225
CISP 课课课课课课课课 中中中中中中中中中中

CISP 课程培训知识总结

Embed Size (px)

DESCRIPTION

CISP 课程培训知识总结. 中 国信息安全测评中心. CISP 课程培训知识总 结(安全综合). 主 题. 一、信息安全保障基本知识 二、信息安全保障实践 三、信息安全管理体系 四、信息安全风险管理 五、基本信息安全管理 六、重要信息安全管理措施 七、安全工程原理 八、安全工程实践 九、法律法规 十、安全标准. 课程内容. 通信 (电报 \ 电话). COMSEC. 通信安全. COMPUSEC. 计算机. 计算机安全. 信息系统安全. 信息安全保障. 网络空间安全 / 信息安全保障. INFOSEC. 网络. - PowerPoint PPT Presentation

Citation preview

Page 1: CISP 课程培训知识总结

CISP 课程培训知识总结

中国信息安全测评中心

Page 2: CISP 课程培训知识总结

2

Page 3: CISP 课程培训知识总结

CISP 课程培训知识总结(安全综合)

Page 4: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

4

Page 5: CISP 课程培训知识总结

课程内容

5

Page 6: CISP 课程培训知识总结

网络化社会

网络

计算机

通信(电报 \ 电话)

信息安全发展阶段

6

COMSEC 通信安全

COMPUSEC计算机安全

INFOSEC

信息系统安全

IA

信息安全保障

CS/IA

网络空间安全 / 信息安全保障

Page 7: CISP 课程培训知识总结

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。

信息安全保障定义

7

Page 8: CISP 课程培训知识总结

技术

工程

管理

人员

保障要素

完整性

可用性

保密性

生命周期

国家标准:《 GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型》

信息系统安全保障模型

8

Page 9: CISP 课程培训知识总结

P2DR—— 策略、防护、检测、响应P2DR 模型则更强调控制和对抗,即强调系统安

全的动态性以安全检测、漏洞监测和自适应填充“安全间

隙”为循环来提高网络安全特别考虑人为的管理因素

分布式动态主动模型—— P2DR 模型

9

Page 10: CISP 课程培训知识总结

技术操作

深度防御战略

人 人 通过 技术 进行 操作

计算环境 区域边界 网络基础设施

支撑性基础设施

密钥管理 检测响应

成功的组织功能信息安全保障( IA )

IATF 框架

10

Page 11: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

11

Page 12: CISP 课程培训知识总结

12

课程内容

12

Page 13: CISP 课程培训知识总结

国家信息安全保障工作总体要求

坚持积极防御、综合防范的方针,全面提高信息安全的防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

13

Page 14: CISP 课程培训知识总结

信息安全保障工作的主要原则

立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

14

Page 15: CISP 课程培训知识总结

国家信息安全保障重点工作

1. 实行信息安全等级保护2. 加强以密码技术为基础的信息保护和网络信任体系建

设3. 建设和完善信息安全监控体系4. 重视信息安全应急处理工作5. 加强信息安全技术研究开发,推进信息安全产业发展6. 加强信息安全法制建设和标准化建设7. 加快信息安全人才培训,增强全民信息安全意识8. 保证信息安全资金9. 加强对信息安全保障工作的领导,建立健全信息安全

管理责任制15

Page 16: CISP 课程培训知识总结

16

制定信息安全保障需求的作用 制定信息系统安全保障需求的方法和原则

信息安全保障解决方案 确定安全保障解决方案的原则 实施信息安全保障解决方案的原则

信息安全测评 信息安全测评的重要性 国内外信息安全测评现状 产品、人员、服务商、系统测评的方法和流程

持续提高信息系统安全保障能力。 信息系统安全监护和维护

确定需求

制定方案

开展测评

持续改进

信息系统安全保障工作建设步骤

16

Page 17: CISP 课程培训知识总结

17

国家信息安全测评主要对象

信息产品安全测评 信息系统安全测评 服务商资质测评 信息安全人员资质测评

17

Page 18: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

18

Page 19: CISP 课程培训知识总结

三、 信息安全管理体系

19

Page 20: CISP 课程培训知识总结

信息安全管理

20

什么是信息安全管理 组织中为了完成信息安全目标,针对信息系统,遵循

安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动

信息安全管理工作的对象

规则 人员

目标

项目办公室

项目经理

项目专家组

实施小组 协调小组

国税总局 测评中心 福建地税

项目领导组

国税总局 福建地税

变更控制委员会

组织

· 信息输入 · 立法 ·摘要

变化?

关键活动

测量拥有者

资 源 记录标 准

输入 输出

生 产经 营

过程

Page 21: CISP 课程培训知识总结

信息安全的风险模型

21

没有绝对的安全,只有相对的安全

信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。

Page 22: CISP 课程培训知识总结

风险评估是信息安全管理的基础

风险评估主要对 ISMS 范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行界定。

信息安全管理体系的建立需要确定信息安全需求信息安全需求获取的主要手段就是安全风险评估信息安全风险评估是信息安全管理体系建立的基

础,没有风险评估,信息安全管理体系的建立就没有依据。

22

Page 23: CISP 课程培训知识总结

信息安全管理体系的定义

信息安全管理体系( ISMS : Information Security Management System)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接 管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。

23

Page 24: CISP 课程培训知识总结

信息安全管理的特点

明确建立管理体系的工作 确定范围,制定信息安全方针,明确管理职责,以风险评估为基

础选择控制目标和措施管理体系建立有依据

基于系统、全面、科学的安全风险评估,体现以预防控制为主的思想,强调遵守国家有关信息安全的法律、法规及其他合同方面的要求

强调过程和动态控制 控制费用与风险平衡的原则合理选择安全控制方式

24

Page 25: CISP 课程培训知识总结

信息安全管理体系作用

保护资产 对组织的关键信息资产进行全面系统的保护,维

持竞争优势;保护业务持续性

在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;

促进规范 促使管理层贯彻信息安全管理体系,强化员工的

信息安全意识,规范组织信息安全行为;提高信心

使组织的生意伙伴和客户对组织充满信心;25

Page 26: CISP 课程培训知识总结

信息安全管理体系的理念

技术因素

人的因素

管理因素

26

在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系。信息安全管理体系是人员、管理与技术三者的互动。

Page 27: CISP 课程培训知识总结

信息安全管理体系循环框架

27

《 GB/T22080-2008 信息安全技术 信息安全管理体系要》 . 信息安全管理体系是 PDCA 动态持续改进的一个循环体。

规划和建立(plan)

实施和运行(do)

监视和评审check

保持和改进

action

相关方

信息安全要求和期望

相关方

受控的信息安

Page 28: CISP 课程培训知识总结

信息安全管理体系内容框架

28

Page 29: CISP 课程培训知识总结

信息安全管理体系文档框架

29

Page 30: CISP 课程培训知识总结

信息安全管理国际标准: ISO 27000系列

30

ISO 27000 系列

27000~27003 27004~27007

27000信息安全管理体系原则

和术语

27001信息安全管理体系要求

27002 信息安全管理实践准则

27003信息安全管理实施指南

27004 信息安全管理的度量指标

和衡量

27005 信息安全风险管理指南

27006 信息和通信技术灾难恢复

服务指南

27007 XXX

27001

27002

27000

27006

2700527003

27004

信息安全管理体系基本原理和词汇

Page 31: CISP 课程培训知识总结

ISO 27000 系列

31

27001《信息安全管理体系要求》

27004 《信息安全管理度量》

27002 《信息安全管理实用规则》

2700

1的附录

A将两者联

起来

,作

为IS

MS

过程

的一

测量

ISM

S控

制措

施的

性能

有效

性的

要求将两者联

系起

Page 32: CISP 课程培训知识总结

信息安全管理体系建设

(一)信息安全管理体系的规划和建立( P)

(二)信息安全管理体系的实施和运行 (D)

(三)信息安全管理体系的监视和评审 (C)

(四)信息安全管理体系的保持和改进 (A)

32

Page 33: CISP 课程培训知识总结

信息安全管理体系规划和建立

P1- 定义 ISMS 范围P2- 定义 ISMS 方针P3- 确定风险评估方法P4- 分析和评估信息安全风险P5- 识别和评价风险处理的可选措施P6- 为处理风险选择控制目标和控制措施P7- 准备详细的适用性声明 SoA

