版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)信息按概述安全基本屬性:機(jī)密性、完整性、可用性、抗抵賴性、可控性CIA:機(jī)密性:網(wǎng)絡(luò)信息不泄露給非授權(quán)用戶、實(shí)體或程序、能夠防止非授權(quán)者獲取信息 完整性:網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性可用性:指合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性網(wǎng)絡(luò)信息訪問控制目的:1)限制非法用戶獲取或使用網(wǎng)絡(luò)資源2)防止合法用戶濫用權(quán)限、越權(quán)訪問網(wǎng)絡(luò)資源網(wǎng)絡(luò)信息安全管理要素:網(wǎng)絡(luò)管理對象、網(wǎng)絡(luò)威脅、網(wǎng)絡(luò)脆弱性、網(wǎng)絡(luò)風(fēng)險、網(wǎng)絡(luò)保護(hù)措施組成?;具^程:通過對網(wǎng)絡(luò)管理對象的威脅和脆弱性進(jìn)行分析,確定網(wǎng)絡(luò)管理對象的價值,網(wǎng)絡(luò)管理對象威脅發(fā)生的可能性、網(wǎng)絡(luò)管理對象的脆弱程度,從而確定網(wǎng)絡(luò)管理對象的風(fēng)險等級,然后據(jù)此選取合適的安全保護(hù)措施,降低網(wǎng)絡(luò)管理對象的風(fēng)險。網(wǎng)絡(luò)信息安全管理流程:確定對象-評估價值-識別威脅-識別脆弱性-確定風(fēng)險級別-制定防范措施-實(shí)施防范措施-運(yùn)行/維護(hù)網(wǎng)絡(luò)信息安全術(shù)語:基礎(chǔ)技術(shù)類:加密encryption、解密decryption、非對稱加密算法asymetriccryptographicalgorithm、公鑰加密算算法publickeycryptographicalgonrithm、公鑰publickey風(fēng)險評估技術(shù)類:拒絕服務(wù)DenialofService、分布式拒絕服務(wù)DistributedDenialofService、網(wǎng)頁篡改WebsiteDistortion、網(wǎng)頁仿冒Phishing、網(wǎng)頁掛馬WebsiteMaliciousCode、域名劫持DNSHijack、路由劫持RoutingHijack、垃圾郵件Spam、惡意代碼MaliciousCode、特洛伊木馬TrojanHorse、網(wǎng)絡(luò)蠕蟲NetworkWorm、僵尸網(wǎng)絡(luò)BotNet防護(hù)技術(shù)類:訪問控制AccessControl、防火墻Firewall、入侵防御系統(tǒng)IntrusionPreventionSystem檢查技術(shù)類:入侵檢測IntrusionDetection、漏洞掃描VulnerabilityScanning響應(yīng)/恢復(fù)技術(shù)類:應(yīng)急響應(yīng)EmergencyResponse、災(zāi)難恢復(fù)DisasterRecovery、備份Backup測評技術(shù)類:黑盒測試BlackBoxTesting、白盒測試WhiteBoxTesting、灰盒測試GrayBoxTesting、滲透測試PenetrationTesting、模糊測試FuzzTesting態(tài)勢感知:結(jié)合防毒軟件、防火墻、入侵檢測系統(tǒng)、安全審計(jì)對整個網(wǎng)絡(luò)情況進(jìn)行評估,預(yù)測未來的變化趨勢四個部分:數(shù)據(jù)采集、特征提取、態(tài)勢評估、安全預(yù)警內(nèi)容:1、感知網(wǎng)絡(luò)資產(chǎn)2、感知資產(chǎn)脆弱性3、感知安全事件4、感知網(wǎng)絡(luò)威脅5、感知網(wǎng)絡(luò)攻擊6、感知安全風(fēng)險網(wǎng)絡(luò)攻擊原理與常用方法危害行為:1)信息泄露攻擊2)完整性破壞攻擊3)拒絕服務(wù)攻擊4)非法使用攻擊網(wǎng)絡(luò)攻擊過程:1)隱藏攻擊源2)收集攻擊目標(biāo)信息3)挖掘漏洞信息4)獲取目標(biāo)訪問權(quán)限5)隱藏攻擊行為6)實(shí)施攻擊7)開辟后門8)清除攻擊痕跡實(shí)施攻擊的目標(biāo):1、攻擊其他被信任的主機(jī)和網(wǎng)絡(luò)2、修改或刪除重要數(shù)據(jù)3、竊聽敏感數(shù)據(jù)4、停止網(wǎng)絡(luò)服務(wù)5、下載敏感數(shù)據(jù)6、刪除數(shù)據(jù)賬號7、修改數(shù)據(jù)記錄開辟后門方法:1、放寬文件許可權(quán)2、重新開放不安全的服務(wù)3、修改系統(tǒng)配置4、替換系統(tǒng)本身的共享庫文件5、修改系統(tǒng)的源代碼6、安裝嗅探器7、建立隱蔽信道清除攻擊痕跡方法:1、篡改日志文件中的審計(jì)信息2、改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂以迷惑系統(tǒng)管理員3、刪除或停止審計(jì)服務(wù)進(jìn)程4、干擾入侵檢測系統(tǒng)的正常運(yùn)行5、修改完整性檢測標(biāo)簽網(wǎng)絡(luò)攻擊常見技術(shù)方法端口掃描–找出目標(biāo)系統(tǒng)上提供的服務(wù)列表完全連接掃描–三次握手,成功:端口開放,失敗:端口關(guān)閉半連接掃描–只完成兩次握手,目的:不留掃描痕跡SYN掃描–發(fā)送連接請求,返回響應(yīng)進(jìn)行斷開,返回ACK:端口開放返回RESET:端口關(guān)閉ID頭信息掃描:SYN|ACK:端口開放RST|ACK:端口關(guān)閉隱蔽掃描:繞過IDS、防火墻SYN|ACK掃描:發(fā)送SYN|ACK數(shù)據(jù)包,返回RST,端口關(guān)閉不返回信息,端口開放FIN掃描:發(fā)送FIN數(shù)據(jù)包,返回RESET,端口關(guān)閉,不返回信息,端口開放ACK掃描:發(fā)送FIN數(shù)據(jù)包,返回TTL<64或WIN>0,端口開放返回TTL>64或WIN=0端口關(guān)閉NULL掃描:發(fā)送空數(shù)據(jù),不返回,端口開放。