书签 分享 收藏 举报 版权申诉 / 24
上传文档赚钱

类型《大数据系统运维:安全管理》课件.pptx

  • 上传人(卖家):晟晟文业
  • 文档编号:4766423
  • 上传时间:2023-01-08
  • 格式:PPTX
  • 页数:24
  • 大小:1.25MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《大数据系统运维:安全管理》课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    大数据系统运维:安全管理 数据 系统 安全管理 课件
    资源描述:

    1、第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题5.5安全措施5.1 安全概述 第五章 安全管理安全管理的主要目标保密性是指对数据的访问限制,只有被授权的人才能使用。完整性特别是与数据相关的完整性,指的是保证数据没有在未经授权的方式下改变。可用性是指计算机服务时间内,确保服务的可用。5.1 安全概述第五章 安全管理自从互联网诞生以来,黑客和攻击就伴随而来,信息安全的问题一直呈现上升态势。第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施5.2 资产安全管理第五章 安全管理环境设施管理环境可以分为服

    2、务器机房环境和终端办公环境u 门禁系统目前应用比较广泛的主要分为卡片式,密码式,生物特征和混合式:卡片式的门禁系统,人员需凭刷卡进出;密码式门禁系统,人员凭借口令输入进出;生物特征式的门禁系统,人员可以通过指纹,虹膜,面部识别等生物特征进行进出。u 混合方式的门禁系统可能会采取卡片,密码或者生物特征中的多种方式。而对于非企业内部的工作人员,最好有一套临时人员的进出登记制度,对于机房等关键场所,需要有内部人员陪同。u 为保护昂贵的电子设备和数据资源,机房一般都会采用报警及灭火系统。传统的水因为会破坏电子设备,该系统是将某些具有灭火能力的气态化合物,常温下贮存于常温高压或低温低压容器中,在火灾发生

    3、时通过自动或手动控制设备施放到火灾发生区域,从而达到灭火目的。u 视频监控也是一个通用的安全管控手段,在关键的通道,入口处安装音视频监控设备,通过摄像和录音的方式获取环境的实时状态,并根据存储容量,保存数天或者数月的存档,方便以后调档查询。5.2 资产安全管理第五章 安全管理设备安全为防各种设备的丢失或者损坏,设备的管理必不可少。常见的管控措施对所有设备进行统一登记和编码,在新购、维修、报废、迁移等环节对资产的配置信息进行及时维护,每年固定时间对设备信息进行审计复核。目前,已经有二维码或者RFID内置的标签,可以粘贴在各种设备的物理表面,方便进行统一管理。第五章安全管理5.1安全概述5.2资产

    4、安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施5.3 应用安全第五章 安全管理技术安全A安全漏洞B安全开发C安全测试D运维加固5.3 应用安全第五章 安全管理技术安全漏洞概述注入注入攻击漏洞,例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。失效的身份认证和会话管理与身份认证和回话管理相关的应用程序功能往往得不到正确的实现,这就导致了攻击者攻击者破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份(暂时或永

    5、久的)。跨站脚本(XSS)当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送给一个网页浏览器,或者使用可以创建javaScript脚本的浏览器API利用用户提供的数据更新现有网页,这就会产生跨站脚本攻击。XSS允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站或者将用户重定向到恶意网站。失效的访问控制对于通过认证的用户所能够执行的操作,缺乏有效的限制。攻击者就可以利用这些缺陷来访问未经授权的功能和/或数据,例如访问其他用户的账户,查看敏感文件,修改其他用户的数据,更改访问权限等。安全配置错误好的安全需要对应用程序、框架、应用程序服务器、web服务器、数

    6、据库服务器和平台定义和执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护这些设置。此外,所有的软件应该保持及时更新。5.3 应用安全第五章 安全管理技术安全漏洞概述敏感信息泄露许多web应用程序和API没有正确保护敏感数据,如财务、医疗保健和PII。攻击者可能会窃取或篡改此类弱保护的数据,进行信用卡欺骗、身份窃取或其他犯罪行为。敏感数据应该具有额外的保护,例如在存放或在传输过程中的加密,以及与浏览器交换时进行特殊的预防措施。攻击检测与防护不足大多数应用和API缺乏检测、预防和响应手动或自动化攻击的能力。攻击保护措施不限于基本输入验证,还应具备自动检测、记录和响应,甚至阻

    7、止攻击的能力。应用所有者还应能够快速部署安全补丁以防御攻击。跨站请求伪造(CSRF)一个跨站请求伪造攻击迫使登录用户的浏览器将伪造的HTTP请求,包括受害者的会话cookie和所有其他自动填充的身份认证信息,发送到一个存在漏洞的web应用程序。这种攻击允许攻击迫使受害者的浏览器生成让存在漏洞的应用程序认为是受害者的合法请求的请求。使用含有已知漏洞的组件组件,比如:库文件、框架和其他软件模块,具有与应用程序相同的权限。如果一个带有漏洞的组件被利用,这种攻击可以促成严重的数据丢失或服务器接管。应用程序和API使用带有已知漏洞的组件可能会破坏应用程序的防御系统,并使一系列可能的攻击和影响成为可能。安

