• 8.64 MB
  • 2022-04-22 11:29:51 发布

党校讲课稿讲话稿 信息安全培训课件

  • 148页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'第一部份信息安全概念与分析中科信软培训中心www.info-soft.cn 信息安全基本概念中科信软培训中心www.info-soft.cn 为何要实现安全?外部攻击者内部攻击者企业资产不正确的权限病毒保护企业现在的资产免遭破坏保证企业的生产力保障社会稳定保障国家利益中科信软培训中心www.info-soft.cn 安全研究层次信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图中科信软培训中心www.info-soft.cn 安全的侧重点谈到信息安全时我们通常有三个主要的侧重点:网络安全,通常指的是我们的计算机所处的网络环境的安全问题系统安全,指我们的每台计算机系统自身的安全问题操作安全,指计算机使用者自身的安全意识问题中科信软培训中心www.info-soft.cn 网络架构与具体安全着力点安全着力点安全着力点::òò物理安全物理安全ò数据òò计算机计算机ò数据传输ò帐户ò中立区BranchOfficeBranchOfficeò帐户òò验证验证CorporateHeadquartersCorporateHeadquartersLANLANWebServerServerRemoteRemoteUserUserInternetWirelessUser中科信软培训中心www.info-soft.cn 攻击分析中科信软培训中心www.info-soft.cn 黑客概述什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。中科信软培训中心www.info-soft.cn 黑客的行为发展趋势网站被黑可谓是家常便饭,黑客的行为有三方面发展趋势:•手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。•活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。•动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。中科信软培训中心www.info-soft.cn 黑客攻击的原因入侵者攻击网络的原因主要有入侵者攻击网络的原因主要有::牟利牟利间谍间谍好奇好奇公众情绪公众情绪个人情绪个人情绪恐怖主义恐怖主义中科信软培训中心www.info-soft.cn 攻击者分析企业内部网企业内部网外部攻击者Internet内部攻击者能力攻击者特点ó只有简单的编程经验使用他人制作的工具进行新手攻击ó掌握关键的编程技巧能够改写他人制作的工具老手者自动攻击高手ó专家级别的编程技巧自己制作工具进行攻击中科信软培训中心www.info-soft.cn 常见的攻击过程企业网络企业网络3311224455www.nwtraders.msft攻击者攻击的各阶段攻击者动作示例1.踩点对防火墙进行端口扫描2.渗透入侵一台未安装最新补丁的Web服务器3.提升权限创建管理员的帐户4.行动改写网站5.破坏现场删除产生的日志中科信软培训中心www.info-soft.cn 典型的攻击套路中科信软培训中心www.info-soft.cn 隐藏IP黑客通常用两种方法实现自己IP的隐藏:•第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。•第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。中科信软培训中心www.info-soft.cn 踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞中科信软培训中心www.info-soft.cn 踩点技术常见的踩点方法包括:•在域名及其注册机构的查询•公司性质的了解•对主页进行分析•邮件地址的搜集•目标IP地址范围查询中科信软培训中心www.info-soft.cn 获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:•通过系统漏洞获得系统权限•通过管理漏洞获得管理员权限•通过软件漏洞得到系统权限•通过监听获得敏感信息进一步获得相应权限•通过弱口令获得远程管理员的用户密码•通过穷举法获得远程管理员的用户密码•通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权•通过欺骗获得权限以及其他有效的方法。中科信软培训中心www.info-soft.cn 行动后种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门,所谓的后门一般指的是使用木马程序中科信软培训中心www.info-soft.cn 什么是木马程序?木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。中科信软培训中心www.info-soft.cn 破坏现场一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。中科信软培训中心www.info-soft.cn 安全威胁分析中科信软培训中心www.info-soft.cn 常见的攻击手段网络监视网络监视地址欺骗地址欺骗仿冒仿冒钓鱼钓鱼僵尸计算机僵尸计算机数据篡改数据篡改重播重播中间人中间人DOSDOS社会工程学社会工程学病毒病毒中科信软培训中心www.info-soft.cn STRIDE威胁模型威胁的类型示例ó伪装的邮件Spoofingó重播验证包ó在数据传输时篡改数据Tamperingó更改文件内容Repudiationó删除重要的文件并禁止它再生Informationó通过错误消息获取信息disclosureóSYN泛洪攻击DenialofserviceóPingDeathElevationofó服务劫持privilege中科信软培训中心www.info-soft.cn 第二部份网络安全实现中科信软培训中心www.info-soft.cn 安全实现概述中科信软培训中心www.info-soft.cn 