第12章电脑安全的硬体与软体.PPT

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第12章电脑安全的硬体与软体

* Can alienate users if the bar is set too high, and you are often blocking legitimate users. * Revenge on the part of the hacker community you have ratted out may be uncomfortable. * It’s very unnerving to have a hacker in your system. There are many differences of opinion in the community about the use of these. * Social engineering on the part of the network admin!!! * Snort is great! * * 入侵偵測軟體(續) 被動式系統與回應式系統 被動式系統 偵測可能危害安全的行為,然後記錄並發出警告 回應式系統 透過讓可疑使用者登出或是重新設定防火牆來阻擋從惡意的網路訊務 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 入侵偵測軟體(續) 網路型系統與主機型系統 網路型系統 分析網路訊務 主機型系統 分析每台主機的行為 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 入侵偵測軟體(續) IDS 使用的方法 事先阻斷(Preemptive blocking) 滲透(Infiltration) 入侵誘捕(Intrusion deflection) 入侵嚇阻(Intrusion deterrence) ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 入侵偵測軟體(續) 事先阻斷 有時候又被稱為驅逐警戒(banishment vigilance) 在入侵發生之前加以預防 注意即將發生的危險徵兆並且阻斷這些徵兆來源的使用者或 IP 位址 有阻斷合法使用者的風險 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 入侵偵測軟體(續) 滲透 並不是軟體程式 資訊安全管理者滲透到網路上駭客/怪客群組的過程 不常見 許多管理者太過於信任製造商所提供的各種安全性公告 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 入侵偵測軟體(續) 入侵誘捕 誘捕系統(Honeypot) 建立一個有吸引力,但卻是假的系統 引誘攻擊者進入此系統並監視攻擊者的行為 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 入侵偵測軟體(續) 入侵嚇阻 試著讓系統看起來不容易成為目標 首先,讓系統看起來沒有吸引力 — 隱藏有價值的資產 然後,讓系統看起來更安全 — 顯示警告與主動出現的監視警告 讓成功入侵的困難度遠比所得的價值還來的高 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 商業版 IDS 供應商 有許多 IDS 製造商 你必須決定哪一個最適合你的工作環境 Snort 開放原始碼 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * 總結 任何網路都必須在可信任網路與不可信任網路之間架設防火牆與代理伺服器 也要考慮 IDS 與防毒軟體 ? 2006 by Pearson Education, Inc. 第 12 章 電腦安全的硬體與軟體 * * * How do we protect against all of the crimes we have studied? * Signatures are also known as definitions. Behavior matching is also known as heuristics. * * Heuristics may have false positives. * * Both signatures and heuristics scan the same way, using different databases for ref

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档