版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、整理ppt安全體系安全體系整理ppt知識(shí)要點(diǎn)知識(shí)要點(diǎn) OSI模型及模型及TCP/IP協(xié)議簇;協(xié)議簇; 主要網(wǎng)絡(luò)安全協(xié)議和機(jī)制;主要網(wǎng)絡(luò)安全協(xié)議和機(jī)制; 網(wǎng)絡(luò)安全特性;網(wǎng)絡(luò)安全特性; 網(wǎng)絡(luò)體系結(jié)構(gòu);網(wǎng)絡(luò)體系結(jié)構(gòu); 影響網(wǎng)絡(luò)安全的主要因素;影響網(wǎng)絡(luò)安全的主要因素; 網(wǎng)絡(luò)安全常見防護(hù)措施;網(wǎng)絡(luò)安全常見防護(hù)措施; 主機(jī)安全技術(shù);主機(jī)安全技術(shù); 數(shù)據(jù)庫安全技術(shù);數(shù)據(jù)庫安全技術(shù); 應(yīng)用系統(tǒng)安全技術(shù);應(yīng)用系統(tǒng)安全技術(shù);整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安全管理體系 信息安全保
2、障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理ppt 某運(yùn)營商充值卡被盜某運(yùn)營商充值卡被盜安全小貼士安全小貼士:加強(qiáng)第三方帳號管理:加強(qiáng)第三方帳號管理典型安全事件回放典型安全事件回放整理ppt典型安全事件回放典型安全事件回放 某運(yùn)營商門戶網(wǎng)站被黑某運(yùn)營商門戶網(wǎng)站被黑整理ppt 08年磁碟機(jī)(千足蟲)年磁碟機(jī)(千足蟲) 07年熊貓燒香年熊貓燒香 06年震蕩波年震蕩波 05年阻擊波年阻擊波安全事件回放安全事件回放安全小貼士安全小貼士:殺(防)毒軟件不可少:殺(防)毒軟件不可少整理ppt 一個(gè)主機(jī)感染一個(gè)主機(jī)感染SQLSlammer病毒導(dǎo)致整個(gè)網(wǎng)絡(luò)中斷
3、病毒導(dǎo)致整個(gè)網(wǎng)絡(luò)中斷安全事件回放安全事件回放安全小貼士安全小貼士:殺(防)毒軟件不可少:殺(防)毒軟件不可少整理ppt 網(wǎng)銀大盜網(wǎng)銀大盜 假工行網(wǎng)站假工行網(wǎng)站 網(wǎng)吧網(wǎng)吧QQ號被竊取號被竊取 廈門網(wǎng)上水貨手機(jī)案廈門網(wǎng)上水貨手機(jī)案安全事件回放安全事件回放安全小貼士安全小貼士:時(shí)刻警惕:時(shí)刻警惕“網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)釣魚”整理ppt AV終結(jié)者終結(jié)者 MSN機(jī)器人機(jī)器人安全事件回放安全事件回放安全小貼士安全小貼士:不下載來路不明軟件及程序:不下載來路不明軟件及程序整理ppt 物理安全相關(guān)物理安全相關(guān)安全小貼士安全小貼士:做好災(zāi)備,保證業(yè)務(wù)連續(xù)性;:做好災(zāi)備,保證業(yè)務(wù)連續(xù)性;安全事件回放安全事件回放整理ppt
4、社會(huì)工程學(xué)社會(huì)工程學(xué) 騙取手機(jī)充值騙取手機(jī)充值 滲透測試案例滲透測試案例安全小貼士安全小貼士:時(shí)刻提高安全意識(shí);:時(shí)刻提高安全意識(shí);安全事件回放安全事件回放整理ppt系統(tǒng)漏洞導(dǎo)致的損失系統(tǒng)漏洞導(dǎo)致的損失 2004年,年,Mydoom所造成的經(jīng)濟(jì)損失已經(jīng)達(dá)到所造成的經(jīng)濟(jì)損失已經(jīng)達(dá)到261億美元億美元。 2005年,年,Nimda電腦病毒在全球各地侵襲了電腦病毒在全球各地侵襲了830萬部電腦,總共造成萬部電腦,總共造成5億億9000萬美元的損失。萬美元的損失。 2006年,美國聯(lián)邦調(diào)查局公布報(bào)告估計(jì):年,美國聯(lián)邦調(diào)查局公布報(bào)告估計(jì):“僵僵尸網(wǎng)絡(luò)尸網(wǎng)絡(luò)”、蠕蟲、特洛伊木馬等電腦病毒給美、蠕蟲、特洛伊
5、木馬等電腦病毒給美國機(jī)構(gòu)每年造成的損失達(dá)國機(jī)構(gòu)每年造成的損失達(dá)119億美元。億美元。 2007年熊貓燒香造成巨大損失。年熊貓燒香造成巨大損失。 2008年磁碟機(jī)造成熊貓燒香年磁碟機(jī)造成熊貓燒香10倍損失。倍損失。整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安全管理體系 信息安全保障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理ppt信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全的概述信息安全的概述 從歷史的角度看安全從歷史的角度看安全 信
6、息安全背景趨勢信息安全背景趨勢整理ppt什么是信息安全什么是信息安全 歐共體對信息安全的定義歐共體對信息安全的定義:網(wǎng)絡(luò)與信息安全可被理解為在既定的密級條件下,網(wǎng)絡(luò)與信息安全可被理解為在既定的密級條件下,網(wǎng)網(wǎng)絡(luò)與信息系統(tǒng)抵御意外事件或惡意行為的能力。絡(luò)與信息系統(tǒng)抵御意外事件或惡意行為的能力。這些事這些事件和行為將危及所存儲(chǔ)或傳輸達(dá)到數(shù)據(jù)以及經(jīng)由這些網(wǎng)件和行為將危及所存儲(chǔ)或傳輸達(dá)到數(shù)據(jù)以及經(jīng)由這些網(wǎng)絡(luò)和系統(tǒng)所提供的服務(wù)的絡(luò)和系統(tǒng)所提供的服務(wù)的可用性、真實(shí)性、完整性和??捎眯?、真實(shí)性、完整性和保密性。密性。 我國安全保護(hù)條例的安全定義:計(jì)算機(jī)信息系統(tǒng)的安全我國安全保護(hù)條例的安全定義:計(jì)算機(jī)信息系統(tǒng)
7、的安全保護(hù),應(yīng)當(dāng)保障計(jì)算機(jī)及其相關(guān)的和配套的設(shè)備、設(shè)施保護(hù),應(yīng)當(dāng)保障計(jì)算機(jī)及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))的安全,運(yùn)行環(huán)境的安全,保障信息的安全,(含網(wǎng)絡(luò))的安全,運(yùn)行環(huán)境的安全,保障信息的安全,保障計(jì)算機(jī)功能的正常發(fā)揮,以維護(hù)計(jì)算機(jī)信息系統(tǒng)的保障計(jì)算機(jī)功能的正常發(fā)揮,以維護(hù)計(jì)算機(jī)信息系統(tǒng)的安全運(yùn)行。安全運(yùn)行。信息安全的定義信息安全的定義整理pptCIACIA?整理ppt信息安全的特征(信息安全的特征(CIA)nISO17799中的描述中的描述Informationsecurityischaracterizedhereasthepreservationof:Confidentiality