    8、全配置错误现代应用程序通常涉及丰富的客户端应用程序和API,如:浏览器和移动APP中的JavaScript,其与某类API(SOAP/XML、REST/JSON、RPC、GWT等)连接。这些API通常是不受保护的,并且包含许多漏洞。5.3 应用安全第五章 安全管理数据安全存储安全传输安全访问安全5.3 数据安全第五章 安全管理水印信号技术水印信号嵌入水印信号的验证第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施5.4 安全威胁第五章 安全管理人为失误01人自身原因02环境原因03工具原因04流程原因5.4 安全威胁第五章 安

    9、全管理外部攻击分类详细内容恶意程序恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图或者实现恶意功能的所有软件的统称,其表现形式有很多:计算机病毒、特洛伊木马程序、蠕虫、僵尸程序、黑客工具、漏洞利用程序、逻辑炸弹、间谍软件等。网络入侵网络入侵,是指根据信息系统存在的漏洞和安全缺陷,通过外部对信息系统的硬件、软件及数据进行攻击行为。网络攻击的技术与方法有很多种类型,通常从攻击对象入手,可以分为针对主机、协议、应用和信息等攻击。拒绝服务攻击拒绝服务攻击(DoS)即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。常见的造成网络带宽的耗尽,使合法用户无法正常访问服务器资源的攻击,DDoS

    10、攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高时,它的效果是明显的。社会工具为某些非容易的获取讯息,利用社会科学尤其心理学,语言学,欺诈学将其进行综合,有效的利用人性的弱点,并最终获得信息为最终目的学科称为“社会工程学”(Social Engineering)。社会工程学中比较知名的案例是网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。5.4 安全威胁第五章

    11、安全管理信息泄露u 信息泄露是信息安全的重大威胁,国内外都发生过大规模的信息泄露事件。u 2015年2月,国内多家酒店的网站存在高危漏洞,房客开房信息大量泄露,一览无余,黑客可轻松获取到千万级的酒店顾客的订单信息,包括顾客姓名、身份证、手机号、房间号、房型、开房时间、退房时间、家庭住址、信用卡后四位、信用卡截止日期、邮件等等大量敏感信息。u 2016年5月,位于美国纽约的轻博客网站Tumblr账户信息泄露,涉及的邮箱账号和密码达65,469,298个。由于一般用户在互联网上习惯使用相同账号和密码,一旦一个网站的账号遭到泄露,其他网站会受到撞库攻击,造成更大规模的信息泄露。5.4 安全威胁第五章

    12、 安全管理灾害洪灾灾害01地震灾害03火灾灾害02人为因素04第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施5.5 安全措施第五章 安全管理安全制度规范分类详细内容人员组织明确各级人员对于信息安全的责任和义务,明确信息安全的领导机构和组织形式。行为安全明确每个人在组织内部允许和禁止的行为。机房安全明确出入机房,上架设备所必须遵守的流程规范。网络安全明确组织内部的网络区域划分,以及不同网络的功能和隔离措施。开发过程安全明确软件的开发设计和测试遵守相关规范,开发和运维分离,源代码和文档应落地保存。终端安全明确终端设备的使用范围

    13、,禁止私自修改终端设备,应设置终端口令,及时锁屏,及时更新操作系统补丁等。数据安全不对外传播敏感数据,生产数据的使用需要在监督和授权下执行。口令安全明确口令的复杂程度,定期修改的时间等。临时人员的管理明确非内部员工的的行为列表,外包人员的行为规范,防范非法入侵。5.5 安全措施第五章 安全管理安全防范措施分类详细内容机房门禁系统,消防系统,摄像系统。服务器防病毒软件,漏洞扫描工具,配置核查系统。网络防火墙,入侵监测系统,入侵防御系统。终端防病毒软件,行为控制和审计软件,堡垒机。应用程序漏洞扫描工具,源代码扫描软件,证书管理系统,统一认证系统,身份管理系统。数据备份数据备份软件。流程管理运维管理平台,安全管理平台,审计平台。5.5 安全措施第五章 安全管理SSL中间人攻击第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施习题:1.安全中的完整性指的是计算机服务时间内,确保服务的可用。2.视频监控重点是实时监控,一般不需要存档。3.跨站脚本(XSS)漏洞的原因是因为缺少强壮的认证措施。4.健壮的输入和输出过滤可以大大降低Web应用受攻击的风险。5.开发过程中的漏洞只能通过修改代码规避,其他方式都不可行。感谢聆听

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《大数据系统运维:安全管理》课件.pptx
    链接地址:https://www.163wenku.com/p-4766423.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库