- 1、本文档共119页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全问题及其防范措施(基础篇)——国家计算机网络应急中心
序:责任和目标 共同的责任:维护网络与信息系统的正常运行;使网络和信息技术真正为我们带来用处 本期培训的目标: 对上级领导:能够使其认识到安全的威胁,从而能够得到安全保障系统必要的和正确的投入与支持; 对用户:能够规范用户的使用,增强用户的安全意识,降低风险;普及安全知识,保护用户利益; 对自己:相对全面地了解安全涉及的问题,掌握相关的知识基础,为将来进一步提高实践能力做好准备;具备实现上述两个目标的基本能力;建立联系,了解信息获取和技术交流的渠道 主要内容 概念和基础 对安全问题的理解 安全问题的分类及其对应的技术手段 当前安全威胁的特点和趋势 关于应急响应 应急响应的概念 应急响应服务及其发展状况 应急响应组织和体系 事例介绍 行业网络安全保障问题 关于入侵监测系统的若干问题 一些基本原则和安全措施 问题1:“安全”的本质是什么? 木桥和铁桥哪个更安全? 结论:安全的一个必要条件是和用户利益相关联 推论1:安全保护不能“一视同仁” 投资的限制 人员的限制 精力的限制 推论2:信息资产的评估应该是设计安全方案的第一步工作 问题2:怎样算是“安全的”? 保护金库的方案 安全保障的一般环节:PPDRR 结论:响应时间和抗攻击时间的关系 Rt ≤ ∑Pt 推论: 安全保障的各个环节不应该是相互孤立的; 安全是相对的,具体要求各不相同 投资多、设备好不一定安全级别就高 问题3:安全中应该考虑的第一要素是什么 人的因素 来自用户的威胁 试图获得更高的权限 不经意的泄漏口令 为了方便而采取违反安全管理规定的行为 将帐号交给他人使用 将口令存放在不可信赖的地方 离开工作现场而不加保护 被当作跳板进入其他信任区域 带领非授权人员进入工作现场 等 人的因素(续) 来自管理员的威胁 不恰当的权限管理 不合理的口令 未清理的过期帐户 工作现场的问题 滥用的好奇心 社会工程学泄漏 更多的案例来自内部,很多损失源自内部员工的报复性攻击 现状:网络中密布陷阱和危险 网络的隐蔽使很多人的内心阴暗面得到激发 垃圾邮件中的病毒、木马、色情内容、政治谣言、商业广告等 页面中嵌入的恶意程序 无时不在的漏洞和随处可见的工具 互动娱乐中充满陷阱、欺骗和堕落 “网络痴迷症”带来的负面影响 随时面临触犯法律甚至犯罪的危险 中华人民共和国刑法 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。 安全涉及到各个层面的问题 因特网的安全涉及哪些因素? 关于物理安全 作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。 外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。 防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。 对物理安全产生威胁的几个手段 芯片嵌入(Chipping) 芯片级的特洛伊木马。 微机械与微生物 可损害计算机系统的硬件部分。 电子干扰(Electronic jamming) 用假信息来淹没信道。 HERF枪,EMP炸弹 干扰电子电路,破坏通信与计算机系统。 视像窃换(Video Morphing) 篡改事实上的表现形式,破坏真实信息。 关于系统安全 作用点:对计算机网络与计算机系统可用性与系统访问控制方面进行攻击。 外显行为:网络被阻塞,黑客行为,计算机病毒、非法使用资源等,使得依赖于信息系统的管理或控制体系陷于瘫痪。 防范措施:防止入侵,检测入侵,抵抗入侵,系统恢复。 网络安全威胁国家基础设施 计算机恶意程序—对系统的威胁 控制系统类 特洛伊木马——代码隐藏 入侵——口令猜测、欺骗系统 保障系统安全的技术手段 策略和管理:保障系统的核心 方案是死的,攻击是活的 产品是死的,漏洞是活的 防守是被动的,攻击是主动的 策略和管理是安全保障系统发挥作用的重要条件 关于安全管理的基本要求: 安全管理人员 安全管理的技术规范 定期的安全测试与检查 安全监控 关于信息安全 作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。 外显行为:窃取信息,篡改信息,
文档评论(0)