8、IntegrityAvailability信息在安全方面三個(gè)特征:信息在安全方面三個(gè)特征:機(jī)密性:確保只有被授權(quán)的人才可以訪問信息;機(jī)密性:確保只有被授權(quán)的人才可以訪問信息;完整性:確保信息和信息處理方法的準(zhǔn)確性和完整完整性:確保信息和信息處理方法的準(zhǔn)確性和完整性;性;可用性:確保在需要時(shí),被授權(quán)的用戶可以訪問信可用性:確保在需要時(shí),被授權(quán)的用戶可以訪問信息和相關(guān)的資產(chǎn)。息和相關(guān)的資產(chǎn)。整理ppt安全的基本要求安全的基本要求完整性完整性:(:(Integrity)擁有的信息是否正確;保證信息從真實(shí)的信源發(fā))擁有的信息是否正確;保證信息從真實(shí)的信源發(fā)往真實(shí)的信宿,傳輸、存儲(chǔ)、處理中未被刪改、增添
9、、替換。往真實(shí)的信宿,傳輸、存儲(chǔ)、處理中未被刪改、增添、替換。機(jī)密性:(機(jī)密性:(Confidentiality)誰能擁有信息,保證國家秘密和敏感信息)誰能擁有信息,保證國家秘密和敏感信息僅為授權(quán)者享有僅為授權(quán)者享有可用性:(可用性:(Availability)信息和信息系統(tǒng)是否能夠使用)信息和信息系統(tǒng)是否能夠使用保證信息和信息系統(tǒng)隨時(shí)可為授權(quán)者提供服務(wù)而不被非授權(quán)者濫用。保證信息和信息系統(tǒng)隨時(shí)可為授權(quán)者提供服務(wù)而不被非授權(quán)者濫用??煽匦裕海煽匦裕海–ontrollability)是否能夠監(jiān)控管理信息和系統(tǒng))是否能夠監(jiān)控管理信息和系統(tǒng)保證信息和信息系統(tǒng)的授權(quán)認(rèn)證和監(jiān)控管理。保證信息和信息系統(tǒng)
10、的授權(quán)認(rèn)證和監(jiān)控管理。不可否認(rèn)性:(不可否認(rèn)性:(Non-repudiation)為信息行為承擔(dān)責(zé)任,保證信息行)為信息行為承擔(dān)責(zé)任,保證信息行為人不能否認(rèn)其信息行為。為人不能否認(rèn)其信息行為。整理ppt 相對性:沒有百分百的安全相對性:沒有百分百的安全 綜合性:涉及管理及技術(shù)多個(gè)層面綜合性:涉及管理及技術(shù)多個(gè)層面 單一性:網(wǎng)絡(luò)安全產(chǎn)品功能相對單一單一性:網(wǎng)絡(luò)安全產(chǎn)品功能相對單一 動(dòng)態(tài)性:技術(shù)跟進(jìn)和維護(hù)支持的重要性動(dòng)態(tài)性:技術(shù)跟進(jìn)和維護(hù)支持的重要性 管理難度大管理難度大安全特征安全特征 整理ppt信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全的概述信息安全的概述 從歷史的角度看安全從歷史的角度看安全 信息安
11、全背景趨勢信息安全背景趨勢整理ppt第一階段:通信保密第一階段:通信保密 上世紀(jì)上世紀(jì)40年代年代70年代年代 重點(diǎn)是通過密碼技術(shù)解決通信保密問題,保證數(shù)據(jù)的保密性重點(diǎn)是通過密碼技術(shù)解決通信保密問題,保證數(shù)據(jù)的保密性與完整性與完整性 主要安全威脅是搭線竊聽、密碼學(xué)分析主要安全威脅是搭線竊聽、密碼學(xué)分析 主要保護(hù)措施是加密主要保護(hù)措施是加密整理ppt第二階段:計(jì)算機(jī)安全第二階段:計(jì)算機(jī)安全上世紀(jì)上世紀(jì)7080年代年代 重點(diǎn)是確保計(jì)算機(jī)系統(tǒng)中硬重點(diǎn)是確保計(jì)算機(jī)系統(tǒng)中硬件、軟件及正在處理、存儲(chǔ)、件、軟件及正在處理、存儲(chǔ)、傳輸?shù)男畔⒌臋C(jī)密性、完整傳輸?shù)男畔⒌臋C(jī)密性、完整性和可控性性和可控性 主要安全威
12、脅擴(kuò)展到非法訪主要安全威脅擴(kuò)展到非法訪問、惡意代碼、脆弱口令等問、惡意代碼、脆弱口令等 主要保護(hù)措施是安全操作系主要保護(hù)措施是安全操作系統(tǒng)設(shè)計(jì)技術(shù)(統(tǒng)設(shè)計(jì)技術(shù)(TCB)整理ppt第三階段:信息系統(tǒng)安全第三階段:信息系統(tǒng)安全上世紀(jì)上世紀(jì)90年代以來年代以來 重點(diǎn)需要保護(hù)信息,確保信息在存儲(chǔ)、處理、傳輸過程中及信息系統(tǒng)不重點(diǎn)需要保護(hù)信息,確保信息在存儲(chǔ)、處理、傳輸過程中及信息系統(tǒng)不被破壞,強(qiáng)調(diào)信息的保密性、完整性、可控性、可用性。被破壞,強(qiáng)調(diào)信息的保密性、完整性、可控性、可用性。 主要安全威脅發(fā)展到網(wǎng)絡(luò)入侵、病毒破壞、信息對抗的攻擊等主要安全威脅發(fā)展到網(wǎng)絡(luò)入侵、病毒破壞、信息對抗的攻擊等VPN V
13、PN 虛擬專用網(wǎng)虛擬專用網(wǎng)防火墻防火墻內(nèi)容檢測內(nèi)容檢測防病毒防病毒入侵檢測入侵檢測整理ppt第四階段:信息安全保障第四階段:信息安全保障人員安全安全培訓(xùn)安全意識(shí)安全管理物理安全計(jì)算環(huán)境安全運(yùn) 行人邊界安全災(zāi)難恢復(fù)備份與基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全證書系統(tǒng)監(jiān) 控檢 測安全評估授權(quán)系統(tǒng)技 術(shù)人員安全安全培訓(xùn)安全意識(shí)安全管理物理安全計(jì)算環(huán)境安全運(yùn) 行人邊界安全災(zāi)難恢復(fù)備份與基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全證書系統(tǒng)監(jiān) 控檢 測安全評估授權(quán)系統(tǒng)技 術(shù)人,借助技術(shù)的支持,實(shí)施一系列的操作過程,最終實(shí)現(xiàn)信人,借助技術(shù)的支持,實(shí)施一系列的操作過程,最終實(shí)現(xiàn)信息保障目標(biāo)。息保障目標(biāo)。整理ppt信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全的概述信息安
14、全的概述 從歷史的角度看安全從歷史的角度看安全 信息安全背景趨勢信息安全背景趨勢整理ppt系統(tǒng)漏洞多,容易被攻擊,被攻擊時(shí)很難發(fā)系統(tǒng)漏洞多,容易被攻擊,被攻擊時(shí)很難發(fā)現(xiàn);現(xiàn);有組織有計(jì)劃的入侵無論在數(shù)量上還是在質(zhì)有組織有計(jì)劃的入侵無論在數(shù)量上還是在質(zhì)量上都呈現(xiàn)快速增長趨勢;量上都呈現(xiàn)快速增長趨勢;病毒蠕蟲泛濫。病毒蠕蟲泛濫。攻擊工具化。攻擊工具化。 有制度、措施、標(biāo)準(zhǔn),大部分流于形式,缺有制度、措施、標(biāo)準(zhǔn),大部分流于形式,缺乏安全宣傳教育。乏安全宣傳教育。 信息系統(tǒng)安全領(lǐng)域存在的挑戰(zhàn)信息系統(tǒng)安全領(lǐng)域存在的挑戰(zhàn)信息安全背景趨勢信息安全背景趨勢整理ppt新一代惡意代碼(蠕蟲、木馬) 2002信息安
