- 1、本文档共47页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络层安全朝阳区信息化工作办公室
内容简介 一、信息安全形式分析 二、重要信息系统安全保障 三、重要信息系统日常维护 四、常见攻击防御与案例 一、信息安全形式分析 根据CNCERT统计,我国大陆地区约有2.8万个IP地址对应的 主机被木马程序控制,用户甚至在毫不知情的情况下就被控 制。全国与互联网相连的网络信息中心有95%都遭到过境内 外黑客的攻击或侵入,而政府部门则是攻击重点,利用信息 网络的安全漏洞或后门篡改各级政府门户网站,制造重大社 会影响。 一、信息安全形式分析 无孔不入的各类病毒与木马 一、信息安全形式分析 2010年上半年,我国大陆地区被篡改网站数量为12125个, 其中大部分是政府网站。 一、信息安全形式分析 北京市土地整理储备中心的网站被黑客攻击 二、重要信息系统安全保障 物理层安全 网络层安全 传输层安全 应用层安全 物理层安全 网络的物理安全风险主要指网络周边环境和物理特性引起的设备和线路的不可用,而造成信息系统的不可用。 例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。 网络层介绍 网络层主要用于寻址和路由。它并不提供任何错误纠正和流控制的方法。网络层使用较高效的服务来传送数据报文 网络层协议 网络层安全 网络层安全 逻辑网络分段: 网络分成若干IP子网,各子网际必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网际的访问。 VLAN的实施 :按照系统的安全性来划分VLAN 防火墙服务 :在网络入口点检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。 加密技术 :通过对网络数据的加密来保障网络的安全可靠性 ,有面向网络或面向应用服务2种形式 数字签名和认证技术 :解决网络通讯过程中通讯双方的身份认可 VPN技术 :在不可信任的公共网络上安全的通信 传输层介绍 传输层控制主机间传输的数据流。 建立一个TCP连接 结束一个TCP连接 TCP协议的安全问题 TCP协议被攻击,主要是利用TCP的三次握手机制,如有: TCP序列号欺骗 SYN Flooding攻击,ACK Flooding攻击等; 此外,Tcp 扫描攻击包括SYN scan、FIN scan和Null scan也是TCP安全问题之一, 再如RST攻击等 传输层安全 采用安全协议:SSL 使用防火墙/包过滤 针对TCP和UDP攻击的防火墙安全策略 目的:阻止传输层协议特点被利用带来的系统与数据安全威胁 应用层介绍 标准协议: 简单邮件传输协议(SMTP) 文件传输协议(FTP) 超文本传输协议(HTTP) 远程连接服务标准协议(Telnet) 简单网络管理协议(SNMP) 域名系统(DNS) 定制应用:复杂 应用层安全 威胁 :复杂多样 应用层安全依赖于网络层、操作系统、数据库的安全,但更取决于自身安全 可能的方法:对每个应用(及应用协议)分别进行修改;实施强大的基于用户的身份认证 ;实施数据加密 ;访问控制 ;数据的备份和恢复措施 ;对资源的有效性进行控制 。 三、重要信息系统日常维护工作介绍 服务器操作系统作为重要应用系统的支撑,需要管理员重点 对其进行关注,尤其是对系统账户、共享设置、服务管理、 日志管理和病毒查杀等。 四、常见攻击防御与案例 ASP木马入侵 SQL注入 跨站脚本攻击 脚本注入 帐户管理设置 1、更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度不少于14位。 2、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的不低于20位的密码。 3、将Guest账户禁用并更改名称和描述,并设置一个复杂的密码。增加暴力破解的难度。 4、在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用。使用户在下次登陆服务器时,服务器上不会显示上一个用户登陆时使用的用户名增加安全性。 5、在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“锁定阈值为5次”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。这样设置后如果有入侵者对帐户破解时连续5次输入错误密码后帐户将被锁定,在30分钟后解锁。 共享管理 禁止C$、D$、ADMIN$一类的缺省共享 Windows Server 2003安装后,默认情况下开启了很多默认共享文件夹如C$、D$、ADMIN$等,
文档评论(0)