今天我们就简单说说网络安全等级保护的基础技术。描述。如果你对安全知识体系有真正的了解,那么你会觉得它庞大而有条理,但如果你对安全知识体系只有一知半解,那么它就变得庞大而凌乱,很多东西都是似是而非的,但你总能找到他们不同的答案。究其原因,是对知识的掌握不全面、不牢固。这是每个人都可能经历的过程,所以不必担心,坚持当下最好的就好。下面简单讨论一下分级保护中使用的一些技术。这些技术的每一个方面、每一个部分都可以是一本大书,再大的书也介绍不清楚。需要一系列的书来扩充,所以这里只能抛砖引玉了。希望能起到招玉作用!1.身份识别与认证技术身份识别是一种区分实体身份的方法。用户标识通常由用户名和用户标识符(UID)表示,设备标识通常由设备名称和设备编号表示。用户标识保证了标识用户在系统中的唯一性,这种唯一性要求在信息系统的整个生命周期中发挥作用,从而支持系统安全事件的可审计性;设备标识确保连接到系统的设备的可管理性。认证是确认实体真实性的方法。用户认证用于确认试图进入系统的用户身份的真实性,防止攻击者以合法用户身份进入系统;设备认证用于确认访问系统的设备身份的真实性,防止设备被非法访问。认证的主要特点是认证信息是不可见的,难以伪造。常见的认证技术有:a)密码认证密码认证是长期以来使用的用户身份认证的主要方法。但是,简单的密码容易被猜到,复杂的密码则不易被用户记住。b)生物特征认证主要用于用户身份真实性的认证,包括以指纹特征信息为认证信息的用户身份认证,以及以虹膜特征信息为认证信息的用户身份认证,具有唯一性好、不易伪造的优点。c)数字证书识别以数字形式表示的用于识别实体身份的证书信息以一定的格式存储在证书载体中,系统通过检查证书载体中的证书信息来实现认证实体身份的目的。证书载体。证书信息的不可见性通常通过密码支持的安全机制来实现,也可以通过其他安全机制来实现,例如信息隐藏技术的安全机制。数字证书认证既可以用于用户身份的真实性认证,也可以用于设备身份的真实性认证。基于生物特征识别的移动智能终端识别技术架构2.访问控制技术访问控制是控制信息系统中主体与客体之间的访问关系,以限制主体的行为,保护客体安全的技术。访问控制是基于权限管理实现的。系统按照统一的权限管理规则实现的访问控制称为强制访问控制;用户按照个人意愿进行授权管理的访问控制称为自愿访问控制。实际上,除了下面提到的两种访问控制之外,还有基于对象和基于任务等访问类型。这里主要说说最基本的两种,顺便说一下基于角色的访问。a)自主访问控制自主访问控制是一种安全机制,它提供对用户创建的对象的访问权限的控制。这些访问权限包括允许或拒绝其他用户读取、写入、执行、修改、删除和授权该用户创建的对象。自主访问控制的主要特点是用户自主进行权限管理。目前实现自主访问控制的常用方法有各种形式的访问控制列表(ACL)、目录表访问控制、访问控制矩阵、能力表等。b)强制访问控制强制访问控制是一种安全机制,它提供系统按照一定的规则控制每个用户创建的对象的访问权限。这种访问权限包括主体对客体的读、写、修改、删除等操作。强制访问控制的主要特点是系统安全员进行统一的授权管理。强制访问控制安全策略通过控制主体对客体的访问操作,实现对客体的机密性保护和完整性保护。目前常见的强制访问控制包括基于多级安全模型的访问控制和基于角色的访问控制(BRAC)。在多层安全模型中,Bell-LaPadula信息保密模型是保密性保护的安全策略,Biba信息完整性模型是完整性保护的安全策略。c)基于角色的访问控制基于角色的访问控制(BRAC)是一种既能实现机密性保护又能实现完整性保护的安全策略。强制访问控制通常需要按照最少授权原则对系统管理员、系统安全员、系统审计员的权限进行合理分配和严格管理。三类访问控制的关系3.存储和传输数据的完整性保护技术完整性保护是针对各种原因引起的数据信息和系统损坏的安全保护技术,包括完整性保护和存储数据的完整性保护。