农村信用社信息安全培训教程fyow.pptx

上传人:jix****n11 文档编号:89932490 上传时间:2023-05-13 格式:PPTX 页数:155 大小:2.02MB
返回 下载 相关 举报
农村信用社信息安全培训教程fyow.pptx_第1页
第1页 / 共155页
农村信用社信息安全培训教程fyow.pptx_第2页
第2页 / 共155页
点击查看更多>>
资源描述

《农村信用社信息安全培训教程fyow.pptx》由会员分享,可在线阅读,更多相关《农村信用社信息安全培训教程fyow.pptx(155页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、农村信用社信息安全培训教程市场发展部 有没有遇见以下类式情况o上网的时候,突然IE窗口不停地打开,最后直到资源耗尽死机?oQQ被盗,通过密码保护找回后,但里面的好友和群已经全部被删除。o想工作资料拷贝到单位电脑上,可是插入u盘后里面空空如也,辛苦的工作付之东流。o某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adslmodem被击坏了。o中国银行、工商银行、农业银行的网站已经在互联网上被克隆,这些似是而非的假银行网站极具欺骗性,呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。2011年度重大信息安全事件o3月份RSA遭到黑客攻击,获取认证的Secur

2、ID相关信息被窃取,而这只是麻烦的开始。在这起数据泄露事件中,黑客随后攻击了RSA客户,其中包括洛克希德马丁公司。这起事件使得RSA的母公司EMC损失了5500万美元。o4月份“索尼被黑”事件导致黑客从索尼在线PlayStation网络中窃取了7700万客户的信息,包括信用卡账号,这一黑客攻击事件导致索尼被迫关闭了该服务并损失了1.7亿美元。o6月份,花旗集团承认有黑客侵入并有超过36万用户的信用卡数据被黑客盗取。这起黑客入侵事件为花旗集团造成了270万美元的损失。4 信息资产信息资产信息资产信息资产拒绝服务拒绝服务拒绝服务拒绝服务流氓软件流氓软件流氓软件流氓软件黑客渗透黑客渗透黑客渗透黑客渗

3、透内部人员威胁内部人员威胁内部人员威胁内部人员威胁木马后门木马后门木马后门木马后门病毒和蠕虫病毒和蠕虫病毒和蠕虫病毒和蠕虫社会工程社会工程社会工程社会工程系统漏洞系统漏洞硬件故障硬件故障硬件故障硬件故障网络通信故障网络通信故障网络通信故障网络通信故障供电中断供电中断供电中断供电中断失火失火失火失火雷雨雷雨地震地震地震地震威胁威胁威胁威胁无处不在无处不在无处不在无处不在威胁威胁威胁威胁的分类的分类的分类的分类oo外部威胁外部威胁外部威胁外部威胁1.1.病毒(病毒(包括蠕虫、木马)的扩散)的扩散2.黒客行为(盗取帐号、非法控制)3.恶意软件、垃圾邮件oo内部威胁内部威胁内部威胁内部威胁1.人为错误

4、,比如使用不当,安全意识差等2.自然灾害、意外事故 采取措施保护信息资产,使采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减使安全事件对业务造成的影响减到最小,确保组织业务运行的连到最小,确保组织业务运行的连续性。续性。什么是信息安全什么是信息安全什么是信息安全什么是信息安全信息安全信息安全信息安全信息安全基本目标基本目标基本目标基本目标CIAOnfidentiality(机密性)(机密性)Ntegrity(完整性)(完

5、整性)Vailability(可(可用性)用性)CIACIA自身自身自身自身弱点弱点弱点弱点 技术技术技术技术弱点弱点弱点弱点 操作操作操作操作弱点弱点弱点弱点 管理管理管理管理弱点弱点弱点弱点系统、系统、程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等惯、审计或备份过程的不当等策略、程序、规章制度、人员意识、组织结构等策略、程序、规章制度、人员意识、组织结构等方面的不足方面的不足信息安全信息安全信息安全信息安全技术技术技术技术1.1.物理安全:环境安全、设备安全、媒体安全物理

