CIW網(wǎng)絡安全課件_第1頁
CIW網(wǎng)絡安全課件_第2頁
CIW網(wǎng)絡安全課件_第3頁
CIW網(wǎng)絡安全課件_第4頁
CIW網(wǎng)絡安全課件_第5頁
已閱讀5頁,還剩285頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

目錄

網(wǎng)絡安全與防火墻篇12

第一章什么是安全?13

安全是什么?15

黑客活動15

風險16

百分之百的安全?16

安全即尋求平衡17

建立有效的安全矩陣17

保護資源18

終端用戶資源18

網(wǎng)絡資源19

服務器資源19

信息存儲資源19

黑客的分類20

偶然的破壞者20

堅定的破壞者20

間諜20

安全標準21

安全服務21

安全機制22

額外的安全標準22

第二章安全的基本元素24

安全的基本元素25

安全策略26

系統(tǒng)分類26

明智地為系統(tǒng)分類27

資源優(yōu)先級劃分28

指定危險因數(shù)28

定義可接受和不可接受活動29

將策略應用到資源上29

定義教育標準30

誰負責管理策略30

加密30

加密類型31

認證31

Whatyouknow?32

Whatyouhave?32

智能卡32

Whoyouare?32

Whereyouare?33

特殊的認證技術(shù)33

Kerberos33

一次性密碼(OTP)34

訪問控制34

訪問控制列表(ACL)35

執(zhí)行控制列表(ECL)35

審計35

第三章應用加密37

加密的優(yōu)勢38

加密強度38

建立信任關(guān)系39

Rounds,Parallelization和強度力口密40

對稱加密40

對稱加密算法41

數(shù)據(jù)加密標準41

TripleDES42

對稱算法由RSA安全公司創(chuàng)立42

RC643

BlowfishandTwofish43

SkipjackandMARS44

高級加密標準44

非對稱加密44

非對稱密鑰加密元素45

HASH加密45

HASH算法47

安全HASH算法(SHA)47

應用加密的執(zhí)行過程47

電子郵件(E-mail)47

PrettyGoodPrivacy(PGP)49

SecureMIME(S-MIME)49

加密文件49

MD5sum49

Web服務器加密50

SecureHTTP50

安全套接字層(SSL)50

網(wǎng)絡級協(xié)議51

虛擬專用網(wǎng)絡(VPN)協(xié)議51

PPTP與IPSec在安全性上的比較51

保護與服務52

公鑰體系結(jié)構(gòu)(PKI)53

第四章典型的攻擊方式及安全規(guī)則55

前門攻擊和暴力攻擊56

字典程序攻擊57

BUG和后門57

緩沖區(qū)溢出57

ROOTKITS57

社交工程和非直接攻擊58

打電話請求密碼58

偽造Email58

拒絕服務攻擊59

偏執(zhí)狂59

完整的安全策略60

不要采取單獨的系統(tǒng)或技術(shù)61

部署公司范圍的強制策略61

提供培訓61

根據(jù)需要購置設(shè)備62

識別安全的商業(yè)問題62

考慮物理安全63

第五章協(xié)議層安全65

TCP/IP和網(wǎng)絡安全66

TCP/IP協(xié)議集和OSI參考模型66

物理層67

網(wǎng)絡層.67

傳輸層68

應用層.71

第六章保護資源76

安全的實施過程77

資源和服務78

保護TCP/IP服務79

TheWebServer79

CGI腳本80

保護IIS81

文件傳輸協(xié)議服務器(FTP)82

訪問控制82

簡單郵件傳輸協(xié)議(SMTP)83

Internet蠕蟲83

Melissa病毒83

E-mail和病毒掃寸苗83

網(wǎng)絡級E-mail掃描84

訪問控制方法84

配置SMTP服務器的驗證功能84

測試和評估87

測試已存在的系統(tǒng)87

實施一個新的系統(tǒng)88

安全測試軟件88

第七章防火墻基礎(chǔ)90

防火墻技術(shù)現(xiàn)狀91

防火墻的定義和描述91

防火墻的任務92

實現(xiàn)一個公司的安全策略92

創(chuàng)建一個阻塞點92

記錄Internet活動92

限制網(wǎng)絡暴露93

防火墻術(shù)語93

網(wǎng)關(guān)93

電路級網(wǎng)關(guān)93

應用級網(wǎng)關(guān)93

包過濾94

代理服務器94

網(wǎng)絡地址翻譯(NAT)94

堡壘主機94

強化操作系統(tǒng)95

非軍事化區(qū)域(DMZ)95

篩選路由器95

阻塞路由器95

防火墻默認的配置96

包過濾96

規(guī)則和字段96

包過濾的優(yōu)點和缺點98

狀態(tài)多層檢測(statefulmulti-layerinspection)98

代理服務器99

WEB代理99

電路級網(wǎng)關(guān)99

優(yōu)點和缺點100

應用級網(wǎng)關(guān)100

代理服務器的優(yōu)點101

代理服務器(應用級網(wǎng)關(guān))102

防火墻的一些高級特性103

認證103

日志和警報103

遠程訪問和虛擬專用網(wǎng)(VPN)103

第八章防火墻體系結(jié)構(gòu)105

防火墻策略和目的106

建立一個防火墻106

設(shè)計規(guī)則107

保持設(shè)計的簡單性107

安排事故計劃107

堡壘主機的類型107

單宿主堡壘主機108

雙宿主堡壘主機108

單目的堡壘主機108

內(nèi)部堡壘主機108

硬件采購問題109

操作系統(tǒng)、服務和守護進程109

防火墻設(shè)計110

篩選路由器111

屏蔽主機防火墻(單宿主堡壘)112

屏蔽主機防火墻(雙宿主堡壘)113

屏蔽子網(wǎng)防火墻114

使用Ipchains構(gòu)建Linux下的防火墻115

Ipchains的基本設(shè)定115

Ipchains的詳細使用說明116

^Ipchains架設(shè)防火墻的范例及注意事項120

第九章檢測和迷惑黑客122

前期的檢測123

自動安全掃描123

使用登陸腳本123

自動審計分析124

Checksum分析124

迷惑黑客125

假帳號125

假文件125

Ttipwire和automatedchecksums125

Tripwire的概念126

Jails126

懲罰黑客127

方法127

工具127

第十章事件響應128

提前決定129

不要驚慌129

記錄下所有的事情130

分析當前形勢130

確定攻擊的范圍130

停止和牽制黑客活動130

實施響應計劃131

通知受影響的個體131

通知服務提供商131

通知Internet代理商131

分析和學習132

操作系統(tǒng)安全篇133

第一章網(wǎng)絡安全基礎(chǔ)134

安全的定義135

評估標準136

歐洲信息技術(shù)安全評估標準(ITSEC)文獻BS7799136