攻击应对方案网络监视(数据保护,无线设备管理)网络监视(数据保护,无线设备管理)地址欺骗(身份验证)地址欺骗(身份验证)仿冒(身份验证)仿冒(身份验证)钓鱼(反钓鱼)钓鱼(反钓鱼)僵尸计算机(木马检测,系统强化)僵尸计算机(木马检测,系统强化)数据篡改(数据保护)数据篡改(数据保护)重播(数据保护)重播(数据保护)中间人(数据保护)中间人(数据保护)DOSDOS(防火墙,(防火墙,IDSIDS))社会工程学(物理安全)社会工程学(物理安全)病毒(病毒防火墙)病毒(病毒防火墙)中科信软培训中心www.info-soft.cn 进行弱点分析技术弱点:技术弱点:包括使用的网络协议,网络设备,操作系统的设计缺陷包括使用的网络协议,网络设备,操作系统的设计缺陷设计弱点:设计弱点:未采用隔离,未采用综合和深度防御,未采用审核未采用隔离,未采用综合和深度防御,未采用审核配置弱点:配置弱点:产品的默认配置不安全,网络设备配置不当,弱密码,产品的默认配置不安全,网络设备配置不当,弱密码,InternetInternet服务器服务器配置不当,系统未及时更新配置不当,系统未及时更新管理弱点:管理弱点:缺少书面的安全策略,内部政治,缺乏可延续性,安全管理员未经培缺少书面的安全策略,内部政治,缺乏可延续性,安全管理员未经培训,松懈,关键系统的使用不遵守策略,缺乏响应计划,缺乏物理训,松懈,关键系统的使用不遵守策略,缺乏响应计划,缺乏物理安全安全中科信软培训中心www.info-soft.cn 安全实施清单网络边界防火墙病毒防火墙反垃圾邮件网关网络设备安全强化物理安全设施和社会工程安全措施可移动设备管理无线设备管理操作系统安全强化主机防火墙防病毒木马软件数据保护中科信软培训中心www.info-soft.cn 实现深度防御各个层次的安全措施:•提高攻击者被检测的风险•降低攻击成功的机率安全意识用户培训用户培训物理安全保安保安,,锁锁,,监视设备监视设备数据数据权限权限,,加密加密,,签名签名应用程序应用程序应用程序强化应用程序强化操作系统操作系统操作系统强化操作系统强化,,反病毒反病毒,,反木马反木马内部网络内部网络划分网段划分网段,IPSec,IPSecDMZDMZ网络防火墙网络防火墙中科信软培训中心www.info-soft.cn 理解物理安全和社会工程安全中科信软培训中心www.info-soft.cn 物理安全概念物理安全是指通过一些物理防护的手段,也就是非IT技术手段来确保信息安全的方法,通常包括五个方面:•1、防盗;•2、防火;•3、防静电;•4、防雷击;•5、防电磁泄漏中科信软培训中心www.info-soft.cn 社会工程学概念社会工程学指的是通过常规的犯罪手段来获取入侵网络和计算机系统的信息,它是最古老但通常是针对高度安全系统进入攻击的最有效的手段,常见的社会工程学攻击有:欺诈绑架讹诈伪装偷窃监视中科信软培训中心www.info-soft.cn 社会工程安全考虑安全目标方案ó雇佣保安ó提供胸牌ó安装监视探头ó只允许从指定的出入口进出进出要道ó严格限制U盘使用ó安全布线防止窃听ó在远离窗户的位置放置显示器和键盘ó妥善处理敏感信息ó多人掣肘重要信息中科信软培训中心www.info-soft.cn 物理安全考虑安全目标方案ó定期移动关键计算机的位置ó禁用光驱和软驱ó在关键计算机上安装开机锁计算机访问ó在机要部门安装门锁ó安装生物工程验证设备ó多层检查ó限制非公司人员使用公司局域网敏感区域的计算机访问中科信软培训中心www.info-soft.cn 理解防火墙中科信软培训中心www.info-soft.cn 何为网络防火墙?•将内部的网络与外部的不安全网络进行隔离•通过定义规则有限制的开放内部向外部网络的数据包流动•通过定义规则有限制的开放外部访问内部的数据包•通过定义DMZ更有效的进行安全防护•检测有害数据包并将其阻止•进行日志记录和统计中科信软培训中心www.info-soft.cn 何为DMZ?•DMZ是在内部和外部网络之间的一个缓存区域中科信软培训中心www.info-soft.cn 防火墙技术通常防火墙使用三个技术:•包过滤•状态过滤•应用层过滤中科信软培训中心www.info-soft.cn 包过滤•包过滤可以根据管理员配置的规则基于数据包的源地址,目的地址,端口号和通信协议来判定其合法性中科信软培训中心www.info-soft.cn 状态过滤•状态过滤指的是防火墙可以记忆住请求数据包的一些信息,从而动态的允许相应的响应数据包可以穿越防火墙中科信软培训中心www.info-soft.cn 应用层过滤•应用层过滤可以检查数据包的数据部份,从而实现特定的过滤需要中科信软培训中心www.info-soft.cn 配置访问规则访问规则用来定义:目的网络目的网络目的目的IPIP允许允许目的网站目的网站拒绝拒绝用户用户哪种操作针对何种流量来自于谁从哪儿来源到哪儿去目标具备什么条件协议协议源网络源网络时间时间IPIP端口端口//类型类型源源IPIP内容内容中科信软培训中心www.info-soft.cn 常见的防火墙设计堡垒主机堡垒主机三足配置三足配置LANLANLANLANPerimeterNetworkWebServerWebServer背靠背配置背靠背配置LANLANPerimeterNetworkInternetInternet中科信软培训中心www.info-soft.cn 堡垒主机WebWebLANLANWebWebServerFWFWServerServerServerServerServerVPNVPNFileFileServerServerInternetInternetMailMailUserUserServerServerRemoteUser中科信软培训中心www.info-soft.cn 三足配置DMZDMZInternetInternetFirewallFirewallServerServerInternalNetworkInternalNetwork中科信软培训中心www.info-soft.cn 背靠背配置LANLANWebWebWebWebServerServerServerServerWebWebFWFWServerServerServerServerFirewallFirewallFileFileServerServerInternetInternetMailMailUserUserServerServerRemoteUser中科信软培训中心www.info-soft.cn IDS介绍•IDS使我们对攻击的响应可以设置为自动执行•IDS的强大与否以及严谨程度取决于其系统对已知攻击手段的感知能力和管理员的配置与开发中科信软培训中心www.info-soft.cn 基于策略的IDS•IDS可以根据管理员定义好的策略决定如何进行响应中科信软培训中心www.info-soft.cn 监控防火墙和日志分析•监控会话•启动日志记录•日志记录的统计和分析中科信软培训中心www.info-soft.cn 理解反恶意代码中科信软培训中心www.info-soft.cn 恶意代码概述代码是指计算机程序代码,可以被执行完成特定功能。