15、全背景趨勢信息安全背景趨勢黑客攻擊技術(shù)黑客攻擊技術(shù)多種攻擊技術(shù)的融合多種攻擊技術(shù)的融合整理ppt攻擊工具體系化攻擊工具體系化信息安全背景趨勢信息安全背景趨勢整理ppt信息安全背景趨勢信息安全背景趨勢黑客大聚會(huì)黑客大聚會(huì)整理ppt信息安全背景趨勢信息安全背景趨勢攻擊經(jīng)驗(yàn)切磋攻擊經(jīng)驗(yàn)切磋整理pptu誰會(huì)攻擊我們?誰會(huì)攻擊我們?信息安全面臨威脅分析信息安全面臨威脅分析整理ppt國家國家由政府主導(dǎo),有很好的組織和充足的財(cái)力;利用國外的服務(wù)引擎來由政府主導(dǎo),有很好的組織和充足的財(cái)力;利用國外的服務(wù)引擎來收集來自被認(rèn)為是敵對國的信息收集來自被認(rèn)為是敵對國的信息黑客黑客攻擊網(wǎng)絡(luò)和系統(tǒng)以發(fā)現(xiàn)在運(yùn)行系統(tǒng)中的弱點(diǎn)
16、或其它錯(cuò)誤的一些個(gè)人攻擊網(wǎng)絡(luò)和系統(tǒng)以發(fā)現(xiàn)在運(yùn)行系統(tǒng)中的弱點(diǎn)或其它錯(cuò)誤的一些個(gè)人恐怖分子恐怖分子/計(jì)算機(jī)恐怖計(jì)算機(jī)恐怖分子分子代表使用暴力或威脅使用暴力以迫使政府或社會(huì)同意其條件的恐怖代表使用暴力或威脅使用暴力以迫使政府或社會(huì)同意其條件的恐怖分子或團(tuán)伙分子或團(tuán)伙有組織的犯罪有組織的犯罪有協(xié)調(diào)的犯罪行為,包括賭博、詐騙、販毒和許多其它的行為有協(xié)調(diào)的犯罪行為,包括賭博、詐騙、販毒和許多其它的行為其它犯罪團(tuán)體其它犯罪團(tuán)體犯罪社團(tuán)之一,一般沒有好的組織或財(cái)力。通常只有很少的幾個(gè)人,犯罪社團(tuán)之一,一般沒有好的組織或財(cái)力。通常只有很少的幾個(gè)人,甚至完全是個(gè)人的行為甚至完全是個(gè)人的行為國際媒體國際媒體向紙業(yè)和
17、娛樂業(yè)的媒體收集并散發(fā)向紙業(yè)和娛樂業(yè)的媒體收集并散發(fā)有時(shí)是非授權(quán)的有時(shí)是非授權(quán)的新聞的新聞的組織。包括收集任何時(shí)間關(guān)于任何一個(gè)人的任意一件新聞組織。包括收集任何時(shí)間關(guān)于任何一個(gè)人的任意一件新聞工業(yè)競爭者工業(yè)競爭者在市場競爭中運(yùn)行的國內(nèi)或國際企業(yè)常以企業(yè)間諜的形式致力于非在市場競爭中運(yùn)行的國內(nèi)或國際企業(yè)常以企業(yè)間諜的形式致力于非授權(quán)收集關(guān)于競爭對手或外國政府的信息授權(quán)收集關(guān)于競爭對手或外國政府的信息有怨言的員工有怨言的員工懷有危害局域網(wǎng)絡(luò)或系統(tǒng)想法的氣憤、不滿的員工懷有危害局域網(wǎng)絡(luò)或系統(tǒng)想法的氣憤、不滿的員工粗心或未受到良好訓(xùn)粗心或未受到良好訓(xùn)練的員工練的員工那些或因缺乏訓(xùn)練,或因缺乏考慮,或因
18、缺乏警惕的人給信息系統(tǒng)那些或因缺乏訓(xùn)練,或因缺乏考慮,或因缺乏警惕的人給信息系統(tǒng)帶來的威脅。這是內(nèi)部威脅與敵人的另一個(gè)例子。帶來的威脅。這是內(nèi)部威脅與敵人的另一個(gè)例子。威脅來源(威脅來源(NSANSA的觀點(diǎn))的觀點(diǎn))安全威脅分析安全威脅分析整理ppt信息安全的相對性信息安全的相對性 安全沒有安全沒有100% 完美的健康狀態(tài)永遠(yuǎn)也不能達(dá)到完美的健康狀態(tài)永遠(yuǎn)也不能達(dá)到; 安全工作的目標(biāo):安全工作的目標(biāo):將風(fēng)險(xiǎn)降到最低將風(fēng)險(xiǎn)降到最低整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安
19、全管理體系 信息安全保障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理ppt信息安全建設(shè)的重要性信息安全建設(shè)的重要性 業(yè)務(wù)需求業(yè)務(wù)需求 合規(guī)性要求合規(guī)性要求 安全影響個(gè)人績效安全影響個(gè)人績效整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安全管理體系 信息安全保障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理ppt脆弱性永遠(yuǎn)存在,突破任何防御只是時(shí)間問題脆弱性永遠(yuǎn)存在,突破任何防御只是
20、時(shí)間問題注重結(jié)構(gòu)安全的動(dòng)態(tài)信息安全模型,注重結(jié)構(gòu)安全的動(dòng)態(tài)信息安全模型,P.D.R PtDt+Rt(防護(hù)的時(shí)間(防護(hù)的時(shí)間檢測的時(shí)間響應(yīng)的時(shí)間)檢測的時(shí)間響應(yīng)的時(shí)間)一個(gè)結(jié)構(gòu)性安全的例子:銀行金庫的防護(hù)一個(gè)結(jié)構(gòu)性安全的例子:銀行金庫的防護(hù)Pt時(shí)間DtRt整理ppt信息安全技術(shù)信息安全技術(shù)防病毒和惡意代碼技術(shù)防病毒和惡意代碼技術(shù)防火墻技術(shù)與防火墻技術(shù)與VPN技術(shù)技術(shù)防非法訪問行為技術(shù)防非法訪問行為技術(shù)密碼技術(shù)和密碼技術(shù)和PKI技術(shù)技術(shù)安全域間的訪問控制安全域間的訪問控制入侵檢測技術(shù)入侵檢測技術(shù)漏洞掃描技術(shù)漏洞掃描技術(shù)安全審計(jì)跟蹤技術(shù)安全審計(jì)跟蹤技術(shù)防火墻技術(shù)防火墻技術(shù)具有阻斷功能的所有技術(shù)具有阻
21、斷功能的所有技術(shù)災(zāi)難備份恢復(fù)技術(shù)災(zāi)難備份恢復(fù)技術(shù)反擊技術(shù)反擊技術(shù)整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安全管理體系 信息安全保障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理ppt網(wǎng)絡(luò)小組組長a病毒防護(hù)人員IP和機(jī)房管理入侵檢測人員FW管理人員系統(tǒng)小組組長b漏洞彌補(bǔ)人員服務(wù)開關(guān)管理系統(tǒng)運(yùn)行管理設(shè)備進(jìn)出網(wǎng)絡(luò)開發(fā)小組組長c分析設(shè)計(jì)文檔編碼測試聯(lián)調(diào)應(yīng)用部署維護(hù)安全設(shè)計(jì)文檔CSO經(jīng)理一人經(jīng)理一人與副經(jīng)理制定策略;協(xié)調(diào)本部門的工作
22、;協(xié)調(diào)各職能部門的工作副經(jīng)理二人副經(jīng)理二人:審計(jì)檢查;實(shí)施策略安全專員X人:網(wǎng)絡(luò)小組二人,組長a;系統(tǒng)小組二人,組長b;開發(fā)小組二人,組長c;信息安全部職能部門安全專員X人:每個(gè)職能部門一人,如總裁辦、投資銀行等各有一人。職責(zé):1、在本部門推行、檢察安全策略和制度的執(zhí)行;2、本部門征求并反映本部門建議和意見;3、給出本部門每個(gè)員工的安全分?jǐn)?shù)作為獎(jiǎng)懲依據(jù)。組織機(jī)構(gòu)示意圖組織機(jī)構(gòu)示意圖整理ppt信息安全管理內(nèi)容信息安全管理內(nèi)容1. 1. 風(fēng)險(xiǎn)評估風(fēng)險(xiǎn)評估2. 2. 安全策略安全策略3. 3. 物理安全物理安全4. 4. 設(shè)備管理設(shè)備管理運(yùn)行管理運(yùn)行管理5.5. 軟件安全管理軟件安全管理7.信息安全
