信息安全技术与解决方案PPT课件_第1页
信息安全技术与解决方案PPT课件_第2页
信息安全技术与解决方案PPT课件_第3页
信息安全技术与解决方案PPT课件_第4页
信息安全技术与解决方案PPT课件_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,信息安全原理,信息是一种资产,就像其它重要的商业资产一样,它对一个组织来说是有价值的,因此需要妥善进行保护。 信息安全保护信息免受多种威胁的攻击,保证业务连续性,将业务损失降至最少,同时最大限度地获得投资回报和利用商用机遇。信息存在的形式多种多样。它可以打印或写在纸上,以电子文档形式存储,通过邮寄或电子手段传播,以胶片形式显示或在交谈中表达出来。不管信息的形式如何,或通过什么手段进行共享或存储,都应加以妥善保护。 首先来看有关信息安全的真实案例,什么是信息安全,CHECK POINT的代理商专区密码验证漏洞,内部的机密资料可以被随意下载,安全是什么?,网络安全 一种能够识别和消除不安全因素的

2、能力 安全是一个持续的过程 我们将讨论与网络信息有关的安全问题,为什么我们不能杜绝攻击事件的发生,日趋精密的攻击以及以INTERNET为基础的技术快速发展 由于IT技术人员和资金的缺乏无法获得更多的资源 没有被充分保护的系统大量的快速的部署,复杂程度,Internet 技术的飞速增长,时间,黑客漏洞的发展趋势,百分之百的安全?,开放最少服务提供最小权限原则 安全既需求平衡 过分繁杂的安全政策将导致比没有安全政策还要低效的安全。 需要考虑一下安全政策给合法用户带来的影响在很多情况下如果你的用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。,安全需求平衡

3、为安全设计考虑的根本,安全需求平衡,建立一个有效的安全矩阵,安全距阵 一个安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。 安全矩阵系统最主要的几个方面 允许访问控制 容易使用 合理的花费 灵活性和伸缩性 优秀的警报和报告,终端用户资源 The workstations used by employees 威胁 : Viruses,trojans, Active X,applet 网络资源 Routers,switches,wiring closets, telephony 威胁: IP spoofing,system snooping 服务器资源

4、DNS,WEB, Email, FTP 等服务器 威胁: Unauthorized entry, D.O.S, trojans 信息存储资源 Human resources and e-commerce databases 威胁: Obtaining trade secrets,customer data,保护资源,攻击者的分类,偶然的破坏者 坚定的破坏者 间谍,典型的攻击方式及安全规则,前门攻击和暴力破解法 BUG和后门 社会工程和非直接攻击,全球超过30万个黑客站点提供系统漏洞和攻击知识,国内有将近1000个。 越来越多的容易使用的攻击软件的出现 国内法律制裁打击力度不够,网络普及使学习攻

5、击变得容易,安全基本元素,审计,管理,加密,访问控制,用户验证 安全隔离,安全策略,建立一个有效的安全策略 为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策,安全策略,安全需求和实际操作脱离 内部的安全隐患 动态的网络环境 有限的防御策略 安全策略和实际执行之间的巨大差异,网络安全风险,针对网络层攻击方式,超过1000个TCP/IP服务安全漏洞: Sendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等. 错误的路由配置 TCP/IP

6、中不健全的安全连接检查机制 缺省路由帐户 反向服务攻击 隐蔽 Modem,通讯 网络层的弱点,针对操作系统的攻击,1000个以上的商用操作系统安全漏洞 没有及时添加安全补丁 病毒程序的传播 文件/用户权限设置错误 默认安装的不安全设置 缺省用户的权限和密码口令 用户设置过于简单密码使用 特洛依木马,操作系统的安全隐患,应用服务程序,Web服务器 数据库系统 内部办公系统 网络浏览器 ERP 系统 办公文件程序 FTP SMTP POP3,Oracle,针对应用服务的攻击,Web 服务器: 错误的Web目录结构 CGI脚本缺陷 Web服务器应用程序缺陷 私人Web站点 未索引的Web页 数据库:

7、 危险的数据库读取删 除操作,路由器: 源端口/源路由 其他应用程序: Oracle, SAP, Peoplesoft 缺省帐户 有缺陷的浏览器,应用程序服务的攻击弱点,内部个体,内部/组织,不安全因素的来源定位,网络安全威胁的来源,外部渗入(penetration) 未被授权使用计算机的人; 内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -隐蔽用户:逃避审计和访问控制的用户; 滥用职权者: 被授权使用计算机和访问系统资源,但滥用职权者。,未知安全间隙不容忽视,网络安全隐患无处不在,常见 漏洞目前有1000余种。,我们眼中

8、的网络安全,防火墙的能力有限,安 全 隐 患,部署了安全防卫措施,实际安全问题还有 很多,安 全 隐 患,尚不了解实际的危机,Auditor as security manager (informed haker) Auditor as consultant (uninformed haker),站在黑客的角度思考,individual,站在老板和雇员的 角度思考,安全管理员的职责说明,Modem,管理分析 实施策略,进不来,拿不走,改不了,跑不了,看不懂,可审查,信息安全的目的,RISK,RISK,RISK,风险,基本的威胁,采取措施后剩余的威胁,把风险降低到最小,VPN 虚拟专用网,防火墙

9、,内容检测,安全评估 防病毒,安全审计入侵探测,网络系统现状,潜在的安全风险,安全需求与目标,安全体系,安全解决方案,分析后得出,提出,依照风险制定出,进行,安全集成 / 应用开发,安全服务,安全方案设计,建立相应的,网络安全整体设计流程,如何制定安全要求,组织确定自己的安全要求,这是安全保护的起点。安全要求有三个主要来源。 第一个来源是对组织面临的风险进行评估的结果。通过风险评估,确定风险和安全漏洞对资产的威胁,并评价风险发生的可能性以及潜在的影响。 第二个来源是组织、其商业伙伴、承包商和服务提供商必须满足的法律、法令、规章以及合约方面的要求。 第三个来源是一组专门的信息处理的原则、目标和要

