网络安全入门课件_第1页
网络安全入门课件_第2页
网络安全入门课件_第3页
网络安全入门课件_第4页
网络安全入门课件_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全入门

网络安全入门

平台和安全性关于的安全级是中的一个非常地的安全级,而且,的级只限于某些特定的硬件平台上(或和)。的级证书的对象是一台无网络连接的,单独工作的工作站。平台和安全性关于的安全级平台和安全性从开始硬件不可靠的口令放电获取主板口令获得主板口令获得,,口令键盘捕获工具键盘捕获工具是一种捕获出现在某一特定事件的任何击键动作的工具平台和安全性从开始平台和安全性

记录一个任务的所有击键动作,并可以回放。有精确的时间顺序。很轻易就可以避开登录过程平台和安全性记录一个任务的所有击键动作,并可以回放。有平台和安全性

安全框架()目的是将一连串技术加入到产品中。采用了的技术,即系统中开发人员数字的为他的应用程序签名。的问题是允许任何二进制代码的执行,恶意的控件可以编写程序不需要用户的确认或同意就可以删除或修改用户本地攀上的文件或与其他计算机链接的文件。表现较好的空间也有染毒的危险。遗憾的事,病毒可以像一般代码那样加密。年月,德国的()显示了能够从银行账户中窃取钱财病房到另一个账户的控件,这些没有用到个人标示码()。这显示了安全模型的巨大漏洞。平台和安全性安全框架()平台和安全性

采用了一个真正的安全模型。这个模型中最重要的是考虑了访问控制。访问控制主要是出现在基于的操作系统中。它包括关于谁可以访问文件、服务和目录控制。某些情况下,它也包含对访问可以出现的时间控制。平台和安全性平台和安全性

数据访问控制可以控制用户在一给定的时间内对那些文件和资源进入完全控制的权利。如在安全模型下,你可以禁止某个用户访问。是包含于发行版中的增强文件系统。文件系统提供某些安全性,如控制用户访问和认证。然而对于严格的细节控制(对每个文件和目录的控制),你必须为分区选择。这个问题经常被忽视。平台和安全性数据访问控制平台和安全性的与系统所实现的策略相同。其中起核心作用的是文件所有权和特权的理论。即谁创建文件谁就拥有它,而其他人对这个文件的访问以来与其管理者对它所作的限制。把所有的控制情况放在一起并以完整的格式显示。查找注册表中的对象。平台和安全性的与系统所实现的策略相同。其中起核心作用的是文件平台和安全性的脆弱性端口的远程漏洞早期的,只要向端口发送..,服务器就会崩溃。现在仍然有很多漏洞被发现拒绝服务攻击可以使服务器的使用率达到端口攻击对其中一个发出几行文字,将时早期的负载达到拒绝服务攻击平台和安全性的脆弱性平台和安全性()问题是一个客户服务器模型的文件共享协议。它用于共享文件、目录、打印机和串行通信连接。它可以运行于(或相连于)一系列其他协议上,包括拒绝服务攻击早期的可以通过向服务器发送..\来摧毁目标机平台和安全性()问题平台和安全性可能通过复杂的手段未经授权的安装远程主机的共享目录平台和安全性可能通过复杂的手段未经授权的安装远程主机的共享目平台和安全性平台已经发展了很多年。今天,他被定位为一个()位的多任务,多用户的网络操作系统。它具有先进的安全特性,包括独立访问控制、加密和认证。是安全的吗?可以使安全的,但是大多是的默认安装是不安全的。平台和安全性平台和安全性什么是安全的?

被认为对一般敏感数据的使用是安全的。级不仅仅是一个操作系统,而且包括硬件(,)和软件()。在底层它有一个类似的界面。在高层,它使用一个有等级的文件系统。这个操作系统的(数据访问控制)非常完善,非常适合于敏感性工作。平台和安全性什么是安全的?平台和安全性

级是的安全增强版本。提供小粒度的访问控制、审查能力和访问控制列表。另外,系统识别四个层次的安全用户(或特权用户):系统安全管理员安全操作员收费管理员审查员这种操作系统并不信任用户。系统结构依赖于人为定义的严格访问政策。攻击这样系统的唯一方法就是内部人进行破坏。负责系统维护的每个人相互之间都是相对独立的。每个可信用户必须对系统安全的某一特定部分负责。为了覆盖所有系统安全性,这些人必须协同工作。平台和安全性级平台和安全性保护一个系统应该开始于安装。开始安装时,对你机器安全性威胁是本地漏洞和极小的由供应厂商的程序员安装特罗伊木马的可能性。控制台安全让系统在单用户模式下需要口令机器应该放在何处不应该把一台有敏感数据的机器放在用户可以不受限制接触机器的地方。若一个系统在物理上是不安全的,则整个系统都是不安全的。平台和安全性保护一个系统应该开始于安装。平台和安全性保护你的安装介质安装介质应该放到一个安全的地方。请记住安装介质可用于对系统破坏。绝对不能把安装介质放到离工作站附近!缺省账号和口令缺省口令平台和安全性保护你的安装介质平台和安全性口令安全每种口令系统都有自己的弱点必须为密码的选择制定一个标准需要强制所有用户定期的改变他们的密码隐藏口令如果你的系统支持,一定要启用阻止了普通用户直接访问加密后的口令。注意:如果你在本地保存口令攻击器,要确保除了你之外没有人可以使用它。平台和安全性口令安全平台和安全性安装一个主动口令检查程序目前我们已经完成:安装软件定义口令定义控制台口令物理的保护机器和安装介质安装口令隐藏如果要求用户提供一个他们自己喜爱的口令,他们将会选择很容易击破的口令。主动口令检查器的目的是保证每个进入文件的口令是不会有问题的。平台和安全性安装一个主动口令检查程序平台和安全性当用户选定一个希望的口令时,在口令被接受前,它与一个单词表和一系列规则相比较,若口令不满足这个程序的要求,强迫用户做出其他的选择。检查服务系列服务…用进行替代()平台和安全性当用户选定一个希望的口令时,在口令被接受前,它与平台和安全性服务器其它远程服务你应该确定的几个问题:是否允许使用从外部连接??是否允许匿名?本身不是一个危险服务,但是一些实现有问题。采用明文传输密码,这本身对网络就是一个威胁。如果一定要提供远程登录,请使用。平台和安全性服务器平台和安全性允许上传的匿名是相当不安全的利用目录可以避开某些安全检查常用早期具有多个安全性漏洞,请是用最新版本或者最新版本的。具很大的安全威胁,如果没有必要,一定要关掉它。平台和安全性平台和安全性尽量避免使用,错误配置的服务同样具有安全威胁。几个需要注意的地方:选项

