版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、資產(chǎn):是組織內(nèi)具備有形或無形價值的任何東西,它可以是資源,也可以是競爭優(yōu)勢。組織必須保護它們的資產(chǎn)以求生存和發(fā)展。威脅:是指可能對資產(chǎn)帶來危險的任何活動。漏洞:是可被威脅利用的安全性弱點。 攻擊:是指故意繞過計算機安全控制的嘗試。“攻擊者”指的是那些故意繞過安全控制以獲得他人計算機或網(wǎng)絡訪問權(quán)限的人。攻擊類型:電子欺騙:偽裝為其他人或其他事物。中間人:在通信雙方未察覺的情況下攔截 其他傳輸數(shù)據(jù)。后門:允許攻擊者繞過安全措施訪問系統(tǒng)的軟件。拒絕服務:造成某個資源無法訪問。重放:捕獲傳輸數(shù)據(jù),然后再次使用。數(shù)據(jù)包嗅探:竊取網(wǎng)絡通信。 社交工程:誘使用戶違反正確的安全程序。CIA三角一安全管理人員必
2、須決定機密性、完整性、和可用性之間的平衡。安全基線:為配置特定類型的計算機創(chuàng)建一套經(jīng)過測試的標準。為安全電子郵件服務器、Web服務器、文件服務器和臺式計算機等設備測試并應用不同的基線。確保系統(tǒng)保持安全 配置。安全策略:創(chuàng)建文檔,以詳細說明所有安全策略。盡可能使用技術(shù)來確保安全策略得 實施。Windows2000有兩種用戶賬戶:本地賬戶:本地賬戶可以存儲在除域控制器外的任何一臺Windows計算機上。域賬戶:域賬戶存儲在域控制器的Active Directory中,所以在任何一臺域成員計算機上都可使用。安全標示符(SID)是一個包含字符和數(shù)字具有惟一性的字符串,她在網(wǎng)絡中代表用戶。系 統(tǒng)使用SI
3、D來判斷哪些安全主體(如用戶賬戶和安全組) 擁有對特定受保護資源的訪問權(quán)限。 受保護資源的訪問控制列表(ACD本地安全組根據(jù)相同的安全型需求將用戶歸為一組,這提高了安全性并使管理更方便。安全組擁有惟一的SIDo,這樣他可以用于指定資源的訪問權(quán)限。交互式登錄的過程:(1) LSA的Winlogon組件收集用戶名和密碼(2) LSAtU SAM,以驗 證用戶名和密碼(3) LSA根據(jù)用戶賬戶 SID和安全組SID創(chuàng)建一個訪問令牌(4)訪問令牌 傳遞給后續(xù)進程,如果組策略沒有更改缺省值,后續(xù)進程應該是Windows Experience o域:就是共享相同安全賬戶數(shù)據(jù)庫的一組計算機,管理員能夠集中管
4、理域中所有成員計算機的用戶賬戶和安全組。信任關(guān)系 是當多個域建立在相同的Active Directory服務下時,域就會自動地信任彼此的用戶賬戶。因此,一個域的安全主體可能被包括在其信任域的ACL和安全組中。票證授權(quán)票證(TGT, Ticket-Granting Ticket)密鑰分發(fā)中心(KDC, Key Distribution Center 身份驗證服務(AS, Authentication Service 授權(quán)票證服務(TGS, Ticket-Granting Service 操作系統(tǒng)角色:在域之間創(chuàng)建信任的機制完全是由操作系統(tǒng)來處理的。當在 Active Directory 中添加域
5、時,Windows交換密鑰,以使兩個域彼此信任。當把客戶端計算機添加到域中時, Windows交換密鑰,以向 KDC證實客戶端計算機已加入域中。賬戶策略(GPO, Global Policy Object):如果用戶不選取真正的隨機密碼,就應該考慮設置 12個字符位密碼長度最小值。有3條可執(zhí)行的賬戶策略設置用于賬戶鎖定:(1)賬戶鎖定時間(2)賬戶鎖定閾值(3)賬戶鎖定計數(shù)器清零時間有5個賬戶策略設置可以實現(xiàn)Kerberos會話票證:強制用戶登陸限制、服務票證最長壽命、用戶票證罪長壽命、用戶票證續(xù)訂最長壽命、計算機時鐘同步的最大容差組策略的概念:組策略是用戶界面限制與管理設置的結(jié)合,它可以防止
