㈠ 與pdr模型相比,p2dr 模型多了哪一個環節
與pdr模型相比,p2dr模型多了第一個策略Policy環節。
pdr模型環節包括:
1、防護Protection:採用一切可能的措施來保護網路、系統以及信息的安全。保護通常採用的技術及方法主要包括加密、認證、訪問控制、防火牆以及防病毒等。
2、檢測Detection:可以了解和評估網路和系統的安全狀態,為安全防護和安全響應提供依據。檢測技術主要包括入侵檢測 、漏洞檢測以及網路掃描等技術。
3、響應Response:應急響應在安全模型中佔有重要地位,是解決安全問題的最有效辦法。解決安全問題就是解決緊急響應和異常處理問題,因此,建立應急響應機制,形成快速安全響應的能力,對網路和系統而言至關重要。
p2dr模型環節包括:
1、策略Policy:定義系統的監控周期、確立系統恢復機制、制定網路訪問控制策略和明確系統的總體安全規劃和原則;
2、防護Protection:充分利用防火牆系統,實現數據包策略路由、路由策略和數據包過濾技術,應用訪問控制規則達到安全、高效地訪問;應用NAT及映射技術實現IP地址的安全保護和隔離;
3、檢測Detection:利用防火牆系統具有的入侵檢測技術及系統掃描工具,配合其他專項監測軟體,建立訪問控制子系統ACS,實現網路系統的入侵監測及日誌記錄審核,以利及時發現透過ACS的入侵行為;
4、響應Response:在安全策略指導下,通過動態調整訪問控制系統的控制規則,發現並及時截斷可疑鏈接、杜絕可疑後門和漏洞,啟動相關報警信息。
(1)應用日誌網路安全模型擴展閱讀:
P2DR動態安全模型研究的是基於企業網對象、依時間及策略特徵的(Policy,Protection,Detection,Response)動態安全模型結構,基於閉環控制、主動防禦的動態安全,通過區域網路的路由及安全策略分析與制定,在網路內部及邊界建立實時檢測、監測和審計機制。
應用多樣性系統災難備份恢復、關鍵系統冗餘設計等方法,構造多層次、全方位和立體的區域網路安全環境。P2DR動態安全模型通過安全模型表達安全體系架構,具備的性質有精確、無歧義;簡單和抽象;具有一般性;充分體現安全策略。
㈡ 什麼是PPDR安全模型
PPDR安全模型是指入侵檢測的一種模型。
PDRR安全模型強調網路保護不再是簡單的被動保護,而是保護、檢測、響應和恢復的有機結合。因此,PDRR模型不僅包含了安全防護的概念,而且還包含了主動防禦和主動防禦的概念。
在PDRR安全模型中檢測顯得非常重要的一步。檢測的目的是檢測網路攻擊,檢測本地網路中的非法信息流,檢測本地網路中的安全漏洞,有效防範網路攻擊。通信部分檢測技術包括入侵檢測技術和網路安全掃描技術。
(2)應用日誌網路安全模型擴展閱讀
工作原理
保護階段。用一切手段保護信息系統的可用性、保密性、完整性、可控性和不可抵賴性。這里的手段一般是指靜態的防護手段,包括防火牆、防病毒、虛擬專用網(VPN)、路由器。
響應階段。主要對危害網路安全的事件和行動作出響應,防止對信息系統的進一步破壞,並將損失降到最低。這就要求在檢測到網路攻擊後及時阻止網路攻擊,或者將網路攻擊引向其他主機,這樣網路攻擊就不會對信息系統造成進一步的破壞。
恢復階段。 使系統能盡快正常地對外提供服務,是降低網路攻擊造成損失的有效途徑。為了能保證受到攻擊後能夠及時成功地恢復系統,必須在平時做好備份工作。
㈢ 網路信息安全的模型框架
通信雙方在網路上傳輸信息,需要先在發收之間建立一條邏輯通道。這就要先確定從發送端到接收端的路由,再選擇該路由上使用的通信協議,如TCP/IP。
為了在開放式的網路環境中安全地傳輸信息,需要對信息提供安全機制和安全服務。信息的安全傳輸包括兩個基本部分:一是對發送的信息進行安全轉換,如信息加密以便達到信息的保密性,附加一些特徵碼以便進行發送者身份驗證等;二是發送雙方共享的某些秘密信息,如加密密鑰,除了對可信任的第三方外,對其他用戶是保密的。
為了使信息安全傳輸,通常需要一個可信任的第三方,其作用是負責向通信雙方分發秘密信息,以及在雙方發生爭議時進行仲裁。
一個安全的網路通信必須考慮以下內容:
·實現與安全相關的信息轉換的規則或演算法
·用於信息轉換演算法的密碼信息(如密鑰)
·秘密信息的分發和共享