返回RET,端口關(guān)閉XMAS掃描:發(fā)送1,不返回,端口開放。返回RET,端口關(guān)閉口令破解、緩沖區(qū)溢出惡意代碼-計(jì)算機(jī)病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、后門、邏輯炸彈、僵尸網(wǎng)絡(luò)拒絕服務(wù)、網(wǎng)絡(luò)釣魚、網(wǎng)絡(luò)竊聽、SQL注入、社交工程、電子監(jiān)聽、會話劫持、漏洞掃描、代理技術(shù)、數(shù)據(jù)加密DDOS攻擊的步驟:1、掃描大量主機(jī),尋找可攻擊目標(biāo)2、攻擊有安全漏洞主機(jī),獲取控制權(quán)3、安裝攻擊程序4、利用主機(jī)繼續(xù)掃描和攻擊5、遙控所有攻擊客戶端進(jìn)行目標(biāo)攻擊密碼學(xué)基本理論DES分組64位,密鑰長度56位,每輪子密鑰48位IDEA分組64位,密鑰長度128位AES分組128位,密鑰長度128、192、256RSA非對稱算法國產(chǎn)密碼:SM1:對稱加密,分組、密鑰長度128位SM2:非對稱加密SM3:雜湊算法,分組512,雜湊值長度256SM4:對稱加密,分組、密鑰長度128SM9:標(biāo)識密碼Hash算法:MD5(512位數(shù)據(jù)塊,產(chǎn)生128位的哈希值)、SHA(512位數(shù)據(jù)塊,產(chǎn)生160位的哈希值)、SM3(512位數(shù)據(jù)塊,產(chǎn)生256位的哈希值)數(shù)字簽名:滿足三個條件:非否認(rèn)、真實(shí)性、可鑒別性密鑰管理:三個方面:密鑰管理、密鑰管理政策、密碼評測密鑰管理周期:生成-存儲-分發(fā)-使用-更新-撤銷-備份-恢復(fù)-銷毀-審計(jì)第4章網(wǎng)絡(luò)安全體系與網(wǎng)絡(luò)安全模型網(wǎng)絡(luò)體系的主要特征:整體性、協(xié)同性、過程性、全面性、適應(yīng)性、BLP模型:機(jī)密性下讀上寫B(tài)iBa模型:完整性上讀下寫PDRR模型:保護(hù)Protection、檢測Detection、恢復(fù)Recovery、響應(yīng)ResponseP2DR模型:策略Policy、保護(hù)Protection、檢測Detection、響應(yīng)ResponseWPDRRC模型:預(yù)警、保護(hù)、檢測、響應(yīng)、恢復(fù)和反擊構(gòu)成縱深防御模型:4道防線:安全保護(hù)、安全監(jiān)測、實(shí)時響應(yīng)、恢復(fù)網(wǎng)絡(luò)網(wǎng)絡(luò)生存模型3R策略:抵抗Resistance、識別Recognition、恢復(fù)Recovery網(wǎng)絡(luò)安全建設(shè)的主要內(nèi)容:1、網(wǎng)絡(luò)安全策略及標(biāo)準(zhǔn)規(guī)范制定和實(shí)施2、網(wǎng)絡(luò)安全組織管理機(jī)構(gòu)的設(shè)置和崗位人員配件3、網(wǎng)絡(luò)安全項(xiàng)目規(guī)劃、設(shè)計(jì)、實(shí)施4、網(wǎng)絡(luò)安全方案設(shè)計(jì)和部署5、網(wǎng)絡(luò)安全工程項(xiàng)目驗(yàn)收評測和交付使用網(wǎng)絡(luò)安全等級保護(hù)工作:定級、備案、建設(shè)整改、等級測評、監(jiān)督檢查第5章物理與環(huán)境安全技術(shù)機(jī)房等級要求:A級:中斷后,對國家安全、社會秩序、公共利益造成嚴(yán)重?fù)p害 B級:中斷后,對國家安全、社會秩序、公共利益造成較大損害 C級:不屬于A和B數(shù)據(jù)中心建設(shè):超大型數(shù)據(jù)中心-大于等于10000個標(biāo)準(zhǔn)機(jī)架大型數(shù)據(jù)中心—大于等于3000個小于10000個標(biāo)準(zhǔn)機(jī)架中小型數(shù)據(jù)中心—小于3000個標(biāo)準(zhǔn)機(jī)架IDC機(jī)房要求:R1級一定冗余能力,可用性不應(yīng)小于99.5% R2級具備冗余能力,可用性不應(yīng)小于99.9%R3級具備容錯能力,可用性不應(yīng)小于99.99%硬件木馬檢測:反向分析法、功耗分析法、側(cè)信道分析法容錯容災(zāi)存儲技術(shù):磁盤陣列、雙機(jī)在線備份、離線備份第6章認(rèn)證技術(shù)原理與應(yīng)用認(rèn)證:標(biāo)識和鑒別組成認(rèn)證分類:單向認(rèn)證、雙向認(rèn)證、第三方認(rèn)證認(rèn)證技術(shù)方法:口令認(rèn)證技術(shù)、智能卡技術(shù)、基于生物特征認(rèn)證技術(shù)、kerberos認(rèn)證技術(shù)PKI安全服務(wù):身份認(rèn)證、完整性保護(hù)、數(shù)字簽名、會話加密、密鑰恢復(fù)CA:證書頒發(fā)、廢止、更新、簽發(fā)、管理、測寫RA:輔助CA(前臺)第7章訪問控制技術(shù)原理與應(yīng)用主體:訪問者客體:資源對象授權(quán):訪問者對資源對象的訪問方式目標(biāo):防止非法用戶進(jìn)入系統(tǒng)阻止合法用戶越權(quán)訪問訪問控制參考模型組成:主體、參考監(jiān)視器、客體、訪問控制數(shù)據(jù)庫、審計(jì)庫訪問控制模型發(fā)展自主訪問控制模型DiscretionaryAccessControlDAC,客體的所有者按照自己的安全策略授予系統(tǒng)中其他用戶對其的訪問權(quán)基于行的自主訪問控制:能力表(讀寫執(zhí)行)、前綴表(權(quán)限)、口令表(口令)基于列的自主訪問控制:保護(hù)位、訪問控制表(ACL,從客體出發(fā))強(qiáng)制訪問控制模型MandatoryAccessControlMAC主體和客體的安全屬性,用于軍事,劃分安全等級和不同類別基于角色的訪問控制模型RBAC由用戶、角色、會話、權(quán)限組成基于使用的訪問控制模型基于地理為主的訪問控制模型基于屬性的訪問控制模型AttributeBasedAccessControlABAC根據(jù)主體的屬