网络安全基础知识分析.ppt

  1. 1、本文档共91页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全基础知识分析

* * * * 公安部检测规范中的网闸定义是:位于两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息可以通过。 * 1、(我们默认这些策略和设备都是自动运转,极少需要人工干预的),这些策略和运转能够对危险的攻击行为具备一定的阻挡能力,但大家都知道“没有绝对的安全”,实际上信息安全与时间之间有着相当密切的关系,如果时间足够,任何固有的安全措施都是可以被攻破的。 3、 比如有人在试图暴力破解你的系统管理员密码,但被你发现了, 更改密码为一个更加复杂的密码。 * 不存在绝对静态的安全,只有动态的安全,动态的安全满足上述公式,这就是PDR模型!这个模型据目前所知是上世纪90年代有人提出的,但至今依然是安全防御产品行业遵循的法则,所有的攻和防其实都围绕上面这个公式展开。所有的设备(如防火墙、IPS、nat设备、加密设备等)和安全策略都是为了让Pt变的大一些;所有的安全检测设备和软件检测工具(比如IDS以及各种数据包分析软件,网络监控软件),都是希望Dt能小一些;所有的管理工具(比如管理后台或者设备配置界面),都是希望Rt能够小一些。 * 进行设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。 * 如断开网络连接等。 * 网络安全工作任重道远,在日常工作中,只有认真贯彻执行各项法律、法规和政策,坚持以预防为主,以管理为辅,打防相结合的工作原则,才能始终与安全同行。 * * * * * * * * * 系统安全审计 2.Windows系统日志管理 2.1查看系统日志方法: 开始→控制面板→性能和维护→管理工具→ 计算机管理,就可以打开“事件查看器”。或者在【开始】→【运行】→输入 eventvwr.msc 也可以直接进入。 在控制台树中,单击“事件查看器”,日志就显示在“事件查看器”窗口中。 系统安全审计 2.Windows系统日志管理 2.2管理内容 查看事件详细信息 解释事件 事件标题 查找事件 筛选事件 管理日志 系统安全审计 3.UNIX系统日志管理 3.1 UNIX操作系统存在的子系统 连接时间日志 进程统计 错误日志 程序日志 系统安全审计 3.UNIX系统日志管理 3.2常用UNIX日志文件 日志文件 目标 access-log 记录HTTP/web的传输 acct/pacct 记录用户命令 aculog? 记录调制解调器的活动 btmp 记录失败的登录 lastlog 记录最近几次成功登录的时间和最后一次不成功的登录 messages? 从syslog中记录信息(通常链接到syslog?文件) sudolog 记录使用sudo?发出的命令 sulog 记录su?命令的使用 syslog 从syslog?中记录信息(通常链接到message?文件) utmp 记录当前登录的每个用户 wtmp 一个用户每次登录进入和退出时间的永久记录? xferlog 记录FTP会话? 系统安全审计 4.通过日志进行审计 网络层层次的安全审计 系统的安全审计 对信息内容的安全审计 依据国家相关的政策法规及信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 风险评估 风险评估 1.基本要素 2.风险评估的术语与定义 风险评估 使命:一个单位通过信息化要来实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。 资产:通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。 价值:资产的重要程度和敏感程度。 威胁:一个单位的信息资产的安全可能受到的侵害。 威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。 2.风险评估的术语与定义 风险评估 脆弱性:信息资产及其防护措施在安全方面的不足和弱点。脆弱性也常常被称为弱点或漏洞。 风险:风险由意外事件发生的可能性及发生后可能产生的影响两种指标来衡量。风险是在考虑事件所产生的可能性及其可能造成的影响下,脆弱性被威胁所利用后所产生的实际负面影响。风险是可能性和影响的函数,前者指威胁源利用一个潜在脆弱性的可能性,后者指不利事件对组织结构产生的影响。 残余风险:采取了安全防护措施,提高了防护能力后,仍然可能存在的风险。 2.风险评估的术语与定义 风险评估 安全需求:为保证单位的使命能够正常行使,在信息安全防护措施方面提出的要求。 安全防护措施:对付威胁,减少脆弱性,保护资产,限制意外事件的

文档评论(0)

441113422 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档