33

Page 34: CISP 课程培训知识总结

信息安全管理体系实施和运行

D1- 开发风险处置计划D2- 实施风险处置计划D3- 实施安全控制措施D4- 实施安全教育培训

D5- 管理 ISMS 的运行D6- 管理 ISMS 的资源

D7- 执行检测安全事件程序D8- 执行响应安全事故程序

34

Page 35: CISP 课程培训知识总结

信息安全管理体系监视和评审

C1- 执行 ISMS 监视程序 C2- 执行 ISMS 评价程序 C3- 定期执行 ISMS 评审 C4- 测量控制措施的有效性 C5-验证安全要求是否被满足 C6-按计划进行风险评估 C7- 评审可接受残余风险 C8-按计划进行内部审核 C9-按计划进行管理评审 C10- 更新信息安全计划 C11-记录对 ISMS有影响的行动和事件

35

Page 36: CISP 课程培训知识总结

信息安全管理体系保持和改进

A1- 实施已识别的 ISMS 改进措施

A2- 执行纠正性和预防性措施

A3- 通知相关人员 ISMS 的变更

A4- 从安全经验和教训中学习

36

Page 37: CISP 课程培训知识总结

信息安全管理控制规范

十一项条款 (一)信息安全策略 (二)信息安全组织 (三)人力资源安全 (四)信息资产分类与控制 (五)信息安全访问控制 (六)物理与环境安全 (七)系统开发与维护 (八)通信与运营安全 (九)信息安全事故管理 (十)业务持续性管理 (十一)符合性

37

Page 38: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

38

Page 39: CISP 课程培训知识总结

39

四、 信息安全风险管理

Page 40: CISP 课程培训知识总结

通用风险管理定义

定义 是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

风险管理包括对风险的量度、评估和应变策略。 理想的风险管理,是一连串排好优先次序的过

程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。

40

Page 41: CISP 课程培训知识总结

什么是信息安全风险管理

定义一: GB/Z 24364 《信息安全风险管理指南》 信息安全风险管理是识别、控制、消除或最小化可

能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,

使风险降低到可接受水平的过程。

41

Page 42: CISP 课程培训知识总结

何时作风险管理

信息安全风险管理是信息安全保障工作中的一项基础性工作

是需要贯穿信息系统生命周期,持续进行的工作

规划规划 设计设计 实施实施 运维运维 废弃废弃

42

Page 43: CISP 课程培训知识总结

信息安全风险术语

资产( Asset) 威胁源( Threat Agent) 威胁( Threat ) 脆弱性( Vunerability) 控制措施( Countermeasure,safeguard,control)

可能性( Likelihood,Probability) 影响( Impact,loss ) 风险( Risk) 残余风险( Residental Risk)

43

Page 44: CISP 课程培训知识总结

信息安全风险管理工作内容

建立背景

风险评估

风险处理

批准监督

监控审查

沟通咨询

GB/Z 24364 《信息安全风险管理指南》 四个阶段,两个贯穿。 --

44

Page 45: CISP 课程培训知识总结

信息系统风险评估

风险评估的政策要求风险评估的流程

45

风险评估准备

保持已有的安全措施

威胁识别

已有安全措施的确认

风险计算

制定风险处理计划并评估残余风险

风险是否接受

是否接受残余风险

实施风险管理

资产识别 脆弱性识别

评估过程文档

评估过程文档

评估过程文档

..................

风险分析

风险评估文档记录

Page 46: CISP 课程培训知识总结

准备 识别 计算 报告

一个简化的风险评估流程:准备( Readiness)、识别( Realization)、 计算( Calculation)、报告( Report)

识别 资产 威胁 漏洞

准备 资料审核 SLA 工作计划 组队

计算 威胁概率 事件影响 风险定级

报告 整改建议 各类文档

46

Page 47: CISP 课程培训知识总结

风险分析

GB/T 20984-2007 《信息安全风险评估规范》给出信息安全风险分析思路

47

威胁出现的频率

脆弱性的严重程度

资产价值

安全事件的可能性

安全事件造成的损失

风险值

威胁识别

脆弱性识别

资产识别

风险值 =R( A , T , V) = R(L(T , V) , F(Ia , Va )) 。其中, R表示安全风险计算函数; A表示资产; T表示威胁; V表示脆弱性; Ia表示安全事件所作用的资产价值; Va表示脆弱性严重程度; L表示威胁利用资产的脆弱性导致安全事件的可能性; F表示安全事件发生后造成的损失。

Page 48: CISP 课程培训知识总结

方法 优点 缺点

定性

1. 简易的计算方式2. 不必精确算出资产价值3. 不需得到量化的威胁发生率4. 非技术或非安全背景的员工也能轻

易参与5. 流程和报告形式比较有弹性

1. 本质上是非常主观的2. 对关键资产的财务价值评估

参考性较低3. 缺乏对风险降低的成本分析

定量

1. 结果建立在独立客观的程序或量化指标上2.大部分的工作集中在制定资产价值和减缓可能风险3.主要目的是做成本效益的审核

1. 风险计算方法复杂2. 需要自动化工具及相当的基

础知识3. 投入大4. 个人难以执行

定量分析与定性分析

48

Page 49: CISP 课程培训知识总结

定量分析方法

步骤 1- 评估资产:根据资产价值( AV)清单 , 计算资产总价值及资产损失对财务的直接和间接影响

步骤 2- 确定单一预期损失 SLE SLE 是指发生一次风险引起的收入损失总额。 SLE 是分配给单个事件的金额,代表一个具体威胁利用漏洞时将面临的潜在损失。 ( SLE 类似于定性风险分析的影响。)

将资产价值与暴露系数相乘 (EF) 计算出 SLE 。暴露系数表示为现实威胁对某个资产造成的损失百分比。

步骤 3- 确定年发生率 ARO ARO 是一年中风险发生的次数 .

49

Page 50: CISP 课程培训知识总结

定量分析方法(续)

步骤 4- 确定年预期损失 ALE ALE 是不采取任何减轻风险的措施在一年中可能损失的总金额。 SLE 乘以 ARO 即可计算出该值。 ALE 类似于定量风险分析的相对级别。

步骤 5- 确定控制成本 控制成本就是为了规避企业所存在风险的发生而

应投入的费用 .步骤 6- 安全投资收益 ROSI

( 实施控制前的 ALE)–(实施控制后的 ALE)–(年控制成本)= ROSI

50

Page 51: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

51

Page 52: CISP 课程培训知识总结

五、基本安全管理措施

52

安全管理措施

知识体 知识域

基本安全管理措施

重要安全管理过程

知识子域

安全策略人员安全管理

访问控制

物理与环境安全

系统获取、开发和维护

通信及操作管理

安全组织机构资产管理

符合性管理

信息安全事件管理与应急响应

业务连续性管理与灾难恢复

Page 53: CISP 课程培训知识总结

什么是控制措施

什么是控制措施 管理风险的方法。为达成企业目标提供合理保证,并

能预防、检查和纠正风险。 它们可以是行政、技术、管理、法律等方面的措施。 控制措施的分类:

• 预防性控制• 检查性控制• 纠正性控制

53

Page 54: CISP 课程培训知识总结

信息安全实施细则

11 个方面 39 个目标 133 个控制措施

54

Page 55: CISP 课程培训知识总结

基本安全管理措施

安全策略 安全策略目标:提供与业务需求和法律法规相

一致的管理指示及支持信息安全组织

组织目标 组织工作内容

人员安全管理 目标:雇佣前、雇佣中、解聘与变更

资产 资产责任、信息分类

55

Page 56: CISP 课程培训知识总结

基本安全管理措施

物理和环境安全 目标:安全区域、设备安全

通信和操作管理 目标:网络安全管理、介质处理和安全、信息和软件的交换、电子商务服务、监督

访问控制符合性

法律符合性 组织策略符合性

56

Page 57: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

57

Page 58: CISP 课程培训知识总结

六、 重要信息安全管理过程

安全管理措施

知识体 知识域

基本安全管理措施

重要安全管理过程

知识子域

安全策略

人员安全管理

访问控制

物理与环境安全

系统获取、开发和维护

通信及操作管理

安全组织机构

资产管理

符合性管理

信息安全事件管理与应急响应业务连续性管理与灾难恢复

Page 59: CISP 课程培训知识总结

信息系统购买

安全信息系统购买流程

需求分析

市场招标 评标 选择

供应商签订合同

系统实施

系统运维

59

Page 60: CISP 课程培训知识总结

基本概念

60

应急响应计划( Emergency Response Plan )

是指在突发 / 重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。

信息安全应急响应计划的制定是一个周而复始、持续改进的过程,包含以下几个阶段:

