网络与信息安全基础知识v5.pptx
《网络与信息安全基础知识v5.pptx》由会员分享,可在线阅读,更多相关《网络与信息安全基础知识v5.pptx(64页珍藏版)》请在课桌文档上搜索。
1、网络与信息安全基础知识,(一)基础知识1、网络与信息安全概念及重要原则2、通信网络安全防护要求(交换、传输、短彩信等重要系统)3、网络安全防护知识(系统、服务器、终端)(二)规章制度1、中国移动网络与信息安全总纲2、安徽移动网络与信息安全相关管理制度3、安全技术规范,引言,作为认证凭证的密码安全吗?中国版弱密码 TOP25,abc123a1b2c3aaa111123qweqwertyqweasdadminpasswordpsswordpasswdiloveyou5201314,00000011111111111111112233123123123321123456123456786543216
2、66666888888abcdefabcabc,不在弱密码中?密码字典通常人们使用的密码都具有一些共同的规律,例如姓名缩写配数字,生日配手机号等等,密码字典根据这个规律来猜测密码。,个人密码不是弱密码,企业设备呢?国家计算机网络与信息安全管理中心(CNCERT)对中国移动统计风险中弱密码占60%,为什么办公密码要定期修改?为什么原则上不能使用无线网络接入网管网?为什么公司禁止使用无线键盘?.,目录,网络与信息安全基础知识信息安全基础攻击方法防护手段网络与信息安全规章制度提要,什么是安全?,国际标准化组织(ISO)引用ISO74982文献中对安全的定义是这样的,安全就是最大程度地减少数据和资源被
3、攻击的可能性。对于我们而言,安全的关键或者说安全计划的目的是保护公司和个人的财产。,安全的基本原则,可用性(availability)保证经过认证的用户能够对数据和资源进行适时和可靠的访问。完整性(integrity)是指保证信息和系统的准确性和可靠性,并禁止对数据的非授权的修改。机密性(confidentiality)提供了保证在每一个数据处理和防止未经授权的信息泄漏的交叉点上都能够加强必要的安全级别的能力。,10,安全的基本原则,可用性 防止服务和工作能力的崩溃。完整性 防止对系统和信息进行未经授权的修改。机密性 防止未经授权而透露某些敏感信息。简称AIC安全三原则:可用性(availab
4、ility)、完整性(integrity)和机密性(confidentiality),11,AIC安全三原则,安全对象,可用性,完整性,机密性,信息安全是将数据的可用性、完整性、机密性作为保护对象。对信息安全的认识经历了数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前信息保障时代(强调不能被动地保护,需要有保护检测反应恢复四个环节)。,信息安全各要素之间的关系,引起,利用,导致,可以破坏,并引起一个,能够被预防,通过,信息安全自顶向下的设计方法,安全策略是公司安全计划的蓝图,为上层建筑提供了必要的基础。如果安全计划以一个坚实的基础开头,并且随着时间的推移向着预定的目标发展,
5、那么公司就不必在中间作出大的改动。,应用安全,感知能力,网络安全,内容安全,基础安全,安全标准规范体系,安全目标体系,组织机构,人才培养,安全责任,安全需求,安全建设,安全规划,安全设计,安全准入,安全运维,安全研发创新体系,技术支持体系,业务连续性(BCP),入侵防范与恶意代码防护,应用程序安全,不良信息治理,信息防泄漏,信息安全专项工作,支撑,固化,入侵感知,综合预警,风险展示,安全监控,应急响应与事件处理,合规支撑,安全评估,安全检查考核,控制能力,管理能力,业务逻辑安全,业务合规管理,信息备份,入侵防范与恶意代码防护,网络报文识别与控制,网络路由、信令、协议安全,设备认证、授权与访问控
6、制,设备日志审计,网络边界划分与隔离,网络安全策略管理,网络定位、溯源与日志审计,网络传输安全,策略安全管理,设备补丁管理,设备入侵防范与病毒防护,网络流控、质量保障,物理环境安全,构建国际一流信息安全体系 承担中国移动企业社会责任,专项研究,安全整改,重大保障,第三方安全,信息校验,安全测试,安全终止,安全策略,安全组织,安全运营,安全技术,流程运营管理,信息安全,执行体系,信息安全,管理机制,安全管控,与支撑,中国移动网络与信息安全实施框架,根据信息安全实施框架,落实系统与网络的信息安全等级保护要求。,信息安全基础知识,组织内部的安全角色,目录,网络与信息安全基础知识信息安全基础攻击方法防
