资源预览内容
第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
第9页 / 共27页
第10页 / 共27页
第11页 / 共27页
第12页 / 共27页
第13页 / 共27页
第14页 / 共27页
第15页 / 共27页
第16页 / 共27页
第17页 / 共27页
第18页 / 共27页
第19页 / 共27页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2018/1/5,#,汇报人,:,xxx,信息平安等级保护,应用平安,01,02,03,04,信息平安与等级保护,等级保护,的建设要求,应用平安,等级保护测评,渗透测试,目录,CONTENTS,信息平安与等级保护,信息平安的宏观范畴,密保 分三级 绝密、机密、秘密,涉密环境网络、终端、应用系统及数据的信息平安,等保 分五级,非涉密环境网络、终端、应用系统及数据的信息平安,信息平安与等级保护,信息系统平安保护等级:,信息系统根据其在国家平安、经济建设、社会生活中的重要程度,遭到破坏后对国家平安、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。,信息平安与等级保护,信息平安与等级保护,信息系统平安保护能力:,系统能够抵御威胁、发现平安事件以及在系统遭到损害后能够恢复先前状态等的程度。,信息平安与等级保护,等级保护的建设要求,02,等级保护的建设要求,等级保护的建设要求,网络平安,1.网络结构平安 5.网络入侵防范,2.网络访问控制 6.恶意代码防护,3.网络平安审计 7.网络防护设备,4.边界完整性检查,主机平安,1.身份鉴别 5.入侵防范,2.强制访问控制 6.恶意代码防范,3.系统平安审计 7.资源控制,4.剩余信息保护,应用平安,1.身份认证,2.访问控制,3.平安审计,4.剩余信息保护,5,.,通信完整性,6.,通信保密性,7.,软件容错,8.,资源控制,数据平安,1.数据机密性保护,2.数据完整性保护,物理平安,1.环境平安 2.设备平安 3.介质平安,应用平安,03,应用平安,身份认证:,应用系统应对注册用户和内置用户如管理员、审计员、平安员、指定功能操作使用的注册用户等进行身份鉴别,并对其登录的合法性进行认证鉴别。,1、身份标识及鉴别信息,确保登录用户身份唯一,保证系统不存在重复的用户标识;,用户身份鉴别信息如口令必须足够复查不易被冒用;,身份鉴别信息需要进行加密在网络中传输,且不能明文存储在介质中;,身份鉴别信息在登录用户会话结束后应当平安删除。,2、登录控制,登录控制机制要保证任何用户不能绕过登录模块而直接访问系统;,登录错误提示信息不能暴露身份标识与鉴别信息;,登录过程必须用户参与,不能被自开工具暴力猜解,例如增加随机产生的验证码;,提供登录失败处理机制,对于非法登录次数应有所鉴别并采取处理控制措施,如登录失败一定次数后结束会话或者锁定账户;,应用系统应具有登录连接超时自动退出等功能。,应用平安,访问控制:,应用系统应当对用户对资源的访问进行限制,防止数据信息和系统资源被非法访问和使用。,1、访问控制关系,应当识别与资源相关的用户,应用功能及数据资源及两者之间的访问操作关系;,对系统相关资源从平安角度进行分级,对平安级别高的资源设置敏感标记。,2、访问控制功能,访问控制授权应当遵从“遵从最小权限原那么,即仅仅授权每个用户账户为完成各自任务所必须的最小权限;,对平安级别标记为高的敏感资源,能够根据敏感标记控制访问行为;,授权主体能够设置相关的访问控制平安策略,并限制默认账户的访问权限最小;,系统应当遵从“管理人员、“审计人员、“业务用户三类用户权限不交叉的原那么。,应用平安,平安审计:,为了便于对应用系统的重要操作和平安事件进行追踪审查,信息系统必须具备平安审计功能。,1、审计事件,能够对重要平安事件如增加删除用户、用户登录进行审计;,系统审计粒度应到达具体用户级别。,2、审计功能,审计记录的内容要能够满足日后审计追踪的需要,至少应包括事件的日期、事件、发起者信息、类型、描述和结果等;,应提供功能界面对审计记录进行查询、统计、分析及生成审计报表。,3、审计保证,应保证审计功能被启动后无法被非审计账户用户停止;,审计记录无法被非审计账户用户删除、修改和覆盖。,应用平安,剩余信息保护:,剩余信息是指信息系统中比较敏感或者重要的位于内存或者硬盘中却不再被使用的信息,剩余信息应该及时平安删除以防止信息泄露。