( 1)应急响应需求分析和应急响应策略的确定;( 2)编制应急响应计划文档;( 3)应急响应计划的测试、培训、演练和维护。

Page 61: CISP 课程培训知识总结

应急响应六阶段

61

第一阶段:准备——让我们严阵以待第二阶段:确认——对情况综合判断第三阶段:遏制——制止事态的扩大第四阶段:根除——彻底的补救措施第五阶段:恢复——系统恢复常态第六阶段:跟踪——还会有第二次吗

准备

确认

遏制

根除

恢复

跟踪

Page 62: CISP 课程培训知识总结

信息安全应急响应计划编制方法

62

总则角色及职责预防和预警机制 应急响应流程 应急响应保障措施附件

总则

角色及职责

预防和预警机

应急响应流程

应急响应保障措施

附件

Page 63: CISP 课程培训知识总结

计算机取证的步骤

63

准备 保护

提取

分析 提交

Page 64: CISP 课程培训知识总结

灾难恢复相关概念

什么是灾难备份与恢复灾难恢复规划与灾难恢复预案业务连续性规划与业务连续性管理RPO(恢复点目标) /RTO(恢复时间目标)

64

Page 65: CISP 课程培训知识总结

灾难恢复建设流程

65

Page 66: CISP 课程培训知识总结

灾难恢复规划的过程阶段

业务影响分析

制定恢复策略

灾难恢复策略的实

灾难恢复预案的制定、落实和管理

• 分析业务功能和相关资源配置

• 评估中断影响

• 确定灾难恢复资源获取方式

• 确定灾难恢复等级的要素要求

• 正式文档化

• 灾难备份中心的选择和建设

• 灾难备份系统技术方案的实现

• 技术支持能力的实现

• 运行维护能力的实现

• 灾难恢复预案的制订

• 灾难恢复预案的教育、培训和演练

• 灾难恢复预案的管理

风险分析

• 标识资产

• 标识威胁

• 标识脆弱性

• 标识现有控制

• 定量 / 定性风险分析

灾难恢复需求分析灾难恢复策略

制定灾难恢复预案制定和

管理

灾难恢复策略实现

确定灾难恢复目标

• 关键业务功能及恢复的优先级

• RTO/RPO的范围

66

Page 67: CISP 课程培训知识总结

灾难恢复等级划分 国家标准《信息安全技术信息系统灾难恢复规范》( GB/T 20988)

67

Page 68: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

68

Page 69: CISP 课程培训知识总结

七、信息安全工程

69

安全工程原理

知识体 知识域

安全工程理论背景

安全工程能力成熟度模型

知识子域

质量管理基础

能力成熟度模型基础

系统工程与项目管理基础

SSE-CMM 体系与原理

安全工程过程区域

安全工程能力评价

Page 70: CISP 课程培训知识总结

信息安全工程基本概念

信息安全工程的重要性 国家要求:同步规划、同步实施

信息安全工程基础 系统工程思想 项目管理方法 质量管理体系 能力成熟度模型

70

Page 71: CISP 课程培训知识总结

能力成熟度模型的来由

由质量管理工作发展出的概念“过程改进”,即增加工作过程的能力

随着过程能力的提高,过程变得可预测和可度量,控制或消除造成质量低劣和生产率不高

需要一个结构化的架构来指导一个组织的过程改进,即能力成熟度模型

71

Page 72: CISP 课程培训知识总结

能力成熟度模型的概念

CMM – Capability Maturity Model 现代统计过程控制理论表明通过强调生产过程的高

质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品;

所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程;

CMM 模型抽取了这样一组好的工程实践并定义了过程的“能力”;

72

Page 73: CISP 课程培训知识总结

SSE-CMM 体系结构

能力

维(

Cap

abil

ity

Dim

ensi

on)

域维( Domain Dimension)

公共特征 2.4跟踪执行

PA 05评估脆弱性

两维模型:“ 域维” 由所有定义的安全工程过程区构成。“ 能力维”代表组织实施这一过程的能力。73

Page 74: CISP 课程培训知识总结

SSE-CMM 的主要概念

过程区域( PA , Process Area) 过程的一种单位 是由一些基本实施( BP , Base Practice)组

成的,这些 BP 共同实施以达到该 PA 的目标。这些 BP 是强制性的,只有全部成功执行,才能满足PA 规定的目标;

SSE-CMM包含三类过程区域:工程、项目和组织三类;

74

Page 75: CISP 课程培训知识总结

域维

过程类

域维

Base PracticesBase PracticesBase PracticesBase PracticesBase Practices基本实施

Process AreasProcess AreasProcess Areas过程区

BP,Base Practice 。域维的最小单位。如果选择执行其所属的PA ,则必须执行它。共 129 个

PA , Process Area由一些基本实施构成,这些 BP 共同实施以达到该 PA 的目标。共 22 个

PA被分为安全工程类、组织管理类和项目管理类

Page 76: CISP 课程培训知识总结

SSE-CMM 的主要概念

过程能力( Process Capability) 一个过程是否可以达到预期效果的度量方法,即

执行一个过程的成熟度级别划分; 过程能力可帮助组织预见达到过程目标的能力,如果一个组织某个过程的能力级别低,意味着完成该过程投入的成本,实现的进度、功能和质量都是不稳定的;或者说过程能力越高则达到预定的成本、进度、功能和质量目标的就越有把握

76

Page 77: CISP 课程培训知识总结

能力维

能力维

能力级别

GP , Generic Practice 管理、度量和制度方面的活动,可用于决定所有活动的能力水平

CF , Common Feature由 GP 组成的逻辑域

由公共特征组成的过程能力水平的级别划分。 0-5共 6 个级别

公共特征通用实践

Page 78: CISP 课程培训知识总结

SSE-CMM 能力成熟度评价

通过设置这两个相互依赖的维, SSE-CMM 在各个能力级别上覆盖了整个安全活动范围。

给每个 PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。

5

4

3

2

1

0PA01 PA02 PA03 PA04 PA05

能力级别

安全过程区域78

Page 79: CISP 课程培训知识总结

域维 -22 个 PA 分成三类

系统安全工程涉及到三类过程区域 PA 工程过程区域( Engineering PA) 组织过程区域( Organization PA) 项目过程区域( Project PA)

工程过程区域 11 个 PA描述了系统安全工程中实施的与安全直接相关的活动

组织和项目过程区域(共 11 个)并不直接同系统安全相关,但常与 11 个工程过程区域一起用来度量系统安全队伍的过程能力成熟度

79

Page 80: CISP 课程培训知识总结

域维 - 工程类 PA

核实和确认安全( Verify and Validate Security)

PA11

明确安全需求( Specify Security Needs)PA10

提供安全输入( Provide Security Input)PA09

监视安全态势( Monitor Security Posture)

PA08

协调安全( Coordinate Security)PA07

建立保证论据( Build Assurance Argument)PA06

评估脆弱性( Assess Vulnerability)PA05

评估威胁( Assess Threat)PA04

评估安全风险( Assess Security Risk)PA03

评估影响( Assess Impact)PA02

管理安全控制( Administer Security Controls)

PA01

风险过程

工程过程

保证过程

80

Page 81: CISP 课程培训知识总结

域维 -项目类和组织类 PA

与供应商协调PA22

提供持续发展的技能和知识PA21

管理系统工程支持环境PA20

管理产品系列进化PA19

改进组织的系统工程过程PA18

定义组织的系统工程过程PA17

计划技术活动PA16

监视和控制技术活动PA15

管理项目风险PA14

管理配置PA13

保证质量PA12

项目过程组织过程

81

Page 82: CISP 课程培训知识总结

• 计划执行• 规范化执行• 跟踪执行• 验证执行

• 定义标准过程• 协调安全实施• 执行已定义的过程

• 建立可测量的质量目标

• 客观地管理过程的执行

1非正规

执行

2计划与跟踪

3充分定义

4量化控制

5连续改进

• 执行

基本实施

• 改进组织能力

• 改进过程的有效性

能力级别代表安全工程组织的成熟级别

公共特征

未实施0

能力级别

82

Page 83: CISP 课程培训知识总结

SSE-CMM 的使用

SSE-CMM 可应用于所有从事某种形式的安全工程组织,这种应用与生命期、范围、环境或专业无关。该模型适用于以下三种方式: “ 评定”,允许获取组织了解潜在项目参加者的