性、客戶的屬性、環(huán)境的條件及方位策略對主體的請求操作進(jìn)行授權(quán)許可或拒絕基于行為的訪問控制模型基于時態(tài)的訪問控制模型訪問控制規(guī)則基于用戶身份的訪問控制規(guī)則--賬號口令基于角色的訪問控制規(guī)則–角色權(quán)限基于地址的訪問控制規(guī)則–IP、域名、物理地址基于時間的訪問控制規(guī)則–下班時間基于異常事件的訪問控制規(guī)則–登錄3次失敗,凍結(jié)基于服務(wù)數(shù)量的訪問控制規(guī)則–服務(wù)能力的某個閥值訪問控制過程:1、明確訪問控制管理的資產(chǎn)(路由器、WEB服務(wù))2、分析管理資產(chǎn)的安全需求(保密性、完整性、可用性要求)3、制定訪問控制策略,確定訪問控制規(guī)則及用戶權(quán)限分配4、實(shí)現(xiàn)訪問控制策略,建立用戶訪問身份認(rèn)證系統(tǒng)并根據(jù)用戶類型授權(quán)用戶訪問資產(chǎn)5、運(yùn)行和維護(hù)訪問控制系統(tǒng),及時調(diào)整訪問策略最小特權(quán)管理:按需使用口令安全管理:口令選擇至少8個字符以上,選用大小寫字母、數(shù)字、特殊字符組合禁止使用與賬號相同的口令更換系統(tǒng)默認(rèn)口令、避免使用默認(rèn)口令限制賬號登錄次數(shù)、建議為3次禁止共享賬號和口令口令文件應(yīng)加密存放,并只有超級用戶才能讀取禁止以明文形式在網(wǎng)絡(luò)傳遞口令口令應(yīng)有時效機(jī)制,經(jīng)常更改,并且禁止重用口令對所有賬號運(yùn)行口令破解工具,檢查是否存在弱口令或沒有口令的賬號Web服務(wù)訪問控制由:網(wǎng)絡(luò)通信、用戶身份認(rèn)證、操作系統(tǒng)、數(shù)據(jù)庫Apachehttpd保護(hù)/secret,限定ip地址,子網(wǎng)或域名可以訪問,則需在access.conf中加一個類似下面的目錄控制段<Directory/full/path/to/secret><LimitGETPOST>denyfromallallowfromx.y.zXXX.XXX.XXX.cnallowfroma.b.c.d</Limit></Directory>第8章防火墻技術(shù)原理與應(yīng)用安全區(qū)域:公共外部網(wǎng)絡(luò)、內(nèi)聯(lián)網(wǎng)、外聯(lián)網(wǎng)、軍事緩沖區(qū)域DMZ防火墻的訪問控制可以作用于:網(wǎng)絡(luò)接口層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層訪問墻的功能:過濾非安全的網(wǎng)絡(luò)訪問、限制網(wǎng)絡(luò)訪問、網(wǎng)絡(luò)訪問審計(jì)、網(wǎng)絡(luò)帶寬控制、協(xié)同防御防火墻的風(fēng)險:1)網(wǎng)絡(luò)安全旁路2)防火墻功能缺陷(1-不能防止感染病毒的軟件或文件傳輸2-不能防止基于數(shù)據(jù)驅(qū)動攻擊3-不能防止后門攻擊)3)防火墻安全機(jī)制形成單點(diǎn)故障和特權(quán)威脅4)防火墻無法有效防范內(nèi)部威脅5)防火墻效用受限于安全規(guī)則防火墻類型:包過濾防火墻、代理防火墻、下一代防火墻、Web應(yīng)用防火墻、數(shù)據(jù)庫防火墻、工控防火墻防火墻實(shí)現(xiàn)技術(shù):包過濾–根據(jù)ip地址、目的IP地址、源端口、目的端口、方向進(jìn)行判斷是否允許包通過優(yōu)點(diǎn):低負(fù)載、高通過率、對用戶透明缺點(diǎn):不能在用戶級別過濾、不能識別不同的用戶和防止IP地址的盜用狀態(tài)檢測步驟1)接收數(shù)據(jù)包2)檢查數(shù)據(jù)包的有效性,若無效丟棄3)有效,查找會話表,若找到,檢查數(shù)據(jù)包的序列號和會話狀態(tài),若有效則進(jìn)行地址轉(zhuǎn)換和路由,轉(zhuǎn)發(fā)該數(shù)據(jù)包,否擇丟棄4)當(dāng)會話表中沒有新到德數(shù)據(jù)包信息時,則查找策略表,如符合策略表,則怎加會話條目到會話表,并進(jìn)行地址轉(zhuǎn)換和路由,轉(zhuǎn)發(fā)該數(shù)據(jù)包,否擇,丟棄該數(shù)據(jù)包應(yīng)用服務(wù)代理中間人角色(應(yīng)用代理服務(wù)器、身份驗(yàn)證服務(wù)程序構(gòu)成)優(yōu)點(diǎn):1、不允許外部主機(jī)直接訪問內(nèi)部主機(jī)2、支持多種用戶認(rèn)證方案3、可以分析數(shù)據(jù)包內(nèi)部的應(yīng)用程序4、可以提供詳細(xì)的審計(jì)記錄缺點(diǎn):1、速度比包過濾慢2、對用戶不透明3、不能支持所有網(wǎng)絡(luò)協(xié)議網(wǎng)絡(luò)地址轉(zhuǎn)換:靜態(tài)NAT(一對一)、NAT池(隨機(jī)對應(yīng))、端口NAT(ip+端口)協(xié)議分析深度包檢查Web防火墻:功能:允許/禁止HTTP請求類型、HTTP協(xié)議頭各個字段的長度限制、后綴名過濾、URL內(nèi)容關(guān)鍵字過濾、Web服務(wù)返回內(nèi)容過濾 可抵御攻擊:SQL注入、XSS跨站腳本攻擊、Web應(yīng)用掃描、webshell、Cookie注入攻擊、CSRF攻擊數(shù)據(jù)庫防火墻:源地址、目標(biāo)地址、源端口、目標(biāo)端口、SQL語句,阻斷違規(guī)SQL操作下一代防火墻:功能:1、應(yīng)用識別和管控2、入侵防護(hù)(IPS)3、數(shù)據(jù)防泄露4、惡意代碼防護(hù)5、URL分類與過濾6、帶寬管理和Qos優(yōu)化7、加密通信分析雙宿主主機(jī)防火墻兩個網(wǎng)卡代理型防火墻(屏蔽主機(jī)):位于內(nèi)部網(wǎng)絡(luò)優(yōu)點(diǎn):代理型比雙宿主主機(jī)結(jié)構(gòu)提供更好的安全保護(hù),操作簡單缺點(diǎn):攻破了代理主機(jī),就可以偵聽到內(nèi)部網(wǎng)絡(luò)的所有信息屏蔽子網(wǎng)防火墻:DMZ區(qū)優(yōu)點(diǎn):安全級別更高缺點(diǎn):成本高、配置復(fù)雜第9章VPN技術(shù)原理和應(yīng)用主要安全服務(wù):保密性服務(wù)(防止被監(jiān)聽)、完整性服務(wù)(防止被修改)、認(rèn)證服務(wù)(防止非法接入)VPN類型:鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPNVPN實(shí)現(xiàn)技術(shù):密碼算法、密鑰管理、認(rèn)證訪問控制、IPSec(網(wǎng)絡(luò)層)、SSL(應(yīng)用層和網(wǎng)絡(luò)層之間)、PPTP、L2TPVPN采用的多種安全機(jī)制:隧道技術(shù)、加密技術(shù)、身份認(rèn)證技術(shù)、密鑰管理技術(shù)、訪問控制隧道的實(shí)質(zhì)是一種封裝第二層隧道:PPTP第三層隧道:IPSecIP安全協(xié)議IPSec工作模式:傳輸模式、隧道模式SLL:傳輸層的安全協(xié)議,介于應(yīng)用層和TCP層之間PPTP:提供認(rèn)證、壓縮。它是點(diǎn)到點(diǎn)的安全隧道協(xié)議IPSecVPN功能:隨機(jī)數(shù)生成、密鑰協(xié)商、安全報文封裝、NAT穿越、身份鑒別SSLVPN功能:隨機(jī)數(shù)生成、密鑰協(xié)商、安全報文傳輸、身份鑒別、訪問控制、密鑰更新、客戶端主機(jī)安全檢查VPN應(yīng)用場景:遠(yuǎn)程訪問虛擬網(wǎng)(AccessVPN)--解決遠(yuǎn)程用戶安全辦公問題、企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN)、企業(yè)擴(kuò)展虛擬網(wǎng)(ExtranetVPN)第10章入侵檢測技術(shù)原理與應(yīng)用入侵檢測的作用:發(fā)現(xiàn)受保護(hù)系統(tǒng)中的入侵行為或異常行為檢驗(yàn)安全保護(hù)措施的有效性分析受保護(hù)系統(tǒng)所面臨的威脅有利阻止安全事件擴(kuò)大,及時報警出發(fā)網(wǎng)絡(luò)安全應(yīng)急響應(yīng)可以為網(wǎng)絡(luò)愛不起策略的制定提供重要指導(dǎo)報警信息可用作網(wǎng)絡(luò)犯罪取證入侵檢測的技術(shù)基于誤用的入侵檢測技術(shù)--特征匹配基于條件概率的誤用檢測方法、基于狀態(tài)遷移的誤用檢測方法、基于鍵盤監(jiān)控的誤用檢測方法、基于規(guī)則的誤用檢測方法基于異常的入侵檢測技術(shù)---與正常的數(shù)值比,表現(xiàn)異常的優(yōu)點(diǎn):1、符合數(shù)據(jù)異常變化理論,適合事務(wù)的發(fā)展規(guī)律 2、檢測算法普適化,對變量跟蹤不需要大量的內(nèi)存3、有能力檢測與響應(yīng)某些新的攻擊缺點(diǎn):1、數(shù)據(jù)假設(shè)可能不合理,加權(quán)算法在統(tǒng)計(jì)意義上可能不準(zhǔn)確 2、對突發(fā)事件容易引起誤判3、對長期、穩(wěn)定的攻擊方法的靈敏度低基于統(tǒng)計(jì)的異常檢測方法、基于模式預(yù)測的異常檢測方法、基于文本分類的異常檢測方法、基于貝葉斯推理的異常檢測方法入侵檢測系統(tǒng)組成:數(shù)據(jù)采集模塊、入侵分析引擎模塊、應(yīng)急處理模塊、管理配置模塊、相關(guān)輔助模塊基于主機(jī)的入侵檢測系統(tǒng)HIDS,收集日志文件,調(diào)用系統(tǒng)資源、網(wǎng)絡(luò)通信、用戶使用信息,分析是否包含攻擊特征入侵檢測的指標(biāo):可靠性、可用性、可擴(kuò)展性、時效性、準(zhǔn)確性和安全性入侵檢測的部署:1、確定要監(jiān)測的對象或網(wǎng)段2、安裝IDS探測器,采集網(wǎng)絡(luò)入侵檢測所需的信息3、制定相應(yīng)的檢測策略4、選用合適的IDS結(jié)構(gòu)類型5、配置入侵檢測規(guī)則6、測試驗(yàn)證是否正常執(zhí)行7、允許和維護(hù)IDS第11章網(wǎng)絡(luò)物理隔離技術(shù)原理與應(yīng)用分類:單點(diǎn)隔離、區(qū)域分離技術(shù):專用計(jì)算上網(wǎng)、多PC、外網(wǎng)代理服務(wù)、內(nèi)外網(wǎng)線切換器、單硬盤內(nèi)外分區(qū)、雙硬盤、網(wǎng)閘、協(xié)議隔離、單向傳輸、信息擺渡、物理斷開第12章網(wǎng)絡(luò)安全審計(jì)技術(shù)原理與應(yīng)用標(biāo)準(zhǔn):TCSEC:C2級開始提出安全審計(jì)要求B3級之后更高級別不再變化國家標(biāo)準(zhǔn)GB17859:第二級開始要求提供審計(jì)安全機(jī)制計(jì)算機(jī)系統(tǒng)安全保護(hù)能力等級:主席愛街坊 用戶自主保護(hù)級、系統(tǒng)審計(jì)保護(hù)級(客體保護(hù),阻止非授權(quán))、安全標(biāo)記保護(hù)級(讀出標(biāo)記)、結(jié)構(gòu)化保護(hù)級(審計(jì)隱藏)、訪問驗(yàn)證保護(hù)級(監(jiān)控安全)網(wǎng)絡(luò)安全審計(jì)系統(tǒng)組成:審計(jì)信息獲取、審計(jì)信息存儲、審計(jì)信息分析、審計(jì)信息展示及利用、系統(tǒng)管理網(wǎng)絡(luò)安全審計(jì)系統(tǒng)類型:按審計(jì)對象類型分類:操作系統(tǒng)安全審計(jì)、數(shù)據(jù)庫安全審計(jì)、網(wǎng)絡(luò)通信安全審計(jì)、應(yīng)用系統(tǒng)安全審計(jì)、網(wǎng)絡(luò)安全設(shè)備審計(jì)、工控安全審計(jì)、移動安全審計(jì)、互聯(lián)網(wǎng)安全審計(jì)、代碼安全審計(jì)Windows審計(jì)信息:注冊登錄事件、目錄服務(wù)訪問、審計(jì)賬號管理、對象訪問、審計(jì)策略變更、特權(quán)使用、進(jìn)程跟蹤、系統(tǒng)事件Linux審計(jì)信息:開機(jī)自檢日志boot.log、用戶命令操作日志acct/pacct、最近登錄日志lastlog、使用su命令日志sulog、用戶當(dāng)前登錄日志utmp、用戶