信息安全为高级科目独有的章节,在第三版教材中有66页的内容。需要掌握的知识点非常多,且知识点非常散,在考试中上午一般考察4分左右,此部分非常重要,信息安全管理中重点考察的知识点有:信息安全系统三维空间,信息安全技术,安全属性,加密数字签名,安全架构体系,病毒木马蠕虫,安全策略,安全保护五个等级,加密算法,安全体系,安全协议,防火墙,WLAN,X.509,访问控制权限方案,安全可信度等级,信息审计,入侵检测,安全审计/审计Agent,密码等级。
在下午的案例题中,信息安全管理的组织,信息安全管理计划制定执行,安全管理的监控与改进,安全管理风险评估,安全审计都出现在了考纲中,虽然到目前为止案例还没有考过信息安全管理,但本章很有可能会出现在案例题中,需要特别的重视。而在论文中安全管理一共考过两次,最近一次出现在2017年下半年的考试中。
在系统分析师的考试中,关于安全管理的考点有:信息系统安全属性,加密技术,信息摘要,数字签名,数字证书,公钥体系,安全审计,安全系统设计原则,安全保证层次,网络威胁与攻击,网络安全Dos,防火墙,入侵检测,病毒等。
1.信息系统安全策略
1.1 概念与内容
1.2 需要处理好的关系
1.3 安全策略设计原则
1.4 安全方案
2.信息安全系统工程
2.1 工程概述
2.2 信息安全系统
2.3 信息安全架构体系
2.4 信息安全系统工程基础
2.5 工程体系结构
3.PKI公开密钥基础知识
3.1 公钥基础设施PKI的基本概念
3.2 数字证书及其生命周期
3.3 信任模型
3.4 应用模式
4.PMI权限管理基础设施
4.1 PMI与PKI的区别
4.2 属性证书定义
4.3 访问控制
4.4 基于角色的访问控制
4.5 PMI支撑体系
4.6 PMI实施
5.信息安全审计
5.1 安全审计的概念
5.2 建立安全审计系统
5.3 分布式审计系统
安全管理思维导图:https://blog.csdn.net/Last_Impression/article/details/102558525
1.信息系统安全策略
信息安全管理体系
是组织在整体或特定范围内建立信息安全方针和目标以及完成这些目标所用方法的体系。它由建立信息安全的方针,原则,目标,方法,过程,检查表等要素组成。
安全策略的核心内容就是七定:定方案,定岗,定位,定员,定目标,定制度,定工作流程。首选要定方案,其次是定岗。
把信息系统的安全目标定位与:系统永不停机,数据永不丢失,网络永不瘫痪,信息永不泄密,是错误不现实也是不可能的。
网络安全防范体系在整体设计过程中应遵循以下九项原则:
木桶原则,
整体性原则,
安全性评价和平衡原则,
标准化与一致性原则,
技术与管理相互结合原则,
统筹规划分布实施原则,
等级性原则,
动态发展原则,
易操作性原则,
单点登录技术:通过用户一次性的认证登陆,即可获得需要访问系统和应用软件的授权。
1.1 概念与内容
信息安全系统是基于OSI网络模型,通过安全机制和安全服务达成信息安全的系统。安全机制是提供某些安全服务,利用各种安全技术和技巧,形成的一个较为完善的结构体系。安全服务是从网络中的各个层次提供信息应用系统需要的安全服务支持。网络模型、安全机制、安全服务应用到一起会产生信息系统需要的安全空间,安全空间包括五大属性:认证、权限、完整、加密、不可否认。
级别 | 保护级 | 说明 | 适用 |
第一级 | 用户自主保护级 | 通过隔离用户数据,使用户具备自主安全保护能力 | 普通内联网用户 |
第二级 | 系统审计保护级 | 通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 | 需要保密的非重要单位 |
第三级 | 安全标记保护级 | 具有系统审计保护级的所有功能。此外,还需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。 | 地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程单位等; |
第四级 | 结构化保护级 | 建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体 | 中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门,尖端科技企业集团、国家重点科研单位机构和国防建设部门; |
第五级 | 访问验证保护级 | 增加了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 | 用于国防关键部门和依法要对计算机信息系统实施特殊隔离的单位 |
1.3 安全策略设计原则
信息系统安全策略设计八个总原则与十个特殊原则。
八个总原则包括:主要领导人负责原则,以人为本原则,规范定级原则,依法行政原则等。
特殊原则包括:
最小特权原则:对信息和信息系统访问采用最小特权原则。
职责分离原则:有条件的组织和机构,应执行专职专责。(专人专职)
信息安全系统不能脱离业务应用信息系统而存在。
信息系统工程包括两个独立又不可分割的部分:信息系统安全工程和业务应用系统工程。
2.2 信息安全系统
信息系统安全三维模型:
轴 | 三维模型 | 三维模型刻度组成 |
X轴 | 安全机制 | 基础设施实体安全,平台安全,数据安全,通信安全,应用安全,运行安全,管理安全,授权和审计安全,安全防范体系 |
Y轴 | OSI网络参考模型 | 物理层,数据链路层,网络层,传输层,会话层,表示层,应用层 |
Z轴 | 安全服务 | 对等实体认证服务,数据保密服务,数据完整性服务,数据源点认证服务,禁止否认服务,犯罪证据提供服务 |
五类安全服务:安全服务是指计算机网络提供的安全防护措施。
No | 安全服务 | 安全服务的说明 |
1 | 认证鉴别服务 | 在网络交互过程中,对首发双方的身份以及数据来源进行验证。 |
2 | 访问控制服务 | 防止未授权的用户非法访问资源。包括用户身份认证和用户权限确认。 |