6、用戶更改計算機配置以及防止使用違反組織安全策略的方式操作計算機。組策略還包含腳本和安裝包。這就允許管理員在任何數(shù)量的客戶機中建立、管理和部署許多不同的計算機配置,同時為不同類型的工作人員提供一致的工作環(huán)境。組策略用來對用戶組和計算機的管理和安全設置(學校)或設施。另外,組策略也用來為一 些指定的計算機配置一些特殊的需求。全局惟 標示符(GUID, globally unique identified計算機和用戶配置策略有三個主要部分:1)配置中的軟件設置部分,包含主要由獨立軟件供應商提供的軟件安裝設置擴展2)配置中的 Windows設置部分,包含應用于Windows的設置,以及啟動/關(guān)機腳本(
7、計算機配置)或者登錄/注銷腳本(用戶配置)。配置的 Windows設置部分包含特定于安全的大 部分設置。3)管理員可以使用.adm文件來擴展配置的管理員模板部分,該部分包括修改InternetExplorer、Windows Explorer 和其他程序的行為。組策略應用中的隱蔽問題包括:1)對組策略所做的更改,在本地起作用,但在其他站點上或者其他域中不起作用。2) GPO的復制速度比預期慢得多(3)組策略僅應用了一部分,其他部分未得到 預定義安全膜板包括:1)默認工作站(basicwk.inf )、服務器(basicsv.inf )和域控制器(basicdc.inf )模板 用于已完成安裝的
8、標準計算機的安全設置??梢杂眠@些模板來分別恢復已應用在工作站、服務器或域服務器中的其他安全設置。2)兼容工作站(Compatws.inf )模板降低了計算機的默認安全設置,以便于用戶組成員可 以成功地運行未經(jīng) windows2000驗證的應用程序。一般情況下,只有 Power Users才可以運 行這些程序3)安全的工作站、服務器(Securews.inf )和域控制器(Securedc.inf )模板為工作站、 服務器和域控制器實現(xiàn)了Microsoft的安全推薦。這些安全推薦在不犧牲對早期Windows操作系統(tǒng)的向下兼容性的同時提高了安全性4)高度安全的工作站、服務器( Hisecws.in
9、f )和域控制器(Hisecdc.inf )模板設定的安 全設置,是以犧牲向下兼容性的代價保護計算機之間的網(wǎng)絡通信。5)默認設置安全(Setup security.inf )模板為 Windows2000提供了默認安全設置6)更新的安全默認域控制器(DCsecurity.inf )模板為域控制器建立了更新的默認安全設 置。部署安全模板的方法:將安全模板導入 GPQ在多個域和 GPO上部署安全模板、手工導入設置、使用Secedit進行部署Windows 2000可以對下列資源類型應用權(quán)限:NTFSC件系統(tǒng)卷中的文件和文件夾、共享文件夾和打印機、注冊表項、Active Directory目錄服務對
10、象隨機訪問控制列表(DACL Discretionary Access Control Li$t通常也稱為 ACL訪問控制項 (ACE Access Control Entry、系統(tǒng)訪問控制列表( SACL System Access Control List如果ACL是空的,則所有用戶都無權(quán)訪問該文件。擁有所有權(quán)的賬戶總是有更改權(quán)限的能力,因此不管權(quán)限如何,都可以向ACL添力口 ACE要解決這個問題,可以用 Cacls命令行工具來授予或刪除特定ACE而不是影響或替換其他ACE項。使用此工具可以修復包含數(shù)據(jù)的卷中的權(quán)限問題。應該在服務器上按季度審核權(quán)限,以確保沒有意外地授予某些用戶太多的訪問權(quán)
