版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)與信息安全1網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第1頁。一、企業(yè)信息安全的重要性和意義
隨著這幾年來病毒的流行、黑客的猖狂,信息安全風(fēng)險已被越來越多的企業(yè)認(rèn)識與重視,信息安全的重要性已得到普遍認(rèn)識與重視。2網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第2頁。信息網(wǎng)絡(luò)安全成為全球化問題2000年2月Yahoo!等被攻擊案件2001年8月紅色代碼事件2001年9月尼姆達(dá)事件2003年1月SQLSLAMMER事件2003年3月紅色代碼F變種事件2003年7月沖擊波事件2004年5月震蕩波事件3網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第3頁。重要性和意義
當(dāng)今社會,信息己成為企業(yè)的一種重要的資產(chǎn),必須加以妥善的保護(hù)。信息安全管理使企業(yè)信息避免一系列威脅,保障了企業(yè)商務(wù)活動的連續(xù)性,最大限度地減小企業(yè)的商務(wù)損失,順利獲取投資和商務(wù)回報。4網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第4頁。重要性和意義信息及其支持過程的系統(tǒng)和網(wǎng)絡(luò)都是企業(yè)的重要資產(chǎn)。信息的機密性、完整性和可用性對保持一個企業(yè)的競爭優(yōu)勢、資金流動、效益、法律符合性和商務(wù)形象都是至關(guān)重要的。任何企業(yè)及其信息系統(tǒng)(如一個企業(yè)的ERP系統(tǒng))和網(wǎng)絡(luò)都可能面臨著包括計算機輔助欺詐、刺探、陰謀破壞、火災(zāi)、水災(zāi)等大范圍的安全威脅。隨著計算機的日益發(fā)展和普及,計算機病毒、計算機盜竊、服務(wù)器的非法入侵破壞已變得日益普遍和錯綜復(fù)雜。
5網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第5頁。信息系統(tǒng)的安全目標(biāo)信息保護(hù)機密性、完整性、可用性系統(tǒng)保護(hù)可靠性、可用性、可控性6網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第6頁。信息系統(tǒng)安全的構(gòu)成要素物理環(huán)境及保障硬件設(shè)施軟件設(shè)施管理制度及管理者7網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第7頁。8網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第8頁。9網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第9頁。蛋關(guān)于系統(tǒng)安全蒼蠅不叮無縫的研究攻防技術(shù)以阻之因特網(wǎng)廣播控制通訊交通醫(yī)療金融安全漏洞危害在增大網(wǎng)絡(luò)對國民經(jīng)濟的影響在加強研究安全漏洞以防之工業(yè)10網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第10頁。網(wǎng)絡(luò)的安全管理安全管理主要是為了降低企業(yè)的財政風(fēng)險和由各種情況帶來的損失,如入侵、系統(tǒng)誤操作、特權(quán)濫用、數(shù)據(jù)篡改、欺騙以及服務(wù)中斷等。安全管理體系結(jié)構(gòu)可以提供對所需的安全組件的管理,同其它安全元素協(xié)同工作以保護(hù)信息的機密性,并保證所有對計算機資源的訪問都是授權(quán)和認(rèn)證。安全管理體系結(jié)構(gòu)的具體目標(biāo)是提高分布式應(yīng)用和信息的完整性、一致性以及機密性。安全管理體系結(jié)構(gòu)能幫助指導(dǎo)系統(tǒng)和平臺的選擇,并保證所有系統(tǒng)都符合一個標(biāo)準(zhǔn)的最低安全級別。11網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第11頁。安全管理的目的進(jìn)不來:使用訪問控制機制拿不走:使用授權(quán)機制、認(rèn)證交換機制看不懂;使用加密機制改不了:使用數(shù)據(jù)完整性鑒別機制(數(shù)字簽名)走不脫:使用審計、監(jiān)控、防抵賴等安全機制