可信任計算機系統(tǒng)評估標準(TCSEC)136

C2級和F-C2,E2級要求137

公共標準(CC)138

其它重要概念138

安全等級138

安全機制139

特殊安全機制139

廣泛安全機制140

安全管理140

WindowsNT安全140

WindowsNT的安全結(jié)構(gòu)141

WindowsNT安全組件141

WindowsNT對象142

安全的組成部分143

WinlogonandGINA144

Unix安全146

一般UNIX的安全漏洞147

緩沖區(qū)溢出147

第二章帳號安全149

密碼的重要性150

NT下的密碼安全151

UNIX下的密碼安全151

WindowsNT帳號安全151

帳號重命名152

帳號策略152

實現(xiàn)強壯的密碼152

UNIX帳號安全152

密碼時效153

搜索路徑(PATH)的重要性154

限制root登陸155

監(jiān)視帳號156

系統(tǒng)事件記錄工具156

附加的日志文件位置156

第三章文件系統(tǒng)安全158

WindowsNT文件系統(tǒng)安全159

磁盤分區(qū)160

結(jié)合使用本地和遠程權(quán)限162

UNIX文件系統(tǒng)安全162

UNIX下的文件格式162

Theumask命令165

Thechmod命令166

UID和GID166

SETUID,SETGID和粘制位167

第四章評估風險169

安全威脅170

攻擊的類型170

擊鍵記錄的威脅171

WindowsNT的安全風險172

默認目錄172

默認帳號172

默認共享172

系統(tǒng)掃描173

UNIX的安全風險173

Therlogin命令173

Telnet與rlogin的比較174

有關(guān)NIS的安全175

NIS的不安全因素175

NIS+的不安全因素177

NFS的安全問題178

用戶、組和NFS的關(guān)系179

SecureRPC179

NFS安全小結(jié)180

第五章降低風險181

Patches和Fixes182

Microsoftservicepacks182

RedHatLinux勘誤表182

注冊表的安全性183

注冊表結(jié)構(gòu)183

注冊表訪問控制185

注冊表的審核J85

禁止和刪除WindowsNT中不必要的服務186

加強網(wǎng)絡連接安全187

其它配置的更改188

禁止和刪除UNIX中不必要的服務190

tftp命令190

Sendmail和SMTP守護進程191

拒絕入站訪問191

拒絕出站訪問191

TCPWrapper191

信息摘要5(MD5)194

WindowsNT中的日志記錄194

安全審計、攻擊和威脅分析篇196

第一章安全審計197

安全審計人員的需要198

安全審計人員的工作198

審計人員的職責和前瞻性199

從安全管理者的角度考慮199

從安全顧問的角度199

內(nèi)部威脅分析200

風險評估200

仔細檢查書面的安全策略200

對資源進行分析、分類和排序201

風險評估階段203

偵查階段204

滲透階段204

控制階段205

第二章偵查手段和工具206

安全掃描207

Whois命令207

nslookup207

host208

TracerouteCtracert)208

Ping掃描作用及工具209

端口掃描209

網(wǎng)絡偵查和服務器偵查程序210

NMAP211

共享掃描212

使用SNMP213

TCP/IP服務215

企業(yè)級的審計工具215

掃描等級216

AxcetNetRecon217

NetworkAssociatesCyberCopScanner217

WebTrendsSecurityAnalyzer218

InternetSecuritySystems的掃描產(chǎn)品218

社會工程219

獲得信息220

網(wǎng)絡級別的信息220

主機級別的信息220

合法和非法的網(wǎng)絡工具221

第三章服務器滲透和攻擊技術(shù)審計222

常見攻擊類型和特征223

常見的攻擊方法223

容易遭受攻擊的目標224

路由器224

服務器安全225

Web頁面涂改225

郵件服務225

名稱服務226

審計系統(tǒng)BUG226

審計拒絕服務攻擊227

緩沖區(qū)溢出228

防范拒絕服務攻擊228

審計非法服務,特洛伊木馬和蠕蟲228

結(jié)合所有攻擊定制審計策略229

滲透策略229

NetBIOSAuthenticationTool(NAT)230

IP欺騙和劫持:實例231

TCP/IP堆棧232

SYNflood攻擊232

Smurf和Fraggle攻擊232

Teardrop/Teardrop2233

Pingofdeath233

Landattack233

第四章控制階段的安全審計234

控制階段235

獲得root的權(quán)限235

獲得信息236

審計UNIX文件系統(tǒng)237

審計WindowsNT238

LOphtCrack工具238

UNIX密碼安全239

shadow密干馬文件239

JohntheRipper和Crack240

信息重定向240

擦除滲透的痕跡241

作為跳板攻擊其它系統(tǒng)242

控制方法242

系統(tǒng)缺省設(shè)置242

合法及非法的服務,守護進程和可裝載的模塊243

NetBus243

審計和控制階段249

第五章入侵監(jiān)測系統(tǒng)251

什么是入侵監(jiān)測252

入侵監(jiān)測的功能252

入侵監(jiān)測系統(tǒng)的構(gòu)架254

網(wǎng)絡級IDS254

主機級IDS255

IDS規(guī)則257

網(wǎng)絡異常的監(jiān)測257

網(wǎng)絡誤用監(jiān)測257

執(zhí)行動作Action258

誤報258

入侵監(jiān)測系統(tǒng)軟件258

IntruderAlert259

第六章審計和日志分析265

基線的建立266

防火墻和路由器日志266

操作系統(tǒng)日志267

記錄UNIX系統(tǒng)日志267

記錄NT系統(tǒng)日志268

日志過濾269

在WindowsNT中過濾日志269

在Linux中過濾日志269

可疑的活動271

其它類型日志272

審計和系統(tǒng)性能下降273

第七章審計結(jié)果274

建議審計執(zhí)行過程275

建立審計報告276

增強一致性277

安全審計和安全標準277

ISO7498-2278

英國標準7799(BS7799)278

CommonCriteria(CC)279

EvaluationAssuranceLevel280

增強路由器安全281

提前檢測282

掃描檢測和jails282

主機審計解決方案284

個人防火墻軟件284

IPSec和力口密285

NT中的TCP序歹人285

升級和替代服務286

SecureShell(SSH)286

網(wǎng)絡安全與防火墻篇

第一章

什么是安全?

