书签 分享 收藏 举报 版权申诉 / 38
上传文档赚钱

类型信息安全检查及网站安全防护ppt课件共38页.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2611382
  • 上传时间:2022-05-11
  • 格式:PPT
  • 页数:38
  • 大小:742.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全检查及网站安全防护ppt课件共38页.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全检查 网站 安全 防护 ppt 课件 38
    资源描述:

    1、周晓峰周晓峰杭州市基础信息安全测评认证中心杭州市基础信息安全测评认证中心2019.62019.6远程门户网站检测、渗透性测试小组提前进驻被抽查单位,抽查部分内部系统分析检测结果、出具初步检查结论,提交现场检查组检查组现场访谈相关工作人员、抽查各类制度台帐,查看相关现场检查组汇总检查结果,产生反馈意见各单位根据反馈意见进行整改对部分单位整改结果进行抽查1.信息安全组织机构 明确了信息安全主管领导(95%) 指定了信息安全管理机构(95%) 设置了专职工作处室(90%) 配备了相应的信息安全管理人员(85%)2.安全日常管理 多数单位在人员管理(85%)、资产管理(75%)和外包管理(70%)等方

    2、面建立了较完善的安全管理制度。 指定了信息安全管理机构(95%)3.安全防护管理 各单位门户网站中高风险安全隐患的比例得到进一步下降,但仍有不少部门存在严重安全隐患4.安全应急管理 较多单位制定了信息安全事件应急响应预案(占65%)并开展了不同程度的应急演练活动(占70%) 多数政府部门建立了合理数据容灾备份制度,实现了重要数据的周期性备份(占75%)4.安全自检查 绝大多数单位(占85%)都通过组织部署、自查实施、问题整改和自查总结等过程,积极有效地开展了信息安全自查工作。5.主要问题网站安全防护 不少门户网站存在不同程度的安全漏洞。5个单位的门户网站存在SQL注入等高风险安全漏洞,占所有抽

    3、查单位的25%,其中: 8个单位的门户网站存在跨站脚本编写等中等风险安全漏洞,占所有抽查单位的40%。6.主要问题其它安全防护 50%单位未具备合理的网络边界自动监测、入侵检测和防范技术能力; 60%单位未建立合理的信息系统安全审计制度; 50%单位未具备网页防篡改能力; 60%单位未建立有效的终端计算机集中管理及接入控制能力; 50%单位未建立合理的移动存储介质安全管理制度5.主要问题教育培训 60%单位未开展面向一般工作人员的信息安全培训活动,或覆盖面过小; 35%单位的信息安全管理和技术人员的安全培训不足2019年12月26日,冷水江市政府网站被黑客攻击2019年7月,国防部网站被黑客攻

    4、击2019年7月,水利部网站被黑客攻击SQL语句返回数据查询结果访问请求返回请求的页面互联网用户互联网用户 应用服务器应用服务器数据库数据库操作系统操作系统脚本语言脚本语言WebWeb服务器软件服务器软件OracleOracleMySQLMySQLMS SQL ServerMS SQL ServerIEIEFirefoxFirefoxChromeChrome应用平台应用平台漏洞漏洞网站代码网站代码漏洞漏洞操作系统操作系统漏洞漏洞拒绝服务拒绝服务攻击攻击u SQL注入 u 认证旁路u 上传漏洞u 跨站点脚本编制SQL注入(SQL Injection),也叫脚本注入,就是利用网站程序对用户输入过滤

    5、不足,通过把SQL命令,SQL语句插入到Web表单或输入到页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的一种攻击。恶意HTTP请求通过80端口达到服务器防火墙服务器攻击者认证旁路,其原理也是基于SQL 注入,就是在后台登陆页面上,在用户名或者密码栏中,输入特殊的字符或者语句,从而绕够应用系统的身份鉴别机制,直接进入系统后台的攻击手段。文件上传漏洞,是指某些网站,允许用户上传一些文件至服务器,比如投稿,提供某些材料等。但对用户所上传的文件类型没有做严格限制,攻击者可以上传恶意软件至服务器,从而达到控制服务器的目的。跨站点脚本编制(XSS)是指攻击者利用网站程序对用户输入过滤不足

    6、,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。杭城知名论坛19楼, 跨站漏洞寻找注入点(各种扫描工具)判断数据库类型(MS SQL,MySQL,Oracle)获取敏感信息(管理员账号密码等)寻找管理后台(页面寻找,google等)用获取到的信息登陆后台寻找跨站点(各种扫描工具)利用跨站,构造恶意代码(获取cookies信息等)利用各种手段,诱使受害者点击含有恶意代码的链接获取受害者cookies等信息冒用受害者的身份,访问网站论坛等Cookies信息保存提示IIS、TomcatApache等Oracle

    7、、MySQLMS SQL Server等u缓冲区溢出缓冲区溢出eg: Apache 分块编码远程溢出u配置不正确配置不正确eg:敏感调试信息暴露u弱口令弱口令eg: tomcat/tomcat sa/sa等脆弱性扫描目标主机开放的端口获取Oracle实例名信息根据获取到的信息,配置tnsnames文件,利用Oracle默认低权限用户,登陆数据库利用oracle存在的溢出漏洞,提升权限利用oracle,执行操作系统命令扫描目标主机开放的端口利用SQL注入,获取数据库信息根据获取到的信息,配置tnsnames文件,登陆数据库利用oracle存在的溢出漏洞,提升权限利用oracle,执行操作系统命令调试信息,暴露了网站的路径 限制端口开放 及时更新补丁 合理设置用户及密码 部署硬件防护设备 代码级别的防护u 屏蔽错误信息u 验证用户输入数据的合法性u 使用工具模拟检测攻击发现问题处理问题日常管理紧急情况u配置加固u安全设备u应急响应u配置加固u安全检查u漏洞扫描u安全培训u安全咨询谢谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全检查及网站安全防护ppt课件共38页.ppt
    链接地址:https://www.163wenku.com/p-2611382.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库