组织层次上的安全工程过程能力。 “ 改进”,使安全工程组织获得自身安全工程过

程能力级别的认识,并不断地改进其能力。 “ 保证”,通过有根据地使用成熟过程,增加可

信产品、系统和服务的可信度。

83

Page 84: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

84

Page 85: CISP 课程培训知识总结

八、 信息安全工程实践

85

信息安全工程监理

安全工程实施

实践

知识域 知识子域课程名称

信息安全工程实践

信息安全工程各方职责

监理阶段目标

ISSE 安全工程过程

信息系统定义与描述

信息系统安全性验证与认可

信息系统安全监控与保持

信息系统安全需求提取

安全措施设计与部署

信息安全工程监理模型

Page 86: CISP 课程培训知识总结

信息系统安全工程 ISSE

发掘信息保护需求

确定系统安全要求

设计系统安全体系结构

开展详细安全设计

评估信息保护有效性

实施系统安全

86

Page 87: CISP 课程培训知识总结

信息安全工程监理模型

信息安全工程监理阶段、监理管理和控制手段和监理支撑要素

监理咨询支撑要素

控制和管理手段监理咨询阶段过程

设计

招标

实施

验收

变更

监理咨询组织结构 监理咨询设施 信息安全保障

专业知识 质量管理

质量控制

进度控制

成本控制

合同管理

信息管理

组织协调

“三控制、两管理、一协调”

监理规划标准规范 合同 监理实施细则监理规划标准规范 合同 监理实施细则

Page 88: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

88

Page 89: CISP 课程培训知识总结

九、信息安全法规、政策与道德规范

89

信息安全法规与政策

知识体 知识域

信息安全法律法规

知识子域

国家信息安全法治总体情况

等级保护有关政策规范

风险评估有关政策规范信息安全国家政策

现行重要信息安全法规

电子政务与重要信息系统信息安全政策

国家信息安全保障总体方针

道德规范

信息安全从业人员道德规范

通行道德规范

CISP职业道德准则

计算机使用道德规范

因特网使用道德规范

信息安全从业人员基本道德规范

Page 90: CISP 课程培训知识总结

《宪法》中的有关规定

《宪法》 第二章 公民的基本权利和义务 第 40条

公民的通信自由和通信秘密受法律的保护。 除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关

依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

90

Page 91: CISP 课程培训知识总结

《刑法》中的有关规定( 1 )

《刑法》 第六章 妨碍社会管理秩序罪 第一节 扰乱公共秩序罪 第 285 、 286 、 287条 285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数

据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。

• 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

• 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

• 提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

91

Page 92: CISP 课程培训知识总结

《刑法》中的有关规定( 2 )

《刑法》 第六章 妨碍社会管理秩序罪 第一节 扰乱公共秩序罪 第 285 、 286 、 287条 286条:破坏计算机信息系统罪。

• 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

• 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

• 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

287条:利用计算机实施犯罪的提示性规定。• 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或

者其他犯罪的,依照本法有关规定定罪处罚。

92

Page 93: CISP 课程培训知识总结

《治安管理处罚法》中的有关规定

《治安管理处罚法》 第三章 违反治安管理的行为和处罚 第一节 扰乱公共秩序的行为和处罚 第 29条 有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十

日以下拘留:• (一)违反国家规定,侵入计算机信息系统,造成危害的;• (二)违反国家规定,对计算机信息系统功能进行删除、修改、增

加、干扰,造成计算机信息系统不能正常运行的;• (三)违反国家规定,对计算机信息系统中存储、处理、传输的数据

和应用程序进行删除、修改、增加的;• (四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系

统正常运行的。

《治安管理处罚法》 其他规定(与非法信息传等播相关):第 42 、 47 、 68条

93

Page 94: CISP 课程培训知识总结

《国家安全法》中的有关规定

《国家安全法》 第二章 国家安全机关在国家安全工作中的职权 第 10 、 11条

第 10 条 国家安全机关因侦察危害国家安全行为的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。

第 11 条 国家安全机关为维护国家安全的需要,可以查验组织和个人的电子通信工具、器材等设备、设施。

94

Page 95: CISP 课程培训知识总结

《保守国家秘密法》(保密法 1 )

演进 《保守国家秘密暂行条例》( 1951年) 《保守国家秘密法》( 1989年) 《保守国家秘密法》( 2010年修订, 4月 29日修订, 10月 1日施行)

主旨(总则) 目的:保守国家秘密,维护国家安全和利益。 国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间

内只限一定范围的人员知悉的事项。 国家秘密受法律保护。一切国家机关、武装力量、政党、社会团

体、企业事业单位和公民都有保守国家秘密的义务。 国家保密行政管理部门主管全国的保密工作。 国家机关和涉及国家秘密的单位(以下简称机关、单位)管理本机

关和本单位的保密工作。 保密工作责任制:健全保密管理制度,完善保密防护措施,开展保

密宣传教育,加强保密检查。

法律

95

Page 96: CISP 课程培训知识总结

《保守国家秘密法》(保密法 2 )

国家秘密的范围 国家事务、国防武装、外交外事、政党秘密 国民经济和社会发展、科学技术 维护国家安全的活动、经保密主管部门确定的事项等

国家秘密的密级 绝密 --- 是最重要的国家秘密,泄露会使国家安全和利益遭受特别

严重的损害;保密期限不超过 30年; 机密 --- 是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;保密期限不超过 20年;

秘密 --- 是一般的国家秘密,泄露会使国家安全和利益遭受损害;保密期限不超过 10年。

国家秘密的其他基本属性 定密权限(定密责任人)、保密期限、解密条件、知悉范围 国家秘密载体、国家秘密标志

法律

96

Page 97: CISP 课程培训知识总结

《保守国家秘密法》(保密法 3 )

保密制度 对国家秘密载体的行为要求; 对属于国家秘密的设备、产品的行为要求; 对存储、处理国家秘密的计算机信息系统的要求 --- 分级保护; 对组织和个人的行为要求(涉密信息系统管理、国家秘密载体管

理、公开发布信息、各类涉密采购、涉密人员分类管理、保密教育培训、保密协议等);

对公共信息网络及其他传媒的行为要求; 对互联网及其他公共信息网络运营商、服务商的行为要求。

监督管理 国家保密行政管理部门依照法律、行政法规的规定,制定保密规章

和国家保密标准。 组织开展保密宣传教育、保密检查、保密技术防护和泄密案件查处

工作,对机关、单位的保密工作进行指导和监督。

法律

97

Page 98: CISP 课程培训知识总结

《保守国家秘密法》(保密法 4 )

法律责任(第 48条 人员处分及追究刑责) (一)非法获取、持有国家秘密载体的; (二)买卖、转送或者私自销毁国家秘密载体的; (三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的; (四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国

家秘密载体出境的; (五)非法复制、记录、存储国家秘密的; (六)在私人交往和通信中涉及国家秘密的; (七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递

国家秘密的; (八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的; (九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络

之间进行信息交换的; (十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的; (十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的; (十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。

有前款行为尚不构成犯罪,且不适用处分的人员,由保密行政管理部门督促其所在机关、单位予以处理。

法律

98

Page 99: CISP 课程培训知识总结

《全国人大关于维护互联网安全的决定》背景

互联网日益广泛的应用,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。

互联网安全的范畴(法律约束力) 互联网的运行安全(侵入、破坏性程序、攻击、中断服务等) 国家安全和社会稳定(有害信息、窃取 /泄露国家秘密、煽动、非法组织

等) 市场经济秩序和社会管理秩序(销售伪劣产品 /虚假宣传、损害商业信誉、侵犯知识产权、扰乱金融秩序、淫秽内容服务等)

个人、法人和其他组织的人身、财产等合法权利(侮辱或诽谤他人、非法处理他人信息数据 /侵犯通信自有和通信秘密、盗窃 /诈骗 /敲诈勒索等)

法律责任 构成犯罪的,依照刑法有关规定追究刑事责任 构成民事侵权的,依法承担民事责任 尚不构成犯罪的:治安管理处罚 / 行政处罚 / 行政处分或纪律处分

法律

99

Page 100: CISP 课程培训知识总结

主 题

一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准

100

Page 101: CISP 课程培训知识总结

十、信息安全标准

101

Page 102: CISP 课程培训知识总结

标准的一些基本概念

标准和标准化的定义标准的作用我国标准代码的意义

GB 强制性国家标准 GB/T 推荐性国家标准 GB/Z 国家标准化指导性技术文件

102

Page 103: CISP 课程培训知识总结

我国标准化组织

信息安全标准体系与协调工作组 ( WG1)涉密信息系统安全保密标准工作组

(WG2) 密码技术标准工作组(WG3)鉴别与授权工作组(WG4) 信息安全评估工作组(WG5) 通信安全标准工作组(WG6) 信息安全管理工作组( WG7)