3 | 数据保密性服务 | 防止数据在传输过程被破解,泄漏 |
4 | 数据完整性服务 | 防止数据在传输过程中被篡改 |
5 | 抗否认性服务 | 防止发送方和接收方双方在执行各自操作后,否认各自所做的操作。 |
安全机制的主要内容
NO | 九大安全机制 | 说明 |
1 | 基础设施实体安全 | 机房、场地、设施、动力系统、安全预防和恢复等物理上的安全 |
2 | 平台安全 | 操作系统漏洞检测和修复、网络基础设施漏洞检测与修复、通用基础应用程序漏洞检测与修复、网络安全产品部署,这些是软件环境平台的安全 |
3 | 数据安全 | 涉及数据的物理载体、数据本身权限、数据完整可用、数据监控、数据备份存储 |
4 | 通信安全 | 涉及通信线路基础设施、网络加密、通信加密、身份鉴别、安全通道和安全协议漏洞检测等 |
5 | 应用安全 | 涉及业务的各项内容,程序安全性测试、业务交互防抵赖测试、访问控制、身份鉴别、备份恢复、数据一致性、数据保密性、数据可靠性、数据可用性等业务级别的安全机制内容 |
6 | 运行安全 | 涉及程序应用运行之后的维护安全内容,包括应急处置机制、网络安全监测、网络安全产品运行监测、定期检查评估、系统升级补丁提供、最新安全漏洞和通报、灾难恢复机制、系统改造、网络安全技术咨询等 |
7 | 管理安全 | 涉及应用使用到的各种资源,包括人员、培训、应用系统、软件、设备、文档、数据、操作、运行、机房等 |
8 | 授权和审计安全 | 授权安全是向用户和应用程序提供权限管理和授权服务,负责向业务应用系统系统授权服务管理、用户身份到应用授权的映射功能。审计安全是信息安全系统必须支持的功能特性,主要是检查网络内活动用户、侦测潜在威胁、统计日常运行状况、异常事件和突发事件的事后分析、辅助侦查取证。 |
9 | 安全防范体系 | 企业信息安全资源综合管理,含六项功能:预警、保护、检测、反应、回复、反击 |
2.3 信息安全架构体系
No | 安全系统架构 | 定义 | 硬软件 | 安全级 | 业务应用系统 | 安全设备 | 适用场合 |
1 | MIS+S系统 | 基本信息保障系统 | 通用 | 初级 | 基本不变 | 基本不带密码 | 一般应用系统 |
2 | S—MIS系统 | 标准信息安全保证系统 | 通用 | 标准 | 必须根本改变 | PKI/CA安全保障系统必须带密码,要通过PKI/CA认证 | 一般电子商务,电子政务存在安全保密的系统 |
3 | S2-MIS系统 | 超安全的信息安全保障系统 | 专用 | 超安全 | 必须根本改变 | PKI/CA安全保障系统必须带密码,要通过PKI/CA认证 | 专用安全保密系统 |
ISSE(信息安全系统工程能力成熟度模型)将信息安全系统工程实施过程分解为:工程过程(为达到目标而执行的一系列活动),风险过程和保证过程三个基本过程。
一个有害的事件由威胁,脆弱性和影响三部分组成,如果不存在脆弱性和威胁,则不存在有害事件和风险,而脆弱性包括可被利用的资产性质。
3.PKI公开密钥基础知识
公共基础设施PKI:以不对称密钥加密技术为基础,以数据机密性,完整性,身份认证和行为不可抵赖性为安全目的。
认证中心CA是PKI的核心。它是公正权威可信的第三方网上认证机构,负责数字证书的签发,撤销和生命周期的管理,还提供密钥管理和证书的在线查询。
数字证书包含的信息有:版本号,序列号,签名算法标识符,认证机构,有效期限,主题信息,认证机构的数字签名,公钥信息。
钓鱼网站就是通过界面的模仿来欺骗用户,甚至篡改Host的DNS文件。金融机构的网站在需要登录的时候,都会跳到Https的网址,是为了保证整个通信的安全性。
它的步骤有:
1)下载证书
2)解密出公钥
3)公钥加密的随机密钥
4)用随机密钥传输或加密
CA数字签名中心很多事情都是分下去做的。由证书受理点来收集相关的信息,所以CA本身的职能是单一化,可以分级的。上层CA中心给下层的CA中心颁发数字证书,下层的CA中心再向用户办法数字签名。
4.1 PMI与PKI的区别
PMI和PKI的区别:它们之间的关系如同签证和护照的关系。
简称 | 英文名 | 中文名 | 主要作用 | 详细说明 |
PMI | Privilege Management Infrastructure | 授权管理基础设施 | 证明这个用户有什么权限,能干什么 | 将授权管理和访问控制决策机制从具体的应用系统中剥离出来,在通过安全认证确定用户真实身份的基础上,由可信的权威机构对用户进行统一的授权,并提供统一的访问控制决策服务。 |
PKI | Public Key Infrastructure | 公钥基础设施 | 证明用户身份,即你是谁 | 它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事各种活动。 |
4.3 访问控制
访问控制机制可以分为强制访问控制和用户自主访问两个。
4.4 基于角色的访问控制
访问授权方案主要有四种:
简写 | 英語 | 访问授权方案 | 说明 |
DAC | Discretionary Access Control | 自主访问式 | 对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。 |
ACL | Access Control List | 访问控制列表方式 | 目标资源拥有访问权限列表,指明允许哪些用户访问。 |
MAC | Mandatory Access Control | 强制访问控制式 | 在军事和安全部门应用最多。访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。 |
RBAC | Role-Based Access Control | 基于角色的访问控制方式 | 该模型首先定义一个组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职务分配一个或多个角色。RBAC中的角色由应用系统的管理员定义。 |