10、求,它们是组织为了进行信息处理必须制定的。,业务需求,威胁及风险分析,国家,行业,安全相关的法律法规,业务系统安全策略,个人安全策略,安全技术标准化策略,管理策略,风险评估与安全登记划分,计算机系统与网络安全策略,物理安全与环境保护策略,管理安全规范,教育与培训策略,标识,认证策略,信息保密与完整性策略,授权与访问控制策略,抗抵赖策略,安全审计策略,入侵监测策略,病毒防范策略,响应与恢复策略,容错与备份,用户角色,级别,用户账号及认证方式,防火墙访问控制链表,.,局部可执行安全策略,全局自动安全策略,组织安全策略,风险,防护措施,信息资产,威胁,漏洞,防护需求,价值,ISO13335以风险为核

11、心的安全模型,漏洞举例说明,比如一台安装了WIN2000,启动了HTTP服务的机器,机器主人的目的是向INTERNET上的公众提供网站内容的浏览。 例如:18是一台缺省安装的WIN2000 SERVER,如果远程浏览者在IE的地址栏中输入18/1232314.ida 就会得到机器18的网站内容在该机器的物理路径,如下图,再比如: 4是一台缺省安装的WIN2000 SERVER,如果远程浏览者在IE的地址栏中输入 4/scripts/.%255c./winnt/s

12、ystem32/cmd.exe?/c+dir+c: 就能在该机器上执行该机器上的cmd.exe程序。将dir c:作为参数,执行结果会得到机器4的C盘下的目录列表,发现UNICODE的漏洞后 尝试寻找PCANYWHERE的密码文件,直接利用专门的解密工具 还原出密码明文,利用PCANYWHERE的客户端远程连接 输入破解后的用户名密码,成功后 远程进入主机的桌面得到管理员权限,如何评估安全风险,安全要求是通过对安全风险的系统评估确定的。应该将实施控制措施的支出与安全故障可能造成的商业损失进行权衡考虑。 风险评估技术适用于整个组织,或者组织的某一部分以及独立的信息系统、特定

13、系统组件或服务等。 在这些地方,风险评估技术不仅切合实际,而且也要求,这是安全保护的起点。安全要求有三个主要来源。第一个来源是对组织颇有助益。,评估的依据,进行风险评估需要系统地考虑以下问题: 安全故障可能造成的业务损失,包含由于信息和其他资产的保密性、完整性或可用性损失可能造成的后果。 当前主要的威胁和漏洞带来的现实安全问题,以及目前实施的控制措施。,增强系统安全方案实施,安全评估服务介绍流程,安全扫描的概念理解,安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的

14、防范黑客入侵。因此,安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。,漏洞的概念,“漏洞”对应的英文:bug,leak,vulnerability,现在国内都统称为漏洞。但更准确的叫法应该是脆弱性,即存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。 漏洞 不等于 BUG, 通常漏洞扫描和评估过程实际上是一个安全方面的脆弱性扫描和分析的过程,我们的网络有多安全 ?,如何知道 ?,风险评估的考虑要素,评估企业范围内的安全风险和漏洞 (包括网络) 检测违反安全策略的行为 确保企业安全策略的一致性 提供全企业范围内的、集成的安全管理

15、构架,风险评估系统的功能,主要对以下三类风险或漏洞进行评估: 厂家提供的软件有关的漏洞:如 BUGs、没有安装相应的补丁程序、一些有漏洞的服务以及不安全的缺省设置。 由于维护管理带来的安全漏洞:如设置错误、密码和未经授权的系统配置修改等。 与用户行为有关的安全漏洞:如;未经授权的目录共享、违反安全策略的行为等。,安全扫描在企业部署安全策略中处于重要地位,防火墙,反病毒,加强的用户认证,访问控制和认证,加密,评估,记录报告和预警,安全固化的用户认证,认证,物理安全。 管理这些设备,是安全扫描系统和入侵侦测软件(入侵侦测软件往往包含在安全扫描系统中)的职责。通过监视事件日志,系统受到攻击后的行为和

16、这些设备的信号,作出反应。 安全扫描系统就把这些设备有机地结合在一起。因此,而安全扫描是一个完整的安全解决方案中的一个关键部分,在企业部署安全策略中处于非常重要的地位。,利用网络安全评估系统对网络进行安全评估,DMZ E-Mail File Transfer HTTP,Intranet,生产部,工程部,市场部,人事部,路由,Internet,中继,通讯 & 应用服务层,利用系统安全评估软件进行可适应性安全弱点监测和响应,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,操作系统层,网络安全评估系

17、统对于DMZ区域的检测,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,应用程序层,什么是入侵检测,对入侵行为的发觉,通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违 反安全策略的行为和被攻击的迹象。,入侵检测的分类,基于网络的入侵检测 基于网络的入侵检测系统使用原始网络包作为数据源。基于网络的IDS通常利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信业务。 基于主机的入侵检测 往往以系统日志、应用程序日志等作为数据源,当然也

18、可以通过其他手 段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。,利用入侵检测防范外部攻击,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,利用入侵检测防范内部攻击,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,内部攻击行为,警告! 启动事件日志, 发送消息,为什么需要入侵监测系统,防范透过防火墙的入侵 利用应用系统漏洞实施的入侵 利用防火墙配置失误 防范来自内部网的入侵 内部网的攻击占总的攻击事件的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论