- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
企业网络安全与速度的完美结合汇
企业网络安全与速度的完美结合ISA Server 用ISA SERVER服务器保障企业的信息安全提高企业信息共享的速度*** 微软(中国)有限公司 *** 讲演安排大纲: * 网络安全背景介绍 + 网络安全理念讲解 * 代理服务器 防火墙产品的评估与选型(与系统平台集成) * 案例分析 ? 为何选用 ISA SERVER 2000 * ISA SERVER 突出优势的见证: * 功能强大:代理服务器功能与 防火墙 功能兼备; * 配置简单,管理方便,一切基于 GUI界面; * 与Windows 服务器级平台深入集成; 当今网络安全发展的现状 网络应用日益广泛,而网络安全问题普遍存在,且人们的防范意识薄弱; 代理服务器广泛应用,使用代理服务器后,更多网络安全问题会随之而来。 网络攻击的手段越来越多,手法更加诡异,有的就利用代理服务器的安全漏洞; 黑客(HACKERs)与骇客(CRACKERs)并存, 均有较大危害; 网民学习“网络攻击”的途径越来越多,稍加训练,普通的计算机技术人员也能变成“黑客”; 用户面临的防火墙的选择也很多,各种防火墙技术参差不齐。 以下是针对网络安全的综述 议题1: 热点问题分析 议题2: 网络安全的定义 议题3: 攻击和破坏的方式 议题4: 如何防范 议题5: 制定企业的安全策略 议题1: 热点问题分析 红色代码 Code Red I and II 尼母达 Nimada 特洛伊木马 Trojan Horse “红色代码”病毒的工作原理 病毒利用IIS的 .ida 漏洞进入系统并获得 SYSTEM 权限 (微软在2001年6月份已发布修复程序 MS01-033) 病毒产生 100 个新的线程 99 个线程用于感染其它的服务器 第100个线程用于检查本机, 并修改当前首页 在 7/20/01 时所有被感染的机器回参与对白宫网站 的自动攻击. 尼母达 Nimada的工作原理 4 种不同的传播方式 IE浏览器: 利用IE的一个安全漏洞 (微软在2001年3月份已发布修复程序 MS01-020) IIS服务器: 和红色代码病毒相同, 或直接利用它留下的木马程序. (微软在红色代码爆发后已在其网站上公布了所有的修复程序和解决方案) 电子邮件附件: (已被使用过无数次的攻击方式) 文件共享: 针对所有未做安全限制的共享 特洛伊木马 Trojan Horse 黑客首先监测用户端口; 摸索进出数据流的规律; 将Trojan Horse的黑客程序附在用户的正常数据流中,跟进用户系统,潜伏; 根据逻辑条件定时发作; 骗取用户的管理权限,或秘密监控得到数据并返回; 利用超级管理特权进行远程控制和破坏 微软公司的应对措施 及时发布对应的清除方法 及时发布新的安全工具 及时向用户提供清除工具 对微软公司各种软件产品的认识与使用 安全性的操作系统网络平台 如:WINDOWS 2000,WINDOWS XP等 各种基于微软操作系统的系统软件如:IIS(WEB服务器平台);MS PROXY;ISA SERVER等 各种基于微软操作系统的应用软件 如:OFFICE 2000; OFFICE XP; IE 6 等 问题: 如何保证更安全地使用这些产品。 议题2: 网络安全的定义 网络安全的物理范围 网络安全的语义范围 网络安全的级别 威胁来自哪里 网络安全的物理范围 网络安全的语义范围 保密性 完整性 可用性 可控性 安全的级别 威胁来自哪里 议题3: 攻击的方法 攻击的类型 攻击的工具和步骤 成功的攻击 = 目的 + 手段 + 系统漏洞 常见的攻击方式 社会工程 Social Engineering 病毒virus, 木马程序Trojan, 蠕虫Worm 拒绝服务和分布式拒绝服务攻击 DosDDos IP地址欺骗和IP包替换 IP spoofing, Packet modification 邮件炸弹 Mail bombing 宏病毒 Marco Virus 口令破解 Password crack 攻击的工具和步骤 标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河, …) …有同样多的方法和工具保护您的系统 主题4: 如何防范 (1)保障Internet 访问的安全控制 (2)Internet 上信息
文档评论(0)