RBAC与DAC的根本区别:用户不能将访问权限自主地授权给别的用户。
RBAC和MAC的根本区别:MAC是基于多级安全需求的,而RBAC不是。 三种系统价格逐渐攀升,根据需要选择安全系统架构。一个成功的信息安全保障系统需要各个方面的通力合作。
层次一般分为:身份认证(用户名口令,数字证书,生物特征识别),访问控制,系统(PKICA)所组成。
生物特征识别:指纹识别,人脸识别就是生物特征识别。访问控制说白了就是权限方面的控制。
自主访问控制:灵活但不好管理控制。给于访问的主体能够访问哪些客体的权限。
访问控制链表:对资源指定可以访问者的链表。比如资源下载前让你回复就是访问控制链表的一种应用。
强制访问控制;基于访问资源权限的低中高级来区分。通过对主体和客体分级来实现访问控制。
基于角色的访问控制RBAC:应用最广泛的,一个网站用户有几百万之多,但是角色却只有区区几种类型。它的好处就是调整权限变得简单,不用一个一个人的调整了。
基于任务的访问控制TBAC:OA里面用的比较多,只要参与任务的相关人员就有相关的权限。
5.1 安全审计的概念
安全审计(Security Auditing)是信息系统审计基本业务中的一个。它记录审查主体对客体进行访问的使用情况,保证安全规则被正确执行,并分析安全事故产生的原因。
安全审计采用数据挖掘和数据仓库技术,对历史数据进行分析,处理和跟踪,实现在不同网络环境中终端对终端的监控和管理,所以安全审计被形象的定义为黑匣子和监护神。
审计分析分为潜在攻击分析,基于模版的异常检测,简单攻击试探,复杂攻击试探。
安全审计的主要作用:
1.对潜在攻击者起到威慑或警告作用。
2.对于已经发生的系统破坏行为提供有效的追究证据
3.为系统安全管理员提供有价值的系统使用日志,从而帮助安全管理员及时发现系统入侵行为,或潜在系统的漏洞。
4.为系统安全管理员提供提供系统运行的统计日志,使安全管理员能够发现不足和需要改进的地方。
审计其实说白了就是一种监督机制。日常生活中的摄像头就是一种审计的手段。木桶原则要告诉我们加强的首选应该是短板。
入侵检测:对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程,它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。任何损害或企图损害系统机密性,完整性或可用性行为的一种网络安全技术。采用异常检测或误用检测等方式,发现非授权或恶意的网络行为,为防范入侵行为提供有效手段。
入侵检测和安全审计是一对因果关系。任何一方都不能脱离另一方单独工作。作为完整的安全审计,需要入侵检测系统基于网络,主机和应用系统的审核分析资料。
入侵检测获取记录结果,它是手段;安全审计分析审核资料的来源,它是目的。
入侵检测采用的是以攻为守的策略,它所提供的数据不仅可用来发现合法用户是否滥用职权,还可以追究入侵者法律责任。提供有效证据。
现在的杀毒软件一般都集成了入侵检测的技术。入侵检测可以良好的解决对内发起的攻击,可弥补防火墙的不足。特征检测的典型代表就是杀毒软件。异常检测是作为特征检测的一个补充来的,比如某某软件要做什么操作,问你是否允许。
入侵检测系统可分为特征检测和异常检测两种。
入侵检测系统常用的检测方法有三种:特征检测,统计检测和专家系统。
入侵检测系统是防火墙的合理补充,防火墙主要是防外,类似于门的作用;而入侵检测更加侧重于监控,相当于门内的摄像头,不但监控门外进来的,也会监控门里面的。
安全审计的具体内容:
1.监控网络内部的用户活动
2.侦查系统中存在的潜在威胁
3.对日常运行状况的统计和分析
4.对突发案件和异常事件的事后分析
5.辅助侦破和取证
CC标准将安全审计功能分为6个部分,分别是安全审计自动响应,安全审计自动生成,安全审计分析,安全审计浏览,安全审计事件选择,安全审计事件存储。
5.3 分布式审计系统
分布式审计系统(Security Auditing System)由审计中心,审计控制台,审计Agent组成。
分布式审计系统 | 定义 |
审计中心 | 整个审计系统的数据进行集中存储和管理,并使用应急响应的专用软件,它基于数据库平台,采用数据库方式进行审计数据管理和系统控制,并在无人看守的情况下长期运行。 |
审计控制台 | 提供给管理员用于对审计数据进行查阅,对审计系统进行规则设置,实现报警功能的界面软件。 |
审计Agent | 将报警数据和需要记录的数据自动保送到审计中心,并由审计中心进行统一的调度管理。 |
审计Agent可以分为:网络监听型,系统嵌入型,主动信息获取型。
网络安全审计的三个内容:系统级审计,应用级审计,用户级审计。
6.信息系统安全技术
信息系统安全属性包括下面的四种。
No | 属性 | 定义 | |
1 | 保密性 | 信息不被授权者知晓的属性 |
应用系统常用的保密技术有四个,分别是最小授权原则,防暴露,信息加密,物理保密。 |
2 | 完整性 | 信息是正确的,真实不被篡改的 | 信息没有授权就不能改变的特征,如安全协议,校验码,密码校验,数字签名。 |
3 | 可用性 | 信息随时可以正常使用的概率 | 应用系统信息可被授权实体访问并按需求使用的特征。合法用户用合法的方式用到指定的资源。 |
4 | 不可抵赖性 | 确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 | 通过进行身份认证和数字签名可以避免对交易行为的抵赖,通过数字时间戳可以避免对行为发生的抵赖。也叫做不可替代性。 |
安全技术的主要内容:
加密是实现信息保密性的方法,不能防病毒,只能防止未授权的人看到。一旦程序执行,还是可能感染病毒的。
数字签名可以确保电子文档的真实性并可以进行身份验证,以确认其内容是否被篡改或伪造,它是确保电子文档真实性的技术手段。
签名是证明当事者的身份和数据真实性的一种信息。
完善的数字签名体系应该满足如下三个条件:
1.签名者自己不能抵赖自己的签名
2.任何其他人不能伪造签名