·使用信息轉換演算法和秘密信息獲取安全服務所需的協議 網路信息安全可看成是多個安全單元的集合。其中,每個單元都是一個整體,包含了多個特性。一般,人們從三個主要特性——安全特性、安全層次和系統單元去理解網路信息安全。
1)安全特性
安全特性指的是該安全單元可解決什麼安全威脅。信息安全特性包括保密性、完整性、可用性和認證安全性。
保密性安全主要是指保護信息在存儲和傳輸過程中不被未授權的實體識別。比如,網上傳輸的信用卡賬號和密碼不被識破。
完整性安全是指信息在存儲和傳輸過程中不被為授權的實體插入、刪除、篡改和重發等,信息的內容不被改變。比如,用戶發給別人的電子郵件,保證到接收端的內容沒有改變。
可用性安全是指不能由於系統受到攻擊而使用戶無法正常去訪問他本來有權正常訪問的資源。比如,保護郵件伺服器安全不因其遭到DOS攻擊而無法正常工作,是用戶能正常收發電子郵件。
認證安全性就是通過某些驗證措施和技術,防止無權訪問某些資源的實體通過某種特殊手段進入網路而進行訪問。
2)系統單元
系統單元是指該安全單元解決什麼系統環境的安全問題。對於現代網路,系統單元涉及以下五個不同環境。
·物理單元:物理單元是指硬體設備、網路設備等,包含該特性的安全單元解決物理環境安全問題。
·網路單元:網路單元是指網路傳輸,包含該特性的安全單元解決網路協議造成的網路傳輸安全問題。
·系統單元:系統單元是指操作系統,包含該特性的安全單元解決端系統或中間系統的操作系統包含的安全問題。一般是指數據和資源在存儲時的安全問題。
·應用單元:應用單元是指應用程序,包含該特性的安全單元解決應用程序所包含的安全問題。
·管理單元:管理單元是指網路安全管理環境,網路管理系統對網路資源進行安全管理。 網路信息安全往往是根據系統及計算機方面做安全部署,很容易遺忘人才是這個網路信息安全中的脆弱點,而社會工程學攻擊則是這種脆弱點的擊破方法。社會工程學是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊,是防不勝防的。國內外都有在對此種攻擊進行探討,比較出名的如《黑客社會工程學攻擊2》等。
㈣ 網路信息安全中安全策略模型是有哪3個重要部分
安全策略模型包括了建立安全環境的三個重要組成部分:威嚴的法律、先進的技術和嚴格的管理。
網路信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
它主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
(4)應用日誌網路安全模型擴展閱讀:
網路信息安全中安全策略模型主要包括:
一、口令策略,主要是加強用戶口令管理和伺服器口令管理;
二、計算機病毒和惡意代碼防治策略,主要是拒絕訪問,檢測病毒,控制病毒,消除病毒。
三、安全教育和培訓策略四、總結及提煉。
網路信息安全主要特徵:
1,完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2,保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3,可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
參考資料來源:網路-網路信息安全
㈤ 信息管理安全模型有哪些
㈥ 如何構建安全網路環境
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
㈦ ipdrr原理
ipdrr原理是
1.什麼是入侵檢測入侵檢測系統(IDS,Intrusion Detection System)簡單的說就是監視網路流量、數據包、數據包行為等,讀取和解釋路由器、防火牆、伺服器和其它網路設備的日誌文件,維護特徵資料庫(有的是已知攻擊的攻擊特徵庫,有的是描述系統或網路正常行為的模型),並把其所監視的網路流量、行為、以及日誌文件中的內容和特徵庫的內容作模式匹配,如果發現有內容相匹配,就發出報警信息、高級的還可根據報警信息自動做出各種響應行為,如斷開網路或關閉特定的伺服器、追蹤入侵者、收集入侵證據等。IDS檢查網路流量中的數據包內容,尋找可能的攻擊行為或未經允許的訪問。一個入侵檢測系統的具體實現可以基於軟體,也可基於硬體或兩者兼有,商業化的入侵檢測系統主要是針對已知攻擊類型的入侵檢測,以硬體形式實現為主。