11、。然后可以使用 Cacls命令檢查不合適的權(quán)限并進行替換。組策略的局限性:使用組策略配置Internet Explorer安全性,請記住大部分設置只是限制用 戶界面,它們并未真正禁用某類功能。如果用戶利用其他界面或下載可以修改InternetExplore設置的程序、腳本或注冊表文件,他們就可以覆蓋組策略的設置。黑客們在Internet上出賣這類腳本的事情很常見。管理員可以訪問大多數(shù)注冊表項,但無法看到也無法修改注冊表中存儲安全帳戶管理器 (SAM,Security Accounts Manager)安全數(shù)據(jù)庫的部分。絕大多數(shù)用戶都適用于這樣的設置。訪問控制 是授權(quán)用戶或組訪問網(wǎng)絡對象的過程。
12、身份驗證 是驗證某事或某人身份的過程。授權(quán)是確定經(jīng)身份驗證的用戶或進程是否有權(quán)訪問資源,并指定用戶對資源享有何種訪問級別的過程。訪問控制需要:允許已授權(quán)的用戶訪問他們請求的資源、阻止未經(jīng)授權(quán)的用戶訪問資源 最小特權(quán)原則是指,為方便用戶工作,應該為用戶分配所必需的權(quán)限級別一一但是不要超過 這個級別。控制資源訪問的兩種方式:基于密碼的訪問控制、基于用戶的訪問控制Windows使用兩種主要的身份驗證協(xié)議:NT LAN Manager ( HTLM)和Kerberos。訪問控制模型:自由訪問控制(DAC, Discretionary Access Control) 基于角色的訪問控制(RBAC, Ro
13、le-based Internet Explore)、強制訪問控制(MAC, Mandatory Internet Explore )Windows身份驗證方式:自動的身份驗證、單點登錄( SSQ Single Sign On)系統(tǒng),例如Kerberos,自動執(zhí)行身份驗證過程,但并不是完全不需要登錄到所訪問的每臺服務器。質(zhì)詢 響應身份驗證 密鑰加密:也成為對稱密鑰加密,這種加密使用同一種密鑰加密和解密數(shù)據(jù)。 密鑰加密算法存在一個問題:盡管可以將加密后的原文發(fā)送給任何人而不用擔心被揭解密,但是卻不能將密鑰發(fā)送給需要解密的人,因為如果在傳輸時密鑰被攔截,就可以被用來解密原文。由于無法將密鑰傳送給遠
14、方的接收人,所以純粹的密鑰系統(tǒng)不適合在Internet這樣的公共載體上傳送文件。數(shù)字簽名:是通過加密身份信息進行身份驗證的一種方法,任何人都可以解密此信息以便進行驗證,但是只有信息的原作者能加密該信息。數(shù)字簽名的工作過程:在公鑰加密密碼系統(tǒng)中,加密密鑰是公鑰,解密密鑰是私鑰。而在數(shù)字簽名系統(tǒng)中,加密密鑰是私鑰,解密密鑰 是公鑰。證書是一種數(shù)據(jù)結(jié)構(gòu),可以包含無數(shù)個公鑰、私鑰、密鑰和數(shù)字簽名。 證書主要用于執(zhí)行受信的第三方身份驗證。如果整個企業(yè)普遍使用證書,且發(fā)行證書的CA都有相同的根 CA那么所有這些 CA和基于證書的服務就稱為 公鑰基礎結(jié)構(gòu)(PKI, Public Key Infrastruc
15、ture )。 強力攻擊的威脅: 強力攻擊(或稱分解攻擊)中,黑客會使用所有可能的值,嘗試確定簽署 文件所使用的私鑰,直到與數(shù)字簽名匹配為止。證書吊銷列表(CRD、使用Internet 信息服務(IIS )證書可以為下列情況提供安全解決方案:安全電子郵件、軟件代碼簽名、安全Web通信、智能卡登錄、IPSec客戶端身份驗證、加密文件系統(tǒng)(EFS) 企業(yè)CA保存在Active Directory 的CAM象中。加密服務提供程序(CSP是執(zhí)行身份驗證、編碼和加密服務的代碼,基于 Windows的應用 程序會訪問這些服務。CSP負責創(chuàng)建密鑰、銷毀密鑰,以及使用密鑰執(zhí)行多種加密操作。 吊銷證書的原因:
