网络与信息安全基础知识(-64张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络与信息安全基础知识(-64张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 基础知识 64 课件
- 资源描述:
-
1、网络与信息安全基础知识安徽移动网络部2013年5月(一)基础知识1、网络与信息安全概念及重要原则2、通信网络安全防护要求(交换、传输、短彩信等重要系统)3、网络安全防护知识(系统、服务器、终端)(二)规章制度1、中国移动网络与信息安全总纲2、安徽移动网络与信息安全相关管理制度3、安全技术规范引言作为认证凭证的密码安全吗?中国版弱密码 TOP25abc123a1b2c3aaa111123qweqwertyqweasdadminpasswordpsswordpasswdiloveyou520131400000011111111111111112233123123123321123456123456
2、78654321666666888888abcdefabcabc 不在弱密码中?密码字典 通常人们使用的密码都具有一些共同的规律,例如姓名缩写配数字,生日配手机号等等,密码字典根据这个规律来猜测密码。个人密码不是弱密码,企业设备呢?国家计算机网络与信息安全管理中心(CNCERT)对中国移动统计风险中弱密码占60%为什么办公密码要定期修改?为什么原则上不能使用无线网络接入网管网?为什么公司禁止使用无线键盘?.目录p网络与信息安全基础知识网络与信息安全基础知识p信息安全基础信息安全基础p攻击方法p防护手段p网络与信息安全规章制度提要什么是安全?什么是安全?国际标准化组织(ISO)引用ISO7498
3、2文献中对安全的定义是这样的,安全就是最大安全就是最大程度地减少数据和资源被攻击的可能性。程度地减少数据和资源被攻击的可能性。对于我们而言,安全的关键或者说安全计划的目的是保护公司和个人的财产。安全的基本原则安全的基本原则 可用性(availability)保证经过认证的用户能够对数据和资源进行适时和可靠的访问。完整性(integrity)是指保证信息和系统的准确性和可靠性,并禁止对数据的非授权的修改。机密性(confidentiality)提供了保证在每一个数据处理和防止未经授权的信息泄漏的交叉点上都能够加强必要的安全级别的能力。安全的基本原则安全的基本原则 可用性 防止服务和工作能力的崩溃
4、。完整性 防止对系统和信息进行未经授权的修改。机密性 防止未经授权而透露某些敏感信息。简称AIC安全三原则:可用性(availability)、完整性(integrity)和机密性(confidentiality)AIC安全三原则安全对象安全对象可用性可用性完整性完整性机密性机密性信息安全是将数据的可用性、完整性、机密性作为保护对象。对信息安全的认识经历了数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前信息保障时代(强调不能被动地保护,需要有保护检测反应恢复四个环节)。信息安全各要素之间的关系信息安全各要素之间的关系威胁因素威胁因素威胁威胁脆弱性脆弱性风险风险暴露暴露资产资
5、产安全措施安全措施引起引起利用利用导致导致可以破坏可以破坏并引起一个并引起一个能够被预防,通过能够被预防,通过直接作用到直接作用到信息安全自顶向下的设计方法信息安全自顶向下的设计方法 安全策略是公司安全计划的蓝图,为上层建筑提供了必要的基础。如果安全计划以一个坚实的基础开头,并且随着时间的推移向着预定的目标发展,那么公司就不必在中间作出大的改动。应用安全 感知能力网络安全内容安全 基础安全安全标准安全标准规范体系规范体系安全目标体系安全目标体系组织机构组织机构人才培养人才培养安全责任安全责任安全需求安全需求安全建设安全建设安全规划安全规划安全设计安全设计安全准入安全准入安全运维安全运维安全研发
6、安全研发创新体系创新体系技术支持体系技术支持体系业务连续性(业务连续性(BCPBCP)入侵防范与恶意代码防护入侵防范与恶意代码防护应用程序安全应用程序安全不良信息治理不良信息治理信息防泄漏信息防泄漏信息安全专项工作支撑固化入侵感知入侵感知综合预警综合预警风险展示风险展示安全监控安全监控应急响应与事应急响应与事件处理件处理合规支撑合规支撑安全评估安全评估安全检查考核安全检查考核控制能力管理能力业务逻辑安全业务逻辑安全业务合规管理业务合规管理信息备份信息备份入侵防范与恶入侵防范与恶意代码防护意代码防护网络报文识别网络报文识别与控制与控制网络路由、信网络路由、信令、协议安全令、协议安全设备认证、授设
7、备认证、授权与访问控制权与访问控制设备日志审计设备日志审计网络边界划分网络边界划分与隔离与隔离网络安全策略网络安全策略管理管理网络定位、溯网络定位、溯源与日志审计源与日志审计网络传输安全网络传输安全 策略安全管理策略安全管理设备补丁管理设备补丁管理设备入侵防范设备入侵防范与病毒防护与病毒防护网络流控、质网络流控、质量保障量保障物理环境安全物理环境安全构建国际一流信息安全体系 承担中国移动企业社会责任专项研究专项研究安全整改安全整改重大保障重大保障第三方安全第三方安全信息校验信息校验安全测试安全测试安全终止安全终止安全策略安全组织安全运营安全技术流程运营管理流程运营管理信息安全执行体系信息安全管
