信息安全审计课件完整版.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全审计课件完整版.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 审计 课件 完整版
- 资源描述:
-
1、信息安全审计 第1章 信息安全审计概述本章学习要点:本章学习要点:了解信息安全现状。了解信息系统安全的基本要求。了解信息安全审计的现状。掌握信息安全审计的基本概念。1.1 信息安全现状分析信息安全现状分析2020年4月28日,中国互联网络信息中心(CNNIC)对外发布了第45次中国互联网络发展状况统计报告。报告中指出,截至2020年3月,我国网民规模为9.04亿,同时互联网行业受疫情影响出现上升势头,信息化的影响越来越大,同时,信息安全也越来越重要。信息安全威胁分类:信息安全威胁分类:为什么会有如此严重的信息安全问题?为什么会有如此严重的信息安全问题?信息技术自身的缺陷与信息系统的复杂性 信息
2、系统所处理的数据涉及的机密和隐私越来越多 信息系统与互联网相连增加了信息安全技术与管理的难度。1.2 信息安全目标与主要安全业务信息安全的目标:保证信息的机密性、完整性、可用性。1.2 信息安全目标与主要安全业务主要安全业务:认证。提供某个实体的身份保证或信息来源的确认。访问控制。保护资源以防止被非法使用和操纵。保密。保护信息不被泄露或暴露给非授权的实体。数据完整性。保护数据以防止未经授权的增删、修改或替换。不可否认。防止参与某次通信交换的一方事后否认本次交换曾经发生过。1.3 信息系统安全设计信息安全风险管理的内容和流程:信息安全风险管理相关人员的角色和责任:信息安全风险管理相关人员的角色和
3、责任:风险评估过程及其在信息安全风险管理中的位置风险评估过程及其在信息安全风险管理中的位置信息系统的建设流程:信息系统的建设流程:系统规划阶段 系统设计阶段 系统实施阶段 运行维护阶段 系统废弃阶段1.4 信息安全审计信息安全审计依据多部法律法规文件,将信息安全事件分为:网络攻击事件 有害程序事件 信息泄密事件 信息内容安全事件1.4 信息安全审计信息安全审计企业信息系统安全审计的主要内容:网络通信系统 重要服务器主机操作系统 重要服务器主机应用平台软件 重要数据库操作的审计 重要应用系统的审计 重要网络区域的客户机 1.5 本章小结本章小结本章对当前信息安全的现状进行了详细分析,指出造成信息
4、安全问题的主要原因。在此基础上,从信息系统安全设计的角度介绍了信息安全等级保护的要求和信息系统安全设计的基本方法,分析了信息系统安全风险识别与控制的基本方法。最后介绍了信息安全审计的基本概念和现状。第2章 信息安全技术本章学习要点:本章学习要点:了解密码学与密码学的主要技术 了解网络安全技术 理解信息系统安全的威胁2.1 密码学密码学的发展历史可划分为三个阶段:第一阶段古代到1949年 第二阶段1949年到1975年 第三阶段1976年至今 密钥(Key):加密和解密算法通常是在一组密钥(Key)控制下进行 明文:没有进行加密,能够直接代表原文含义的信息 密文:经过加密处理之后,隐藏原文含义的
5、信息 加密(Encryption):将明文转换成密文的实施过程 解密(Decryption):将密文转换成明文的实施过程 加/解密算法:密码系统采用的加密方法和解密方法专业术语:密码学的传统模型:机密性(confidentiality):仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,即不能得到报文内容 鉴别(authentication):发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方确实具有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别网络安全使用密码学来辅助完成在传递敏感信息的相关问题:报文完
6、整性(message integrity):即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变 不可否认性(non-repudiation):如果人们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文网络安全使用密码学来辅助完成在传递敏感信息的相关问题:(1)古典密码编码方法归根结底主要有两种,即置换和代换(2)采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,称为对称密码密码体制:对称密码:(3)对称密码算法使用的是同一个秘钥;而非对称密码算法需要两个密钥来进行加密和解密,这两个秘钥是公钥
7、私钥密码体制:非对称密码:(4)散列密码将任意长度的消息压缩到某一固定长度的消息摘要的函数。HASH函数是不可逆的,无法通过生成的数据摘要恢复出原数据。密码体制:(5)数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。数字签名是非对称密钥加密技术与数字摘要技术的应用。密码体制:(1)唯密文攻击:密码分析者掌握足够多的同一个密钥加密的密文,破译目的是求出密钥或明文(2)已知明文攻击:密码分析者掌握足够多的同一个密钥加密的明文密文对,破译目的是求出其他密文对应的明文或密钥密码分析学:(3)选择明文攻击:密码分析者可以任意选择对破译有利的足够多的明