16、未指定、密鑰泄露、CA泄露、附屬關(guān)系改變、被取代、停止操作、證書保留。密鑰是用來改變加密結(jié)果的。 不知道密鑰,解密數(shù)據(jù)就會困難很多。 采用密鑰算法的好處是, 多個用戶可以使用相同的算法加密或解密不同的數(shù)據(jù)源。即使知道了算法和一個密鑰,仍無法解密那些使用相同算法,但用不同密鑰加密的數(shù)據(jù)。 采用密鑰算法,就可以使用公開算法,而不會影響數(shù)據(jù)的安全。加密法的一般用途:現(xiàn)代加密法可以提供保密性、數(shù)據(jù)完整性、身份驗證、不可抵賴性并能 防止重放攻擊一一所有這一切都有助于加強數(shù)據(jù)安全性。評估加密強度的考慮因素:沒有絕對安全的加密算法。 只要知道算法并有足夠的時間,攻擊者就能重建大部分加密數(shù)據(jù)。強算法基于可靠的
17、數(shù)學方法,其創(chuàng)建加密數(shù)據(jù)的模式不可預見,并且有一個足夠長的密鑰, 所以強算法可以組織大部分攻擊。如果使用了強算法,攻破加密的唯方法就是獲取密鑰。攻擊者要獲取密鑰,可能會通過竊取、誘使某人泄露密鑰或嘗試各種可能的密鑰組合。最后使用的方法一般稱為強力攻擊。增加迷藥的長度會使攻擊者使用強力攻擊花費的時間呈指數(shù)級增長。對稱加密原理:對稱加密是使用相同的密鑰加、 解密消息的加密辦法。如果有人要加、 解密數(shù)據(jù),他必 須將密鑰保密。如果要在各方之間傳輸數(shù)據(jù),各方必須同意使用共享密鑰,并找到安全交換 密鑰的方法。加密數(shù)據(jù)的安全依賴于密鑰的保密性。如果有人知道了密鑰, 使用這個密鑰,他或她就能解密所有使用該密鑰
18、加密的數(shù)據(jù)。散列函數(shù)是一種加密類型,它選取任意長度的數(shù)據(jù)進行加密,隨后生成一個固定長度的數(shù)據(jù)串,叫做散列。散列有時也稱為摘要。散列函數(shù)是單向函數(shù),就是說,不能有散列數(shù)據(jù)重建原始數(shù)據(jù)。因為這一特性,散列不能用來確保保密性。不過,可以通過在兩個不同時間創(chuàng)建散列并比較結(jié)果來確定數(shù)據(jù)是否被改變。常見的散列算法:MD4和MD呢Internet 請求注釋(RFQ定義的兩種最常見的算法。包括安全散列算法(SHA-1)。公鑰加密具有以下特性: 所有人都可以使用公鑰加密數(shù)據(jù),公鑰對公眾是公開的、 使用私鑰的人生成密鑰對、可以使用生成密鑰的程序創(chuàng)建密鑰對、強力攻擊是根據(jù)公鑰推斷私鑰的惟一已知方式。RSA來源:根據(jù)
19、該算法的發(fā)明者的名字而命名,它是使用公鑰加密數(shù)據(jù)的事實標準,RSA的專利保護已經(jīng)過期,所以現(xiàn)在可免費使用RSA算法。公鑰加密的優(yōu)缺點: 優(yōu)點:提供一種無需交換密鑰的安全通信方式;公鑰加密既可以驗證個人身份也可以驗證數(shù)據(jù)的完整性。缺點:它很慢。數(shù)字證書(簡稱為證書)是一種數(shù)字文檔,它通常用作身份驗證,也用來保護在Internet 、外部網(wǎng)和內(nèi)部網(wǎng)等開放性網(wǎng)絡中進行的信息。證書請求和接受的過程稱之為注冊請求和辦法證書的過程:申請者生成一對密鑰、申請者向QA發(fā)送證書請求、管理員審閱請求、一旦批準,QA就會頒發(fā)證書智能卡使用證書的辦法:智能卡是信用卡大小的沒有圖形化用戶界面的微型計算機。智能卡為保護電
