信息安全技術(shù)發(fā)展?fàn)顩r簡_第1頁
信息安全技術(shù)發(fā)展?fàn)顩r簡_第2頁
信息安全技術(shù)發(fā)展?fàn)顩r簡_第3頁
信息安全技術(shù)發(fā)展?fàn)顩r簡_第4頁
信息安全技術(shù)發(fā)展?fàn)顩r簡_第5頁
已閱讀5頁,還剩72頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全技術(shù)發(fā)展?fàn)顩r簡第一頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第二頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)信息安全的目標(biāo)、技術(shù)和產(chǎn)品關(guān)系圖`應(yīng)用安全:目標(biāo):機(jī)密、完整、抗否認(rèn)、可用技術(shù):加密、驗(yàn)證、簽名、認(rèn)證、備份產(chǎn)品:加密機(jī)(卡)、保密網(wǎng)關(guān)誘因:網(wǎng)絡(luò)缺陷+開放性+黑客攻擊``保障:標(biāo)準(zhǔn)+策略+管理+緊急響應(yīng)內(nèi)容安全:目標(biāo):凈化內(nèi)容、獲取敵對信息、保護(hù)涉密技術(shù):搜索、定位、密級分類管理產(chǎn)品:信息監(jiān)察系統(tǒng)、涉密檢查系統(tǒng)網(wǎng)絡(luò)安全:目標(biāo):可控、可靠、防入侵技術(shù):訪問控制、認(rèn)證、審計(jì)、入侵檢測產(chǎn)品:防火墻、VPN、安全路由器…傳輸安全:目標(biāo):防竊聽、防阻塞、防篡改、防盜用技術(shù):加密、認(rèn)證產(chǎn)品:加密機(jī)、VPN、專網(wǎng)第三頁,共七十七頁,2022年,8月28日安全技術(shù)架構(gòu)第四頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第五頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)不安全的根本原因馮.諾依曼結(jié)構(gòu)軟件=數(shù)據(jù)+程序網(wǎng)絡(luò)不安全的直接原因自身缺陷+開放性+黑客攻擊第六頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)自身的安全缺陷

協(xié)議本身會(huì)泄漏口令連接可成為被盜用的目標(biāo)服務(wù)器本身需要讀寫特權(quán)基于地址密碼保密措施不強(qiáng)某些協(xié)議經(jīng)常運(yùn)行一些無關(guān)的程序業(yè)務(wù)內(nèi)部可能隱藏著一些錯(cuò)誤的信息有些業(yè)務(wù)本身尚未完善,難于區(qū)分出錯(cuò)原因有些業(yè)務(wù)設(shè)置復(fù)雜,很難完善地設(shè)立使用CGI的業(yè)務(wù)第七頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)開放性

業(yè)務(wù)基于公開的協(xié)議 遠(yuǎn)程訪問使得各種攻擊無需到現(xiàn)場就能得手連接是基于主機(jī)上的社團(tuán)彼此信任的原則黑客(HACKER)

定義:“非法入侵者” 起源:60年代,計(jì)算機(jī)技術(shù)愛好者目的:基于興趣非法入侵 基于利益非法入侵 信息戰(zhàn)第八頁,共七十七頁,2022年,8月28日常見攻擊分類口令破解:攻擊者可通過獲取口令文件,然后運(yùn)用口令破解工具獲得口令,也可通過猜測或竊聽等方式獲取口令。連接盜用:在合法的通信連接建立后,攻擊者可通過阻塞或摧毀通信的一方來接管已經(jīng)過認(rèn)證建立起來的連接,從而假冒被接管方與對方通信;服務(wù)拒絕:攻擊者可直接發(fā)動(dòng)攻擊,也可通過控制其它主機(jī)發(fā)起攻擊使目標(biāo)癱瘓,如發(fā)送大量的數(shù)據(jù)洪流阻塞目標(biāo);網(wǎng)絡(luò)竊聽:網(wǎng)絡(luò)的開放性使攻擊者可通過直接或間接竊聽獲取所需信息;數(shù)據(jù)篡改:攻擊者可通過截獲并修改數(shù)據(jù)或重放數(shù)據(jù)等方式破壞數(shù)據(jù)的完整性;第九頁,共七十七頁,2022年,8月28日常見攻擊分類地址欺騙:攻擊者可通過偽裝成被信任的IP地址等方式來騙取目標(biāo)的信任;社會(huì)工程:攻擊者可通過各種社交渠道獲得有關(guān)目標(biāo)的結(jié)構(gòu)、使用情況、安全防范措施等有用信息,從而提高攻擊成功率。惡意掃描:攻擊者可編制或使用現(xiàn)有掃描工具發(fā)現(xiàn)目標(biāo)的漏洞,進(jìn)而發(fā)起攻擊;基礎(chǔ)設(shè)施破壞:攻擊者可通過破壞DNS或路由信息等基礎(chǔ)設(shè)施使目標(biāo)陷于孤立;數(shù)據(jù)驅(qū)動(dòng)攻擊:攻擊者可通過施放病毒、特洛伊木馬、數(shù)據(jù)炸彈等方式破壞或遙控目標(biāo)。