退出日志wtmp、系統(tǒng)接收和發(fā)送郵件日志maillog、系統(tǒng)消息messages數(shù)據(jù)庫審計(jì):讀、寫、查詢、添加、刪除、修改操作,對數(shù)據(jù)庫操作進(jìn)行回放網(wǎng)絡(luò)通信安全審計(jì):IP源地址、IP目的地址、源端口號、目的端口號、協(xié)議類型、傳輸內(nèi)容網(wǎng)絡(luò)審計(jì)數(shù)據(jù)安全分析技術(shù):字符串匹配、全文搜索、數(shù)據(jù)關(guān)聯(lián)、統(tǒng)計(jì)報表、可視化分析網(wǎng)絡(luò)審計(jì)數(shù)據(jù)保護(hù)技術(shù):系統(tǒng)用戶分權(quán)管理、審計(jì)數(shù)據(jù)強(qiáng)制訪問、審計(jì)數(shù)據(jù)加密、審計(jì)數(shù)據(jù)隱私保護(hù)、審計(jì)數(shù)據(jù)完整性保護(hù)日志安全審計(jì):日志采集、日志存儲、日志分析、日志查詢、事件警告、統(tǒng)計(jì)報表、系統(tǒng)管理第13章網(wǎng)絡(luò)安全漏洞防護(hù)技術(shù)原理與應(yīng)用基于漏洞的安全威脅:敏感信息泄露、非法授權(quán)訪問、身份假冒、拒絕服務(wù)網(wǎng)絡(luò)安全漏洞的來源:非技術(shù)性安全漏洞--管理組織結(jié)構(gòu)、管理制度、管理流程、人員管理技術(shù)性安全漏洞--網(wǎng)絡(luò)結(jié)構(gòu)、通信協(xié)議、設(shè)備、軟件產(chǎn)品、系統(tǒng)配置、應(yīng)用系統(tǒng)非技術(shù)性安全漏洞的主要來源:網(wǎng)絡(luò)安全責(zé)任主體不明確網(wǎng)絡(luò)安全策略不完備網(wǎng)絡(luò)安全操作技能不足網(wǎng)絡(luò)安全監(jiān)督缺失網(wǎng)絡(luò)安全特權(quán)控制不完備技術(shù)安全漏洞的主要來源設(shè)計(jì)錯誤輸入驗(yàn)證錯誤緩沖區(qū)溢出意外情況處置錯誤訪問驗(yàn)證錯誤配置錯誤競爭條件環(huán)境錯誤漏洞分類:注入、未驗(yàn)證的重定向和轉(zhuǎn)發(fā)、失效的身份認(rèn)證、XML外部實(shí)體(XXE)、敏感信息泄露、失效的訪問控制、安全配置錯誤、跨站腳本(XSS)、不安全的反序列化、使用含有已知漏洞的組件、不足的日志記錄和監(jiān)控、非安全加密存儲網(wǎng)絡(luò)安全漏洞管理過程:網(wǎng)絡(luò)信息系統(tǒng)資產(chǎn)確認(rèn)網(wǎng)絡(luò)安全漏洞信息采集網(wǎng)絡(luò)安全漏洞評估網(wǎng)絡(luò)安全漏洞消除和控制網(wǎng)絡(luò)安全漏洞變化跟蹤漏洞發(fā)現(xiàn)方法:人工安全性分析、工具自動化檢測、人工智能輔助分析漏洞發(fā)現(xiàn)技術(shù):文本搜索、詞法分析、范圍檢查、狀態(tài)機(jī)檢查、錯誤注入、模糊測試、動態(tài)污點(diǎn)分析、形式化驗(yàn)證網(wǎng)絡(luò)安全漏洞利用防范技術(shù)地址空間隨機(jī)化技術(shù)--通過對程序加載到內(nèi)存地址進(jìn)行隨機(jī)化處理,使得攻擊者不能事先確定程序的返回地址數(shù)據(jù)執(zhí)行阻止--操作系統(tǒng)通過對特定的內(nèi)存區(qū)域標(biāo)注為執(zhí)行,使得代碼不能在指定的內(nèi)存區(qū)域運(yùn)行SEHOP–防止攻擊者利用SHE重寫堆棧保護(hù)---設(shè)置堆棧完整性標(biāo)記以檢查函數(shù)調(diào)用返回地址是否被篡改,從而阻止攻擊者利用緩沖區(qū)漏洞虛擬補(bǔ)丁第14章惡意代碼防范技術(shù)原理惡意代碼:計(jì)算機(jī)病毒ComputerVirus、蠕蟲Worms、特洛伊木馬TrojanHorse、邏輯炸彈LogicBombs、細(xì)菌Bacteria、惡意腳本MaliciousScripts、惡意ActiveX控件、間諜軟件Spyware惡意代碼攻擊技術(shù):進(jìn)程注入技術(shù)、超級管理技術(shù)、端口反向鏈接技術(shù)、緩沖區(qū)溢出攻擊技術(shù)惡意代碼分析方法:靜態(tài)分析法(反惡意軟件檢查、字符串分析、靜態(tài)反編譯分析)、動態(tài)分析法(文件監(jiān)測、進(jìn)程監(jiān)測、注冊表監(jiān)測、動態(tài)反匯編分析)特洛伊木馬防范技術(shù):基于查看開放端口檢測特洛伊木馬技術(shù)基于重要系統(tǒng)文件檢測特洛伊木馬技術(shù)基于注冊表檢測特洛伊木馬技術(shù)檢測具有隱藏能力的特洛伊木馬技術(shù)基于網(wǎng)絡(luò)檢測特洛伊木馬技術(shù)基于網(wǎng)絡(luò)阻斷特洛伊木馬技術(shù)清除特洛伊木馬技術(shù)網(wǎng)絡(luò)蠕蟲防范技術(shù)網(wǎng)絡(luò)蠕蟲監(jiān)測與預(yù)警技術(shù)--安裝探測器網(wǎng)絡(luò)蠕蟲傳播抑制技術(shù)--蜜罐網(wǎng)絡(luò)系統(tǒng)漏洞檢測與系統(tǒng)加固技術(shù)網(wǎng)絡(luò)蠕蟲免疫技術(shù)–欺騙網(wǎng)絡(luò)蠕蟲阻斷與隔離技術(shù)--路由器、防火墻網(wǎng)絡(luò)蠕蟲清除技術(shù)–刪除文件、注冊表、進(jìn)程僵尸網(wǎng)絡(luò),構(gòu)建方式:遠(yuǎn)程漏攻擊、弱口令掃描入侵、郵件附件、惡意文檔、文件共享、網(wǎng)頁掛馬 