安全威胁课程——防护和治理
技术部分第四节内容,即第二章《病毒与威胁基础》之任务 5《安全威胁课程——防护和治理》
安全模型和要求
CIA 三元组
- 保密性:确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体
- 完整性:确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性
- 可用性:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源
深度防御的安全控制分类
行政管理控制
技术性控制(我们所关心的部分)
- 网络安全
- 主机安全
- 应用安全
- 数据安全和备份恢复
物理性控制
安全技术体系
安全技术体系方案设计
区域边界安全
- 网络安全域划分与隔离:隔离网闸、防火墙
- 网络入侵检测与防护:IDS / IPS
- 网络边界准入:网络准入、应用准入、客户端准入
- 边界内容控制:防病毒网关
通信网络
- 网络冗余:链路负载均衡、服务器负载均衡、双机热备
- 网络传输安全:VPN
- 网络设备安全检测:漏洞扫描
计算环境
- 应用安全:身份认证和权限划分、应用服务器统一监控
- 主机安全:终端安全管理、移动终端、终端入侵检测和反病毒
- 数据安全:通信与存储加密、本(异)地数据备份与恢复
基于原则和策略的安全治理
防火墙技术
- 软件防火墙
- 硬件防火墙
- 静态的数据包过滤防火墙:网络层
- 应用级网关防火墙:应用层
- 状态检测防火墙(动态包过滤防火墙):会话层和网络层
IDS / IPS
假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统
- IDS(Instrusion Detection Systems)入侵检测系统
- 基于规则检测
- 基于行为检测(基于启发式检测)
- IPS(Intrusion Prevention System)入侵防御系统:有阻断和处理功能的IDS
NAC(Network Access Control)网络准入控制
- 节点检测
- 身份认证
- 安全检测
- 授权
- 策略执行
- 隔离修复
- 接入控制
防病毒网关
- UTM(Unified Threat Management)统一威胁管理
- NGFW(Next generation firewall)下一代防火墙
VPN(Virtual Private Network)虚拟专用网
漏洞评估/漏洞防护(虚拟补丁防护)
可以在不影响应用程序和其相关库,以及为其提供运行环境的操作系统的情况下,为应用系统安全虚拟补丁
如一个应用程序的早期版本已不再获得供应商支持,则此虚拟补丁是支持该早期版本的唯一方法
可抵御零日漏洞
数据加密技术
身份鉴别技术
4A 统一安全管理平台解决方案
- Account 集中账号管理
- Authentication 集中认证管理
- Authorization 集中权限管理
- Audit 集中审计管理
安全审计
- 流量审计、行为升级、数据审计
- 评估漏洞及隐患
- 测试策略和操作情况
- 发现网络系统入侵
- 调查取证