引言

本書第一章內(nèi)容主要對于安全的發(fā)展以及其重要性作了簡明的闡述,并介紹了一些國內(nèi)

外知名的網(wǎng)絡安全相關(guān)網(wǎng)站,并對于如何建立有效的安全策略給出了很好的建議,并讓大家

了解兒種安全標準。

本章要點:

?有關(guān)安全的定義

?解釋網(wǎng)絡安全的必要性

?識別哪些資源需要被保護

?識別常見的兒種安全威脅類型

?如何建立有效的安全矩陣

媒體經(jīng)常報道一些有關(guān)網(wǎng)絡安全威脅的令人震驚的事件,針對目前流行的Netscape

Navigator和微軟的IE瀏覽器程序?qū)τ趶碗s精密攻擊(目標是摧毀電子商務服務器)存在的

一些安全問題,因此計算機和網(wǎng)絡管理員以及用戶都必須應付不斷復雜的安全環(huán)境。黑客和

計算機病毒都是普遍的威脅以至于甚至某個具體的II期都與一個特別的安全問題相關(guān)。主要

的在線電子商務都被證明是易受攻擊的。例如,e-bay和A都是惡性攻擊的受害

者。攻擊事件本身,例如1988年的RobertMomsInternetWorm(蠕蟲)都變得具有傳奇

色彩。

眾所周知的黑客包括kevinMitnick和JohnDraper(此人既是大名鼎鼎的CaptainCrunch)

但是更多不知名的黑客在互聯(lián)網(wǎng)上制造著破壞。盡管下面的新聞故事聽上去像是一本偵探小

說中的摘錄,但它卻是上實實在在的發(fā)生了。一名被Pentagon認為是對美國的安全構(gòu)成頭

號威脅,比KGB更具致命性的間諜被證明是一名16歲的英國音樂學生黑客(他在他的臥

室進行“工作”)美國參議院武器裝備委員會被告之FBI害怕一個東歐的間諜集團已經(jīng)獲得

了美國最高級的機密,包括美國空軍防御系統(tǒng)彈道導彈設(shè)計。這名在校生在互聯(lián)網(wǎng)世界上以

“DatastreamCowboy”而著稱,被罰款1915美金,但他解釋說“這些地方比起英國大學計

算機來說但容易進入了”現(xiàn)在商界張開雙臂歡迎Internet去從事商業(yè)、通訊和合作。敏感信

息和通訊路線的完整則變成了一個非常重要的話題,對于相關(guān)的威脅,例如黑客和病毒,迅

速作出反應以及消除它是每個網(wǎng)絡管理員工作的一部分。

Internet對于任何一個具有網(wǎng)絡連接和ISP帳號的人都是開放的,事實上它本身被設(shè)計

成了一個開放的網(wǎng)絡。因此它本身并沒有多少內(nèi)置的能力使信息安全,從一個安全的角度看,

Internet是天生不安全的。然而,商界和個人現(xiàn)在都想在Internet上應用一些安全的原則,

在Internet發(fā)明人當初沒有意識到的方式下有效的使用它。對于Internet用戶一個新的挑戰(zhàn)

是如何在允許經(jīng)授權(quán)的人在使用它的同時保護敏感信息。

安全是什么?

簡單的說在網(wǎng)絡環(huán)境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一

般性定義也必須解決保護公司財產(chǎn)的需要,包括信息和物理設(shè)備(例如計算機本身)。安全

的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設(shè)備上

進行合適的操作,以及什么時候。當涉及到公司安全的時候什么是適宜的在公司與公司之間

是不同的,但是任何一個具有網(wǎng)絡的公司都必須具有一個解決適宜性、從屬性和物理安全問

題的安全政策。

這節(jié)課將討論與Internet有關(guān)的安全問題,伴隨著現(xiàn)代的、先進的復雜技術(shù)例如局域網(wǎng)

(LAN)和廣域網(wǎng)、Internet網(wǎng)Internet、已經(jīng)VPN。安全的想法和實際操作已經(jīng)變得比簡

單巡邏網(wǎng)絡邊界更加復雜。對于網(wǎng)絡來說一個人可以定義安全為一個持續(xù)的過程,在這個過

程中管理員將確保信息僅僅被授權(quán)的用戶所共享。

本節(jié)課結(jié)束時,你將熟悉那些被你公司認為適宜的,用來建立和限制行為的過程和技術(shù)。

你將集中精神在有關(guān)將你公司與互聯(lián)網(wǎng)相連接的安全的問題上。Internet連接對于陌生用戶

連接到外露的資源上極為容易。你必須確保它們只能訪問那些你想讓他們訪問的內(nèi)容,這節(jié)

課將學習一些控制用戶和黑客訪問,如何對事件做出反應,以及當有人規(guī)避那些控制時如何

使損害最小化的方法。

黑客活動

盡管在“黑客帝國''等影片中,黑客具有浪漫色彩,黑客活動被證明是代價高昂的。根據(jù)

