当前位置:文档之家› 网络与信息安全基础知识(PPT 64页).ppt

网络与信息安全基础知识(PPT 64页).ppt


会话劫持
小李登录服务器 服务器验证小李
小李
服务器
Die!
你好,我是小李
攻击者
拒绝服务攻击DOS
• DoS是Denial of Service的简称,即拒绝服务 ,造成DoS的攻击行为被称为DoS攻击,其 目的是使计算机或网络无法提供正常的服务 。
• 最常见的DoS攻击有计算机网络带宽攻击和连通性 攻击。带宽攻击指以极大的通信量冲击网络,使 得所有可用网络资源都被消耗殆尽,最后导致合 法的用户请求就无法通过。连通性攻击指用大量 的连接请求冲击计算机,使得所有可用的操作系 统资源都被消耗殆尽,最终计算机无法再处理合
常用攻击方法
• 欺骗 • 会话劫持 • 拒绝服务攻击(DoS)、分布式拒绝服务攻
击(DDoS) • 缓冲区溢出攻击
欺骗
• 如果攻击者能让计算机或者网络相信他是别 人(信任方),他可能能够获得正常情况下 不能得到的信息。
• 欺骗的类型:
IP欺骗 公司使用其他计算机的IP地址来获得信息或者得到特权。 电子邮件欺骗 电子邮件发送方地址的欺骗。 Web欺骗 假冒Web网站。如假工商银行网站。 1. 非IT技术类欺骗 这些类型的攻击把精力集中在攻击公司的人力资
缓冲区溢出攻击
内存
正常情况
内存 填
缓冲区溢出

底部
充 底部

缓冲2

(局部变量2)

缓冲2

(局部变量2)

缓冲1 (局部变量1)
缓冲1空间
机器缓代冲码1 :
被覆盖
( ex局ec部(/b变in量/sh1))
返回指针
返回指针 被覆盖
代指码返向的回e新x指e指针c 针
内存 顶部
函数调用的参数
内存 顶部
法用户的请求。
分布式拒绝服务攻击DDOS
• 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将 多个计算机联合起来作为攻击平台,对一 个或多个目标发动DoS攻击,从而成倍地提 高拒绝服务攻击的威力。
• 通常,攻击者使用一个偷窃帐号将DDoS主控程序 安装在一个计算机上,在一个设定的时间主控程 序将与大量代理程序通讯,代理程序已经被安装 在Internet上的许多计算机上。代理程序收到指令 时就发动攻击。利用客户/服务器技术,主控程序 能在几秒钟内激活成百上千次代理程序的运行。
检查关键权限指派安全要求-从网络访问此计算机
Windows
安全要求-设备-WINDOWS-配置-10
AuditPolicyChange值等于3
检查是否记录安全事件日志
Windows
安全要求-设备-WINDOWS-配置-11
AuditObjectAccess值等于3
检查是否启用审核对象访问的审核
Windows
系统漏洞检测要求:
定期分析有关网络设备的安全性,检查配置文件和日志文件; 定期分析系统和应用软件,一旦发现安全漏洞,应该及时修补;
检测的方法主要采用安全扫描工具,测试网络系统是否具有安全漏 洞和是否抵抗攻击,从而判定系统的安全风险。
主机/端口扫描
漏洞扫描
•确定系统存活状态:ping •针对目标系统端口,了解 端口的分配及提供的服务、 软件版本
可用性
安全对象
信息安全是将数据的可用性、完整性、机密性作为 保护对象。
对信息安全的认识经历了数据安全阶段(强调保密 通信)、网络信息安全时代(强调网络环境)和目 前信息保障时代(强调不能被动地保护,需要有保 护——检测——反应——恢复四个环节)。
信息安全各要素之间的关系
威胁因素
引起 威胁
直接作用到
检查本地或者远程主机、设备、应用的安全漏洞
主机/ 设备
Web
……
数据库
安全配置合规
《中国移动设备安全功能和配置系列规范》
类型
集团配置编号
判断标准
检查项名称
手动/自动
集团配置要求内容
Windows Windows
安全要求-设备-WINDOWS-配置-1
可登录用户数大于等于2 用户组数大于6,命令:net localgroup
信息安全专 项工作


