书签 分享 收藏 举报 版权申诉 / 29
上传文档赚钱

类型大学精品课件:安全集成补充考点.pptx

  • 上传人(卖家):罗嗣辉
  • 文档编号:5256593
  • 上传时间:2023-02-28
  • 格式:PPTX
  • 页数:29
  • 大小:318KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《大学精品课件:安全集成补充考点.pptx》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    大学 精品 课件 安全 集成 补充 考点
    资源描述:

    1、中国信息安全认证中心 四川省计算机信息系统集成行业协会5.1.4 隔离技术 隔离控制 物理隔离 在物理设备或部件一级进行隔离,使不同的用户程序使用不同的物理对象 时间隔离 对不同安全要求的用户进程分配不同的运行时间段。对于用户运算高密级信息时,甚至独占计算机进行运算 中国信息安全认证中心 四川省计算机信息系统集成行业协会 隔离控制 逻辑隔离 多个用户进程可以同时运行,但相互之间感觉不到其他用户进程的存在,这是因为操作系统限定各进程的运行区域,不允许进程访问其他未被允许的区域。加密隔离 进程把自己的数据和计算活动隐蔽起来,使他们对于其他进程是不可见的,对用户的口令信息或文件数据以密码形式存储,使

    2、其他用户无法访问,也是加密隔离控制措施。中国信息安全认证中心 四川省计算机信息系统集成行业协会 对比 这几种隔离措施实现的复杂性是逐步递增的,而它们的安全性则是逐步递减的 前两种方法的安全性是比较高的,但会降低硬件资源的利用率 后两种隔离方法主要依赖操作系统的功能实现主机入侵检测技术 主机入侵检测(IDS)技术是从主机内获取日志等信息,利用模式识别等技术来实现对主机系统的离线及在线入侵检测。它主要保护的是主机系统的安全及系统用户的安全,应用于WPDRRC模型的预警与检测环节中国信息安全认证中心 四川省计算机信息系统集成行业协会主机防火墙 网络防火墙用于保护内网,而主机防火墙主要用于保护某一主机

    3、系统。它同样采用包过滤等技术对主机与网络之间的通讯进行访问控制。它应用于WPDRRC模型的防护环节中国信息安全认证中心 四川省计算机信息系统集成行业协会审计与追踪技术 安全审计技术是一种被信任的机制,是TCB(可信计算基)的一个部分。安全审计技术应用于WPDRRC模型的反击环节中国信息安全认证中心 四川省计算机信息系统集成行业协会应急响应与恢复 应急响应是WPDRRC模型的响应环节。具体应急响应处理过程一般分为三个阶段:前期响应、中期响应和后期响应阶段中国信息安全认证中心 四川省计算机信息系统集成行业协会 前期响应的主要工作主要包括制定应急响应预案、准备资源、备份平台及数据等 中期响应的主要任

    4、务是查明平台遭受攻击的程度、原因,对事件进行追踪取证,同时认定安全事件责任,为完善安全策略和应对措施做准备 后期响应的主要目的是确定新的安全策略,确定新策略的配置执行,同时还包括提供系统安全性、进行安全评估等内容中国信息安全认证中心 四川省计算机信息系统集成行业协会邮件系统的多级保护中国信息安全认证中心 四川省计算机信息系统集成行业协会中国信息安全认证中心 四川省计算机信息系统集成行业协会传输层传输层存储层存储层应用层应用层操作系统层操作系统层账户层账户层C2级加密方式级加密方式 加密传输加密传输 加密存储加密存储 与系统账户隔与系统账户隔 离离安全稳定类安全稳定类unix平台平台 防止暴力破

    5、解、强制更改密码防止暴力破解、强制更改密码 数据包被截取也无法知道内容数据包被截取也无法知道内容 无法直接看到邮件内容无法直接看到邮件内容 程序采用最低权限级别运行程序采用最低权限级别运行 升级补丁、优化系统、升级补丁、优化系统、停止不需要的服务及端口停止不需要的服务及端口安全软件开发生命周期中国信息安全认证中心 四川省计算机信息系统集成行业协会中国信息安全认证中心 四川省计算机信息系统集成行业协会安全检测工具 动态分析工具 配置分析工具 设计验证工具 扫描器中国信息安全认证中心 四川省计算机信息系统集成行业协会动态分析工具 在软件运行时构造异常场景,测试该软件是否存在安全缺陷。典型功能 截获

    6、系统调用,记录函数执行信息,执行边界检查,识别内存泄漏、竞争条件、不可达代码、类型不匹配等。商用工具 Compuware BoundsChecker 开源或免费 Foundstone.NETMon CLR Profiler中国信息安全认证中心 四川省计算机信息系统集成行业协会配置分析工具 对应用程序配置文件、主机配置文件、应用服务器配置文件执行静态分析,发现配置相关安全问题。商用工具 Desaware CAS/Tester 开源或免费 Foundstone SSLDigger PermCalc中国信息安全认证中心 四川省计算机信息系统集成行业协会设计验证工具 用来验证软件的设计模型是否存在安全

