




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1,信息安全概述,.,2,什么是信息?,什么是信息安全?,.,3,信息安全基本属性,机密性信息的授权访问完整性信息不能丢失、错误、篡改可用性授权用户在需要时访问性保障不可否认性原发不可否认和接受不可否认可控性用户使用信息资源的方式可控,.,4,信息安全主要内容,实体安全运行安全数据安全管理安全,.,5,信息安全体系,.,6,.,7,IT工具,网络环境信息安全威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,.,8,信息安全威胁因素,天灾人祸自身缺陷(脆弱性),.,9,信息安全技术体系,安全管理技术,安全集成技术,.,10,IT工具,信息安全产品,.,11,绝对的安全是不存在的,绝对的零风险是不存在的,要想实现零风险,也是不现实的;计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。,在计算机安全领域有一句名言:“真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。”显然,这样的计算机是无法使用的。,.,12,安全是一种平衡,安全控制的成本,安全事件的损失,最小化的总成本,低,高,高,安全成本/损失,所提供的安全水平,关键是实现成本利益的平衡,.,13,安全是不断改善的过程,人员,策略,技术,响应R,恢复R,保护P,预警W,检测D,反击C,.,14,信息安全等级保护,第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害,.,15,计算机信息系统安全保护等级划分准则(GB17859-1999),第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级,.,16,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,加密技术:RC4、3DES、AES,完整性技术:MD5、SHA1,认证技术:数字证书、PKI,数字签名:RSA、ECC,信息安全核心密码技术,.,17,.,18,.,19,IT工具,信息系统与信息安全物理安全网络安全服务器硬件安全系统安全数据库安全中间件、应用服务安全,信息系统安全,.,20,IT工具,信息系统是信息的承载者信息系统安全保障了信息安全信息系统是信息安全技术的对象、手段物理安全、网络安全、系统安全、应用安全、终端安全,信息系统与信息安全,.,21,典型信息系统构架,.,22,国标:GB/T21052-2007信息系统物理安全技术要求安防、消防、防水、防震防雷供电、温度、湿度防鼠,运行环境安全,.,23,IT工具,ARP欺骗、ARP攻击私设DHCP服务器VPN防火墙(FireWall)入侵检测(IDS)、入侵防御(IPS)上网认证/日志上网行为审计,网络安全,.,24,虚拟的网:即没有固定的物理连接,网络只有用户需要时才建立;利用公众网络设施构成。,网络安全VPN,公司总部,办事处/SOHO,公共网络,VPN通道,.,25,网络安全防火墙,信任网络,防火墙,非信任网络,防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。,.,26,网络安全防火墙基本功能,数据包过滤网络地址转换应用级代理虚拟专用网状态检测,.,27,网络安全防火墙不足,不能防范不通过防火墙的连接防火墙防外不防内配置复杂,容易造成安全漏洞无法防范病毒,抵御数据驱动式攻击不能防止利用网络协议缺陷、系统漏洞进行的攻击自身安全漏洞的威胁,.,28,入侵检测与安全审计,通过网络、系统中若干关键点收集信息利用特征识别、模式匹配、统计分析、数据挖掘等手段进行分析,检测异常、误用发现网络或系统中有违反安全策略的行为和被攻击的迹象并记录、报警对历史数据进行分析、处理、追踪,调整安全政策,堵住出现的漏洞,.,29,服务器硬件安全,威胁:硬件故障措施:冗余ECC内存冗余电源网卡、HBA卡冗余磁盘阵列(RAID)双机冷备、双机热备存储虚拟化、服务器虚拟化,.,30,IT工具,威胁系统漏洞黑客攻击:端口扫描、DDOS、IP欺骗计算机病毒配置错误措施打补丁(ServicePack)主机防护软件(防火墙、IDS、文件)安全配置,服务器操作系统安全,.,31,IT工具,威胁系统漏洞(BUG)黑客攻击:SQL注入、权限提升、数据篡改配置错误措施打补丁数据库防护审计系统安全配置,数据库安全,.,32,威胁系统漏洞黑客攻击:权限提升、跨站攻击、数据篡改配置错误措施打补丁应用防护系统安全配置,应用服务安全,.,33,最少服务+最小权限=最大安全,安全配置一般原则,取消不必要用户关闭不必要服务关闭不必要端口只安装必需的软件只进行必要的操作开启安全审计日志,.,34,信息安全的救命稻草备份与恢复,备份,备份,再备份,.,35,为什么Web攻击众多?,Web应用系统与客户端间的交互逻辑越来越复杂为满足web应用交互,大量使用了Cookie、JavaScript、Activex、iFrame等各类小程序或交互技术,带来安全隐患Web交互对象、对象中的参数、参数中的合法值越来越复杂,缺乏有效验证机制,或有一定的验证,但不全面,很容易被绕过交互式提交表单页面,易遭受表单滥用因交互逻辑太复杂,整改代码变得较难实施或者需要较长时间的整改期频繁变动以满足业务发展的需要,增加引入漏洞的概率往往是某个机构独有的业务应用,没有通用补丁可用攻击工具的广泛传播大量简单易用的攻击工具通过网络快速传播,.,36,现有Web安全架构的缺陷,?,75%的攻击,现有投资无法解决!,适合静态网页,无法恢复动态网页事后恢复没有解决问题,网站可能再次被黑如果被篡改页面已经传播出去,则无法修复影响无法满足合规性检查要求,特征库保护操作系统、数据库、IIS、Apache等通用服务器但Web网站是自己编写的,其漏洞没有相应特征码可以识别,无法防御通过80端口的HTTP攻击,75%的攻击特征:通过80端口、无特征码、攻击动态网页事后恢复没有解决问题,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西安理工大学《新时代高校劳动教育通论》2023-2024学年第二学期期末试卷
- 南京理工大学《乒乓球教学》2023-2024学年第二学期期末试卷
- 吉首大学张家界学院《声乐一》2023-2024学年第二学期期末试卷
- 滁州职业技术学院《民间美术图形创新设计》2023-2024学年第二学期期末试卷
- 桂林医学院《软件设计模式与体系结构(双语)》2023-2024学年第二学期期末试卷
- 社区服务中心设计
- 小学科学实验室安全教育
- 2024年水电站计算机监控装置项目资金筹措计划书代可行性研究报告
- 相关管理规定制度的教育
- 新生儿肺炎护理
- 智能监测与控制系统-深度研究
- 水利施工超标准洪水应急预案
- 《自动瓷砖切割机的结构设计》12000字(论文)
- 海上丝绸之路(浙江海洋大学)学习通测试及答案
- 皮带机安全培训课件
- ISO 27040-2015 信息技术安全技术存储安全管理手册程序文件制度文件表单一整套
- 【MOOC】游戏开发程序设计基础-中国传媒大学 中国大学慕课MOOC答案
- 【MOOC】葡萄酒文化与鉴赏-西北工业大学 中国大学慕课MOOC答案
- 【MOOC】百年歌声-中国流行音乐鉴赏-中国矿业大学 中国大学慕课MOOC答案
- 2024年同等学力人员申请硕士学位英语试卷与参考答案
- 【MOOC】3D工程图学应用与提高-华中科技大学 中国大学慕课MOOC答案
评论
0/150
提交评论