数据访问控制ppt课件.ppt

上传人:飞****2 文档编号:27064047 上传时间:2022-07-21 格式:PPT 页数:70 大小:721KB
返回 下载 相关 举报
数据访问控制ppt课件.ppt_第1页
第1页 / 共70页
数据访问控制ppt课件.ppt_第2页
第2页 / 共70页
点击查看更多>>
资源描述

《数据访问控制ppt课件.ppt》由会员分享,可在线阅读,更多相关《数据访问控制ppt课件.ppt(70页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第三章 数据访问控制刘晓梅刘晓梅1内容目录v 访问控制基本概念访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁2访问控制介绍访问控制介绍 访问控制是可以帮助系统管理员直接或者间接可控地对系统行为、使用和内容实施控制的机制的集合。 管理员可以根据访问控制定义用户可以访问哪些资源,可以进行哪些操作。 通常,访问控制批准或者限制任何对资源的访问,监控和记录访问企图,识别访问用户,并且确定其访问是否得到授权的硬件/软件/策略。3访问控制概念访问控制概念v 访问控制:针对越权使用资源的防御措施v 目

2、标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。v 未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户对系统资源的使用合法用户对系统资源的非法使用v 作用:机密性、完整性、和可用性4访问控制概念访问控制概念v 访问是存在主体和客体之间的信息流v 访问控制是可以帮助系统管理员直接或者间接可控地对系统行为、使用和内容实施控制的机制的集合。主体:访问者(用户、程序、进程、文件、计算机)客体:访问对象(程序、进程、文件、计算机、数据库、打印机、存储介质)操作:控制主体对客

3、体的访问权限(read,write,excute)和访问方式5访问控制概念访问控制概念信息分级信息分级v 定义评估组织的信息资产的风险等级,保障信息资产确实得到适当的安全保护。v 原因对所有的信息资产实施同一级别的安全保护不但可能会导致资源的浪费,而且会导致某些资产过保护而某些资产则保护力度不足。v 信息分级的好处极大提升组织的安全意识;关键信息被识别出来,同时得到更好的保护;对敏感信息的处理有了更清晰的指导;建立了资产的所有关系以及管理员和用户的关系;减少非敏感信息存储的开销。6访问控制概念访问控制概念信息分级信息分级v 价值(value)价值是最通常的数据分类标准,如果信息对一个组织或者其

4、竞争对手有价值,就需要分类。v 寿命(age)随着时间的推移,信息价值会降低,其分类也会降低。例如,政府部门,某些分类档案会在预定的时间期限过后自动解除分类。v 使用期(useful life)如果由于新信息的替代、公司发生的真实变化或者其他原因,信息过时了,可以对其解除分类。v 人员关联(personnel association)如果信息与特定个人相关,或者法律(如隐私法)、规章和责任要求中指出的,需要分类。例如,如果调查信息揭示了调查者的名字,就需要保留分类。7访问控制概念访问控制概念信息分级信息分级v 所有者(owner)通常是管理层的一员,对信息的保护和使用负有最终的责任;负有“适度

5、关注(due care)”责任,保障信息得到合适的安全控制;决定信息的安全级别;指派管理员数据日常保护以及维护的职责。v 管理者(custodian)负责数据的日常保护和维护;通常由IT人员担当;负有“适度勤勉(due diligence)”责任;日产工作包括周期的备份、恢复以及验证数据的完整性。v 用户(user)在相关工作中使用数据的任何人。8内容目录v 访问控制基本概念v 访问控制步骤与应用访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁9访问控制的步骤访问控制的步骤1、Identification:宣

6、称用户的身份确定用户:确定用户是管理资源的第一步;标示谁有访问权限;访问权限与用户的需要和信任的级别。2、Authentication:验证用户的身份确定资源:资源可是信息、应用、服务、打印机、存储处理以及任何信息资产;确定资源的CIA。3、Authorization:指定使用确定用户的级别或者是控制级别;确定用户许可的操作。4、Accountability:可追溯性/责任确定员工对其行为应该承担的责任,记录了用户所做的以及时间。10身份识别身份识别v 唯一身份(unique identity)的宣称;v 应用访问控制关键的第一步;v 是可追溯性(accountability)的前提;v 有关

