信息安全工程师第二版(内容纲要)
2022-11-30 20:57:21 1 举报
AI智能生成
本思维导图为计算机软件水平考试中信息安全工程师(第二版)内容架构,信息安全工程师是网络安全的重要基础,是软考中网络安全科目,是学习网络安全的最经济的考试,内容包含主要的考试内容。
作者其他创作
大纲/内容
信息传递和安全的重要性自古以来都得到人们的认可
数字化/网络化/智能化成为信息社会的主要特征
万物互联
网络空间的概念
网络空间信息安全
概述
机密性
完整性
可用性
抗抵赖性
可控性
狭义讲:网络信息安全特指网络信息系统各组成要素符合安全属性的要求
国家安全
城市安全
经济安全
社会安全
生产安全
人身安全
广义讲:是涉及“大安全”,统称网络安全
按《网络安全法》:是指通过采取必要的措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性和可用性的能力
什么是网络安全
网络空间域
物理空间域
社会空间域
从单维度想多维度转变
对象内容
法律
政策
技术
管理
产业
教育
保障措施从单一性(技术)向综合性
理念方法
要求涵盖网络系统的整个生命周期,保障响应时间速度不断缩短,网络安全没有战时,平时之分,而是时时刻刻
持续时间
围绕网络安全问题,保障网络信息安全
1.1.1 网络信息安全相关概念
是重要的基础平台
国家主权的新疆域
网络空间正在改变人们的生活方式
《国家网络空间安全战略》
没有网络安全就没有国家安全
中华人民共和国网络安全法
1.1.2网络信息安全的重要性
1.1 网络发展现状与重要性认识
网络面临不同动机的威胁
网络存在难以避免的安全漏洞
网络安全事故时有发生
针对关键信息基础设施的高持续威胁(APT)不断增加
1.2.1网络信息安全状况
1、网络强依赖性及网络安全关联风险凸显
2、网络信息产品供应链与安全质量风险
3、网络信息产品技术同质性与技术滥用风险
4、网络安全建设与管理发展不平衡、不充分风险
5、网络数据安全风险
6、高级持续威胁风险APT
7、恶意代码风险
8、软件代码和安全漏洞风险
9、人员的网络安全意识风险
10、网络信息技术复杂性和运营安全风险
11、网络地下黑产经济风险
12、网络间谍与网络战风险
1.2.2网络信息安全问题
1.2网络信息安全的现状与问题
网络信息不泄露给非授权的用户、实体或者程序,能够防止非授权者获取信息
1.3.1 机密性(C:Confidentiality)
网络信息或系统未经授权不能进行更改的特性
1.3.2 完整性(I:Intgrity)
合法许可的用户能够即使获取网络信息或服务的特性
1.3.3 可用性A:Availability
防止网络信息系统相关用户否认其活动行为的特性
1.3.4 抗抵赖性
指网络信息系统责任主题对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统的运行目标
1.3.5 可控性
1、真实性
2、时效性
3、合规性
4、公平性
5、可靠性
6、可生存性
7、隐私性
1.3.6 其他
1.3网络信息安全基本属性
网络信息系统满足国家安全需求特性,符合国家法律法规政策要求
宏观网络安全目标
网络信息系统的具体安全要求
围观网络安全目标
满足《国家网络空间安全战略》
具体目标保障网络信息与相关系统系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户行为符合国家法律法规要求偶,网络信息系统能够支撑业务安全持续运行,数据安全得到有效的保护
1.4.1 网络信息安全的基本目标
1、防御
2、监测
3、应急
4、恢复
1.4.2 网络信息安全基本功能
1.4 网路信息安全目标与功能
1.5.1 网络物理环境安全
1.5.2 网络信息安全认证
1.5.3 访问控制
1.5.4 安全保密
1.5.4 漏洞扫描
1.5.5 恶意代码防护
1.5.6 网络信息内容安全
1.5.7 安全监测与预警
1.5.8 应急响应
1.5 网络信息安全基本技术需求