第十頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第十一頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)安全的任務(wù)

保障各種網(wǎng)絡(luò)資源穩(wěn)定、可靠地運(yùn)行受控、合法地使用信息安全的任務(wù)

機(jī)密性(confidentiality)完整性(integrity)抗否認(rèn)性(non-repudiation)可用性(availability)其他

病毒防治預(yù)防內(nèi)部犯罪第十二頁,共七十七頁,2022年,8月28日四大安全需求運(yùn)行安全防護(hù)安全管理安全評估安全第十三頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第十四頁,共七十七頁,2022年,8月28日安全理論密碼理論與技術(shù)(加密、標(biāo)記)認(rèn)證識別理論與技術(shù)(I&A)授權(quán)與訪問控制理論與技術(shù)審計(jì)追蹤技術(shù)網(wǎng)間隔離與訪問代理技術(shù)反病毒技術(shù)第十五頁,共七十七頁,2022年,8月28日密碼技術(shù)信息加密算法

對稱;DES,3DES,AES非對稱:RSA,ECC數(shù)字簽名算法

摘要:MD5,SHA簽名:DSS,RSA第十六頁,共七十七頁,2022年,8月28日ECC密鑰長度mRSA密鑰長度MIPS-年1601024101232051201036600210001078120012000010168ECC和RSA性能比較第十七頁,共七十七頁,2022年,8月28日DES密鑰長度(bit)RSA密鑰長度(bit)563846451211217921282304DES和RSA性能比較(同等強(qiáng)度)第十八頁,共七十七頁,2022年,8月28日

系統(tǒng)安全技術(shù)

身份認(rèn)證口令認(rèn)證 挑戰(zhàn)/應(yīng)答方式 Keberos認(rèn)證訪問控制和授權(quán)自主訪問控制、強(qiáng)制訪問控制、基于角色訪問控制審計(jì)

日志記錄、統(tǒng)計(jì)分析、數(shù)據(jù)挖掘第十九頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)安全技術(shù)北大青鳥防火墻技術(shù)安全保密網(wǎng)關(guān)技術(shù)安全路由技術(shù)VPN技術(shù)漏洞掃描技術(shù)入侵檢測技術(shù)第二十頁,共七十七頁,2022年,8月28日IP/IPSecHTTPFTPSMTPTCP(a)NetworkLevel安全協(xié)議-網(wǎng)絡(luò)層第二十一頁,共七十七頁,2022年,8月28日IPHTTPFTPSMTPTCP(b)TransportLevelSSLorTLS安全協(xié)議-

傳輸層第二十二頁,共七十七頁,2022年,8月28日(c)ApplicationLevelIPS/MIMEPGPSETTCPSMTPUDPKerberosHTTP安全協(xié)議-