23、管理信息安全管理8.8.人員安全管理人員安全管理9. 9. 應(yīng)用系統(tǒng)安全管理應(yīng)用系統(tǒng)安全管理10. 10. 操作安全管理操作安全管理11. 11. 技術(shù)文檔安全管理技術(shù)文檔安全管理12. 12. 災(zāi)難恢復(fù)計(jì)劃災(zāi)難恢復(fù)計(jì)劃13. 13. 安全應(yīng)急響應(yīng)安全應(yīng)急響應(yīng)整理ppt信息安全管理的制度信息安全管理的制度 IPIP地址管理制度地址管理制度 防火墻管理制度防火墻管理制度 病毒和惡意代碼防護(hù)制度病毒和惡意代碼防護(hù)制度 服務(wù)器上線及日常管理制度服務(wù)器上線及日常管理制度 口令管理制度口令管理制度 開發(fā)安全管理制度開發(fā)安全管理制度 應(yīng)急響應(yīng)制度應(yīng)急響應(yīng)制度 制度運(yùn)行監(jiān)督制度運(yùn)行監(jiān)督 。整理pptPDCA
24、循環(huán):Plan DoCheckAct計(jì)劃實(shí)施檢查改進(jìn)PDAC信息安全管理原則信息安全管理原則整理ppt領(lǐng)導(dǎo)重視 指明方向和目標(biāo)指明方向和目標(biāo) 權(quán)威權(quán)威 預(yù)算保障,提供所需的資源預(yù)算保障,提供所需的資源 監(jiān)督檢查監(jiān)督檢查 組織保障組織保障 信息安全管理原則信息安全管理原則整理ppt全員參與 信息安全不僅僅是信息安全不僅僅是ITIT部門的事;部門的事; 讓每個(gè)員工明白隨時(shí)都有信息安全問題;讓每個(gè)員工明白隨時(shí)都有信息安全問題; 每個(gè)員工都應(yīng)具備相應(yīng)的安全意識(shí)和能力;每個(gè)員工都應(yīng)具備相應(yīng)的安全意識(shí)和能力; 讓每個(gè)員工都明確自己承擔(dān)的信息安全責(zé)任;讓每個(gè)員工都明確自己承擔(dān)的信息安全責(zé)任;信息安全管理原則
25、信息安全管理原則整理ppt 文件化 文件的作用:有章可循,有據(jù)可查文件的作用:有章可循,有據(jù)可查 文件的類型:手冊、規(guī)范、指南、記錄文件的類型:手冊、規(guī)范、指南、記錄 信息安全管理原則信息安全管理原則 溝通意圖,統(tǒng)一行動(dòng)溝通意圖,統(tǒng)一行動(dòng)重復(fù)和可追溯重復(fù)和可追溯提供客觀證據(jù)提供客觀證據(jù)用于學(xué)習(xí)和培訓(xùn)用于學(xué)習(xí)和培訓(xùn) 文件的作用:有章可循,有據(jù)可查文件的作用:有章可循,有據(jù)可查 整理ppt持續(xù)改進(jìn) 信息安全是動(dòng)態(tài)的,時(shí)間性強(qiáng) 持續(xù)改進(jìn)才能有最大限度的安全 組織應(yīng)該為員工提供持續(xù)改進(jìn)的方法和手段 實(shí)現(xiàn)信息安全目標(biāo)的循環(huán)活動(dòng) 信息安全管理原則信息安全管理原則整理ppt信息安全工作的目的信息安全工作的目
26、的進(jìn)不來拿不走改不了跑不了看不懂整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安全管理體系 信息安全保障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理pptIATF:信息保障技術(shù)框架:信息保障技術(shù)框架整理ppt信息安全相關(guān)標(biāo)準(zhǔn)信息安全相關(guān)標(biāo)準(zhǔn) ISO17799/ISO27001 CC SCC整理pptISO17799/ISO27001 是目前最廣為接受的信息安全管理標(biāo)準(zhǔn)是目前最廣為接受的信息安全管理標(biāo)準(zhǔn) ISO17799:200
27、5(BS7799-1:1999)CodeofPracticeforInformationSecurityManagement信息安全管理實(shí)施指南 (指導(dǎo)如何進(jìn)行安全管理實(shí)踐) ISO27001:2005(BS7799-2:2002)SpecificationforInformationSecurityManagementSystem信息安全管理體系規(guī)范 (建立的信息安全管理體系必須符合的要求)整理ppt評估標(biāo)準(zhǔn)評估標(biāo)準(zhǔn) CCCC 信息產(chǎn)品通用測評準(zhǔn)則信息產(chǎn)品通用測評準(zhǔn)則CC(Common Criteria) / ISO 15408CC(Common Criteria) / ISO 15408I
28、SO/IEC15408ISO/IEC15408旨在支持旨在支持ITIT產(chǎn)品和系統(tǒng)中產(chǎn)品和系統(tǒng)中ITIT安全特征的技術(shù)性評估安全特征的技術(shù)性評估CCCC還可以用于描述用戶對安全性的技術(shù)需還可以用于描述用戶對安全性的技術(shù)需求求CCCC囊括了安全產(chǎn)品的生命周期(設(shè)計(jì)、生囊括了安全產(chǎn)品的生命周期(設(shè)計(jì)、生產(chǎn)、使用)產(chǎn)、使用)整理pptSCC(信息系統(tǒng)安全評估準(zhǔn)則)標(biāo)準(zhǔn)(信息系統(tǒng)安全評估準(zhǔn)則)標(biāo)準(zhǔn) 標(biāo)準(zhǔn)共包括四個(gè)部分標(biāo)準(zhǔn)共包括四個(gè)部分 第一部分:簡介和一般模型第一部分:簡介和一般模型 第二部分:技術(shù)準(zhǔn)則第二部分:技術(shù)準(zhǔn)則 第三部分:管理準(zhǔn)則第三部分:管理準(zhǔn)則 第四部分:工程準(zhǔn)則第四部分:工程準(zhǔn)則第一部分
29、第一部分簡介和一般模型簡介和一般模型第二部分第二部分技術(shù)準(zhǔn)則技術(shù)準(zhǔn)則技術(shù)組件技術(shù)組件技術(shù)架構(gòu)能力技術(shù)架構(gòu)能力級級第三部分第三部分管理準(zhǔn)則管理準(zhǔn)則管理組件管理組件管理能力級管理能力級第四部分第四部分工程準(zhǔn)則工程準(zhǔn)則工程組件工程組件工程能力級工程能力級整理ppt大綱大綱 安全事件回放安全事件回放 信息安全現(xiàn)狀信息安全現(xiàn)狀 信息安全建設(shè)的重要性信息安全建設(shè)的重要性 信息安全技術(shù)體系信息安全技術(shù)體系 信息安全管理體系信息安全管理體系 信息安全保障體系信息安全保障體系 信息安全防護(hù)措施信息安全防護(hù)措施 日常安全習(xí)慣建議日常安全習(xí)慣建議整理ppt整理ppt整理pptHTTPHTTPSMTPSMTPTELN
30、ETTELNETDNSDNSSNMPSNMP TCP UDP TCP UDPICMP IP IGMPICMP IP IGMPARP RARPARP RARP應(yīng)用層應(yīng)用層傳輸層傳輸層網(wǎng)絡(luò)層網(wǎng)絡(luò)層網(wǎng)絡(luò)接口層網(wǎng)絡(luò)接口層整理ppt整理ppt IP:是TCP/IP協(xié)議族中至關(guān)重要的組成部分,但它提供的是一種不可靠、無連接的的數(shù)據(jù)報(bào)傳輸服務(wù)。 不可靠(不可靠(unreliable):不能保證一個(gè)IP數(shù)據(jù)報(bào)成功地到達(dá)其目的地。錯(cuò)誤處理辦法:扔掉該數(shù)據(jù)報(bào),向其發(fā)送者傳送一個(gè)ICMP消息。 無連接(無連接(connectionless):IP并不維護(hù)關(guān)于連續(xù)發(fā)送的數(shù)據(jù)報(bào)的任何狀態(tài)信息。每個(gè)數(shù)據(jù)報(bào)單獨(dú)處理,在傳送