12網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第12頁。二、黑客入侵的常見手段木馬病毒后門密碼破解13網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第13頁。我國網(wǎng)絡(luò)信息安全形勢非常嚴(yán)峻99’本溪銀行資金騙取案2000’新浪網(wǎng)電子郵件被阻塞案2000’北京醫(yī)科大學(xué)網(wǎng)站被黑案98’上海熱線服務(wù)器被攻案2002’全國40余家網(wǎng)站被黑癱瘓2002’上海某網(wǎng)站百萬用戶資料被盜99’鄭州保險公司數(shù)據(jù)庫被篡改案14網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第14頁。黑客攻擊頻繁2002年全球網(wǎng)站被黑多達(dá)55000次。從國內(nèi)情況來看,目前我國95%的與互聯(lián)網(wǎng)相聯(lián)的網(wǎng)絡(luò)管理中心都遭到過境內(nèi)外黑客的攻擊或侵入,其中銀行、金融和證券機構(gòu)是黑客攻擊的重點。據(jù)估計,每公開報道一次黑客攻擊,就有近500例是不被公眾所知曉的。15網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第15頁。黑客行徑分析(1)攻擊事件的目的(2)實施攻擊的人員(3)攻擊的主要流程16網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第16頁。過去五種影響最大的攻擊紅色代碼尼姆達(dá)(Nimda)Melissa(1999)和LoveLetter(2000)分布式拒絕服務(wù)(DDOS)攻擊遠(yuǎn)程控制特洛伊木馬后門(1998-2000)17網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第17頁。同步風(fēng)暴攻擊合理的訪問請求得不到響應(yīng)pong,synk4大量的鏈接請求阻礙信道.大量的鏈接請求阻礙信道阻塞這類攻擊通常都設(shè)置假IP地址在TCP包中通過將同步位設(shè)為1的方式來請求連接,如果得到連接確認(rèn)后不予理會,而是繼續(xù)發(fā)出申請,將有可能耗盡服務(wù)器端的有限的響應(yīng)連接的資源18網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第18頁。特洛伊木馬后門1998年7月,黑客組織CultoftheDeadCow推出后門制造工具BackOrifice(BO)使龐大的網(wǎng)絡(luò)系統(tǒng)輕而易舉地陷入了癱瘓之中。安裝BO主要目的是:黑客通過網(wǎng)絡(luò)遠(yuǎn)程入侵并控制受攻擊的Win95系統(tǒng),從而使受侵機器“言聽計從”。BO以多功能、代碼簡潔而著稱,并且由于BO操作簡單,只要簡單地點擊鼠標(biāo)即可,即使最不熟練的黑客也可以成功地引誘用戶安裝BackOrifice。只要用戶一安裝了BO,黑客幾乎就可以為所欲為了,像非法訪問敏感信息,修改和刪除數(shù)據(jù),甚至改變系統(tǒng)配置。19網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第19頁。如果僅僅從功能上講,BackOrifice完全可以和市場上最流行的商業(yè)遠(yuǎn)程控制軟件,像賽門鐵克的pcanywhere、CA的ControlIT等相媲美。因此,許多人干脆拿它來當(dāng)作遠(yuǎn)程控制軟件來進(jìn)行合法的網(wǎng)絡(luò)管理。由于其簡單易用和大肆地宣傳,BO迅速被眾多的初級黑客用來攻擊系統(tǒng)。BO和其它木馬后門工具使人們從根本上認(rèn)識到了對用戶進(jìn)行一定的安全方面的培訓(xùn),使他們不要隨意運行不信任軟件和廣泛地配置防病毒軟件的重要性。20網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第20頁。典型攻擊案例臺灣黑客對某政府網(wǎng)站的攻擊時間:1999年8月大陸黑客出于對李登輝“兩國論”謬論的憤慨,于8月份某日,一夜之間入侵了數(shù)十個臺灣政府站點。臺灣黑客采取報復(fù)行動,替換了這個網(wǎng)站的首頁。在該系統(tǒng)上存在至少4個致命的弱點可以被黑客利用。其中有兩個緩沖區(qū)溢出漏洞,一個CGI程序有溢出錯誤。對這些漏洞要采用比較特殊的攻擊程序。但臺灣黑客并沒有利用這些比較高級的攻擊技巧,而是從一個最簡單的錯誤配置進(jìn)入了系統(tǒng)。原來,其缺省帳號infomix的密碼與用戶名相同!這個用戶的權(quán)限足以讓臺灣黑客對web網(wǎng)站為所欲為。從這件事情可以看出,有部分系統(tǒng)管理員不具備最起碼的安全素質(zhì)。21網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第21頁。03年伊拉克戰(zhàn)爭全球反戰(zhàn)黑客行動