3.如果当事的双方对于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
信息系统设备的安全包括:
1 | 稳定性 | 一定时间内不出故障的概率 |
2 | 可靠性 | 在一定时间内正常运行的概率 |
3 | 可用性 | 设备可以正常使用的概率 |
加密算法
算法 | 典型代表 | 特征 |
对称加密算法 | IDEA(128位),DES(64位),3DES(128位),SDBI | 加密解密采用相同的密钥,加密速度快,一般来加密大批量数据 |
非对称加密算法 | RSA(可同时实现数字签名和数据加密) | 加密解密采用不同的密钥,发送者用接收者的公钥加密,接收者收到信息后要用自己的私钥解密。加密速度较慢,一般用在少量数据的加密中。 |
Hash算法 | SHA,SDH,MD5 | 产生文件,报文或其他数据块的指纹。Hash码不可逆性,用于签名和用户身份验证,不可抵赖性。 |
对称加密就是加密的密码和解密的密码是一样的。对称加密指的是加密解密使用的是同一个密钥。抗战剧中破解电报时用的密码本就是公钥。非对称加密是公钥加密私钥解密。 (记忆:非对称公加私减)
对称加密:加密和解密使用同一个私钥。强度不高,密钥分发困难。
常见的对称加密:
DES:替换+移位。56位密钥,64位数据块,密钥易产生。
三重DES是对DES的用法复杂化。它有两个密钥K1和K2。
加密过程是:K1加密-》K2解密-〉K1加密
解密过程是:K1解密-》K2加密-〉K1解密
IDEA:128位密钥。还有:RC5和AES(至少与3DES一样安全)
常见的非对称加密:
RSA(512位密钥)计算量极大,难破解。
Elgamal:其基础是哈夫曼密钥交换算法
ECC:椭圆曲线算法。
其他:背包算法,罗宾,D-H算法。
名称 | 特征 | 优点 | 缺点 |
对称密钥 | 加密解密使用同一个密钥 | 加密解密速度快。密钥管理简单;适宜一对一的信息加密传输过程。 | 加密算法简单,密钥分发困难。 |
非对称密钥 | 公钥加密,私钥解密 | 加密算法复杂,密钥长度任意,适宜一对多的信息加密交换。 | 加密速度慢,密钥管理复杂。 |
行为安全
行为的秘密性:行为的过程和结果不能危害数据的秘密性。
行为的完整性:行为的过程和结果是可预期的。
行为的可控性:当行为过程出现偏离预期时,能够发现控制并纠正。
保障信息安全的技术包括:
数据库安全技术
数据库系统的安全主要指数据库管理系统的安全,数据存储的安全。
包括:数据库访问控制技术,数据库加密技术,多级安全数据库技术,数据库的推理控制问题,数据库的备份与修复。
操作系统安全技术
操作系统安全威胁有:计算机病毒,逻辑炸弹,特洛伊木马,后门,隐蔽通道。
计算机病毒:宏病毒修改的是word文件,而不是传统意义上的可执行文件。CIH病毒:破坏BIOS,史上唯一一款破坏硬件的病毒。
后门:它是一段非法代码,渗透者可以利用这段非法代码入侵系统,安装后门就是为了渗透。
隐蔽通道:不受安全策略控制违反安全策略,非公开的信息泄漏途径。
操作系统的安全性包括下面六种 | |
身份认证机制 | 实施强制认证方法,如口令数字证书等。 |
访问控制机制 | 实施细粒度的用户访问控制,细化访问权限。 |
数据保密性 | 对关键信息,数据要严加保密 |
数据完整性 | 防止数据被恶意代码破坏对关键信息进行数字签名保护技术。 |
系统的可用性 | 操作系统要加强应对攻击的能力,比如防病毒防缓冲区域溢出攻击等。 |
审计 | 是一种有效的保护措施,组织对计算机系统的威胁,并对系统检测故障恢复等方面发挥重要作用。 |
网络安全技术
防火墙:是一种静态安全技术。它是一种实用性很强的网络安全防御技术。防火墙是建立在内外网络边界上的过滤封锁机制。它的作用是防止不希望的,未经过授权的通信进出被保护的内部网络。它是一种被动技术。它假设了网络边界和服务。像是小区的保安,在门口拦截一切可疑人等。防火墙将网络划分为:
No | 防火墙将网络划分 | ||
1 | 内部网络 | 可信区域 | 企业全部的网络设备和用户主机 |
2 | 外部网络 | 不可信区域 | 外部的网络设备和主机 |
3 | DMZ非军事化区 | 企业内部划分的小区域 | 主要包含Web服务器,邮件服务器,FTP服务器,外部DNS服务器。为因特网提供某些信息服务。 |
防火墙类别介绍:
类别 | 特点 | 详细说明 |
网络级防火墙 | 过滤型防火墙 | 是一个有特殊功能的路由器,采用报文动态过滤技术,能够动态的检查流过的TCPIP报文或分组头。相应的防火墙软件工作在网络层和运输层。它的优点:不用改变客户机和主机的应用程序;缺点:安全要求不可能充分满足。需要和应用网关配合使用。 |
应用级防火墙 | 网关级防火墙 | 目前大多采用代理服务机制。控制和监督各类应用层服务的网络链接。目前应用级防火墙分四类:1)双穴主机:两块网卡两个IP。隔离了内部主机和外部主机的所有连接。2)屏蔽主机:甄别主机网关。3)屏蔽子网:甄别子网网关。适合于较大规模的网络使用。4)应用代理服务器 四类的共同点:需要有一台主机(堡垒主机)来负责通信登记。 |
网络层防火墙效率高但工作的层次较低。应用层正好相反,应用层防火墙效率低但工作层次高。流感爆发时的卫生检疫站就是应用了防火墙的一个特例。应用级需要把信息拆开来看里面是什么东西,所以效率是必然低下的。
屏蔽子网防火墙:在外网和内网之间做了屏蔽子网的措施,也称为隔离区。在应用级防火墙中,它的安全性是最高的。
VPN虚拟专用网络:由客户机,传输介质和服务器三部分组成,它使用隧道技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。通过对网络数据的封包和加密技术,在公网上传输私有数据,使公网达到私有网络的安全级别。常见的隧道技术有:点对点隧道协议(PPTP),第二层隧道协议(L2TP)IP安全协议(IPSec)。
IDS入侵检测与防护技术主要分两种
入侵检测系统IDS:网络安全状况的监管,它是被动的。