2.網路安全模型——動態防禦模型
(1)PPDR模型
PPDR(Policy Protection Detection Response)的基於思想是:以安全策略為核心,通過一致性檢查、流量統計、異常分析、模式匹配以及基於應用、目標、主機、網路的入侵檢查等方法進行安全漏洞檢測。檢測使系統從靜態防護轉化為動態防護,為系統快速響應提供了依據。當發現系統有異常時,根據系統安全策略快速作出反應,從而達到保護系統安全的目的。如圖1所示:
PPDR模型由四個主要部分組成:安全策略(Policy)、保護(Protection)、檢測(Detection)和響應(Response)。PPDR模型是在整體的安全策略的控制和指導下,綜合運用防護工具(如防火牆、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測系統)了解和評估系統的安全狀態,通過適當的響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成了一個完整的、動態的安全循環。
a.策略是這個模型的核心,意味著網路安全要達到的目標,決定各種措施的強度。
b.保護是安全的第一步,包括:制定安全規章(以安全策略為基礎制定安全細則);配置系統安全(配置操作系統、安裝補丁等);採用安全措施(安裝使用防火牆、VPN等);
c.檢測是對上述二者的補充,通過檢測發現系統或網路的異常情況,發現可能的攻擊行為。
d.響應是在發現異常或攻擊行為後系統自動採取的行動,目前的入侵響應措施也比較單 一,主要就是關閉埠、中斷連接、中斷服務等方式,研究多種入侵響應方式將是今後的發展方向之一。
(2)PDRR模型
PDRR(Protect/Detect/React/Restore)模型中,安全的概念已經從信息安全擴展到了信息保障,信息保障內涵已超出傳統的信息安全保密,是保護(Protect)、檢測(Detect)、反應(React)、恢復(Restore)的有機結合,稱之為 PDRR模型(如圖2所示)。PDRR模型把信息的安全保護作為基礎,將保護視為活動過程,要用檢測手段來發現安全漏洞,及時更正;同時採用應急響應措施對付各種入侵;在系統被入侵後,要採取相應的措施將系統恢復到正常狀態,這樣使信息的安全得到全方位的保障。該模型強調的是自動故障恢復能力。
㈧ 一、信息系統中的安全風險、安全漏洞和安全威脅,有哪些
隨著信息技術的發展和人們的工作生活對信息與網路系統的依賴性的增強,安全威脅的增加、安全事件的頻繁出現,社會各界對安全問題日漸重視起來,信息與網路系統的建設重點已經轉移到安全系統的建設上來。中軟的集中安全管理平台,是國內目前唯一的集中安全管理系統,將全面解決企業信息與網路系統的集中安全管理問題。
一、安全是技術、策略和管理的綜合
在過去的幾年中,人們把安全系統的建設目光集中到防火牆系統、防病毒系統、入侵檢測系統和漏洞掃描系統等幾個系統上面,隨著這些系統的建設成功,政府、金融、電信和其他企業的網路系統的安全性得到了一定的提升和增強。但是,應該注意的是,國內不少企業雖然花了大量的金錢買了很多安全產品,配置了復雜的安全設備,在一定程度上提升了網路安全的性能,但是同時又出現了不少新的問題,主要表現在:
1、網路安全系統和設備技術難度。網路安全系統和設備技術難度較大,企業在對安全設備進行正確配置時存在一定的技術難題,配置不當的話,可能會出現與安裝者期望相反的結果,出現更多的安全漏洞和弱點,不僅不能提升系統的安全性能,相反給黑客提供了更多的可趁之機。
2、網路系統和設備的配置管理。用戶配置的網路系統和設備越復雜,在對之進行行之有效的管理層面上的難度就越大。如何有效地對這些系統和設備配置變動、變動許可權進行適當地管理,在最大程度上發揮系統和設備的效用,保障用戶的安全,將是用戶面臨的一個嚴峻的問題。
3、安全事件的收集與分析。大量的安全設備與系統的部署,勢必產生大量的安全事件、日誌,這些日誌和事件如何進行集中的、統一的收集、分析和報告?如何從這些大量的事件中,尋找真正的安全事故?
4、安全事故的處理。一旦出現了安全事故,用戶如何尋求一種快捷的解決辦法?如何得到一種對事故處理流程方面的支持?如何對處理的辦法進行留檔保存,以便作為一種知識的積累,做為日後出現類似事故的處理辦法參考?