103

Page 104: CISP 课程培训知识总结

信息安全评估标准

安全技术评估标准发展历史 了解安全技术评估标准发展过程 理解可信计算机评估准则( TCSEC)的局限性 理解 GB/T18336 《信息技术安全性评估准则》( CC)的优点

信息安全技术评估准则 了解 CC 的结构 理解 CC 的术语( TOE 、 PP 、 ST 、 EAL)和基本思想 了解使用 CC 进行信息技术产品安全性评估的基本过程 了解通用评估方法( CEM)

信息系统安全保证评估框架 了解 GB/T20274 《信息系统安全保障评估框架》的目的和意义 了解《信息系统安全保障评估框架》的结构和主要内容

104

Page 105: CISP 课程培训知识总结

美国的安全评测标准 (TCSEC)

1970年由美国国防科学委员会提出 ,1985年公布。

主要为军用标准 ,延用至民用。安全级别从高到低分为 A 、 B 、 C 、 D 四级,级下再分小类,即A1 、 B3 、 B2 、 B1 、 C2 、 C1 、 D

分级分类主要依据四个准则: 安全政策 可控性 保证能力 文档

105

Page 106: CISP 课程培训知识总结

欧洲的安全评测标准 (ITSEC)

欧洲多国安全评价方法的综合产物,军用,政府用和商用。 以超越 TCSEC 为目的,将安全概念分为功能与功能评估两

部分。功能准则在测定上分 F1-F10 共 10 级。 1- 5 级对应于

TCSEC 的 D 到 A 。 6- 10 级加上了以下概念: F6 :数据和程序的完整性 F7 :系统可用性 F8 :数据通信完整性 F9 :数据通信保密性 F10 :包括机密性和完整性的网络安全

评估准则分为 6 级: E1 :测试 E2 :配置控制和可控的分配

E3 :能访问详细设计和源码 E4 :详细的脆弱性分析 E5 :设计与源码明显对应 E6 :设计与源码在形式上一致。

106

Page 107: CISP 课程培训知识总结

通用准则( CC )

国际标准化组织统一现有多种准则的努力结果;1993年开始, 1996年出 V 1.0, 1998年出 V

2.0 , 1999年 6月正式成为国际标准, 1999年 12月 ISO 出版发行 ISO/IEC 15408 ;

主要思想和框架取自 ITSEC 和 FC ;充分突出“保护轮廓”,将评估过程分“功能”

和“保证”两部分;是目前最全面的评价准则

107

Page 108: CISP 课程培训知识总结

CC 中的关键概念

评估对象—— TOE(Target of Evaluation) 保护轮廓—— PP (Protection Profile) 安全目标—— ST( Security Target)功能 (Function) 保证 (Assurance) 组件 (Component)包 (Package) 评估保证级—— EAL( Evaluation Assurance Level)

108

Page 109: CISP 课程培训知识总结

信息安全管理标准

国际信息安全管理重要标准 了解国外信息安全管理标准发展概况 掌握 ISO27001 和 ISO27002 的主要内容 了解英国和美国等发达国家的信息安全管理标准 了解 CoBIT 和 ITIL 的用途

我国信息安全管理重要标准 掌握 GB/T 20984 《信息安全风险评估规范》的主要内容 掌握 GB/Z 24364 《信息安全风险管理规范》的主要内容 了解 GB/Z 20985 《信息安全事件管理指南》的主要内容 掌握 GB/Z 20986 《信息安全事件分类分级指南》的主要内容 掌握 GB/T 20988 《信息系统灾难恢复规范》的主要内容

109

Page 110: CISP 课程培训知识总结

等级保护标准

等级保护定级指南 了解 GB/T 22240 《信息系统安全保护等级定级指南》的主要内容

掌握五个信息系统安全保护等级的定义 掌握系统定级的要素、基本方法和流程

等级保护基本要求 了解 GB/T 22239 《信息系统安全等级保护基本要求》的主要内容 掌握五个信息系统安全保护等级对应的安全保护能力级别 掌握管理基本要求包含的五个方面以及安全技术要求包含的五个方面

等级保护其它重要标准 了解《信息系统安全等级保护实施指南》的主要内容 了解《信息系统安全等级保护测评准则》的主要内容

110

Page 111: CISP 课程培训知识总结

什么是等级保护?

《中华人民共和国计算机信息系统安全保护条例》( 1994年国务院 147号令) 第九条 计算机信息系统实行安全等级保护。安全等级

的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。

GB 17859-1999 《计算机信息系统安全保护等级划分准则》 第一级 : 用户自主保护级; 第二级 : 系统审计保护级; 第三级 : 安全标记保护级; 第四级 :结构化保护级; 第五级 :访问验证保护级;

111

Page 112: CISP 课程培训知识总结

等级保护标准族的五级划分

信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

112

Page 113: CISP 课程培训知识总结

CISP 课程培训知识总结(安全技术)

Page 114: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

114

Page 115: CISP 课程培训知识总结

密码学发展

古典密码学( 1949年之前) 1949年之前,密码学是一门艺术 主要特点:数据的安全基于算法的保密

近代密码学( 1949~ 1975年) 1949~ 1975年,密码学成为科学 主要特点:数据的安全基于密钥而不是算法的保密

现代密码学( 1976年以后) 密码学的新方向—公钥密码学 主要特点:公钥密码使得发送端和接收端无密钥传输的

保密通信成为可能

115

Page 116: CISP 课程培训知识总结

密码学的基础知识

密码学 密码编码学——主要研究对信息进行编码,实现对

信息的隐蔽(目标是使人“看不懂”) 密码分析学——主要研究加密信息的破译或信息的伪造

分组密码和流密码的概念 分组密码:将明文分成固定长度的组,用同一密钥

和算法对每一块加密,输出也是固定长度的密文。 流密码( Stream cipher):又称序列密码,序列

密码每次加密一位或一字节的明文。

116

Page 117: CISP 课程培训知识总结

对称加密算法

117

DES 算法: 56bit 的密钥强度3DES :三重 DES 算法IDEA : 128bit 密钥强度AES :高级数据加密标准,简单、灵活、适应性好

Page 118: CISP 课程培训知识总结

对称密码算法的优缺点

优点: 效率高,算法简单,系统开销小

适合加密大量数据

明文长度与密文长度相等

缺点: 需要以安全方式进行密钥交换

密钥管理复杂

118

Page 119: CISP 课程培训知识总结

非对称加密(公钥)算法

119

RSA 算法:基于大数因子分解,速度较慢DH 算法:基于离散对数的算法公钥密码的适用范围公钥密码的缺陷

Page 120: CISP 课程培训知识总结

公钥密码体制的优缺点

优点: 解决密钥传递的问题 大大减少密钥持有量 提供了对称密码技术无法或很难提供的服务(数字签名)

缺点: 计算复杂、耗用资源大 非对称会导致得到的密文变长

120

Page 121: CISP 课程培训知识总结

哈希运算——完整性

121

用户 A 用户 B

数据

数据

哈希值

哈希算法

数据

哈希值

哈希值

哈希算法 如果哈希值匹配,说明数据有效

用户 A 发送数据和哈希值给用户 B

Page 122: CISP 课程培训知识总结

数字签名——抗抵赖性

用户 A 用户 B

数据

哈希值

哈希算法

用户A 的私钥

数据

哈希值

用户A 的公钥

哈希算法

哈希值

如果哈希值匹配,说明该数据由该私钥签名。

122

Page 123: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

123

Page 124: CISP 课程培训知识总结

加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。

提供访问控制,不同的用户有不同的访问权限。

VPN 基本功能

124

Page 125: CISP 课程培训知识总结

VPN 的类型

VPN 基本概念 虚拟专网(加密数据、信息和身份认证、访问控

制) VPN 的类型

按协议层分(二、三、四层和应用层) 按应用范围分(远程访问、内联网、外联网) 按体系结构分(网关到网关、网关到主机、主机到

主机) VPN 关键技术

隧道技术 密码技术 密钥管理技术 鉴别技术

125

Page 126: CISP 课程培训知识总结

VPN 关键技术

VPN 主要采用 4类技术来保证安全 隧道技术 密码技术 密钥管理技术 鉴别技术

VPN 主要协议 二层隧道协议: PPTP : L2F 、 L2TP IPSEC SSL

126

Page 127: CISP 课程培训知识总结

PKI 是什么?

