3. 4. 5. 6.
ACL
逻辑安全管理:集中式,分布式 远程访问安全
audit trail 分析的工具 ? audit reduction tools
? trend/ variance-detection tools ? attack-signature-detection tools ?
网络基础设施安全
一、 LAN 安全
1. LAN由于管理员经验,难以标准化管理等问题。
二、 C/S安全
三、 无线安全威胁和风险处置 四、 Internet 威胁和安全
1. 2. 3. 4. ? ? ? 5. ? ? ? 6. ? ? ? ? ? ? ?
passive攻击 active 攻击 偶然性
防火墙安全系统
包过滤:简单操作,性能稳定
应用防火墙: app-level每个应用服务使用一个代理,circuit-level:一个应用代表所有服务。性能差,规模性受制约 状态检测防火墙:难以管理 防火墙部署架构 Screened-host firewall Dual-homed firewall DMZ
火墙的局限
认为有了火墙就不需要内部的控制了 拨号路由的使用可以绕过火墙 火墙配置不当
对火墙的概念不明确 为定期监控火墙 策略未日常维护
火墙智能抵御网络层的攻击,对应用层面的攻击,例如:SQL注入,buffer overflow等都不能阻止。
7. 硬件防火墙速度快,但是不灵活;软件防火墙慢,但是灵活且有多种功能,最好使用
appliance,不是一般意义上的服务器,可以内置加固的OS,不易遭到攻击。 8. IDS系统 HIDS,NIDS,包含的类型: ? 基于特征的 ? 基于统计的
? Neural network神经网络:有自学功能 9. IPS
10. honeypots,honeynets
五、 加密
1. 加密系统的关键因子:加密算法,key, key length
2. 有效的加密系统以来algorithm strength,secrecy and difficulty of compromisiong a key。 3. 因特网上的多数加密交易依靠的是一个组合:public/private keys ,secret keys,hash
functions,digital certificates来实现机密性,消息完整性,认证和抗抵赖。 4. 对称加密sysmetric key cryptographic systems:
? DES:block cipher 使用64 bits block,其中56bit用于加密,DES的key space很容易被
破解。
? AES:128-256bits的key,
? 对称加密的优点:只需要记住一个key,可以快速加密 bulk dataencrption ? 缺点:如何传递key,不能用于签名
5. 非对称加密 public key cryptographic systems ? RSA:RSA的加密性与因式分解难度相关
? ECC :多用于无线网络,移动设备。ECC需要更少的运算power,可以在每个bit上提
供更多的安全性。
6. Quantum加密:量子加密依靠的是随机性和对称key的安全FENFA 7. AES:key 长度分为128,192,256, 8. 数字签名
? SHA-1,MD2,MD4,MD5都是message digest的算法。是one-way功能的。 ? 时间戳和hash用于阻止replay攻击
? 数字签名和公钥加密容易遭到中间人攻击
9. 数字信封:对称key加密message,session key用receiver的公钥加密 10. PKI:
? Digital certificate:用户的public key+用户身份信息 ? Certificate authority: CA签名所有的公钥 ? Registration authority RA verify用户的请求
? Certificate revocation list:维护已经不使用的证书的清单
? Certification practice statement:是一个详细的规则集合用于管理CA的运行
六、 加密系统的应用
1. Secure sockets layer SSL 和transport layer security TLS.
? SSL是一个session/connection层的协议。在因特网上广泛用于web server和browser之
间的通信。
? SSL提供终端认证和通信隐私性。一般情况下只有server得到认证,而client没有认证。
Mutual认证需要客户端配置PKI.
? SSL在application和tcp传输层之间运行,通常和HTTP结合使用形成HTTPS,HTTPS
用于加固网页的安全性,HTTPS使用public key certificates来核实终端的身份。
? SSL可以提供two way 例如B2B,也可以是one way consumer process,顾客核实虚拟
网店的身份
? SSL提供 机密性,完整性,认证和抗抵赖 2. S/HTTP
? 应用层协议,传递个人消息或者网页,使用https://.指引message到一个安全的端口,
而不是默认的网页端口地址。这个协议使用SSL的特点,但是不是一个会话层协议 3. IPSec
? 网络层协议,建立VPNs transport模式(ESP,数据加密),tunnel模式(ESP+packet、
报尾加密+AH)
? 无论在使用哪种模式建立IPSec会话,security associations SAs应该使用。SAs定义安
全参数,例如:加密算法,key,初始向量,key的life span等。 SA通过一个32bit的security parameter indes SPI建立。 SPI是一个唯一标识符,用于确保发送端的主机参考特定用于接收端的安全参数。
? IPSes可以使用ISAKMP/Oakley 这个非对称加密来增强安全性。这个协议可以使用key
的管理,公钥协商,建立/更改/删除SA 4. SSH:
? 是一个C/S程序,开启一个安全加密的命令行shell会话。 SSH使用强加密来保护数据。
SSH用于加固telnet和Ftp服务,在应用层执行。
5. SECURE Multiple internet mail extensions S/MIME 安全邮件协议:认证sender和
receiver,核实消息完整性,确保message内容的隐私,也包括附件的隐私
6. secure electronic transactions SET 由VISA,master card等信用卡组织开发,用于加
固支付交易。SET是应用层协议,使用第三方的PKI
七、 加密的风险和密码保护
1. key的保密性最重要
2. key 的随机性也是一个关键因子
八、 virus病毒
1. 病毒是self-propagete 自我繁殖的,附着到另外的程序上。 病毒可以是非恶意也可是恶
意的。一般攻击4类计算机 ? 可执行的程序文件 ? 文件字典系统 ? Boot和系统区域 ? Data files
2. worms蠕虫,不能物理上将自己附着到另外ide程序上,一般是利用OS的安全漏洞。 3. 病毒和蠕虫的控制:
? 需要部署防病毒程序,一是有强健的策略和流程,二是要有技术手段。 4. 防病毒软件类别: ? Scanner扫描器:扫描memory,disk-boot sectors,executables, data files 以及commond
files,需要定期升级
? Virus masks or signatures
? ?