5、安全管理的復雜性。就理論而言,多種安全技術與方法手段是能夠全面實現企業所要求的統一的安全策略的,但由於管理的復雜性,在實踐操作中的紕漏很可能導致更多的漏洞和弱點,不能真正實現集中的統一的安全策略。
安全問題不是純粹的技術問題,安全是安全技術、安全策略和安全管理的綜合。正是這一安全理念,引導業界對安全管理系統的關注,引導企業對真正的安全—可管理的安全—的渴求。
二、安全管理的四個核心要素
安全管理與網路管理不同,網路管理側重於網路設備的運行狀況、網路拓撲、信元等要素的管理,安全管理主要側重於網路安全要素的管理。
隨著人們對安全的認識逐漸深入,在安全管理的諸多要素中,安全策略、安全配置、安全事件和安全事故這四個要素,最為關鍵、最為重要。
1、安全策略(Policy)
安全策略是信息安全的靈魂。安全策略是企業建立信息系統安全的指導原則。它明確了如何建立企業安全的信息系統,保護什麼資源,得到什麼樣的保護。安全策略是企業控制信息系統安全的安全規則,即根據安全需求、安全威脅來源和企業組織機構狀況,定義安全對象、安全狀態及應對方法。安全策略是企業檢查信息系統安全的唯一依據。企業信息系統是否安全,安全狀況如何,如何檢查、修正,唯一的依據就是安全策略。
安全策略作為企業的標准規范,需要讓企業每個員工知曉,員工需要通過一定的途徑、方式和方法了解安全策略、參與安全策略制定過程、接受安全策略的系統培訓。
安全策略的一致性管理和生命周期管理也是很重要的一個方面。策略之間不能相互沖突,否則就會出現矛盾,就會失效。安全策略不能一成不變,隨著技術的變化,時間的推移,安全策略需要得到不斷的更新和調整,確保安全策略的時效性。
安全策略必須通過技術的方法、管理的手段和企業員工的主觀能動性來實現。
2、安全配置(Rule, Option and Configuration)
安全配置是對安全策略的微觀實現。安全配置是企業構建安全系統的各種安全設備、系統的安全規則、選項、策略配置。
安全配置不僅包括防火牆系統、入侵檢測系統、VPN系統等安全系統的安全規則、選項和配置,同時也包括各種操作系統、資料庫系統、群件系統等系統配置的安全設置、加固和優化措施。
安全配置的配置好壞直接關繫到安全系統能夠發揮作用的關鍵。配置得好,能夠充分發揮安全系統和設備的安全作用,實現安全策略的具體要求;配置得不好,不僅不能發揮安全系統和設備的安全作用,相反可能會起副作用,如:網路不通暢,網路運行效率下降等。
安全配置必須得到嚴格的管理和控制,不能被任意人隨意更改。同時,安全配置必須備案,必須做到定期更新和復查,確保其能夠反映安全策略的需要。
3、安全事件(Event)
所謂「事件」,是指那些影響計算機系統和網路安全的不當行為。而計算機系統和網路的安全從小的方面說是計算機系統和網路上數據與信息的保密性(Confidential)、完整性(Integrity)以及信息、應用、服務和網路等的可用性(Availability)。從大的方面來說,越來越多的安全事件隨著網路的發展而出現,比如電子商務中抵賴、網路掃描和騷擾性行為,所有不在預料的對系統和網路的使用和訪問均有可能導致違反既定安全策略的安全事件。安全事件是違背安全策略要求的行為。
安全事件有各種安全系統和設備的日誌和事件,網路設備的日誌和事件,操作系統的日誌和事件,資料庫系統的日誌和事件,應用系統的日誌和事件組成,它直接反映網路、系統、應用的安全現狀和發展趨勢,是信息與網路安全狀況的晴雨表。安全事件是安全管理的重點和關鍵的要素。
安全事件數量多、分布比較分散,技術分析比較復雜,因此,安全事件也是比較難以管理的要素。在實際工作中,不同的系統有不同的安全管理員管理,面對大量的日誌和安全事件,很多管理員往往敷衍了事,很多管理員根本就沒有時間和精力對大量的日誌和安全事件進行逐一分析和察看,安全系統和設備的安裝形同虛設,沒有發揮其應有的作用。
安全事件可能不造成任何影響,它只是一種徵兆、一種過程。但大量的日誌和安全事件是能夠在一定程度上反映網路安全現狀和發展趨勢的。
安全事件必須通過一定的方法手段收集起來,用技術的方法和手段,集中進行冗餘處理、綜合分析、趨勢分析,從大量的安全事件中尋找真正影響網路、系統和應用運行的安全事件—安全事故。
