




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
培训专用 网络安全基础知识 课程模块 Module1 网络安全概述Module2 我们眼中的网络安全 Module1 网络安全概述 什么是安全 安全一种能够识别和消除不安全因素的能力安全是一个持续的过程网络安全是网络系统的硬件 软件及其系统中的数据受到保护 不因偶然的或者恶意的原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 一 非授权访问没有经过同意 就使用网络或计算机资源 如有意避开系统访问控制机制 对网络设备及资源进行非正常使用 或擅自扩大权限 越权访问信息 形式 假冒 身份攻击 非法用户进入网络系统进行违法操作 合法用户以未授权方式进行操作等 安全威胁 二 信息泄露敏感数据在有意或无意中被泄漏出去 信息在传输中丢失或泄漏 电磁泄漏或搭线窃听 对信息流向 流量 通信频度和长度等参数的分析 推出有用信息 猜测用户口令 帐号等重要信息 2 信息在存储介质中丢失或泄漏 通过建立隐蔽隧道等窃取敏感信息等 安全威胁 三 破坏数据完整性以非法手段窃得对数据的使用权 删除 修改 插入或重发某些重要信息 以取得有益于攻击者的响应 恶意添加 修改数据 以干扰用户的正常使用 安全威胁 四 拒绝服务攻击不断对网络服务系统进行干扰 改变其正常的作业流程 执行无关程序使系统响应减慢甚至瘫痪 影响正常用户的使用 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务 安全威胁 五 利用网络传播病毒通过网络传播计算机病毒 其破坏性大大高于单机系统 而且用户很难防范 六 假冒假冒合法身份破坏正常工作 北大同宿舍同学邮件假冒案 七 抵赖否认接收过或发送过信息 安全威胁 为什么我们不能杜绝攻击事件的发生 日趋精密的攻击以及以INTERNET为基础的技术快速发展专业的IT技术人员和资金的缺乏而不能获得更多的资源没有对被保护的系统做充分的保护部署 没有绝对的安全 开放最少服务提供最小权限原则安全需求平衡过分繁杂的安全政策将导致比没有安全政策还要低效的安全 需要考虑一下安全政策给合法用户带来的影响 在很多情况下如果用户所感受到的不方便大于所产生的安全上的提高 则执行的安全策略是实际降低了你公司的安全有效性 建立一个有效的安全矩阵 安全距阵一个安全矩阵由单个操作系统安全特征 日志服务和其他的装备包括防火墙 入侵检测系统 审查方案构成 安全矩阵系统最主要的几个方面允许访问控制容易使用合理的花费灵活性和伸缩性完整的警报和报告 保护资源 终端用户资源Theworkstationsusedbyemployees威胁 Viruses trojans ActiveX applet网络资源Routers switches wiringclosets telephony威胁 IPspoofing systemsnooping服务器资源DNS WEB Email FTP等服务器威胁 Unauthorizedentry D O S trojans信息存储资源Humanresourcesande commercedatabases威胁 Obtainingtradesecrets customerdata 安全策略 建立一个有效的安全策略为你的系统分类指定危险因数确定每个系统的安全优先级定义可接受和不可接受的活动决定在安全问题上如何教育所有员工确定谁管理你的政策 加密类型1 对称加密2 非对称加密3 Hash加密 加密 认证方法1 证明你知道什么2 出示你拥有的3 证明你是谁4 鉴别你在哪里 认证 KerberosKerberos系统是美国麻省理工学院为Athena工程而设计的 为分布式计算环境提供一种对用户双方进行验证的认证方法One timepasswords OPT 为了解决固定口令的诸多问题 安全专家提出了一次性口令的密码体制 以保护关键的计算资源 特殊的认证技术 访问控制列表 ACL 每个用户或组都被分配一个访问级别 并根据这个数据库所包含的内容定义这些用户或组能够执行什么 一个通过认证的用户仍必须通过ACL来取得相应的权限 执行控制列表 ECL 一个ECL允许操作系统限制一些特定程序的活动 UNIX系统包含了一些对于rexec rlogin和rshell程序的执行控制列表版本 这些程序都使用执行控制列表来确定在主机A上的哪些用户可以不登陆的情况下在B主机上执行程序 但是这种形式的执行控制列表只能在远程系统上工作 访问控制 被动式审计主动式审计1 结束一个登陆会话2 拒绝某些主机的访问3 跟踪非法活动的源位置 审计 