任何事物都有正反两面,人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人。计算机程序也不例外,软件工程师们编写了大量的有用的软件(操作系统,应用系统和数据库系统等)的同时,黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码(MaliciousCodes)。中科信软培训中心www.info-soft.cn 恶意代码类型在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。与此同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。中科信软培训中心www.info-soft.cn 病毒的定义早期恶意代码的主要形式是计算机病毒。80年代,Cohen设计出一种在运行过程中可以复制自身的破坏性程序,Adleman将它命名为计算机病毒,它是早期恶意代码的主要内容。随后,Adleman把病毒定义为一个具有相同性质的程序集合,只要程序具有破坏、传染或模仿的特点,就可认为是计算机病毒。这种定义有将病毒内涵扩大化的倾向,将任何具有破坏作用的程序都认为是病毒,掩盖了病毒潜伏、传染等其它重要特征。中科信软培训中心www.info-soft.cn 网络蠕虫的定义网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点。蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。中科信软培训中心www.info-soft.cn 恶意代码攻击技术常见的攻击技术包括:•进程注入技术•三线程技术•端口复用技术•超级管理技术•端口反向连接技术•缓冲区溢出攻击技术。中科信软培训中心www.info-soft.cn 进程注入技术当前操作系统中都有系统服务和网络服务,它们都在系统启动时自动加载。进程注入技术就是将这些与服务相关的可执行代码作为载体,恶意代码程序将自身嵌入到这些可执行代码之中,实现自身隐藏和启动的目的。这种形式的恶意代码只须安装一次,以后就会被自动加载到可执行文件的进程中,并且会被多个服务加载。只有系统关闭时,服务才会结束,所以恶意代码程序在系统运行时始终保持激活状态中科信软培训中心www.info-soft.cn 三线程技术在Windows操作系统中引入了线程的概念,一个进程可以同时拥有多个并发线程。三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制的工作。另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。守护线程注入其它可执行文件内,与恶意代码进程同步,一旦进程被停止,它就会重新启动该进程,并向主线程提供必要的数据,这样就能保证恶意代码运行的可持续性。中科信软培训中心www.info-soft.cn 端口复用技术端口复用技术,系指重复利用系统网络打开的端口(如25、80、135和139等常用端口)传送数据,这样既可以欺骗防火墙,又可以少开新端口。端口复用是在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性。例如,特洛伊木马“Executor”利用80端口传递控制信息和数据,实现其远程控制的目的。中科信软培训中心www.info-soft.cn 超级管理技术一些恶意代码还具有攻击反恶意代码软件的能力。为了对抗反恶意代码软件,恶意代码采用超级管理技术对反恶意代码软件系统进行拒绝服务攻击,使反恶意代码软件无法正常运行。例如,AV终结者中科信软培训中心www.info-soft.cn 端口反向连接技术防火墙对于外部网络进入内部网络的数据流有严格的访问控制策略,但对于从内网到外网的数据却疏于防范。端口反向连接技术,系指令恶意代码攻击的服务端(被控制端)主动连接客户端(控制端)。国外的“Boinet”是最先实现这项技术的木马程序,它可以通过ICO、IRC、HTTP和反向主动连接这4种方式联系客户端。国内最早实现端口反向连接技术的恶意代码是“网络神偷”。“灰鸽子”则是这项技术的集大成者,它内置FTP、域名、服务端主动连接这3种服务端在线通知功能。中科信软培训中心www.info-soft.cn 缓冲区溢出攻击技术缓冲区溢出漏洞攻击占远程网络攻击的80%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。恶意代码利用系统和网络服务的安全漏洞植入并且执行攻击代码,攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而获得被攻击主机的控制权。缓冲区溢出攻击成为恶意代码从被动式传播转为主动式传播的主要途径。例如,“红色代码”利用IISServer上IndexingService的缓冲区溢出漏洞完成攻击、传播和破坏等恶意目的。“尼姆达蠕虫”利用IIS4.0/5.0DirectoryTraversal的弱点,以及红色代码II所留下的后门,完成其传播过程。中科信软培训中心www.info-soft.cn 恶意代码攻击机制恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为5个部分:①侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。②维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。③隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。④潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。⑤破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等中科信软培训中心www.info-soft.cn 恶意代码防范方法•首先应当从源头上尽可能的减少恶意代码的入侵,主要的措施有:对网页进行分析和预警,安装反恶意代码工具,对垃圾邮件进行过滤,在外网的数据包进入内网前进行过滤,限制及安全使用U盘•其次应当使用主机的防恶意代码工具,并及时更新其数据库•最后应当强化操作系统,并做好备份中科信软培训中心www.info-soft.cn 基于特征的扫描技术基于主机的恶意代码防范方法是目前检测恶意代码最常用的技术,主要源于模式匹配的思想。扫描程序工作之前,必须先建立恶意代码的特征文件,根据特征文件中的特征串,在扫描文件中进行匹配查找。用户通过更新特征文件更新扫描软件,查找最新的恶意代码版本。这种技术广泛地应用于目前的反病毒引擎中中科信软培训中心www.info-soft.cn 校验和校验和是一种保护信息资源完整性的控制技术,例如Hash值和循环冗余码等。只要文件内部有一个比特发生了变化,校验和值就会改变。未被恶意代码感染的系统首先会生成检测数据,然后周期性地使用校验和法检测文件的改变情况。运用校验和法检查恶意代码有3种方法:(1)在恶意代码检测软件中设置校验和法。对检测的对象文件计算其正常状态的校验和并将其写入被查文件中或检测工具中,而后进行比较。(2)在应用程序中嵌入校验和法。将文件正常状态的校验和写入文件本身中,每当应用程序启动时,比较现行校验和与原始校验和,实现应用程序的自我检测功能。(3)将校验和程序常驻内存。每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预留保存的校验和。中科信软培训中心www.info-soft.cn 沙箱技术沙箱技术指根据系统中每一个可执行程序的访问资源,以及系统赋予的权限建立应用程序的“沙箱”,限制恶意代码的运行。每个应用程序都运行在自己的且受保护的“沙箱”之中,不能影响其它程序的运行。同样,这些程序的运行也不能影响操作系统的正常运行,操作系统与驱动程序也存活在自己的“沙箱”之中。美国加州大学Berkeley实验室开发了基于Solaris操作系统的沙箱系统,应用程序经过系统底层调用解释执行,系统自动判断应用程序调用的底层函数是否符合系统的安全要求,并决定是否执行。对于每个应用程序,沙箱都为其准备了一个配置文件,限制该文件能够访问的资源与系统赋予的权限。WindowsXP/2003操作系统提供了一种软件限制策略,隔离具有潜在危害的代码。这种隔离技术其实也是一种沙箱技术,可以保护系统免受通过电子邮件和Internet传染的各种恶意代码的侵害。这些策略允许选择系统管理应用程序的方式:应用程序既可以被“限制运行”,也可以“禁止运行”。通过在“沙箱”中执行不受信任的代码与脚本,系统可以限制甚至防止恶意代码对系统完整性的破坏。中科信软培训中心www.info-soft.cn 操作系统强化恶意代码成功入侵的重要一环是,获得系统的控制权,使操作系统为它分配系统资源。无论哪种恶意代码,无论要达到何种恶意目的,都必须具有相应的权限。没有足够的权限,恶意代码不可能实现其预定的恶意目标,或者仅能够实现其部分恶意目标。中科信软培训中心www.info-soft.cn 建立攻击反应计划中科信软培训中心www.info-soft.cn 何为攻击反应计划?攻击反应计划包括攻击反应计划包括::通过监控及时发现攻击行为通过监控及时发现攻击行为进行及时的应急处理进行及时的应急处理通过备份恢复系统功能与数据通过备份恢复系统功能与数据通过日志的分析寻找攻击来源和攻击方式通过日志的分析寻找攻击来源和攻击方式通过蜜罐技术误导攻击通过蜜罐技术误导攻击寻求法律手段寻求法律手段中科信软培训中心www.info-soft.cn 攻击反应计划的配置要素首先是警报然后是DMZ随后是日志最后是备份和恢复中科信软培训中心www.info-soft.cn 理解网络设备强化中科信软培训中心www.info-soft.cn 何为网络设备强化由于网络是通过网络设备和计算机通过线路的互联构成的,因此可以启动网络设备的隔离功能强化网络的安全保护,特别是针对内部攻击设备强化主要针对路由器和交换机中科信软培训中心www.info-soft.cn 了解网络构架模型中科信软培训中心www.info-soft.cn 交换机的工作过程•地址学习•转发/过滤判断•克服二层回路中科信软培训中心www.info-soft.cn 通过交换机实现隔离可以通过交换机上启动的端口安全性和VLAN技术实现安全隔离,比如只让中层可以访问领导的计算机,普通员工和临时工则不行中科信软培训中心www.info-soft.cn VLAN示例中科信软培训中心www.info-soft.cn 通过路由器实现隔离可以通过在路由器上定义规则实现计算机间的通信隔离,从而提高安全性比如只让财务部门的员工能够访问财务数据库服务器,别的部门的员工则被禁止中科信软培训中心www.info-soft.cn 规则示例•只有一个网络被允许中科信软培训中心www.info-soft.cn 理解无线通信安全中科信软培训中心www.info-soft.cn 无线网络访问概述无线通信是当今网络的发展趋势之一,由于不需要通过现实的无线通信是当今网络的发展趋势之一,由于不需要通过现实的缆线互联,而是通过无线通信设备间的大气介质互联,因此提缆线互联,而是通过无线通信设备间的大气介质互联,因此提供了更自由的网络访问功能供了更自由的网络访问功能DHCP服务器网络访问服务器DC验证服务器标准描述Infrastructure客户端连接到无线APWLAN无线访问点Peer-to-peer客户端通过自身的无线设WLAN备直接通信无线客户端中科信软培训中心www.info-soft.cn 无线通信协议GPRS2.5(115Kbps)Bluetooth红外传输协议IEEE802.11家族802.11a2.4---5.8GHz54Mbps60802.11b2.4GHz11Mbps200中科信软培训中心www.info-soft.cn IEEE802.1X802.1X是一个IEEE标准,用于对有线以太网和无线802.11网络进行经过身份验证的网络访问。