8、理机制安全管控与支撑中国移动网络与信息安全实施框架 根据信息安全实施框架,落实系统与网络的信息安全等级保护要求。信息安全基础知识组织内部的安全角色目录p网络与信息安全基础知识网络与信息安全基础知识p信息安全基础p攻击方法攻击方法p防护手段p网络与信息安全规章制度提要什么是攻击行为?什么是攻击行为?基本上任何一种危及到一台机器安全的行为都可以认为是一种攻击行为。危及包括以下几个方面:可以访问 使访问简单化 使一个系统脱机 使敏感信息的敏感度降低 什么是攻击行为?什么是攻击行为?如果有攻击行为,那就必须存在能威胁的弱点。如果没有薄弱环节,那就没有什么好攻击的。所以大多数人说真正安全的系统是没有联网
9、的机器。攻击的步骤 1)被动的侦察2)主动的侦察3)入侵系统4)上传程序5)下载数据6)保持访问7)隐藏踪迹(注意并不是每一步都会执行)常用攻击方法 欺骗 会话劫持 拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)缓冲区溢出攻击欺骗如果攻击者能让计算机或者网络相信他是别人(信任方),他可能能够获得正常情况下不能得到的信息。欺骗的类型:IP欺骗 公司使用其他计算机的IP地址来获得信息或者得到特权。电子邮件欺骗 电子邮件发送方地址的欺骗。Web欺骗 假冒Web网站。如假工商银行网站。1.非IT技术类欺骗 这些类型的攻击把精力集中在攻击公司的人力资源上。如社会工程。会话劫持会话劫持就是接管一个
10、现存的动态会话过程。劫持会话最主要的原因之一就是通过授权过程可以获得进入系统的机会,因为就会话劫持而言,此时用户已经通过提供用户ID和密码,在授权的情况下登录到服务器上。在用户通过了身份验证并获得进入服务器的权利后,只要他与服务器动态连接着,就不再需要重新通过验证。黑客门可以使用各种方式使用户下线然后再代替这个用户,此时他不再需要任何登录行为就可以进入系统了。会话劫持小李小李攻击者攻击者服务器服务器服务器验证小李服务器验证小李小李登录服务器小李登录服务器Die!你好,我是小李你好,我是小李拒绝服务攻击DOS DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称
11、为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。分布式拒绝服务攻击DDOS 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将
12、DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。分布式拒绝服务攻击DDOS攻击者攻击者受害者受害者傀儡机傀儡机远程控制远程控制发起攻击发起攻击缓冲区溢出攻击 攻击者试图在一个不够大的接受器里存储过量的信息就是一次缓冲区溢出攻击。例如,如果一个程序只能接受50个字符,而用户却输入了100个字符,这样由于过多的数据输入到了一个不够大的接受器,该程序将不能控制它,多出部分将写入内存。缓冲区溢出攻击内存内存底部底部
13、内存内存顶部顶部填填充充方方向向缓冲1(局部变量1)返回指针返回指针函数调用的参数函数调用的参数内存内存底部底部内存内存顶部顶部填填充充方方向向缓冲1(局部变量1)返回指针返回指针函数调用的参数函数调用的参数机器代码:exec(/bin/sh)缓冲2(局部变量2)指向exec代码的新指针缓冲缓冲1空间空间被覆盖被覆盖返回指针返回指针被覆盖被覆盖缓冲2(局部变量2)正常情况正常情况缓冲区溢出缓冲区溢出目录p网络与信息安全基础知识网络与信息安全基础知识p信息安全基础p攻击方法p防护手段防护手段p网络与信息安全规章制度提要网络安全防护体系各阶段网络安全的防护事前:网络防火墙、系统漏洞检测、安全配置合
14、规、病毒防范、网页防篡改等事中:预警、入侵检测、日志取证系统事后:应急响应、事故恢复安全管理支撑手段:安全管控平台(4A)网络防火墙 防火墙是在两个网络之间执行控制策略的系统,目的是不被非法用户侵入。防火墙是内部与外部网连接中的第一道屏障。在内部网络和外部网络之间合理有效地使用防火墙是网络安全的关键。网络防火墙 访问访问控制控制 认证认证 NAT 加密加密 防病毒、内容防病毒、内容过滤过滤 流量管理流量管理系统漏洞扫描和检测系统漏洞检测要求:定期分析有关网络设备的安全性,检查配置文件和日志文件;定期分析系统和应用软件,一旦发现安全漏洞,应该及时修补;检测的方法主要采用安全扫描工具,测试网络系统
15、是否具有安全漏洞和是否抵抗攻击,从而判定系统的安全风险。主机主机/端口扫描端口扫描 漏洞扫描漏洞扫描 检查本地或者远程主机、设备、应用的安全漏洞确定系统存活状态:ping针对目标系统端口,了解端口的分配及提供的服务、软件版本主机/设备Web数据库安全配置合规中国移动设备安全功能和配置系列规范2013年安全配置合规要求。年安全配置合规要求。WAP等等10类高风险系统合规率达到类高风险系统合规率达到85%以上,以上,WLAN等系统合规率达到等系统合规率达到70%以上。以上。通信网络安全防护工信部工业和信息化部关于开展2013年基础电信企业网络安全防护检查工作的通知(工信部保函2013110号)网页
展开阅读全文