网络反病毒系列技术讲座之三.pptVIP

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络反病毒系列技术讲座之三

瑞星公司 网络反病毒系列技术讲座之三 企业网络安全存在的隐患及其对策 前言 网络信息安全问题的起源 信息技术的发展带来安全性的挑战 网络信息安全的重要性 网络信息安全常见威胁 网络协议缺陷 主机系统配置 软件漏洞,后门 安全管理问题 企业网络安全 内部安全 公司的产品安全 财务信息 员工信息 内部服务器密码被盗 外部安全 匿名邮件,恐吓信 企业形象 网络服务器被入侵破坏 网络不安全的原因 自身缺陷 开放性 黑客,病毒破坏 黑客入侵的危害 一项由CSI/FBI Computer Crime and SecuritySurvey所发表的调查报告显示:在过去12个月,64%的金融单位的网络曾遭受到黑客入侵事件并导致亏损。另外,高达85%的受访者表示曾遇到过入侵事件导致的安全问题。这些事件除了显示现在企业网络存在的安全问题的严重性,也在提醒着企业的领导人和决策者企业安全危机的存在。 网络自身的安全缺陷 协议本身会泄露口令 连接可成为被盗用的目标 服务器本身需要读写特权 基于地址 密码保密措施不强 某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善,难以区分出错原因 有些业务设置复杂,很难完善的设立 使用CGI的业务 黑客入侵的危害 服务中断 机密资料被盗 企业品牌形象 客户信赖程度 市场占有率甚至股价 常见攻击分类 口令破解:攻击者可通过获取口令文件然后运用口令破解工具获得口令也可通过猜测或窃听等方式获取口令; 连接盗用:在合法的通信连接建立后攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接从而 假冒被接管方与对方通信; 常见攻击分类 服务拒绝:攻击者可直接发动攻击也可通过控制其它主机发起 攻击使目标瘫痪如发送大量的数据洪流阻塞目标; 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息; 数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性; 常见攻击分类 地址欺骗:攻击者可通过伪装成被信任的IP 地址等方式来骗取目标的信任; 社会工程:攻击者可通过各种社交渠道获得有关目标的结构使用情况安全防范措施等有用信息从而提高攻击成功率; 常见攻击分类 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞进而发起攻击; 基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施使目标陷于孤立; 数据驱动攻击:攻击者可通过施放病毒特洛伊木马数据炸弹等方式破坏或遥控目标。 病毒带来的威胁 近年来全球重大电脑病毒疫情及损失的统计图: 实例:2003蠕虫王 对于我们所依赖的互联网结构而言,蠕虫无疑是一个巨大的威胁! 蠕虫新特性 传染方式多 传播速度快 清除难度大 破坏性强 企业面对的真正风险 网络效能:如何防卫网络基础设施,以免受到来自公司内部或外界的恶意攻击,例如服务阻断或滥发广告信等等 避免诉讼:防范企业内部不当或非法使用具攻击性或不适当的互联网内容与电子邮件资源,以免招致不必要的诉讼 企业面对的真正风险 机密资料外泄:保护重要的企业机密资料,以免沦落外人之手 财物损失: 确保一定的生产力,不至因为时间或资源的滥用以及系统当机而有任何损失,同时确保对公司资源的管理权 企业声誉:避免未受保护的计算机环境、运作失常、遗失客户私人数据与通讯过慢等因素,导致公司的信用与声誉遭受任何影响 网络安全的任务 保障各种网络资源 稳定可靠地运行 受控合法地使用 信息安全的任务 机密性confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability) 其他 病毒防治预防内部犯罪 安全设计总目标 保障网络安全,可靠,高效,可控,持续地运行。 保障信息机密,完整,不可否认地传输和使用。 安全需求分析------安全防护 需要保护的对象: 硬件:路由器,工作站,服务器,数据设备等; 软件:操作系统,应用软件,源代码,实用程序等; 数据:电子邮件,办公自动化,信息发布,业务系统。 设计原则 先进与实用相统一 投入与产出相匹配 国际惯例通常是占总投入的10%到15%。 成熟与升级相衔接(时效性) 如何选择合适的安全产品 网络防病毒软件 选型阶段的专家参与和网络拓扑契合性 杀毒产品本身的易用性和可定制性 针对杀毒产品的技术、服务支持的可靠性和持续性 杀毒技术与周边信息的延展性 杀毒产品的升级流畅性和相关培训密度 如何选择合适的安全产品 防火墙 防火墙的设计策略应遵循安全防范的基本原则——“除非明确允许,否则就禁止”; 防火墙本身支持安全策略,而不是添加上去的 如果组织机构的安全策略发生改变,可以加入新的服务 有先进的认证手段或有挂钩程序,可以安装先进的认证方法 如果需要,可以运用过滤技术允许和禁止服务 如何选

文档评论(0)

ailuojue2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档