《大数据系统运维:安全管理》课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《大数据系统运维:安全管理》课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大数据系统运维:安全管理 数据 系统 安全管理 课件
- 资源描述:
-
1、第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题5.5安全措施5.1 安全概述 第五章 安全管理安全管理的主要目标保密性是指对数据的访问限制,只有被授权的人才能使用。完整性特别是与数据相关的完整性,指的是保证数据没有在未经授权的方式下改变。可用性是指计算机服务时间内,确保服务的可用。5.1 安全概述第五章 安全管理自从互联网诞生以来,黑客和攻击就伴随而来,信息安全的问题一直呈现上升态势。第五章安全管理5.1安全概述5.2资产安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施5.2 资产安全管理第五章 安全管理环境设施管理环境可以分为服
2、务器机房环境和终端办公环境u 门禁系统目前应用比较广泛的主要分为卡片式,密码式,生物特征和混合式:卡片式的门禁系统,人员需凭刷卡进出;密码式门禁系统,人员凭借口令输入进出;生物特征式的门禁系统,人员可以通过指纹,虹膜,面部识别等生物特征进行进出。u 混合方式的门禁系统可能会采取卡片,密码或者生物特征中的多种方式。而对于非企业内部的工作人员,最好有一套临时人员的进出登记制度,对于机房等关键场所,需要有内部人员陪同。u 为保护昂贵的电子设备和数据资源,机房一般都会采用报警及灭火系统。传统的水因为会破坏电子设备,该系统是将某些具有灭火能力的气态化合物,常温下贮存于常温高压或低温低压容器中,在火灾发生
3、时通过自动或手动控制设备施放到火灾发生区域,从而达到灭火目的。u 视频监控也是一个通用的安全管控手段,在关键的通道,入口处安装音视频监控设备,通过摄像和录音的方式获取环境的实时状态,并根据存储容量,保存数天或者数月的存档,方便以后调档查询。5.2 资产安全管理第五章 安全管理设备安全为防各种设备的丢失或者损坏,设备的管理必不可少。常见的管控措施对所有设备进行统一登记和编码,在新购、维修、报废、迁移等环节对资产的配置信息进行及时维护,每年固定时间对设备信息进行审计复核。目前,已经有二维码或者RFID内置的标签,可以粘贴在各种设备的物理表面,方便进行统一管理。第五章安全管理5.1安全概述5.2资产
4、安全管理5.3应用安全5.4安全威胁习题大数据应用人才培养系列教材5.5安全措施5.3 应用安全第五章 安全管理技术安全A安全漏洞B安全开发C安全测试D运维加固5.3 应用安全第五章 安全管理技术安全漏洞概述注入注入攻击漏洞,例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。失效的身份认证和会话管理与身份认证和回话管理相关的应用程序功能往往得不到正确的实现,这就导致了攻击者攻击者破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份(暂时或永
5、久的)。跨站脚本(XSS)当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送给一个网页浏览器,或者使用可以创建javaScript脚本的浏览器API利用用户提供的数据更新现有网页,这就会产生跨站脚本攻击。XSS允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站或者将用户重定向到恶意网站。失效的访问控制对于通过认证的用户所能够执行的操作,缺乏有效的限制。攻击者就可以利用这些缺陷来访问未经授权的功能和/或数据,例如访问其他用户的账户,查看敏感文件,修改其他用户的数据,更改访问权限等。安全配置错误好的安全需要对应用程序、框架、应用程序服务器、web服务器、数
6、据库服务器和平台定义和执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护这些设置。此外,所有的软件应该保持及时更新。5.3 应用安全第五章 安全管理技术安全漏洞概述敏感信息泄露许多web应用程序和API没有正确保护敏感数据,如财务、医疗保健和PII。攻击者可能会窃取或篡改此类弱保护的数据,进行信用卡欺骗、身份窃取或其他犯罪行为。敏感数据应该具有额外的保护,例如在存放或在传输过程中的加密,以及与浏览器交换时进行特殊的预防措施。攻击检测与防护不足大多数应用和API缺乏检测、预防和响应手动或自动化攻击的能力。攻击保护措施不限于基本输入验证,还应具备自动检测、记录和响应,甚至阻
展开阅读全文