指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因网络设备,网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断,信息泄露或破坏
1.6.1 概念
风险管理
等级保护
纵深防御
层次化保护
应急响应
PDCA
1.6.2 方法
法律法规
密码法
GB17859
GB/T22080
网络安全等级保护条例与标准规范
国内
1.6.3 依据
网络管理对象
威胁
脆弱性
风险
保护措施
要素关系图
1.6.4 要素
步骤1,确定管理对象
步骤2,评估对象的价值
步骤3,识别威胁
步骤7,运行维护安全设备、配置
1.6.5 流程
网络安全管理平台
IT资产管理系统
网络安全态势感知系统
网络安全协议分析器
上网行为管理
1.6.6 工具
是指对网络信息安全管理能力及管理工作是否符合规范进行评价
1.6.7 评估
1.6 网络信息安全管理内容与方法
1.7.1 网络信息安全基本法律与国家战略
1.7.2 网络安全等级保护
1.7.3 国家密码管理制度
1.7.4 网络产品和服务审查
1.7.5 网络安全产品管理
1.7.6 互联网域名安全管理
1.7.7 工业控制信息安全制度
1.7.8 个人信息和重要数据保护制度
1.7.9 网络安全标准规范与测评
1.7.10 网络安全事件与应急响应制度
1. 7 网络信息安全法律与政策文件
1.8.1 网络信息安全会议
1.8.2 期刊
1.8.3 安全网站
1、基础技术类
2、风险评估技术类
3、防护技术类
4、检测技术类
5、响应/恢复技术类
6、测评技术类
1.8.4 术语
1.8 网络信息安全科技信息获取
第一阐述了网络空间以及网络信息安全的基本概念,分析了网络信息安全的现状和问题
第二讲述了网络信息安全的基本属性、基本目标、基本功能等相关内容
第三基本技术要求,给出了管理概念、要素、流程、方法等
基本法律
等级保护制度
密码管理制度
网络产品和服务审查
互联网域名安全管理
工业控制信息安全制度
个人信息和重要数据保护制度
第四介绍了法律与政策文件
第五给出网络信息安全科技信息获取来源,介绍网络安全会议、期刊、网络及相关术语等。
1.9 本章小节
第1章:网络信息安全概述
网络攻击是指损害网络系统安全属性的危害行为
信息泄露攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
危害行为:导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏
1、攻击者
2、攻击工具
3、攻击访问
破坏信息
信息泄密
窃取服务
拒绝服务
4、攻击效果
5、攻击意图
2.1.1 网络攻击概念
1、攻击树模型
2、MITRE ATT&CK模型
3、网络杀伤链模型(KILL CHAIN)
2.1.2 网络攻击模型
1、工具智能化、自动化
2、攻击者群体普适化
3、目标多样化和隐蔽性
4、计算资源获取方便
5、活动持续性强化
6、速度加快
7、影响扩大
8、主体组织化
2.1.3 网络攻击发展
2.1 网络攻击概念,分析网络攻击发展趋势
2.2.1 隐藏攻击源
2.2.2 收集攻击目标信息
2.2.3 挖掘漏洞信息
2.2.4 获取目标访问权限
2.2.5 隐藏攻击行为
2.2.6 实施攻击
2.2.7 开辟后门
2.2.8 清除攻击痕迹
2.2 网络攻击的一般过程
完全连接扫描
半连接扫描
SYN扫描
ID头信息扫描
隐蔽扫描
FIN扫描
ACK扫描
NULL扫描
XMAS扫描
2.3.1 端口扫描
2.3.2 口令破解
2.3.3 缓冲区溢出
2.3.4 恶意代码
同步包风暴SYN Flood
UDP洪水UDP Flood
Smurf攻击
垃圾邮件
消耗CPU和内存资源的拒绝服务攻击
死亡Ping
泪滴攻击(Teardrop Attack)
分布式拒绝服务攻击
2.3.5 拒绝服务
2.3.6 网络钓鱼
2.3.7 网络窃听
