网络安全基础知识(shang)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全体系
•建立相应的
安全方案设计
进行
提出
安全服务
安全需求与目标
防病毒
内容检测
入侵检测
防火墙
VPN 虚拟专用网
问题解答
Q&A
课程结束 谢谢大家!!!
八项安全实施建议 • • • • 成为一个安全的偏执狂 完整的安全策略 不要采取单独的系统或技术 部署公司范围的强制策略
八项安全实施建议 • 提供培训 – 终端用户 管理员 经理 • 根据需要购置安全设备 • 识别安全的商业问题 • 考虑物理安全
Module 2: 我们眼中的网络安全
未知的安全间隙不容忽视
Intranet
人事部
内部/个体 Modem
内部/组织
外部/个体
外部/组织
安装认证 & 授权
企业网络
授权复查
安全隐患
信息安全的目的
进 不 来
拿 不 走
改 不 了
看 不 懂
跑 不 了
可 审 查
信 息 安 全 体 系
鉴 别
加 密 访 问 控 制
邮 件 加 密 文 件 加 密 防 火 墙 远 程 用 户 鉴 别 系 统 代 理 服 务 器 防 病 毒 软 件
内部/组织
外部/个体 外部/组织
企业网络
安全隐患
管理分析 & 实施策略
生产部
添加所有 操作系统Patch
工程部
DMZ ? E-Mail ? File 更改缺省的 Transfer ? HTTP
系统口令
关闭安全维护 Internet “后门”
中继 路由
市场部
用户安全培训
入侵检测 实时监控
数据文件加密
病 毒 防 范
防 病 毒 制 度 密 钥 管 理
安 全 管 理
网 络 监 视 审 计 系 统 信 息 检 查 系 统
远 程 用 户 鉴 别 系 统
数 字 签 名
链 路 加 密 机
IP 协 议 加 密 机
网络安全整体设计流程
网络系统现状
分析后得出
潜在的安全风险
安全解决方案
安全集成 / 应用开发
依照风险制定出
针对网络通讯层的攻击
生产部
DMZ E-Mail File Transfer HTTP 中继 路由
Internet
工程部
通讯 & 服务层
市场部
Intranet
人事部
调制解调器
企业网络
• TCP/IP • IPX • X.25 • Ethernet • FDDI • Router Configurations • Hubs/Switches
建立一个有效的安全矩阵
• 安全距阵
– 一个安全矩阵由单个操作系统安全特征、 日志服务和其他的装备包括防火墙,入侵 检测系统,审查方案构成。
• 安全矩阵系统最主要的几个方面
– 允许访问控制 – 容易使用 – 合理的花费 – 灵活性和伸缩性 – 完整的警报和报告
保护资源
• 终端用户资源
– The workstations used by employees – 威胁 : Viruses,trojans, Active X,applet
针对应用服务的攻击
SAP R/3
生产部 DMZ E-Mail File Transfer HTTP 中继 路由
Internet
工程部
应用服务程序
市场部
Intranet
人事部
Oracle
企业网络
• Web服务器 • 数据库系统 • 内部办公系统 • 网络浏览器 • ERP 系统 • 办公文件程序 • FTP SMTP POP3
通讯&服务层弱点 • 超过1000个TCP/IP服务安全漏洞: – Sendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等. • 错误的路由配置 • TCP/IP中不健全的安全连接检查机制 • 缺省路由帐户 • 反向服务攻击 • 隐蔽 Modem
访问控制
访问控制列表 (ACL)
每个用户或组都被分配一个访问级别,并根据这个数据库所包含的内 容定义这些用户或组能够执行什么。一个通过认证的用户仍必须通过ACL 来取得相应的权限。
执行控制列表 (ECL)