7、身份的三个最佳安全实践:唯一性:在一个控制环境中的独一无二的身份;非描述性的:身份标识应当不暴露用户的工作角色;发布:发布身份信息的过程必须是安全和存档的;v 身份标识的一般形式UserNameUser IDAccount NumberPersonal Identification Number(PIN)11身份管理身份管理v 身份管理概述(identity management)在管理不同用户和技术的环境中,提高效率的一系列技术的集合;在企业中,身份管理涉及员工身份(identity)、验证(authentication)、授权(authorization)、保护(protection)和管

8、理(manegement);v 身份管理面临的挑战(challenges)一致性(consistent):输入不同系统的用户数据应当保持一致;效率(efficiency):更好的选择是一个用户名可以访问多个系统;可用性(usability):对用户而言,多个系统、多个用户名和多密码可能是个较大的负担;可靠性(Reliability):用户个人数据必须是可靠的;12身份管理身份管理身份管理技术v 目录(directories)包含分层的对象,存储了有关用户(user)、组(group)、系统、服务器、打印机等相关信息;v Web访问管理典型的方式是在web服务器前端使用插件;v 密码管理(pas

9、sword management)v 遗留的单点登录(legacy single sign on)提供一个用户身份的集中存储,用户登录通过一次验证,然后可以访问其他系统而不需要反复验证;v 账号管理(account management)用户账号的创建(creation)、更改(change)、以及撤销(decommission);账户管理是访问控制最需要投入财力和时间的且有很大潜在风险的一个环节。v Profile update:用户身份信息更新13身份管理身份管理目录技术目录技术v 目录服务目录服务就是按照树状信息组织模式,实现信息管理和服务接口的一种方法。目录服务系统一般由两部分组成。第

10、一部分是数据库,一种分布式的数据库,且拥有一个描述数据的规划;第二部分则是访问和处理数据库有关的详细的访问协议。典型的方式是在web服务器前端使用插件;v 目录服务与关系数据库的区别目录不支持批量更新所需要的事务处理功能,目录一般只执行简单的更新操作,适合于进行大量的数据的检索;目录具有广泛复制信息的能力,从而在缩短响应时间的同时,提高了可用性和可靠性。14身份管理身份管理v Web协议(即HTTP)是一个无状态的协议v 浏览器和服务器之间有约定:通过使用cookie技术来维护应用的状态v Web-SSO完全可以利用Cookie结束来完成用户登录信息的保存,将浏览器中的Cookie和上文中的T

11、icket结合起来,完成SSO的功能浏览器Web server申请页面1返回页面1申请页面2返回页面2浏览器Web server申请页面1返回页面1,并设置cookie申请页面2,并带上cookie返回页面215鉴别鉴别v 验证(validate)用户宣称其身份有效的过程(process);v 验证的类型消息验证一个人所知道的(what one knows);所有关系验证一个人所拥有的(what one has);生物特征验证一个人是什么或者做了什么(what one is or does).v 双因素验证(two factors authentication)以上任何两种因素结合;如:ATM

12、 Card+PIN,token, Credit card+signaturev 三因素验证(three factors authentication)Including all three factors16鉴别鉴别密码密码v 最常用的验证方式也是最脆弱的方式;v 类型:静态密码动态密码(dynamic pwd):周期变更,one-time-password;Pass phrase:比密码更长,通常是个虚拟密码;认知密码:基于个人事实,兴趣以及个人相关的其他方面;v 密码验证存在的问题容易攻击:字典攻击(dictionary attack)是可行攻击方式;不便利:组织通常给用户发布计算机产生的

