信息安全基础知识讲座.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Win Nuke:是一种以拒绝目的主机服务为目标的网络层次的攻击。攻击者向受害主机的端口139,即NetBIOS发送超大量的数据。因为这些数据并不是目的主机所需要的,所以会导致目的主机死机。 RPC Locator:攻击者通过telnet连接到受害者机器的端口135上,发送大量数据,导致CPU资源完全耗尽。 * 第六十三页,共九十九页。 Jolt2:是远程用户可以通过不同的网络向多种操作系统发送碎片驱动的拒绝服务攻击。当CPU试图处理这些非法的IP数据包时,系统就会因CPU耗尽资源而死机。 * 第六十四页,共九十九页。 缓冲区溢出攻击 攻击者试图在一个不够大的接受器里存储过量的信息就是一次缓冲区溢出攻击。例如,如果一个程序只能接受50个字符,而用户却输入了100个字符,这样由于过多的数据输入到了一个不够大的接受器,该程序将不能控制它,多出部分将写入内存。 * 第六十五页,共九十九页。 缓冲区溢出攻击 内存 底部 内存 顶部 填充方向 缓冲1 (局部变量1) 返回指针 函数调用的参数 内存 底部 内存 顶部 填充方向 缓冲1 (局部变量1) 返回指针 函数调用的参数 机器代码: exec(/bin/sh) 缓冲2 (局部变量2) 指向exec 代码的新指针 缓冲1空间 被覆盖 返回指针 被覆盖 缓冲2 (局部变量2) 正常情况 缓冲区溢出 * 第六十六页,共九十九页。 三、安全措施 * 第六十七页,共九十九页。 一般安全措施 防火墙 入侵检测 安全评估 网络安全审计 数据库安全审计 身份认证 VPN 防病毒 安全管理平台 * 第六十八页,共九十九页。 防火墙 防火墙是在两个网络之间执行控制策略的系统,目的是不被非法用户侵入。 防火墙是内部与外部网连接中的第一道屏障。 在内部网络和外部网络之间合理有效地使用防火墙是网络安全的关键。 * 第六十九页,共九十九页。 防火墙 Internet WWW DNS Mail Proxyl 全面保护 重点保护 File Server * 第七十页,共九十九页。 入侵检测 发生以下情况: * 当来自网络外部的攻击穿透防火墙进入内部网时。 * 当攻击来自网络内部时。 防火墙的保护功能已经不复存在,无法对攻击进行响应或阻断。 如果上述情况发生就需要采用入侵检测系统来加强网络安全保障。 * 第七十一页,共九十九页。 入侵检测 入侵检测系统是实时的网络违规自动识别和响应系统。 当发现网络违规模式和未授权的网络访问尝试时,入侵检测系统能够根据系统安全策略作出反应并报警。 * 第七十二页,共九十九页。 安全策略 安全策略 是高级管理层(或是选定的委员会)决定的一个全面的声明,它规定的一个全面的声明,它规定在组织中安全问题扮演什么样的角色。 安全策略可以是一个组织策略、针对专门问题的策略或是针对系统的策略。 * 第三十一页,共九十九页。 组织安全标准 组织安全标准 规定如何使用硬件和软件产品。它们也可以用于指明期望的用户行为。它们提供了一种方法,保证在整个机构中、特定的技术、应用程序、参数和规程都被执行。 组织的标准可能会要求所有雇员都必须时刻带着公司的工作证,保密信息必须进行加密。在公司内部,这些规定通常都是强制的,如果公司想活得成功,就必须执行这些规定。 * 第三十二页,共九十九页。 基线和方针 基线 提供对整个机构来说必须具有的最低安全水平。基线是标准的抽象,是最低的安全标准。 方针 是在某个标准不适用的情况下,向用户、IT人员、运营人员以及其他人员提供的建议性的行动和操作指导。方针处理的是保护计算机及其软件的方法。标准是特定的强制性的活动,而方针是为不可遇见的情况提供必要的适应性的一般方法。 * 第三十三页,共九十九页。 规程 规程 是完成任务的详细具体步骤。(如,如何分配计算机权限、如何进行审计、事故报告等等) 规程被看成是安全策略链中的最低级,因为它离计算机和用户最近并提供有关配置和安装问题的详细步骤。 * 第三十四页,共九十九页。 安全策略 强制标准 推荐方针 详细规程 战略性 战术性 标准、方针和规程是战术目标,用来支持和达成安全策略中的指令,而安全策略本身就是战略目标。 * 第三十五页,共九十九页。 安全策略、规程、标准和方针协同工作 安全 标准 方针 规程 策略 标准 方针 规程 * 第三十六页,共九十九页。 信息分级 公开 内部 秘密 机密 绝密 * 第三十七页,共九十九页。 组织内部的安全角色 高级管理人员 最终负责安全及其财产的保护。 安全问题专家 负责安全的功能问题并执行高级管理人员的指示。 数据拥有者 确定组织内部信息的数据安全分级。 数据管理员 维护数据,保持并保护数据的机密性、完整性和可用性。 用

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档