7、护手段网络与信息安全规章制度提要,什么是攻击行为?,基本上任何一种危及到一台机器安全的行为都可以认为是一种攻击行为。危及包括以下几个方面:可以访问使访问简单化使一个系统脱机使敏感信息的敏感度降低,什么是攻击行为?,如果有攻击行为,那就必须存在能威胁的弱点。如果没有薄弱环节,那就没有什么好攻击的。所以大多数人说真正安全的系统是没有联网的机器。,攻击的步骤,1)被动的侦察2)主动的侦察3)入侵系统4)上传程序5)下载数据6)保持访问7)隐藏踪迹(注意并不是每一步都会执行),常用攻击方法,欺骗会话劫持拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)缓冲区溢出攻击,欺骗,如果攻击者能让计算机或者
8、网络相信他是别人(信任方),他可能能够获得正常情况下不能得到的信息。欺骗的类型:IP欺骗 公司使用其他计算机的IP地址来获得信息或者得到特权。电子邮件欺骗 电子邮件发送方地址的欺骗。Web欺骗 假冒Web网站。如假工商银行网站。非IT技术类欺骗 这些类型的攻击把精力集中在攻击公司的人力资源上。如社会工程。,会话劫持,会话劫持就是接管一个现存的动态会话过程。劫持会话最主要的原因之一就是通过授权过程可以获得进入系统的机会,因为就会话劫持而言,此时用户已经通过提供用户ID和密码,在授权的情况下登录到服务器上。在用户通过了身份验证并获得进入服务器的权利后,只要他与服务器动态连接着,就不再需要重新通过验
9、证。黑客门可以使用各种方式使用户下线然后再代替这个用户,此时他不再需要任何登录行为就可以进入系统了。,会话劫持,小李,攻击者,服务器,服务器验证小李,小李登录服务器,Die!,你好,我是小李,拒绝服务攻击DOS,DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无
10、法再处理合法用户的请求。,分布式拒绝服务攻击DDOS,分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。,27,分布式拒绝服务攻击DDOS,攻击者,受害者,傀儡机,远
11、程控制,发起攻击,28,缓冲区溢出攻击,攻击者试图在一个不够大的接受器里存储过量的信息就是一次缓冲区溢出攻击。例如,如果一个程序只能接受50个字符,而用户却输入了100个字符,这样由于过多的数据输入到了一个不够大的接受器,该程序将不能控制它,多出部分将写入内存。,缓冲区溢出攻击,内存底部,内存顶部,填充方向,返回指针,函数调用的参数,内存底部,内存顶部,填充方向,返回指针,函数调用的参数,缓冲1空间被覆盖,返回指针被覆盖,正常情况,缓冲区溢出,目录,网络与信息安全基础知识信息安全基础攻击方法防护手段网络与信息安全规章制度提要,网络安全防护体系,各阶段网络安全的防护事前:网络防火墙、系统漏洞检测
12、、安全配置合规、病毒防范、网页防篡改等事中:预警、入侵检测、日志取证系统事后:应急响应、事故恢复安全管理支撑手段:安全管控平台(4A),32,网络防火墙,防火墙是在两个网络之间执行控制策略的系统,目的是不被非法用户侵入。防火墙是内部与外部网连接中的第一道屏障。在内部网络和外部网络之间合理有效地使用防火墙是网络安全的关键。,33,网络防火墙,系统漏洞扫描和检测,系统漏洞检测要求:定期分析有关网络设备的安全性,检查配置文件和日志文件;定期分析系统和应用软件,一旦发现安全漏洞,应该及时修补;检测的方法主要采用安全扫描工具,测试网络系统是否具有安全漏洞和是否抵抗攻击,从而判定系统的安全风险。,主机/端
13、口扫描,漏洞扫描,检查本地或者远程主机、设备、应用的安全漏洞,确定系统存活状态:ping针对目标系统端口,了解端口的分配及提供的服务、软件版本,主机/设备,Web,数据库,安全配置合规,中国移动设备安全功能和配置系列规范,2013年安全配置合规要求。WAP等10类高风险系统合规率达到85%以上,WLAN等系统合规率达到70%以上。,通信网络安全防护,工信部工业和信息化部关于开展2013年基础电信企业网络安全防护检查工作的通知(工信部保函2013110号),网页防篡改,主要网页防篡改系统分类外挂轮巡技术:使用外部的网页读取和检测程序,以轮询方式读出和比对要监控的网页。核心内嵌技术:篡改检测模块内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 基础知识 v5
链接地址:https://www.desk33.com/p-379575.html