步驟:1、僵尸程序傳播2、操作受害機(jī)組成網(wǎng)絡(luò)3、執(zhí)行攻擊僵尸網(wǎng)絡(luò)防范技術(shù):威脅監(jiān)測、監(jiān)測、主動遏制、查殺第15章網(wǎng)絡(luò)安全主動防御技術(shù)與應(yīng)用原理:通過對目標(biāo)對象的網(wǎng)絡(luò)攻擊行為進(jìn)行阻斷、從而達(dá)到保護(hù)目標(biāo)對象的目的IPS/SPS作用:過濾掉有害的網(wǎng)絡(luò)信息流,阻斷入侵者對目標(biāo)的攻擊行為IPS/SPS安全功能:1、屏蔽指定IP地址2、屏蔽指定網(wǎng)絡(luò)端口3、屏蔽指定域名4、封鎖指定URL、阻斷特定攻擊類型5、為零日漏洞提供熱補(bǔ)丁網(wǎng)絡(luò)流量清洗技術(shù):清除目標(biāo)對象的惡意流量,以保障正常網(wǎng)絡(luò)服務(wù)通信網(wǎng)絡(luò)流量清洗場景:畸形數(shù)據(jù)報文過濾、抗拒絕服務(wù)攻擊、Web應(yīng)用保護(hù)、DDos高防IP服務(wù)網(wǎng)絡(luò)流量清洗技術(shù):1、流量檢測2、流量牽引與清洗3、流量回注可信計(jì)算計(jì)算應(yīng)用計(jì)算平臺安全保護(hù)--完整性度量和檢查,防止惡意代碼篡改BIOS、操作系統(tǒng)和應(yīng)用軟件可信網(wǎng)絡(luò)連接--身份認(rèn)證、完整性認(rèn)證可信驗(yàn)證數(shù)字水印應(yīng)用場景:敏感信息增加保護(hù)、防范電子文件非授權(quán)擴(kuò)散、知識產(chǎn)權(quán)保護(hù)、網(wǎng)絡(luò)攻擊活動溯源、敏感信息訪問控制數(shù)字水印技術(shù)應(yīng)用:版權(quán)保護(hù)、信息隱藏、信息溯源、訪問控制網(wǎng)絡(luò)攻擊陷阱技術(shù)應(yīng)用:惡意代碼監(jiān)測、增強(qiáng)抗攻擊能力、網(wǎng)絡(luò)態(tài)勢感知域名服務(wù)安全風(fēng)險:域名信息篡改、域名解析配置錯誤、域名劫持、域名軟件安全漏洞第16章網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)原理與應(yīng)用網(wǎng)絡(luò)安全風(fēng)險評估過程:1、網(wǎng)絡(luò)安全風(fēng)險評估準(zhǔn)備2、資產(chǎn)識別3、威脅識別4、脆弱性識別5、已有的網(wǎng)絡(luò)安全措施封閉性6、網(wǎng)絡(luò)安全風(fēng)險分析7、網(wǎng)絡(luò)安全風(fēng)險處置與管理脆弱性識別方法:漏洞掃描、人工掃描、問卷調(diào)查、安全訪談、滲透測試網(wǎng)絡(luò)安全風(fēng)險分析步驟:對資產(chǎn)進(jìn)行識別,并對資產(chǎn)的價值進(jìn)行賦值對威脅進(jìn)行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值對脆弱性進(jìn)行識別,并對具體資產(chǎn)的脆弱性的嚴(yán)重程度賦值根據(jù)威脅及威脅利用脆弱性的難易程度判斷安全事件發(fā)生的可能性根據(jù)脆弱性的嚴(yán)重程度及安全事件所作用的資產(chǎn)價值計(jì)算安全事件的損失根據(jù)安全事件發(fā)生的可能性及安全事件出現(xiàn)后的損失,計(jì)算安全事件一旦發(fā)生對組織的影響。網(wǎng)絡(luò)安全風(fēng)險分析方法:定性計(jì)算方法、定量計(jì)算方法、綜合計(jì)算方法網(wǎng)絡(luò)安全風(fēng)險評估技術(shù):資產(chǎn)信息收集、網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn)、漏洞掃描、人工檢查、安全滲透人工智能安全風(fēng)險:訓(xùn)練數(shù)據(jù)安全風(fēng)險、算法安全風(fēng)險、系統(tǒng)代碼實(shí)現(xiàn)安全風(fēng)險、技術(shù)濫用風(fēng)險、高度自治智能系統(tǒng)導(dǎo)致社會安全風(fēng)險第17章網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)原理與應(yīng)用網(wǎng)絡(luò)安全事件類型:惡意程序事件、網(wǎng)絡(luò)攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性事件、其他信息安全事件分級:特別重大網(wǎng)絡(luò)安全事件、重大網(wǎng)絡(luò)安全事件、較大網(wǎng)絡(luò)安全事件、一般網(wǎng)絡(luò)安全事件網(wǎng)絡(luò)安全應(yīng)急處理流程:安全事件報警、安全事件確認(rèn)、啟動應(yīng)急預(yù)案、安全事件處理、撰寫安全事件報告、應(yīng)急工作總結(jié)第18章網(wǎng)絡(luò)安全評測技術(shù)與標(biāo)準(zhǔn)1999年,我國頒布了《計(jì)算信息系統(tǒng)系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》測評主要包括:安全功能檢測、安全管理檢測、代碼安全審查、安全滲透、信息系統(tǒng)攻擊測試測評主要包括:技術(shù)安全測評、管理安全測評技術(shù)安全測評:物理環(huán)境、通信網(wǎng)絡(luò)、區(qū)域邊界、計(jì)算環(huán)境、管理中心管理安全測評:制度、機(jī)構(gòu)、人員、建設(shè)、運(yùn)維網(wǎng)絡(luò)安全滲透測試過程:用戶確認(rèn)滲透性目標(biāo)簽定授權(quán)書及撰寫測試方案確定滲透時間、執(zhí)行滲透方案匯總分析滲透數(shù)據(jù),驗(yàn)證安全威脅場景及安全影響撰寫滲透分析報告及安全改進(jìn)建議第19章操作系統(tǒng)安全保護(hù)操作系統(tǒng)安全需求:標(biāo)識與鑒別、訪問控制、系統(tǒng)資源安全、網(wǎng)絡(luò)安全、抗攻擊、自身安全操作系統(tǒng)安全機(jī)制:硬件安全、標(biāo)識與鑒別、訪問控制、最小特權(quán)管理、安全審計(jì)、可信路徑、系統(tǒng)安全增強(qiáng)Windows系統(tǒng)安全問題:口令、惡意代碼、應(yīng)用軟件漏洞、系統(tǒng)程序漏洞、注冊表安全、文件共享安全、物理臨近攻擊安全增強(qiáng)方法:安全漏洞打補(bǔ)丁停止服務(wù)或卸載軟件升級或更換程序修改配置或權(quán)限去除特洛伊等惡意程序安裝專用的安全工具軟件安全增強(qiáng)步驟:確認(rèn)系統(tǒng)安全增加的目標(biāo)和業(yè)務(wù)用途安裝最小化的操作系統(tǒng)安裝最新的系統(tǒng)補(bǔ)丁配置安裝的系統(