一个ECL允许操作系统限制一些特定程序的活动。UNIX系统包含了一 些对于rexec, rlogin和rshell程序的执行控制列表版本。这些程序都使用执 行控制列表来确定在主机A上的哪些用户可以不登陆的情况下在B主机上执 行程序。但是这种形式的执行控制列表只能在远程系统上工作。
• 网络资源
– Routers,switches,wiring closets, telephony – 威胁: IP spoofing,system snooping
• 服务器资源
– DNS,WEB, Email, FTP 等服务器 – 威胁: Unauthorized entry, D.O.S, trojans
安全策略
不安全的
安全间隙
安全的
实际安全到达标准
我们眼中的网络安全
生产部
DMZ E-Mail File Transfer HTTP 中继 路由
Fra Baidu bibliotek
Internet
工程部
市场部
Intranet
人事部
企业网络
网络安全隐患无处不在,常 见漏洞目前有1000余种。
部署安全保卫措施
生产部
DMZ E-Mail File Transfer HTTP 中继 路由
• 后门 – Root kits
社会工程和非直接攻击 • 打电话请求密码 • 伪造电子邮件 • 拒绝服务攻击 – To crash a server and make it unusable – Masquerade the identity of the attacked system – Viruses, bugs and service flaws
网络攻击后果
攻击发生 (财政影响)
Q1
Q2
Q3
Q4
• 财政损失 • 知识产权损失 • 时间消耗 • 由错误使用导致的生 产力消耗 • 责任感下降 • 内部争执
利润
可见的网络攻击影响
网络安全风险 • 安全需求和实际操作脱离 • 内部的安全隐患 • 动态的网络环境 • 有限的防御策略 • 安全策略和实际执行之间的巨大差异
Internet
工程部
防火墙的能力有限
市场部
Intranet
人事部
内部/个体
内部/组织
外部/个体 外部/组织
企业网络
安全隐患
尚不了解实际的危机
生产部
DMZ E-Mail File Transfer HTTP 中继 路由
Internet
工程部
实际安全问题还有 很多
市场部
Intranet
人事部
内部/个体
• 信息存储资源
– Human resources and e-commerce databases – 威胁: Obtaining trade secrets,customer data
安全策略 • 建立一个有效的安全策略 – 为你的系统分类 – 指定危险因数 – 确定每个系统的安全优先级 – 定义可接受和不可接受的活动 – 决定在安全问题上如何教育所有员工 – 确定谁管理你的政策
安全威胁 三)破坏数据完整性 1.以非法手段窃得对数据的使用权,删除、 修改、插入或重发某些重要信息,以取得 有益于攻击者的响应; 2. 恶意添加,修改数据,以干扰用户的正常 使用。
安全威胁 四) 拒绝服务攻击 1.不断对网络服务系统进行干扰,改变其正 常的作业流程。 2. 执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用,甚至使合法用户被 排斥而不能进入计算机网络系统或不能得 到相应的服务。
网络安全基础知识
培训专用
课程模块
Module 1: 网络安全概述 Module 2: 我们眼中的网络安全
Module 1: 网络安全概述
什么是安全? • 安全
– 一种能够识别和消除不安全因素的能力 – 安全是一个持续的过程 – 网络安全是网络系统的硬件、软件及其系统中 的数据受到保护,不因偶然的或者恶意的原因 而遭到破坏、更改、泄露,系统连续可靠正常 地运行,网络服务不中断
加密
加密类型 1. 对称加密 2. 非对称加密 3. Hash加密
认证
认证方法 1. 证明你知道什么 2. 出示你拥有的 3. 证明你是谁 4. 鉴别你在哪里
特殊的认证技术
Kerberos Kerberos系统是美国麻省理工学院为 Athena工程而设计的,为分布式计算环境提 供一种对用户双方进行验证的认证方法 One-time passwords(OPT) 为了解决固定口令的诸多问题,安全专家 提出了一次性口令的密码体制,以保护关键 的计算资源