13、密码,往往这些密码难以记忆;可否认性(repudiable):不像一个手写的签名,如果一个交易的完成仅仅是依靠一个密码,那么没有任何实际的证据表明是某个用户完成的。17鉴别鉴别生物技术生物技术v 什么是生物技术Biometrics is the science of measuring and analyzing biological information.生物技术是度量(measures)和分析生物信息的科学。v 为什么使用生物技术唯一性(Unique)高级别的安全More advantages:remember(what one knows);carriage(what one has)

14、;with(what one is)v 如何工作的注册(enrollment)例行工作(routine work)18鉴别鉴别生物技术生物技术v 身份标识(identification)使用个人可度量的生物特征(measurable physical characteristics)来证明他的身份;在许多可能的主体中标识出一个特定的主体;完成一个是一对多(one to many)的匹配。v 验证(authentication)鉴别身份是生物技术最主要的应用;通过人的生物特征(biometrics traits)来验证;完成一个一对一(one to one)的匹配。v 阻止欺诈(Fraud pr

15、evetion)是生物技术的另一个运用19鉴别鉴别生物技术生物技术v 遗传特性面部识别DNA匹配手型声音辨认v Randotypic traits指纹眼睛扫描血脉模式v 行为特征签名分析击键动作20鉴别鉴别生物技术度量生物技术度量v 对生物系统的准确性(accuracy)或敏感度(sensitivity)的调整将导致两类错误:第一类错误(假阳性,false positive) 当精确度提高后,一些合法用户将错误的拒绝; 错误拒绝率,错误拒绝率越低,生物鉴别系统越好。第二类错误(假阴性,false negative) 当精确性降低时,那么一些非法的用户将可能会被错误接受; 错误接受率,错误接受率

16、越低,生物鉴别系统越好。v 生物系统的度量错误交叉率(CER ,cross equal rate),相当错误率(EER ,equal error rate)错误交叉率越低,那么生物系统的性能越好FARFARFRRFRRSensitivitySensitivity% %CERCER21鉴别鉴别生物技术度量生物技术度量v 优化生物技术(optimal CER)v 其他方面的考虑对伪造的抵制数据存储需求用户可接受度可用性和精确性22鉴别鉴别令牌令牌v 令牌设备是常见的一次性密码(One-Time Password,OTP)实现机制,为用户生成向身份验证服务器提交的一次性密码。v 令牌设备与用户访问的

17、计算机分离,它与身份验证服务器以某种方式同步,从而对用户进行身份验证。同步模式l基于时间同步l基于计数器同步异步模式23鉴别鉴别令牌操作模式令牌操作模式v 基于时间同步模式 图1图224鉴别鉴别令牌操作模式令牌操作模式v 异步模式 挑战/响应 (1)工作站上显示挑战值v (2)用户将挑战值输入令牌设备v (3)令牌设备向用户提供一个不同的值 (4)用户将新值和PIN输入工作站 (5)新值发送至服务器上的身份验证服务 (6)身份验证服务期望特定值 (7)用户通过身份验证并被允许访问工作站v 1.2.3.4.5.25应用应用v 单点登录(single sign on)一旦验证通过就可以访问其他网络

18、资源;v Kerberos一种网络验证协议(network authentication protocol),由MIT的雅典娜项目开发;v SESAMESecure European System for Applications in a Multi-Vendors Environment;解决Kerboros的一些缺点;v 安全域(security domain)在共享统一的安全策略和管理的领域(realm)之间建立信任;访问主客体以及相关操作事先定义好的;26应用应用v 单点登录(single sign on)单点登录技术使用户输入一次凭证就能够访问指定域内的所有预授权资源。实施更健壮的

19、密码策略27应用应用单点登录实现v Login Scripts登陆脚本脚本里面包含用户名、口令、环境参数、登录命令的批处理文件或者脚本v Kerberosv SESAME(Secure European System for Applications in a Multi-Vendors Environment)v 瘦客户机v 目录服务,如LDAP、DNS、Active Directory28应用应用Kerberosv Kerberos鉴别系统MIT设计,Athena工程的一部分,名字来源于希腊神话,一只名叫Kerberos的三头狗,是地狱的门卫,Currently in version 5v

