1. 信息安全軟體有哪些
你這個問題我覺得按分類來說更合理,大致的分為那麼幾類(不一定完全):
1、數據的分組過濾:按照OSI的不同的層次有防火牆,流量控制,入侵檢測,應用防護系統等
2、身份鑒別:終端安全登錄,4A單點登錄系統等
3、訪問控制:應用訪問控制中間件等
4、審計系統:操作系統日誌審計系統、桌面審計系統、應用系統審計、資料庫審計等。
5、系統安全性能檢測:漏洞掃描,補丁分發系統,NAC安全接入系統;
6、防病毒系統:桌面防毒、伺服器防毒,防毒牆。
7、網間隔離:網閘(也叫安全隔離與信息交換系統)
當然特殊行業還有些保密要求的,那還涉及一些安全保密檢測工具,存儲介質清除工具等等。
2. 信息安全的產品
2012年信息安全產業將步入高速發展階段,而整個互聯網用戶對安全產品的要求也轉入「主動性安全防禦」。隨著用戶安全防範意識正在增強,主動性安全產品將更受關注,主動的安全防禦將成為未來安全應用的主流。 網站安全檢測,也稱網站安全評估、網站漏洞測試、Web安全檢測等。它是通過技術手段對網站進行漏洞掃描,檢測網頁是否存在漏洞、網頁是否掛馬、網頁有沒有被篡改、是否有欺詐網站等,提醒網站管理員及時修復和加固,保障web網站的安全運行。
1)注入攻擊檢測Web網站是否存在諸如SQL注入、SSI注入、Ldap注入、Xpath注入等漏洞,如果存在該漏洞,攻擊者對注入點進行注入攻擊,可輕易獲得網站的後台管理許可權,甚至網站伺服器的管理許可權。
2) XSS跨站腳本檢測Web網站是否存在XSS跨站腳本漏洞,如果存在該漏洞,網站可能遭受Cookie欺騙、網頁掛馬等攻擊。
3)網頁掛馬檢測Web網站是否被黑客或惡意攻擊者非法植入了木馬程序。
4)緩沖區溢出檢測Web網站伺服器和伺服器軟體,是否存在緩沖區溢出漏洞,如果存在,攻擊者可通過此漏洞,獲得網站或伺服器的管理許可權。
5)上傳漏洞檢測Web網站的上傳功能是否存在上傳漏洞,如果存在此漏洞,攻擊者可直接利用該漏洞上傳木馬獲得WebShell。
6)源代碼泄露檢測Web網路是否存在源代碼泄露漏洞,如果存在此漏洞,攻擊者可直接下載網站的源代碼。
7)隱藏目錄泄露檢測Web網站的某些隱藏目錄是否存在泄露漏洞,如果存在此漏洞,攻擊者可了解網站的全部結構。
8)資料庫泄露檢測Web網站是否在資料庫泄露的漏洞,如果存在此漏洞,攻擊者通過暴庫等方式,可以非法下載網站資料庫。
9)弱口令檢測Web網站的後台管理用戶,以及前台用戶,是否存在使用弱口令的情況。
10)管理地址泄露檢測Web網站是否存在管理地址泄露功能,如果存在此漏洞,攻擊者可輕易獲得網站的後台管理地址。 1、結構安全與網段劃分
網路設備的業務處理能力具備冗餘空間,滿足業務高峰期需要;根據機構業務的特點,在滿足業務高峰期需要的基礎上,合理設計網路帶寬;
2、網路訪問控制
不允許數據帶通用協議通過。
3、撥號訪問控制
不開放遠程撥號訪問功能(如遠程撥號用戶或移動VPN用戶)。
4、網路安全審計
記錄網路設備的運行狀況、網路流量、用戶行為等事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關的信息;
5、邊界完整性檢查
能夠對非授權設備私自聯到內部網路的行為進行檢查,准確定出位置,並對其進行有效阻斷;能夠對內部網路用戶私自聯到外部網路的行為進行檢查,准確定出位置,並對其進行有效阻斷。
6、網路入侵防範
在網路邊界處監視以下攻擊行為:埠掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊、網路蠕蟲攻擊等入侵事件的發生;當檢測到入侵事件時,記錄入侵源IP、攻擊類型、攻擊目的、攻擊時間等,並在發生嚴重入侵事件時提供報警(如可採取屏幕實時提示、E-mail告警、聲音告警等幾種方式)及自動採取相應動作。
7、惡意代碼防範
在網路邊界處對惡意代碼進行檢測和清除;維護惡意代碼庫的升級和檢測系統的更新。
8、網路設備防護
對登錄網路設備的用戶進行身份鑒別;對網路設備的管理員登錄地址進行限制;主要網路設備對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別 1、身份鑒別
對登錄操作系統和資料庫系統的用戶進行身份標識和鑒別;
