网络安全和防火墙 第1部分 安全的概念、安全标准和安全组织

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

CIW网络安全认证体系@2006VCampusCorporationAllRightsReserved.网络安全基础与防火墙@2006VCampusCorporationAllRightsReserved.第一单元什么是安全学习目标•理解有关安全的定义•理解网络安全的必要性•识别需要保护的资源•识别常见的安全威胁类型•了解如何建立有效的安全矩阵安全的定义•随着计算机网络的发展,保护网络安全也变得更加复杂,对于网络来说,可以定义安全为一个持续的过程,目的是提高识别和消除不安全因素的能力。谷歌扫描器(GoolagScanner)免费下载威胁互联网安全•Google又惹麻烦了,知名的计算机黑客组织CultoftheDeadCow(以下简称CDC)周五表示,该组织计划提供一个软件工具,利用该软件工具,人们可以通过谷歌对其它网站进行扫描,寻找这些网站的安全漏洞。CDC组织称,这个软件工具名为“谷歌扫描器”(GoolagScanner),它是一名黑客的杰作,这名黑客使用的名字是“JohnnyIHackStuff”,该软件工具可以在其网站上免费下载。想不到吧,用GOOGLE可以进入别人的监视系统哦!!!•打开GOOGLE网站()在地址栏里输入:inurl:ViewerFrame?Mode=的关键字就会找到2060网络监控摄像头的网址,将近有1/3可以进入观看摄像头拍到的画面,打开时会提示你安装个松下网络摄像头监控插件,装好后就能看了.大部分是国外的,国内的我还没看到,有的画面蛮流畅的,有的是定时更新画面2007年网络安全热点回顾“熊猫烧香”病毒作者已被逮捕!-01月•2006年底,“熊猫烧香”开始在我国互联网上肆虐。这是国内制作计算机病毒的第一案,公安部十一局和湖北省公安厅副厅长黄洪对此高度重视,要求湖北网监部门不惜一切代价,拿下此案。互联网遭受五年以来最大规模黑客袭击-02月•北京时间2月7日消息据国外媒体报道,黑客在周二至少已经控制了管理全球互联网流量的13台根服务器中的3台,这是继2002年以来,互联网根服务器遭到的最严重黑客袭击。•有专家称这起非同一般的攻击事件持续了12个小时后,感染了大量无防备的电脑用户,全世界的电脑专家正忙于应付有渗透入网络致命通道危险的大量数据。取代美国中国成“恶意软件”头号基地-04月•赛门铁克指出,现今的全球网络攻击有33%来自美国,恶意网络活动也有31%,均居全球之首,而第二位的中国只有10%,德国为7%;同时全球受木马感染和控制的计算机中有26%位于中国。温柔地“杀”死你诺顿误杀事件专题报道-05月•5月18日,诺顿杀毒软件升级病毒库后,会把WindowsXP系统的关键系统文件当作病毒清除,重启后系统将会瘫痪。安装了诺顿MS06-070补丁的XP系统,如果将诺顿升级最新病毒库,则诺顿杀毒软件会把系统文件netapi32.dll、lsasrv.dll隔离清除,从而造成系统崩溃。北京警方破获首例DDoS黑客攻击案(组图)-07月•今年5月,市公安局网监处接到了网络游戏运营商联众公司的报案,该公司托管在北京、上海、石家庄的多台服务器遭受到200万个不同程度的大流量DDOS拒绝服务攻击包,长达近一个月,公司经济损失达数百万元。由于该公司电脑服务器瘫痪,玩家无法登录网站玩网络游戏。公司工程师曾经试图修改被攻击服务器的IP地址以躲避攻击,但5分钟后攻击随即转向更改IP后的服务器。民警勘察发现这些攻击包,IP来源是伪造的218XXX和219XXX段。黑客入侵中国游戏中心系统盗22亿游戏币-08月•利用木马病毒,3名网络黑客非法侵入了中国游戏中心系统,在3天时间内陆续将22亿个游戏金币转入自己控制的游戏账号中,随后将游戏金币以低价出售,共获利人民币14万元中国女解码高手十年破译五部顶级密码-09月•MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。