6、安全:环境安全、设备安全、媒体安全2.2.系统安全:操作系统及数据库系统的安全性系统安全:操作系统及数据库系统的安全性3.3.网络安全:网络隔离、访问控制、网络安全:网络隔离、访问控制、VPNVPN、入侵检测、扫描评估、入侵检测、扫描评估4.4.应用安全:应用安全:EmailEmail安全、安全、WebWeb访问安全、内容过滤、应用系统安全访问安全、内容过滤、应用系统安全5.5.数据加密:硬件和软件加密,实现身份认证和数据信息的数据加密:硬件和软件加密,实现身份认证和数据信息的CIACIA特性特性6.6.认证授权:口令认证、认证授权:口令认证、SSOSSO认证(例如认证(例如KerberosK

7、erberos)、证书认证等)、证书认证等7.7.访问控制:防火墙、访问控制列表等访问控制:防火墙、访问控制列表等8.8.审计跟踪:入侵检测、日志审计、辨析取证审计跟踪:入侵检测、日志审计、辨析取证9.9.防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系10.10.灾备恢复:业务连续性,前提就是对数据的备份灾备恢复:业务连续性,前提就是对数据的备份10 计算机安全领域一句格言:计算机安全领域一句格言:计算机安全领域一句格言:计算机安全领域一句格言:“真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下网线,断掉

8、电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。”绝对绝对绝对绝对的的的的安全安全安全安全是是是是不存在不存在不存在不存在的!的!的!的!uu 技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂uu 信息安全管理构成了信息安全具有能动性的部分,是指导和控制信息安全管理构成了信

9、息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动组织的关于信息安全风险的相互协调的活动 uu 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的技术上的原因,不如说是管理不善造成的uu 理解并重视管理对于信息安全的关键作用,对于真正实现信息安理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要全目标尤其重要uu 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实信息安全意识

10、贯彻落实三分技术,七分管理!三分技术,七分管理!信息安全信息安全信息安全信息安全管理管理管理管理案例案例案例案例2011年4月12日,韩国农协银行疑遭电脑黑客袭击,其电脑网络瘫痪了3天,数以万计的客户信息和交易数据被删除。韩国农协银行有约5000家分行,是韩国境内最大的银行网络。4月12日,该银行电脑网络开始出现故障,客户无法提款、转账、使用信用卡取得贷款。其后,银行电脑网络瘫痪3天,大约540万名信用卡客户的交易记录暂时被删除,农协银行接获大约31万名客户的投诉,另外还有将近1000人要求银行予以赔偿。根据农协银行工作人员、韩国检察官、金融监督院、中央银行调查员的初步调查,4月12日下午4点

11、30分到5点之间,某人在外包团队中一位雇员的笔记本(农协银行系统共有553台服务器,其中有320台与该笔记本有网络连接)对银行核心系统的275台服务器下达了rm.dd命令,该命令会删除服务器上的所有文件。被删除的服务器包含重启系统用的服务器。结果就是当天下午5点30分左右开始,该银行在全国1154个分行的服务中断。rm.dd是linux系统的删除命令,在农协银行也是最高级别的系统命令,只有超级管理员(SuperRoot)才有权限执行,根据调查员的确认,农协银行IT部门有4-5人拥有这一权限。笔记本的所有者表示删除命令并非自己所下达。事发当时,该员工的笔记本放置在银行的办公室内。有可能是拥有超级

12、管理员权限的人利用该笔记本下达了删除命令,同时,也不排除有黑客从外部互联网连接到这台笔记本,再通过这台笔记本做跳板对服务器下达指令的可能,因为该笔记本在当天的24小时内与外网是连通的。根据当天闭路电视的录像,可能有20个人有机会接触到这台笔记本,这20人当中有一人拥有SuperRoot权限。完整的备份方案韩国韩国韩国韩国“农协银行安全事故农协银行安全事故农协银行安全事故农协银行安全事故”引发的思考引发的思考引发的思考引发的思考不足之处:不足之处:o对于最高级别权限的superroot的管理不足;o没有基本的隔离安全机制(笔记本直接连入外网);o没有有效的物理隔离机制(笔记)(当天有20人接触过