tǒng)服務(wù)配置安全策略–密碼復(fù)雜度要求、用戶鎖定閥值、時間、計(jì)數(shù)器禁用NetBIOS–過濾135~139、445端口賬戶安全配置–禁用默認(rèn)賬號、定期檢測賬戶、盡早發(fā)現(xiàn)可疑賬戶、關(guān)閉Guest賬戶文件系統(tǒng)安全配置–刪除不必要文件、應(yīng)用程序,啟用加密文件系統(tǒng),設(shè)置文件共享口令,修改系統(tǒng)默認(rèn)的安裝目錄名配置TCP/IP篩選和ICF--過濾不使用的端口、應(yīng)用層網(wǎng)絡(luò)服務(wù)、ICMP數(shù)據(jù)包禁用光盤或軟盤啟動使用屏幕保護(hù)口令設(shè)置應(yīng)用軟件安全安裝第三方防護(hù)軟件賬號與口令管理安全增強(qiáng):1、停掉guest賬號2、限制不必要的用戶數(shù)量3、把系統(tǒng)administrator賬號改名4、創(chuàng)建一個陷阱賬號5、設(shè)置安全復(fù)雜的口令6、設(shè)置屏幕保護(hù)口令7、不讓系統(tǒng)顯示上次登錄名8、開啟口令安全策略9、開啟賬號策略網(wǎng)絡(luò)安全增強(qiáng):1)緊張建立空連接2)關(guān)閉默認(rèn)共享3)關(guān)閉不必要的網(wǎng)絡(luò)服務(wù)和網(wǎng)絡(luò)端口Linux三層:硬件層、系統(tǒng)內(nèi)核、應(yīng)用層Linux認(rèn)證:1、基于口令的認(rèn)證方式2、終端認(rèn)證3、主機(jī)信任機(jī)制4、第三方認(rèn)證Linux系統(tǒng)安全增強(qiáng)方法:給安全漏洞打補(bǔ)丁停止不必要的服務(wù)升級或替換軟件包修改系統(tǒng)配置安裝專用的安全工具軟件Linux系統(tǒng)安全加固步驟確定系統(tǒng)的安全目標(biāo)安裝最小化Linux系統(tǒng)利用Linux系統(tǒng)自身安全機(jī)制,配置安全策略利用第三方軟件包增強(qiáng)系統(tǒng)安全檢測Linux系統(tǒng)的安全策略的有效性或安全隱患根據(jù)系統(tǒng)安全測試,重新調(diào)整安全策略或安全措施安全檢查通過,Linux系統(tǒng)開始正常運(yùn)行Linux系統(tǒng)安全增強(qiáng)技術(shù)安裝系統(tǒng)補(bǔ)丁軟件包最小化系統(tǒng)網(wǎng)絡(luò)服務(wù)設(shè)置系統(tǒng)開機(jī)保護(hù)口令弱口令檢查禁用默認(rèn)賬號用SSH增強(qiáng)網(wǎng)絡(luò)服務(wù)安全利用tcp_wrapper增強(qiáng)訪問控制構(gòu)筑Linux主機(jī)防火墻使用Tripwire或MD5Sum完整性檢測工具檢測LKM后門系統(tǒng)安全監(jiān)測Linux安全增強(qiáng)措施禁止訪問重要文件禁止不必要的SUID程序?yàn)長ILO增加開機(jī)口令設(shè)置口令最小長度和最短使用時間限制遠(yuǎn)程訪問用戶超時注銷注銷時刪除命令記錄國產(chǎn)操作系統(tǒng)風(fēng)險:Linux內(nèi)核安全風(fēng)險、自主研發(fā)系統(tǒng)組件的安全、依賴第三方系統(tǒng)組件的安全、系統(tǒng)安全配置的安全、硬件安全第20章數(shù)據(jù)庫系統(tǒng)安全數(shù)據(jù)庫安全威脅:授權(quán)的誤用、邏輯判斷和匯聚、偽裝、旁路控制、隱蔽信道、SQL注入攻擊、數(shù)據(jù)庫口令密碼破解、硬件及介質(zhì)攻擊數(shù)據(jù)庫安全隱患:數(shù)據(jù)庫用戶賬號和密碼隱患、數(shù)據(jù)庫系統(tǒng)擴(kuò)展存儲過程隱患、數(shù)據(jù)庫系統(tǒng)軟件和應(yīng)用程序漏洞、數(shù)據(jù)庫系統(tǒng)權(quán)限分配隱患、數(shù)據(jù)庫系統(tǒng)用戶安全意識薄弱、網(wǎng)絡(luò)通信內(nèi)容是明文傳遞、數(shù)據(jù)庫系統(tǒng)安全機(jī)制不健全數(shù)據(jù)庫安全需求:標(biāo)識與鑒別、訪問控制、安全審計(jì)、備份與恢復(fù)、加密、資源限制、安全加固、安全管理數(shù)據(jù)庫防火墻的安全作用:屏蔽直接訪問數(shù)據(jù)庫的通道增強(qiáng)認(rèn)證攻擊檢測防止漏洞利用防止內(nèi)部高危操作防止敏感數(shù)據(jù)泄露數(shù)據(jù)庫安全審計(jì)Oracle安全最佳實(shí)踐:增強(qiáng)oracle數(shù)據(jù)庫服務(wù)器的操作系統(tǒng)安全最小化安裝oracle,刪除不必要的組件安裝最新的安全補(bǔ)丁刪除或修改默認(rèn)的用戶和密碼啟用認(rèn)證機(jī)制設(shè)置好的口令密碼策略設(shè)置最小化權(quán)限限制連接oracle的IP地址傳輸加密啟用oracle審計(jì)定期查看oracle漏洞發(fā)布信息實(shí)施Oracle災(zāi)備計(jì)劃SqlServer安全機(jī)制:用戶身份認(rèn)證、訪問控制、數(shù)據(jù)庫加密、備份恢復(fù)機(jī)制、安全審計(jì)SQLServer安全最佳實(shí)踐:設(shè)置好的數(shù)據(jù)庫密碼安全策略加強(qiáng)擴(kuò)展存儲過程,刪除不必要的存儲過程網(wǎng)上數(shù)據(jù)加密傳輸修改數(shù)據(jù)庫默認(rèn)的TCP/IP端口號對SQL數(shù)據(jù)庫訪問的網(wǎng)絡(luò)連接進(jìn)行IP限制啟用SQLServer日志審計(jì),記錄所有的用戶訪問和分析安全事件日志定期查看MSSQLServer漏洞發(fā)布信息,及時修補(bǔ)漏洞保證MSSQLServer的操作系統(tǒng)安全MSSQLServer安全檢測,制定安全容災(zāi)備份計(jì)劃MySQL安全機(jī)制:用戶身份認(rèn)證、授權(quán)訪問、安全審計(jì)MySQL安全最佳實(shí)踐:MySQL安裝,單獨(dú)啟動MySQL的用戶和組建立MySQLChrooting運(yùn)行環(huán)境,形式沙箱保護(hù),增強(qiáng)系統(tǒng)抗?jié)B透能力關(guān)閉MySQL的遠(