但王小云和她的研究小组用普通的个人电脑,几分钟内就可以找到有效结果。•SHA-1密码算法,由美国专门制定密码算法的标准机构———美国国家标准技术研究院与美国国家安全局设计,早在1994年就被推荐给美国政府和金融系统采用,是美国政府目前应用最广泛的密码算法。2005年初,王小云和她的研究小组宣布,成功破解SHA-1。•《崩溃!密码学的危机》,美国《新科学家》杂志用这样富有惊耸的标题概括王小云里程碑式的成就。因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1,取而代之的是更为先进的新算法,微软、Sun和Atmel等知名公司也纷纷发表各自的应对之策。Google大清洗4万恶意网站被删除-11月•Google于近日清洗了搜索结果中几万个含有恶意软件及代码的网站。这些网站将不再出现在搜索结果中。MSN蠕虫病毒借助“圣诞照片传播”-12月•12月18日下午,瑞星全球反病毒监测网截获一个通过MSN快速传播的蠕虫病毒,并命名为“MSN圣诞照片(Backdoor.Win32.PBot.a)”。该病毒会大量散发“MyChristmaspictureforyou”等诱惑性消息,中毒机器会向MSN上的所有好友发送名为“photo2007-12.zip”的病毒压缩包,用户运行后就会被感染。MSN病毒截图病毒的产业链•病毒在进行着一次可怕的演变,它们不再安于破坏你的系统,销毁你的数据,它们更喜欢你的财产,关注你的隐私。2007年上半年仅瑞星一家公司就截获新病毒133717个,其中木马病毒83119个,后门病毒31204个,两者之和超过11万,相当于2006年同期截获的新病毒总和。这两类病毒都以侵入用户电脑,窃取个人资料、银行账号等信息为目的,带有直接的经济利益特征。从统计数据看来,今年上半年的病毒数量比去年同期增加11.9%。白热化产品时代•2008年的安全产品竞争将彻底进入白热化阶段。在2007年各厂商打出的免费牌已经让人闻到了硝烟的味道。CA(中国)的淡出更是体现了竞争的激烈程度。2008将是创新的一年,所有的安全厂商不再安于换个版本就上市的简单模式,他们将会用更新的技术、更贴心的服务来最大限度吸纳客户。战国的时代,必然需要和平的使者。•主动防御和免费将成为2008年安全产品的关键词,产品的网络化也是大势所趋。如今网民更需要的是一种服务,他们不再满足于一套产品的简单使用,也不会像以前一样做产品的簇拥者,消费观念也随之理性。恶意软件的转型•2008年恶意软件在行为上将有所改观,但在技术手段上会更加“高明”。2007年恶意软件在国内的声音越来越小,但据卡巴斯基的调查显示,中国仍然是恶意软件最多的国家,已经占到全球恶意软件总数的三成。Vista的安全模式•2007年,WindowsVista并没有替代WindowsXP成为操作系统的继任者。2008年这一情况将有所改观。随着ServicePack1forWindowsVista的发布也会使更多的用户使用Vista。专业黑客攻击者和恶意软件开发者将会发现此操作系统对他们业务所产生的不利影响,并将探索新的方法以攻克这一难题。Web2.0的威胁论•以博客、论坛为首的Web2.0产品将受到新的安全挑战。在2008年将成为病毒和网络钓鱼的主要攻击目标。2007年,许多全球性的社交网站都遭受到不同程度的攻击,其中包括Salesforce.com和Monster.com两大网站。网络罪犯利用从LinkedIn等网站窃取的个人信息发动了数次目标精确的攻击。攻击者通过利用用户共享的个人信息,从而使自己的攻击看起来更加真实可信。有效的安全矩阵•一个合理有效的安全矩阵应该具有如下特点:–允许访问控制–容易使用–合理的花费–灵活性和伸缩性–优秀的警报和报告安全投资回报•安全投资作为一种特殊投资形式,其目的是降低信息安全风险,投资回报主要来自于风险损失的降低。保护什么划分需要保护的资源•可以将资产划分为4个资源组:–终端用户资源–网络资源–服务器资源–信息存储资源终端用户资源•许多损害是来自于公司内部,用户操作失误或是缺乏安全意识往往会带来严重的安全问题。