13、此台电脑);o容灾备份机制没有发挥作用;物理安全物理安全物理安全包括三个方面:物理安全包括三个方面:(1)环境安全:是指系统所在环境的安全,主要是场地与机房(2)设备安全:主要指设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等(3)媒体安全:包括媒体数据的安全及媒体本身的安全。15 环境安全影响着计算机系统是否能够安全稳定地运行,甚至影环境安全影响着计算机系统是否能够安全稳定地运行,甚至影响到计算机系统的使用寿命。响到计算机系统的使用寿命。1 1、受灾防护:是保护计算机信息系统免受水、火、有害气体、地震、受灾防护:是保护计算机信息系统免受水、火、有害气体、地震、雷击和

14、静电的危害。雷击和静电的危害。uu环境的选择环境的选择+机房的位置机房的位置+设备的配备设备的配备+内部装修材料内部装修材料2 2、区域防护:是对特定区域边界实施控制提供某种形式的保护和隔、区域防护:是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的离,来达到保护区域内部系统安全性的目的uu门禁系统门禁系统 +安全区域划分安全区域划分+所有进出物件检查所有进出物件检查+屏蔽屏蔽 环境安全环境安全环境安全环境安全16 1、设备安全主要包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电磁干扰以及电源保护。2、TEMPEST技术 1985年,荷兰学者艾克在第

15、三届计算机通信安全防护大会上,发表关于计算机视频显示单元电磁辐射的研究报告,CRT信号在1000米以外还能接收和复现 其它外部设备如键盘、磁盘和打印机在工作中同样辐射带信号的电磁波人体健康+电磁干扰+信息泄密 设备安全设备安全设备安全设备安全17媒体安全是指媒体数据和媒体本身的安全。媒体安全:媒体的防盗;媒体的防毁;媒体数据的安全删除和媒体的安全销毁计算机磁盘是常用的计算机信息载体,剩磁效应可以使正常删除的信息后使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来 磁盘的安全防护:磁盘信息加密+磁盘信息清除 媒体安全媒体安全媒体安全媒体安全uu关键安全区域包括服务器机房、财务部

16、门和人力资源部门、法务关键安全区域包括服务器机房、财务部门和人力资源部门、法务关键安全区域包括服务器机房、财务部门和人力资源部门、法务关键安全区域包括服务器机房、财务部门和人力资源部门、法务部、安全监控室应具备门禁设施部、安全监控室应具备门禁设施部、安全监控室应具备门禁设施部、安全监控室应具备门禁设施uu 前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同临时卡并由相关人员陪同临时卡并由相关人员陪同临

17、时卡并由相关人员陪同uu 实施实施实施实施724724小时保安服务,检查保安记录小时保安服务,检查保安记录小时保安服务,检查保安记录小时保安服务,检查保安记录uu 所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控被实时监控被实时监控被实时监控uu 禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用

18、碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎纸机粉碎纸机粉碎纸机粉碎uu 废弃或待修磁介质转交他人时应经废弃或待修磁介质转交他人时应经废弃或待修磁介质转交他人时应经废弃或待修磁介质转交他人时应经ITIT管理部门消磁处理管理部门消磁处理管理部门消磁处理管理部门消磁处理 物理安全工作环境物理安全工作环境物理安全工作环境物理安全工作环境物理安全工作环境物理安全工作环境物理安全工作环境物理安全工作环境安全项目安全类别C类B类A类场地选择-+防火+内部装修-+*供配电系统+*空调系统+*火灾报警和消防设施+*防水-+*防静电-+*防雷击-+*防鼠害-+防电磁泄露-+GB9361-8

19、8 GB9361-88 计算站场地安全要求计算站场地安全要求计算站场地安全要求计算站场地安全要求机房安全等级注:“-”表示无要求:“+”表示有要求或增加要求,“*”表示要求与前级相同。案例案例案例案例1:1:2001年2月9日中美之间的一条海底光缆在日本横滨维护区发生阻断,造成中国电信及其他电信运营商北美方向部分电路中断。其直接维修费用估计在500万至600万元人民币,间接经济损失更是无法估算。事故发生后,许多国外网站无法浏览,一些公司的业务被迫中断,甚至传说有的公司因此影响而倒闭。经有关部门调查,中美海缆阻断事故系帆布涨网捕鱼所致案例案例案例案例2:2:2009年8月17日由于台风莫拉克的影