IEEE802.1X支持集中化用户标识、身份验证、动态密钥管理以及记帐。802.1X标准通过允许计算机和网络彼此验证身份、生成通过无线连接加密数据的每用户/每会话密钥以及提供动态更改密钥的能力来提高安全性。使用WEP(有线安全等级协议)的RC4加密算法保护数据包,长度为128位对EAP和MD5-CHAP验证协议提供支持在用户验证通过之前禁止其接入兼容802.11b快速的漫游与重新验证功能中科信软培训中心www.info-soft.cn 工作过程启动后自动寻找AP,对于不支持802.1X的AP,需手式输入SSID(服务设置识别码,与AP对应)将数据包发送到AP的相应端口AP将检索客户发出的EAP或CHCP验证数据包,并随之将其转发到AAA服务器验证通过后,允许客户的后续数据包进入端口,并进行转发中科信软培训中心www.info-soft.cn 理解数据保护中科信软培训中心www.info-soft.cn 数据保护概念数据保护指的是针对文件系统中存储的数据,以及通过网络传递的数据包的内容进行保护,确保其无法被非法窃取和篡改的技术数据保护的意义很明显是为了降低组织的敏感数据被泄露或者破坏的风险数据保护技术是使用数学上的算法(函数)和密钥(因子)通过计算过程实现的它的两个典型技术是加密和数字签名中科信软培训中心www.info-soft.cn 公钥加密(数字信封)22EncryptedMessageisSentEncryptedMessageisSentOverNetworkOverNetworkDataData3A783A7811AliceEncryptsMessagewithAliceEncryptsMessagewithBob’sBob’sPublicKey.PublicKey.Data3A783A7833BobDecryptsMessageBobDecryptsMessagewithBob’swithBob’sPrivateKey.PrivateKey.中科信软培训中心www.info-soft.cn 公钥验证(数字签名)22MessageisSentOverMessageisSentOverNetworkNetwork~*~*~*~~*~*~*~~*~*~*~11AliceSignsMessageAliceSignsMessagewithHerwithHerPrivateKey.PrivateKey.~*~*~*~~*~*~*~33BobValidatesMessageisFromAliceBobValidatesMessageisFromAlicewithAlice’swithAlice’sPublicKey.PublicKey.中科信软培训中心www.info-soft.cn 对称密钥和不对称密钥•对称密钥保护:–使用同样的密钥来进行加密和解密–给计算机带来的负载轻–典型算法:DES,3DES,AES•不对称密钥保护:–使用一对在数学上有关联性的密钥–给计算机带来的负载重–典型算法:RSA中科信软培训中心www.info-soft.cn 密钥长度研究•算法和密钥的复杂度共同决定保护的级别对称密钥长度不对称密钥长度80102411220481283072192768025615,360中科信软培训中心www.info-soft.cn 什么是PKI中科信软培训中心www.info-soft.cn 证书授权服务器•信任是基于PKI系统•确认用户标识,可以通过将用户的身份和证书进行绑定来实现•通过发布CRL吊销已颁发的证书•可以在企业内部实现也可以使用Internet上的公用服务器中科信软培训中心www.info-soft.cn 关键理解由CA颁发的电子证书最终是和相应支持证书应用的程序结合在一起的,换句话说,用户无法在得到电子证书后直接使用它,而必须在相应的应用中调用或导入才能起作用。因此讲,证书服务的各个部件是密不可分的。在Internet上有许多电子证书的标准如X.509等,用户可以基于标准来开发专用的与CA关联的应用程序中科信软培训中心www.info-soft.cn IPSec在网络中的地位IPSec是由IETF主持的标准的网络安全通信协议,它可以确保在源与目的进行通信的网络链路上数据以安全的方式传输,同时能确保源与目的的合法身份,以及保证数据在传输过程中没有经过篡改。IPSec当今在VPN环境下被广泛的使用。IPSec能够解决的网络安全问题包括:网络监视,中间人,身份仿冒,地址欺骗,数据篡改。中科信软培训中心www.info-soft.cn IPSec如何在网络通信中实现安全性如何确保通信时的数据是安全的:源主机使用会话密钥,即一个字符串,加上算法,即数学上的函数,对数据原文进行加密。目的主机接收数据后,使用同样的密钥和相反的算法进行解密密钥从哪儿来:在协商建立安全关联的过程中,双方协商一个共同的字符串作为主密钥,再对主密钥引用所谓的密钥生成算法在源与目的本地生成同样的密钥,称为会话密钥。算法如何让源和目的都知道:在协商建立安全关联的过程中,双方协商共用的算法。如何确保通信的数据包头和数据没有被篡改:使用会话密钥,加上HASH算法对数据包头和数据进行计算。中科信软培训中心www.info-soft.cn IPSec的工作方式ActiveDirectory11ActiveDirectoryIPSecPolicyIPSecPolicyIPSecPolicyIPSecPolicySecurityAssociationSecurityAssociationNegotiation(ISAKMP)Negotiation(ISAKMP)22TCPLayerTCPLayerTCPLayerTCPLayerIPSecDriverIPSecDriverIPSecDriverIPSecDriver33EncryptedIPPacketsEncryptedIPPackets中科信软培训中心www.info-soft.cn 何为安全套接字层?