信息安全策略是保障机构信息安全的指导文件。一般而言,信息安全策略包括总体安全策略和具体安全管理实施细则。其中:(1)总体安全策略包括:1)均衡性原则;2)时效性原则;3)最小限度原则。(2)安全策略内容包括:1)硬件物理安全;2)网络连接安全;3)操作系统安全;4)网络服务安全;5)数据安全;6)安全管理责任;7)网络用户安全责任。
PPDR信息安全模型由安全策略、保护、检测和响应四个部分组成。(1)安全策略是PPDR模型的核心,是围绕安全目标、依据信息系统具体应用、针对信息安全等级在信息安全管理过程中必须遵守的原则。(2)安全保护是网络安全的第一道防线,包括安全细则、安全配置和各种安全防御措施,能够阻止绝大多数网络入侵和危害行为。(3)入侵检测是网络信息安全的第二道防线,目的是采用主动出击方式实时检测合法用户滥用特权、第一道防线遗漏的攻击、未知攻击和各种威胁信息安全的异常行为,通过安全监控中心掌握整个网络与信息系统的运行状态,采用与安全防御措施联动方式尽可能降低威胁网络安全与信息系统安全的风险。(4)应急响应是能够在信息系统受到危害之前,采用用户定义或自动响应方式及时阻断进一步的破坏活动。
信息安全威胁主要分为自然因素和人为因素。(1)自然因素包括:硬件故障、软件故障、电磁干扰、电磁辐射和各种自然灾害。物理故障和自然灾害破坏了信息的完整性和有效性,电磁辐射破坏了信息的保密性。(2)人为因素包括:分为意外损坏和蓄意攻击。1)意外损坏包括了一些操作失误,主要影响了信息的完整性和有效性。2)蓄意攻击包括:网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件截获、滥用特权等。网络攻击、计算机病毒、滥用特权破坏了保密性、完整性和有效性。特洛伊木马、网络窃听和邮件截获破坏了完整性和有效性。
(1)DES算法具有算法容易实现、速度快、通用性强等优点;(2)但也有密钥位数少、保密强度较差和密钥管理复杂等缺点。
(1)n=pq(p和q都是素数),n=33故解出p=3,q=11;
(2)Φ(n)=(p-1)(q-1)=20;
(3)又因为ed≡1modΦ(n),而e=3故可解出d=7;
(4)m=cdmodn=27mod33=29。
(1)签名是可信的。当Bob用Alice的公钥验证信息时,他知道是由Alice签名的。
(2)签名是不可伪造的。只有Alice知道她的私钥。
(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。
(4)被签名的文件是不可改变的。如果文件有任何改变,文件就不可能用Alice的公钥验证成功。
(5)签名是不可抵赖的。Bob不用Alice的帮助就能验证Alice的签名.
包过滤防火墙、代理服务器防火墙(应用级网关和电路级网关)、状态检测防火墙和自适应防火墙等。
(1)为了配置和管理方便,通常将内部网中需要向外部提供服务的服务器设置在单独的网段中,这个网段被称为非军事区,也被称为停火区或周边网络。(2)DMZ是防火墙的重要概念,在实际应用中经常用到。(3)DMZ位于内部网之外,使用与内部网不同的网络号连接到防火墙,并对外提供公共服务。(4)DMZ通过隔离内外网络,并为内外网之间的通信起到缓冲作用。
在该防火墙体系结构中,因为堡垒主机不直接与内部网的主机交互使用,所以内部网中两个主机间的通信不会通过堡垒主机,即使黑客侵入堡垒主机,他也只能看到从Internet和一些内部主机到堡垒主机的通信以及返回的通信,而看不到内部网络主机之间的通信。所以DMZ为内部网增加了安全级别。
在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。
首先总结正常操作应该具有的特征;在得出正常操作的模型之后,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。
1)如果入侵特征与正常的用户行为匹配,则系统会发生误报;(2)如果没有特征能与某种新的攻击行为匹配,则系统会发生漏报;(3)攻击特征的细微变化,会使得误用检测无能为力。
(1)检测范围广,监测主机数量大时相对成本低;(2)能监测主机IDS所不能监测到的某些攻击(如DOS);(3)独立性和操作系统无关性;(4)能够检测未成功的攻击和不良企图;(5)实时检测和响应;(6)攻击者转移证据很困难;(7)安装方便。
(1)IPS与IDS在检测方面的原理相同,首先由信息采集模块实施信息收集,内容包括系统、网络、数据及用户活动的状态和行为,然后利用模式匹配、协议分析、统计分析和完整性分析等技术手段,由信号分析模块对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析;最后由反应模块对分析结果做出相应的反应。(2)IPS与IDS主要的不同点有:1)入侵检测系统的功能是通过监视网络和系统中的数据流,检测是否存在有违反安全策略的行为或企图,若有则发出警报通知管理员采取措施;IPS能够提供主动性的防御,在遇到攻击时能够检测并尝试阻止入侵。2)IPS串联在网络上,利用了OSI参考模型的所有七层信息,对攻击进行过滤,提供了一种主动的、积极的入侵防范。而IDS只是旁路并联安装,检测入侵行为。3)IDS使用非确定性的方法从现在和历史的通信流中查找威胁或者潜在的威胁,包括执行通信流、通信模式和异常活动的统计分析。IPS必须是确定性的,它所执行的所有丢弃通信包的行为必须是正确的。
1、无线局域监听:利用无线集线器将无线交换网络转换成共享网络,就有可能实现对无线交换网络的监听。2、无线局域网欺诈:利用默认配置漏洞、加密漏洞、密钥管理漏洞和服务设置标识漏洞等突破身份认证的封锁,假冒合法无线客户端或无线AP骗取WLAN的信任,窃听重要机密信息或非法访问网络资源的攻击行为。3、无线AP欺诈:在WLAN覆盖范围内秘密安装无线AP,窃取通信、WEP共享密钥、SSID、MAC地址、认证请求和随机认证响应等保密信息的恶意行为。4、无线局域网劫持:通过伪造ARP缓存表使会话流向指定恶意无线客户端的攻击行为。
1、提供比较完善的数据加密和用户身份认功能。2、采用具有消息完整性校验(MIC)功能的TKIP加密技术代替了容易破译的WEP加密体制,并且将初始向量、密钥长度分别扩大到了48位和128位,提高了TKIP密钥的难度。3、使用IEEE802.1x认证协议、扩展认证协议EAP或预先共享密钥技术,提供了无线客户端和认证服务器之间的双向认证。4、兼容WEP,容易通过软件或固件升级现有WEP无线AP和无线网络适配器,而不会影响无线网络的性能。
1、WEP默认配置漏洞:多数用户在安装无线网络适配器和无线AP设备时,只要求这些设备能够正常工作就行,很少考虑启用并正确配置无线安全性,通常使用默认配置。2、WEP加密漏洞:如果所有WEP帧都采用相同的密钥和初始向量加密,即使不知道共享密钥,利用重复使用的初始向量完全有可能破译出加密的WEP帧。WEP采用共享密钥加密和解密数据,如果需要更改密钥,就必须告知与之通信的所有节点,了解秘密的人越多,秘密信息也就变成了公开信息。3、WEP密钥管理漏洞:WEP并没有提供真正意义上的密钥管理机制,需要依赖Internet工程任务组提出的远程认证拨号用户服务和扩展认证协议等外部认证服务,但多数小型企业或办公室在部署WLAN时,并不会使用造价昂贵的专用认证服务器。4、服务器设置标识漏洞:同一个厂商的OUI是完全相同的,因此无论是使用前半个还是后半个MAC地址作为默认SSID,检索或推测出默认SSID并不是一件十分困难的事情。