20、响,连接北亚地区的海缆位于韩国釜山附近的一段受到损害,致使我国至北美方向70的互联网电路中断。17、18日,连续两天,MSN及多家境外网站无法登录。不少以MSN和HOTMAIL作为主要通信手段的企业及个人的信息往来与沟通受到严重影响。操作系统安全操作系统安全操作系统是应用软件和服务运行的公共平台,操作系统安全漏洞是网络入侵的重要因素。对操作系统的基本攻击步骤对操作系统的基本攻击步骤对操作系统的基本攻击步骤对操作系统的基本攻击步骤网络入侵者一般是通过相应的扫描工具,找出被攻击的系统漏洞,并策划相关的手段利用漏洞进行攻击。一次成功的攻击一般有以下五个基本步骤:1.隐藏自己的IP。2.利用扫描工具寻

21、找攻击目标的漏洞。3.获得系统的管理员权限。4.在已经被攻破的计算机上种植供自己访问的后门。5.清除登陆日志以隐藏攻击行为。操作系统安全设置操作系统安全设置操作系统安全设置操作系统安全设置oWINDOWS本地安全策略oUACo事件查看器o备份和还原本地策略本地策略本地策略本地策略-用户权限分配用户权限分配用户权限分配用户权限分配o关闭系统:只有Administrators组、其它全部删除。o通过终端服务拒绝登陆:加入Guests组。o通过终端服务允许登陆:只加Administrators组,其他全部删除。本地策略本地策略本地策略本地策略-安全选项安全选项安全选项安全选项o交互式登陆:不显示上次

22、的用户名启用o网络访问:不允许SAM帐户和共享的匿名枚举启用o网络访问:不允许为网络身份验证储存凭证启用o网络访问:可匿名访问的共享全部删除o网络访问:可匿名访问的命名管道全部删除o网络访问:可远程访问的注册表路径全部删除o网络访问:可远程访问的注册表路径和子路径全部删除o帐户:重命名来宾帐户重命名一个帐户o帐户:重命名系统管理员帐户重命名一个帐户帐户策略帐户策略帐户策略帐户策略-帐户锁定策略帐户锁定策略帐户锁定策略帐户锁定策略o复位用户锁定计数器时间为20分钟o用户锁定时间为20分钟o用户锁定阈值为3次帐户策略帐户策略帐户策略帐户策略-密码策略密码策略密码策略密码策略o密码必须符合复杂性要求

23、启用o密码长度最小值6位o强制密码历史5次o密码最长使用期限42天UACUAC(User Account ControlUser Account Control,用户帐户控制),用户帐户控制),用户帐户控制),用户帐户控制)UAC(UserAccountControl,用户帐户控制)是微软为提高系统安全而在WindowsVista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。通过在这些操作启动前对其进行验证,UAC可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。UACUAC(User

24、 Account ControlUser Account Control,用户帐户控制),用户帐户控制),用户帐户控制),用户帐户控制)UAC四级控制:3级:始终通知2级:只有在应用程序试图改变计算机设置时才会提示用户,而用户主动对Windows进行更改设置则不会提示。1级:与默认级别稍有不同的是该级别将不启用安全桌面。0级:最低的级别则是关闭UAC功能。事件查看器事件查看器事件查看器事件查看器无论是普通计算机用户,还是专业计算机系统管理员,在操作计算机的时候都会遇到某些系统错误。很多朋友经常为无法找到出错原因,解决不了故障问题感到困扰。事实上,利用Windows内置的事件查看器,加上适当的网

25、络资源,就可以很好地解决大部分的系统问题。系统备份和还原系统备份和还原系统备份和还原系统备份和还原备份、还原从来都是系统中的关键组件。当系统或数据遭到破坏时,备份和还原功能就是信息安全的最后一道防线。数据库安全数据库安全o对数据库的不正确访问,引起数据库数据错误;o为了某种目的,故意破坏数据库,使其不能恢复;o非法访问不该访问的数据库信息,且又不留痕迹;o用户通过网络进行数据库访问时,有可能受到各种技术(如搭线窃听等)的攻击;o未经授权非法修改数据库数据,使其数据失去真实性;数据库安全的重要性数据库安全的重要性数据库安全的重要性数据库安全的重要性大量信息存储在计算机的数据库中。但由于这些信息(