31、過程中可能出現(xiàn)錯(cuò)序。整理ppt 鏈路層封裝的幀都有一個(gè)大小上的限度鏈路層封裝的幀都有一個(gè)大小上的限度,即最大傳輸單元即最大傳輸單元MTU. 取自取自RFC1191的一些典型的的一些典型的MTU,如果如果IP數(shù)據(jù)報(bào)大于鏈路數(shù)據(jù)報(bào)大于鏈路層的層的MTU,將執(zhí)行分段操作將執(zhí)行分段操作整理ppt 在互聯(lián)網(wǎng)中,通過在互聯(lián)網(wǎng)中,通過IP層軟件提供一種通用的地址格式,在層軟件提供一種通用的地址格式,在統(tǒng)一管理下進(jìn)行分配,確保一個(gè)地址對應(yīng)一臺(tái)主機(jī)。通稱統(tǒng)一管理下進(jìn)行分配,確保一個(gè)地址對應(yīng)一臺(tái)主機(jī)。通稱IP層所用的地址為互聯(lián)網(wǎng)地址或?qū)铀玫牡刂窞榛ヂ?lián)網(wǎng)地址或IP地址。地址。IPV4規(guī)定地址總規(guī)定地址總長長32比
32、特,分為比特,分為5類。類。整理ppt保留地址,只用于內(nèi)部通信保留地址,只用于內(nèi)部通信 - 55 - 55 - 55主機(jī)號全主機(jī)號全“0”全全“1”的地址在的地址在TCP/IP協(xié)議中有特殊協(xié)議中有特殊含義,不能用作一臺(tái)主機(jī)的有效地址。含義,不能用作一臺(tái)主機(jī)的有效地址。網(wǎng)絡(luò)地址:主機(jī)號所有位都為“”的地址表示網(wǎng)絡(luò)本身回送地址: 127.xx.yy.zz保留做回路loopback)測試,大多數(shù)系統(tǒng)使用整理ppt 在局域網(wǎng)中,現(xiàn)在用的最多的是以太網(wǎng)協(xié)
33、議。在局域網(wǎng)中,現(xiàn)在用的最多的是以太網(wǎng)協(xié)議。每個(gè)以太網(wǎng)卡都有唯一的以太網(wǎng)物理地址。每個(gè)以太網(wǎng)卡都有唯一的以太網(wǎng)物理地址。(也叫也叫MAC地址地址)。ARP解決如何將解決如何將IP地址翻地址翻譯成譯成MAC地址的問題。地址的問題。ARP地址翻譯通過查地址翻譯表來實(shí)現(xiàn)的。地址翻譯通過查地址翻譯表來實(shí)現(xiàn)的。整理pptInternetControlMessageProtocol,本身是,本身是IP的一部分的一部分 ICMP報(bào)文用于報(bào)告在傳輸報(bào)文的過程中發(fā)生的各種情況在在IP協(xié)議棧實(shí)現(xiàn)協(xié)議棧實(shí)現(xiàn)整理ppt20字節(jié)整理ppt整理ppt整理ppt 0保留 20FTP-data 21FTP-command 2
34、2SSH 23Telnet 25SMTP 53DNS 80WWWHTTP 110POP3 139NetBIOS整理ppt0保留保留49login53DNS69TFTP80WWWHTTP110POP3161SNMP213IPX2049NFS整理ppt信息安全防護(hù)措施信息安全防護(hù)措施 常見威脅防護(hù)常見威脅防護(hù) 日常應(yīng)用程序防護(hù)日常應(yīng)用程序防護(hù) Windows系統(tǒng)防護(hù)系統(tǒng)防護(hù) 數(shù)據(jù)庫安全防護(hù)數(shù)據(jù)庫安全防護(hù)整理ppt常見威脅防護(hù)常見威脅防護(hù) 黑客攻擊黑客攻擊 病毒病毒 蠕蟲蠕蟲 木馬木馬 僵尸網(wǎng)絡(luò)僵尸網(wǎng)絡(luò) 惡意代碼惡意代碼整理ppt什么是黑客什么是黑客整理ppt整理ppt黑客起源的背景黑客起源的背景
35、起源地:起源地: 美國美國 精神支柱:精神支柱: 對技術(shù)的渴求對技術(shù)的渴求 對自由的渴求對自由的渴求 歷史背景:歷史背景: 越戰(zhàn)與反戰(zhàn)活動(dòng)越戰(zhàn)與反戰(zhàn)活動(dòng) 馬丁馬丁 路德金與自由路德金與自由 嬉皮士與非主流文化嬉皮士與非主流文化 電話飛客與計(jì)算機(jī)革命電話飛客與計(jì)算機(jī)革命安全攻防技術(shù) 黑客簡史整理ppt羅伯特羅伯特莫里斯莫里斯 19881988年,莫里斯蠕蟲病年,莫里斯蠕蟲病毒震撼了整個(gè)世界。由毒震撼了整個(gè)世界。由原本寂寂無名的大學(xué)生原本寂寂無名的大學(xué)生羅伯特羅伯特莫里斯制造的莫里斯制造的這個(gè)蠕蟲病毒入侵了大這個(gè)蠕蟲病毒入侵了大約約60006000個(gè)大學(xué)和軍事機(jī)個(gè)大學(xué)和軍事機(jī)構(gòu)的計(jì)算機(jī),使之癱瘓。
36、構(gòu)的計(jì)算機(jī),使之癱瘓。此后,從此后,從CIHCIH到美麗殺到美麗殺病毒,從尼姆達(dá)到紅色病毒,從尼姆達(dá)到紅色代碼,病毒、蠕蟲的發(fā)代碼,病毒、蠕蟲的發(fā)展愈演愈烈。展愈演愈烈。安全攻防技術(shù) 黑客簡史整理ppt凱文凱文米特尼克米特尼克 凱文凱文米特尼克是美國米特尼克是美國2020世紀(jì)世紀(jì)最著名的黑客之一,他是最著名的黑客之一,他是社會(huì)工程學(xué)社會(huì)工程學(xué)的創(chuàng)始人的創(chuàng)始人 19791979年他和他的伙伴侵入了年他和他的伙伴侵入了北美空防指揮部。北美空防指揮部。 19831983年的電影年的電影戰(zhàn)爭游戲戰(zhàn)爭游戲演繹了同樣的故事,在片中,演繹了同樣的故事,在片中,以凱文為原型的少年黑客幾以凱文為原型的少年黑客幾
37、乎引發(fā)了第三次世界大戰(zhàn)。乎引發(fā)了第三次世界大戰(zhàn)。安全攻防技術(shù) 黑客簡史整理ppt中國的中國的“黑客文化黑客文化”安全攻防技術(shù) 黑客簡史 中國缺乏歐美撫育黑客文化的土壤中國缺乏歐美撫育黑客文化的土壤 缺少龐大的中產(chǎn)階層缺少龐大的中產(chǎn)階層 缺少豐富的技術(shù)積累缺少豐富的技術(shù)積累 中國的黑客文化更多帶有中國的黑客文化更多帶有“俠俠”的色彩的色彩 俠之大者,為國為民俠之大者,為國為民 俠之小者,除暴安良俠之小者,除暴安良整理ppt中國中國“黑客黑客”重要?dú)v史事件重要?dú)v史事件 1998年印尼事件年印尼事件 1999年南聯(lián)盟事件年南聯(lián)盟事件 2000年安氏網(wǎng)站被黑事件年安氏網(wǎng)站被黑事件 綠色兵團(tuán)南北分拆事件
38、綠色兵團(tuán)南北分拆事件 中美五一黑客大戰(zhàn)事件中美五一黑客大戰(zhàn)事件安全攻防技術(shù) 黑客簡史整理ppt黑客的分類黑客的分類灰帽子破解者破解已有系統(tǒng)發(fā)現(xiàn)問題/漏洞突破極限/禁制展現(xiàn)自我計(jì)算機(jī)計(jì)算機(jī) 為人民服務(wù)為人民服務(wù)漏洞發(fā)現(xiàn) - 袁哥等軟件破解 - 0 Day工具提供 - Numega白帽子創(chuàng)新者設(shè)計(jì)新系統(tǒng)打破常規(guī)精研技術(shù)勇于創(chuàng)新沒有最好,沒有最好, 只有更好只有更好MS -Bill GatesGNU -R.StallmanLinux -Linus善善黑帽子破壞者隨意使用資源惡意破壞散播蠕蟲病毒商業(yè)間諜人不為己,人不為己, 天誅地滅天誅地滅入侵者-K.米特尼克CIH - 陳英豪攻擊Yahoo者 -匿名