20、子郵件消息或域登錄等任務提供了防篡改和易攜帶的安全解決方案。可以安全地使用智能卡存儲數(shù)據(jù),包括證書和相應的私鑰,智能卡和計算機軟件一起生成密鑰對,并提供對存儲在智能卡中的密鑰對和證書的訪問。智能卡在以下幾個方面增強了安全性:交換式登錄;客戶端身份驗證;遠程登錄;私鑰存儲。認證中心(QA)是安裝了證書服務的計算機。認證中心的作用: 驗證證書請求者的身份;向請求證書的用戶和計算機頒發(fā)證書;證書生命周期:證書被頒發(fā)之后,要經(jīng)歷不同的階段,并在一定的時間段內(nèi)保持有效,這一段時間在以下情況出現(xiàn)時,需要吊銷證書:私鑰已泄露;用戶離開了組織,QA取消了用戶使用證書或私鑰的權(quán)限;證書用戶的從屬關(guān)系已改變;QA
21、已被攻擊;證書已有新的證書或私鑰代替;證書已被凍結(jié);QA已停止運營;AIA已泄露。用戶證書的自動部署: 只要需要在域中使用 EFS證書加密文件,系統(tǒng)就會申請、創(chuàng)建并部署 這些證書。這種類型的證書不需要用戶或管理員的參與。智能卡:是信用卡大小的安全裝置,包含微處理器和一定數(shù)量的永久內(nèi)存。在創(chuàng)建智能卡的公鑰/私鑰對時,密鑰對由卡中的微處理器生成而不是由主機生成。私鑰存 儲在智能卡存儲器中主機訪問不到的安全區(qū)域,公鑰存儲在存儲器中主機可讀取的公用區(qū) 域。私鑰一旦產(chǎn)生并存儲在智能卡中,就不能刪除了。主機將加密數(shù)據(jù)發(fā)送給智能卡,智能卡中微處理器使用公鑰解密數(shù)據(jù),然后將解密的數(shù)據(jù)傳回給計算機。網(wǎng)絡設備中常
22、見的威脅:1)大多數(shù)設備的管理工具可以被整個網(wǎng)絡訪問;2)設備運行的硬件和軟件中可能會有程序缺陷,這些缺陷很有可能被攻擊者利用;3)如果攻擊者能夠物理訪問設備的硬件,那么設可以被損壞或偷竊; 4)設備剛出廠時用的是默認設置,攻擊者了解這些配置。Tempest 是瞬變電磁脈沖設計標準技術(shù)( Transient ElectroMagnetic Pulse Engineering Standard Technology )的縮寫。應用于軍事或政務。 星形拓撲易受到拒絕服務(DoS, Denial-of-Service )攻擊。FDDI (FDDI, Fiber Distributed Data In
23、terface)是光線分布數(shù)據(jù)接口。ARPS存污染:根據(jù)操作系統(tǒng)規(guī)定的緩存規(guī)則,計算機A動態(tài)的緩存計算機 B的信息,動態(tài)緩存使攻擊者有可能改寫AR嚓存項或執(zhí)行AR嚓存污染。ping of Death 攻擊:Smurfing攻擊:攻擊者欺騙 ICMP的ping數(shù)據(jù)包,從而造成大量的 ping相應數(shù)據(jù)包被發(fā)送到目標計算機。SM映名:這是一種數(shù)字簽名的方法,使用加密散列保護每一個服務器消息快( SMB,Server Message Block )數(shù)據(jù)包的完整性。 SM映名保護網(wǎng)絡通信不受中間人攻擊和 TCP/IP會話劫 持攻擊,SMB!信是不加密的。IPSec發(fā)生故障的表現(xiàn)有兩種:1)通信沒有發(fā)生;
24、2)通信沒有加密。WLAN夠以兩種模式中任一種來運行:ad hocWLA的戶端網(wǎng)絡適配器直接與另一臺 WLAN:戶端網(wǎng)絡適配器回話,通過使用該 模式來啟用點對點通信。要想接入 Internet 或別的網(wǎng)絡,必須把其中的一個點配置為連接 到相應網(wǎng)絡的路由器。 2) Infrastructure 模式,客戶端網(wǎng)絡適配器只與稱作無線訪問點(WAP的特殊無線橋接器回話,無線橋接器直接連入有線網(wǎng)絡。WE用在的問題:強力攻擊 2 )未經(jīng)授權(quán)的 WA陪B署3 ) WE暗鑰部署802.1x保護端口的方式:使用802.1x身份驗證協(xié)議就能保護網(wǎng)絡上所有數(shù)據(jù)鏈路端口。RADIUS認證(英文縮寫):在 window