,1、登录用户的鉴别信息如口令等在完成登录验证过程后,应当完全去除;,2、用户账户被删除后,其鉴别信息的存放空间内存或者硬盘被释放前,应当平安去除其中的内容;,3、系统内的文件、目录和数据库记录等资源所在存储空间被释放或重新分配给其他用户前应平安去除。,应用平安,通信平安:,对于重要的业务数据和敏感的系统信息如口令的传输应当保证不能被窃取和篡改。,1、对于平安级别高的数据传输过程,应保证数据在通信过程中完整性没有被破坏,即数据在传输过程中没有被修改;,2、对于平安级别高的数据传输过程,通信双方在建立连接之前,应当进行会话初始化验证;,3、对于敏感数据在通信过程中应对整个报文或者会话过程中的数据进行加密。,应用平安,软件容错:,应用系统应当对非正常数据或者系统行为进行处理,防止系统的正常信息处理过程被中断或者更改,甚至被恶意的控制,。,1,、,应用,系统要对输入数据进行有效性验证,仅仅允许符合当前正常操作要求的数据进入系统,防止系统被恶意输入非法数据造成系统异常行为,甚至被恶意控制,;,2,、,应用,系统应能够检测到系统的故障,并及时保存当前状态,保证系统能够进行恢复。,应用平安,资源控制:,应用系统应当能够对数据或者系统资源进行控制,防止某项资源被恶意占用以致耗尽,造成应用系统由于资源缺乏而中断。,1、当应用系统的通信双方中的一方在一段时间未作任何响应,另一方应能够自动结束会话;,2、应能够对系统的最大并发会话连接数进行限制;,3、应能够对单个账户的多重并发会话进行限制;,4、应能够对一个时间段内可能的并发会话连接数进行限制;,5、应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;,6、应能够对系统效劳水平降低到预先规定的最小值进行检测和报警;,7、应提供效劳优先级设定功能,并在安装后根据平安策略设定访问账户或请求请求进程的优先级,根据优先级分配系统资源。,等级保护测评,04,渗透测试,等级保护测评,渗透,测试,渗透测试中常见的平安问题:,1,、跨站脚本漏洞;,2,、,SQL,注入,;,3,、越权访问;,4,、信息泄露;,5,、,文件上传,漏洞,。,等级保护测评,渗透,测试,跨站脚本,漏洞,1,:,跨,站脚本攻击,(Cross Site Script,为了区别于,CSS,简称为,XSS,),常用的,防范方法:,对客户端提交内容进行转义或过滤:,注:,危险字符转义或过滤:,1,|,2,&,3,;,4,$,5,%,6,7,8,“,9,10,(),11,+,12,CR,13,LF,14,15,.,16,script,17,document,18,eval,关键字过滤:,alert,、,img,、,script,、,document,、,document.title,、,document.write,、,eval,、,prompt,、,onclick,、,onerror,、,onmouseenter,、,onreadystatechange,、,confirm,、,JavaScript,、,String.fromCharCode,、,onload,、,DYNSRC,、,LOWSRC,、,behavior,、,vbscript,、,msgbox,、,mocha,、,livescript,、,expression,等级保护测评,渗透,测试,跨站脚本漏洞2:,跨站请求伪造Cross Site Request Forgery,简称CSRF,常用的防范方法:,1,、,验证,HTTP Referer,;,2,、,添加,TOKEN,参数;,3,、要求用户二次确认等。,等级保护测评,渗透,测试,SQL,注入,常用的防范方法:,参数化查询;,特殊场景:严格检查参数的数据类型,或使用一些平安函数,等级保护测评,渗透,测试,越权访问,常用的防范方法:,1、工程中页面、接口的访问权限进行控制;,2、对工程中引用的第三方框架的访问权限控制,如Druid;,3、中间件、数据库软件等的访问权限控制,如Tomcat、mongodb。,等级保护测评,渗透,测试,信息泄露,常用的防范方法:,1,、登录页面的提示信息,不要过于详细;,2,、,注意,隐藏网站后台管理系统,地址,。,等级保护测评,渗透,测试,文件上传漏洞,常用的防范方法:,1、文件上传的目录设置为不可执行;,2、判断文件类型,启用白名单;,3、使用随机数改写文件名和文件路径;,4、单独设置文件效劳器的域名。,谢谢您的观看!,
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6