39、惡惡渴求自由安全攻防技術(shù) 黑客簡史整理ppt2001年中美黑客大戰(zhàn)年中美黑客大戰(zhàn) 事件背景和經(jīng)過事件背景和經(jīng)過 4.14.1撞機(jī)事件為導(dǎo)火線撞機(jī)事件為導(dǎo)火線 4 4月初,以月初,以PoizonB0 xPoizonB0 x、pr0phetpr0phet為代表的美為代表的美國黑客組織對國內(nèi)站點(diǎn)進(jìn)行攻擊,約國黑客組織對國內(nèi)站點(diǎn)進(jìn)行攻擊,約300300個(gè)個(gè)左右的站點(diǎn)頁面被修改左右的站點(diǎn)頁面被修改 4 4月下旬,國內(nèi)紅(黑)客組織或個(gè)人,開月下旬,國內(nèi)紅(黑)客組織或個(gè)人,開始對美國網(wǎng)站進(jìn)行小規(guī)模的攻擊行動(dòng),始對美國網(wǎng)站進(jìn)行小規(guī)模的攻擊行動(dòng),4 4月月2626日有人發(fā)表了日有人發(fā)表了 “五一衛(wèi)國網(wǎng)戰(zhàn)五一
40、衛(wèi)國網(wǎng)戰(zhàn)”戰(zhàn)前聲戰(zhàn)前聲明,宣布將在明,宣布將在5 5月月1 1日至日至8 8日,對美國網(wǎng)站進(jìn)日,對美國網(wǎng)站進(jìn)行大規(guī)模的攻擊行動(dòng)。行大規(guī)模的攻擊行動(dòng)。 各方都得到第三方支援各方都得到第三方支援 各大媒體紛紛報(bào)道,評論,中旬結(jié)束大戰(zhàn)各大媒體紛紛報(bào)道,評論,中旬結(jié)束大戰(zhàn)整理pptPoizonB0 x、pr0phet更改的網(wǎng)頁更改的網(wǎng)頁中經(jīng)網(wǎng)數(shù)據(jù)有限公司中經(jīng)網(wǎng)數(shù)據(jù)有限公司中國科學(xué)院心理研究所中國科學(xué)院心理研究所國內(nèi)某政府網(wǎng)站國內(nèi)某政府網(wǎng)站國內(nèi)某大型商業(yè)網(wǎng)站國內(nèi)某大型商業(yè)網(wǎng)站整理ppt國內(nèi)黑客組織更改的網(wǎng)站頁面國內(nèi)黑客組織更改的網(wǎng)站頁面美國勞工部網(wǎng)站美國勞工部網(wǎng)站美國某節(jié)點(diǎn)網(wǎng)站美國某節(jié)點(diǎn)網(wǎng)站美國某大型商
41、業(yè)網(wǎng)站美國某大型商業(yè)網(wǎng)站美國某政府網(wǎng)站美國某政府網(wǎng)站整理ppt采用的常用攻擊手法采用的常用攻擊手法 紅客聯(lián)盟負(fù)責(zé)人在紅客聯(lián)盟負(fù)責(zé)人在5 5月月9 9日網(wǎng)上記者新聞發(fā)布會(huì)日網(wǎng)上記者新聞發(fā)布會(huì)上對此次攻擊事件的技術(shù)背景說明如下:上對此次攻擊事件的技術(shù)背景說明如下: “我們更多的是一種不滿情緒的發(fā)泄,大家也我們更多的是一種不滿情緒的發(fā)泄,大家也可以看到被攻破的都是一些小站,大部分都是可以看到被攻破的都是一些小站,大部分都是NT/Win2000NT/Win2000系統(tǒng),系統(tǒng), 這個(gè)行動(dòng)在技術(shù)上是沒有這個(gè)行動(dòng)在技術(shù)上是沒有任何炫耀和炒作的價(jià)值的。任何炫耀和炒作的價(jià)值的。” 主要采用當(dāng)時(shí)流行的系統(tǒng)漏洞進(jìn)行
42、攻擊主要采用當(dāng)時(shí)流行的系統(tǒng)漏洞進(jìn)行攻擊整理ppt被利用的典型漏洞被利用的典型漏洞 用戶名泄漏,缺省安裝的系統(tǒng)用戶名和密碼用戶名泄漏,缺省安裝的系統(tǒng)用戶名和密碼 ASPASP源代碼泄露可遠(yuǎn)程連接的數(shù)據(jù)庫用戶名源代碼泄露可遠(yuǎn)程連接的數(shù)據(jù)庫用戶名和密碼和密碼 SQL serverSQL server缺省安裝缺省安裝 微軟微軟Windows 2000Windows 2000登錄驗(yàn)證機(jī)制可被繞過登錄驗(yàn)證機(jī)制可被繞過 Bind Bind 遠(yuǎn)程溢出,遠(yuǎn)程溢出,LionLion蠕蟲蠕蟲 SUN rpc.sadmind SUN rpc.sadmind 遠(yuǎn)程溢出,遠(yuǎn)程溢出,sadmin/IISsadmin/IIS
43、蠕蟲蠕蟲 Wu-Ftpd Wu-Ftpd 格式字符串錯(cuò)誤遠(yuǎn)程安全漏洞格式字符串錯(cuò)誤遠(yuǎn)程安全漏洞 拒絕服務(wù)拒絕服務(wù) (syn-flood , ping )(syn-flood , ping )整理ppt被利用的典型漏洞被利用的典型漏洞 用戶名泄漏,缺省安裝的系統(tǒng)用戶名和密用戶名泄漏,缺省安裝的系統(tǒng)用戶名和密碼碼入侵者入侵者利用黑客工具利用黑客工具掃描系統(tǒng)用戶掃描系統(tǒng)用戶獲得用戶名獲得用戶名和簡單密碼和簡單密碼整理ppt被利用的典型漏洞被利用的典型漏洞 Windows 2000Windows 2000登錄驗(yàn)證機(jī)制可被繞過登錄驗(yàn)證機(jī)制可被繞過整理pptExample整理ppt采用采用漏洞漏洞掃描掃描
44、工具工具選擇選擇會(huì)用會(huì)用的的方式方式入侵入侵獲取獲取系統(tǒng)系統(tǒng)一定一定權(quán)限權(quán)限提提升升為為最最高高權(quán)權(quán)限限安裝安裝系統(tǒng)系統(tǒng)后門后門獲取敏感信息獲取敏感信息或者或者其他攻擊目的其他攻擊目的入侵系統(tǒng)的常用步驟入侵系統(tǒng)的常用步驟整理ppt端口端口判斷判斷判斷判斷系統(tǒng)系統(tǒng)選擇選擇最簡最簡方式方式入侵入侵分析分析可能可能有漏有漏洞的洞的服務(wù)服務(wù)獲取獲取系統(tǒng)系統(tǒng)一定一定權(quán)限權(quán)限提提升升為為最最高高權(quán)權(quán)限限安裝安裝多個(gè)多個(gè)系統(tǒng)系統(tǒng)后門后門清除清除入侵入侵腳印腳印攻擊其攻擊其他系統(tǒng)他系統(tǒng)獲取敏獲取敏感信息感信息作為其作為其他用途他用途較高明的入侵步驟較高明的入侵步驟整理ppt常見的安全攻擊方法常見的安全攻擊方法
45、 直接獲取口令進(jìn)入系統(tǒng):網(wǎng)絡(luò)監(jiān)聽,暴力破解直接獲取口令進(jìn)入系統(tǒng):網(wǎng)絡(luò)監(jiān)聽,暴力破解 利用系統(tǒng)自身安全漏洞利用系統(tǒng)自身安全漏洞 特洛伊木馬程序:偽裝成工具程序或者游戲等誘使用戶打特洛伊木馬程序:偽裝成工具程序或者游戲等誘使用戶打開或下載,然后使用戶在無意中激活,導(dǎo)致系統(tǒng)后門被安開或下載,然后使用戶在無意中激活,導(dǎo)致系統(tǒng)后門被安裝裝 WWWWWW欺騙:誘使用戶訪問纂改過的網(wǎng)頁欺騙:誘使用戶訪問纂改過的網(wǎng)頁 電子郵件攻擊:郵件炸彈、郵件欺騙電子郵件攻擊:郵件炸彈、郵件欺騙 網(wǎng)絡(luò)監(jiān)聽:獲取明文傳輸?shù)拿舾行畔⒕W(wǎng)絡(luò)監(jiān)聽:獲取明文傳輸?shù)拿舾行畔?通過一個(gè)節(jié)點(diǎn)來攻擊其他節(jié)點(diǎn):攻擊者控制一臺(tái)主機(jī)后,通過一個(gè)節(jié)點(diǎn)