3月,一個號稱“Freeworld”的黑客組織聲稱成功地入侵了白宮網(wǎng)站/22網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第22頁。病毒破壞嚴(yán)重2002年我國計算機病毒感染統(tǒng)計表感染過病毒感染三次部分?jǐn)?shù)據(jù)被破壞數(shù)據(jù)完全被破壞83.98%59%64.5%14%23網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第23頁。病毒分類按攻擊對象分Win32、win9x、winNT/2000/XP、宏病毒、Linux、手機、webscript、Mac等等按連接方式分類源碼型、目標(biāo)程序型、操作系統(tǒng)型、外殼型按破壞力分類良性、惡性按傳染方式分類引導(dǎo)型、系統(tǒng)程序型、一般程序型按病毒宿主分類引導(dǎo)型、文件型、混合型24網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第24頁。病毒防范基本思想病毒預(yù)防管理措施技術(shù)措施病毒檢查病毒消除25網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第25頁。當(dāng)前網(wǎng)絡(luò)安全事件的特點攻擊者可以輕易通過多個不同的網(wǎng)絡(luò)、地區(qū)或國家發(fā)起攻擊,使得追查需要大范圍的協(xié)調(diào)攻擊定位十分困難:無論是虛擬還是現(xiàn)實世界的定位。使得防范和追查都十分困難攻擊者需要的技術(shù)水平逐漸降低,造成的危害卻逐漸增大有些問題的解決需要行業(yè)標(biāo)準(zhǔn)或者政策規(guī)范的方式來解決,例如垃圾郵件和分布式拒絕服務(wù)攻擊26網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第26頁。當(dāng)前網(wǎng)絡(luò)安全事件的特點病毒、蠕蟲和其他攻擊行為互相融合-傳統(tǒng)病毒的特點:隱蔽性、傳染性、破壞性-病毒的本質(zhì)特點:“寄生”,而不是獨立的程序-蠕蟲的特點:獨立存在,自主蔓延-更廣泛的名稱:惡意代碼(還包括木馬程序等)-互聯(lián)網(wǎng)的發(fā)展為各種惡意代碼提供了更多的機會,傳統(tǒng)的分類界限日趨模糊27網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第27頁。網(wǎng)絡(luò)蠕蟲的特點和危害性傳統(tǒng)的網(wǎng)絡(luò)蠕蟲,其危害主要表現(xiàn)在對網(wǎng)絡(luò)資源的消耗,導(dǎo)致網(wǎng)絡(luò)阻塞新一代網(wǎng)絡(luò)蠕蟲的攻擊能力更強,并且和黑客攻擊、計算機病毒之間界限越來越模糊,帶來更為嚴(yán)重的多方面危害,能夠?qū)ヂ?lián)網(wǎng)造成致命沖擊:-網(wǎng)絡(luò)阻塞,服務(wù)中斷(信息化的發(fā)展使得這種危害帶來的損失越來越大)-開放主機,失密威脅嚴(yán)重-設(shè)置后門,成為下一輪攻擊的基礎(chǔ)-回收機制,便以攻擊者集中掌握(突破了傳統(tǒng)蠕蟲和病毒中,攻擊者不能掌握受害對象信息的情況)28網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第28頁。今年的情況變種的舊病毒卷土重來郵件病毒蔓延仍呈上升趨勢MSN病毒影響廣泛網(wǎng)頁欺詐事件層出不窮特點:針對個人用戶PC的攻擊比率越來越高原因:用戶缺乏安全意識;補丁升級不及時29網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第29頁。三、入侵防范與安全保密策略物理隔離策略傳輸/存儲加密策略物理安全策略網(wǎng)絡(luò)分段策略身份鑒別策略監(jiān)測與審計策略病毒防御策略備份與恢復(fù)策略運行安全策略安全管理策略30網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第30頁。(一)防火墻最大限度地限制來自外界的非法訪問,對用戶內(nèi)網(wǎng)進(jìn)行安全保護(hù)是實現(xiàn)網(wǎng)絡(luò)和網(wǎng)絡(luò)之間既隔斷又連通的網(wǎng)絡(luò)安全設(shè)施網(wǎng)絡(luò)A網(wǎng)絡(luò)B防火墻31網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第31頁。防火墻的優(yōu)越性能控制不安全的服務(wù),只有授權(quán)的協(xié)議和服務(wù)能通過能對站點進(jìn)行訪問控制,防止非法訪問能對各種訪問記錄日志還能對正常訪問進(jìn)行統(tǒng)計分析32網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第32頁。防火墻的基本功能過濾進(jìn)出防火墻的數(shù)據(jù)管理進(jìn)出防火墻的訪問行為封堵某些被禁止的業(yè)務(wù)記錄通過防火墻的信息內(nèi)容和活動對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警33網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第33頁。