入侵防御系统IPS:倾向于提供主动防护,注重对入侵行为的控制。IPS包括数据的收集分析,处理和事件数据库,所以不需要安全审计系统。IPS通过主动嵌入到网络流量中实现这一功能,通过一个端口接收网外的数据,确认数据流量没有问题后在传入内部系统。
入侵检测被认为是防火墙之后第二道安全闸门,在不影响网络性能的前提下,能对网络进行检测,从而提供内部攻击,外部攻击,误操作的实时保护。
蜜罐技术是入侵检测技术的一个重要的发展方向。是一种主动防御技术,它包含一个漏洞的诱骗系统,使攻击者往往在蜜罐上浪费时间,延缓了对真正目标的攻击。
入侵者大致可分为:假冒者,非法者,秘密用户。
常见的无线网络安全技术包括:无线密钥公开基础设施、有线对等加密协议、Wi-Fi网络安全接入、无线局域网鉴别与保密体系、802-11i。
安全扫描包括漏洞扫描,端口扫描,密码类扫描(发现弱口令密码)。
Web威胁防护技术:Web访问控制技术,单点登录SSO,网页防篡改技术,Web内容安全。
人员管理首先要求加强人员审查,信息安全教育对象,应当包括与信息安全相关的所有人员,如领导和管理人员,信息系统的工程技术人员,一般用户等。
电子商务安全:
比较有代表性的两个协议:SSL和SET。除此以外还有Https和认证中心。
SSL主要提供三方面的服务:用户服务器合法性认证,加密数据以隐藏被传送的数据;保证数据完整性;
SSL由三部分组成:记录协议,握手协议,报警协议
CA认证:电子商务体系中的核心环节,是电子交易中信赖的基础。它的功能就是发放和管理数字证书。它的作用是使网上交易用户的属性与客观真实性与证书真实性一致。CA认证中心采用统一建设和分级管理的原则。
SSL和SET之间的比较:安全性SET比SSL要高。SSL位于传输层,而SET位于应用层,但SSL实现简单,独立于应用层。SSL是面向连接的协议。SET增加了对商家身份的验证,安全性进一步提高。
无线设备的安全性:
对无线电话用户的认证是数字移动电话最重要的安全特征之一。
无线设备安全性有三个:认证性,机密性,恶意代码和病毒。
认证性:SIM卡通常可以认证和加密密钥,认证算法,标识信息,用户电话号码等信息。
机密性:安全WAP使用SSL和WTLS来保护安全传输的不同部分,其中SSL保护安全连接中的有线连接部分,WTLS保护无线连接部分。WAP协议位于OSI参考模型的4-7层。
Kerberos机制:
实现单点登陆的网络身份认证协议。Kerberos广泛应用于分布式计算机环境中。它的优点有:安全性高,透明性高,可扩展性好。缺点有:用户增加则密钥管理复杂;如果KDC出错,所有人都无法访问;不能保护一台计算机;不能保护网络容量。
与安全通信相关的网络协议:
TCPIP协议一般都没有安全体系。传统的Http协议和SSL的结合,就有了Https,它保证了安全性,一般用在银行网络中。
物理层的隔离:防止无线信号传播出去。
物理层的屏蔽:使用专用的网络,比如军用网络,公安专网。
PPTP和L2TP:在通用的互联网基础之上开出两条安全的通道。
IPSet是针对IP包加密的协议。它将原有的IP包加上密之后再传。
PGP既可以用于邮件,也可以用于文件加密。
协议名称 | 位于 | 说明 |
SSL协议 | 传输层 | 允许用户使用持有证书的因特网浏览器访问服务器,主要任务是进行数据加密,并对通信会话过程进行安全保护,用于在因特网上传输机密文件也可以用与安全电子邮件。超越传输层一直到应用层。 |
TLS协议 | 传输层 | 确保互联网通信应用和用户隐私的安全性 |
SSH协议 | 应用层 | 把所有传输的数据进行压缩和加密,可以代替Telent,也可以为FTP,POP甚至PPP提供安全通道 |
Https协议 | 应用层 | 安全超文本传输协议。以安全为目标的Http通道。简单来说就是安全版的HTTP。该协议的安全基础是SSL,即传输层SSL+应用层Http。它是一个URL语法体系。用于安全的Http传输。使用的端口是403。 |
SET协议 | 应用层 | 基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Visa国际组织和MasterCard共同制定的一个能保证通过开放网络进行安全电子支付的技术标准。它充分发挥了认证中心的作用,以维护任何开放网络上的电子商务参与者所提供信息的真实性和保密性。 |
IPSec协议 | 网络层 | 是一个协议包,透过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族。IPsec协议在单独使用时适于保护基于TCP或UDP的协议。 |
PPTP协议 | 数据链路层 | 是一种支持多协议虚拟专用网络的网络技术,通过该协议,远程用户能够通过操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地ISP,通过Internet安全链接到公司网。 |
L2TP协议 | 数据链路层 | 是一种工业标准的Internet隧道协议,功能大致和PPTP协议类似,比如PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接;PPTP使用单一隧道,L2TP使用多隧道;L2TP提供包头压缩、隧道验证,而PPTP不支持。 |
WTLS协议 | 传输层 | 是根据工业标准TLS Protocol而制定的安全协议。WTLS是设计使用在传输层(Transport Layer)之上的安全层(Security Layer),并针对较小频宽的通讯环境作修正。 |
IPSec协议:
概念:是一个工业标准网络安全协议。为IP网络提供透明的安全服务。
作用:保护TCPIP通信免遭窃听和串改。它是基于端对端的安全模式。对数据的加密以数据包为单位。进一步提高了IP数据包的安全性。
特征:可以支持IP级所有流量的加密或认证。在IP层提供安全服务。在网络层上实施安全保护。
IPSec可以显著减少以下几种网络攻击:Sniffer,数据串改,身份欺骗,中间人攻击,拒绝服务攻击。