8、文,得到相应的密文。破译目的是求出其他密文对应的明文或密钥(4)选择密文攻击:密码分析者可任意选择对攻击有利的密文,得到相应的明文。破译目的是求出其他密文对应的明文或密钥。选择密文攻击更多地用于非对称密码的分析密码分析学:(1)穷举攻击:对截获到的密文尝试遍历所有可能的密钥,直到获得了一种从密文到明文的可理解的转换;或使用不变的密钥对所有可能的明文加密直到得到与截获到的密文一致为止(2)统计分析攻击:利用明文、密文之间内在的统计规律破译密码的方法攻击方法:(3)解析攻击:密码分析者针对密码算法所基于的数学问题,利用数学求解的方法破译密码。这种攻击通常用于对非对称密码的攻击之中(4)代数攻击:把
9、破译问题归结为有限域上的某个低次的多元代数方程组求解问题攻击方法:2.2 网络安全技术网络安全技术常见的网络安全技术:密码学 网络安全协议、网络攻击技术 入侵检测技术 访问控制技术 防火墙技术、防病毒技术 VPN技术、PKI技术2.3 信息系统安全信息系统安全信息系统安全目标:(1)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真是含义(2)完整性:保证数据的一致性,防止数据被非法用户篡改(3)可用性:保证合法用户对信息和资源的使用不会被不当地拒绝2.3 信息系统安全信息系统安全信息系统安全目标:(4)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别(5)不可抵赖性:建立有效的责
10、任机制,防止用户否认其行为(6)可控制性:对信息的传播及内容具有控制能力(7)可审查性:对出现的网络安全问题提供调查的依据和手段2.3 信息系统安全信息系统安全信息泄漏的途径:(1)人为因素,即掌握了信息的公司、机构员工主动倒卖信息(2)用户在享受互联网带来的便利、快捷功能的同时,不经意间感染了病毒木马等恶意软件,造成个人重要信息泄露(3)黑客利用网站漏洞,入侵了保存信息的数据库信息系统安全防范十项原则信息系统安全防范十项原则(1)预防为主,在信息系统的规划、设计、采购、集成和安装中要同步考虑信息安全问题,不可心存侥幸(2)木桶原则,防范最常见的攻击,提高最薄弱点的安全性能(3)成熟技术原则,
11、优先选用成熟的技术,谨慎使用前沿技术,以便得到可靠的安全保证(4)适度安全原则,绝对的安全实际上是没有的,要正确处理安全需求与实际代价的关系信息系统安全防范十项原则信息系统安全防范十项原则(5)规范标准原则,信息系统要遵守统一的规范和标准,确保互连通性和互操作性,实现各分系统的一致性(6)全体参与原则,是全体相关人员的责任。安全管理制度和措施得不到相关人员的切实执行,安全问题根本无法解决(7)技术与管理结合原则,信息系统安全涉及人员、技术、操作、设备等因素,仅靠技术或仅靠管理都无法保证安全,技术与管理必须有机结合信息系统安全防范十项原则信息系统安全防范十项原则(8)分步实施原则,首先保证最基本
12、、必须的安全,然后,逐步增强安全防护力度(9)易操作原则,安全措施应当尽可能简单,措施复杂必然提高出现错误的概率(10)分权制衡原则,关键管理权限不能仅由一个人掌握,否则一旦出现问题将全线崩溃本章主要讲述了密码学概述、古典密码、对称密码、非对称密码等密码学内容,介绍了网络安全协议、网络攻击技术、入侵检测技术、VPN技术等网络安全技术。最后,从多角度分析信息系统安全的威胁,提出信息系统安全防范原则。2.4 小结小结 第3章 实体访问控制的审计本章学习要点:本章学习要点:掌握实体审计的基本概念 了解如何审计实体级控件 了解实体审计战略规划和技术路线图 了解实体审计项目审批和监测流程3.1 IT组织
13、与策略的审计IT 组织与公司目标挂钩,具体内容如下:查找 IT 内部战略规划流程的证据,并了解该规划是如何执行 确定在制定 IT 战略和优先级时如何使用公司战略和优先级 查看记录的短期和长期 IT 优先级 评估为根据这些优先事项定期监测进展情况以及重新评估和更新这些优先事项而制定的程序3.2 实体级控件的风险与管理的审计风险评估机制可包括:监控 IT 环境中的内部控制,包括内部审计和自我评估 对关键数据中心和系统执行的威胁和风险评估 定期审查战略 IT 计划和技术路线图,并评估实现这些计划的风险 监控 IT 安全策略和其他相关 IT 策略的合规性3.2 实体级控件的风险与管理的审计审查和评估数
14、据政策和流程:查看公司的数据分类政策 查看数据分类策略已实施的证据 确定是否已为公司数据创建生命周期信息 审查已实施生命周期要求的证据3.2 实体级控件的风险与管理的审计审查和评估用户满意度流程:确保帮助功能具有为最终用户提供反馈问题的能力 确保帮助功能不会以牺牲安全性为代价来寻求客户满意度 寻找客户指导团队的存在,以提供 IT 项目和增强功能的输入和优先级3.2 实体级控件的风险与管理的审计审查和评价管理第三方服务:查看选择供应商的过程 确保与第三方服务提供商的合同明确定义供应商的角色和责任 确保合同包含保密条款,防止供应商披露公司信息 审查监控绩效和对现有第三方服务提供商进行监督的流程3.