4、安全事故(Accident)
安全事故是造成一定影響和損失的安全事件,是真正的安全事件。一旦出現安全事故,企業就必須採取相應的處理措施和行動,來阻止和減小事故帶來的影響和損失。
安全事故必須得到准確地、迅速地處理,必須找到事故的原因、源頭、始作俑者和動機。
要迅速准確處理安全事故必須能夠准確了解事故現場系統或設備的狀況,這就需要有信息資產庫的支持;必須迅速了解處理事故所需的技術、方法和手段,這就需要強大的知識庫的支持。
三、集中安全管理技術與方法
集中安全管理不是簡單的管理區域、管理許可權、管理人員的集中,而是必須基於先進的、可控的管理技術的安全管理。在集中安全管理中,必須解決下列技術和方法:
1、集中安全管理協議技術:實現安全組件的集中管理與監控的前提條件就是通信協議,我們將它稱為「安全組件交互通信協議」,這一協議和基於這一安全協議的管理代理程序的研究與開發是實現集中安全管理的關鍵。這一協議的實現,確保安全管理的可能,否則,集中安全管理不是通用的,而是定製的,管理具有很大的局限性。
2、安全策略規范定義與表述技術:安全策略的規范描述定義和表示是集中策略管理的核心。
3、集中日誌的分析技術:集中的日誌收集和審計、分析與報告是日誌管理的關鍵。
傳統的日誌分析方法是對單一日誌進行簡單統計與匯總分析,集中安全管理的日誌來源廣泛,他們來源於不同的主機與設備、不同的網段。對這些日誌的相關性分析是准確把握安全事件的關鍵,也是准確分析安全事件的基礎。
4、安全組件互動控制與管理技術:安全設備與系統之間的協同工作方式、流程與安全,是安全設備與系統之間的協同工作的關鍵。
5、集中的事件/事故處理流程與響應技術。
四、集中安全管理平台
中軟的集中安全管理平台,是國內目前唯一的集中安全管理系統,將全面解決企業信息與網路系統的集中安全管理問題,幫助企業實現企業信息與網路系統的主要安全要素的管理、企業信息與網路系統統一安全策略的管理、企業信息與網路系統安全組件的統一配置管理、企業信息與網路系統安全事件的集中審計和安全事故的集中處理管理,有助於推進政府機關與企業信息與網路系統的安全運行中心的建設。
集中安全管理平台是企業信息與網路系統安全策略統一管理、安全設備與安全系統的集中管理、安全設備與安全系統配置的集中管理、安全設備與系統之間的協同工作管理、安全設備與系統的日誌的集中審計、分析與報告、以及實現企業安全事件應急響應管理的綜合平台,是企業實現信息與網路系統真正意義上的安全的管理平台。
安全管理同網路管理一樣,必須統一,不能各自為政,要全局考慮,一盤棋。不同的安全要素的安全實現方法,要分布式地層次化的布控,同時要集中管理。集中的管理必須突出重點,關注要害,關注重點,這就是:集中的管理企業統一的安全策略;集中的管理安全系統和設備的安全配置;集中的管理信息與網路系統的安全事件;集中的管理安全事故的應急響應過程。
1、中軟集中安全管理平台的主要功能:
(1)、集中管理企業統一的安全策略。即通過統一的平台,對系統內的安全設備與系統的安全策略進行管理,實現全系統的安全策略的統一配置、分發與管理。
(2)、集中管理安全設備與系統。即管理企業網路系統所有的安全設備與系統,實現安全設備與系統的集中管理,起到安全網管的作用。在統一的管理平台上,配置、管理全網安全設備與系統的配置和參數。
(3)、集中管理安全事件和日誌。通過統一的技術方法,將全系統中的安全日誌,安全事件集中收集管理,實現日誌的集中、審計、分析與報告。同時,通過集中的分析審計,發現潛在的攻擊徵兆和安全發展趨勢。
(4)、集中管理安全組件協同工作。安全設備與系統之間的協同工作,共同發揮強大的安全防範作用。
(5)、集中管理安全事件的應急響應流程。安全事件/事故處理流程管理,處理過程的監督管理。確保任何安全事件/事故得到及時的響應和處理。
2、中軟集中安全管理平台的四大核心模塊
(1)、集中管理企業統一的安全策略——安全策略管理平台GSPDirector™
集中安全策略管理平台(GSPD)是一套基於Web的安全工具,它綜合了信息安全策略的技術方面和人性方面的因素。GSPD對於策略管理採用一種生命周期方法,使策略管理過程中的每一步自動化實現。它也通過一個中心資料庫提供事件報告和跟蹤功能,是一套根據安全性標准諸如ISO 17799,跟蹤一致性的理想工具。