26、特别是政府、军事、银行、证劵和商业等重要部门的信息)是有价值的,所以,越来越受到计算机犯罪的威胁。数据库存放着在线资源中最真实和最有价值的那部分资产1.知识产权(就像可口可乐的配方或Microsoft的程序源代码)2.价格和交易数据(比如某公司的账务系统)3.客户信息(如某公司的客户资料文档)数据库中的这些数据作为商业信息或知识,一旦遭受安全威胁将带来难以想像的严重后果。SQL Server 2000SQL Server 2000入侵实例入侵实例入侵实例入侵实例o监听网络上开放1433端口的SQLServer服务器,获取相应的IP。o通过Xscan工具监听SQLServer服务器是否存在弱口令

27、漏洞。o如果存在漏洞,通过SQL综合利用工具连接上SQLServer服务器。o通过命令行窗口创建用户,并把用户提升到administrator权限。o通过命令行窗口打开服务器的远程服务。o通过创建的管理员用户远程入侵服务器。SQL Server 2000 SQL Server 2000 安全配置安全配置安全配置安全配置o使用安全的密码策略o使用安全的帐号策略o加强数据库日志的记录o使用协议加密o端口限制o对网络连接进行IP限制使用安全的密码策略使用安全的密码策略使用安全的密码策略使用安全的密码策略例如:很多数据库帐号的密码过于简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让

28、sa帐号的密码写于应用程序或者脚本中。查询密码为空的数据库验证帐号UsemasterSelectname,Passwordfromsysloginswhereisntname=0andpasswordisnull*isntname=0表示是SQLServer登录、1表示是Windows用户或组使用安全的帐号策略使用安全的帐号策略使用安全的帐号策略使用安全的帐号策略例如:SA(系统管理帐号)拥有数据库的最高权限,且在默认情况下,数据库不允许修改或删除该帐号,所以这种情况就给数据库带来了很大的安全隐患。所以需要赋予SA帐号一个强壮的密码,并尽量不要在数据库应用中使用SA帐号,通过新建一个和SA一样

29、权限的超级用户来管理数据库。例如:因为SQLServer认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员通过操作系统来登陆数据库,可以在帐号管理中删除”BULTINA/Administrator”使用协议加密使用协议加密使用协议加密使用协议加密SQLServer2000使用的TabularDataStream协议来进行网络数据交换,如果不加密的话,所有的网络传输都是明文的,包括密码、数据库内容等等,这是一个很大的安全威胁。能被人在网络中截获到他们需要的东西,包括数据库帐号和密码。所以,在条件容许情况下,最好使用SSL来加密协议。端口限制端口限制端口限制端

30、口限制默认情况下,SQLServer使用1433端口监听,站在信息安全的角度,公开且开放的端口是一个不安全的因素,所以我需要对端口进行限制。1.修改数据库实例的默认TCP/IP端口(1433)2.禁示通过1434端口探测实例的TCP/IP端口3.通过防火墙过滤拒绝掉1434端口的UDP通读对网络连接进行对网络连接进行对网络连接进行对网络连接进行IPIP限制限制限制限制因为SQLServer数据库本身没有提供网络连接的安全解决办法,所以可以通过操作系统的IPSec实现IP数据包的安全性。例:通过对IP连接进行限制,保证只有允许的IP地址访问数据库服务器,拒绝掉其它IP进行端口连接,把来自网络上的

31、安全威胁进行有效的控制。案例:案例:案例:案例:某企业曾经准备将淘汰的三十余台电脑捐献给贫困山区的学校,该企业的负责人为了让捐出去的电脑更可靠,找了一家电脑维修店给每台电脑打扫下卫生并做个体检。虽然在把电脑交给维修店之前已经删除了硬盘上的所以数据,但没过多久该企业的部分财务数据出现在互联网上。事后查明原来是维修店的技术人员用软件恢复了硬盘中的部分数据,从而造成了严重的商业泄密事件。数据安全数据安全o数据恢复:o数据销毁:数据恢复数据恢复数据恢复数据恢复o删除操作:删除操作只是将文件的索引删除,被删除的文件数据仍保存在硬盘上。o格工化操作:格式化操作只是仅仅是为操作系统创建一个全新的空的文件索引