安全威胁 一) 非授权访问 1.没有经过同意,就使用网络或计算机资源。 如有意避开系统访问控制机制,对网络设备 及资源进行非正常使用。 2. 或擅自扩大权限,越权访问信息。 形式:假冒、身份攻击、非法用户进入网络 系统进行违法操作、合法用户以未授权 方式进行操作等。
安全威胁 二) 信息泄露 1.敏感数据在有意或无意中被泄漏出去。信息 在传输中丢失或泄漏(电磁泄漏或搭线窃 听;对信息流向、流量、通信频度和长度 等参数的分析,推出有用信息;猜测用户 口令、帐号等重要信息。) 2. 信息在存储介质中丢失或泄漏。通过建立 隐蔽隧道等窃取敏感信息等。
针对操作系统的攻击
生产部
DMZ E-Mail File Transfer HTTP
Internet
中继
工程部 路由
操作系统 • UNIX • Windows • Linux • Freebsd • Macintosh • Novell
市场部
Intranet
人事部
企业网络
操作系统的安全隐患 • • • • • • • • 1000个以上的商用操作系统安全漏洞 没有及时添加安全补丁 病毒程序的传播 文件/用户权限设置错误 默认安装的不安全设置 缺省用户的权限和密码口令 用户设置过于简单密码使用 特洛依木马
安全威胁 五) 利用网络传播病毒 通过网络传播计算机病毒,其破坏性大 大高于单机系统,而且用户很难防范。 六) 假冒 假冒合法身份破坏正常工作,北大同 宿舍同学邮件假冒案。 七)抵赖 否认接收过或发送过信息。
为什么我们不能杜绝攻击事件的发生
• 日趋精密的攻击以及以INTERNET为基础 的技术快速发展 • 专业的IT技术人员和资金的缺乏而不能获 得更多的资源 • 没有对被保护的系统做充分的保护部署
审计
被动式审计 主动式审计 1. 结束一个登陆会话 2. 拒绝某些主机的访问 3. 跟踪非法活动的源位置
安全的权衡考虑和缺点
增加了复杂性 不得不培训用户如何使用你需要的安全机制 降低了系统响应时间 认证,审计和加密机制会降低系统性能
网络安全问题增长趋势
• Internet 技术飞速发展 • 有组织的网络攻击 • 企业内部安全隐患 • 有限的安全资源和管理专 家
应用程序服务的攻击弱点
• Web 服务器: • 路由器: – 错误的Web目录结 – 源端口/源路由 构 • 其他应用程序: – CGI脚本缺陷 – Oracle, SAP, – Web服务器应用程 Peoplesoft 缺省 序缺陷 帐户 – 私人Web站点 – 有缺陷的浏览器 – 未索引的Web页 • 数据库: – 危险的数据库读取 删 除操作
典型的攻击方式及安全规则 • 字典攻击和暴力破解法 • BUG和后门 • 社会工程和非直接攻击
字典攻击和暴力攻击 • 暴力程序攻击 – 所有能够可以被穷举的资源都可以成为 暴力破解的目标 – 邮箱密码破解 – 流光4.7
Bugs 和后门 • 缓冲区溢出(Buffer Overflow)
– 缓冲区(堆栈)溢出指的是一种系统攻击的手段, 通过往程序的缓冲区写超出其长度的内容,造 成缓冲区的溢出,从而破坏程序的堆栈,使程 序转而执行其它指令,以达到攻击的目的。
额外的不安全因素
内部个体 生产部
DMZ E-Mail File Transfer HTTP 中继
Internet
工程部
路由
市场部 外部个体
Intranet
人事部
外部/组织 内部/组织
企业网络
网络的普及使学习网络进攻变得容易 • 全球超过26万个黑客站点提供系统漏洞和 攻击知识 • 越来越多的容易使用的攻击软件的出现 • 国内法律制裁打击力度不够
没有绝对的安全
• 开放最少服务提供最小权限原则 • 安全需求平衡 – 过分繁杂的安全政策将导致比没有安全 政策还要低效的安全。 – 需要考虑一下安全政策给合法用户带来 的影响。 – 在很多情况下如果用户所感受到的不方 便大于所产生的安全上的提高,则执行 的安全策略是实际降低了你公司的安全 有效性。
相关文档
最新文档