應(yīng)用層第二十三頁,共七十七頁,2022年,8月28日ApplicationdataFragmentCompressAddMACEncryptionAppendSSLrecordheaderSSLRecordProtocol具體操作可選第二十四頁,共七十七頁,2022年,8月28日SSL握手協(xié)議的消息傳遞第二十五頁,共七十七頁,2022年,8月28日PGP典型示例(產(chǎn)生PGPMessage)第二十六頁,共七十七頁,2022年,8月28日PGP典型示例(接收PGPMessage)第二十七頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第二十八頁,共七十七頁,2022年,8月28日安全評估標(biāo)準(zhǔn)第二十九頁,共七十七頁,2022年,8月28日國標(biāo)主要安全指標(biāo)國家安全標(biāo)準(zhǔn)主要考核指標(biāo)有:身份認(rèn)證、自主訪問控制、數(shù)據(jù)完整性、審計(jì)、隱蔽信道分析、客體重用、強(qiáng)制訪問控制、安全標(biāo)記、可信路徑、可信恢復(fù)等。特點(diǎn):

這些指標(biāo)涵蓋了不同級別的安全要求。第三十頁,共七十七頁,2022年,8月28日信息網(wǎng)絡(luò)主要安全指標(biāo)身份認(rèn)證:主要考慮用戶、主機(jī)和節(jié)點(diǎn)的身份認(rèn)證。訪問控制:采用自主訪問控制策略。數(shù)據(jù)完整性:考慮存儲(chǔ)、傳輸和使用中不被篡改和泄密。審計(jì):主要考慮訪問的主體、客體、時(shí)間、成敗情況等。隱蔽信道:主要考慮采用安全監(jiān)控和安全漏洞檢測來加強(qiáng)對隱蔽信道的防范。第三十一頁,共七十七頁,2022年,8月28日其他標(biāo)準(zhǔn)管理:ISO17799......第三十二頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第三十三頁,共七十七頁,2022年,8月28日技術(shù)管理根據(jù)事物發(fā)展的規(guī)律,采用合理的技術(shù)手段,對所需管理的對象進(jìn)行合理的計(jì)劃、組織和控制,使之依照固有的規(guī)律最有效、最大限度地按預(yù)定的目標(biāo)運(yùn)行。技術(shù)管理與行政管理技術(shù)管理是基礎(chǔ)和措施,服務(wù)于行政管理。行政管理是策略和方法,通過技術(shù)措施實(shí)現(xiàn)目標(biāo)。技術(shù)管理概念第三十四頁,共七十七頁,2022年,8月28日技術(shù)管理的必要性三分技術(shù)七分管理

安全策略的制定不是技術(shù)問題,而是管理問題缺省配置為系統(tǒng)留下安全隱患,需要管理系統(tǒng)漏洞與補(bǔ)丁不斷出現(xiàn),需要管理安全檢查和評估需要需要管理手段安全系統(tǒng)運(yùn)行監(jiān)控需要管理管理出效益減少故障時(shí)間預(yù)防安全事件節(jié)省維護(hù)開支第三十五頁,共七十七頁,2022年,8月28日技術(shù)管理的目標(biāo)和內(nèi)容網(wǎng)絡(luò)管理

IP地址管理非法撥號上網(wǎng)管理拓?fù)涔芾矶丝诠芾?/p>

運(yùn)行管理運(yùn)行基本狀況監(jiān)控日志管理配置管理流量管理病毒管理授權(quán)管理事件關(guān)聯(lián)分析第三十六頁,共七十七頁,2022年,8月28日技術(shù)管理的目標(biāo)和內(nèi)容漏洞管理

漏洞跟蹤補(bǔ)丁檢查特征升級

人員管理人員權(quán)限管理人員行為管理人員變更管理活動(dòng)帳號管理第三十七頁,共七十七頁,2022年,8月28日物理安全檢查物理運(yùn)行環(huán)境(溫度、濕度…)電磁兼容環(huán)境(抗干擾、防輻射…)機(jī)房安防環(huán)境(防盜、防改…)