32、,将所有扇区标记为“未使用”的状态,让操作系统认为硬盘上是没有文件的。常见的数据恢复软件常见的数据恢复软件常见的数据恢复软件常见的数据恢复软件oEasyRecovery常见的数据恢复软件常见的数据恢复软件常见的数据恢复软件常见的数据恢复软件oFinalData常见的数据恢复软件常见的数据恢复软件常见的数据恢复软件常见的数据恢复软件oPowerDataRecovery数据销毁的重要性数据销毁的重要性数据销毁的重要性数据销毁的重要性用过的硬盘或坏的硬盘不加处理就返修或淘汰将带来信息泄密的危险,多次格式化硬盘也并不能彻底消除信息记录,借助一些专门的恢复软件,很容易重建数据;专业的数据恢复公司亦有可能

33、读取硬盘内的数据。而信息泄密意味着:丧失竞争力丢失公司机密数据;遭遇法律诉讼丢失客户私人数据国家安全受到威胁政府、军队信息遭窃取数据销毁数据销毁数据销毁数据销毁o方法一:覆写法通过软件对存储介质进覆写操作。o方法二:消磁法通过消磁机对存储介质进行消磁操作。o方法三:物理消除法破坏数据的储存媒体,让数据无法被系统读出。o方法四:焚毁法。焚毁存储介质,使得数据永远无法恢复。身份认证身份认证为了保护网络资源及落实安全政策。需要提供可追究责任的机制,这里涉及到三个概念:认证、授权及审计。认证:认证:对用户身份或用户访问对象的资格的验证,防止攻击者假冒合法用户获取访问权限授权:授权:当用户身份被确认合法

34、后,赋予该用户进行文件和数据等操作的权限,包括读、写、执行及从属权审计:审计:每一个人都应该对自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任用户对资源的访问过程用户对资源的访问过程用户对资源的访问过程用户对资源的访问过程访问控制用户身份认证资源授权数据库审计数据库对身份认证过程中攻击:对身份认证过程中攻击:数数据据流流窃窃听听(Sniffer)(Sniffer):由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。拷拷贝贝/重重传传:非法用户截获信息,然后再传送给接收者。修修改

35、改或或伪伪造造:非法用户截获信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户发送信息。基于口令的认证基于口令的认证 用户名(身份)+口令(验证)=用户身份,对口令的攻击:窃听 监听Login:UserA Password:12345基于口令的认证基于口令的认证 对口令的攻击:截取/重放 拷贝认证信息然后重放认证信息(加密的口令)57字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自字典攻击:根据调查结果可知,大部份的人为了方便记忆选用

36、的密码都与自己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。中的单词来尝试用户的密码。中的单词

37、来尝试用户的密码。中的单词来尝试用户的密码。穷举攻击穷举攻击穷举攻击穷举攻击(Brute Force)(Brute Force)(Brute Force)(Brute Force):也称蛮力破解。这是一种特殊的字典攻击,它使:也称蛮力破解。这是一种特殊的字典攻击,它使:也称蛮力破解。这是一种特殊的字典攻击,它使:也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。用字符串的全集作为字典。用字符串的全集作为字典。用字符串的全集作为字典。窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用窥探:攻击者利用

38、与被攻击系统接近的机会,安装监视器或亲自窥探合法用窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。户输入口令的过程,以得到口令。户输入口令的过程,以得到口令。户输入口令的过程,以得到口令。社交工程:比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法社交工程:比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法社交工程:比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法社交工程:比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令等。用户发送邮件或打电话给管理人员,以骗取用户口令等。

39、用户发送邮件或打电话给管理人员,以骗取用户口令等。用户发送邮件或打电话给管理人员,以骗取用户口令等。垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如用户将口令写在纸上又随便丢弃。如用户将口令写在纸上又随便丢弃。如用户将口令写在纸上又随便丢弃。如用户将口令写在纸上又随便丢弃。对口令的攻击方法对口令的攻击方法 脆弱脆弱脆弱脆弱的口令的口令的口令的口令o少于8个字符o单一的字符