PKI : Public Key InfrastructurePKI 公钥基础设施是以公开密钥技术为基础,以数据保密性、完整性和抗抵赖性为安全目的的而构建的认证、授权、加密等硬件、软件的综合设施。

PKI 提供的安全服务主要包括: 身份认证 支持密钥管理 完整性和抗抵赖性

127

Page 128: CISP 课程培训知识总结

PKI/CA 的体系结构和工作流程

第三方信任

互相信任

互相信任

CA(证书认证中心)

128

Page 129: CISP 课程培训知识总结

信息安全要素 所对付的威胁 可用的PKI技术

机密性 (Confidentiality)

窃听 非法窃取资料 敏感信息泄露

加密 数字信封

完整性 (Integrity)

篡改 重放攻击 破坏

数字签名 时戳服务(TimeStamp)

可用性 (Avai l abi l i ty)

堵塞网络 消耗计算资源

N/ A

认证 (Authentication)

冒名传送假资料 数字签名

抗抵赖 (Non-repudiation)

否认已收到资料 否认已送资料

数字签名

授权与访问控制 (Authorization & Access

Control) 非法存取资料 N/ A

PKI 的作用

129

Page 130: CISP 课程培训知识总结

CA 的功能

颁发功能 CA 接收、验证用户,

确定是否受理该数字证书申请;

更新功能 查询功能 作废功能 归档功能

130

Page 131: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

131

Page 132: CISP 课程培训知识总结

主体与客体

主体 发起者,是一个主动的实体,可以操作被动实体的

相关信息或数据 用户、程序、进程等

客体 一种被动实体,被操作的对象,规定需要保护的资源

文件、存储介质、程序、进程等

132

Page 133: CISP 课程培训知识总结

授 权

规定主体可以对客体执行的操作: 读 写 执行 拒绝访问 …

133

Page 134: CISP 课程培训知识总结

标 识

标识是实体身份的一种计算机表达,每个实体与计算机内部的一个身份表达绑定

标识的主要作用:访问控制和审计 访问控制:标识用于控制是否允许特定的操作 审计:标识用于跟踪所有操作的参与者,参与者的任何操作都能被明确地标识出来

134

Page 135: CISP 课程培训知识总结

鉴 别

确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信与之打交道的实体正是所需要的实体 口令、挑战 - 应答、生物特征鉴别

所有其它的安全服务都依赖于该服务需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体

目的:使别的成员(验证者)获得对声称者所声称的事实的信任

135

Page 136: CISP 课程培训知识总结

访问控制模型

主 体 客 体访问控制

实施

访问控制决策

提交访问 请求

请求决策 决 策

提出访问 请求

136

什么是访问控制模型 对一系列访问控制规则集合的描述,可以是非形式化

的,也可以是形式化的。组成

Page 137: CISP 课程培训知识总结

访问控制模型的分类

访问控制模型

强制访问控制模型(MAC)

自主访问控制模型( DAC)

访问矩阵模型

访问控制列表( ACL)

权能列表( Capacity

List)Bell-Lapudula 模型Biba 模型

Clark-Wilson 模型Chinese Wall 模型

保密性 模型完整性 模型

基于角色访问控制模型( RBAC)

混合策略模型

137

Page 138: CISP 课程培训知识总结

自主访问控制模型

允许客体的属主(创建者)决定主体对该客体的访问权限 机制:访问控制表 /矩阵 方法:访问控制表 (Access Control Lists) 和访问能

力表 (Capacity List)优点

根据主体的身份和访问权限进行决策 具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体

灵活性高,被大量采用缺点

信息在传递过程中其访问权限关系会被改变138

Page 139: CISP 课程培训知识总结

强制访问控制模型

主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问 主体和客体分配有一个安全属性 应用于军事等安全要求较高的系统 可与自主访问控制结合使用

139

Page 140: CISP 课程培训知识总结

常见强制访问控制模型

BLP 模型 1973年提出的多级安全模型,影响了许多其他模型的发

展,甚至很大程度上影响了计算机安全技术的发展Biba 模型

1977年, Biba 提出的一种在数学上与 BLP 模型对偶的完整性保护模型

Clark-Wilson 模型 1987年, David Clark 和 David Wilson 开发的以事物处

理为基本操作的完整性模型,该模型应用于多种商业系统Chinese Wall 模型

1989年, D. Brewer 和 M. Nash 提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突

140

Page 141: CISP 课程培训知识总结

自主访问控制与强制访问控制的比较

自主访问控制 细粒度 灵活性高 配置效率低

强制访问控制 控制粒度大 灵活性不高 安全性强

141

Page 142: CISP 课程培训知识总结

鉴别的基本途径

基于你所知道的(What you know ) 知识、口令、密码

基于你所拥有的(What you have ) 身份证、信用卡、钥匙、智能卡、令牌等

基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜,虹膜

双因素、多因素认证

142

Page 143: CISP 课程培训知识总结

集中访问控制的基本概念及实现

RADIUS协议TACACS协议TACACS+协议Diameter协议

143

Page 144: CISP 课程培训知识总结

审计系统的组成结构

审计系统包含三个部分:日志记录器、分析器、通告器,分别用于收集数据、分析数据及通报结果。 日志记录器:日志机制可以把信息记录成二进制形式或可读的形式。系统会提供一个日志浏览工具。用户能使用工具检查原始数据或用文本处理工具来编辑数据。

分析器:分析器以日志作为输入,然后分析日志数据。分析的结果可能会改变正在记录的数据,也可能只是检测一些事件或问题。

144

Page 145: CISP 课程培训知识总结

安全监控的常用技术

恶意行为监控 蜜网 网站挂马监测 网站篡改监测 P2P 监测

内容监控 网络舆情分析

145

Page 146: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

146

Page 147: CISP 课程培训知识总结

TCP/IP 协议与 OSI 模型的对应

147

物理层

网络层

传输层

会话层

表示层

应用层

数据链路层

互联网络层

传输层

应用层

网络接口层

Page 148: CISP 课程培训知识总结

TCP/IP 协议结构

148

应用层

传输层

互联网络层

网络接口层

应用协议 应用协议 应用协议 应用协议

TCP UDP

ICMP IP IGMP

ARP 硬件接口 RARP

Page 149: CISP 课程培训知识总结

IP 是 TCP/IP协议族中最为核心的协议IP协议的特点

不可靠( unreliable)通信 无连接( connectionless)通信

IP 协议简介

149

Page 150: CISP 课程培训知识总结

TCP:传输控制协议作用: TCP 提供一种面向连接的、可靠的字节流

服务功能

数据包分块 发送接收确认 超时重发 数据校验 数据包排序 控制流量 ……

TCP 协议

150

16位源端口号 16位目的端口号32位序号

32位确认序号偏移量

保留 U A P R S F 16位窗口大小16位紧急指针16位校验和

数 据

Page 151: CISP 课程培训知识总结

特点: UDP 是一个简单的面向数据报的传输层协议 不具备接收应答机制 不能对数据分组、合并 不能重新排序 没有流控制功能 协议简单 占用资源少,效率高 ……

UDP 协议

151

16位源端口号 16位目的端口号16位 UDP长

度16位 UDP校

验和数据

Page 152: CISP 课程培训知识总结

应用层安全

拒绝服务 欺骗 窃听 伪造 暴力破解

……

152

Page 153: CISP 课程培训知识总结

无线局域网

安全风险

无线局域网安全问题

153

Page 154: CISP 课程培训知识总结

基于三元结构和对等鉴别的访问控制方法

可普遍适用于无线、有线网络

WAPI目的:“合法用户接入合法网络”

用户

网络

WAPI 的技术思想

154

Page 155: CISP 课程培训知识总结

网络架构安全

155

安全域 安全域的概念 为什么要有安全域

网络边界 网络边界的概念 网络边界安全防护的作用

网络冗余 网络冗余的价值

网络规划 IP地址规划 VLAN 划分

Page 156: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

156

Page 157: CISP 课程培训知识总结

防火墙的相关知识

防火墙的分类 包过滤技术 应用代理技术 状态检测技术

防火墙的工作模式 路由模式 透明模式 混合模式

157

Page 158: CISP 课程培训知识总结

防火墙技术 --弱点和局限性

防火墙防外不防内;防火墙难于管理和配置,易造成安全漏洞;很难为用户在防火墙内外提供一致的安全策略;防火墙只实现了粗粒度的访问控制;对于某些攻击防火墙也无能为力。

158

Page 159: CISP 课程培训知识总结

入侵检测技术 -- 入侵检测系统的功能

159

自动检测入侵行为;监视网络流量( Network IDS) 和主机

(Host IDS) 中的操作;分析入侵行为:

基于特征 基本异常

按预定的规则做出响应: 阻止指定的行为。

Page 160: CISP 课程培训知识总结

入侵检测技术 -- 入侵检测系统的典型部署

160

可信网络不可信的网络 & 服务防火墙

Internet

Intranet

以旁路的方式接入到网络中,且部署在需要的关键位置。

HIDSNIDS

NIDS

Page 161: CISP 课程培训知识总结

其他网络安全技术

161

入侵防御系统( IPS)安全隔离与信息交换系统(网闸)安全管理平台( Soc)统一威胁管理系统( UTM)网络准入控制( NAC)

Page 162: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

162

Page 163: CISP 课程培训知识总结

Linux 系统安全

用户与用户组安全 用户、组与文件的关系

用户信息存储 Passwd(文件权限、格式、位置 ) Shadow(文件权限、格式、位置)

保护 root账号的要点 不要远程使用 root 使用 su 程序控制(小心 root shell及不用 root权限运行其他程序)

163

Page 164: CISP 课程培训知识总结

文件系统安全

164

1 、文件系统目录结构 2 、文件系统的权限管理 (文件权限及 SUID/SGID)

Page 165: CISP 课程培训知识总结

文件的权限

#ls –al testdrwxr-xr-x 3 root root 1024 Sep 13 11:58 test

在 unix 中用模式位表示文件的类型及权限通常由一列 10 个字符来表示,每个字符表示一个模式设置

第 1位 :表示文件类型。 d表示目录, -表示普通文件, l表示链接文件等等 每个文件和目录有三组权限,一组是文件的拥有者、一组是文件所属组的成员、一组是其他所有用户。

第 2-10位:表示文件权限 "r"表示可读, "w"表示可写, "x"表示可执行。一共 9位 (每

组 3位 ) ,合起来称为模式位 (mode bits)

165

Page 166: CISP 课程培训知识总结

文件、目录隐含模式

166

r w x r - x r - x

Sticky (防删除位)sgid

suid

r w x r - x r - x1 1 1

r w s r - s r - t-r-s--x--x 1 root root 10704 Apr 15 2002

/usr/bin/passwd

^SUID 程序

Page 167: CISP 课程培训知识总结

Windows 系统的启动过程

1. 系统加电,读取主引导扇区 (MBR)2. 引导扇区 (NT 相关的 )3. 加载 NTLDR (黑屏信息),启动内存分页,加载 Boot.ini(用户启动定制菜单)

4. 调用 Ntdetect.com 进行硬件和 BIOS 检测5. 加载注册表 SYSTEM引导驱动程序6. 启动 Ntoskrnl.exe(windows徽标),完成内核子系统初始化

7. 启动第一个用户进程 Smss.exe

167

Page 168: CISP 课程培训知识总结

Windows 系统用户及组概念

主体、对象的概念安全标识符用户信息存储及访问机制

用户信息存储(注册表、权限控制) 访问控制机制( SAM)

Windows 系统用户登录验证

168

Page 169: CISP 课程培训知识总结

Windows 文件系统安全

Windows文件系统安全机制 ACL(存取控制列表 ) WFP(Windows文件保护) EFS(加密文件系统)

169

Page 170: CISP 课程培训知识总结

Windows 系统进程及服务

进程的概念服务的概念及特点

启动类型 启动权限 独立运行或 DLL形式挂载执行

170

Page 171: CISP 课程培训知识总结

Windows日志系统

171

事件日志 (默认 ) 系统日志 应用程序日志 安全日志

事件日志(扩展) DNS日志 目录服务日志

应用日志 IIS FTP

Page 172: CISP 课程培训知识总结

172

Windows 系统安全策略

本地安全策略 打开方式:控制面板 - 》管理工具 - 》本地安全策略

策略设置 账户策略

• 密码策略• 账户锁定策略

本地策略• 审核策略• 用户权利指派• 安全选项

Page 173: CISP 课程培训知识总结

Windows 安全配置

安装 分区格式 安装目录

配置 补丁 关闭管理共享 安全策略 ( 关闭 U盘自动执行功能 ) 关闭不必要的服务 设置文件系统权限(根据相关要求) 文件系统加密(需要时) 安全增强软件安装

173

Page 174: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

174

Page 175: CISP 课程培训知识总结

结构化查询语 言 SQL

SQL语言分类

175

SQL 功能 操作符数据定义 CREATE, DROP, ALTER

数据查询 SELECT

数据操纵 INSERT, UPDATE, DELETE

数据控制 GRANT, REVOKE, DENY

事务控制 BEGIN, COMMIT, ROLLBACK

嵌入式 /服务器端编程 DECLARE,EXPLAIN,OPEN,FETCH,CLOSE,PREPARE,EXECUTE,DESCRIBE

Page 176: CISP 课程培训知识总结

数据库安全概念

现代数据库运行环境:多层结构应用环境

在一个多层应用环境中,中间层负责 :鉴别客户层应用(用户认证)管理与数据库交互(数据库会话管理)

中间层使用通用的用户名和密码与数据库连接并进行身份验证 数据库服务器使用中间层的通用用户名和密码,依据应用上下文对终端用户的权限进行管理

176

数据库层客户层 中间层

应用服务器 数据库服务器

终端用户鉴别

会话管理

中间层用户标识、密码等

权限检查

Page 177: CISP 课程培训知识总结

数据库安全功能

用户安全域用户标识与鉴别用户会话管理用户数据管理数据库审计数据加密

177

Page 178: CISP 课程培训知识总结

数据库安全机制

数据保密性机制 视图

数据完整性机制 完整性约束 事务处理 触发器

178

应用程序

表数据、索引数据、…

数据 完整性约束条件数据库触发器

Page 179: CISP 课程培训知识总结

数据库“视图”

视图的 SQL 定义 数据库中一个存储的查询定义。

视图的优点 个性化服务:简化了用户观点,使不同用户可以从不

同角度观察同一数据。 安全性:“知必所需”,限制用户数据的访问范围。 逻辑独立性:视图作为基本表与外模式之间的映象。

create view 视图名称 [(列名 [ ,列名 ] …)] as (查询表达式) [with check

option] [CONSTRAINT constraint]]

179

Page 180: CISP 课程培训知识总结

数据库完整性保护

完整性保护的机制 完整性约束条件 完整性检查 违约处理机制

完整性约束 实体完整性( PRIMARY KEY 定义,唯一、不为空) 参照完整性( FOREIGN KEY 定义,关联) 用户定义完整性(生成时定义,非空、唯一、布尔)

180

Page 181: CISP 课程培训知识总结

数据一致性

“事务管理”对于数据一致性保护 事务定义

• 事务是由一系列操作序列构成的程序执行单元,这些操作要么都做,要么都不做,是一个不可分割的工作单位。

事务与数据库一致性关系

181

Begin Transaction

事务执行过程 End Transaction

处于一致性状态的数据库

在事务执行过程中数据库的数据可能不一致

处于一致性状态的数据库

例如银行转帐

Page 182: CISP 课程培训知识总结

数据库备份与恢复

备份:数据冗余技术 数据转储 日志文件

恢复:从冗余数据中实施数据库恢复 事务故障的恢复 系统故障的恢复 介质故障的恢复

182

Page 183: CISP 课程培训知识总结

Web 服务安全

HTTP 协议工作过程Web 服务常见威胁

网络 系统 应用 业务层面

183

Page 184: CISP 课程培训知识总结

IIS 安全设置

184

性能设置(端口、连接数等)主目录及目录安全性(目录权限)日志安全文档和错误消息

Page 185: CISP 课程培训知识总结

电子邮件协议的安全问题

信息泄露 用户账号 /口令 用户邮件内容

用户身份验证不足 垃圾邮件 社会工程学

185

Page 186: CISP 课程培训知识总结

电子邮件应用安全问题

邮件服务器 拒绝服务:大量的邮件浪费服务器的资源 垃圾邮件:浪费服务器资源,导致服务器被加入拒绝名单

邮件客户端 邮件病毒 客户端漏洞 信息泄露

186

Page 187: CISP 课程培训知识总结

FTP应用安全

信息泄露 采用其他技术对会话进行加密( VPN)

用户账号管理 FTP账号与系统账号分离 账号安全策略 限制最大连接数 限制连接发起地址

187

Page 188: CISP 课程培训知识总结

FTP 协议安全问题

信息泄露 用户账号 /口令

用户账户管理存在缺陷 在 FTP 标准 [PR85] 中, FTP 服务器允许无限次输入密码。常规的 FTP 服务器没有密码锁定机制,也没有设置客户端连接数限制,这给黑客发动密码破解攻击开放了方便之门,通过这种方法可以很快破解出设置简单的 FTP 密码

188

Page 189: CISP 课程培训知识总结

个人用户安全

互联网使用安全 浏览安全 网页欺诈 即时通讯安全

安全意识与数据安全 社会工程学 数据安全

189

Page 190: CISP 课程培训知识总结

社会工程学攻击

针对人性的弱点 - 社会工程学攻击:一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

人是永远的系统弱点 !