2.3.8 SQL注入
2.3.9 社交工程
2.3.10 电子监听
2.3.11 会话劫持
2.3.12 漏洞扫描
2.3.13 代理技术
2.3.14 数据加密
2.3 网络攻击常用的技术方法
2.4.1 扫描器
2.4.4 远程监控
2.4.3 密码破解
2.4..4 网络嗅探器
2.4.5 安全渗透工具箱
2.4 黑客常用工具
2.5.1 DDoS攻击
2.5.2 W32.Blaster.Worm
2.5.3 网络安全导致停电事件
2.5 网络攻击案例分析
总结了网络攻击的技术特点、发展趋势和网络攻击的一般过程
系统的给出了网络攻击的常见的技术方法和黑客常用的软件工具
最后分析了分布式拒绝服务攻击、网络蠕虫、网络安全导致停电事件等典型网络攻击案例
2.6 小结
第2章:网络攻击原理与常用方法
密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性和抗抵赖性。
密码编码
密码分析
密码学
3.1.1 密码学发展简况
密码学的主要目的是保持明文的秘密以防止攻击获知,而密码分析学则是在 不知道密钥的情况下,识别出明文的科学
3.1.2 密码学基本概念
3.1.3 密码安全性分析
3.1密码学概况:密码技术是保障网络与信息安全的核心技术和基础支撑
对称密码体制,加密和解密使用相同的密钥
分支主题
3.2.1 私钥密码体制
非对称密码体制,加密和解密使用不同的密钥处理方式,加密密钥可以公开,而只需要把解密密钥安全存放即可
密钥分发方便,能以公开的方式分撇加密密钥
密钥保管量少
支持数字签名
优点:
3.2.2 公钥密码体制
3.2.3 混合密码体制
3.2 密码体制分类
3.3.1 DES
3.3.2 IDEA
3.3.3 AES
3.3.4 RSA
3.3.5 国产密码算法
3.3 常见密码算法
3.4.1 Hash 函数
MD5算法
SHA算法
SM3国产算法
3.4.2 Hash算法
(Digital Sinnature)是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果
非否认:签名者事后不能否认自己的签名
真实性:接收者能验证签名,而任何其他人不能伪造签名
可鉴别性:当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执
数字签名至少需满足三个条件
3.4.3 数字签名
3.4 Hash 函数与数字签名
密钥生成
密钥存放
密钥使用
密钥更新
密钥撤销
密钥备份
密钥恢复
密钥销毁
密钥审计
围绕密钥的生命周期
密钥管理
国家对密码进行管理的有关法律政策文件、标准规范、安全质量测评等
密码管理政策
是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行
密码测评
3.5.1 密码管理
也称公钥证书,是由证书管理机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。
3.5.2 数字证书
3.5 密码管理与数字证书
3.6.1 Diffie-Hellman 密钥交换协议
SSH传输层协议
SSH用户认证协议
SSH连接协议
即“安全外壳”,它是基于公钥的安全应用协议
3.6.2 SSH
3.6安全协议
网络用户安全
物理和环境安全
网络和通信安全
设备与计算安全
应用和数据安全
业务应用创新
3.7.1密码技术常见应用场景类型
路由器口令管理
远程安全访问路由器
路由信息交换认证
3.7.2 路由器安全应用参考
3.7.3 Web网站安全应用参考
3.7.4 电子邮件安全应用参考
3.7 密码学网络安全应用
密码学的概念
常见的密码体制
密码算法
分析了杂凑函数、数字签名、国产密码算法、安全协议的工作原理
分析了密码网络安全方面常见应用场景类型:路由器、web服务、电子邮件
小结
第3章:密码学基本原理
网络安全保障是一个复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合