yuǎn)程連接禁止MySQL導(dǎo)入本地文件修改MySQL的root用戶ID和密碼刪除MySQL的默認(rèn)用戶和db更改MySQL的用戶名,防止口令暴力破解建立應(yīng)用程序獨(dú)立使用數(shù)據(jù)庫和用戶賬號安全監(jiān)測安全備份第21章網(wǎng)絡(luò)設(shè)備安全交換機(jī)面臨的網(wǎng)絡(luò)安全威脅:MAC地址泛洪、ARP欺騙、口令威脅、漏洞利用路由器面臨的網(wǎng)絡(luò)安全威脅:漏洞利用、口令安全威脅、路由協(xié)議安全威脅、Dos/DDos威脅、依賴性威脅安全增強(qiáng):關(guān)閉非安全的網(wǎng)絡(luò)服務(wù)及功能、信息過濾、協(xié)議認(rèn)證交換機(jī)安全增加的技術(shù)方法配置交換機(jī)訪問口令和ACL,限制安全登錄利用鏡像技術(shù)監(jiān)控網(wǎng)絡(luò)流量MAC地址控制技術(shù)設(shè)置最多可學(xué)習(xí)到的MAC地址數(shù)設(shè)置系統(tǒng)MAC地址老化時間安全增強(qiáng)關(guān)閉不需要的網(wǎng)絡(luò)服務(wù)創(chuàng)建本地賬號啟用SSH服務(wù)限制安全遠(yuǎn)程訪問限制控制臺的訪問啟動登錄安全檢查安全審計(jì)限制SNMP訪問安全保存交換機(jī)IOS軟件鏡像文件關(guān)閉不必要的端口關(guān)閉控制臺及監(jiān)測的審計(jì)警示信息路由器安全增加技術(shù)方法及時升級操作系統(tǒng)和補(bǔ)丁關(guān)閉不需要的網(wǎng)絡(luò)服務(wù)禁止CDP禁止其他的TCP\UDPSmall服務(wù)禁止Finger服務(wù)明確禁止不使用的端口禁止IP直接廣播和源路由增強(qiáng)路由器CTX安全阻斷惡意數(shù)據(jù)包路由器口令安全傳輸加密增強(qiáng)路由器SNMP的安全第22章網(wǎng)站安全需求分析與安全保護(hù)工程網(wǎng)站安全:機(jī)密性、完整性、可用性、可控性網(wǎng)站安全威脅:非授權(quán)訪問、網(wǎng)頁篡改、數(shù)據(jù)泄露、惡意代碼、網(wǎng)站假冒、拒絕服務(wù)、網(wǎng)站后臺管理安全威脅ApacheWeb配置:httpd.conf-主配置、conf/srm.conf-數(shù)據(jù)配置、conf/access.conf-讀取文件控制、conf/access.conf-MIME格式ApacheWeb安全威脅:軟件程序威脅、軟件配置威脅、安全機(jī)制威脅、應(yīng)用程序威脅、服務(wù)通信威脅、服務(wù)內(nèi)容威脅、拒絕服務(wù)威脅ApacheWeb安全機(jī)制本地文件安全模塊管理機(jī)制認(rèn)證機(jī)制鏈接耗盡應(yīng)對機(jī)制–應(yīng)對拒絕服務(wù)攻擊自帶分訪問機(jī)制審計(jì)和日志防范DosApacheWeb安全增強(qiáng)及時安裝ApacheWeb補(bǔ)丁啟用.htaccess文件保護(hù)網(wǎng)頁為ApacheWeb服務(wù)軟件設(shè)置專門的用戶和組隱蔽ApacheWeb軟件的版本號ApacheWeb目錄訪問安全增強(qiáng)ApacheWeb文件目錄保護(hù)刪除ApacheWeb默認(rèn)目錄或不必要的文件使用第三方軟件安全增強(qiáng)ApacheWeb服務(wù)IIS安全威脅:非授權(quán)訪問、網(wǎng)絡(luò)蠕蟲、網(wǎng)頁篡改、拒絕服務(wù)、IIS軟件漏洞IIS安全增強(qiáng):及時安裝IIS補(bǔ)丁啟用動態(tài)IP限制啟用URLScan啟用IISweb應(yīng)用防火墻啟用SSL服務(wù)漏洞排名TOP10注入漏洞--SQL、NoSQL、OS、LDAP注入漏洞遭受破壞的認(rèn)證敏感數(shù)據(jù)暴露漏洞XML-外部實(shí)體引用漏洞受損害的訪問控制漏洞安全配置錯誤跨站腳本漏洞非安全反序列化漏洞使用含有已知漏洞的組件10非充分的日志記錄和監(jiān)控WEB應(yīng)用漏洞防護(hù)SQL注入漏洞分析與防護(hù)對應(yīng)用程序輸入進(jìn)行安全過濾設(shè)置應(yīng)用程序最小化權(quán)限屏蔽應(yīng)用程序錯誤提示信息對開源web應(yīng)用程序做安全適應(yīng)性改造文件上傳漏洞分析與防護(hù)將上傳目錄設(shè)置為不可執(zhí)行,避免上傳文件遠(yuǎn)程觸發(fā)執(zhí)行檢查上傳文件的安全性,阻斷惡意文件上傳跨站腳本攻擊網(wǎng)站安全保護(hù)機(jī)制:身份鑒別
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度臨時彩鋼活動房租賃合同范本3篇
- 2024碎磚再利用工程采購合同書3篇
- 2024消防無人機(jī)系統(tǒng)采購合同
- 2025年度鮮蛋養(yǎng)殖戶互助合作供銷合同范本(2025版)3篇
- 二零二五年度航空物流樞紐建設(shè)與運(yùn)營合同3篇
- 2025年度項(xiàng)目部承包智慧社區(qū)建設(shè)項(xiàng)目合同2篇
- 2024版工程勞務(wù)分包合同參考范本
- 2025便利店品牌升級商品采購合作協(xié)議3篇
- 2024簡單的家政服務(wù)合同協(xié)議
- 2025年度私人住宅買賣合同(含社區(qū)服務(wù))3篇
- 2025年河北供水有限責(zé)任公司招聘筆試參考題庫含答案解析
- Unit3 Sports and fitness Discovering Useful Structures 說課稿-2024-2025學(xué)年高中英語人教版(2019)必修第一冊
- 農(nóng)發(fā)行案防知識培訓(xùn)課件
- 社區(qū)醫(yī)療抗菌藥物分級管理方案
- NB/T 11536-2024煤礦帶壓開采底板井下注漿加固改造技術(shù)規(guī)范
- 2024年九年級上德育工作總結(jié)
- 2024年儲罐呼吸閥項(xiàng)目可行性研究報告
- 除氧器出水溶解氧不合格的原因有哪些
- 沖擊式機(jī)組水輪機(jī)安裝概述與流程
- 新加坡SM2數(shù)學(xué)試題
- 畢業(yè)論文-水利水電工程質(zhì)量管理
評論
0/150
提交評論