190

Page 191: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

191

Page 192: CISP 课程培训知识总结

恶意代码的基本知识

恶意代码的发展恶意代码的分类恶意代码传播方式

主动攻击 网页 移动存储 漏洞 共享 邮件 即时通讯 软件捆绑

192

Page 193: CISP 课程培训知识总结

恶意代码实现关键技术

恶意代码的加载技术 我要执行起来

恶意代码隐蔽技术 你找不到我

恶意代码生存技术 你杀不掉我

193

Page 194: CISP 课程培训知识总结

恶意代码加载方式

随系统启动而加载 开始菜单中的启动项 启动配置文件( Autoexec.bat

/Config.sys/win.ini/system.ini ) 注册表启动项 系统服务 设备驱动

随文件执行加载 文件捆绑 /感染 IE插件 修改文件关联

其他

194

Page 195: CISP 课程培训知识总结

恶意代码隐蔽技术

进程隐藏 进程迷惑 DLL注入

网络隐藏 端口复用 无端口 反向端口

系统隐藏 隐藏、系统文件 流文件隐藏 Hook 技术

195

Page 196: CISP 课程培训知识总结

恶意代码自我保护

进程保护 进程守护 文件备份 超级权限

检测对抗 反跟踪 加密 模糊变换 自动生产

196

Page 197: CISP 课程培训知识总结

基于主机恶意代码防御

基于主机的恶意代码防范方法主要包括: 基于特征的扫描技术 校验和 沙箱技术 安全操作系统对恶意代码的防范 ……

197

Page 198: CISP 课程培训知识总结

基于网络的恶意代码防御

由于恶意代码具有相当的复杂性和行为不确定性,恶意代码的防范需要多种技术综合应用,包括 : 恶意代码监测与预警 恶意代码传播抑制 恶意代码漏洞自动修复 恶意代码阻断等

基于网络的恶意代码防范方法包括: 恶意代码检测防御 恶意代码预警 常见的恶意代码检测防御如蜜罐技术

198

Page 199: CISP 课程培训知识总结

对漏洞概念的剖析

现有定义从不同层次、不同角度,针对不同的对象描述漏洞的概念,综合分析可以发现漏洞有以下几个特点: 漏洞是信息系统自身的弱点和缺陷; 漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE

中、过程中等); 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失;

199

Page 200: CISP 课程培训知识总结

常用漏洞库介绍

CVE( Common Vulnerabilities & Exposures ,通用漏洞披露)

美国国家漏洞数据库( NVD)丹麦安全公司 SecuniaSecurity Focus Bugtraq美国 IBM 公司的 ISS X-Force中国国家信息安全漏洞库( CNNVD)

200

Page 201: CISP 课程培训知识总结

中国国家信息安全漏洞库( CNNVD )

中国国家信息安全漏洞库,英文名称“ China National Vulnerability Database of Information Security” ,简称“ CNNVD” ,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家级信息安全漏洞库,为我国信息安全保障提供基础服务。

201

Page 202: CISP 课程培训知识总结

漏洞检测技术

目标:研究专门的技术手段和方法,建立多角度的漏洞检测能力 经验向理论转化 形成自动化、规模化能力

方法: 静态分析 动态分析

202

Page 203: CISP 课程培训知识总结

静态分析方法——关键技术

流分析符号执行模型检测指针分析

203

Page 204: CISP 课程培训知识总结

动态分析技术

什么是动态分析方法 动态分析方法是在代码运行的状态下,通过监测代码的运行状态或根据测试用例结果来检测漏洞的方法。

优势 与静态分析方法相比,动态分析方法的最大优势在于其分析结果的精确,即误报率较低

动态分析关键技术 模糊测试 动态污染传播

204

Page 205: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

205

Page 206: CISP 课程培训知识总结

攻击的过程

206

踩点

定位

入侵

留后门

抹去痕迹

信息收集

分析目标

实施攻击

方便再次进入

打扫战场

Page 207: CISP 课程培训知识总结

信息收集技术

公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统、服务及应用漏洞信息收集

207

Page 208: CISP 课程培训知识总结

密码破解 -利用人性懒惰

208

密码破解方法 密码穷举 暴力破解

密码工具 密码暴力破解工具 密码字典生成工具

Page 209: CISP 课程培训知识总结

欺骗攻击的主要方式

IP欺骗( IP Spoof)

DNS欺骗

ARP欺骗

TCP会话劫持

路由欺骗

……

209

Page 210: CISP 课程培训知识总结

典型的拒绝服务攻击方式

SYN Flood

UDP Flood

Teardrop

LAND

Smurf

……

210

Page 211: CISP 课程培训知识总结

简单示例

211

用户输入内容在 8位以内时候,程序正常执行

用户输入内容超过 8位以后,程序执行产生错误

Page 212: CISP 课程培训知识总结

SQL 注入

SQL注入( SQL Injection ):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作

212

http://www.test.com/showdetail.asp?id=49’ And (Select top1 table_name from user.tables);--

Select * from 表名 where 字段 =’49’ And (update user set passwd=‘123’ where username=‘admin);

Page 213: CISP 课程培训知识总结

主 题

一、密码学基础二、密码学应用三、访问控制与审计监控四、协议和网络架构安全五、网络安全设备六、系统安全七、应用安全八、恶意代码及安全漏洞九、安全攻防实践十、软件安全开发

213

Page 214: CISP 课程培训知识总结

什么是安全开发周期

安全开发周期,即 Security Development Lifecycle (SDL) 是微软提出的从安全角度指导软件开发过程的管理模式。 SDL不是一个空想的理论模型。它是微软为了面对现实世界中安全挑战,在实践中的一步步发展起来的软件开发模式。

214

需求和使用用例

架构和设计 测试计划 代码编写 测试及结果 运行部署

误用用例

安全需求

风险分析

基于风险的测试

代码审查(工具)

风险分析

渗透测试

安全配置管理

Page 215: CISP 课程培训知识总结

SDL的七阶段

安全设计的高层目标:缩减与安全性有关的设计缺失与程序码缺陷错误

安全默认的高层目标:降低未完全解决的缺陷错误的严重程度

215

Page 216: CISP 课程培训知识总结

软件安全设计

1 、安全设计原则2 、降低受攻击面( ASR)3 、威胁建模( Threat Modeling)

216

Page 217: CISP 课程培训知识总结

安全设计原则

经济机制原则 默认失效保护原则 完全中介原则 公开设计原则 权限分离原则 最小特权原则 最少公共机制原则 心理可接受程度原则

217

Page 218: CISP 课程培训知识总结

降低受攻击面

第一步:分析产品特性的重要性第二步:分析从哪里访问这些特性第三步:降低特权

218

Page 219: CISP 课程培训知识总结

威胁建模

219

视角建模

识别威胁

消减

验证

Page 220: CISP 课程培训知识总结

CISP 课程培训知识总结考试简介

Page 221: CISP 课程培训知识总结

试题比例结构

CISP 资质类型知识类别 CISE CISO

信息安全保障概述 10% 10%

信息安全技术 50% 30%

信息安全管理 20% 40%

信息安全工程 10% 10%

信息安全标准和法律法规 10% 10%

221

Page 222: CISP 课程培训知识总结

考试准备

考试物品准备 2B铅笔 橡皮 身份证

考试时间: 2小时题型:单选题 100道提前 15 分钟到考场,填写答题卡

222

Page 223: CISP 课程培训知识总结

考试要求

答题卡填写: 没有特殊说明:填写为 A卷 身份证最后一位非数字,涂 0 考试成绩以答题卡为准

试卷: 署名(考试完成后续上缴)

考试结果( 10 个工作日内公布,仅公布是否通过)

223

Page 224: CISP 课程培训知识总结

答题说明

答题技巧 试卷快速浏览一下,挑选拿得准的题目先答,以防止一

开始被难题绕糊涂了; 大多题目实践性较强,即使不回答,仔细思考,在现实当中如何处理较好,一般也能答出来;

丝毫不明白的题就猜,尽量保证会的题目不要错。注意事项

携带身份证、签字笔、铅笔、橡皮。 关闭手机。 任何小动作,监考人员都看得到。 仔细填写答题卡,千万不要填错行。

224

Page 225: CISP 课程培训知识总结

谢谢,预祝大家通过本次考试!http://www.cisphome.cn