第三十八頁,共七十七頁,2022年,8月28日漏洞掃描檢測

IP掃描端口掃描漏洞掃描補(bǔ)丁掃描病毒掃描第三十九頁,共七十七頁,2022年,8月28日安全設(shè)備運(yùn)行監(jiān)控設(shè)備有效性監(jiān)控設(shè)備配置監(jiān)控日志分析突發(fā)事件監(jiān)控遠(yuǎn)程配置和控制事件關(guān)聯(lián)性分析事件追蹤第四十頁,共七十七頁,2022年,8月28日安全決策專家安全建議國家行業(yè)法規(guī)用戶行為追蹤行為關(guān)聯(lián)分析網(wǎng)絡(luò)異常發(fā)現(xiàn)安全事件告警策略自動(dòng)分配可視安全狀態(tài)人性操作界面安全事件歷史安全控制分布管理集中管理異步調(diào)用跨平臺開放接口加密通信信息采集網(wǎng)絡(luò)運(yùn)行狀況網(wǎng)絡(luò)流量信息用戶行為數(shù)據(jù)產(chǎn)品審計(jì)信息產(chǎn)品更換升級策略措施調(diào)整產(chǎn)品技術(shù)公告攻擊技術(shù)公告第四十一頁,共七十七頁,2022年,8月28日第四十二頁,共七十七頁,2022年,8月28日安全測評安全風(fēng)險(xiǎn)評估(財(cái)產(chǎn)評估、威脅評估)安全標(biāo)準(zhǔn)和安全等級確認(rèn)安全指標(biāo)第四十三頁,共七十七頁,2022年,8月28日安全實(shí)踐結(jié)構(gòu)第四十四頁,共七十七頁,2022年,8月28日安全策略策略建立和審核過程人員策略決定需要保護(hù)什么決定哪些損失是可以接受的 列出所有潛在的風(fēng)險(xiǎn)和安全漏洞 獲得安全工具 建立物理災(zāi)難恢復(fù),事件響應(yīng)及意外事故計(jì) 提供安全認(rèn)知和實(shí)踐培訓(xùn)第四十五頁,共七十七頁,2022年,8月28日系統(tǒng)安全增強(qiáng)新的系統(tǒng)總是充滿了各種安全漏洞打上最新軟件補(bǔ)丁和更新總是到系統(tǒng)供應(yīng)商處檢查更新從可信站點(diǎn)下載,使用MD5或數(shù)字簽名(PGP)檢查加強(qiáng)口令保護(hù)設(shè)置系統(tǒng)審計(jì)功能增強(qiáng)文件系統(tǒng)安全文件系統(tǒng)監(jiān)控文件自動(dòng)恢復(fù)安全配置各種網(wǎng)絡(luò)服務(wù)其他安全考慮第四十六頁,共七十七頁,2022年,8月28日網(wǎng)絡(luò)基礎(chǔ)設(shè)施為避免網(wǎng)絡(luò)竊聽,應(yīng)使用交換式HUB,而不用共享式HUB許多支持SNMP的設(shè)備中,SNMPagent的默認(rèn)口令“public”

未作更改第四十七頁,共七十七頁,2022年,8月28日路由器關(guān)閉源路由,以避免IP欺騙在路由器上,禁止TCP和UDP端口137138,139以及其他不會(huì)用到的TCP/UDP端口,禁止不需要的協(xié)議路由器只是原始的網(wǎng)絡(luò)安全設(shè)備它不跟蹤TCP連接狀態(tài)它也沒有日志機(jī)制來檢測入侵企圖包過濾規(guī)則難以設(shè)置第四十八頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施北大青鳥第四十九頁,共七十七頁,2022年,8月28日安全方案設(shè)計(jì)要素明確的需求分析合理的設(shè)計(jì)原則可信的安全等級良好的指導(dǎo)方法全面的理論模型正確的技術(shù)選擇可靠的支撐產(chǎn)品實(shí)用的功能性能可行的評價(jià)措施完善的管理手段長遠(yuǎn)的維護(hù)升級第五十頁,共七十七頁,2022年,8月28日信息安全產(chǎn)品防火墻入侵檢測漏洞掃描管理中心測評工具反病毒第五十一頁,共七十七頁,2022年,8月28日目前的安全狀況----產(chǎn)品分布總產(chǎn)值:26億(2001年)