服务器验证服务器验证客户端验证客户端验证数据加密数据加密WebWebServerServer中科信软培训中心www.info-soft.cn 理解VPN中科信软培训中心www.info-soft.cn 何为虚拟专用网络?VPNServerVPNServerBranchOfficeBranchOffice中科信软培训中心www.info-soft.cn VPN的连接如何工作VPNVPN这种远程访问方式的特点是灵活安全,允许使用私这种远程访问方式的特点是灵活安全,允许使用私有有IPIP的主机通过的主机通过InternetInternet相互通信,并且在超远距离通信相互通信,并且在超远距离通信中可以节省一定费用,但配置较为复杂中可以节省一定费用,但配置较为复杂VPNServerDomainControllerVPNClientVPNVPN客户端拨叫客户端拨叫VPN服务器验证和授权客户端11VPNVPN服务器服务器33VPN服务器验证和授权客户端VPNVPN服务器服务器22应答拨叫应答拨叫44VPNVPN服务器传输数据服务器传输数据中科信软培训中心www.info-soft.cn VPN连接的组件VPNTunnelVPNTunnelTunnelingProtocolsTunnelingProtocolsTunneledDataTunneledDataVPNServerVPNServerVPNClientVPNClientDomainControllerTransitNetworkTransitNetworkAuthenticationAuthenticationDHCPServerAddressandNameServerAllocationAddressandNameServerAllocation中科信软培训中心www.info-soft.cn VPN访问的基本知识VPN访问根据客户与服务器所处的不同环境可以使用两种访问方式,一种称为一次拨号,一种称为二次拨号,如果环境许可,到底使用哪种方式是由客户机决定的无论使用以上哪种访问方式,都要求VPN服务器有到Internet或其它公共网络的连接(即公有IP)VPN通信数据默认时无法通过防火墙,必须在防火墙上进行设置后才能穿越中科信软培训中心www.info-soft.cn VPN协议的选择种类描述PPTP基于用户的验证模式使用MPPE进行加密基于用户和计算机的验证模式使用协商的算法进行L2TP/IPSec/HTTPs加密,提供良好的性能VPNVPN使用示例使用示例VPNServerVPNServerSOHOSOHO或移动办公或移动办公ROBOROBO中科信软培训中心www.info-soft.cn 第三部份操作系统安全设计与实现中科信软培训中心www.info-soft.cn 操作系统强化设计中科信软培训中心www.info-soft.cn 常用操作系统概述目前服务器常用的操作系统有三类:•Unix•Linux•WindowsNT/2000/2003Server。这些操作系统都是符合C2级安全级别的操作系统。但是都存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。中科信软培训中心www.info-soft.cn UNIX系统UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。UNIX诞生于20世纪60年代末期,贝尔实验室的研究人员于1969年开始在GE645计算机上实现一种分时操作系统的雏形,后来该系统被移植到了DEC的PDP-7小型机上。1970年给系统正式取名为Unix操作系统。到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的可移植性,也为提高系统软件的开发效率创造了条件。中科信软培训中心www.info-soft.cn 主要特色UNIX操作系统经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面。–(1)可靠性高–(2)极强的伸缩性–(3)网络功能强–(4)强大的数据库支持功能–(5)开放性好中科信软培训中心www.info-soft.cn Linux系统Linux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intelx86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。Linux最早开始于一位名叫LinusTorvalds的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。目的是想设计一个代替Minix(是由一位名叫AndrewTannebaum的计算机教授编写的一个操作系统示教程序)的操作系统。这个操作系统可用于386、486或奔腾处理器的个人计算机上,并且具有Unix操作系统的全部功能。中科信软培训中心www.info-soft.cn Linux典型的优点(1)完全免费(2)完全兼容POSIX1.0标准(3)多用户、多任务(4)良好的界面(5)丰富的网络功能(6)可靠的安全、稳定性能(7)支持多种平台中科信软培训中心www.info-soft.cn Windows系统WindowsNT(NewTechnology)是微软公司第一个真正意义上的网络操作系统,发展经过NT3.0、NT40、NT5.0(Windows2000)和NT6.0(Windows2003),Windows2008等众多版本,并逐步占据了广大的中小网络操作系统的市场。Windows分为桌面操作系统和服务器操作系统,分别适用于个人用户和企业用户Windows操作系统的特点是易于使用,功能全面,与微软公司的其它应用程序产品无缝集成,是现今世界上使用者最多的一种操作系统中科信软培训中心www.info-soft.cn 操作系统安全体系谈到操作系统安全时我们通常有几个需求:确保操作系统自身的稳定正常确保只有合法的用户能够进入系统进入系统的用户只能做被允许的操作安全敏感的数据无法被非法窃取中科信软培训中心www.info-soft.cn 操作系统自身安全设计为了使用户更愿意使用自己的产品,提供操作系统的软件开发商们都默认在他们生产的系统中提供了一些安全技术,通常这些技术包括:身份验证授权加密策略或者规则主机防火墙审核中科信软培训中心www.info-soft.cn 身份验证与帐户系统帐户系统是操作系统中重要的子系统,它主要对被管理的主体进行映射。在日常的计算机管理环境中,常见的主体是用户和计算机,为了在操作系统中对用户进行区分与管理,将其映射为用户帐户。这两种帐户用来实现身份验证,权限和策略控制中科信软培训中心www.info-soft.cn 为什么使用用户帐户我想控制什么样的人才能访问某些文件。