网络安全与病毒防范

上传人:xins****2008 文档编号:231348323 上传时间:2023-09-01 格式:PPT 页数:45 大小:202KB
收藏 版权申诉 举报 下载
网络安全与病毒防范_第1页
第1页 / 共45页
网络安全与病毒防范_第2页
第2页 / 共45页
网络安全与病毒防范_第3页
第3页 / 共45页
资源描述:

《网络安全与病毒防范》由会员分享,可在线阅读,更多相关《网络安全与病毒防范(45页珍藏版)》请在装配图网上搜索。

1、网络安全与病毒防范主要内容网络安全规划与管理系统安全防火墙管理病毒防范入侵检测网络的安全威胁未经授权的访问:非法进入信息暴露:敏感数据被访问系统破坏:因非法进入而导致系统数据或系统功能受到影响服务失效:系统因受到破坏而无法正常工作网络安全传输安全:数据保密,内容完整;访问安全:身份认证,访问控制;运行安全:基础设施的可靠性,安全监测。网络安全的实现模型安全服务定义了可向网络应用系统提供的安全功能。安全机制定义了实现网络安全服务所使用的可能方法。安全管理提供网络安全服务实施的监控手段。安全管理的目标可对网络和系统的安全性进行评估确保访问控制政策的实施了解网络的行为了解用户的行为保证网络和系统的可

2、用性安全管理的内容网络安全规划安全管理机构安全管理系统安全管理教育网络安全规划安全需求分析与风险分析子网划分与虚网划分访问控制策略系统的备份与恢复策略应急事件处理规程网络安全管理机构确定网络安全负责人配备网络安全管理员配备系统安全管理员建立安全事件的报告和处理渠道网络运行部门CERT当地公安机关的计算机监察部门网络安全管理系统网络与系统的安全性检测与分析能力网络与系统运行日志的分析审计能力网络安全事件的报告和及时处理能力安全服务器利用网络管理系统和工具软件使用专用的独立系统网络安全管理教育签定用户守则制定网络和机房的管理规则培训系统管理员普及网络文化的概念,规范网络行为建立网络安全信息的发布系

3、统安全管理的基本方法网络管理访问控制安全监测防火墙与安全通道身份认证访问控制网络间的访问控制端系统资源的访问控制应用系统的访问控制文件/数据库的访问控制安全监测监测方式基于主机基于网络监测内容安全状态的监测:通过外部扫描和内部扫描工具来发现系统中存在的安全缺陷功能缺陷:设计失误实现缺陷:软件中的BUG内容缺陷:发生未经授权的变化安全事件的监测:通过系统日志和状态检测来发现可能涉及系统安全的事件,并进行分析防火墙与安全通道必须设置IP边界防火墙根据需要设置应用防火墙ProxyTcpwrapper将需要对外提供访问服务的设备放在DMZ中建立安全VPN构建安全的网络明确安全需求制定安全政策在边界建立

4、符合安全政策的防火墙体系划分内部的安全政策域对特定的主机节点进行加固使用合理的访问控制政策、鉴别机制和数据安全体制建立有效的可承受的监测体制明确安全需求不同的网络安全需求是不同的安全需求是建立安全政策的基础例如校园网可以有:保证网络的可用:路由器不瘫痪、邮件发送正常等等保证网络用户使用的可管理防止出现异常的流量导致异常的费用防止对核心服务器的攻击,以保护学校的声望对学校某学生的机器不特别关心,除非他报案制定安全政策根据安全需求制定安全政策安全政策可以是形式化的,也可以是口语化的安全政策表示的是什么是允许的什么是不允许的例如(可以不用书面定义,可以包括所采用的技术手段的种类):在边界使用防火墙,

5、允许内部注册用户的对外访问,禁止随意的对内部访问等内部开发网段使用SSH作为数据安全手段鉴别采用口令认证的方式防火墙体系IP Packet Filter(如路由器中的access list)堡垒主机、多协议过滤器(如checkpoint防火墙)应用级防火墙(如Proxy、分裂的DNS,Sendmail、WEB过滤的Gaunlet防火墙)参考OSI模型的近似防火墙分层体系在边界建立符合安全政策的防火墙体系Internet路由器防火墙WWW、SMTPProxy内部用户DMZ划分内部的安全政策域例如可以划为:用户上网域、服务器域、开发域等Internet路由器WWW、SMTP内部开发区服务器域(DM