第五十二頁,共七十七頁,2022年,8月28日安全防護(hù)實(shí)踐安全策略系統(tǒng)安全增強(qiáng)網(wǎng)絡(luò)安全最終用戶安全其他第五十三頁,共七十七頁,2022年,8月28日防火墻防火墻是位于兩個(gè)或多個(gè)網(wǎng)絡(luò)間,實(shí)施網(wǎng)間訪問控制的計(jì)算機(jī)和網(wǎng)絡(luò)設(shè)備的集合,它滿足以下條件:內(nèi)部和外部之間的所有網(wǎng)絡(luò)數(shù)據(jù)流必須經(jīng)過防火墻只有符合安全政策的數(shù)據(jù)流才能通過防火墻防火墻的作用強(qiáng)化安全策略有效地記錄Internet上的活動(dòng)隔離不同網(wǎng)絡(luò),限制安全問題擴(kuò)散是一個(gè)安全策略的檢查站第五十四頁,共七十七頁,2022年,8月28日防火墻相關(guān)技術(shù)靜態(tài)包過濾動(dòng)態(tài)包過濾應(yīng)用程序網(wǎng)關(guān)(代理服務(wù)器)電路級網(wǎng)關(guān)網(wǎng)絡(luò)地址翻譯虛擬專用網(wǎng)第五十五頁,共七十七頁,2022年,8月28日防火墻體系結(jié)構(gòu)雙宿/多宿主機(jī)模式(dual-homed/multi-homed)屏蔽主機(jī)模式屏蔽子網(wǎng)模式第五十六頁,共七十七頁,2022年,8月28日雙宿主機(jī)模式堡壘主機(jī)內(nèi)部網(wǎng)外部網(wǎng)絡(luò)最小服務(wù)最少特權(quán)第五十七頁,共七十七頁,2022年,8月28日屏蔽主機(jī)模式包過濾路由器內(nèi)部網(wǎng)外部網(wǎng)絡(luò)堡壘主機(jī)第五十八頁,共七十七頁,2022年,8月28日屏蔽子網(wǎng)模式內(nèi)部路由器內(nèi)部網(wǎng)外部網(wǎng)絡(luò)堡壘主機(jī)外部路由器DMZ區(qū)周邊網(wǎng)解決了單點(diǎn)失效問題第五十九頁,共七十七頁,2022年,8月28日安全掃描手工地或使用特定的自動(dòng)軟件工具——安全掃描器,對系統(tǒng)威脅進(jìn)行評估,尋找可能對系統(tǒng)造成損害的安全漏洞。本地掃描器或系統(tǒng)掃描器:掃描器和待檢查系統(tǒng)運(yùn)行于同一結(jié)點(diǎn),執(zhí)行自身檢查遠(yuǎn)程掃描器或網(wǎng)絡(luò)掃描器:掃描器和待檢查系統(tǒng)運(yùn)行于不同結(jié)點(diǎn),通過網(wǎng)絡(luò)遠(yuǎn)程探測目標(biāo)結(jié)點(diǎn),尋找安全漏洞。第六十頁,共七十七頁,2022年,8月28日入侵檢測(IDS)防火墻和IDS是網(wǎng)絡(luò)安全中互為補(bǔ)充的兩項(xiàng)工具IDS完成以下功能實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)流量檢查審計(jì)信息,尋找入侵活動(dòng)當(dāng)發(fā)現(xiàn)入侵特征后,告警IDS有兩大種類基于主機(jī)基于網(wǎng)絡(luò)IDS通常很昂貴,會(huì)產(chǎn)生相當(dāng)多的誤報(bào)第六十一頁,共七十七頁,2022年,8月28日最終用戶安全安全訓(xùn)練提高安全意識,了解網(wǎng)絡(luò)安全策略工作站安全保護(hù)敏感信息備份,加密,加鎖默認(rèn)外來文件都是有害的選取合適口令瀏覽器選擇及配置強(qiáng)加密Cookie,JavaApplet,Javascript,ActiveX等的使用正確處理電子郵件加密,數(shù)字簽名第六十二頁,共七十七頁,2022年,8月28日安全技術(shù)架構(gòu)第六十三頁,共七十七頁,2022年,8月28日DMZDDN/X.25/FR無線網(wǎng)加密機(jī)防火墻路由器路由器PSTN移動(dòng)用戶外部mail服務(wù)器外部WWW服務(wù)器外部DNS普通客戶密鑰管理中心防火墻安全客戶端一般服務(wù)器1一般服務(wù)器2一般服務(wù)器3一般服務(wù)器n重要服務(wù)器1重要服務(wù)器2重要服務(wù)器3重要服務(wù)器n接入/認(rèn)證服務(wù)器