25、s2000中,Internet身份驗證服務(LAS,InertnetAuthentication Service )、遠程身份驗證撥入用戶服務( RADIUS,Remote Authentication Dial-In User Service ) 802.1x鏈接失敗的原因:連通性問題 2 )配置問題 3 )證書問題 4 )權(quán)限問題路由與遠程訪問服務( RRAS, Routing and Remote Access Service ) RRAS勺標準身份驗證方法:PAP和CHAP、EAP、未經(jīng)身份驗證的訪問戰(zhàn)爭撥號機:(WarDialing )是指隨機的呼叫一批號碼直到有一個調(diào)制解調(diào)器應答為
26、止。攻 擊者可以使用稱為戰(zhàn)爭撥號機的技術(shù)查找調(diào)制解調(diào)器,并訪問組織的內(nèi)部網(wǎng)絡。 在選擇遠程訪問身份驗證協(xié)議之前,確保理解了下列協(xié)議的安全性內(nèi)涵: 1) PAP盡管幾乎所有的撥號網(wǎng)絡服務支持密碼身份驗證協(xié)議(PAPPassword AuthenticationProtocol ),但PAP把用戶的機密信息作為明文傳輸給遠程訪問服務器,不提供任何防止密 碼測定和重放攻擊的保護。SPAP,Shiva 密碼身份驗證協(xié)議(Shiva Password Authentication Protocol )為 Shiva 遠程訪問客戶端提供了支持。ESP-TLS,可擴展身份驗證協(xié)議傳輸層安全( Extensi
27、ble Authentication Protocol Transport Layer Security )是最安全的遠程身份驗證協(xié)議。它在服務器和客戶端都是用證 書來提供相互身份驗證、數(shù)據(jù)的完整性和數(shù)據(jù)的機密性。SecurID , SecurID是一種使用 EAP的基于令牌的身份驗證方法。VPN的兩種基本配置類型:客戶端到網(wǎng)關(guān)、網(wǎng)關(guān)到網(wǎng)管保護信息的方法:盡量減少具有管理權(quán)限的賬戶2 )劃分Active Directory 3)配置權(quán)4)保護域控制器的物理安全DNSW常見威脅:無意的泄漏、未經(jīng)授權(quán)的DNSa改、拒絕訪問、保護DNS的方法:1)限制DN醍供的信息 2 )在DNS區(qū)域的其實授權(quán)機構(gòu)
28、(SOA,Start of Authority )記錄 中,使用一個僅用于此用途的普通電子郵件賬戶,不要使用用戶常用的電子郵件地址3)防止未經(jīng)授權(quán)的區(qū)域復制4)限制對DN繳據(jù)庫的管理性訪問5)將DNS艮制為動態(tài)更新攻擊類型:自動攻擊、隨機目標 3 )特定目標攻擊網(wǎng)絡的三種主要方法:拒絕服務攻擊、漏洞利用攻擊、偽裝攻擊使用防火墻保護服務,如果提供公共服務,必須至少具有三個安全區(qū)域:公共Internet (不受信任的)、周邊網(wǎng)絡(部分信任的)、專用網(wǎng)絡(受信任的)在名Inernet安全配置SQL Server時,應遵循以下指導方針:1)保護數(shù)據(jù)庫服務器2)使用代理3)使用ISA Server4 )