*主要功能:安全策略模塊;安全策略發布;安全策略修正;安全策略文檔;安全策略版本控制;BS7799兼容;基於web發布;基於策略規則化。
*主要特點:基於知識庫的安全策略定製平台;科學的、形式多樣的策略模版支持;定製策略標准、規范,易於維護;符合ISO17799標准;B/S模式,易學易用。
(2)、集中管理安全系統的安全配置——安全配置管理平台GSCManger™
安全配置管理平台是企業集中管理安全系統/設備中配置的統一平台。安全系統和設備的配置的修改、調整必須通過本平台實施、登記、存檔,否則,不允許進行配置的修改和調整。
*主要功能:建立可配置管理信任關系;安全域配置;統一安全策略規則化、通用化、具體化;兼容安全組件的集中配置和管理;配置管理實施的有效性監測。
*主要特點:將多種安全系統的配置系統集於一體,便於維護、便於管理;分權分級管理模式,安全可靠;集成度高,方便實用;和安全策略管理平台的集成,易於實現企業總體的安全策略。
(3)、集中管理信息系統的安全事件——安全事件管理平台GSEAuditor™
*主要功能:集中收集安全事件;安全事件的冗餘處理;集中綜合(關聯)分析安全事件;集中安全事件報告;安全事件趨勢分析;集中安全事件預警。
*主要特點:事件源頭支持豐富,收集事件程序兼容性好;事件冗餘處理能力強,大大減少了事件的存儲量;事件的關聯分析、二次綜合分析能力強,不會遺漏真正的安全事件—事故;系統界面友善,數據、報表和圖示,准確地顯示了各安全系統工作狀況、整個系統的安全狀況;報表形式多樣,安全狀況、安全趨勢報告准確;分權分級管理體系,安全可靠。
(4)、集中管理安全事故的應急響應過程——安全事故應急響應中心GSAResponsor™
*主要功能:靈活的事故分發管理;事故處理流程管理;事故處理過程交互管理;事故處理狀態控制與有效性管理;知識庫查詢(解決方案、技術信息);資產信息庫查詢;事故處理報告;自我服務(基於web的幫助系統)。
*主要特點:基於傳統Call Center的事故分派系統,能夠准確將安全事故及時、准確地分派到響應工程師;工作流定義靈活,通知方式多樣化,提高了准確率;以事故為紐帶,准確的將事故源、響應工程師、安全主管、安全廠商連接在一起,構成准確的、高效的安全事故響應體系;安全知識庫內容豐富,安全知識組織途徑多樣,便於響應工程師及時得到處理事故的方法、技術和技巧;信息資產資料庫將客戶的信息資產的質量、數量、布控位置、配置狀況、安全狀況、歷史運行狀況悉數管理起來,是客戶信息資產的好管家,便於應急響應工程師及時得到事故發生目標設備的狀況,提高事故處理效率。
安全管理必須獨立於網路管理。網路管理部門通常稱為網路管理中(NOC),安全管理業界通常將它稱為安全運行中心(SOC)。根據企業網路、系統、應用和安全設備的部署情況,建議在技術條件成熟的情況下,部署系列安全管理組件,構建企業的安全運行中心(SOC),針對安全管理關鍵要素:安全策略、安全配置、安全事件和安全事故進行集中管理,實現企業信息與網路系統真正意義上的安全--可管理的安全。
㈨ 談談網路安全的重要性以及如何提高網路安全
網路安全一直是受人們關注話題,今天讓我們來對安全的發展以及其重要性作簡明的闡述,並介紹了一些國內外知名的網路安全相關網站,並對於如何建立有效的安全策略給出了很好的建議,並讓大家了解幾種安全標准。
媒體經常報道一些有關網路安全威脅的令人震驚的事件,針對目前存在的一些安全問題,計算機和網路管理員以及用戶都必須應付不斷復雜的安全環境。黑客和計算機病毒都是普遍的威脅,以至於某個具體的日期都與一個特別的安全問題相關。
Internet對於任何一個具有網路連接和ISP帳號的人都是開放的,事實上它本身被設計成了一個開放的網路。因此它本身並沒有多少內置的能力使信息安全,從一個安全的角度看,Internet 是天生不安全的。然而,商界和個人現在都想在Internet上應用一些安全的原則,在Internet發明人當初沒有意識到的方式下有效的使用它。對於Internet 用戶一個新的挑戰是如何在允許經授權的人在使用它的同時保護敏感信息。
安全是什麼?