20、 鉴别和密钥分发两个目的对主机上的多种服务提供不可伪造的证书,以识别单个用户每个用户和每个服务都与Kerberos密钥分发中心共享一个密钥,这些密钥作为分发会话密钥的主密钥,也作为KDC的证据,保证包含在报文中的信息的正确性v 能够解决的问题身份认证(Authentication),数据完整性(Integrity),保密性(Confidentiality)v 在使用Kerberos之前,必须和服务器互换秘密密钥(secret key),当你连接到系统,告诉服务器你的用户ID,服务器会返回一个经过加密的票据(ticket)。如果你的身份无误,你自然知道密钥并解密票据,最终你会取得信息的访问权,否

21、则你的访问请求会遭到拒绝。29应用应用Kerberos组成v KDC(Key Distribution Center)保存所有用户及服务的key,提供认证服务和key交换功能,client和service信任KDC,这种信任是Kerberos安全的基础。v AS(Authentication Service)是KDC的一部分,负责认证Principalv TGS(Ticket Granting Service)也是KDC的一部分,负责生成ticket并处理之(授权)v Ticket一个记录,客户可以用它来向服务器证明自己的身份,其中包括客户的标识、会话密钥、时间戳,以及其他一些信息。Ticke

22、t中的大多数信息都被加密。v Principal主体,由KDC提供安全服务的实体,可能是用户、应用程序或services30应用应用Kerberos组成v 两种票据票据许可票据(Ticket granting ticket)客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由AS发放;服务许可票据(Service granting ticket)是客户时需要提供的票据;31应用应用Kerberos通信过程 (1)用户向AS进行身份验证 (2)AS向用户发送初始票证TGT (3)用户请求访问文件服务器 (4)TGS使用会话密钥创建新的票证,两个实例

23、 (5)用户提取一个会话密钥,并将票证发送至文件服务器用户委托人KDCASTGS(1)(2)(3)(4)文件服务器委托人(5)32应用应用Kerberos总结v 在KDC上用户必须有一个账号v KDC必须是一个受信任的服务器v KDC与每一个用户共享DES密钥v 当用户访问主机或者应用时,必须向KDC申请票据v 用户向应用提供票据和身份验证33应用应用Kerberos弱点v KDC可以是一个单一故障点v KDC必须能够实时处理接受到的大量请求v Kerberos要求客户端和服务器的时钟同步v 秘密密钥、会话密钥存放在用户工作站中,容易受到攻击(DES)34内容目录v 访问控制基本概念v 访问控

24、制步骤与应用v 访问控制模型访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁35访问控制模型介绍访问控制模型介绍自主访问控制(DAC,Discretionary Access Control)v 访问是基于用户的授权v 对象的属主创建或授予其他用户访问的权利v 主要应用是把保护数据同非授权用户分离v 依靠对象属主(owner)来控制访问v 桔皮书:C-levelv Used by Unix,NT,NetWare,Linux,VINES等v DAC类型:Identity-base:基于用户和资源标识User-directed:直接面

25、向用户进行限制36访问控制模型介绍访问控制模型介绍Identity-base AC 身份型访问控制v 基于对象标识v 标识既可以是用户又可以是组成员v 数据所有者可以选择允许Bob(用户)和Accounting组(组成员)访问他的文件37访问控制模型介绍访问控制模型介绍强制访问控制(MAC,Mandatory access control)v 一般来说,比DAC更安全v 指定每个客体的敏感标签,同时只允许那些不低于客体标签等级的用户访问v 只有管理员才能更改客体级别,而不是客体的属主v 桔皮书:B-levelv 使用在安全要求比较高的场所,如军队里v 强制访问控制难以配置和实施38访问控制模型