(公司的主管)将用户帐户和相应文件的权限关联在一起实现访问控制。我想提高公司网络的安全性。(IT主管)用户在登录时必须提供在公司的网络中合法的帐户与相关口令想控制什么样的人不能使用代理服务器上网(网管)将策略施加于用户帐户上总结:在计算机应用环境中通过用户帐户映射“人”这种实体,并将其和相关应用关联起来中科信软培训中心www.info-soft.cn 帐户攻击外部攻击者内部攻击者内部攻击者PasswordPasswordLSASecretLSASecretBackAcctBackAcct字典攻击字典攻击P.@.s.s.w.).r.dP.@.s.s.w.).r.d攻击者威胁示例攻击者使用相应的工具对管理员或者其外部进行字典攻击它用户的帐户进行字典攻击后,成功后就可以用此身份进入系统入侵网络攻击者通过直接从帐户数据库中提取信直接获取帐户信内部息的方式得到管理员的身份信息,然后息进行攻击中科信软培训中心www.info-soft.cn 什么是多方式验证方式Examples口令ó用户名及密码ó智能卡物理设备ó硬件令牌生物工程ó指纹,人脸,声音以下情况时使用多方式验证:你的环境实施物理安全比较困难你的环境实施物理安全比较困难安全对于组织事关重要安全对于组织事关重要中科信软培训中心www.info-soft.cn 何为资源访问控制?网络的实际作用在于能够让用户更方便更快捷地在很大的范围内共享数据,但这是否就意味着每人个都能够或者应该自由的访问任何一台另外的计算机上的文件呢答案在于用户可以去访问别人计算机上的文件,但前提是确保安全性与合法性所谓资源访问控制就是利用权限来控制哪些人可以访问资源,访问的级别又有多高可以利用共享权限控制远程访问权,通过文件系统权限控制本地访问权中科信软培训中心www.info-soft.cn 何为权限?权限用来定义合法的访问者在系统中做的哪些操作是合法的,简而言之就是限权权限一般也分为多个层次,有本地权限,也有远程权限中科信软培训中心www.info-soft.cn 何为安全策略?中科信软培训中心www.info-soft.cn 何为审核?审核技术是操作系统中的一种跟踪技术,它可帮助管理员了解到如下的一些内部活动的相关信息发生了什么发生了什么??谁做的谁做的??什么时候做的什么时候做的??后果是什么后果是什么??通过审核我们及时发现系统中出现的一些安全问题,从而及时的进行反应,进而配置预防性措施我们也可以利用审核信息作为证据,威慑攻击者中科信软培训中心www.info-soft.cn 审核注意事项管理员应当定义完备的审核策略对重要的系统进行跟踪和监控方案,并将其方案作为管理员进行安全管理的准则在充分考虑到审核的重要性的同时,也应当看到这一技术的局限性中科信软培训中心www.info-soft.cn 规划审核策略的指南只在重要的服务器上启动审核功能只在重要的服务器上启动审核功能只审核关键的事件只审核关键的事件注意审核日志的空间使用问题注意审核日志的空间使用问题定期的备档审核日志定期的备档审核日志定期的检查审核日志定期的检查审核日志中科信软培训中心www.info-soft.cn 使用缺陷扫描仪缺陷扫描仪通常能够发现系统安全中存在的一些问题,但它们通常是无法自动纠正这些问题的,并且有时可能由于使用不当造成系统功能的异常,因此使用前应当做充分的评估并做好备份中科信软培训中心www.info-soft.cn 使用系统强化工具使用操作系统中的强化工具通常会将系统中一些我们所不需要的功能进行关闭,并且提供在现有操作系统中能够提高安全性的一些提示系统强化工具也会带来一些负面影响,因此使用时应当注意并做好备份中科信软培训中心www.info-soft.cn 应用程序强化中科信软培训中心www.info-soft.cn 应用程序安全强化目的确保企业关键的应用程序服务器不易遭受到攻击确保应用程序本身的稳定运行中科信软培训中心www.info-soft.cn 实现应用程序安全强化安装经测试的反病毒和反木马软件定期进行应用程序的更新降低应用程序服务器的被攻击表面中科信软培训中心www.info-soft.cn 第四部份安全设计和安全评估中科信软培训中心www.info-soft.cn 安全设计中科信软培训中心www.info-soft.cn 安全设计与实现设计设计实现实现确保网络安全的方案是预见性的确保网络安全的方案是预见性的通过所设计的安全通过所设计的安全而不是被动的而不是被动的方案进行环境配置方案进行环境配置包含策略和过程包含策略和过程包括了对操作系统,数据,帐户包括了对操作系统,数据,帐户,中立区,路由器,连接,计算,中立区,路由器,连接,计算机,移动设置,技术设施,操作机,移动设置,技术设施,操作者的安全规划者的安全规划中科信软培训中心www.info-soft.cn 设计和实施的额外考虑实现更高级别的安全并不总是带来好处:意味着更高的投资影响易用性影响性能影响某些应用——因此应努力寻求平衡点,并遇事权衡中科信软培训中心www.info-soft.cn 网络安全方案设计的注意点对于一名从事网络安全的人来说,网络必须有一个整体、动态的安全概念。总的来说,就是要在整个项目中,有一种总体把握的能力,不能只关注自己熟悉的某一领域,而对其他领域毫不关心,甚至不理解,这样写不出一份好的安全方案。因为写出来的方案,就是要针对用户所遇到的问题,运用产品和技术解决问题。设计人员只有对安全技术了解的很深,对产品线了解的很深,写出来的方案才能接近用户的要求。中科信软培训中心www.info-soft.cn 网络安全方案的框架总体上说,一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求取舍其中的某些方面。–1、概要安全风险分析–2、实际安全风险分析–3、网络系统的安全原则–4、安全产品–5、风险评估–6、安全服务中科信软培训中心www.info-soft.cn 网络安全案例需求网络安全的唯一性和动态性决定了不同的网络需要有不能的解决方案。通过一个实际的案例,可以提高安全方案设计能力。项目名称是:卓越信息集团公司(公司名为虚构)网络信息系统的安全管理。134中科信软培训中心www.info-soft.cn 项目要求集团在网络安全方面提出5方面的要求:1、安全性全面有效的保护企业网络系统的安全,保护计算机硬件、软件、数据、网络不因偶然的或恶意破坏的原因遭到更改、泄漏和丢失,确保数据的完整性。