1、基于路由器的防火墻特點:利用路由器本身對分組的分析,以訪問控制表方式,實現(xiàn)對分組的過濾策略依據(jù)是:地址、端口、協(xié)議標(biāo)志等網(wǎng)絡(luò)特性只有分組過濾功能,一般與路由器合二為一缺點路由協(xié)議靈活復(fù)雜,本身有安全隱患過濾規(guī)則十分原始,所以,很復(fù)雜,存在安全隱患一般,網(wǎng)絡(luò)上路由器內(nèi)的路由市動態(tài)的,而急于路由器的防火墻規(guī)則往往是靜態(tài)的,不太容易處理防火墻規(guī)則會降低路由器性能34網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第34頁。2、用戶化防火墻工具特點把過濾功能從路由器中獨立出來形成專用的防火墻軟件可以增加審計和告警功能缺點軟件復(fù)雜、使用和管理復(fù)雜對用戶技術(shù)要求高由于是軟件,安全性和處理速度有限35網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第35頁。3、基于通用操作系統(tǒng)的防火墻特點是商用防火墻,專用的防火墻軟硬件產(chǎn)品使用通用操作系統(tǒng):Linux、Windows等等安全性和性能有提高缺點操作系統(tǒng)不為防火墻所管理,其安全性無法保證36網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第36頁。4、基于安全操作系統(tǒng)的防火墻特點專用的軟硬件產(chǎn)品使用安全操作系統(tǒng),安全性得到極大提高往往具有加密和鑒別功能線速防火墻(進(jìn)出基本無延時)100M/1000M37網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第37頁。防火墻安全策略網(wǎng)絡(luò)服務(wù)訪問權(quán)限策略保護(hù)網(wǎng)絡(luò)免受已知的風(fēng)險攻擊提供用戶對網(wǎng)絡(luò)資源的合理使用例:不允許從Internet到內(nèi)網(wǎng)(或站點)的訪問,但允許內(nèi)網(wǎng)(或站點)到Internet的訪問允許從Internet到內(nèi)網(wǎng)的某些訪問兩個基本策略允許所有服務(wù)除非她被特別的拒絕拒絕所有服務(wù)除非她被特別的允許38網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第38頁。某些不安全的網(wǎng)絡(luò)服務(wù)不安全的服務(wù)Tftp:端口69XWindows/OpenWindows,端口2000,6000Rpc,端口111Rlogin、rsh、rexec等,端口513、514、512不太安全的服務(wù)telnet:23ftp:20/21Smtp:25Rip:520Dns:5339網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第39頁。防火墻安全策略(續(xù))防火墻設(shè)計策略本機構(gòu)將使用那些網(wǎng)絡(luò)服務(wù)?在何處使用這些服務(wù)?是否有加密需求?是否有撥號接入需求?代價?40網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第40頁。防火墻的一般要求支持“拒絕所有服務(wù)除非她別特別的允許”策略支持自己定義安全策略安全策略靈活,以適應(yīng)新的服務(wù)和需求提供或者掛接認(rèn)證手段安全策略能實現(xiàn)針對某個制定的站點(IP地址或域名)安全策略的定義要直觀針對常用的服務(wù)(telnet、ftp等)提供代理手段和身份鑒別手段對smtp能提供中心化訪問的能力,提高email系統(tǒng)的安全性日志功能等防火墻最大限度地限制來自外界的非法訪問,對用戶內(nèi)網(wǎng)進(jìn)行安全保護(hù)基于鏈路級地址映射和有狀態(tài)跟蹤具備反攻擊和設(shè)置陷阱等主動防衛(wèi)手段采用基于主機的保護(hù)策略基于模式匹配的智能的入侵檢測提供對內(nèi)部泄密問題的解決方案自行升級根據(jù)安全策略自動生成配置文件采用數(shù)據(jù)加密的方法主動防止對信息完整性的破壞41網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第41頁。防火墻(1)黑洞式防御授權(quán)用戶非授權(quán)用戶42網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第42頁。防火墻(2)安全保護(hù)與信息檢查Intranet2HostWebServer5473AdminHost21ServerInternetHost12InternetServer0包含非法信息的服務(wù)器不可信網(wǎng)絡(luò)的主機43網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第43頁。(二)身份認(rèn)證——鑒別、授權(quán)和管理(AAA)系統(tǒng)80%的攻擊發(fā)生在內(nèi)部,而不是外部。