    7、缺陷 商用工具 SDMetrics公司的SDMetric中国信息安全认证中心 四川省计算机信息系统集成行业协会扫描器 源代码扫描器 二进制代码扫描器 字节码扫描器 数据库脆弱性扫描器 网络扫描器 Web应用扫描器 Web服务扫描器中国信息安全认证中心 四川省计算机信息系统集成行业协会源代码扫描器 扫描源代码匹配安全缺陷模式,可检查缓冲区溢出、格式化字符串、竞争条件等安全漏洞。高级的工具还可以实现数据流分析、控制流分析以降低误报率,并根据安全漏洞类型或优先级生成问题报告源代码扫描器-商用工具中国信息安全认证中心 四川省计算机信息系统集成行业协会源代码扫描器源代码扫描器-免费或开源中国信息安全认证

    8、中心 四川省计算机信息系统集成行业协会中国信息安全认证中心 四川省计算机信息系统集成行业协会字节码扫描器 工作原理与源代码扫描器类似,不同的是其扫描的对象是java的字节码 商用工具 LogicLab公司的BugScan 开源或免费 FindBug中国信息安全认证中心 四川省计算机信息系统集成行业协会二进制代码扫描器 采用反汇编技术与模式识别技术扫描可执行的二进制代码或DLL文件发现安全漏洞 优点 脱离源代码,执行更低层次的安全测试 缺点 受限于逆向工程与反汇编技术,误报率较高 商用工具 Aspect Security公司的AspectCheck Secruity Innovation公司的B

    9、EAST LogicLab公司的BUGSCAN 开源或免费:FxCop;BugScam中国信息安全认证中心 四川省计算机信息系统集成行业协会数据库脆弱性扫描器 专门用于查找数据库应用程序安全问题的工具;充当客户端执行各类SQL语句,查找数据库安全配置相关弱点,弱口令、授权、访问控制等。商用工具 Application Security公司的AppDetective Internet Security System公司的Database Scan 开源 MetaCortex中国信息安全认证中心 四川省计算机信息系统集成行业协会网络漏洞扫描器远程扫描目标主机开放的端口、运行的服务、操作系统类型等,

    10、发现系统、服务软件、网络协议相关的安全漏洞。商用软件 Internet Security Systems公司的Internet Security Scanner NT Objectives公司的NTOSpider GFI公司的GFILANguard eEye公司的Retina Adanced Research Corporation公司的security auditors Research Assistant(SARA)Saint corpor公司的SAINT开源 NMAP:Nessus SuperScan Metasplo Framework中国信息安全认证中心 四川省计算机信息系统集成行业

    11、协会Web服务扫描器 较新的一种扫描器;专用于测试web服务安全功能并识别web服务的安全漏洞。典型功能有扫描WSDL文件,列举WEB服务提供方法,生成各种输入参数的方法调用,测试XML消息加密、XML消息签名等安全功能。商用工具 SOATest、SOAPbox、WebServiceTester、SOASonar、Xray Diagnosis,SOAPScope等 开源 Foundstone 的 WSDigger Pushtotest TestMaker中国信息安全认证中心 四川省计算机信息系统集成行业协会Web应用漏洞扫描器其模拟web客户端,执行特权URL扫描、脆弱CGI扫描等。记录HTT

    12、P交互、注入恶意负载观察响应可有效发现:跨站脚本、SQL注入、目录便利、Cookie中毒等安全漏洞。商用工具 SPI Dynamics公司的WebInspect Watchfire公司的AppScan N-Stalker公司的N-Stalke Web Application Security Scanner开源或免费 OWASP WebScarab OWASP Berretta Nikto Wikto Paros ProxySpike Proxy1 物理安全概述 物理安全包括三个方面:环境安全 是指系统所在环境的安全,主要是场地与机房 设备安全 主要指设备的防盗、防毁、防电磁信息辐射泄漏、防止

    13、线路截获、抗电磁干扰及电源保护等 媒体安全 包括媒体数据的安全及媒体本身的安全。25中国信息安全认证中心 四川省计算机信息系统集成行业协会2 物理安全问题 常见物理安全问题 供电质量 雷击 静电 温湿度、洁净度 防火、防水、防生物 电磁干扰 电磁泄漏 防盗3 物理安全技术与方法 电磁泄露的两种方式:1、辐射泄漏:以电磁波的形式辐射出去 2、传导泄漏:通过各种线路和金属管传导出去的 辐射强度的因素主要有功率和频率、与辐射源的距离、屏蔽状况 TEMPEST技术是美国国家安全局和国防部联合进行研究与开发的,主要内容:电磁泄漏机理、防护技术、有用信息的提取技术、测试技术和标准 TEMPEST技术的主要

    14、目的是减少计算机中信息的外泄。抑制信息泄漏的途径一是电子隐蔽技术,二是物理抑制技术(包容法和抑源法)。27中国信息安全认证中心 四川省计算机信息系统集成行业协会3 物理安全技术与方法 4 电磁防护技术 防电磁泄漏 低辐射设备 屏蔽 滤波 接地 隔离和合理布局 干扰器3 物理安全技术与方法 6 电子战系统 是一种信息对抗系统,是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统 (1)电子侦察系统由星载电子、机载、舰载电子侦察设备和陆基及相应的人员组成,并与其它系统相连,从而了解敌方电磁威胁、监视敌方各种电磁活动。(2)电子进攻系统包括电子干扰和电子摧毁。(3)电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设施的一个分系统 29

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:大学精品课件:安全集成补充考点.pptx
    链接地址:https://www.163wenku.com/p-5256593.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库