26、介绍访问控制模型介绍强制访问控制MACSecurity Policy:Public:仅能访问Public LevelOfficers:能访问Officers和Public LevelExecutive:能访问Public、fficers和Executive LevelUser:JohnSubject Level:OfficersUser:AmySubject Level:PublicUser:MarySubject Level:ExecutiveReports.docSensitivity Level:Officers39访问控制模型介绍访问控制模型介绍基于角色访问控制(RBAC,Role-B

27、ased Access Control)v 使用集中(central)的访问控制来决定主体和客体之间的交互;v 允许对资源的访问是建立在用户所持的角色的基础上的;v 管理员给用户分配较色同时给角色赋予一定权限,比如访问控制是以工作职责为基础的;v 控制机制:用户具有某个角色、赋予角色某些权限40访问控制模型介绍访问控制模型介绍基于角色访问控制(RBAC)v 职责分离(separate of duty)主要目的是防止欺诈和错误;对于某一特定操作在多个用户细分工作任务和相关的权限;建立检查-平衡机制(check-balance mechanism),相互监督工作轮换,双重控制(dual contr

28、ol),双人操作(two-man control),强制休假(mandatory vacation)v 最小特权(least privilege)要求用户或进程被给予不超过其工作需要的额外的操作权限识别用户的工作职责,以及完成该工作所需的最小权限集Need-to-know41访问控制模型介绍访问控制模型介绍基于角色访问控制(RBAC)v 静态和动态静态职责分离相对简单,是由单个的工作角色以及指派给用户的一些特定的角色的元素来决定;动态职责分离比较复杂,在系统的操作过程中决定。v 适用性必须考虑两大不同因素:职能的敏感性和工作处理流程的分发特性评估指定处理的重要性以及同企业安全风险、操作和信息资

29、产的关系;分发元素识别元素,重要性和严重程度可操作性用户技能和可用性42访问控制模型介绍访问控制模型介绍核心RBACv 用户、角色、权限应根据安全策略进行定义和对应v 用户和角色是一对多的关系v 用户可以属于多个组,并拥有每个组所享有的各种特权43访问控制模型介绍访问控制模型介绍层次化RBACv 该模型对应特定环境中的组织机构和功能描述。各种业务已经建立在一个人员层次化结构中,所以该组件非常有用。v 行政管理系统中的位置越高,所拥有的访问权限就越多。44访问控制模型介绍访问控制模型介绍访问控制模型总结:v DAC:数据所有者决定谁能访问资源,ACL用于实施安全策略v MAC:操作系统通过使用安

30、全标签来实施系统的安全策略v RBAC:访问决策基于主体的角色或功能位置45内容目录v 访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁46访问控制技术介绍访问控制技术介绍v 基于规则的访问控制使用特定规则来规定主体和客体之间可以做什么,不可以做什么系统管理员为用户创建规则指定权限基于以下规则:If X then Y创建一套规则,用户在访问系统前都要先检测规则是一种强制型控制,规则由管理员制定,用户不能更改典型应用:路由器、包过滤防火墙、代理47访问控制技术介绍访问控制技术介绍

31、v 限制接口例:menus and shells、database views、physically constrained interfacesv 基于内容的访问控制对客体的访问基于客体的内容v 基于上下文的访问控制基于一组信息的上下文做出访问决策48访问控制技术介绍访问控制技术介绍v 访问控制矩阵(Access Control Matrix)v 访问能力表(Capability Tables)v 访问控制列表(Access Control Lists)目标目标用户用户目标目标x x目标目标y y目标目标z z用户aR、W、OwnR、W、Own用户bR、W、Own用户cRR、W用户dRR、W

32、49内容目录v 访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁50访问控制层次访问控制层次访问控制列表需要用户名和密码进行身份验证入侵检测系统周边安全51内容目录v 访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁52控制分类介绍控制分类介绍v 管理性的(administrative)描述了控制系统所有的行为、策略和管理;定义了管理控制环境的角色、责任、策略以及