2、可控性和可管理性可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁,制定安全策略,及时报警、阻断不良攻击行为,具有很强的可控性和可管理性。3、系统的可用性在某部分系统出现问题的时候,不影响企业信息系统的正常运行,具有很强的可用性和及时恢复性。4、可持续发展满足卓越信息集团公司业务需求和企业可持续发展的要求,具有很强的可扩展性和柔韧性。5、合法性所采用的安全设备和技术具有我国安全产品管理部门的合法认证。中科信软培训中心www.info-soft.cn 工作任务该项目的工作任务在于四个方面:1、研究卓越信息集团公司计算机网络系统(包括各级机构、基层生产单位和移动用户的广域网)的运行情况(包括网络结构、性能、信息点数量、采取的安全措施等),对网络面临的威胁以及可能承担的风险进行定性与定量的分析和评估。2、研究卓越信息集团公司的计算机操作系统(包括服务器操作系统、客户端操作系统等)的运行情况(包括操作系统的版本、提供的用户权限分配策略等),在操作系统最新发展趋势的基础上,对操作系统本身的缺陷以及可能承担的风险进行定性和定量的分析和评估。3、研究卓越信息集团公司的计算机应用系统(包括信息管理信息系统、办公自动化系统、电网实时管理系统、地理信息系统和Internet/Intranet信息发布系统等)的运行情况(包括应用体系结构、开发工具、数据库软件和用户权限分配策略等),在满足各级管理人员、业务操作人员的业务需求的基础上,对应用系统存在的问题、面临的威胁以及可能承担的风险进行定性与定量的分析和评估。4、根据以上的定性和定量的评估,结合用户需求和国内外网路安全最新发展趋势,有针对地制定卓越信息集团公司计算机网络系统的安全策略和解决方案,确保该集团计算机网络信息系统安全可靠的运行。中科信软培训中心www.info-soft.cn 解决方案设计零点网络安全公司(公司名为虚构)通过招标,以50万的工程造价得到了该项目的实施权。在解决方案设计中需要包含九方面的内容:公司背景简介、卓越信息集团的安全风险分析、完整网络安全实施方案的设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。一份网络安全设计方案应该包括九个方面:公司背景简介、安全风险分析、解决方案、实施方案、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。中科信软培训中心www.info-soft.cn 公司背景简介介绍零点网络安全公司的背景需要包括:公司简介、公司人员结构、曾经成功的案例、产品或者服务的许可证或认证。1、零点网络安全公司简介2、公司的人员结构3、成功的案例4、产品的许可证或服务的认证5、卓越信息集团实施网络安全意义中科信软培训中心www.info-soft.cn 安全风险评估对网络物理结构、网络系统和应用进行风险评估。1、现有网络物理结构安全分析详细分析卓越信息集团公司与各分公司得网络结构,包括内部网、外部网和远程网。2、网络系统安全分析详细分析卓越信息集团公司与各分公司网络得实际连接、Internet的访问情况、桌面系统的使用情况和主机系统的使用情况,找出可能存在得安全风险3、网络应用的安全分析详细分析卓越信息集团公司与各分公司的所有服务系统以及应用系统,找出可能存在的安全风险。中科信软培训中心www.info-soft.cn 解决方案解决方案包括五个方面:•1、建立卓越信息集团公司系统信息安全体系结构框架•2、技术实施策略•3、安全管理工具•4、紧急响应•5、灾难恢复140中科信软培训中心www.info-soft.cn 实施方案实施方案包括:项目管理以及项目质量保证。•1、项目管理•2、项目质量保证141中科信软培训中心www.info-soft.cn 技术支持和服务承诺包括技术支持的内容和技术支持的方式。1、技术支持的内容包括安全项目中所包括的产品和技术的服务,提供的技术和服务包括:(1)安装调试项目中所涉及的全部产品和技术。(2)安全产品以及技术文档。(3)提供安全产品和技术的最新信息。(4)服务器内免费产品升级。2、技术支持方式安全项目完成以后提供的技术支持服务,内容包括:(1)客户现场24小时支持服务。(2)客户支持中心热线电话。(3)客户支持中心Email服务。(4)客户支持中心Web服务。142中科信软培训中心www.info-soft.cn 安全评估中科信软培训中心www.info-soft.cn 安全准则只要企业的网络连接到Internet,一定要配置边界防火墙,病毒防火墙分析并确认企业的关键业务服务器,将这些关键服务器放置在指定的物理安全保障措施齐备的位置对于关键服务器的访问设备进行强化对于关键服务器的操作系统进行强化对于关键服务器的应用进行强化对于重要数据采取加密保护对所有的计算机进行及时更新启动多层次的审核对移动设备的使用进行规范对存储设备的使用进行规范对用户进行培训提高其自身的安全意识问题并制订安全手则进行约束中科信软培训中心www.info-soft.cn 我国评价标准在我国根据《计算机信息系统安全保护等级划分准则》,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别•第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。•第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。中科信软培训中心www.info-soft.cn 我国评价标准•第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。•第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力•第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。中科信软培训中心www.info-soft.cn 国际评价标准根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,中科信软培训中心www.info-soft.cn 安全级别类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证148'