网络安全Dos与DDos
DDos使用合法的手段做非法的事情。发生在上海的踩踏事件就是DDos的一种特例。黑客提前会去互联网上去抓肉机。它就是使用合法的手段占用资源。
ARP是地址解析协议,利用错误的IP和Mac之间的关系来误导计算机作出错误的判断。
TCSEC可信计算机系统:标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级ABCD、7个级别。其中A等级安全级别最高,D最低。
常用安全技术术语
DES | ISO核准的一种加密算法,密钥长度为56位。 |
IDEA | 在DES的基础上发展起来的,类似于三重DES,为了改善DES密码太短的缺点,它的密钥有128位 |
RSA | 以发明者名字命名,密钥长度为512位。这个算法速度慢,大数分解为两个素数的难度。主要用于数字签名中 |
MD5 | 消息摘要算法。用于确保信息完整一致,以512位分组来处理输入的信息,输出为四个32位分组 |
SHA | 安全散列算法。对长度不超过264位的消息产生160位的消息摘要。它是美国的政府标准 |
数字签名 | PKI的实现主要借助了数字签名技术。数字签名就是保证真实发送和接收,没有做任何的修改。数字签名有三种算法实现:Hash签名,DSS签名,RSA签名 |
PKI | 是CA安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络技术和安全规范。它实现了CA和证书的管理,密钥的备份和恢复等功能 |
PGP | 一个基于RSA公钥加密体系的邮件加密软件。防止非授权者阅读邮件。他采用了谨慎的密钥管理。特点是功能强大速度快。 |
DSS | 数字签名标准(DigitalSignatureStandard)是美国政府用来指定数字签名算法的一种标准,其中也涉及到非对称加密法 |
数字信封 | 它采用密码技术保证只有规定的接受人才能阅读信息的内容。基本原理是将原文用对称密钥加密,而将对称密钥用接收方公钥加密发送给对方。接收方收到后,用自己的私钥解密信封。 |
数字水印 | 将一些标示信息直接嵌入到数字载体中,但不影响原载体的使用价值。也不容易被人的知觉系统注意到。它的特点有安全性,隐蔽性,鲁棒性,水印容量。 |
鲁棒性 | 经历多种有意无意信号处理后,水印保证部分完整性并任能准确识别。 |
水印容量 | 载体在不发生形变的情况下可嵌入的水印信息量。 |
堡垒主机 | 是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。 |
安全杂凑算法 | 是用散列函数进行数据加密。输入一个长度不固定的字符串,返回一串定长的字符串,这个返回的字符串就是信息摘要。典型的有MD5和SHA。 |
CA认证 | 它的功能就是发放和管理数字证书。它的作用是使网上交易用户的属性与客观真实性与证书真实性一致。 |
隧道技术 | 包括数据封装,传输和解包在内的全部过程。可以分别以2,3层协议为基础,第二层数据隧道对应数据链路层,包括的协议有PPTP和L2TP。第三层数据隧道对应网络层。如果需要在传输超实现VPN,则可使用TLS协议。TLS确保没有第三方能窃听或盗取信息。 |
数字证书与PGP
数字信封就是发送方将原文用对称密钥进行加密,将对称密钥用非对称的加密(接收方公钥加密后,传给接收方的过程。
接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得到原文。
PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA,RSA,MD5,ZIP数据压缩算法。
PGP承认两种不同的证书格式,PGP证书和X.509证书。
PGP证书包含PGP版本号,证书持有者的公钥,证书持有者的信息,数字签名,证书有效期,密钥首选的对称加密算法
X.509证书包含版本证书的序列号,签名算法标示,证书有效期,证书主体名,主体公钥信息,发布者的数字签名。
数字证书类似于身份证,颁发数字证书的叫做CA机构。数字证书如何判定其是权威的?可以用到CA机构。
信息摘要
原始信息发生变化 特征值就会跟着变。信息摘要是用来保护信息完整性的。单向散列函数(单向Hash函数),固定长度的散列值。
常用的摘要算法有:MD5,SHA。目前市场广泛使用的是MD5,SHA算法的散列值分别为128和160位。
一般情况下数字签名和信息摘要合在一起使用。摘要不同于加解密过程,信息摘要算法是不能用来还原的。
数字签名
数字签名技术主要就是一种防抵赖的技术。顾名思义就是在信息发送之前,签上自己的名字。在AB直接传输数据,用A的私钥加密,然后在接收端B这边用A的公钥解密,因为公钥是任何人都有的,所以只有签名的作用。这个就是数字签名的原理。
网络威胁与攻击
威胁名称 | 描述 |
ARP重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
Dos拒绝服务 | 对信息或其他资源的合法访问被无条件地阻止 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
业务流分析 | 通过对系统进行长期监听,利用统计分析的方法对诸如通信频度,通信的信息流向,通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 |
信息泄漏 | 信息被泄漏或者透露给了一个非授权的实体。 |
破坏信息的完整性 | 数据被非授权的增删,修改或破坏而受到损失。 |
非授权访问 | 某一个资源被某个非授权的人或以非授权的方式使用。 |
抵赖 | 这是一种来自用户的攻击,比如否认自己曾经发布过的某条信息,伪造一份对方来信等。 |
陷阱门 | 在某个系统或者某个部件中设置了机关,使得当提供特定的输入数据时允许违反安全策略。 |
特洛伊木马 | 软件中还有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。 |