29、使用SSL加密即時信息服務系統(tǒng)通常以明文方式發(fā)送數(shù)據(jù)。對Web服務器最常見的攻擊類型包括:1)使用示例硬功程序和管理腳本的攻擊2)偵查攻擊3)利用默認配置漏洞 4)利用Web設計的漏洞5)拒絕服務(Dos)攻擊: A、緩沖區(qū)溢出 B、SYN擁塞 C、死亡之Ping安全外殼協(xié)議(SSH允許用戶登錄到網(wǎng)絡上的另一臺計算機,在遠程計算機上執(zhí)行命令,以及在計算機之間移動文件。與Telnet不同,SSH提供了較強的身份驗證以及未受保護的通道上的安全通信,而且在網(wǎng)上傳輸密碼前會加密密碼。因為可以配置SSH加密并轉(zhuǎn)發(fā)PPP和其他協(xié)議,可以使用SSH設置VPN隧道,然后通過此隧 道運行安全的FTP會話。SSH
30、可以防止:1)IP電子欺詐2)IP 源路由3)DNS電子欺騙 4)攔截電子密碼配置SSL選項:如果已經(jīng)將服務器配置為要求使用SSL,客戶端就必須在統(tǒng)一資源定位器(URL)中輸入“https: 而不是“ http: 來訪問服務器,而且每個客戶段在指定的加密級別都必 須支持SSL使用客戶端證書對用戶進行身份驗證的方法:啟用客戶端證書安裝客戶端證書配置客戶端證書設置數(shù)據(jù)庫服務器的漏洞包括:1)未授權(quán)的刪除或修改信息2)設計拙劣的應用程序 3)不正確的權(quán)限4)默認配置經(jīng)常受攻擊的端口包括:1、網(wǎng)絡基本輸出/輸入系統(tǒng)(NetBIOS)會話端口(139); 2、通過TCP的服務器消息塊(SMB) 端口(445) 3、FTP(21) 4、遠程通信網(wǎng)絡協(xié)議 (Telnet) (23) 5、簡單郵件傳輸協(xié)議 (SMTP)(25) 6、郵局協(xié)議 3 (POP3) (110) 7、點對點隧道協(xié)議(PPTP ( 1723) 8、第2層隧道協(xié)議(L2TP) (1701) 9、RDP (3389)實現(xiàn)誘餌服務器的方法:選擇服務端口最為誘餌;在網(wǎng)絡框架中放置誘餌服務器的位置;誘餌入侵檢測的漏洞;檢測入侵者:配置ISA服務器將端口通信轉(zhuǎn)發(fā)給誘餌;配置誘餌的審核和警報;管理誘餌的 日志保留方式;安全事故的常見跡象:網(wǎng)絡異常;系統(tǒng)異常;事件的直接報告;物理跡象;商業(yè)跡象;已
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 半自動倉庫拆除施工方案
- 南通南通市慈善聯(lián)合總會招聘2名政府購買服務崗位工作人員筆試歷年參考題庫附帶答案詳解
- 北京首都醫(yī)科大學附屬北京婦產(chǎn)醫(yī)院面向應屆畢業(yè)生(含社會人員)招聘16人筆試歷年參考題庫附帶答案詳解
- 北京北京腫瘤醫(yī)院面向2025年應屆畢業(yè)生(含博士后等)招聘50人筆試歷年參考題庫附帶答案詳解
- 北京2025年民政職業(yè)大學社會公開招聘筆試歷年參考題庫附帶答案詳解
- 云南2025年下半年云南輕紡職業(yè)學院招聘9人筆試歷年參考題庫附帶答案詳解
- 樂山2025上半年四川樂山市招聘事業(yè)單位工作人員854人筆試歷年參考題庫附帶答案詳解
- 2025年大學建筑測光雙星期末測試卷
- 上海上海商業(yè)會計學校2025下半年工作人員招聘3人筆試歷年參考題庫附帶答案詳解
- 七臺河2025年“黑龍江人才周”校園引才活動七臺河市“聚才奧運冠軍之城”人才引進166人筆試歷年參考題庫附帶答案詳解
- 專題13 三角函數(shù)中的最值模型之胡不歸模型(原卷版)
- 職高高二語文試卷及答案分析
- 2025屆江蘇省南通市高三下學期3月二?;瘜W試題(含答案)
- 班主任安全管理分享會
- 消防救援預防職務犯罪
- 畢業(yè)論文答辯的技巧有哪些
- 酒店安全風險分級管控和隱患排查雙重預防
- 2018年風電行業(yè)事故錦集
- 一體化泵站安裝施工方案
- 《重點新材料首批次應用示范指導目錄(2024年版)》
- 防水班組安全晨會(班前會)
評論
0/150
提交評論