是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成,共同实现网络安全的目标
法律法规政策文件
安全策略
组织管理
技术措施
标准规范
安全建设与运营
人员队伍
教育培训
产业生态
安全投入等
包括
4.1.1 网络安全体系概念
整体性
协同性
过程性
全面性
适应性
4.1.2 网络安全体系特征
网络安全体系的建立是一个复杂持续建设和迭代演进的过程
有利与系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为
有利于对组织的网络资产进行全面系统的保护,维护竞争优势
有利于组织的商业合作
有利于组织的网络管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度和信任度
对一个组织有重大的意义
4.1.3 网络安全体系用途
4.1 网络安全体系概述
4.2.1 BLP机密性模型
4.2.2 BiBa完整性模型
4.2.3 信息流模型
4.2.4 信息保障模型
4.2.5 能力成熟度模型
4.2.6 纵深防御模型
4.2.7 分层防护模型
4.2.8 等级保护模型
4.2.9 网络生存模型
4.2 网络安全体系相关安全模型
1、系统性和动态性原则
2、纵深防护与协作性原则
3. 网络安全风险和分级保护原则在
4、标准化与一致性原则
5、技术与管理相结合原则
6、安全第一,预防为主原则
7、安全与发展 同步,业务与安全等同
8、人机物融合和产业发展原则
4.3.1网络安全原则
是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险
涉及范围
有效期
所有者
责任
参考文件
策略主体内容
复查
违规处理
制定网络安全策略是一个细致而负责的工作,针对具体保护对象的网络安全需求,包含不同的内容,但主体应包含如下内容:
4.3.2 网络安全策略
4.3 网络安全体系建设原则与安全策略
示意图
4.4.1 网络安全体系组成框架
4.4.2 网络安全策略建设内容
组织的领导层
组织的管理层
组织的执行层
组织的外部协作层
4.4.3 网络安全组织体系构建内容
管理目标
管理手段
管理主体
管理依据
管理资源
涉及五个方面的内容
网络安全管理策略
第三方安全管理
网络系统资产分类与控制
人员安全
网络物理与环境安全
网络通信与运行
网络访问控制
网络应用系统开发与维护
网络系统可持续运营
网络安全合规性管理
网络体系的构建涉及多个方面
4.4.4 网络安全管理体系构建内容
网络安全数字认证服务中心
网络安全运营中心
网络安全测评认证中心
网络安全基础设施
预警
评估
防护
应急
恢复
测试
追溯
网络安全服务输出的网络安全保障能力
预测预警
风险评估
数字认证
保护
检查
审计
容灾备份
测评认证
电子取证
网络安全服务类型
4.4.5 网络安全基础设施及网络安全服务构建内容
是通过多种网络安全技术的使用,实现网络用户认证,网络访问授权,网络安全审计,网络安全容灾恢复等网络安全机制,以满足网络信息系统的业务安全、数据安全的保护要求。
目标
技术自主可控,安全可信,确保网络信息科技的技术安全风险可控,避免技术安全隐患危机国家安全
国家层面
保护类技术
监测类技术
恢复类技术
响应类技术
技术类型
4.4.6 网络安全技术体系构建内容
4.4.7 网络信息科技与产业生态构建内容
4.4.8 网络安全教育与培训构建内容
4.4.9 网络安全标准与规范构建内容
4.4.10 网络安全运营与应急响应构建内容
4.4.11 网络安全投入与建设构建内容
4.4 网络安全体系框架主要组成和建设内容
等级保护制度2.0框架
定级流程示意图
4.5.1 网络安全等级保护体系应用参考
体系框架
4.5.2 智慧城市安全体系应用参考
4.5.3 智能交通网络安全体系应用参考
4.5.4 ISO 27000 信息安全管理体系应用参考
核心结构图