专项研究
基 策略安全管理 设备认证、授 设备日志审计

权与访问控制
固 化

Hale Waihona Puke 设备入侵防范全 设备补丁管理 与病毒防护 物理环境安全
安全整改 重大保障
安 全 管 控
与 支 撑
入侵感知
感知能力 综合预警
风险展示
控制能力
安全监控
应急响应与事 件处理
安全评估
管理能力 安全测试 安全检查考核 合规支撑
可以访问 使访问简单化 使一个系统脱机 使敏感信息的敏感度降低
什么是攻击行为?
• 如果有攻击行为,那就必须存在能威胁的 弱点。如果没有薄弱环节,那就没有什么 好攻击的。所以大多数人说真正安全的系 统是没有联网的机器。
攻击的步骤
1)被动的侦察 2)主动的侦察 3)入侵系统 4)上传程序 5)下载数据 6)保持访问 7)隐藏踪迹 (注意并不是每一步都会执行)
利用 脆弱性
导致 风险
资产
安全措施
暴露 并引起一个
能够被预防,通过
可以破坏
信息安全自顶向下的设计方法
安全策略是公司安全计划的蓝图,为上层建 筑提供了必要的基础。如果安全计划以一个 坚实的基础开头,并且随着时间的推移向着 预定的目标发展,那么公司就不必在中间作 出大的改动。
中国移动网络与信息安全实施框架
网络与信息安全基础知识
安徽移动网络部 2013年5月
(一)基础知识 1、网络与信息安全概念及重要原则 2、通信网络安全防护要求(交换、传输、短彩信等重要系统) 3、网络安全防护知识(系统、服务器、终端) (二)规章制度 1、中国移动网络与信息安全总纲 2、安徽移动网络与信息安全相关管理制度 3、安全技术规范
分布式拒绝服务攻击DDOS
攻击者 远程控制 傀儡机 发起攻击
受害者
缓冲区溢出攻击
• 攻击者试图在一个不够大的接受器里存储 过量的信息就是一次缓冲区溢出攻击。例 如,如果一个程序只能接受50个字符,而 用户却输入了100个字符,这样由于过多的 数据输入到了一个不够大的接受器,该程 序将不能控制它,多出部分将写入内存。
安全的基本原则
• 可用性 防止服务和工作能力的崩溃。 • 完整性 防止对系统和信息进行未经授权的
修改。 • 机密性 防止未经授权而透露某些敏感信息

• 简称AIC安全三原则:可用性(availability) 、完整性(integrity)和机密性( confidentiality)
AIC安全三原则
检查是否按用户分配账号责任到人 检查是否按角色进行帐号管理
Windows
安全要求-设备-WINDOWS-配置-2-可选
guest帐户禁用或者删除
检查是否删除或锁定无关账号
Windows
安全要求-设备-WINDOWS-配置-3-可选
administrator组下不存在默认的名称为adminitrator用户
根据信息安全实施框架,落实系统与网络的信息安全等级保护要求。
信息安全基础知识
组织内部的安全角色
目录
网络与信息安全基础知识
信息安全基础 攻击方法 防护手段
网络与信息安全规章制度提要
什么是攻击行为?
• 基本上任何一种危及到一台机器安全的行 为都可以认为是一种攻击行为。
• 危及包括以下几个方面:
函数调用的参数
目录
网络与信息安全基础知识
信息安全基础 攻击方法 防护手段
网络与信息安全规章制度提要
网络安全防护体系
各阶段网络安全的防护 •事前:网络防火墙、系统漏洞检测、安全配 置合规、病毒防范、网页防篡改等 •事中:预警、入侵检测、日志取证系统 •事后:应急响应、事故恢复 •安全管理支撑手段:安全管控平台(4A)
检查特殊帐号管理要求-更改缺省帐户名称
Windows
安全要求-设备-WINDOWS-配置-4
PasswordComplexity的值等于1
检查口令策略设置是否符合复杂度要求
Windows
安全要求-设备-WINDOWS-配置-5
SeRemoteShutdownPrivilege的值仅为*S-1-5-32-544
安全要求-设备-WINDOWS-配置-12
AuditDSAccess值等于3
检查是否启用审核目录服务访问的审核
信管 息理 安机 全制
安全策略 安全标准 规范体系
安全目标体系
构建国际一流信息安全体系 承担中国移动企业社会责任
安全组织
组织机构
安全责任
人才培养
第三方安全
安全需求 安全准入
安全运营
安全规划
安全设计
安全运维
安全终止
安全建设 流程运营管理
安全技术 安全研发 创新体系
技术支持体系
信执 息行 安体 全系
应 业务合规管理
应用程序安全
业务逻辑安全



业务连续性(BCP)
入侵防范与恶意代码防护
网 网络安全策略 网络边界划分 网络路由、信 网络报文识别

管理
与隔离 令、协议安全 与控制
安 网络流控、质 网络定位、溯
入侵防范与恶

量保障
源与日志审计 网络传输安全 意代码防护

不良信息治理



信息校验
信息防泄漏 信息备份
源上。如社会工程。
相关主题