內(nèi)部網(wǎng)的管理和訪問控制,相對外部的隔離來講要復(fù)雜得多。外部網(wǎng)的隔離,基本上是禁止和放行,是一種粗顆粒的訪問控制。內(nèi)部的網(wǎng)絡(luò)管理,要針對用戶來設(shè)置,你是誰?怎么確認(rèn)你是誰?你屬于什么組?該組的訪問權(quán)限是什么?這是一種細(xì)顆粒的訪問控制。根據(jù)IDC的報告,單位內(nèi)部的AAA系統(tǒng)是目前安全市場增長最快的部分。44網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第44頁。1.什么是傳統(tǒng)機械按鍵設(shè)計?傳統(tǒng)的機械按鍵設(shè)計是需要手動按壓按鍵觸動PCBA上的開關(guān)按鍵來實現(xiàn)功能的一種設(shè)計方式。傳統(tǒng)機械按鍵設(shè)計要點:1.合理的選擇按鍵的類型,盡量選擇平頭類的按鍵,以防按鍵下陷。2.開關(guān)按鍵和塑膠按鍵設(shè)計間隙建議留0.05~0.1mm,以防按鍵死鍵。3.要考慮成型工藝,合理計算累積公差,以防按鍵手感不良。傳統(tǒng)機械按鍵結(jié)構(gòu)層圖:按鍵開關(guān)鍵PCBA網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第45頁。(三)入侵監(jiān)測及預(yù)警技術(shù)入侵檢測系統(tǒng)(IDS:IntrusionDetectionSystem)從網(wǎng)絡(luò)中若干個關(guān)鍵點收集有關(guān)信息,并且加以分析,檢測網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象46網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第46頁。IDS分類模式匹配入侵檢測系統(tǒng)通過比較已知的入侵行為模式,從而發(fā)現(xiàn)入侵事件統(tǒng)計異常入侵檢測系統(tǒng)通過檢查有關(guān)統(tǒng)計數(shù)據(jù),從而發(fā)現(xiàn)異常情況,實現(xiàn)入侵檢測目標(biāo)47網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第47頁。入侵檢測系統(tǒng)基本模型收集信息探針檢測引擎事件數(shù)據(jù)庫統(tǒng)計模型入侵模型告警和報告48網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第48頁。分布式入侵檢測系統(tǒng)網(wǎng)絡(luò)IDSIDSIDSIDS入侵檢測中心Internet防火墻聯(lián)動49網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第49頁。部分入侵檢測工具SwatchTcpwrapperWatcher等50網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第50頁。(四)漏洞檢測技術(shù)對系統(tǒng)的安全性進(jìn)行檢查,發(fā)現(xiàn)存在的安全漏洞或者可能的安全漏洞目標(biāo)網(wǎng)絡(luò)或主機漏洞檢測系統(tǒng)51網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第51頁。漏洞檢測的基本原理系統(tǒng)掃描網(wǎng)絡(luò)掃描數(shù)據(jù)庫掃描應(yīng)用掃描……漏洞數(shù)據(jù)庫反饋信息庫漏洞分析及報告52網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第52頁。系統(tǒng)漏洞的類型網(wǎng)絡(luò)傳輸和協(xié)議的漏洞系統(tǒng)的漏洞管理的漏洞53網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第53頁。漏洞檢測技術(shù)分類基于應(yīng)用的檢測技術(shù)對應(yīng)用軟件檢查其設(shè)置等,發(fā)現(xiàn)安全漏洞基于主機的檢測技術(shù)通過對系統(tǒng)的內(nèi)核、文件的屬性、系統(tǒng)的補丁、口令的解密等進(jìn)行檢查,發(fā)現(xiàn)安全漏洞基于網(wǎng)絡(luò)的檢測技術(shù)54網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第54頁。(五)網(wǎng)絡(luò)隔離技術(shù)實現(xiàn)網(wǎng)絡(luò)和網(wǎng)絡(luò)之間的隔離外部網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)55網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第55頁。