4.5.5 NIST 网络安全框架体系应用参考
4.5 网络安全体系建设参考案例
机密性模型
完整性模型
信息流模型
信息保障性模型
能力成熟度模型
纵深防御模型
分层防护模型
等级保护模型
网络生存模型
讲述了网络安全体系的基本概念以及相关安全模型
归纳了网络安全体系建立应该遵循的原则在和网络安全策略
详细分析了网络安全体系建设框架及相关组成要素的构建内容
给出了网络安全等级保护,智慧城市和智能交通等网络安全体系建设参考案例
4.6 小结
第4章:网络安全体系和网络安全模型
物理安全是网络安全、可信控制的基础
5.1.1 物理安全概念
物理安全威胁示意图
1、硬件木马
2、硬件协同的恶意代码
3、硬件安全漏洞利用
4、基于软件漏洞攻击硬件实体
5、基于环境攻击计算机实体
5.1.2 物理安全威胁
1、设备物理安全
2、环境物理安全
3、系统物理安全
5.1.3 物理安全保护
主要规范
第一级:用户自主保护级提供基本的物理安全保护
第二级:系统审计保护级提供适当的物理安全保护
第三级:安全保护标记级提供较高程度的物理保护
第四级:结构化保护级提供更高程度的物理安全保护
设备物理安全、环境物理安全、系统物理安全
《信息系统物理安全技术要求GB/T21052-2007》物理安全进行了分级
5.1.4 物理安全规范
5.1 物理安全概念与要求
防火
防水
防盗
防鼠虫害
防雷
防电磁
防静电
安全供电
5.2 物理环境安全分析与防护
5.3.1 机房功能区域组成
5.3.2 机房安全等级划分
环境安全性
地址可靠性
场地抗电磁干扰性
应避开强振动源和强噪声源
应避免在建筑物的高层以及用水 设备的下层或隔壁
5.3.3 机房场地选择要求
5.3.4 数据中心建设与设计要求
5.3.5 互联网数据中心IDC
5.3.6 CA机房物理安全控制
5.3 机房安全分析与防护
线路被切断
被电磁干扰
线路泄露信息
5.4.1 网络通信线路安全分析
冗余
网络通信设备
冗余备份
网络通信线路
5.4.2 网络通信线路安全防护
5.4 网络通信线路安全分析与防护
环境关联安全威胁
被盗取或损害
受到电磁干扰
设备供应链条中断或延缓
设备实体的固件部分遭受攻击
设备遭受硬件攻击
设备实体的控制组件安全威胁
设备非法外联
5.5.1 设备实体安全分析
设备的标志和标记
设备的电磁辐射防护
设备静电及用电安全防护
设备磁场抗扰
设备环境安全保护
设备适应性与可靠性保护
5.5.2 设备实体安全防护
硬件木马检测
硬件漏洞处理
5.5.3 设备硬件攻击防护
5.5 设备实体安全分析与防护
存储管理失控
数据泄密
存储介质及存储设备故障
数据非安全删除
恶意代码攻击
5.6.1 存储介质安全分析
强化存储安全管理
数据存储加密保存
容错容灾存储技术
5.6.2 存储介质安全防护
5.6 存储介质安全分析与防护
引入了物理安全的概念、标准规范
围绕物理安全的需求,介绍了物理安全常见的方法,机房安全,网络通信线路安全,存储介质安全等。
5.7 小结:物理安全是网络系统安全、可靠、不间断运行的基础
第5章:物理与环境安全技术
认证机制是网络安全的基础性保护措施,是实施访问控制的前提
认证是一个实体向另外一个实体证明其声称的身份的过程
标识:是用来代表实体对象(如人员,设备、数据、服务、应用)的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联
鉴别:一般是利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭证对实体声称的属性进行识别验证的过程。
认证一般有标识(Identifiication)和鉴别(Authentication)两部分组成
6.1.1 认证概念
也称为鉴别信息,通常是指用于确认实体(声称者)身份的真实性或者拥有的属性的凭证。
所知道的秘密信息
所拥有的实物凭证
所具有的生物特性
所表现的行为特征
常见的认证依据
6.1.2 认证依据
需要鉴别的实体(声称者)
验证对象
