- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全基础知识 Module 1: 网络安全概述 什么是安全? 安全 一种能够识别和消除不安全因素的能力 安全是一个持续的过程 网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 安全威胁 安全威胁 安全威胁 安全威胁 安全威胁 为什么我们不能杜绝攻击事件的发生 日趋精密的攻击以及以INTERNET为基础的技术快速发展 专业的IT技术人员和资金的缺乏而不能获得更多的资源 没有对被保护的系统做充分的保护部署 没有绝对的安全 开放最少服务提供最小权限原则 安全需求平衡 过分繁杂的安全政策将导致比没有安全政策还要低效的安全。 需要考虑一下安全政策给合法用户带来的影响。 在很多情况下如果用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。 建立一个有效的安全矩阵 安全距阵 一个安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。 安全矩阵系统最主要的几个方面 允许访问控制 容易使用 合理的花费 灵活性和伸缩性 完整的警报和报告 保护资源 终端用户资源 The workstations used by employees 威胁 : Viruses,trojans, Active X,applet 网络资源 Routers,switches,wiring closets, telephony 威胁: IP spoofing,system snooping 服务器资源 DNS,WEB, Email, FTP 等服务器 威胁: Unauthorized entry, D.O.S, trojans 信息存储资源 Human resources and e-commerce databases 威胁: Obtaining trade secrets,customer data 安全策略 建立一个有效的安全策略 为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策 加密 认证 访问控制 审计 安全的权衡考虑和缺点 网络安全问题增长趋势 Internet 技术飞速发展 有组织的网络攻击 企业内部安全隐患 有限的安全资源和管理专家 网络攻击后果 财政损失 知识产权损失 时间消耗 由错误使用导致的生产力消耗 责任感下降 内部争执 网络安全风险 安全需求和实际操作脱离 内部的安全隐患 动态的网络环境 有限的防御策略 安全策略和实际执行之间的巨大差异 针对网络通讯层的攻击 通讯服务层弱点 超过1000个TCP/IP服务安全漏洞: Sendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等. 错误的路由配置 TCP/IP中不健全的安全连接检查机制 缺省路由帐户 反向服务攻击 隐蔽 Modem 针对操作系统的攻击 操作系统的安全隐患 1000个以上的商用操作系统安全漏洞 没有及时添加安全补丁 病毒程序的传播 文件/用户权限设置错误 默认安装的不安全设置 缺省用户的权限和密码口令 用户设置过于简单密码使用 特洛依木马 针对应用服务的攻击 应用程序服务的攻击弱点 Web 服务器: 错误的Web目录结构 CGI脚本缺陷 Web服务器应用程序缺陷 私人Web站点 未索引的Web页 数据库: 危险的数据库读取删 除操作 路由器: 源端口/源路由 其他应用程序: Oracle, SAP, Peoplesoft 缺省帐户 有缺陷的浏览器 额外的不安全因素 网络的普及使学习网络进攻变得容易 全球超过26万个黑客站点提供系统漏洞和攻击知识 越来越多的容易使用的攻击软件的出现 国内法律制裁打击力度不够 典型的攻击方式及安全规则 字典攻击和暴力破解法 BUG和后门 社会工程和非直接攻击 字典攻击和暴力攻击 暴力程序攻击 所有能够可以被穷举的资源都可以成为暴力破解的目标 邮箱密码破解 流光4.7 Bugs 和后门 缓冲区溢出(Buffer Overflow) 缓冲区(堆栈)溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。 后门 Root kits 社会工程和非直接攻击 打电话请求密码 伪造电子邮件 拒绝服务攻击 To crash a server and make it unusable Masquerade the identity of the attacked system
您可能关注的文档
最近下载
- 腹透腹膜炎的护理.pptx VIP
- 肌电图设备可行性报告.docx
- 网络短剧推广方案策划.pptx VIP
- 2020年中央空调市场报告-艾肯网.pdf VIP
- 人工智能赋能中学化学教学的探索.pptx VIP
- 高中化学新人教版必修一离子方程式正误判断及离子共存课件.ppt VIP
- 解放上海红色戏剧小品《我记得你,你就活着》台词剧本手稿.doc VIP
- 生成式人工智能应用实战课件 第7章 AIGC信息获取与数据分析.pptx VIP
- 2024—2025学年河南省开封高级中学高一上学期第一次月考物理试卷.doc VIP
- 2025下半年全国房地产经纪人考试(房地产交易制度政策)综合试题及答案.docx VIP
文档评论(0)