15、2 实体级控件的风险与管理的审计审查和评估控制非员工逻辑访问:(1)确保在非员工获得对公司系统的逻辑访问权限之前,需要员工的批准(2)在授予非员工系统访问权限之前,审计和评估向非员工传达公司策略的流程(3)寻找这种沟通发生的证据(4)审计和评估流程,以便删除非员工在不再与贵公司合作或不再需要访问权限时的逻辑访问3.2 实体级控件的风险与管理的审计审查和评估控制非员工逻辑访问:(5)考虑获取当前非员工账户示例,并验证这些非员工仍在与公司合作,并且仍需要其当前访问级别(6)确保非员工签署保密协议,提取非员工账户的示例,并获取这些账户的保密协议副本(7)确保已考虑识别非员工不应访问的数据和非员工不应
16、执行的活动3.2 实体级控件的风险与管理的审计确保公司遵守适用软件许可证:查找公司维护企业软件许可证列表 确定如何监视和跟踪分散许可证 通过在计算机样本上执行自己的扫描或查看公司流程的证据,测试公司使用的方法的有效性3.3 实体级控件相关的审计 审查和评估对公司网络远程访问的控制 审查和评价雇佣和解雇程序 审查和评价硬件采购和流动程序 审查和评估管理控制系统配置 审查和评估审计媒体控制策略和程序 核实公司政策和程序是否有效 确定和审计其他实体级 IT 流程3.4 本章小结高质量的 IT 实体级控制构成了公司内部 IT 控制环境的基础。本章在分析哪些是实体级控制的基础上,指出了实体访问控制审计的
17、必要性,着重论述实体访问控制的审计流程,在此过程中掌握实体访问审计的相关概念。第4章 数据中心和灾备机制的审计本章学习要点:本章学习要点:了解数据中心的核心作用 了解数据中心的审计要点 掌握审计数据中心的测试步骤4.1 数据中心的核心作用当今的数据中心提供物理访问控制基础设施、环境控制、电源和网络连接、灭火系统和报警系统。此数据中心基础设施旨在维护恒定的最佳计算环境。审计员的职责是验证和验证所有必要的系统和程序是否存在并正常工作,以保护公司系统和数据的机密性、完整性和可用性。4.2 数据中心的审计过程审计数据中心的测试步骤:邻里和外部风险因素 物理访问控制 环境控制 电力和电力 灭火 数据中心
18、运营 系统恢复能力 数据备份和恢复 灾难恢复规划 第5章 路由器与防火墙的审计本章学习要点:本章学习要点:了解路由器与防火墙的主要技术 了解对路由器和防火墙审计的必要性 掌握对防火墙/路由器的审计过程5.1路由器与防火墙审计的必要性路由器的主要缺点如下:与网桥不同,路由器是与协议相关的,网间连接中每一种高层协议必须分开配置,必须为每一种协议提供一个单独协议的路由器 使用较多的时间进行处理,致使网络传输性能下降 路由器不支持非路由协议,因此在互联多个网络时,对所连接的网络使用的协议有所限制5.1路由器与防火墙审计的必要性路由器的威胁:无线网络路由隐蔽性不高 存在窃听网络通信问题 拒绝服务攻击防火
19、墙工作示意图:5.1路由器与防火墙审计的必要性防火墙的缺点:防火墙可以阻断攻击,但不能消灭攻击源 防火墙不能抵抗最新的未设置策略的攻击漏洞 防火墙的并发连接数限制容易导致拥塞或者溢出 防火墙对服务器合法开放的端口的攻击大多无法阻止 防火墙对待内部主动发起连接的攻击一般无法阻止 防火墙本身也会出现问题和受到攻击,依然有着漏洞和Bug 防火墙不处理病毒5.1路由器与防火墙审计的必要性导致防火墙出问题的因素:人为疏忽 管理的松懈 防火墙自身存在的漏洞或缺陷 防火墙的运行及环境状况5.2 防火墙/路由器的审计防火墙/路由器审计准备所需情报:(1)防火墙/路由器周围区域网络的流程图(2)路由器的设置(3
20、)防火墙/路由器及周围设备在网络上的名字和IP地址(4)防火墙/路由器网络连接情况(5)有关防火墙/路由器的最基本信息,比如生产厂家、版本、质量保障合同等5.2 防火墙/路由器的审计防火墙/路由器审计准备所需情报:(6)防火墙/路由器使用单位的安全政策和法律要求(7)防火墙/路由器的管理制度,要仔细检查责任制,变更控制过程,维修和厂家销后支持的途径及过程等(8)防火墙/路由器的安装、使用、升级、维护及日常管理记录5.2 防火墙/路由器的审计审计过程:查看防火墙/路由器的配置、环境、和运行情况 了解防火墙/路由器的自身安全状况 检查防火墙/路由器的访问控制列表 对防火墙/路由器进行漏洞扫描第五步