訪問代理漏洞掃描/入侵檢測安全方案拓?fù)淇倛D第六十四頁,共七十七頁,2022年,8月28日代理服務(wù)器地址過濾身份認(rèn)證(雙向)訪問控制訪問代理出關(guān)控制數(shù)據(jù)加/解密

計(jì)第六十五頁,共七十七頁,2022年,8月28日安全客戶通信層身份認(rèn)證(雙向)數(shù)據(jù)加/解密(軟件或IC卡)emailwwwFTP…第六十六頁,共七十七頁,2022年,8月28日代理接口安全第六十七頁,共七十七頁,2022年,8月28日外層防火墻隔離Internet和DMZ;IP包過濾,僅允許從Internet到DMZ公共服務(wù)器的訪問和經(jīng)由內(nèi)層防火墻到Internet訪問的IP包進(jìn)出;實(shí)現(xiàn)地址轉(zhuǎn)換,隱藏DMZ及內(nèi)部網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu);IP地址合法性檢查,防止地址欺騙;具備審計(jì)功能。同IDS聯(lián)動(dòng),切斷入侵者連接內(nèi)層防火墻、代理服務(wù)器隔離DMZ和內(nèi)部網(wǎng);實(shí)現(xiàn)代理訪問型防火墻功能,支持從內(nèi)部網(wǎng)到Internet和DMZ的單向訪問;實(shí)現(xiàn)身份認(rèn)證,內(nèi)部網(wǎng)訪問Internet必須先經(jīng)過認(rèn)證才能進(jìn)行;能夠?qū)崿F(xiàn)地址轉(zhuǎn)換,隱藏內(nèi)部網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu);IP地址合法性檢查,防止地址欺騙;對網(wǎng)絡(luò)訪問進(jìn)行監(jiān)控審計(jì);自身對發(fā)生的攻擊行為能進(jìn)行審計(jì)。同IDS聯(lián)動(dòng),切斷入侵者連接第六十八頁,共七十七頁,2022年,8月28日入侵檢測系統(tǒng)(IDS)能夠?qū)崟r(shí)準(zhǔn)確捕捉到入侵;能夠檢測出系統(tǒng)管理員及內(nèi)部用戶的誤操作;發(fā)現(xiàn)入侵能夠及時(shí)作出響應(yīng)并詳細(xì)記錄審計(jì)日志同防火墻聯(lián)動(dòng),主動(dòng)切斷入侵者連接安全掃描系統(tǒng)檢查系統(tǒng)中存在的特洛伊木馬及有漏洞程序;對系統(tǒng)和網(wǎng)絡(luò)進(jìn)行檢測,查找可能存在的安全漏洞、配置問題并給出報(bào)告和修改建議;第六十九頁,共七十七頁,2022年,8月28日DMZDDN/X.25/FR無線網(wǎng)加密機(jī)防火墻路由器路由器PSTN移動(dòng)用戶外部mail服務(wù)器外部WWW服務(wù)器外部DNS普通客戶密鑰管理中心防火墻安全客戶端一般服務(wù)器1一般服務(wù)器2一般服務(wù)器3一般服務(wù)器n重要服務(wù)器1重要服務(wù)器2重要服務(wù)器3重要服務(wù)器n接入/認(rèn)證服務(wù)器

訪問代理漏洞掃描/入侵檢測安全方案拓?fù)淇倛D第七十頁,共七十七頁,2022年,8月28日內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務(wù)安全理論與技術(shù)安全標(biāo)準(zhǔn)與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實(shí)施未來展望北大青鳥第七十一頁,共七十七頁,2022年,8月28日被動(dòng)防御->主動(dòng)防御基本安全->全面安全防護(hù)監(jiān)測->誘騙取證可用性->生存性安全發(fā)展趨勢第七十二頁,共七十七頁,2022年,8月28日北大青鳥安全實(shí)踐北大青鳥第七十三頁,共七十七頁,2022年,8月28日StructureofJadeBirdJadeBirdGroupBeijingBeidaJadeBirdLimitedJadeBirdTianqiao600657(AShare)BeijingBeida-onlineNetworkCo.,LtdJadeBir

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論