2、自主訪問控制
依據安全策略控制主體對客體的訪問。
3、強制訪問控制
應對重要信息資源和訪問重要信息資源的所有主體設置敏感標記;強制訪問控制的覆蓋范圍應包括與重要信息資源直接相關的所有主體、客體及它們之間的操作;強制訪問控制的粒度應達到主體為用戶級,客體為文件、資料庫表/記錄、欄位級。
4、可信路徑
在系統對用戶進行身份鑒別時,系統與用戶之間能夠建立一條安全的信息傳輸路徑。
5、安全審計
審計范圍覆蓋到伺服器和重要客戶端上的每個操作系統用戶和資料庫用戶;審計內容包括系統內重要的安全相關事件。
6、剩餘信息保護
保證操作系統和資料庫管理系統用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬碟上還是在內存中;確保系統內的文件、目錄和資料庫記錄等資源所在的存儲空間
能夠檢測到對重要伺服器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,並在發生嚴重入侵事件時提供報警;能夠對重要程序完整性進行檢測,並在檢測到完整性受到破壞後具有恢復的措施;操作系統遵循最小安裝的原則,僅安裝需要的組件和應用程序,並通過設置升級伺服器等方式保持系統補丁及時得到更新。
8、惡意代碼防範
安裝防惡意代碼軟體,並及時更新防惡意代碼軟體版本和惡意代碼庫;主機防惡意代碼產品具有與網路防惡意代碼產品不同的惡意代碼庫;支持防惡意代碼的統一管理。
9、資源控制
通過設定終端接入方式、網路地址范圍等條件限制終端登錄;根據安全策略設置登錄終端的操作超時鎖定;對重要伺服器進行監視,包括監視伺服器的CPU、硬碟、內存、網路等資源的使用情況;限制單個用戶對系統資源的最大或最小使用限度;當系統的服務水平降低到預先規定的最小值時,能檢測和報警。 ◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。
◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。
◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。
◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。
◆ 可控制性:對信息的傳播及內容具有控制能力。 (1) 信息泄露:信息被泄露或透露給某個非授權的實體。
(2) 破壞信息的完整性:數據被非授權地進行增刪、修改或破壞而受到損失。
(3) 拒絕服務:對信息或其他資源的合法訪問被無條件地阻止。
(4) 非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。
(5) 竊聽:用各種可能的合法或非法的手段竊取系統中的信息資源和敏感信息。例如對通信線路中傳輸的信號搭線監聽,或者利用通信設備在工作過程中產生的電磁泄露截取有用信息等。
(6) 業務流分析:通過對系統進行長期監聽,利用統計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數進行研究,從中發現有價值的信息和規律。
(7) 假冒:通過欺騙通信系統(或用戶)達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。黑客大多是採用假冒攻擊。
(8) 旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者通過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統「特性」,利用這些「特性」,攻擊者可以繞過防線守衛者侵入系統的內部。
(9) 授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作「內部攻擊」。
(10)特洛伊木馬:軟體中含有一個覺察不出的有害的程序段,當它被執行時,會破壞用戶的安全。這種應用程序稱為特洛伊木馬(Trojan Horse)。
(11)陷阱門:在某個系統或某個部件中設置的「機關」,使得在特定的數據輸入時,允許違反安全策略。