验证对象和鉴别实体(验证者之间进行认证信息交换所遵从的规则)
认证协议
根据验证对象所提供的认证依据,给出身份的真实性或属性判断
鉴别实体
原理图
认证机制
6.1.3 认证原理
6.1.4 认证发展
6.1 认证概述
是指在认证过程中,验证者对声称者进行单方面的辨别,而声称者不需要识别验证者的身份
6.2.1单向认证
是指在认证过程中,验证者对声称者进行单方面的辨别,而声称者也对验证者的身份进行确认
6.2.2 双向认证
是指两个实体在鉴别过程中通过可信的第三方来实现
6.2.3 第三方认证
6.2 认证类型与认证过程
6.3.1 口令认证技术
6.3.2 智能卡技术
6.3.3 基于生物特征认证技术
6.3.4 Kerberos认证技术
6.3.5 公钥基础设施(PKI)技术
6.3.6 单点登陆
6.3.7 基于人机识别认证技术
6.3.8 多因素认证技术
6.3.9 基于行为的身份鉴别技术
6.3.10 快速在线认证(FIDO)
6.3 认证技术方法
系统安全增强
生物认证
电子认证服务
网络准入控制
身份认证网关
6.4.1 认证主要产品
即安全功能要求、性能要求和安全保障要求
密码算法支持
认证准确性
用户支持数量
安全保障级别
6.4.2 主要技术指标
6.4 认证主要产品与技术指标
用户身份验证
信息来源认证
信息安全保护
认证技术常见的应用场景
6.5.1 校园信任体系建设应用参考
6.5.2 网络路由认证应用参考
6.5.3 基于人脸识别机房门禁管理应用参考
6.5.4 eID身份验证应用参考
6.5.5 HTTP认证应用参考
6.5 认证技术应用
第6章:认证技术原理与应用
访问控制是网络信息系统的基本安全机制
访问控制是指对资源对象的访问者授权、控制的方法及运行机制
7.1.1 访问控制的概念
一是防止非法的用户进入系统
二是阻止合法用户对系统资源的非法使用,即禁止合法用户非法访问
首先要对网络用户进行有效的身份认证,然后根据不同的用户授予不同的访问权限,进而保护系统资源
同时,可以对系统进行安全审计和监控,检测用户对系统的攻击企图
访问控制与其他安全机制关系
实现方法
7.1.2 访问控制目标
7.1 访问控制概述
访问控制机制是一组安全机制构成,可以抽象为一个简单的模型。
参考模型
7.2.1 访问控制参考模型
7.2.2 访问控制模型发展
7.2 访问控制模型
(DAC)是指客体的所有者按照自己的安全策略授予系统的其他用户对其的访问权
能力表
前缀表
口令
1、基于行的自行访问控制
保护位
访问控制表
2、基于列的自主访问控制
7.3.1 自主访问控制
(MAC)是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问
7.3.2 强制访问控制
7.3.3 基于角色的访问控制
其访问控制方法是根据主体的属性、客体的属性、环境的条件以及访问策略对主体的请求操作进行授权许可或者拒绝
7.3.4 基于属性的访问控制
7.3 访问控制类型
访问控制机制的实现依赖与安全策略设计,本节主要讲述访问控制策略的需求,访问控制策略的常见类型,访问控制的规则构成等内容
用于规定用户访问资源的权限,防止资源损失,泄密或者非法使用。
7.4.1 访问控制策略
1、基于用户身份
2、基于角色
3、基于地址
4、基于时间
5、基于异常事件
6、基于服务数量
7.4.2 访问控制规则
7.4 访问控制策略设计与实现
第一步:明确访问控制管理的资产
第二步:分析管理资产的安全需求
第三歩:制定访问控制策略
第四步:实现访问控制策略,建立用户访问身份认证,并根据用户类型授权访问资产
第五步:运行和维护访问控制系统,及时调整访问策略
7.5.1 访问控制过程
7.5.2 最小特权管理
7.5.3 用户访问管理
7.5.4 口令安全管理
7.5 访问控制过程与安全管理
帐号(Account)管理、认证(Authentication)管理、授权(Authorization)管理和安全审计(Audit) 整合成集中、统一的安全服务系统,平台集中提供帐号、认证、授权和审计等网络安全服务