46、來攻擊其他節(jié)點(diǎn):攻擊者控制一臺(tái)主機(jī)后,經(jīng)常通過經(jīng)常通過IPIP欺騙或者主機(jī)信任關(guān)系來攻擊其他節(jié)點(diǎn)以隱蔽欺騙或者主機(jī)信任關(guān)系來攻擊其他節(jié)點(diǎn)以隱蔽其入侵路徑和擦除攻擊證據(jù)其入侵路徑和擦除攻擊證據(jù) 拒絕服務(wù)攻擊和分布式拒絕服務(wù)攻擊拒絕服務(wù)攻擊和分布式拒絕服務(wù)攻擊(D.o.S (D.o.S 和和D.D.o.S)D.D.o.S)整理ppt“拒絕服務(wù)攻擊(拒絕服務(wù)攻擊(Denial of ServiceDenial of Service)”的方法,的方法,簡稱簡稱DoSDoS。它的惡毒之處是通過向服務(wù)器發(fā)送大量。它的惡毒之處是通過向服務(wù)器發(fā)送大量的虛假請求,服務(wù)器由于不斷應(yīng)付這些無用信息而的虛假請求,服務(wù)
47、器由于不斷應(yīng)付這些無用信息而最終筋疲力盡,而合法的用戶卻由此無法享受到相最終筋疲力盡,而合法的用戶卻由此無法享受到相應(yīng)服務(wù),實(shí)際上就是遭到服務(wù)器的拒絕服務(wù)。應(yīng)服務(wù),實(shí)際上就是遭到服務(wù)器的拒絕服務(wù)。DOS&DDOS整理pptSQL注入攻擊注入攻擊 SQLInjection是指是指SQL指令植入式攻擊,指令植入式攻擊,主要是屬于主要是屬于InputValidation(輸入驗(yàn)證)(輸入驗(yàn)證)的問題。的問題。 一個(gè)利用寫入特殊一個(gè)利用寫入特殊SQL程序代碼攻擊應(yīng)用程序代碼攻擊應(yīng)用程序的動(dòng)作。程序的動(dòng)作。 影響的系統(tǒng)包括影響的系統(tǒng)包括MSSQL、MySQL、Oracle、Sybase與與DB2
48、等。等。整理pptSQLInjection原理原理 select*frommemberwhereUID=“&request(”ID“)&”AndPasswd=“&request(”Pwd“)&” 如果正常使用者帳號是如果正常使用者帳號是A123456789,密碼,密碼1234,則,則select*frommemberwhereUID=A123456789AndPasswd=1234輸入的帳號與密碼等資資會(huì)取代輸入的帳號與密碼等資資會(huì)取代ASP(orPHP、JSP)中的變量,并由兩個(gè)單引號中的變量,并由兩個(gè)單引號()所包所包住,即:住,即: select*from
49、memberwhereUID=&request(ID)&AndPaswd=&request(Pwd)&整理ppt攻擊實(shí)例攻擊實(shí)例 可以輸入用戶名可以輸入用戶名abcdefg(任意輸入任意輸入),密碼,密碼asdf(任意輸入任意輸入)or1=1 即后臺(tái)的語句為即后臺(tái)的語句為select*frommemberwhereUID=abcdefgAndPasswd=asdfor1=1-,則攻擊者可以輕易進(jìn)入,則攻擊者可以輕易進(jìn)入系統(tǒng)。系統(tǒng)。整理ppt防止防止SQLInjection 可以過濾輸入條件中可能隱含的可以過濾輸入條件中可能隱含的sqlsql指令,指令,如如INS
50、ERTINSERT、SELECTSELECT、UPDATEUPDATE等針對輸入條等針對輸入條件進(jìn)行規(guī)范,如無必要,應(yīng)改為僅可接受件進(jìn)行規(guī)范,如無必要,應(yīng)改為僅可接受大小寫英文字母與數(shù)寫等。大小寫英文字母與數(shù)寫等。 針對特殊的查詢參數(shù)進(jìn)行過濾,如針對特殊的查詢參數(shù)進(jìn)行過濾,如-、 等可利用等可利用replace(xx, “ ”, replace(xx, “ ”, “ ”)“ ”)進(jìn)行替換,進(jìn)行替換, 在程序編寫時(shí),應(yīng)時(shí)常檢查程序是否存在在程序編寫時(shí),應(yīng)時(shí)常檢查程序是否存在有非預(yù)期輸入資資的漏洞。有非預(yù)期輸入資資的漏洞。整理ppt緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊 緩沖區(qū)溢出技術(shù)原理緩沖區(qū)溢出技術(shù)原理
51、通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的的。整理pptARP工作原理主機(jī)主機(jī)A 主機(jī)主機(jī)D 主機(jī)主機(jī)B 網(wǎng)關(guān)網(wǎng)關(guān)E 網(wǎng)關(guān)網(wǎng)關(guān)C 整理pptARP攻擊手法 本地本地ARP攻擊攻擊利用利用ARP的應(yīng)答包無檢驗(yàn)的缺陷的應(yīng)答包無檢驗(yàn)的缺陷ARP欺騙攻擊的核心就是向目標(biāo)主機(jī)發(fā)送欺騙攻擊的核心就是向目標(biāo)主機(jī)發(fā)送偽造的
52、偽造的ARP應(yīng)答,并使目標(biāo)主機(jī)接收應(yīng)答應(yīng)答,并使目標(biāo)主機(jī)接收應(yīng)答中偽造的中偽造的IP與與MAC間的映射對,并以此更間的映射對,并以此更新目標(biāo)主機(jī)緩存。新目標(biāo)主機(jī)緩存。整理pptARP攻擊防范 MAC地址綁定地址綁定:繁瑣但是有效繁瑣但是有效 劃分劃分VLAN:限制攻擊的范圍:限制攻擊的范圍 靜態(tài)靜態(tài)ARP:效果不明顯效果不明顯 AntiARPSniffer:對對ARP欺騙進(jìn)行監(jiān)聽欺騙進(jìn)行監(jiān)聽整理ppt社會(huì)工程學(xué)攻擊社會(huì)工程學(xué)攻擊 社交工程是使用計(jì)謀和假情報(bào)去獲得密碼和其社交工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感信息的科學(xué),研究一個(gè)站點(diǎn)的策略其中他敏感信息的科學(xué),研究一個(gè)站點(diǎn)的策略其中之一就
53、是盡可能多的了解這個(gè)組織的個(gè)體,因之一就是盡可能多的了解這個(gè)組織的個(gè)體,因此黑客不斷試圖尋找更加精妙的方法從他們希此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。望滲透的組織那里獲得信息。 舉個(gè)例子:一組高中學(xué)生曾經(jīng)想要進(jìn)入一個(gè)當(dāng)舉個(gè)例子:一組高中學(xué)生曾經(jīng)想要進(jìn)入一個(gè)當(dāng)?shù)氐墓镜挠?jì)算機(jī)網(wǎng)絡(luò),他們擬定了一個(gè)表格,地的公司的計(jì)算機(jī)網(wǎng)絡(luò),他們擬定了一個(gè)表格,調(diào)查看上去顯得是無害的個(gè)人信息,例如所有調(diào)查看上去顯得是無害的個(gè)人信息,例如所有秘書和行政人員和他們的配偶、孩子的名字,秘書和行政人員和他們的配偶、孩子的名字,這些從學(xué)生轉(zhuǎn)變成的黑客說這種簡單的調(diào)查是這些從學(xué)生轉(zhuǎn)變成的黑客說這種
54、簡單的調(diào)查是他們社會(huì)研究工作的一部分。利用這份表格這他們社會(huì)研究工作的一部分。利用這份表格這些學(xué)生能夠快速的進(jìn)入系統(tǒng),因?yàn)榫W(wǎng)絡(luò)上的大些學(xué)生能夠快速的進(jìn)入系統(tǒng),因?yàn)榫W(wǎng)絡(luò)上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。多數(shù)人是使用寵物和他們配偶名字作為密碼。整理ppt社會(huì)工程學(xué)攻擊社會(huì)工程學(xué)攻擊 目前社會(huì)工程學(xué)攻擊主要包括兩種方式:打電話請求密目前社會(huì)工程學(xué)攻擊主要包括兩種方式:打電話請求密碼和偽造碼和偽造Email 1、打電話請求密碼、打電話請求密碼 盡管不像前面討論的策略那樣聰明,打電話尋問密盡管不像前面討論的策略那樣聰明,打電話尋問密碼也經(jīng)常奏效。在社會(huì)工程中那些黑客冒充失去密碼也經(jīng)常奏效。在