40、类型,例如只用小写字母,或只用数字o用户名与口令相同o最常被人使用的弱口令:I.自己、家人、朋友、亲戚、宠物的名字II.生日、结婚纪念日、电话号码等个人信息III.工作中用到的专业术语,职业特征IV.字典中包含的单词,或者只在单词后加简单的后缀o所有系统都使用相同的口令o口令一直不变59uu 口令是越长越好口令是越长越好口令是越长越好口令是越长越好uu 但但但但“选用选用选用选用20202020个随机字符作为口令个随机字符作为口令个随机字符作为口令个随机字符作为口令”的建议也不可取的建议也不可取的建议也不可取的建议也不可取uu 人们选择容易记忆的口令人们选择容易记忆的口令人们选择容易记忆的口令

41、人们选择容易记忆的口令uu 如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全值得注意的值得注意的值得注意的值得注意的60uu 用户有责任记住自己的口令用户有责任记住自己的口令用户有责任记住自己的口令用户有责任记住自己的口令uu 初始口令设置不得为空初始口令设置不得为空初始口令设置不得为空初始口令设置不得为空uu 口令设置不得少于口令设置不得少于口令设置不得少于口令设置不得少于8 8 8 8个字符个字符个字符个字符uu 口令应该包含特殊字符、数字和大小写字母口令

42、应该包含特殊字符、数字和大小写字母口令应该包含特殊字符、数字和大小写字母口令应该包含特殊字符、数字和大小写字母uu 口令应该经常更改,设定口令有效期为口令应该经常更改,设定口令有效期为口令应该经常更改,设定口令有效期为口令应该经常更改,设定口令有效期为3 3 3 3个月个月个月个月uu 口令输入错误限定口令输入错误限定口令输入错误限定口令输入错误限定3 3 3 3次,随后会被锁定,解锁需通报次,随后会被锁定,解锁需通报次,随后会被锁定,解锁需通报次,随后会被锁定,解锁需通报ITITITIT管理部门管理部门管理部门管理部门口令管理口令管理口令管理口令管理例子例子例子例子管理员发现一台服务器被入侵

43、,但是不知道如何被入侵的,安全管理员发现一台服务器被入侵,但是不知道如何被入侵的,安全管理员发现一台服务器被入侵,但是不知道如何被入侵的,安全管理员发现一台服务器被入侵,但是不知道如何被入侵的,安全人员检查后发现,服务器前端有防火墙,并且只开放了人员检查后发现,服务器前端有防火墙,并且只开放了人员检查后发现,服务器前端有防火墙,并且只开放了人员检查后发现,服务器前端有防火墙,并且只开放了80808080、3389338933893389端口,端口,端口,端口,服务器补丁也打全了,所以安全人员怀疑可能是服务器补丁也打全了,所以安全人员怀疑可能是服务器补丁也打全了,所以安全人员怀疑可能是服务器补丁

44、也打全了,所以安全人员怀疑可能是SQLSQLSQLSQL注入,但是在查注入,但是在查注入,但是在查注入,但是在查看看看看webwebwebweb日志前,习惯性的查看了服务器日志,发现服务器安全日志中日志前,习惯性的查看了服务器日志,发现服务器安全日志中日志前,习惯性的查看了服务器日志,发现服务器安全日志中日志前,习惯性的查看了服务器日志,发现服务器安全日志中存在多个互联网存在多个互联网存在多个互联网存在多个互联网IPIPIPIP地址从远程终端登录的记录,甚至有在夜间的。于地址从远程终端登录的记录,甚至有在夜间的。于地址从远程终端登录的记录,甚至有在夜间的。于地址从远程终端登录的记录,甚至有在夜