6、Z)用户上网区对特定的主机节点进行加固对特殊位置的主机必须进行加固如上例WWW服务器和Mail服务器对于内部开发服务器也需要加固可以制定一定的制度,要求内部员工也对各自的主机进行加固使用合理的访问控制、鉴别机制和数据安全体制建立授权访问控制的政策,例如:哪些人可以访问哪些信息、权限如何等选择内部或外部使用的鉴别机制,例如口令机制、证书、LDAP、NIS选择使用或不使用数据安全体制,使用哪种数据安全体制,例如CA、KDC。如采用Kerberos(KDC)建立有效的可承受的监测体制使用不使用安全监测系统基于网络还是基于主机的安全监测系统例如:在边界上使用基于网络的入侵检测系统在服务器上使用基于主机

7、的安全状态检查系统等等使用合理的访问控制、鉴别机制和数据安全体制建立授权访问控制的政策,例如:哪些人可以访问哪些信息、权限如何等选择内部或外部使用的鉴别机制,例如口令机制、证书、LDAP、NIS选择使用或不使用数据安全体制,使用哪种数据安全体制,例如CA、KDC。如采用Kerberos(KDC)建立有效的可承受的监测体制使用不使用安全监测系统基于网络还是基于主机的安全监测系统例如:在边界上使用基于网络的入侵检测系统在服务器上使用基于主机的安全状态检查系统等等网络安全规划与管理-总结网络是不安全的,但它需要安全,而且也可以使其安全。网络的安全需要组织和技术两方面的措施来保证。网络的安全程度与所付

8、出的资源代价相关。网络的安全依赖于安全教育和安全意识。主要内容网络安全规划与管理系统安全防火墙管理病毒防范入侵检测系统的安全目标安全性完整性保密性系统的安全目标安全性内部安全和外部安全物理安全人事安全过程安全可信系统确认没有安全缺陷的计算机系统系统的安全目标(续)安全性(续)系统安全性的维护方法用户的进入标识和鉴别用户的使用授权确定访问权限实施访问控制用户的事后检查事后审计系统的安全目标(续)完整性软件的完整性数据的完整性保密性敏感数据的存放和保护数据的加密系统安全的主要内容实体安全运行安全信息安全系统安全的主要内容实体安全环境安全设备安全媒体安全系统安全的主要内容运行安全风险分析审计跟踪备份

9、与恢复应急技术系统安全的主要内容信息安全操作系统安全数据库安全网络安全计算机病毒防护访问控制数据加密鉴别常用网络服务的安全DNS的安全邮件服务的安全WEB服务的安全主要的针对DNS攻击许多DNS服务器存在栈溢出漏洞,例如bind。会导致远程攻击者进入系统或导致DNS服务器终止运行DNS服务器cache信息,因此攻击者可以在正常回答外附加谣言,从而欺骗DNS许多DNS服务器的序列号可以预期,因此存在DNS欺骗的可能DNS攻击的危害DNS欺骗可能导致攻击者冒充其它的主机错误的DNS配置或DNS服务失效会导致大量的DNS流量几月前,根DNS服务器受到服务失效攻击,导致全球域名解析失败cncncn.安

10、全的DNS配置使用最新的DNS服务器,该服务器需要支持动态的序列号增加,例如最新的bind禁止其它站点的用户通过本地DNS服务器解析非本地地址加强DNS服务器本身的安全性通过防火墙等边界控制手段,对DNS服务器提供额外的安全保障目前常见的邮件服务问题邮件服务的问题在Internet投诉中占重要的比例邮件投诉(垃圾邮件)主要包括:Source of Spam(发信人在本网)Open Relay(本网支持无限制邮件转发)Spam of Web Site(被宣传的站点在本网)Spam of Email(被宣传的邮箱在本网)安全的邮件服务器配置禁止邮件转发(即,邮件要么是本地发出,要么发送到本地。而不

11、允许非本地用户发送到非本地的地址)配置最新的邮件服务器,以放置栈溢出等传统的攻击对本地用户行为进行规范,对用户行为加以政策性(policy)控制针对WEB服务器的攻击利用web服务器其他服务的漏洞,通过控制主机达到控制web服务器的目的。Web服务器错误配置或错误实现导致的安全问题,使攻击者能够替换主页、甚至控制web server。Web服务器缓冲区溢出漏洞加强内部管理增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁。恰当地配置Web服务器,只保留必要的服务,删除和关闭无用的或不必要的服务。对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序 禁止或限制cgi程序和asp、php脚本程序的使用。构建安全的外部环境使用防火墙及壁垒主机,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在外部网络和Web服务器中建立双层防护。使用入侵检测系统,监视系统、事件、安全记录和系统日志,以及网络中的数据包,对危险和恶意访问进行阻断、报警等响应。使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估 在网关和服务器上使用多层次的防病毒系统防止病毒及木马程序的侵入 继续下一章

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!