由于系统的破坏实际上是系统中软件和数据信息的破坏,所以系统的破坏可以归结为信息的破坏。完整性保护的安全技术和机制包括通用校验码机制(如奇偶校验、汉明校验等)、密码体系支持的校验机制和隐藏信息技术支持的纠错机制。访问控制、身份认证、边界隔离和保护实际上是与完整性保护相关的安全技术和机制。4、存储和传输数据的保密保护技术保密保护是针对各种原因导致的信息和系统非法泄露的安全保护技术,包括对数据传输和数据存储的保密保护。由于系统的非法泄露实际上是系统中软件和数据信息的泄露,所以系统泄露也可以归结为信息泄露。实现机密性保护的安全技术和机制主要包括密码体系支持的加密机制、隐藏信息技术支持的信息保护机制等。访问控制、身份认证、边界隔离和保护实际上是与机密性保护相关的安全技术和机制。5、边界隔离防护技术边界隔离防护是一种适用于信息系统边界(也称网络边界)安全防护的安全技术,主要包括防火墙、入侵检测、防病毒网关、非法外部连接检测、网络门、逻辑隔离、物理隔离、信息过滤等,用于防止来自外部网络的各种攻击。采用边界隔离防护技术进行安全防护首先要有一个明确的边界,包括整个信息系统的外部边界和信息系统中各个安全域的内部边界。6、系统安全运行和可用性保护技术为保证信息系统的安全运行,保证信息系统中的信息和信息系统提供的安全功能满足应有的可用性要求,除上述——提到信息安全保护技术和边界保护技术,还应提供以下安全技术:a)安全审计技术应对信息安全系统运行过程中的每个安全相关事件提供审计支持。审计机制应能够及时发现和记录与安全事件相关的各种行为,无论是成功的还是失败的,并根据不同安全级别的要求对发现的安全事件进行区别处理。b)安全检测与分析技术对运行中的信息系统,应定期或不定期进行信息系统安全检测与分析,发现存在的问题和漏洞。信息系统安全检测分析机制应对信息系统的硬件系统、操作系统、数据库管理系统、应用软件系统、网络系统的关键设备设施、电磁泄漏等各个重要组成部分提供安全保障。性别检测分析功能。对于安全级别较高的信息系统,安全机制管控中心应集中管理系统安全测试和分析功能。c)系统安全监控技术对运行中的信息系统,应进行实时安全监控,及时发现和处理各种攻击和入侵。信息系统安全监控机制通过建立分布式检测机制,对攻击和入侵相关信息进行监控和拦截,在信息系统安全机制管控中心设置安全监控集中管理机制,收集检测拦截的信息机理,综合分析。应对攻击和入侵的基础d)信息系统容错备份和故障恢复技术保证信息系统的不间断运行和故障的快速处理和恢复,是提供可用性的基础和前提信息和信息系统功能。信息系统的容错、备份和故障恢复要求对信息系统的各个重要组成部分都提供重新计算、热备份等容错机制,使一些可能发生的错误在内部消除,并对上层透明应用;信息备份和故障恢复、系统备份和故障恢复等机制,可以通过备份提供的支持来恢复一些故障。对于重要的信息系统,通过设置主机系统的异地备份,当主机系统因灾难性故障而崩溃时,可以在短时间内启动以替代主机系统,使系统能够连续运行保证了业务应用的连续性。灾备服务生命周期示意图7、密码技术根据信息系统安全保护的要求,配置国家认可的相应密码技术。密码技术包括对称密钥密码术、非对称密钥密码术和单向函数。密码学技术可用于实现数据加密、数字签名、身份认证、权限验证、数据完整性验证等安全需求。电子文件密码学应用技术框架后记:宋国若虚《图画见闻志》颜立本记:唐颜立本到荆州看张僧佑旧迹,曰:‘丁虚得名。’明日又去,曰:‘今犹好棋者乎?’明日又去,曰:‘无名之人也。’坐卧观之,夜宿于其下,十日不可往。这几天我一直在思考如何表达这篇课文中描述的故事。其中,大多数人都能一眼就明白正气,但每个人都置身其中。看文字说明,同一张画看三遍,三异三得,每次都有新的境界。故事告诉我们,我们自己的知识和认知还不完整,需要每天精进,所以我们要保持空杯的心态来学习这件事,每天精进!层次保护的基本技术我个人比较熟悉,但并不深入。还要时不时地多读书,做到“重读旧书,添新味”。