45、间的。于是询问了管理员和开发商人员,在记录的时间段内是否进行过登录,是询问了管理员和开发商人员,在记录的时间段内是否进行过登录,是询问了管理员和开发商人员,在记录的时间段内是否进行过登录,是询问了管理员和开发商人员,在记录的时间段内是否进行过登录,回答均没有在那个时间登录过,于是初步判断可能是密码被猜出来,回答均没有在那个时间登录过,于是初步判断可能是密码被猜出来,回答均没有在那个时间登录过,于是初步判断可能是密码被猜出来,回答均没有在那个时间登录过,于是初步判断可能是密码被猜出来,攻击者直接从终端服务进行了远程登录,登录到系统上进行了操作。攻击者直接从终端服务进行了远程登录,登录到系统上进行

46、了操作。攻击者直接从终端服务进行了远程登录,登录到系统上进行了操作。攻击者直接从终端服务进行了远程登录,登录到系统上进行了操作。安全人员询问管理员密码情况如何,答复是密码安全性比较好,安全人员询问管理员密码情况如何,答复是密码安全性比较好,安全人员询问管理员密码情况如何,答复是密码安全性比较好,安全人员询问管理员密码情况如何,答复是密码安全性比较好,有大小写字母、有数字、有特殊字符,而且有大小写字母、有数字、有特殊字符,而且有大小写字母、有数字、有特殊字符,而且有大小写字母、有数字、有特殊字符,而且12121212位长,据体密码为:位长,据体密码为:位长,据体密码为:位长,据体密码为:“zaq

47、12wsxZAQ!WSXzaq12wsxZAQ!WSXzaq12wsxZAQ!WSXzaq12wsxZAQ!WSX”。安全人员经过思考最终认为是管理员密码设。安全人员经过思考最终认为是管理员密码设。安全人员经过思考最终认为是管理员密码设。安全人员经过思考最终认为是管理员密码设置不当造成了这起信息安全事故。置不当造成了这起信息安全事故。置不当造成了这起信息安全事故。置不当造成了这起信息安全事故。请问,管理员的密码设置存在什么问题?请问,管理员的密码设置存在什么问题?请问,管理员的密码设置存在什么问题?请问,管理员的密码设置存在什么问题?防火墙防火墙防火墙:是加载于可信网络与不可信网络之间的安全设

48、备,是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙可以是软件、硬件和软硬件结合的发展历经简单包过滤、应用代理、状态检测(状态包过滤)防火墙最新技术是具有数据流过滤功能的防火墙对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙防火墙本身必须建立在安全操作系统的基础上防火墙主要功能防火墙主要功能防火墙主要功能防火墙主要功能o过滤进、出网络的数据过滤进、出网络的数据过滤进、出网络的数据过滤进、出网络的数据o管理进、出网络的访问行为管理进、出网络的访问行为管理进、出网络的访问行为管理进、出网络的访问行为o封堵某些禁止的业务

49、封堵某些禁止的业务封堵某些禁止的业务封堵某些禁止的业务o记录通过防火墙的信息内容和活动记录通过防火墙的信息内容和活动记录通过防火墙的信息内容和活动记录通过防火墙的信息内容和活动o对网络攻击进行检测和报警对网络攻击进行检测和报警对网络攻击进行检测和报警对网络攻击进行检测和报警防火墙的局限性防火墙的局限性防火墙的局限性防火墙的局限性o防火墙不能防范网络内部的攻击。比如:防火防火墙不能防范网络内部的攻击。比如:防火防火墙不能防范网络内部的攻击。比如:防火防火墙不能防范网络内部的攻击。比如:防火墙无法禁止内部人员将敏感数据拷贝到软盘上。墙无法禁止内部人员将敏感数据拷贝到软盘上。墙无法禁止内部人员将敏感

50、数据拷贝到软盘上。墙无法禁止内部人员将敏感数据拷贝到软盘上。o防火墙也不能防范没有防范心理的管理员授予防火墙也不能防范没有防范心理的管理员授予防火墙也不能防范没有防范心理的管理员授予防火墙也不能防范没有防范心理的管理员授予其些入侵者临时的网络访问权限。其些入侵者临时的网络访问权限。其些入侵者临时的网络访问权限。其些入侵者临时的网络访问权限。o防火墙不能防止传送己感染病毒的软件或文件,防火墙不能防止传送己感染病毒的软件或文件,防火墙不能防止传送己感染病毒的软件或文件,防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查不能期望防火墙去对每一个文件进行扫描,查不能期望

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