簡單的說在網路環境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一般性定義也必須解決保護公司財產的需要,包括信息和物理設備(例如計算機本身)。安全的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設備上進行合適的操作,以及什麼時候。當涉及到公司安全的時候什麼是適宜的在公司與公司之間是不同的,但是任何一個具有網路的公司都必須具有一個解決適宜性、從屬性和物理安全問題的安全策略。
我們將討論與Internet 有關的安全問題,伴隨著現代的、先進的復雜技術例如區域網(LAN)和廣域網(WAN)、Internet網以及VPN。安全的想法和實際操作已經變得比簡單巡邏網路邊界更加復雜。對於網路來說一個人可以定義安全為一個持續的過程,在這個過程中管理員將確保信息僅僅被授權的用戶所共享。
通過我們的講述,你將熟悉那些被你公司認為適宜的,用來建立和限制行為的過程和技術。你將集中精神在有關將你公司與互聯網相連接的安全的問題上。Internet連接對於陌生用戶連接到外露的資源上極為容易。你必須確保它們只能訪問那些你想讓他們訪問的內容,這節課將學習一些控制用戶和黑客訪問,如何對事件做出反應,以及當有人規避那些控制時如何使損害最小化的方法。
建立有效的安全矩陣
盡管一個安全系統的成分和構造在公司之間是不同的,但某些特徵是一致的,一個可行的安全矩陣是高度安全的和容易使用的,它實際上也需要一個合情合理的開銷。一個安全矩陣由單個操作系統安全特徵、日誌服務和其他的裝備包括防火牆,入侵檢測系統,審查方案構成。
一個安全矩陣是靈活的可發展的,擁有很高級的預警和報告功能,表1-1概括了一個有效的安全矩陣系統最主要的幾個方面。
要配置系統盡可能正確地對你發出警告。可以通過Email,計算機屏幕,pager等等來發出通知。
安全機制
根據ISO提出的,安全機制是一種技術,一些軟體或實施一個或更多安全服務的過程。
ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實施一種技術或軟體。加密就是特殊安全機制的一個例子。盡管你可以通過使用加密來保證數據的保密性,數據的完整性和不可否定性,但實施在每種服務時你需要不同的加密技術。一般的安全機制都列出了在同時實施一個或多個安全服務的執行過程。特殊安全機制和一般安全機制不同的另一個要素是一般安全機制不能應用到OSI參考模型的任一層上。普通的機制包括:
· 信任的功能性:指任何加強現有機制的執行過程。例如,當你升級你的TCP/IP堆棧或運行一些軟體來加強你的Novell,NT,UNIX系統認證功能時,你使用的就是普遍的機制。
· 事件檢測:檢查和報告本地或遠程發生的事件
· 審計跟蹤:任何機制都允許你監視和記錄你網路上的活動
· 安全恢復:對一些事件作出反應,包括對於已知漏洞創建短期和長期的解決方案,還包括對受危害系統的修復。
額外的安全標准桔皮書
除了ISO 7498-2還存在一些其它政府和工業標准。主要包括
· British Standard 7799:概括了特殊的「控制」,如系統訪問控制和安全策略的使用以及物理安全措施。目的為了幫助管理者和IT專家建立程序來保持信息的安全性。
· 公共標准
· 桔皮書(美國)
為了標准化安全的級別,美國政府發表了一系列的標准來定義一般安全的級別。這些標准發表在一系列的書上通常叫做「彩虹系列」,因為每本書的封面的顏色都是不同的。由為重要的是桔皮書。它定義了一系列的標准,從D級別開始(最低的級別)一直到A1(最安全)級。