(12)抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經發布過的某條消息、偽造一份對方來信等。
(13)重放:出於非法目的,將所截獲的某次合法的通信數據進行拷貝,而重新發送。
(14)計算機病毒:一種在計算機系統運行過程中能夠實現傳染和侵害功能的程序。
(15)人員不慎:一個授權的人為了某種利益,或由於粗心,將信息泄露給一個非授權的人。
(16)媒體廢棄:信息被從廢棄的磁碟或列印過的存儲介質中獲得。
(17)物理侵入:侵入者繞過物理控制而獲得對系統的訪問。
(18)竊取:重要的安全物品,如令牌或身份卡被盜。
(19)業務欺騙:某一偽系統或系統部件欺騙合法的用戶或系統自願地放棄敏感信息等等。 ◆ 自然災害、意外事故;
◆ 計算機犯罪;
◆ 人為錯誤,比如使用不當,安全意識差等;
◆ "黑客" 行為;
◆ 內部泄密;
◆ 外部泄密;
◆ 信息丟失;
◆ 電子諜報,比如信息流量分析、信息竊取等;
◆ 信息戰;
◆ 網路協議自身缺陷,例如TCP/IP協議的安全問題等等;
◆ 嗅探,sniff。嗅探器可以竊聽網路上流經的數據包。
3. 常見的信息安全產品主要有哪幾種
常見的信息安全產品主要有:計算機查毒軟體、防火牆、網關、入侵檢測系統、入侵防禦系統、安全備份系統、安全加密軟體、統一威脅安全管理系統等。
4. 常見的信息安全產品主要有哪幾種
有七類:
一、物理安全產品(physicalsecurityproct):
採用一定信息計算實現的,用以保護環境、設備、設施以及介質免遭物理破壞的信息安全產品。包括:
1.環境安全-----區域防護、災難防護與恢復、容災恢復計劃輔助支持
2.設備安全-----設備防盜、設備防毀、防線路截獲、抗電磁干擾、電源保護3.介質安全-----介質保護、介質數據安全
二、主機及其計算環境安全類():
部署在主機及其計算環境中,保護用戶計算環境保密性、完整性和可用性的信息安全產品。包括:
1.身份鑒別-----電子信息鑒別(主機)、生物信息鑒別(主機)
2.計算環境防護------可信計算、主機入侵檢測、主機訪問控制、個人防火牆、終端使用安全
3.防惡意代碼-----計算機病毒防治、特定代碼防範
4.操作系統安全------安全操作系統、操作系統安全部件
三、網路通信安全類():
部署在網路設備或通信終端上,用於監測、保護網路通信,保障網路通信的保密性、完整性和可用性的信息安全產品。包括:
1.通信安全-----通信鑒別、通信保密
2.網路監測-----網路入侵檢測、網路活動監測與分析
四、邊界安全類(boundarysecurityproct):
部署在安全域的邊界上,用於防禦安全域外部對內部網路/主機設備進行攻擊、滲透或安全域內部網路/主機設備向外部泄漏敏感信息的信息安全產品。包括:
1.邊界隔離-----安全隔離卡、安全隔離與信息交換
2.入侵防範-----入侵防禦系統、網路惡意代碼防範、可用性保障(抗DoS)3.邊界訪問控制-----防火牆、安全路由器、安全交換機4.網路終端安全-----終端接入控制5.內容安全-----信息內容過濾與控制
五、應用安全產品(applicationsecurityproct):
部署在特定的應用系統中,用於保障應用安全的信息安全產品,如應用層的身份鑒別和訪問控制服務。包括:
應用服務安全-----安全應用服務、電子信息鑒別、生物信息鑒別
應用服務安全支持-----應用數據分析
六、數據安全產品(datasecurityproct):
防止信息系統數據被僱傭或無意非授權泄露、更改、破壞或信息被非授權的系統辨識、控制,即確保數據的完整性、保密性、可用性和可控性的信息安全產品。包括:
1.數據平台安全-----安全資料庫、資料庫安全部件
2.備份與恢復-----數據備份與恢復
3.數據保護-----數據加密、數據泄露防護、電磁泄露防護
七、安全管理與支持產品():
為保障信息系統正常運行提供安全管理與支持、以及降低運行過程中安全風險的信息安全產品。包括:
1.綜合審計-----安全審計
2.應急響應支持------應急計劃輔助軟體、應急設施
3.密碼支持-----密碼設備、秘鑰管理
4.風險評估-----系統風險評估、安全性檢測分析5.安全管理-----安全資產管理、安全監控