計算機安全機構(gòu)和CERT(計算機緊急事件響應組)黑客活動日見增多,并且越來越具有破壞

性。CERT曾提供下列數(shù)據(jù)以顯示黑客活動的效果。

?五分之一的互聯(lián)網(wǎng)站點都經(jīng)歷過安全損害

?估計每年在美國由安全損害所導致的損失可達到100億美金

?從去年開始網(wǎng)絡入侵已經(jīng)增加了50%。

根據(jù)由信息安全雜志()進行的一項在1999年對745名1T技

術(shù)人員的調(diào)查顯示52%的被調(diào)查者在過去的12個月經(jīng)歷過某種攻擊、入侵、個人信息的泄

露。大多數(shù)的攻擊不是來自于外部,而是來自于網(wǎng)絡內(nèi)部的職員。被調(diào)查者發(fā)現(xiàn)的網(wǎng)絡入侵

的總的花費超過了2300萬美金,這個數(shù)字還不包括未被報道和未知的事件。

IT界已經(jīng)對這樣的攻擊作出了反應,大多數(shù)公司已經(jīng)創(chuàng)立了安全政策,商界、公司機構(gòu)、

電子商務站點現(xiàn)在使用了防火墻,入侵偵察系統(tǒng)以及跟蹤網(wǎng)絡活動的程序。然而根據(jù)一篇來

自信息安全雜志的文章(/july99/under.htm)這些措施并不能阻止這

樣的攻擊,原因是:

?II趨精密的攻擊以及以Internet為基礎(chǔ)的技術(shù)的快速發(fā)展

?超負荷的IT技術(shù)人員和資金的缺乏而不能獲得更多的資源

?沒有被充分安全保護的系統(tǒng)大量的快速的部署

風險

收集數(shù)據(jù)是一門并不完美的藝術(shù),被不同的專家收集到的數(shù)據(jù)真正意味著什么總是引起

爭議的,這個站點在新興的黑客中極受歡迎,它是許多提供方便可

用的資源給新興的Internet用戶的站點之一。它使得用戶:

?獲得如何開始黑客活動的相當準確的建議

?掃描網(wǎng)絡以確定那些目標被攻擊

?使用虛假信息攻擊e-mail,數(shù)據(jù)庫,文件,以及Web服務器使其癱瘓

?摧毀和滲透路由器和其他的網(wǎng)絡連接設(shè)備

?擊敗和摧毀認證和加密方法

抵御攻擊是困難的,除非你知道如何把攻擊分類有系統(tǒng)的反擊它,但是確保你的系統(tǒng)絕對安

全是不可能的。

百分之百的安全?

連通性就意味著危險,如果你允許合法的用戶訪問你的計算機或網(wǎng)絡就存在著被誤用的

危險,一種流行的說法是只有與網(wǎng)絡無連接并且被關(guān)閉的鎖在一個安全的地方(鑰匙被扔掉)

的計算機,才是真正唯一安全的計算機,盡管這種方法使得計算機很安全,但也使得計算機

毫無用處。然而,盡管你從來不可能實現(xiàn)絕對安全,但是你可以達到某種水平,使得幾乎所

有最熟練的和最堅定的黑客不能登陸你的系統(tǒng)??尚械陌踩呗阅軌蚴购诳蛯δ愕墓镜膿p

害最小化。它們甚至能夠抵御最堅定的黑客。對于網(wǎng)絡安全,你要經(jīng)常限制合法用戶的網(wǎng)絡

許可權(quán),以便他們?nèi)耘f能夠完成他們的任務,但是不能獲得更多的訪問權(quán)限。這個簡單的策

略的后果是即使黑客能夠竊取到一個合法用戶的身份并且進入到系統(tǒng)。他將只能獲得那個用

戶訪問權(quán)限。這樣的一個限制措施將抑制任何可能的由那個盜取了用戶名字和密碼的黑客所

引起的損害。

安全即尋求平衡

一個關(guān)健的安全原則是使用有效的但是并不會給那些想要真正想要獲取信息的合法用

戶增加負擔的方案,尋找出一條實際應用此原則的途徑經(jīng)常是一個困難的尋求平衡舉動。使

用過于繁雜的安全技術(shù)使得合法用戶厭煩和規(guī)避你的安全協(xié)議是非常容易的。黑客時刻準備

著利用這樣一些看上去無害的行動,因此擁有一個過分繁雜的安全政策將導致比沒有安全政

策還要低效的安全。你總是需要考慮一下你的安全政策給合法用戶帶來的影響在很多情況

下,如果你的用戶所感受到的不方便大于所產(chǎn)生的安全上的提高,則你的政策是實際降低了

你公司的安全有效性。

建立有效的安全矩陣

盡管一個安全系統(tǒng)的成分和構(gòu)造在公司之間是不同的,但某些特征是一致的,?個可行

的安全矩陣是高度安全的和容易使用的,它實際上也需要一個合情合理的開銷。一個安全矩

陣由單個操作系統(tǒng)安全特征、日志服務和其他的裝備包括防火墻,入侵檢測系統(tǒng),審查方案

構(gòu)成。

一個安全矩陣是靈活的可發(fā)展的,擁有很高級的預警和報告功能,表1-1概括了一個有

效的安全矩陣系統(tǒng)最主要的幾個方面。

特點描述

允許訪問控制?通過只允許合法用戶訪問來達到你的目的

?最大擴展通信的功能同時最小化黑客訪問的可能性

?當黑客已經(jīng)訪問到你的資源時盡可能地減小破壞性

?如果一個安全系統(tǒng)很難使用,員工可能會想辦法繞開它

容易使用

?你要保證界面是直觀的

?你不僅要考慮初始的花費還要考慮以后升級所需要的費用

合理的花費?你還要考慮用于管理所要花的費用;需要多少員工,達到什么樣的水

平來成功的實施和維護系統(tǒng)。

?你的系統(tǒng)要能讓你的公司按其想法做一些商業(yè)上的事情

靈活性和伸縮性

?你的系統(tǒng)要隨著公司的增長而加強

?當一個安全破壞發(fā)生時,系統(tǒng)要能快速地通知管理員足夠詳細的內(nèi)容

優(yōu)秀的警報和報告?要配置系統(tǒng)盡可能正確地時你發(fā)出警告。可以通過Email,計算機屏幕,

pager等等來發(fā)出通知。

保護資源

你現(xiàn)在在已經(jīng)學會了一個安全系統(tǒng)的一般性原則,霎下來應該討論什么資源需要被保

護,當你為你的網(wǎng)絡構(gòu)建安全構(gòu)架的時候,把你的資產(chǎn)劃分為4個資源組是很有幫助的:

?終端用戶資源(員工使用的windows98/2000主機)

?網(wǎng)絡資源(路由器、交換機、電話系統(tǒng))

?服務器資源(包括文件、DNS、Web、FTP和e-mail服務器)

?信息存儲資源(包括人力資源和電子商務數(shù)據(jù)庫)

終端用戶資源

確保你已經(jīng)使得你公司的職員保護他們的工作站,對?于你的資源來說并不是所有的損害

都來自于帶有惡意的用戶的操作或黑客攻入你的系統(tǒng)。經(jīng)常,計算機僅僅是被簡單的用戶操

作失誤所損害。例如,很多雇員并沒有意識到下載ActiveX文件和使用Java小程序所涉及

的危險,還有很多人當他們離開辦公室(甚至很短時間)他們也并不使用屏幕密碼保護程序,

以防止偷窺用戶也常常不知不覺的下載病毒和特洛伊木馬(Trojans)因此損害了網(wǎng)絡的正常

功能。一個特洛伊木馬(Trojans)是一個程序或文件,其目的是在于用一個合法的方式進行

操作,然而有一個替代的秘密的操作,例如把關(guān)鍵的敏感的公司信息通過E-mail發(fā)送給黑

客。

然而,職員通過使得他們的瀏覽器被設(shè)置成對于ActiveX和Java小程序最大程度的安

全設(shè)置來提高安全性能,你也可以確信每名員工當從互聯(lián)網(wǎng)上下載任何東西時都使用病毒檢

查監(jiān)測。教育每名使用者早期應用的安全技術(shù)很重要的一點是保護本地資源,然而internet

安全涉及則不僅僅是保護個人資源。

網(wǎng)絡資源

網(wǎng)絡對于一個公司來說是一個主要的通訊媒介,如果一個黑客獲得訪問權(quán)限或者控制了

公司的網(wǎng)絡,他將能訪問幾乎所以的公司數(shù)據(jù)。必須意識到許多黑客能夠仿造任何IP協(xié)議

設(shè)備(它擁有一個IP地址),這稱之為IP欺騙。這種行為允許黑客獲得訪問權(quán)限去進行系

統(tǒng)偷窺(systemsnooping)。因為在TCP/IP里沒有保護是可行的,所以黑客可以充分利用任

何不具有專門機制的設(shè)備。另外的網(wǎng)絡資源包括路由器,同樣也易受到攻擊和帶寬消耗。

服務器資源

Internet上的E-mail和FTP服務器都易受到幾種類型攻擊,一般的,服務器給網(wǎng)絡架構(gòu)

提供存儲區(qū)域,并且成為樞紐。它們也控制全部的系統(tǒng)安全。黑客試圖獲得服務器資源的訪

問權(quán)限這樣他們就能夠訪問和控制其它資源。

信息存儲資源

任何公司最重要的功能是它如何組織和傳播信息。一個黑客最終的目標是發(fā)現(xiàn)信息并且

篡改幫助建立和傳輸信息的網(wǎng)絡和方法黑客。由于多種原因,黑客想要獲得信息,有些是懷

有惡意,還有一些是為了進行工業(yè)間諜刺探,表1-2列舉出了一個網(wǎng)絡潛在的易受攻擊的部

分。

重要地點潛在的威脅

終端用戶資源病毒,木馬,Java小程序可以對本地系統(tǒng)造成危險。

網(wǎng)絡資源IP欺騙,系統(tǒng)探測,及獲得相關(guān)信息

服務器資源非授權(quán)侵入,截取服務,木馬。服務器資源經(jīng)常成為最主要的目標

數(shù)據(jù)庫和信息資源得到商業(yè)機密,交易行為,消費者的數(shù)據(jù),等等

黑客的分類

流行文化經(jīng)常把黑客描寫成為才華橫溢、蔑視權(quán)威、未完全成熟的男性。盡管這種描述

有時的正確的,但是根據(jù)他們的態(tài)度和動機來給黑客分類可能是更加實用的。

惡意的舉動可能有很多原因,但是這類舉動一般是歸納到3個大的范疇。當確定你公司的安

全的時候,需要考慮的最重要的臆見事是識別出把你的公司作為目標的黑客的類型和預料黑

客的態(tài)度。這3個類型是偶然的破壞者,堅定的破壞者和間諜。

偶然的破壞者

偶然的破壞者有時是一個信息尋求者,但更多的時候是一個另人恐怖的“獵手”。這種偶

然的破壞者擁有超人的智慧,換句話說,偶然的破壞者可以輕松的闖入你的系統(tǒng)但并不一

定有任何目的,大多數(shù)的黑客都屬于這類范疇。仍然能夠利用合適的安全應用程序以及特殊

的機制來阻止這種侵入,特別的這個安全政策規(guī)定了你發(fā)現(xiàn)并且對黑客做出反應,可能一些

偶然的破壞者是一些能夠獲得電話線的十幾歲的惡作劇者,網(wǎng)絡中這樣一群黑客的數(shù)量是很

大的。

堅定的破壞者

堅定的破壞者不管后果和困難要獲得你系統(tǒng)的訪問權(quán),這種類型的黑客正通過互聯(lián)網(wǎng)或

者一個員工來達到目的。黑客能夠獲得被專門設(shè)計為能夠進入你的網(wǎng)絡的方法和工具,盡管

你擁有有效的設(shè)備和清晰的安全政策,這種類型的黑客使用任何方法和決心和意志將最終導

致成功。堅定的破壞者經(jīng)常闖入高度精密的系統(tǒng)以證明他們的實力,一般來說這些黑客并不

是毀壞信息而經(jīng)常是獲得公司和網(wǎng)絡的信息,僅僅因為他們有這個實力。堅定的破壞者有許

多動機,例如為了個人原因而收集信息,一個黑客可能是一個不滿的職員,然而也可能是對

于大的公司或者政府的怨恨所造成的。一些攻擊是黑客想要去除他們認為有爭議的或者不滿

的內(nèi)容的存在的結(jié)果。其他的黑客有著更加獨特的動機,有的是為了出名,有的是需要獲得

一種成就感,還有的是為了證明網(wǎng)絡能力,這樣的一些動機也許可以解釋大多數(shù)在過去的幾

年中發(fā)生的頁面涂改事件。

間諜

有著非常明確的目標,想要獲得信息或者摧毀服務,他們有著很好的資金來源,對于資

源幾乎不加限制的訪問權(quán)限,間諜的動機是獲取財富和意識形態(tài)的信仰。這些黑客為了獲得

他們視之為目標的網(wǎng)絡訪問權(quán)限不惜一切代價。對工業(yè)間諜感興趣的大公司和許多政府都經(jīng)

常資助間諜組織,但是一些間諜只是雇傭兵,他只為出價最高的人服務。以后的課程將討論

如何使用防火墻和具體的辦法去防御黑客,對于一個堅定的黑客,審查是最有效的武器,依

靠合適的審查,你將進可能快的發(fā)現(xiàn)和制止一個黑客。對于審查更為詳細的討論將在以后的

課程中進行。另外的一個課程將提供一個計劃。通過這個計劃你將對黑客作出反應并且記錄

下這個活動,有時與執(zhí)法部門取得聯(lián)系是必須的。例如美國聯(lián)邦調(diào)查局(FBI)

安全標準

在完成關(guān)于一些引起安全基礎(chǔ)的討論之后,我們必須注意幾種已存在的安全標準。

國際標準化組織(ISO)7498-2安全體系結(jié)構(gòu)文獻定義了安全就是最小化資產(chǎn)和資源的漏洞。

資產(chǎn)可以指任何事物。漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。威脅是指潛在的安全

破壞。ISO進一步把威脅分類為偶然的或故意的,主動的或被動的。偶然威脅是指沒有事先

預謀的事件,這類的威脅包括天然的災禍或錯誤的系統(tǒng)維護。故意的威脅包括非常有經(jīng)驗的

攻擊者利用特殊的系統(tǒng)知識來破壞計算機或網(wǎng)絡上的數(shù)據(jù)。被動式威脅不修改系統(tǒng)中所包含

的信息。

安全服務

ISO7498-2文獻此外還定義了幾種安全服務。表1-3作了一些總結(jié)。這些服務將在后面

的章節(jié)中詳細介紹。

服務11的

認證提供身份的過程。

確定一個用戶或服務可能用到什么樣的系統(tǒng)資源,查看還是改變。一旦一個

訪問控制

用戶認證通過,操作系統(tǒng)上的訪問控制服務確定此用戶將能做些什么。

這個服務保護數(shù)據(jù)不被未授權(quán)的暴露。數(shù)據(jù)保密性防止被動威脅,包括一些

數(shù)據(jù)保密性

用戶想用packetsniffer來讀取網(wǎng)線上的數(shù)據(jù)

數(shù)據(jù)完整性這個服務通過檢查或維護信息的一致性來防止主動的威脅

不可否定性是防止參與交易的全部或部分的抵賴。比如說在網(wǎng)絡上,一個人

不可否定性發(fā)送了一封Email信息或一些數(shù)據(jù),如ping包或SYN包,然后說“我并沒

有發(fā)送”。不可否定性可以防止這種來自源端的欺騙。

安全機制

根據(jù)ISO提出的,安全機制是種技術(shù),?些軟件或?qū)嵤?個或更多安全服務的過程。

ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實

施一種技術(shù)或軟件。加密就是特殊安全機制的一個例子。盡管你可以通過使用加密來保證數(shù)

據(jù)的保密性,數(shù)據(jù)的完整性和不可否定性,但實施在每種服務時你需要不同的加密技術(shù)。一

般的安全機制都列出了在同時實施一個或多個安全服務的執(zhí)行過程。特殊安全機制和一般安

全機制不同的另一個要素是一般安全機制不能應用到OSI參考模型的任一層上。普通的機

制包括:

?信任的功能性:指任何加強現(xiàn)有機制的執(zhí)行過程。例如,當你升級你的TCP/IP堆棧或

運行一些軟件來加強你的Novell,NT,UNIX系統(tǒng)認證功能時,你使用的就是普遍的機

制。

?事件檢測:檢查和報告本地或遠程發(fā)生的事件

?審計跟蹤:任何機制都允許你監(jiān)視和記錄你網(wǎng)絡上的活動

?安全恢復:對一些事件作出反應,包括對于已知漏洞創(chuàng)建短期和長期的解決方案,還包

括對受危害系統(tǒng)的修復。

額外的安全標準

除了ISO7498-2還存在一些其它政府和工業(yè)標準。主要包括

?BritishStandard7799:概括了特殊的“控制”,如系統(tǒng)訪問控制和安全策略的使用以及

物理安全措施。目的為了幫助管理者和IT專家建立程序來保持信息的安全性。

?公共標準

?桔皮書(美國)

桔皮書

為了標準化安全的級別,美國政府發(fā)表了一系列的標準來定義?般安全的級別。這些標

準發(fā)表在一系列的書上通常叫做“彩虹系列”,因為每本書的封面的顏色都是不同的。由為

重要的是桔皮書。它定義了一系列的標準,從D級別開始(最低的級別)一直到A1(最安

全)級。有關(guān)這部分內(nèi)容我們會在操作系統(tǒng)安全篇中詳細介紹。

本章小結(jié):

通過本課的學習,相信你也經(jīng)對于安全的概念有了清晰的認識,并了解關(guān)于需要保

護資源的分類,并詳細介紹建立一個有效的安全矩陣所應具備的屬性;對于安全標準的理解

有助于我們11后制定完整的符合國際化標準的策略。

問題討論:

/制定有效的安全矩陣應具備什么屬性?

/資源分類的重要性及其優(yōu)點?

/幾種常見的安全標準的定義?