增加了复杂性不得不培训用户如何使用你需要的安全机制降低了系统响应时间认证 审计和加密机制会降低系统性能 安全的权衡考虑和缺点 网络安全问题增长趋势 Internet技术飞速发展有组织的网络攻击企业内部安全隐患有限的安全资源和管理专家 财政损失知识产权损失时间消耗由错误使用导致的生产力消耗责任感下降内部争执 网络攻击后果 可见的网络攻击影响 利润 Q1Q2Q3Q4 网络安全风险 安全需求和实际操作脱离内部的安全隐患动态的网络环境有限的防御策略安全策略和实际执行之间的巨大差异 针对网络通讯层的攻击 通讯 服务层弱点 超过1000个TCP IP服务安全漏洞 Sendmail FTP NFS FileSharing Netbios NIS Telnet Rlogin 等 错误的路由配置TCP IP中不健全的安全连接检查机制缺省路由帐户反向服务攻击隐蔽Modem 针对操作系统的攻击 操作系统的安全隐患 1000个以上的商用操作系统安全漏洞没有及时添加安全补丁病毒程序的传播文件 用户权限设置错误默认安装的不安全设置缺省用户的权限和密码口令用户设置过于简单密码使用特洛依木马 针对应用服务的攻击 应用服务程序 Web服务器数据库系统内部办公系统网络浏览器ERP系统办公文件程序FTPSMTPPOP3 Oracle 应用程序服务的攻击弱点 Web服务器 错误的Web目录结构CGI脚本缺陷Web服务器应用程序缺陷私人Web站点未索引的Web页数据库 危险的数据库读取删除操作 路由器 源端口 源路由其他应用程序 Oracle SAP Peoplesoft缺省帐户有缺陷的浏览器 额外的不安全因素 内部个体 内部 组织 网络的普及使学习网络进攻变得容易 全球超过26万个黑客站点提供系统漏洞和攻击知识越来越多的容易使用的攻击软件的出现国内法律制裁打击力度不够 典型的攻击方式及安全规则 字典攻击和暴力破解法BUG和后门社会工程和非直接攻击 字典攻击和暴力攻击 暴力程序攻击所有能够可以被穷举的资源都可以成为暴力破解的目标邮箱密码破解流光4 7 Bugs和后门 缓冲区溢出 BufferOverflow 缓冲区 堆栈 溢出指的是一种系统攻击的手段 通过往程序的缓冲区写超出其长度的内容 造成缓冲区的溢出 从而破坏程序的堆栈 使程序转而执行其它指令 以达到攻击的目的 后门Rootkits 社会工程和非直接攻击 打电话请求密码伪造电子邮件拒绝服务攻击TocrashaserverandmakeitunusableMasqueradetheidentityoftheattackedsystemViruses bugsandserviceflaws 八项安全实施建议 成为一个安全的偏执狂完整的安全策略不要采取单独的系统或技术部署公司范围的强制策略 八项安全实施建议 提供培训终端用户管理员经理根据需要购置安全设备识别安全的商业问题考虑物理安全 Module2 我们眼中的网络安全 未知的安全间隙不容忽视 我们眼中的网络安全 网络安全隐患无处不在 常见漏洞目前有1000余种 部署安全保卫措施 防火墙的能力有限 安全隐患 尚不了解实际的危机 实际安全问题还有很多 安全隐患 管理分析 实施策略 Modem 进不来 拿不走 改不了 跑不了 看不懂 信息安全的目的 可审查 信息安全体系 鉴别 加密 访问控制 安全管理 病毒防范 数字签名 链路加密机 IP协议加密机 邮件加密 文件加密 防火墙 远程用户鉴别系统 防病毒软件 防病毒制度 密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年蛋挞皮项目合作计划书
- 中国苯亚磺酸锌项目商业计划书
- 2025年城市供用水合同(GF-199-0501)条款解读与修订实施指南
- 2025年股东争议解决协议范本
- 延边州人民医院骨盆肿瘤切除与重建考核
- 2025年海水养殖产品种苗项目建议书
- 天津市人民医院脑电图随访评估考核
- 运城市中医院儿童介入技术考核
- 2025年医疗器械生产企业质量管理体系自查报告
- 长治市人民医院血液净化病房感控专员年度考核
- 2023年银行从业考试银行业法律法规与综合能力重点总结
- 哲学思维方式与领导工作方法讲义
- PFS技术培训资料(制冷原理)课件
- 安徽省交通建设工程试验检测收费标准
- 幼儿园绘本故事:《小熊不刷牙》 课件
- 泪道阻塞课件
- 40篇英语短文搞定高考3500个单词(全部含翻译-重点解析)
- 《大数据金融》教学大纲(第六学期)附课程考核标准
- 磷石膏堆场项目库区工程施工组织设计(171页)
- DB22∕T 5016-2019 市政工程资料管理标准
- 叉车日常维护保养检查记录表
评论
0/150
提交评论