? ? 5.
? Heuristic scanners 启发式扫描:可能产生一个比较高的false-positive 错误率
Active monitors:不能分辨用户请求和程序/病毒请求,需要有用户的confirm actions。 Integrity CRC checkers 完整性校验码检查:计算一个未感染病毒的程序的二进制码,存放在数据库文件中,这个数字叫做 cyclical redundancy check CRC,后续扫描中,当这个程序被调用,先计算一个数字和CRC做比较。对新文件不能识别 Behavior blockers行为阻止器:关注于检测可疑的行为,大多数基于硬件的防病毒系统都是这个概念
Immunizers免疫器: 防病毒软件部署战略
? 用户服务器或者workstation层面:安装软件程序定期扫描,手动扫描,持续扫描 ? 公司网络层面 virus walls:病毒扫描软件用于防火前技术的整合部分。称为virus walls。扫描输入的数据流。Virus walls 通常工作在以下层级 ? Smtp protection ? HTTP protection ? FTP protection
九、 VOICE OVER IP VoIP
1. IP电话,也被称为VoIP..VoIP使用packet switching技术,因需传递数据。VoIP在长途
电话上节省费用。
2. VoIP组件:call processors,call managers,gateways,routers,firewalls and protocols 3. VoIP安全事务:VoIP需要保护数据和音频两种资产。加固VoIP的关键是将用于data
网络的安全机制,用于模拟现在使用在PSTN上的安全级别
4. VoIP最关键要考虑其可用性,需要有备份通信设施。对IP电话和其支持设备的防护水
平要等同于计算机系统;例行安装补丁,防病毒;划分单独的VlAN,许多情况下使用session border controller SBCs来保护VoIP数据流的安全性。这个类似于防火墙。
十、 PBX PRIVATE BRANCH EXCHANGE
1. 对PBX的安全性控制不到位,容易造成toll fraud,机密信息或者财产的失窃,收入损
失以及法律责任。
2. 现在的软件PBX提供了很多通信性能,这个新特性使得入侵者利用PBX入侵更容易。 3. 今天使用的PBX的特性包括
? PBX包含至少两天电话新
? 使用数字电话将voice和数据进行整合
4. PBX使用如此广泛的一个原因是:节省话费成本,也可以在内部使用短号来呼叫。 5. PBX风险:
? Theft of services
? Disclosure of information ? Data modification ? Unauthorized access ? Denial of service ? Traffic analysis
6. PBX是复杂的计算机系统,他的安全性与一般的OS安全性不同点在于:
? 外部访问控制:PBX需要外部厂商的远程维护,而不是一般OS要求本地管理员安装补丁进行维护。这样就需要远程维护端口和被外部访问
? Feature richness: PBX的管理特性和conference功能丰富,可能被攻击者利用。 7. PBX的另外的安全漏洞:
? 不受控制的direct inward dial DID 线路,直接内部呼叫,可以是外部party申请一个本地的dial tone,免费打长途 ? 系统访问控制机制缺失
? 长途电话对某些号码的拨打,例如热线,手机号等控制缺失 ? 传真,modem等特殊号码未控制 ? 没有开启注册calls的选项, 8. PBX审计: 9. PBX系统加固
? 配置,加固专用的管理端口
? 控制DID,防止外部人员申请dial tone locally。 ? 长途电话拨打的系统访问控制
? 控制长途电话的拨打电话的号码范围 ? 控制传真,modemhaoma
? 启动 register call的选项,确保使用call tracking logs ? 对PBX的硬件也要加以保护,要antitamper防止篡改。
10. remote access:控制风险:回拨机制,认证的scrutiny 和适当的认证 11. 带外维护。MOS 12. 特殊的制造商特性
? Database upload/download utilities ? Dabase examine/modify utilities ? Software debugger/update utilities 13.
审计信息安全管理框架
一、 审计信息安全管理框架
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14.
检查书面策略,流程和准则 逻辑访问安全策略 正式的安全意识和培训 data owership data owner data custodians
security administrator new IT Users data users
documented authorizations terminated employee access security baselines access standards
二、 审计逻辑访问控制
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库CISA高分考生复习笔记知识要点(2)在线全文阅读。
相关推荐: