windows系统安全(安全模型与体系结构)解析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全的目的
安全工作的目的就是通过采用合适的安全技术
与安全管理措施,完成以下任务:
安全工作目的(一)
使用认证机制,阻止非授权用户进入网络,即“进不 来”,从而保证网络系统的可用性。 使用授权机制,实现对用户的权限控制,即不该拿走的 “拿不走”,同时结合内容审计机制,实现对网络资源 及信息的可控性。 使用加密机制,确保信息不暴漏给未授权的实体或进程, 即“看不懂”,从而实现信息的保密性。
外部入侵技术的发展
外部入侵系统步骤
攻击的发展
一 攻击组织严密化 二 攻击行为趋利化 三 攻击目标直接化 四 僵尸网络发展迅速 五 针对网络基础设施的攻击数量有明显增多趋势 六 新型网络应用的发展带来了新的安全问题和威胁 (web浏览器,E-Mail和DNS服务, eMule,clubox,迅雷等)
现有TCP/IP网络安全技术框架
应用层安全协议(如S/MIME、SHTTP、SNMPv3) 应用层 用户身份 认证 授权与代理服务 器防火墙如CA.
第三方公证(如 安全服务 管理 入侵检测(
传输层安全协议(如SSL/TLS、PCT、SSH、SOCKS) 传输层 电路级防火 网络层安全协议(如IPSec) 网络层 (IP) 数据源认 证IPSecAH 包过滤 防火墙 如 VPN 安全机制 响应、恢复 审计、日志 管理
目录
1 安全威胁
2 信息安全特性 3 信息安全的目的 4 信息安全体系
信息安全的基本特征
相对性
只有相对的安全,没有绝对的安全系统。
信息安全的基本特征
时效性
新的漏洞与攻击方法不断发现
日常管理中的不同配置会引入新的问题(安全测评只证 明特定环境与特定配置下的安全) 新的系统部件会引入新的问题(新的设备的引入、防火 墙配置的修改)
对称加密:使用同一个秘密密钥加密和解密数据 非对称加密:使用一对密钥加密解密数据 HASH散列算法:用HASH函数把信息混杂,使其不可 恢复原状
3 访问控制
强制访问控制(Mandatory access control)
系 统 安 全 管 理
K e b e r o s
)漏洞扫描 安全设备 )数字签名 管理
I D S
网络接 口层
相邻节点 子网划分、 间的认证 VLAN、物理 (如MS隔绝 CHAP)
MDC MAC
点对点加密 (MS-MPPE)
物理保护
认证
访问控制
数据完整性
数据机密性
抗抵赖
可控性
可审计性
可用性
安全组件
配置相关性
•信息安全的基本特征
攻击的不确定性
攻击发起的时间、攻击者、攻击目标和攻击发起的地 点都具有不确定性 信息安全是一项系统工程,需要技术的和非技术的手 段,涉及到安全管理、教育、培训、立法、国际合作 与互不侵犯协定、应急反应等
复杂性:
目录
1 安全威胁
2信息安全特性 3信息安全的目的 4 信息安全体系
安全模型与体系结构
目录
1 安全威胁
2 信息安全特性 3 信息安全的目的 4 信息安全体系结构
1 网络中存在的安全威胁
信息丢失,篡改,销毁 内部,外部泄密 缓冲区溢出 后门,隐蔽通道 逻辑炸弹 计算机病毒、木马 未授权访问 拒绝服务攻击 流量、流向分析
安全威胁来源
安全威胁来源分为:内部和外部。 内部威胁:系统的合法用户以非授权方式访 问系统。多数已知的计算机犯罪都和系统 安全遭受损害的内部攻击有密切的关系。
安全工作目的(二)
使用数据完整性鉴别机制,保证只有得到允许的人 才能修改数据,而其它人“改不了”,从而确保信 息的完整性。 使用审计、监控、防抵赖等安全机制,使得攻击者、 破坏者、抵赖者“走不脱”,并进一步对网络出现 的安全问题提供调查依据和手段,实现信息安全的 可审查性。
目录
1 安全威胁
安全服务
在计算机网络中,主要的安全防护措施被称 作安全服务。网络通信中目前主要有五种安 全服务
认证服务 :提供实体的身份的保证 访问控制服务 :防止对资源的非授权使用 机密性服务 :对数据提供保护使之不被非授权地泄露 完整性服务 :保护数据防止未授权的改变、删除或替代 非否认服务 :提供凭证,防止发送者否认或接收者抵赖已 接收到相关的信息
2信息安全特性 3信息安全的目的 4 信息安全体系架构
信息安全的层次
层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全)
安全层次
整体安全 技术因素
安全体系结构
其最常用的方法是防火墙、加密、入侵检测 等。
1 防火墙
防火墙通常被比喻为网络安全的大门,用来 鉴别什么样的数据包可以进出企业内部网。
在应对黑客入侵方面,可以阻止基于IP包头的攻击和非 信任地址的访问。 无法阻止和检测基于数据内容的黑客攻击和病毒入侵, 无法控制内部网络之间的违规行为
2 加密
安全策略(security policy) 是指在一个特定的环境里,为保证提供一定级别 的安全保护所必须遵守的一系列条例、规则。 安全策略具备普遍的指导意义,重要性在于指导 作用。 安全服务(security service ) 是由安全机构所提供的服务;它确保该系统的系 统服务或数据传送具有足够的安全性。
主机安全:主要考虑保护合法用户对于授权资源 的使用,防止非法入侵者对于系统资源的侵占与 破坏.
其最常用的办法是利用操作系统的功能,如用户认证、 访问权限控制、扫描、 防毒软件、记帐审计、灾难恢 复等。
网络安全:主要考虑网络上主机之间的访问控制, 防止来自外部网络的入侵,保护数据在网上传输 时不被泄密和修改
防止内部威胁的保护方法:
a. 对工作人员进行仔细审查; b.源自文库细检查硬件、软件、安全策略和系统配制,以 便在一定程度上保证运行的正确性(称为可信功能 度)。 c.审计跟踪以提高检测出这种攻击的可能性。
外部威胁:外部威胁的实施也称远程攻击。
a.搭线(主动的与被动的); b.截取辐射; c.冒充为系统的授权用户, 或冒充为系统的组成部分; d.为鉴别或访问控制机制设置旁路 等。