55、社會(huì)工程中那些黑客冒充失去密碼的合法雇員,經(jīng)常通過這種簡單的方法重新獲得碼的合法雇員,經(jīng)常通過這種簡單的方法重新獲得密碼。密碼。 2、偽造、偽造Email 使用使用telnet一個(gè)黑客可以截取任何一個(gè)身份證發(fā)送一個(gè)黑客可以截取任何一個(gè)身份證發(fā)送Email的全部信息,這樣的的全部信息,這樣的Email消息是真的,因?yàn)橄⑹钦娴?,因?yàn)樗l(fā)自于一個(gè)合法的用戶。在這種情形下這些信息它發(fā)自于一個(gè)合法的用戶。在這種情形下這些信息顯得是絕對的真實(shí)。黑客可以偽造這些。一個(gè)冒充顯得是絕對的真實(shí)。黑客可以偽造這些。一個(gè)冒充系統(tǒng)管理員或經(jīng)理的黑客就能較為輕松的獲得大量系統(tǒng)管理員或經(jīng)理的黑客就能較為輕松的獲得大量的信
56、息,黑客就能實(shí)施他們的惡意陰謀。的信息,黑客就能實(shí)施他們的惡意陰謀。整理ppt物理攻擊與防范物理攻擊與防范 物理安全是保護(hù)一些比較重要的設(shè)備不被物理安全是保護(hù)一些比較重要的設(shè)備不被接觸。接觸。 物理安全比較難防,因?yàn)楣敉鶃碜阅芪锢戆踩容^難防,因?yàn)楣敉鶃碜阅軌蚪佑|到物理設(shè)備的用戶。夠接觸到物理設(shè)備的用戶。 整理ppt暴力攻擊暴力攻擊 暴力攻擊的一個(gè)具體例子是,一個(gè)黑客試圖使用暴力攻擊的一個(gè)具體例子是,一個(gè)黑客試圖使用計(jì)算機(jī)和信息去破解一個(gè)密碼。計(jì)算機(jī)和信息去破解一個(gè)密碼。 一個(gè)黑客需要破解一個(gè)黑客需要破解段單一的被用非對稱密鑰加段單一的被用非對稱密鑰加密的信息,為了破解這種算法,一個(gè)黑
57、客需要求密的信息,為了破解這種算法,一個(gè)黑客需要求助于非常精密復(fù)雜的方法,它使用助于非常精密復(fù)雜的方法,它使用120120個(gè)工作站,個(gè)工作站,兩個(gè)超級計(jì)算機(jī)利用從三個(gè)主要的研究中心獲得兩個(gè)超級計(jì)算機(jī)利用從三個(gè)主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的的信息,即使擁有這種配備,它也將花掉八天的時(shí)間去破解加密算法,實(shí)際上破解加密過程八天時(shí)間去破解加密算法,實(shí)際上破解加密過程八天已是非常短暫的時(shí)間了。已是非常短暫的時(shí)間了。整理pptTCP/IP的每個(gè)層次都存在攻擊的每個(gè)層次都存在攻擊TelnetSMTPDNSFTPUDPTCPIP以太網(wǎng)以太網(wǎng)無線網(wǎng)絡(luò)無線網(wǎng)絡(luò)SATNETARPNET
58、應(yīng)用程序攻擊拒絕服務(wù)攻擊數(shù)據(jù)監(jiān)聽和竊取硬件設(shè)備破壞電磁監(jiān)聽整理pptWorkstationVia EmailFile ServerWorkstationMail ServerInternet混合型攻擊:蠕蟲Web ServerVia Web PageWorkstationWeb ServerMail Gateway防病毒防病毒防火墻防火墻入侵檢測入侵檢測風(fēng)險(xiǎn)管理風(fēng)險(xiǎn)管理攻擊的發(fā)展趨勢攻擊的發(fā)展趨勢整理ppt 漏洞趨勢漏洞趨勢 嚴(yán)重程度中等或較高的漏洞急劇增加嚴(yán)重程度中等或較高的漏洞急劇增加, ,新漏洞被利用越來越容易新漏洞被利用越來越容易( (大約大約60%60%不不需或很少需用代碼需或很少需
59、用代碼) ) 混合型威脅趨勢混合型威脅趨勢將病毒、蠕蟲、特洛伊木馬和惡意代將病毒、蠕蟲、特洛伊木馬和惡意代碼的特性與服務(wù)器和碼的特性與服務(wù)器和 Internet Internet 漏洞漏洞結(jié)合起來而發(fā)起、傳播和擴(kuò)散的攻擊結(jié)合起來而發(fā)起、傳播和擴(kuò)散的攻擊, ,例:紅色代碼和尼姆達(dá)等。例:紅色代碼和尼姆達(dá)等。 攻擊的發(fā)展趨勢攻擊的發(fā)展趨勢整理ppt 主動(dòng)惡意代碼趨勢主動(dòng)惡意代碼趨勢 制造方法:簡單并工具化制造方法:簡單并工具化 技術(shù)特征:智能性、攻擊性和多態(tài)性技術(shù)特征:智能性、攻擊性和多態(tài)性, ,采用采用加密、變換、插入等技術(shù)手段巧妙地偽裝自加密、變換、插入等技術(shù)手段巧妙地偽裝自身,躲避甚至攻擊防
60、御檢測軟件身,躲避甚至攻擊防御檢測軟件. . 表現(xiàn)形式:多種多樣表現(xiàn)形式:多種多樣, ,沒有了固定的端口,沒有了固定的端口,沒有了更多的連接沒有了更多的連接, ,甚至發(fā)展到可以在網(wǎng)絡(luò)甚至發(fā)展到可以在網(wǎng)絡(luò)的任何一層生根發(fā)芽,復(fù)制傳播,難以檢測。的任何一層生根發(fā)芽,復(fù)制傳播,難以檢測。 受攻擊未來領(lǐng)域受攻擊未來領(lǐng)域 即時(shí)消息:即時(shí)消息:MSN,Yahoo,ICQ,OICQMSN,Yahoo,ICQ,OICQ等等 對等程序?qū)Φ瘸绦?P2P)(P2P) 移動(dòng)設(shè)備移動(dòng)設(shè)備攻擊的發(fā)展趨勢攻擊的發(fā)展趨勢整理ppt如何應(yīng)對攻擊如何應(yīng)對攻擊 比較完善的信息安全保障體系比較完善的信息安全保障體系?健全法制健全法制加強(qiáng)管理加強(qiáng)管理完善技術(shù)完善技術(shù)培養(yǎng)人才培養(yǎng)人才整理ppt常見威脅
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)領(lǐng)導(dǎo)力與團(tuán)隊(duì)管理培訓(xùn)課程
- 時(shí)間感知與內(nèi)心體驗(yàn)心理分析報(bào)告
- 企業(yè)培訓(xùn)體系構(gòu)建及實(shí)施方案
- 企業(yè)績效考核與獎(jiǎng)勵(lì)制度標(biāo)準(zhǔn)化文檔
- 員工培訓(xùn)與技能提升需求分析表
- 中考化學(xué)試卷分析報(bào)告與答題策略
- 我國農(nóng)業(yè)保險(xiǎn)法律監(jiān)管制度構(gòu)建:困境與突破
- 小學(xué)低年級語文復(fù)習(xí)教案與練習(xí)冊
- 新版2025-2025年人教版小學(xué)三年級數(shù)學(xué)下冊全冊教案
- 社區(qū)冬季大培訓(xùn)工作方案
- T-SUCCA 01-2025 二手摩托車鑒定評估技術(shù)規(guī)范
- 2026年南京交通職業(yè)技術(shù)學(xué)院單招職業(yè)技能考試題庫及答案詳解一套
- 2型糖尿病臨床路徑標(biāo)準(zhǔn)實(shí)施方案
- 2025年醫(yī)療人工智能產(chǎn)業(yè)報(bào)告-蛋殼研究院
- 長沙股權(quán)激勵(lì)協(xié)議書
- 問卷星使用培訓(xùn)
- 心源性腦卒中的防治課件
- 2025年黨員民主評議個(gè)人總結(jié)2篇
- 果園合伙經(jīng)營協(xié)議書
- 2026中國民營醫(yī)院集團(tuán)化發(fā)展過程中的人才梯隊(duì)建設(shè)專題報(bào)告
- 物業(yè)管理經(jīng)理培訓(xùn)課件
評論
0/150
提交評論