33、管理职能。v 技术的(technical)落实安全策略的应用在所有基础设施和系统上的各种机制;在控制被应用以及验证的控制环境中的电子控制手段。v 物理的(physical)非技术性的环境,涉及广泛的控制范围,从门禁、环境控制窗口、建设标准以及门卫等。53控制分类介绍控制分类介绍v 预防性的(preventative)阻止未授权行为,预防安全事件的发生;例:栅栏、安全策略、安全意识(security awareness)、反病毒、身份识别、鉴别;v 威慑性的(deterrent)阻碍安全事件发生;例:潜在的处罚、身份识别、监视和审计(monitoring and auditing);v 检测性的

34、(detective)识别正在发生的安全事件(security events)例:门卫(guard)、事件调查(incidents inbestigation)、入侵检测(IDS)v 纠正性的(corrective)改善环境/减少损失和恢复控制;恢复性的(recovery)恢复到正常的状态v 补偿性的(compensating)54内容目录v 访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理访问控制的管理v 访问控制实践v 访问控制的威胁55访问控制集中管理访问控制集中管理v 访问控制集中管理集中式访问控制所有的授权和校验

35、工作集中在单一实体或位置上v 优点严格控制,统一访问,高效方便v 缺点中心负载,单点故障v 例子RADIUS(Remote Authentication Dial-in User Service)-centralized server for single point of network authenticationTACACS(Terminal Access Controller Access Control System)-centralized data base with accounts that authorizes data requests56访问控制集中管理访问控制集中管理

36、RADIUSv 远程拨入用户认证服务认证服务器/动态密码提供密码管理功能可以实现认证、授权、日志57访问控制集中管理访问控制集中管理TACACSv Terminal Access Controller Access Control System与RADIUS一样,包含集中数据库,在服务器端验证用户使网络设备能够根据用户名和静态密码认证用户实现3A,认证、授权和审计v 三个版本TACACS:网络设备查询服务器验证密码Extended TACACS(X TACACS)TACACS+ 增加了(动态密码) 通过安全令牌实现双因素认证 58访问控制集中管理访问控制集中管理v TACACS59访问控制集中

37、管理访问控制集中管理RADIUSRADIUSTACACS+TACACS+数据包传输UDPTCP数据包加密仅加密在RADIUS客户端与RADIUS服务器之间传送的认证信息加密客户端与服务器之间的所有流量AAA支持组合身份验证和授权服务使用AAA体系结构,分离身份验证、授权和审计多协议支持在PPP连接上工作支持其他协议,如AppleTalk、NetBIOS和IPX响应在对某位用户进行身份验证时使用挑战/响应;它适用于所有AAA活动对每个AAA进程都使用多挑战响应;每个AAA活动都必须进行身份验证60访问控制分散管理访问控制分散管理v 访问控制分散管理分散的访问控制资源所有者决定访问控制v 优点:根

38、据用户授权,不存在单点v 缺点:缺乏一致性61内容目录v 访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践访问控制实践v 访问控制的威胁62访问控制实践访问控制实践v 拒绝未知用户或匿名账户对系统的访问v 限制和监控管理员以及其他高级账户的使用v 在登陆尝试失败次数达到特定值后挂起或延迟访问功能v 用户一离开公司,就立刻删除他的账户v 实施“知其所需”和最小特权原则v 禁止不必要的系统功能、服务和端口v 更换为账户设置的默认密码v 限制和监控全局访问规则v 确保登录ID不是对工作职能的描述v 从资源访问列表