第二章

安全的基本元素

引言

了解構(gòu)成安全的一些基本元素,對于我們進一步進行安全方案的制定和實施是至關(guān)重要

的;你還需要進一步了解一些安全機制來建立你的安全體系結(jié)構(gòu)。這節(jié)課將討論一個連貫的

安全政策的重要性以及審查,加密,認證機制。

本章要點:

?闡述一個有效的安全策略基本元素

?識別用戶身份驗證方法

?解釋對于訪問控制方法的需要

?列舉出三種在互相網(wǎng)上的主要加密方法

?解釋審計的需要

?在選擇安全設(shè)備和軟件時要考慮使用的簡易性

安全的基本元素

下圖顯示出了最重要的安全元素,同時它也展示了這些安全元素的構(gòu)成的等級。

每一個元素都與其它的元素共同產(chǎn)生作用以確保?個機構(gòu)能夠盡可能有效的通信,在金字塔

底部的是團體的安全政策,它是任何成功的安全政策的基礎(chǔ)。擁有一個安全政策并不能保證

你將消除入侵和信息丟失,為了防止上述情況發(fā)生,你還必須小心謹慎地審查你的網(wǎng)絡,然

而,一個安全策略可以為你以后的活動提供一個基礎(chǔ)。

管理使用和執(zhí)行安全政策,審查用戶活動,試圖確定安全問題(包括非法的用戶操作,

一個有關(guān)很低補丁水平的系統(tǒng),或一個網(wǎng)絡外部的入侵)管理層和安全管理員將創(chuàng)建一個共

同的安全政策,因為這樣就為所有的網(wǎng)絡活動提供了一個基礎(chǔ)。

安全策略

?個安全政策將允許你建立一個有效的安全基礎(chǔ)設(shè)施,基礎(chǔ)設(shè)施包括:

?安全資源,包括信息和實際系統(tǒng)本身

?所有的雇員都盡可能快的完成工作

安全政策必須為整個機構(gòu)提供指導方針并且是建立安全系統(tǒng)使用的防御第一線,你必須

確保你的安全政策并不與你的公司的目標和實際活動相抵觸,因此你必須對于你的資源給予

合理的保護。為了確定資源準確需要多少保護,你必須確定它將遇到多大危險,舉例而言,

一個內(nèi)部用戶工作站很顯然比一個WEB服務器遇到的危險要小的多,因為后者直接暴露在

Internet±,為了減少危險,你應該采取以下步驟:

?為你的系統(tǒng)分類

?指定危險因數(shù)

?確定每個系統(tǒng)的安全優(yōu)先級

?定義可接受和不可接受的活動

?決定在安全問題上如何教育所有員工

?確定誰管理你的政策

一旦你確定了危險因素和資源的優(yōu)先級,你將能確定你將對每一部分資源采取什么樣的

措施,根據(jù)資源的情況你將記錄你的安全政策。舉個例子你可以指定用戶工作站必須運行最

新的防病毒軟件和你的外部路由器在外部端口過濾掉Telnet,你最重要的資源,例如E-mail

服務器,將需要最詳細和最嚴格的保護。

系統(tǒng)分類

正如上面所述,第一步是有效地分配安全資源,建立?個合理的安全基礎(chǔ)設(shè)施,你必須

確認然后根據(jù)對機構(gòu)的重要性對系統(tǒng)和數(shù)據(jù)進行分類。

經(jīng)常,把系統(tǒng)資源分為三個類別是有必要的:

?級別1:那些對于生意的運行是至關(guān)重要的系統(tǒng),例如,一個電子商務公司可能把它的

WEB服務器作為級別工的系統(tǒng),雇員的數(shù)據(jù)庫,用戶帳號數(shù)據(jù)庫,E-mail服務器都認

為是級別工資源。

?級別2:那些是必須的但對于日常工作不是至關(guān)重要的系統(tǒng),盡管它們不能長時期地不

工作,但是一兩天不工作不會使公司迫于癱瘓。舉個例子,如果員工傳呼機號碼的數(shù)據(jù)

庫兩天不能正常工作,這樣雖然很不方便,但不會造成致命的問題。

?級別3:只要桌上電腦并不會對級別1和級別2的系統(tǒng)造成影響,則本地桌上電腦將屬

于級別3。

表2-1概括了這種分類原則

安全分類級別

級別數(shù)據(jù)系統(tǒng)安全

級別3:日常工作一些用于操作的數(shù)據(jù)一般的系統(tǒng),在數(shù)據(jù)丟失或一般的安全策

停止時不會導致公司的商略和防范

業(yè)行為正常運轉(zhuǎn)

級別2:較重要如果數(shù)據(jù)保護不好的操作系統(tǒng)或電子商務在線一般的安全策

話會使公司產(chǎn)生極大系統(tǒng),其停止時間最多不能略加上特殊的

的風險超過48小時,這種情況內(nèi)監(jiān)視,審計和

部服務器不能直接連入到恢復策略

Internet

級別1:最重要需要圖度保護的重要重要任務級的系統(tǒng),系統(tǒng)停安全分析及擴

數(shù)據(jù),如商業(yè)機密和止運行不能超過幾個小時,展的安全機

客戶資料等如證書服務器,公網(wǎng)上對外制,系統(tǒng)級別

服務的一些服務器等的審計,監(jiān)視

和安全功能

明智地為系統(tǒng)分類

安全管理員經(jīng)常犯下這樣的錯誤,即把太多的資源劃到級別1,級別1的資源僅僅是那

些一也不能產(chǎn)生的問題的資源,例如:E-mail己經(jīng)飛快地成為了絕大多數(shù)機構(gòu)中最重要的

構(gòu)成元素,絕大多數(shù)網(wǎng)絡管理員把它歸化為級別1資源,因為它們對網(wǎng)絡其它部分提供了一

個基礎(chǔ)。對于用戶而言,絕大多數(shù)機器都不是級別1資源,即使CEO的筆記本電腦壞了,

但是公司其它的電腦毫無疑問在CEO電腦維修期間仍舊正常工作,類似的,一個非電子商

務站點并不會把它的WEB服務器作為級別1資源,你應該小心謹慎地權(quán)衡每種情況,舉個

例子,如果你的公司使用局限網(wǎng),那么它的WEB服務器是多么重要?你應該依據(jù)下面的標

準來做出判斷。

?機器的流量是多少?

?機器上的信息的敏感度,服務器是僅僅包括少量的鏈接和??些人力資源交付呢,還是作

為“神經(jīng)中樞”(即重要的信息在這兒進行交換)。

?根據(jù)系統(tǒng)的性質(zhì),一些系統(tǒng)天生的比其它系統(tǒng)更加安全。

資源優(yōu)先級劃分

在把公司資源都分類以后,你的安全實施計劃中應該包括一個危險優(yōu)先級列表和一個行

動列表,你的應該根據(jù)每個系統(tǒng)和它的信息(包括多余系統(tǒng)的可用性等等)的重要性而定。

這種優(yōu)先級列表是重要的,因為當發(fā)生事故時,員工將不會被迫去決定什么應該先被搶救,

期待他們在那種情況下做出是一種過渡的負擔,將損害公司整個的安全,很少的工廠部門有

充足的人手和資源去解決所有級別1系統(tǒng)。

你應該從財政狀況以及時間上考慮優(yōu)先級問你自己以下幾個問題:

?我能為這部分資源花費多少錢和時間?