平台和安全性平台和安全性为敏感内容选择和进行备份在把你的机器连到之前做一个备份不能允许其他用户接触介质,这些备份应该只能有可信任的人员才能接触。备份以后安装、和平台和安全性为敏感内容选择和平台和安全性

可以提供完整的日志,记录谁访问了你的系统;并且可以对谁能访问进行严格的控制。一个很好的,可以用来收集非法入侵信息和分析网络流量。

对系统完整性进行检查注意对检查结果单独离线存放平台和安全性平台和安全性关于启用机制注意有可能的话在远程机器上启用转发修订程序从销售商获得系统的补丁

平台和安全性关于平台和安全性最后一步:把机器连到上平台和安全性最后一步:把机器连到上远程攻击远程攻击一台远程计算机是这样一种机器,它不是你正在其上工作的那台,而是能利用某协议通过或其他任何网络或介质被使用的计算机。远程攻击的对象是攻击者还无法控制的远程计算机。远程攻击远程攻击远程攻击远程攻击的一般过程收集足够的信息系统管理员是谁在目标网络上的计算机和它们的功能以及域服务器他们操作系统他们可能有的漏洞他们的系统管理员进行的任何讨论,包括网络拓扑结构、网络管理、网络策略和网络构造等。远程攻击远程攻击的一般过程远程攻击进行测试搭建一个模拟环境,然后进行一系列的攻击测试。需要特别注意:从攻击方来看这些攻击行为看上去象什么从被攻击方来看这些攻击行为看上去象什么寻找和漏洞相关的各种工具形成一个攻击策略远程攻击进行测试远程攻击一个完美的远程攻击不是那些仓促行事的入侵者能做到的。远程攻击一个完美的远程攻击不是那些仓促行事的入侵者能做到的。防火墙防火墙防火墙是阻止外面的人对你的网络进行访问的任何设备,此设备通常是软件和硬件的组合体,它通常根据一些规则来挑选想要或者不想要的地址。防火墙的类型网络层(包过滤)防火墙对数据包的地址和端口进行限制通常具有很高的速度,能够方便处理大多数服务不能有效处理对随机分配端口的服务,如应用代理应用网关当用户连接一个远程服务器时,向应用代理发出请求。应用代理根据规则检查通过后,向远程服务器发出请求,并将结果返回用户主机。防火墙防火墙防火墙应用代理可以提供更多的控制,成熟的日志功能。然而,这些都是由牺牲速度换来的。你需要为分别每个应用配置代理,并且只有常见的服务被应用代理所支持。防火墙的局限性防火墙能够使你的网络对未授权连接的任何人而言是不可见的(至少是不可到达的)。防火墙应用代理可以提供更多的控制,成熟的日志功能。然而,这些防火墙从理论上来讲,防火墙是你所能采取的最严格的安全措施。然而同样和容易带来一些问题:防火墙带来的严格的安全性实际上削弱了网络的功能。你在安全上得到了多少,那么你在功能上就失去了多少。防火墙很容易使你忽视内部的安全问题。这样防火墙就成了你位一的安全屏障,如果防火墙一旦被突破,你将失去全部的安全性。防火墙将成为网络的瓶颈。防火墙从理论上来讲,防火墙是你所能采取的最严格的安全措施。然防火墙对某些情况来说,采用防火墙并不现实。如大的的出口。防火墙对某些情况来说,采用防火墙并不现实。如大的的出口。防火墙如何构造防火墙基本的步骤:判别网络拓扑和使用的协议形成策略寻找足够的工具充分利用这些工具测试配置防火墙如何构造防火墙防火墙防火墙坚不可摧吗?没有坚不可摧的防火墙。常见的入侵方式如下:从目标网络上跳出真正的攻击目标。努力获得有关内部系统的确切信息。阅读最新的安全文章任何一个防火墙都无法有效的防止来自内部的攻击。防火墙防火墙坚不可摧吗?防火墙商业防火墙

可以控制时间对象,可以将处理任务分散到一组工作站上。

,固化防火墙商业防火墙电子欺骗电子欺骗就是伪造他人的源地址。其实质就是让一台机器扮演另一台机器。常见的攻击过程让被替代的机器休眠发现目标机器的序列号规律冒充机器向机器发出请求,算出机器应该发来什么序列号,给出机器想要的回应。电子欺骗电子欺骗就是伪造他人的源地址。其实质就是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论