旁路控制 | 攻击者利用系统的安全缺陷,或安全性上的脆弱之处,获得非授权的权利或特权。例如攻击者通过各种攻击手段发现原本应该保密,但是却又暴露出来的一些系统特征,攻击者可以绕过防线守卫者,侵入系统的内部。 |
授权侵犯 | 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的。也称作内部攻击。 |
假冒 | 通过欺骗通信系统或用户,达到非法用户冒充为合法用户,或者特权小的冒充特权大的用户的目的,通常黑客采用这种方法进行攻击。 |
1.信息系统安全策略
在大的国企中,都有信息中心这个部门,而小企业或者外企私企也都会有IT部门,他们负责制定单位的信息系统安全策略,并对企业信息安全负责。什么是信息系统的安全策略呢?就是由信息安全部门的处长(Chief Security Officer)制定的,对本单位的计算机业务和信息系统的安全风险和安全威胁先识别出来,然后对其进行评估,采取各种措施和手段建立安全制度,保证单位的信息系统安全等。这里CSO定的安全策略就是七定中解决方案,安全策略这个核心内容解决方案落实后,接下来就要开始定岗。一般国内的信息中心会设置以下的岗位:机房设备安全管理员,网络和数据库管理员,主机和操作系统管理员。
作为IT部门或者是信息中心,如果把要安全目标定义为系统永不停机,数据永不丢失等是不太可能做到的。
在定义安全策略时,可以参考信息系统安全等级保护的五个标准(GB17859-1999)这五个标准就是:用系安结防。安全等级随着等级提高而提高。
第一级用户自主保护级,适用于普通内联网用户,简单理解为有点不负责任了让用户自己保护自己。
第五级访问验证保护级,适用于国防安全部门和需要对计算机信息系统实施特殊隔离的单位。一般的企业信息中心建设,都不需要第五级。
第二级 系统审计保护级,实施了粒度更细的自主访问控制,审计安全性相关事件和隔离资源,使用户对自己的行为负责。第二级一般用在需要保护的非重要单位。
第三级 安全标记保护级。它具有第二级所有的安全机制外,还具备安全策略模型,数据标记以及主体对客体强制访问控制的非形式化描述。它适用于地方级国家机关,金融单位机构,大型信息技术企业。是最普遍使用的等级。
第四级 结构化保护级 在第四级中已经将自主和强制访问控制扩展到所有主机与客体。它适用于中央级国家机关,广播电视部门,国家重点科研机构,国防建设部门。
不管是企业还是单位机构,应当根据业务应用性质和部门重要程度等信息,来制定安全标准等级。一旦确定了某个级别,也就确定了安全的大体方案。
信息系统的安全策略是需要设计的,为此我国信息化建设总结出了8个总原则和10个特殊原则,用来辅助安全策略的设计。安全化工作事关大局,影响组织机构的全体人员,所以必须由企业的主要领导人来负责,这也是八大原则中的首要原则。
有了安全策略之后还要制定信息系统安全方案,方案包括体系架构的方案,业务和数据存储方案,网络拓扑方案,主要安全设备的选型等,安全策略和安全方案密不可分,相辅相成。
2.信息安全系统工程
信息安全系统工程就是为了建设好信息安全系统的特殊需要而组织实施的工程。我们用一个宏观的三维图来信息安全系统的体系架构及其组成。这个三维图就叫做信息安全空间。
在信息安全空间中,X轴代表安全机制,它能够提供某些安全服务。Y轴代表网络七层模型,离开了网络,何谈信息系统的安全呢;Z轴代表安全服务,如访问控制,数据保密等都是安全服务。XYZ三轴构成了信息系统的安全空间。安全空间有五大要素:认证,权限,完整,加密,不可否认这5个构成。为了实现信息系统的安全空间,少不了六个安全技术的使用,实现信息安全的四个属性。
3.信息安全技术
安全技术有:加密技术,数字签名技术,访问控制技术,数据完整性技术,认证技术,数据挖掘技术这六种所组成。接下来先简单介绍下这六种安全技术。
先说说加密技术,它由三部分组成,对称密钥加密算法,非对称密钥加密算法,Hash算法三个所组成。对称加密典型的有:64位DES和128位的3DES和IDEA。对称嘛也就是加密解密都是使用同一个密钥,所以它加解密的速度很给力,加密解密算法简单了,但密钥的分发就变得困难。至于第二个非对称密钥,典型的只有RSA一种。加密解密不是一个密码,发送者使用接受者的公钥加密(发功解私),接受者使用发送者私钥解密,这个过程比对称的要来得速度慢,密钥管理复杂,所以才叫非对称。加密技术能防止没有权限的人看到信息,但它不是防病毒的技术。
第二个安全技术是数字签名,可以用数字签名技术来确保文档的真实可靠性。发送方就不能抵赖,接收方不能伪造了。Hash 算法MD5,SHA就是可以用在数字签名技术中。
数字证书一般是由认证机构CA经过数字签名之后发给网上信息交易主体的一个电子文档。数字证书一般按照X.509标准制作而成。
第三个,访问控制技术。说到访问控制技术,有强制访问控制(MAC,用户不能改变安全级别和对象属性,也就是被定死的控制权限)和自主访问控制(DAC,允许对象属主来制定安全访问策略)两种。
访问控制授权的四种方案中,出了上面提到的两种外,还有ACL访问控制列表和RBAC基于角色的访问控制方式。RBAC和DAC比,它不能将权限授予给别的用户了,但RBAC又不同于MAC,因为它没有基于多级安全需求。最后一个ACL,它具有一个可以访问资源的用户的列表,如果有这个用户、那么就可以访问这个资源。
第四个数据完整性技术,它是防止系统不被恶意代码破坏,对关键信息进行数字签名保护的技术。
第五个是认证技术。认证就是证明某事是否确实有效的一个过程。它用来确保发送接收者的真实性和报文完整性,杜绝篡改冒充等情况发生。
认证和数字签名技术十分相近,但他们彼此之间也是有不同的。首先认证技术只能保证收发双方互相验证真实性,而数字签名除了收发双方外,还允许第三方认证。而且在认证中双方都是共享保密数据的,数字签名需要第三方验证,所以它是公开数据的。
第六个也是最后一个:数据挖掘技术。他利用大量的数据积累和经验积累,及早发现隐患,将犯罪扼杀在萌芽阶段。及时修补不健全的安全防范体系。
4.信息安全属性
