信息安全威胁审计课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全威胁审计课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 威胁 审计 课件
- 资源描述:
-
1、Neusoft Co.,Ltd.信息安全威胁审计技术信息安全威胁审计技术曹鹏 网络安全产品营销中心解决方案部部长 CISP北京 沈阳东软软件股份有限公司信息安全威胁审计技术曹鹏 网络安全产品营销中心解决方案部Neusoft Co.,Ltd.怎么去理解审计的重要性和实际用途好象是城市交通安全中的违章摄像头和自动拍照系统。审计策略有时应公开,有时应严格保密。审计结果数据需要有专人负责处理,没有完全自动的审计产品,人的因素非常重要。怎么去理解审计的重要性和实际用途好象是城市交通安全中的违章摄Neusoft Co.,Ltd.入侵检测系统入侵检测系统WEB日志分析系统终端用户审计和控制系统遭受入侵后的检
2、测工作流程建议安全审计部分内容整体介绍入侵检测系统安全审计部分内容整体介绍Neusoft Co.,Ltd.哪些站点最容易遭受攻击哪些站点最容易遭受攻击什么是入侵检测入侵检测的主要检测方式入侵检测系统主要能够实现的安全功能有什么入侵检测所面临的技术挑战从入侵检测系统说起哪些站点最容易遭受攻击从入侵检测系统说起Neusoft Co.,Ltd.信息安全威胁审计课件Neusoft Co.,Ltd.信息安全威胁审计课件Neusoft Co.,Ltd.政府站点政府站点Neusoft Co.,Ltd.很多站点甚至都没有发现自己已经被攻击很多站点甚至都没有发现自己已经被攻击Neusoft Co.,Ltd.一例
3、利用FORNTPAGE的攻击事件一例利用F O R N T P A G E 的攻击事件Neusoft Co.,Ltd.利用同样的手段远程进入调试页面状态利用同样的手段远程进入调试页面状态Neusoft Co.,Ltd.修改后的结果修改后的结果Neusoft Co.,Ltd.入侵过程描述入侵主机情况描述:入侵主机情况描述:该主机位于国家xx局的x层计算机办公室,在11月中曾经连续发生数据库被删除记录的事件,最后该网站管理员认定事件可疑,随即向国家xx局网络安全管理部门报告,我公司在接到国家xx局的报告后,立即赶到现场取证分析。操作系统和补丁情况:操作系统和补丁情况:WIN2000个人版操作系统
4、SP2的补丁包主要服务用途:主要服务用途:做为国家xx局计算中心内部网站使用,负责发布计算中心内部信息。网站运行IIS5,后台数据库采用ACCESS。入侵后的行为表现:入侵后的行为表现:主页页面新闻栏目内容被删除,后台数据库内容被人非法删改。入侵过程描述入侵主机情况描述:Neusoft Co.,Ltd.分析审计WEB服务器访问日志00:40:59 10.71.1.98 GET/mynews.mdb 200该记录表明10.71.1.98在早上8点40分的时候非法下载了mynews.mdb数据库,服务器返回200正确请求值,表示请求成功该数据库已经被非法下载。00:42:14 10.71.1.98
5、 GET/login.asp 200随后该攻击者直接访问网站的在线管理系统。分析审计WE B 服务器访问日志0 0:4 0:5 9 1 0.7 1.1Neusoft Co.,Ltd.入侵检测的基本概念真正的入侵检测系统是在20世纪80年代末才开始被研究我们先来明确计算机安全的特性有那三个方面CIA1.机密性2.完整性3.可用性入侵检测的基本概念真正的入侵检测系统是在2 0 世纪8 0 年代末才Neusoft Co.,Ltd.什么是入侵呢?破坏上面四性的行为都可以定义为入侵,不管成功与否。从受害者的角度可以说:1.发生了什么?2.谁是受害者?3.受害程度大不大?4.谁是入侵者?5.入侵者的来源在
6、哪里?6.入侵发生的时间?7.入侵是怎么发生的?8.为什么发生入侵?但很多时候我们身边没有一个安全专家可以帮助我们解答这些问题什么是入侵呢?破坏上面四性的行为都可以定义为入侵,不管成功与Neusoft Co.,Ltd.为什么需要入侵检测系统检测防护部分阻止不了的入侵检测入侵的前兆入侵事件的归档网络遭受威胁程度的评估入侵事件的恢复为什么需要入侵检测系统检测防护部分阻止不了的入侵Neusoft Co.,Ltd.入侵检测的分类和检测方式基于主机的入侵检测系统基于网络的入侵检测系统基于文件效验方式的入侵检测基于诱捕的蜜罐检测技术入侵检测的分类和检测方式基于主机的入侵检测系统Neusoft Co.,Lt
7、d.全面的检测方式 异常检测:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。特征检测:特征检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。支持用户自定义攻击特征代码分析。事后检测:完整的将网络中所有活动数据报的特征记录下来,当发生不可确定的安全时间时,可以将信息包全部回放,进行事后检测分析。协议内容检测:支持常见的明文应用层协议记录,可以及时恢复所有访问原始交互内容。支持用户自定义明文协议特征。全面的检测方式异常检测:异常检测的假设是入侵者活动异常于正常Neusoft Co.
8、,Ltd.多种灵活接入方式入侵检测设备直接连接在交换机的侦听口入侵检测设备直接连接在交换机的侦听口入侵检测设备直接连接在交换设备之间,充当透明网桥功能同时进行数据包抓取分析入侵检测设备直接连接在交换设备之间,充当透明网桥功能同时进行数据包抓取分析多种灵活接入方式入侵检测设备直接连接在交换机的侦听口入侵检测Neusoft Co.,Ltd.入侵检测设备支持多端口侦听,对中小企业网络更好适应。入侵检测设备支持多端口侦听,对中小企业网络更好适应。内部网络内部网络DMZ区域区域多侦听口设计多台交换机数据同时采集处理入侵检测设备支持多端口侦听,对中小企业网络更好适应。内部网络Neusoft Co.,Ltd
9、.强大的网络访问内容审计功能可以进行多种协议HTTP、FTP、POP3、SMTP、IMAP、NNTP、Telnet、rsh、rlogin、MSN、Yahoo Messager、DNS等协议的回放和会话记录,便于回放资源访问的详细过程并追查攻击的来源。支持用户自定义扩充强大的网络访问内容审计功能可以进行多种协议H T T P、F T PNeusoft Co.,Ltd.明文应用协议还原配置明文应用协议还原配置Neusoft Co.,Ltd.对于HTTP协议做到访问页面级别的还原对于H T T P 协议做到访问页面级别的还原Neusoft Co.,Ltd.SMTP协议还原支持S MT P 协议还原支
10、持Neusoft Co.,Ltd.POP3协议还原支持P O P 3 协议还原支持Neusoft Co.,Ltd.FTP协议还原支持(支持自动回放)F T P 协议还原支持(支持自动回放)Neusoft Co.,Ltd.TELNET协议还原支持(支持自动回放)T E L N E T 协议还原支持(支持自动回放)Neusoft Co.,Ltd.IMAP协议还原支持I MA P 协议还原支持Neusoft Co.,Ltd.NNTP协议还原支持N N T P 协议还原支持Neusoft Co.,Ltd.DNS协议还原支持D N S 协议还原支持Neusoft Co.,Ltd.MSN(网络聊天)会话回
展开阅读全文