




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据安全,反垃圾邮件技术,基本概念,垃圾邮件SPAM垃圾邮件现在还没有一个非常严格的定义。一般来说,垃圾邮件是指未经用户许可而强行发送到用户邮箱中的任何电子邮件。邮件病毒是指通过电子邮件传播的病毒。一般是夹在邮件的附件中,在用户运行了附件中的病毒程序后,就会使电脑染毒。电子邮件本身不会产生病毒,只是病毒的寄生场所,基本概念,电子邮件炸弹最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的宽带。网络钓鱼(Phishing攻击)一种企图从电子通讯中,透过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感资讯的犯罪诈骗过程。,邮件传送流程,MUA:邮件用户代理MTA:邮件转发代理DNS:域名服务器MDA:邮件分发代理,相关技术,关键词过滤实时黑名单技术HASH技术基于规则的过滤智能和概率系统反向查询技术DKIM(DomainKeysIdentifiedMail)技术SenderID技术FairUCE技术,(1)传统的反垃圾邮件技术,黑名单白名单关键字过滤DNS反向查询技术实时黑名单(RBL)基于规则的过滤技术贝叶斯过滤分布协作的内容指纹分析其它辅助技术,黑名单(BlackList),什么是“黑名单”?黑名单的建立存在的问题,白名单(WhiteList),什么是“白名单”?存在的问题,关键字过滤,什么是“关键字过滤”?存在的问题,DNS查询技术,DNS查询技术收到电子邮件时对发送者的互联网域名进行查询,依此来验证发送者信息的真实性反向DNS查询技术收到电子邮件时对发送者的IP地址进行DNS反向查询,检验其对应的域名是否是其声称的域名我国许多企业邮件系统缺少DNS反向记录,导致被列入国外知名RBL中,202.15.16.3INPTRyourdomain,实时黑名单(RBL),什么是“实时黑名单”?局限性改进方案DNSBL(DNSBlockList,DNS黑名单列表),贝叶斯过滤,什么是“贝叶斯过滤技术”?由PaulGraham于2002年8月提出,它和基于规则的过滤技术比较相似,但是贝叶斯过滤器不必预先设定规则。理论基础在已知的垃圾邮件中,一些单词出现的频率较高,而在非垃圾邮件中,另一些单词出现的频率较高。通过特定算法对大量垃圾邮件和非垃圾邮件进行分析计算,得到垃圾邮件和非垃圾邮件单词的贝叶斯概率模型。可以由此概率模型推算目标邮件是垃圾邮件的概率。,贝叶斯过滤,优点克服了传统内容分析技术准确性第、误报率高的曲线不需要预先搜集和编制关键词表结合其它垃圾邮件分析技术,可以实现对样本的自动采集和学习局限性是一种基于内容的分析方法,对内容进行特殊处理后,可逃避贝叶斯技术的检查。如将关键的内容改成图片等,分布协作的内容指纹分析,指纹分析从邮件中提取出可以代表内容的指纹数据(一般利用哈希函数算法或检查和的算法来产生指纹特征)模糊指纹不同的内容会产生不同的指纹。为防止垃圾邮件发送者利用小的变化,如大小写等,来躲避反垃圾邮件系统,使用模糊指纹,使相似内容的邮件产生相同的指纹全球协作的内容指纹分析用“指纹”代表邮件,全球的兼容用户提交邮件指纹,从服务器得到响应,以知道有多少封邮件在全球传播,以识别邮件是否是垃圾邮件,分布协作的内容指纹分析,优缺点在对付由蠕虫或病毒爆发造成的垃圾邮件时有非常好的效果垃圾邮件流传的规模比较有限,或内容根据不同的发件人动态变化,这个技术也就无能为例了要求邮件服务器的管理员和用户能够自觉提交垃圾邮件样本以进行分析,而国内用户往往没有这方面的习惯和意识,这个技术在国内作用有限,传统过滤技术,智能与概率系统,基于贝叶斯分类器的过滤基于规则评分系统的过滤基于行为模式识别的过滤,DKIM技术,DKIM(DomainKeysIdentifiedMail)邮件域名密钥验证雅虎公司提出的一种源头认证技术。使用密码学的基础提供了签名与验证的功能在2007年2月时,DKIM被列入互联网工程工作小组(IETF)的标准提案,并于同年5月成为正式标准目前Sendmail、Qmail、MSExchange、PowerMTA、acSMTP、XMLServer等均支持DKIM雅虎公司发布了一个开放源代码的DKIM的参考实现提供的服务验证邮件发件人是否确属于他所声称的邮件域保障邮件内容本身的完整性,DKIM技术,拒绝来源于签名域的非签名邮件接收方具有验证发件域的能力使电子邮件具备可追查来源的能力,DKIM技术,FairUCE技术,FairUCE(FairuseofUnsolicitedCommercialEmail)IBM于2005年提出,使用网络领域的内置身份管理工具,通过分析电子邮件域名,过滤并封锁垃圾邮件。通过溯源找到垃圾邮件的发送源头,并将那些传递过来的垃圾邮件再转回给发送源头,以此来打击垃圾邮件发送者原理在电子邮件地址、电子邮件域和发送邮件的计算机之间建立起一种关系,以确定电子邮件的合法性如果还不能确定关系,FairUCE会自动发送一个客户端的邮件来找到某种关系。如果能够找到关系,FairUCE会检查该域名地址是否有不良记录、接受人是否将其定入“黑名单”,从而决定采取接受、拒绝或是怀疑等措施,FairUCE技术,利弊:能够影响垃圾邮件发送源头的性能可能打击到正常的服务器(比如被利用的),同时该功能又复制了大量垃圾流量,反垃圾邮件系统,Internet,发起Internet访问请求,正常邮件,病毒邮件,垃圾邮件,邮件系统,反垃圾邮件网关系统,正常邮件,病毒邮件,垃圾邮件,反垃圾邮件系统,邮件安全防护系统,邮件服务器,四层安全防护,SMTP-IPS入侵保护,行为模式识别反垃圾邮件引擎,病毒过滤引擎,敏感邮件内容过滤,如何选择反垃圾邮件网关,高效稳定反垃圾邮件网关布署于邮件服务器之前,为所有邮件进出的关口,其稳定性直接决定了邮件服务的稳定性。