39、中删除多余的用户ID、账户和角色型账户v 实现密码需求(长度、内容、生命期、分发、存储和传输)。63内容目录v 访问控制基本概念v 访问控制步骤与应用v 访问控制模型v 访问控制技术 v 访问控制层次v 控制的分类v 访问控制的管理v 访问控制实践v 访问控制的威胁访问控制的威胁64访问控制的威胁访问控制的威胁针对访问控制的攻击v Brute force暴力攻击应对措施:增加登陆时间间隔,锁定用户,限制登陆失败IP等v 字典攻击应对措施:使用一次性密码令牌、使用非常难以猜测的密码、频繁更换密码、使用字典破译工具来查找用户选定的弱密码、在密码内使用特殊的字符、数字以及大小写字母等v 拒绝服务攻击

40、(DoS,Denial of service):耗尽系统或者网络资源,使目标系统无法处理正常的请求两种方法:系统资源耗尽、网络拥塞攻击类型和工具:SYN flooding、Smurf、Ping of Deathv DDos分布式拒绝服务攻击65访问控制的威胁访问控制的威胁针对访问控制的攻击v Sniffer嗅探被动攻击方式监听明文口令对策:加密、交换网络v 欺骗攻击Spoofing网络钓鱼v 社会工程学Social Engineeringv 木马66渗透测试渗透测试v Penetration:渗透。攻击成功,入侵者能够突破你的系统环境的边界,安全的一个主要目标就是防止渗透。v Penetrat

41、ion testing,简写为PTv 测试安全措施是否强健、目标系统是否具备足够抵抗力的常用方法就是渗透测试,即借助任何必要的攻击手段,对受保护网络实施突破尝试的活动。v 渗透测试可以借助自动化攻击工具实施,也可以手工进行。v 渗透测试有时和安全评估(security assessments)作用类似,区别在于:渗透测试事先只掌握极少信息(IP地址或域名),目的是找到更多信息,并设法突破。只要能突破,就证明了目标系统的安全弱点。其不足之处:了解并不全面,只知道可以突破,但并不发掘所有弱点,也不包含威胁或风险评估的内容。安全评估通常包含了渗透测试,但还包含更全面的内容。最典型的,你可以访问公司所

42、有的关键系统,评估目前的安全水平。安全评估时,不必努力证明能够突破,要做的是对组织当前存在的各种威胁有一套控制措施。67渗透测试渗透测试v 每一项测试,都应该有一个文件化的明确目标,以便考查测试成功与否“从互联网上突破某某公司的网络,并且取得其研发部门文件服务器的访问权”v 基于系统类型、预期的威胁水平以及信息的生命期,渗透测试的实施应该有一个确定的期限。v 渗透测试一定要明确范围。v 渗透测试事先一定要得到相关管理层的正式批准,这一点非常重要。前提目标批准期限范围68渗透测试渗透测试v 对物理基础设施进行测试通常,企业网络最薄弱的环节,往往不是技术上的,而是物理控制上的渗透测试者试图突破物理

43、薄弱点例如:早上随上班人员一同进入公司建筑物,看是否有查证件的控制?一旦进入,再检查是否敏感区域得到加锁等保护?是否能够随意进出办公区域而无人置疑?是否能够随意带出重要物品?v 对运营操作进行测试v 操作测试通过违背操作程序的做法,试图确定组织的操作程序的有效性例如,正常流程中,Help desk会要求每个用户在得到帮助之前提供个人识别信息,测试者试图通过“社会工程”方式来越过此项控制。再有,如果公司策略要求报废磁盘前一定要消磁,测试者可以检查已报废磁盘,看是否能找到残留信息。v 电子测试对计算机系统、网络和通信设施的攻击,可借助手工或者自动化工具69渗透测试渗透测试v 不要依赖于单一的攻击手法,不同的情况要用不同的方法v 选择最容易的突破点v 目标是渗透公司网络,从外部防火墙进行正面突破难度较大,但可以选择其他入口,比如Modemv 不循规蹈矩,要想真正的黑客那样思维v 不要过于相信高技术和自动化工具,社会工程和垃圾潜水是很好的低技术手段v 测试者应该避免留下痕迹和证据v 如果没有事先批准,严禁对系统进行任何破坏,渗透测试的目的是揭示弱点,而不是破坏信息70

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