客戶端的物理隔離技術(shù)第一代一個機箱內(nèi),安裝兩套計算機的主要設(shè)備,包括主板、內(nèi)存、硬盤、CPU、網(wǎng)卡等第二代單主板、雙網(wǎng)卡、雙硬盤方式第三代單主板、單硬盤、雙網(wǎng)卡56網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第56頁。安全網(wǎng)絡(luò)隔離器內(nèi)部網(wǎng)絡(luò)外部網(wǎng)絡(luò)安全網(wǎng)絡(luò)隔離器數(shù)據(jù)交換器57網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第57頁。四、加強網(wǎng)絡(luò)與信息安全管理組織管理人員管理技術(shù)安全管理軟件、設(shè)備、介質(zhì)、涉密信息、技術(shù)文檔、線路、互連、緊急事件、審計與跟蹤涉密便攜機管理場地設(shè)施安全管理58網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第58頁。建立信息安全管理體系(ISMS)的重要意義
任何企業(yè),不論它在信息技術(shù)方面如何努力以及采納如何新的信息安全技術(shù),實際上在信息安全管理方面都還存在漏洞,例如:
1.缺少信息安全管理論證,安全導(dǎo)向不明確,管理支持不明顯;
2.缺少跨部門的信息安全協(xié)調(diào)機制;
3.保護(hù)特定資產(chǎn)以及完成特定安全過程的職責(zé)還不明確;
4.雇員信息安全意識薄弱,缺少防范意識,外來人員很容易直接進(jìn)入生產(chǎn)和工作場所;
5.企業(yè)信息系統(tǒng)管理制度不夠健全;
6.企業(yè)信息系統(tǒng)主機房安全存在隱患,如防火設(shè)施存在問題,與危險品倉庫同處一幢辦公樓等;59網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第59頁。7.企業(yè)信息系統(tǒng)備份設(shè)備仍有欠缺;
8.企業(yè)信息系統(tǒng)安全防范技術(shù)投入欠缺;
9.軟件知識產(chǎn)權(quán)保護(hù)欠缺;
10.計算機房、辦公場所等物理防范措施欠缺;
11.檔案、記錄等缺少可靠貯存場所;
12.缺少一旦發(fā)生意外時的保證生產(chǎn)經(jīng)營連續(xù)性的措施和計劃;…….等等
通過以上信息管理方面的漏洞,以及經(jīng)常見諸報端的種種信息安全事件表明,任何企業(yè)都急需建立信息安全管理體系,以保障其技術(shù)和商業(yè)機密,保障信息的完整性和可用性,最終保持其生產(chǎn)、經(jīng)營活動的連續(xù)性。60網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第60頁。安全管理與設(shè)計安全管理不緊緊是指規(guī)章制度等管理措施,更多的是指一種技術(shù)的應(yīng)用,它從技術(shù)實現(xiàn)中抽象出來,但依靠技術(shù)實現(xiàn)。分級安全管理策略:網(wǎng)絡(luò)級安全:指對網(wǎng)絡(luò)系統(tǒng)的實體安全性的管理。系統(tǒng)級安全:從操作系統(tǒng)和數(shù)據(jù)庫保護(hù)的角度考慮系統(tǒng)安全措施。企業(yè)級安全:指對企業(yè)員工的管理和企業(yè)內(nèi)部網(wǎng)的日常維護(hù)。應(yīng)用級安全:保證各種應(yīng)用系統(tǒng)(OA系統(tǒng)及其他業(yè)務(wù)系統(tǒng))的信息訪問合法性。61網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第61頁。針對內(nèi)部業(yè)務(wù)網(wǎng)用戶的安全能力提升物理安全能力提升自身防護(hù)能力提升安全響應(yīng)能力提升個人操作能力提升策略實施能力提升系統(tǒng)升級能力提升系統(tǒng)通信能力提升病毒防御能力提升數(shù)據(jù)備份能力提升在保證業(yè)務(wù)正常、安全高效運作的情況下,做到“不該看到的不能看,不能擴散的嚴(yán)格限制”62網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第62頁。信息安全實施結(jié)構(gòu)示意63網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第63頁。