信息安全属性一共有四个包括:保密性,完整性,可用性和不可抵赖性。
保密性是指信息不给没有授权的用户使用。应用系统常用的保密技术有:最小授权原则,最小最少的权利总不会错;防暴露,防止信息意外泄漏;还有两个是信息加密和物理保密原则。这个安全属性对应的安全技术就是安全加密技术。
第二个完整性属性,应用系统在数据传输或存储过程中,不被偶然或蓄意的修改和删除。安全技术中的数字签名技术,还有网络中的纠错技术都是信息安全属性中的完整性属性。
第三个安全属性可用性,信息系统可被授权系统访问,并按需求使用的特征。该属性接近于信息系统安全技术中的访问控制技术,因为都存在授权访问。
第四个安全属性是不可抵赖性。所有参与者都不可能否认或抵赖曾经完成的操作和承诺。数字签名和认证技术都能实现不可抵赖性。
5.信息安全系统的体系架构
信息安全系统的天职就是保障业务信息系统的安全。没有了安全业务应用系统也就不能正常的运营了。信息安全架构体系可以分为三大类:MIS+S后面加一个S是初级安全保障系统,S+MIS前面加一个S是标准的安全保障系统,SS-MIS两个S在前面就是SuperSecurity超级安全的意思,也是最安全信息系统架构。
初级安全保障系统的特点硬件软件都是通用的,安全设备基本不带密码,应用业务系统也基本不会变。
标准安全保障系统和初级系统比,虽然设备还是通用,但安全设备已经带了密码,业务应用系统也必须根本改变。
而超级安全的信息安全保障系统,这样的系统建立在绝对的基础上,连软件硬件都不能使用通用的而必须是专用的。
不同安全级别的安全系统,建设的费用也是不一样的。
6.网络安全技术
之间介绍了信息的安全技术,信息是通过网络传播,网络的安全与否直接影响了信息系统的安全。
在安全的三维模型中,Y轴是OSI网络七层模型,如果离开了网络单独谈信息系统的安全,也就意义不大了。网络安全技术也分为六种:防火墙,VPN,防病毒,身份认证,数据加密和安全审计。其中身份认证,数据加密都在安全技术中有过了介绍,在此就不多做说明。
防火墙技术是一种静态的安全技术。他像是小区保安,可以拦截一切来自外部的可疑数据和访问。除了防火墙外,入侵检测入侵防护也是网络的安全技术。入侵检测是防火墙之后的第二道闸门,能对网络进行检测,从而提供对内部攻击外部攻击和误操作的实时保护。它更像是小区里的监控,监控在小区里发生的异常。
入侵检测又可以分为入侵检测系统,入侵防护系统两个大类。入侵检测注重监管,就像摄像头一样,只能做被动的确认。而入侵防护系统就属于主动防守。它直接嵌入到网络流量中,一个端口接收对外数据,再用另一个端口将过滤的信息传送到内部。
第二个是VPN虚拟专用网络,它采用隧道作为传输介质。这个隧道是建立在公共网络或专用网络之上的。使用隧道这个传输介质,连接了客户机和服务器。通过隧道传输介质专门的协议来保证信息的安全。相关的协议有:IPSec(IP安全协议),L2TP(隧道协议),PPTP(点对点隧道协议),GRE等。
第三个重要的网络安全技术是安全审计。安全审计采用了数据挖掘和数据仓库技术。检查主体会客体进行访问的情况,并帮助分析事故产生的原因的技术。它被形象的比喻成监护神。安全审计可以对潜在的威胁进行震慑和警告,通过日志可以确认检查滥用,记录破坏行为。还可以使用日志,发现入侵等潜在风险,通过统计日志,可以发现信息系统性能问题。看来在安全审计中日志发挥了很重要的作用。
入侵检测和安全审计也起到了相辅相成的作用。入侵检测是手段,可以获取非法入侵,而安全审计重在审核资料来源,它是目的。
说到安全审计,不得不说说审计代理Agent。它是分布式审计系统的一部分,还有两个是审计控制台和审计中心。审计中心类似于软件架构中的服务器端,因为在这里对审计系统的数据进行集中存储和管理。审计控制台相似于软件架构模式中的前端,可以对数据日志进行查阅。而软件架构中的控制件:审计Agent则是用来记录数据和传输数据到审计中心。审计代理其实也可以分为三种类型:系统嵌入型,主动信息获取型,网络监听型三种。
7.保障信息安全的技术
保障信息安全的技术中,网络安全技术是关键技术。除了网络以外,还有硬件软件系统,操作系统,数据库系统,密码安全技术,恶意软件防止技术,信息隐藏技术等。这些方面的安全技术也同样是非常重要的。
除了网络安全技术以外,密码安全技术也是关键技术。密码按照安全的等级分为:商用密码,替用密码,绝密密码,军用密码四种。
相较于关键的密码安全技术和网络安全技术,另外操作系统和硬件安全技术,这两个是信息系统安全的基础。操作系统安全性六个方面分别是,身份认证,访问控制,保密,完整,可用性,安全审计。操作系统的安全技术和上面介绍的信息安全技术四个都是一样的。安全审计技术和网络的安全技术一样,还有一个可用性则是信息安全的属性之一。
为什么操作系统安全技术是基础呢,因为操作系统作为信息系统的运行平台和载体,也面临着个方面的威胁。比如有逻辑炸弹,病毒木马,后门,隐蔽通道等。
8.信息系统安全管理的体系结构
信息安全系统工程能力成熟度模型ISSE-CMM便是一种衡量信息安全系统工程实施能力的方法。英文叫做:Information Sercurity System Engineering Capability Model。和CMM和CMMI一样,也可以分为五个级别。非正规实施级,规划跟踪级,充分定义级,量化控制级,持续改进级。
9.安全协议
所有的信息安全技术都离不开安全协议的存在。基于协议才能实现信息系统的安全。通信安全的协议有:SSL,TLS,SSH和VPN这四种组成。
VPN里面之前已经给介绍了,有点对点协议(PPTP),第二层隧道协议(L2TP)和IP安全协议(IPSec)。通过对网络数据的封包和加密传输,使公网达到私有网络的安全级别,所以称呼其为虚拟专用网络。
SSL和TLS协议都存在于传输层的协议。都是对传输数据进行加密的协议。SSL主要进行加密处理并对通信会话过程进行安全保护。TLS则侧重用户隐私的安全性。
SSH是安全外壳协议的缩写。为建立在应用层和传输层基础上的安全协议。它专为远程登录会话和其他网络服务提供安全性的协议。