网络信息安全概述末与信息系统风险分析讲座.ppt

网络信息安全概述末与信息系统风险分析讲座.ppt

  1. 1、本文档共163页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全概述末与信息系统风险分析讲座

* * * * * 著名网站的模仿欺骗网站 * 著名网站的模仿欺骗网站 * 著名网站的模仿欺骗网站 * * * * * * 网络安全简单地说就是在网络环境下能够识别和消除不安全因素的能力 * 侦听网络数据流,获取数据.嗅探 * * 直接看,木马,野蛮攻击,嗅探 * * ,工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象 首先看什么是入侵。所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,顾名思义,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(简称IDS)。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 * 由于Internet的开放性,防火墙也有一些防范不到的地方: 防火墙不能防止内部的攻击行为。例如企业网络内部员工进行的攻击防火墙就不会检测到。 防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护的内部网络不受限制的向外拨号接入Internet的话,某些用户可以建立与Internet的直接连接,从而使这些连接绕过防火墙,造成一个潜在的威胁,恶意用户很可能通过这些连接入侵内部网络。 防火墙不能防止感染了病毒的软件或文件的传输,一般只能在每台主机上装反病毒软件来实现这个目的。 防火墙不能防止数据驱动型攻击。当有些表面看来无害的数据被转发或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。 因此,防火墙只是整体安全防范策略的一部分。这种安全策略必须包括公开的,以便用户知道自身责任的安全准则、职员培训计划以及与网络访问、当地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护的有关规定。 * 检测系统仍旧有魔高一丈的时候 识别全部的入侵是困难的 新的入侵方式 内部职员的犯罪是很难预防的(高价值系统) 技术人员犯罪(程序员,芯片设计人员) 间谍,通过各种方式的渗透 * 恢复技术不能胜任关键工作 恢复的过程会影响系统的运行 恢复不能恢复全部的服务数据 恢复的系统仍旧是有漏洞的系统,仍旧会在敌人的同样攻击下倒下 高价值的系统需要不间断运行 * * 温馨小提示 ? 是否正确配置了防火墙、防病毒网络版软件、IDS、邮件过滤系统等网络安全产品; 业务数据库是否有定期备份、事务日志是否维护 是否有跟进最新安全资讯,是否及时为服务器系统打补丁 是否关闭了不必要的功能及端口 机房物理安全措施是否得当 是否存在弱口令 是否有循环检查系统日志以及动态监控网络状况 是否对于大规模攻击方式做出应对响应 是否制定内部安全准则,并对内部人员定期培训 远程管理服务器的时候,你是否采用了安全的协议,如SSH,而没有采用Telnet .FTP等 个人密码是否安全 防病毒软件客户端是否配置正确 是否启用了自动更新 个人重要文件、数据是否加密、备份 是否有随便点击可疑邮件附件、网上可疑链接 是否有使用不安全协议的软件 一旦感染病毒,是否知晓一般的应对措施 …… * * 信息安全的事实 广泛 安全是一个广泛的主题,它涉及到许多不同的区域(物理、网络、系统、应用、管理等),每个区域都有其相关的风险、威胁及解决方法。 动态 相对 绝对的信息安全是不存在的。信息安全问题的解决只能通过一系列的规划和措施,把风险降低到可被接受的程度,同时采取适当的机制使风险保持在此程度之内。当信息系统发生变化时应当重新规划和实施来适应新的安全需求。 人 信息系统的安全往往取决于系统中最薄弱的环节-人。人是信息安全中最关键的因素,同时也应该清醒的认识到人也是信息安全中最薄弱的环节。 仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。信息安全建设是一项复杂的系统工程,要从观念上进行转变,规划、管理、技术等多种因素相结合使之成为一个可持续的动态发展的过程。 * * 思考题 1.网络安全的含义是什么? 2.分析威胁校园网安全的内部因素和外部因素各有哪些 ? 3.你们学校校园网安全采用了哪些管理和防御技术? * * Thanks! * * * * * * * * 针 * * 网络威胁安全问题 * * * * * * * * * * * * * * * * * * * 资产的识别与估价 信息安全风险分析 * * * * 故意破坏(网络攻击、恶意代

文档评论(0)

180****9566 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档