網(wǎng)絡(luò)安全管理方法建立一套完整可行的網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理策略將內(nèi)部網(wǎng)絡(luò)、公開服務(wù)器網(wǎng)絡(luò)和外網(wǎng)進(jìn)行有效隔離,避免與外部網(wǎng)絡(luò)的直接通信建立網(wǎng)站各主機和服務(wù)器的安全保護(hù)措施,保證他們的系統(tǒng)安全對網(wǎng)上服務(wù)請求內(nèi)容進(jìn)行控制,使非法訪問在到達(dá)主機前被拒絕加強合法用戶的訪問認(rèn)證,將用戶的訪問權(quán)限控制在最低限度全面監(jiān)視對公開服務(wù)器的訪問,及時發(fā)現(xiàn)和拒絕不安全的操作和黑客攻擊行為加強對各種訪問的審計工作,詳細(xì)記錄對網(wǎng)絡(luò)、公開服務(wù)器的訪問行為,形成完整的系統(tǒng)日志備份與災(zāi)難恢復(fù)——強化系統(tǒng)備份,實現(xiàn)系統(tǒng)快速恢復(fù)加強網(wǎng)絡(luò)安全管理,提高全體人員的網(wǎng)絡(luò)安全意識和防范技術(shù)64網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第64頁。保護(hù)檢測響應(yīng)恢復(fù)65網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第65頁。網(wǎng)絡(luò)安全管理體系結(jié)構(gòu)66網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第66頁。網(wǎng)絡(luò)管理策略的應(yīng)用67網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第67頁。確定系統(tǒng)的安全類型實施方案(措施)測評方案評審方案規(guī)定系統(tǒng)的安全類型設(shè)計方案(要求)測評驗收已建成系統(tǒng)改進(jìn)完善68網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第68頁。安全體系結(jié)構(gòu):被動與主動相結(jié)合物理安全——對主機房及重要信息存儲、收發(fā)部門進(jìn)行屏蔽處理;本地網(wǎng)、局域網(wǎng)傳輸線路傳導(dǎo)輻射的抑制;對終端設(shè)備輻射的防范。網(wǎng)絡(luò)安全——系統(tǒng)(主機、服務(wù)器)安全、系統(tǒng)結(jié)構(gòu)的安全、反病毒、系統(tǒng)安全檢測、入侵檢測(監(jiān)控)、審計分析69網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第69頁。安全體系結(jié)構(gòu):被動與主動相結(jié)合(二)網(wǎng)絡(luò)運行安全——備份與恢復(fù)、應(yīng)急、局域網(wǎng)、子網(wǎng)安全、訪問控制(防火墻)、網(wǎng)絡(luò)安全檢測信息安全——信息傳輸安全(動態(tài)安全)、數(shù)據(jù)加密、數(shù)據(jù)完整性鑒別、防抵賴、信息存儲安全(靜態(tài)安全)、數(shù)據(jù)庫安全、終端安全、信息的防泄密、信息內(nèi)容審計、用戶鑒別、用戶授權(quán)70網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第70頁。
操作系統(tǒng)應(yīng)根據(jù)系統(tǒng)安全策略修改默認(rèn)設(shè)置(如用戶帳號、口令、服務(wù)端口、審計參數(shù)等)權(quán)限分配必須嚴(yán)格管理,用戶權(quán)限分配應(yīng)滿足最小權(quán)限原則??诹顟?yīng)滿足一定質(zhì)量,并對登錄操作系統(tǒng)失敗次數(shù)作一定的限制。經(jīng)常檢查系統(tǒng)用戶、用戶組和組策略以及一些重要文件和目錄的權(quán)限設(shè)置、性能指標(biāo)。關(guān)閉默認(rèn)網(wǎng)絡(luò)共享資源,限制服務(wù)端口,禁止匿名帳戶訪問。嚴(yán)格限制網(wǎng)絡(luò)服務(wù)遠(yuǎn)程用戶的讀、寫、可執(zhí)行權(quán)限。根據(jù)系統(tǒng)實際應(yīng)用對一些風(fēng)險較高、較為流行的安全漏洞采用打補丁、系統(tǒng)升級、關(guān)閉不必要的服務(wù)等方式修補。71網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第71頁。
標(biāo)識與鑒別(一)系統(tǒng)各類用戶在執(zhí)行各項操作前,應(yīng)標(biāo)識身份并通過系統(tǒng)鑒別。鑒別機制不被旁路。如采用口令鑒別機制,應(yīng)保證口令質(zhì)量選擇及口令使用制度。用戶身份鑒別數(shù)據(jù)應(yīng)根據(jù)系統(tǒng)安全需求采用加密傳輸、加密存儲等方式予以保護(hù)并阻止非授權(quán)用戶的訪問。應(yīng)及時對鑒別失敗作出處理。應(yīng)將身份標(biāo)識與該用戶所有可審計行為關(guān)聯(lián)的能力。72網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第72頁。標(biāo)識與鑒別(二)常用的鑒別技術(shù)口令證書IC卡指紋動態(tài)雙因素認(rèn)證系統(tǒng)Kerberos73網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第73頁。