同样,如果反垃圾邮件网关处理效率低下,造成邮件大量阻塞,直接影响邮件服务品质。零通信风险第一,反垃圾邮件网关必须具有尽可能低的误判率。第二,在发生误判时,必须确保通信双方中至少一方及时知情。第三,客户容易修正模型,以快速排除通讯阻碍,保证零通信风险。高过滤率反垃圾邮件网关的主要功用就是识别与过滤垃圾邮件。,如何选择反垃圾邮件网关,免维护设计不需要人工频繁设定、修改与增添策略及规则模型。尽可能少地变更网关设定与配置,确保网关稳定运行。友好方便的管理监控目视管理:充分展示网关的工作状态,如资源使用、队列状态、邮件进出情况等易于配置:配置界面清晰友好。多样化报表:方便快捷地了解网关的效果与功用。快速、持久的服务支持反垃圾邮件是一个长期持久的战役,需要厂家长期的服务与支持。,Q&A,谢谢!,29,第二章计算机系统的物理安全,一、物理安全概述,30,物理安全:系统安全的前提保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例:2001年2月9日中美之间的海底光缆被阻断的影响。现在网通和联通的光缆被破坏事件完全的物理安全代价很高,32,物理安全包括三个方面:(1)、环境安全:是指系统所在环境的安全,主要是场地与机房(2)、设备安全:主要指设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等(3)、媒体安全:包括媒体数据的安全及媒体本身的安全。,物理安全问题,常见物理安全问题供电质量雷击静电温湿度、洁净度防火、防水、防生物电磁干扰电磁泄漏防盗,二、环境安全,34,环境安全影响着计算机系统是否能够安全稳定地运行,甚至影响到计算机系统的使用寿命。1、受灾防护:是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害。环境的选择+机房的位置+设备的配备+内部装修材料2、区域防护:是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的门禁系统+安全区域划分+所有进出物件检查+屏蔽,三、设备安全,35,1、设备安全主要包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电磁干扰以及电源保护。2、TEMPEST技术1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,发表关于计算机视频显示单元电磁辐射的研究报告其它外部设备如键盘、磁盘和打印机在工作中同样辐射带信号的电磁波人体健康+电磁干扰+信息泄密,36,电磁泄露的两种方式:1、辐射泄漏:以电磁波的形式辐射出去2、传导泄漏:通过各种线路和金属管传导出去的辐射强度的因素主要有功率和频率、与辐射源的距离、屏蔽状况TEMPEST技术是美国国家安全局和国防部联合进行研究与开发的,主要内容:电磁泄漏机理、防护技术、有用信息的提取技术、测试技术和标准TEMPEST技术的主要目的是减少计算机中信息的外泄。抑制信息泄漏的途径一是电子隐蔽技术,二是物理抑制技术(包容法和抑源法)。,37,TEMPEST技术主要采用的技术措施:(1)、利用噪声干扰源(2)、采用屏蔽技术(3)、“红”“黑”隔离(4)、滤波技术(5)、布线与元器件选择,电子战系统,38,电子战系统是一种信息对抗系统,是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统(1)电子侦察系统由星载电子、机载、舰载电子侦察设备和陆基及相应的人员组成,并与其它系统相连,从而了解敌方电磁威胁、监视敌方各种电磁活动。(2)电子进攻系统包括电子干扰和电子摧毁。(3)电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设施的一个分系统,四、媒体安全,39,媒体安全是指媒体数据和媒体本身的安全。媒体安全:媒体的防盗;媒体的防毁;媒体数据的安全删除和媒体的安全销毁计算机磁盘是常用的计算机信息载体,剩磁效应可以使正常删除的信息后使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 价格补贴资金管理办法
- 企业相关管理办法前言
- 信息工程监理管理办法
- 企业选址仓库管理办法
- 人才公寓自营管理办法
- 仪器状态标识管理办法
- 企业业务协同管理办法
- 休闲食品现场管理办法
- 企业转移资金管理办法
- 信息披露管理办法预告
- 论浙江省高速公路施工图设计审查要点
- 医院消化内科面试题及答案
- 锂离子电池极片辊压工序简介
- GB/T 3683-2023橡胶软管及软管组合件油基或水基流体适用的钢丝编织增强液压型规范
- 七年级上学期历史导言课课件 ( 希沃白板课件+PPT课件)
- 医疗管理制度PDCA培训:提高医院感染管理相关制度的落实率
- 肺结核诊断和治疗指南
- 软件系统售后服务方案
- GB/T 9765-2009轮胎气门嘴螺纹
- GB/T 4623-2014环形混凝土电杆
- GB/T 23806-2009精细陶瓷断裂韧性试验方法单边预裂纹梁(SEPB)法
评论
0/150
提交评论