网络资源•作为公司主要的通信媒介,网络联系着公司的各方面,若黑客侵入了网络,则黑客也可能随意地访问到各种资源,甚至进行各种极具危害的操作。服务器资源•用于存储重要资料或是负责安全管理的服务器是最吸引黑客攻击的,而服务器遭受攻击造成的损失往往也是最大的。信息存储资源•发现信息并获得信息可以认为是黑客行为的最终目的,黑客通过各种手段侵入网络,也是为了通过网络来得到他们所要的信息。各种资源易受的攻击重要资源潜在的威胁终端用户资源病毒,木马,Java小程序可以对本地系统造成危险网络资源IP欺骗,系统探测,及获得相关信息服务器资源非授权侵入,截取服务,木马。服务器资源经常成为最主要的目标数据库和信息资源得到商业机密,交易行为,消费者的数据等等潜在的威胁•信息泄密•信息被篡改•传输非法信息流•网络资源的错误使用•非法使用网络资源•计算机病毒网络中存在的不安全因素•自然灾害:水灾、火灾、地震等•人为灾害:战争、纵火、盗窃设备等•系统物理故障:硬件故障、软件故障、网络故障等•人为的无意失误:程序设计错误、误操作、无意中损坏和无意中泄密等•人为的恶意攻击:主动攻击、被动攻击存在百分之百的安全吗开销风险性能•尽管不可能实现绝对安全,但是仍可以达到某种水平,使得几乎所有最熟练的和最坚定的黑客也不能登录到系统。一个有效的安全策略能够使不安全因素最小化。安全就是在动态环境中寻求平衡的过程•在安全实施的过程中,安全人员所要做的工作就是在易用性和安全性之间寻求平衡,赋予用户能完成所有工作的最小权限,以使安全最大化。网络安全的目标•身份真实性:能对通讯实体身份的真实性进行鉴别。•信息机密性:保证机密信息不会泄露给非授权的人或实体。•信息完整性:保证数据的一致性,防止数据被非授权用户或实体建立、修改和破坏。•服务可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。•不可否认性:建立有效的责任机制,防止实体否认其行为。•系统可控性:能够控制使用资源的人或实体的使用方式。•系统易用性:在满足安全要求的条件下,系统应当操作简单、维护方便。•可审查性:对出现的网络安全问题提供调查的依据和手段。@2006VCampusCorporationAllRightsReserved.第二单元安全标准及组织概况学习目标•了解安全标准的意义•ISO17799/ISO27001的主要内容•了解公共准则•熟悉主要的网络安全组织国际标准化组织•国际标准化组织,简称ISO,是一个全球性的非政府组织,是国际标准化领域中一个十分重要的组织。其任务是促进全球范围内的标准化及其有关活动。ISO定义的安全服务•认证:提供身份验证的过程。•访问控制:访问控制确定用户能做些什么。•数据保密性:保护数据不被未授权的暴露。•数据完整性:通过检查或维护信息的一致性来防止主动的威胁。•不可否定性:是防止参与交易的全部或部分的抵赖。不可否定性可以防止来自源端的欺骗。安全机制•安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。特殊安全机制•加密•数字签名机制•访问控制•数据完整性•身份验证•流量填充普通的机制•信任功能•安全标签•审核跟踪•安全恢复ISO17799•BS7799-1:1999被ISO委员会评审、讨论通过,成为信息安全领域的国际标准ISO/IEC17799:2000,于2005年6月15日发布了ISO/IEC17799:2005版(全称为信息技术—安全技术—信息安全管理实践规范)。199519981999.042000.1220022005.62005.10BS7799-2:1998信息安全管理体系规范BS7799:1999BS7799的两个部分进行合并ISO/IEC17799:2000信息技术——信息安全管理实施规则BS7799-2:2002安全管理体系规范与使用指南ISO/IEC17799:2005信息安全管理体系实施规则ISO/IEC27001:2

1 / 66
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功