4A系统
安全网管
7.6.1 访问控制主要产品
策略规则类型
规则最大数量
检查速度
产品自身安全和质量保障级别
7.6.2 访问控制主要技术指标
7.6 访问控制主要产品与技术指标
物理访问控制
操作系统访问控制
数据库/数据访问控制
应用系统访问控制
7.7.1 访问控制技术应用场景类型
7.7.2 UNIX/LINUX系统访问控制应用参考
7.7.3 Windows 访问控制应用参考
7.7.4 IIS FTP访问控制应用参考
7.7.5 网络访问控制应用参考
7.7.6 WEB 服务访问孔子应用参考
7.7.7 基于角色管理的系统访问控制应用参考
7.7.8 网络安全等级保护访问控制设计应用参考
7.7 访问控制技术应用
介绍了访问孔子的目标、概念以及访问控制相关模型,并分别阐述了自主、强制、基于角色、基于属性的访问等技术特点,然后还介绍了访问控制策略和规则,最后给出了访问控制技术产品,应用场景和实际应用参考。
7.8 小结
第7章:访问 控制技术原理和应用
网络安全区域边界保护的重要技术
公共外部网络
内联网 INTRANEG
外联网 Extranet
军事缓冲区域 DMZ
根据网络的安全信任程度和需要保护的对象,人为的划分若干安全区域
控制安全区域的通信,隔离有害通信,进而阻断网络攻击的网络安全设备,防火墙
8.1.1 防火墙概念
由软、硬件组合而成的网络访问控制器,并根据一定的规则控制流量包。如禁止或转发,能够屏蔽被保护网络内部的信息、拓扑结构和运行状况,从而起到网络安全屏障的左右
一般用来将内部网络与因特网或者其他外部网络互相隔离,限制网络互访,保护内部网络安全
只允许符合安全规则的包通过防火墙,其他通信包禁止
白名单策略
禁止与安全规则相冲突的包通过防火墙,其他报信包允许
黑名单策略
过滤非安全网络访问
限制网络访问
网络访问审计
网路带宽限制
协同防御
功能
8.1.2 防火墙工作原理
网络安全旁路
功能缺陷,导致一些网络威胁无法阻断
安全机制形成单点故障和特权威胁
无法有效防范内部威胁
受限与安全规则
8.1.3 防火墙安全风险
控制粒度不断细化
功能持续增强
产品分类更细化
智能化增强
8.1.4 防火墙发展
8.1 防火墙概述
包过滤
代理
下一代
web应用
工控
类型
状态检测
应用服务代理
网络地址转换
web防火墙技术
数据库防火墙技术
工控防火墙技术
下一代防火墙技术
深度包检测
操作系统
网络协议分析
共性关键技术
8.2 防火墙类型与实现技术
网络防火墙
web应用防火墙
数据库防火墙
主机防火墙
工控防火墙
家庭防火墙
8.3.1 防火墙主要产品
安全功能要求
性能要求
安全保障要求
环境适应性要求
评价指标
网络接口,协议支持,路由支持,设备虚拟化等
最大吞吐量
连接速率
最大规则数
并发连接数
性能指标
保障指标
环境适应性指标
自身安全指标
功能指标
8.3.2 防火墙主要技术指标
8.3 防火墙主要产品与技术指标
8.4.1 基于双宿主主机防火墙结构
8.4.2 基于代理型防火墙
8.4.3 基于屏蔽子网防火墙
8.4 防火墙防御体系结构类型
上网保护
网站保护
数据保护
网络边界保护
终端保护
网络安全应急响应
8.5.1 防火墙应用场景类型
1、根据组织或者公司的安全策略需求,将网络划分成若干安全区域
2、在安全区域之间设置针对网络通信的访问控制点
3、针对不同访问控制点的通信业务需求,制定相应的边界安全策略
4、依据控制点的边界安全策略,采用合适的防火墙技术和防范结构
5、配置实现对应的网络安全策略
6、测试验证边界安全策略是否正常执行
7、运行和维护防火墙
8.5.2 防火墙部署基本法方法
8.5.3 IPtables防火墙应用参考
8.5.4 Web应用防火墙应用参考
8.5.5 包过滤防火墙应用参考
8.5.6 工控防火墙应用参考
8.5 防火墙技术应用
第8章:防火墙技术原理与应用
概念
9.1 VPN概述
第9章:VPN技术原理与应用
信息安全工程师第二版
收藏
收藏
0 条评论
下一页