21、:防火墙/路由器日志审计 对防火墙/路由器实施攻击测验5.3 小结本章对路由器和防火墙进行分析,介绍了路由器与防火墙的基本概念、实现技术和特点等,指出路由器与防火墙审计的必要性。在此基础上,介绍了路由器的审计过程和防火墙的审计过程。第6章 Web应用的审计本章学习要点:本章学习要点:了解主机操作系统的安全威胁及其审计要点 了解Web服务器的主要安全威胁 掌握审计Web服务器的过程 了解Web应用分类 掌握Web应用面临的威胁6.1 审计主机操作系统服务器操作系统是安装和运行web服务器和应用程序的底层平台,主机操作系统审计应与web服务器和web应用程序的审计应同时进行。对于审计人员来说,在大
22、多数环境中使用的操作系统的版本众多,并非所有的实用程序都能在所有系统上工作。强烈建议抽出时间熟悉特定环境中的操作系统。6.2 审计Web服务器Web服务器的主要安全威胁:(1)遭到破坏的Web主机可能允许攻击者危害Web服务器上的其他应用程序(2)如果不能充分运行打过补丁的系统,就会使web服务器面临不必要的危险(3)不必要的服务、模块、对象和API提供了额外的攻击面区域(4)管理不当或使账户可以方便地访问Web服务器,绕过防止恶意攻击的其他附加安全控制6.2 审计Web服务器Web服务器的主要安全威胁:(5)对Web服务器和系统使用的文件和目录的不当控制允许攻击者访问比应可用的信息和工具更多
23、的信息和工具(6)脚本可能允许攻击者执行选择的代码,从而可能危及Web服务器(7)旧证书或吊销的证书表明网站对最终用户可能有效,但也可能无效6.2 审计Web服务器审计Web服务器:(1)验证Web服务器是否运行在专用系统上,而不是与其他关键应用程序一起运行(2)验证 Web 服务器是否已完全修补并更新最新批准的代码。(3)验证删除或禁用不必要的服务、模块、对象和 API(4)验证只允许适当的协议和端口访问 Web 服务器。6.2 审计Web服务器审计Web服务器:(5)验证允许访问 Web 服务器的账户是否经过适当管理,并且使用强密码进行强化(6)确保文件、目录和虚拟目录存在适当的控件(7)
24、确保Web服务器已启用并保护适当的日志记录(8)确保正确映射脚本扩展(9)验证任何使用中的服务器证书的有效性和使用6.3 审计Web应用Open Web Application Security Project(OWASP)致力于使组织能够开发、购买和维护可信任的应用程序。OWASP前十名被视为一套最低标准,在审计期间需要进行审查,不要盲目地遵循本节中的步骤6.3 审计Web应用web应用程序设计还可能需要额外的测试,包括部分或完整的代码复查、第三方渗透测试、商业扫描仪或开源工具。其中每一个都可以提供一些额外的保证来确保应用程序的设计和配置是正确的。6.3 审计Web应用Web应用程序的主要安
25、全威胁:(1)注入攻击会导致web客户端通过web服务器将数据传递到另一个系统上(2)跨站点脚本会使web应用程序会将攻击从一个用户的浏览器传输到另一个最终用户的浏览器(3)账户凭证和会话令牌若没有得到保护,那么攻击者不但能够破坏密码、密钥、会话cookie和其他令牌,还能突破身份验证限制、侵占其他用户的身份和授权访问级别6.3 审计Web应用Web应用程序的主要安全威胁:(4)Web应用程序可以使用实际名称或数据库密钥作为对Web应用程序或数据库中包含敏感信息或访问权限的对象的引用(5)跨站点请求伪造攻击利用网站对已验证用户的信任(6)这是一个包罗万象的配置管理,即维护web服务器安全配置的
展开阅读全文