?哪種級別工資源需要最大的安全?

一個級別1的系統(tǒng)含有重要的資源并要慎重考慮,但?個級別3的系統(tǒng)也許僅僅需要病毒檢

查,一個不切實際的政策將傷害一個公司保護自己的能力,甚至可能傷害公司有效通信的能

力。如果你正在從事用信用卡進行電子消費或電子現(xiàn)金交易活動,你需要對在這些系統(tǒng)里用

到的數(shù)據(jù)和服務器進行特別的保護,如果系統(tǒng)被成功的滲透,你的公司將對被盜用的信用卡

帳號或其它信息付出代價,更為重要的是你公司的聲譽將很難恢復。

指定危險因數(shù)

?旦你所有網(wǎng)絡資源被分類和優(yōu)先級化,你必須指定危險因數(shù),危險因數(shù)指的是一個黑

客攻擊某種資源的可能性,你己經(jīng)定義的每種資源將確定危險因數(shù),當對某種資源確定危險

因數(shù)時,需使用這條基本原則,資源越敏感危險因數(shù)就越大。舉個例子,生產(chǎn)釘書釘?shù)墓?/p>

有一個WEB站點,這個站點的危險因數(shù)要遠遠低于一個生產(chǎn)彈道導彈的公司的站點,安全

基礎(chǔ)設(shè)施是安全政策在執(zhí)行階段的體現(xiàn),它將包括多層次的防御和依據(jù)每個系統(tǒng)的分類而確

定下來的不同等級的保護。http:〃這個站點對于正準備創(chuàng)創(chuàng)建一個安全

的策略的人來說是一個好的去處,這個站點描述了政策和技術(shù)之間的關(guān)系。

定義可接受和不可接受活動

為了對特殊的資源設(shè)計安全政策,一個有經(jīng)驗的安全管理員必須區(qū)別出可接受和不可接

受活動。這樣的活動必須根據(jù)每類資源而定,你的安全實施計劃必須指定可接受的活動和不

可接受的活動。對于安全而言,可接受和不可接受的范疇總是有效的,然而,機構(gòu)組織將根

據(jù)需要來確定不同的可接受活動,一個對于一家公司是可行的政策可能會對另外一家公司帶

來災難性后果,因此,盡管基本原則是一致的,但是個體的實際應用將會是不同的甚至是根

本的不同。

可接受的活動

對于每一類資源,可接受的活動將是不同的,假設(shè)對于你公司的WEB站點可接受的活

動包括允許用戶僅僅瀏覽在公共文件夾里的HTML頁的內(nèi)容和遞交請求,你的政策將給予

系統(tǒng)管理員額外的權(quán)限使他們可以訪問WEB站點的所有目錄,并且進行管理,最后你的安

全政策將毫無疑問地給予你公司的Webmaster(網(wǎng)絡管理員)更深的訪問權(quán)限使得他可

不可接受的活動及實施

對于每一類資源,不可接受的活動也是不同的,當你定義什么是不可接受時,你可以使

用兩種方式中的一種,你既可以列舉出什么是可接受的,這樣就建立了一個不可接受的列表

或者你清晰地列舉出什么是不可接受的,每個方法都有它自己的優(yōu)點和缺點,如果使用不當,

一個可接受活動的列表經(jīng)常是范圍太廣,并且實際上常與用戶活動產(chǎn)生矛盾阻礙了公司的正

常功能,后面一種經(jīng)常遺漏掉不可接受的活動,使得保護產(chǎn)生了一個裂口,?個法律問題

隨時產(chǎn)生,如果安全政策遺漏了?個重要的活動或者幾個活動的組合,則一個黑客可以找出

這個政策的漏洞。因為沒有兩個商業(yè)團體是相同的,所以不可接受活動沒有一個清晰的定義,

因此經(jīng)常必然地把不可接受的活動定義為任何沒有具體標明為是可接受的活動,然而使用如

此一個大的范圍制訂和實施一個安全基礎(chǔ)設(shè)施將是很困難的。

因此最好的解決方案是定期定義和列舉出不可接受的活動,這樣做可能會花費一些時間

并且需要經(jīng)常更新,但是也將能夠建立一個有效的政策,擴展一下上面假設(shè)的例子,你也許

想要除了網(wǎng)絡管理員任何人不能修改HTML文件的內(nèi)容,通過例舉出這樣的活動,你能確

保這些活動在你的保護機制里已經(jīng)被具體地說明,并且你的用戶知道了政策。

符策略應用到資源上

?旦你已經(jīng)確認了資源,并且確定了它們的,你必須對你網(wǎng)絡里的每一個元素確定一個

合適的安全策略,安全策略包括購買防火墻設(shè)備和使用加密,每一個設(shè)備都需要個單獨的

安全評估,你應該對于你最重要的資源實施最全面和先進的安全策略。

列舉出你將應用到每個資源上的策略,例如你可能不用在你的路由器上實施包過濾,這

個步驟是基礎(chǔ)的,但是你應用到你的系統(tǒng)時它將節(jié)約大量的時間。

應用安全策略到資源上的一個關(guān)鍵是考慮在每個資源上將花費多少時間和金錢,安全策

略將總是最佳性能價格比的,意思是盡可能的全面有效同時盡可能少的花費。

定義教育標準

完成有效的安全的一個最好方法是教給你公司的職員關(guān)鍵的安全原則。舉個例子,如果

用戶知道如何選擇好的密碼,則對于一個黑客而言將更加困難規(guī)避你的密碼認證系統(tǒng)。經(jīng)常

這樣的一個系統(tǒng)對于站點的安全是至關(guān)重要的,管理員需要了解如何在他管理的系統(tǒng)上設(shè)立

有效的安全,程序員需要知道如何編寫軟件以使軟件不會為黑客提供后門去刺探網(wǎng)絡。通過

定義你想要不同的組織知道哪些知識,你將能創(chuàng)建和使用機制去訓練他們。表

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論