型
通用入侵監(jiān)測模型
2025年職業(yè)病防治法宣傳周總結
幼兒園食品安全宣傳教育工作總結
消防應急演練評價總結
火災事故應急演練總結報告
火災事故應急演練總結
2024年消防安全宣傳月活動總結
2024年消防安全月活動總結
公司年度安全生產工作總結
安全生產大檢查工作總結
安全生產工作總結報告
消防演練活動總結
安全生產大檢查總結報告
2013年安全生產月活動總結
2011年安全生產工作總結
2012年安全生產月總結
消防演習總結報告