訪問控制按照系統(tǒng)資源及系統(tǒng)信息流實施訪問控制管理,并滿足最小權(quán)限原則。劃分安全子網(wǎng),并在各網(wǎng)絡(luò)連接處使用安全設(shè)備進(jìn)行邏輯隔離和訪問控制。訪問控制規(guī)則只能由系統(tǒng)授權(quán)人員設(shè)置。系統(tǒng)應(yīng)根據(jù)實際應(yīng)用設(shè)定訪問控制的粒度。74網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第74頁。密碼技術(shù)系統(tǒng)應(yīng)根據(jù)安全需求在傳輸與存儲重要信息時采用合適的加密方式。系統(tǒng)需要保證傳輸和存儲信息的完整性時,應(yīng)采用密碼完整性校驗機制。系統(tǒng)需要保證信息發(fā)送方與信息接收方對曾經(jīng)發(fā)送或接收的信息不能抵賴時,應(yīng)采用基于密碼算法的數(shù)字簽名技術(shù)。保證密鑰在生成、分配、訪問、存儲、銷毀等過程中的安全。通過公網(wǎng)的信息交互而采用的VPN產(chǎn)品;SSL通道、SSH通道等。75網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第75頁。安全審計采用集中式或分布式的審計系統(tǒng)。審計規(guī)則由系統(tǒng)授權(quán)人員設(shè)定。審計日志只能允許授權(quán)人員查閱。審計系統(tǒng)應(yīng)提供將審計日志記錄導(dǎo)入導(dǎo)出的能力。76網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第76頁。病毒防范應(yīng)對病毒可能侵入系統(tǒng)的途徑(如軟盤、光盤、可移動磁盤、網(wǎng)絡(luò)接口等)進(jìn)行控制。安裝國家認(rèn)可的病毒防治產(chǎn)品,定期組織查殺系統(tǒng)的病毒。系統(tǒng)應(yīng)在病毒侵入時及時報警并予以隔離、清除或采用既定病毒防范策略中規(guī)定的處理方式,并有詳細(xì)的日志記錄。定期更新病毒特征庫,及時對病毒防治產(chǎn)品進(jìn)行版本升級。77網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第77頁。網(wǎng)絡(luò)化病毒防范技術(shù)病毒防范中心分中心分中心單機單機單機單機單機單機單機78網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第78頁。入侵監(jiān)控應(yīng)實時監(jiān)視當(dāng)前網(wǎng)絡(luò)信息流或主機中特定的活動并采取相應(yīng)的措施。入侵監(jiān)控系統(tǒng)只能允許授權(quán)人員設(shè)置入侵管理規(guī)則。入侵監(jiān)控系統(tǒng)有完備的日志記錄。入侵監(jiān)控系統(tǒng)只能允許授權(quán)人員查閱、統(tǒng)計、管理、維護(hù)日志記錄。應(yīng)定期更新攻擊特征數(shù)據(jù)庫,定期分析入侵監(jiān)控記錄。79網(wǎng)絡(luò)與信息安全培訓(xùn)材料全文共88頁,當(dāng)前為第79頁。應(yīng)建立完整的安全備份制度,并實現(xiàn)既定的安全備份功能。對以加密方式保存數(shù)據(jù)備份的,應(yīng)同時保存數(shù)據(jù)恢復(fù)所需密鑰。實時
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年親子園所特許經(jīng)營協(xié)議
- 二零二五版環(huán)保管家技術(shù)服務(wù)合同樣本:企業(yè)環(huán)保審計服務(wù)3篇
- 2025年度臨床試驗知識產(chǎn)權(quán)合同主體權(quán)益保護(hù)措施4篇
- 二零二五年度退休人員勞動解除合同及退休金領(lǐng)取及后續(xù)保障合同
- 2025年度臨時工崗位臨時性加班合同
- 2025年度電影演員演出合同書:科幻災(zāi)難片主演合約
- 2025年度門窗安裝與智能化系統(tǒng)集成合同4篇
- 2025年度城市綜合體門頭租賃管理服務(wù)協(xié)議
- 二零二五年度C型鋼智能化生產(chǎn)系統(tǒng)建設(shè)合同3篇
- 二零二五年度鋰電池回收利用項目投資合作協(xié)議
- 二年級數(shù)學(xué)上冊100道口算題大全 (每日一套共26套)
- 物流無人機垂直起降場選址與建設(shè)規(guī)范
- 肺炎臨床路徑
- 外科手術(shù)鋪巾順序
- 創(chuàng)新者的窘境讀書課件
- 如何克服高中生的社交恐懼癥
- 聚焦任務(wù)的學(xué)習(xí)設(shè)計作業(yè)改革新視角
- 移動商務(wù)內(nèi)容運營(吳洪貴)任務(wù)三 APP的品牌建立與價值提供
- 電子競技范文10篇
- 食堂服務(wù)質(zhì)量控制方案與保障措施
- VI設(shè)計輔助圖形設(shè)計(2022版)
評論
0/150
提交評論