中科信软培训中心为何要实现安全?外部攻击者保护企业现在的资产免遭破坏保证企业的生产力保障社会稳定保障国家利益企业资产内部攻击者不正确的权限病毒中科信软培训中心个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图中科信软培训中心安全的侧重点谈到信息安全时我们通常有三个主要的侧重点:网络安全,通常指的是我们的计算机所处的网络环境的安全问题系统安全,指我们的每台计算机系统自身的安全问题操作安全,指计算机使用者自身的安全意识问题中科信软培训中心安全着力点:z物理安全z计算机z帐户z验证安全着力点:z物理安全z计算机z帐户z验证LANLANWebServerRemoteUserRemoteUserServerz数据z数据传输z中立区WirelessUser中科信软培训中心黑客概述什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。中科信软培训中心黑客的行为发展趋势网站被黑可谓是家常便饭,黑客的行为有三方面发展趋势:•手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。•活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。•动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。中科信软培训中心入侵者攻击网络的原因主要有:牟利间谍好奇公众情绪个人情绪恐怖主义入侵者攻击网络的原因主要有:牟利间谍好奇公众情绪个人情绪恐怖主义黑客攻击的原因中科信软培训中心的隐藏:•第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。•第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。中科信软培训中心踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞中科信软培训中心踩点技术常见的踩点方法包括:•在域名及其注册机构的查询•公司性质的了解•对主页进行分析•邮件地址的搜集•目标IP地址范围查询中科信软培训中心获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:•通过系统漏洞获得系统权限•通过管理漏洞获得管理员权限•通过软件漏洞得到系统权限•通过监听获得敏感信息进一步获得相应权限•通过弱口令获得远程管理员的用户密码•通过穷举法获得远程管理员的用户密码•通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权•通过欺骗获得权限以及其他有效的方法。中科信软培训中心行动后种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门,所谓的后门一般指的是使用木马程序中科信软培训中心什么是木马程序?木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。中科信软培训中心破坏现场一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。中科信软培训中心网络监视(数据保护,无线设备管理)地址欺骗(身份验证)仿冒(身份验证)钓鱼(反钓鱼)僵尸计算机(木马检测,系统强化)数据篡改(数据保护)重播(数据保护)中间人(数据保护)DOS(防火墙,IDS)社会工程学(物理安全)病毒(病毒防火墙)网络监视(数据保护,无线设备管理)地址欺骗(身份验证)仿冒(身份验证)钓鱼(反钓鱼)僵尸计算机(木马检测,系统强化)数据篡改(数据保护)重播(数据保护)中间人(数据保护)DOS(防火墙,IDS)社会工程学(物理安全)病毒(病毒防火墙)攻击应对方案中科信软培训中心技术弱点:包括使用的网络协议,网络设备,操作系统的设计缺陷设计弱点:未采用隔离,未采用综合和深度防御,未采用审核配置弱点:产品的默认配置不安全,网络设备配置不当,弱密码,Internet服务器配置不当,系统未及时更新管理弱点:缺少书面的安全策略,内部政治,缺乏可延续性,安全管理员未经培训,松懈,关键系统的使用不遵守策略,缺乏响应计划,缺乏物理安全技术弱点:包括使用的网络协议,网络设备,操作系统的设计缺陷设计弱点:未采用隔离,未采用综合和深度防御,未采用审核配置弱点:产品的默认配置不安全,网络设备配置不当,弱密码,Internet服务器配置不当,系统未及时更新管理弱点:缺少书面的安全策略,内部政治,缺乏可延续性,安全管理员未经培训,松懈,关键系统的使用不遵守策略,缺乏响应计划,缺乏物理安全进行弱点分析中科信软培训中心用户培训用户培训实现深度防御各个层次的安全措施:•提高攻击者被检测的风险•降低攻击成功的机率安全意识物理安全保安,锁,监视设备保安,锁,监视设备数据数据权限,加密,签名权限,加密,签名应用程序应用程序应用程序强化应用程序强化操作系统操作系统操作系统强化,反病毒,反木马操作系统强化,反病毒,反木马内部网络内部网络划分网段,IPSec划分网段,IPSecDMZDMZ网络防火墙网络防火墙中科信软培训中心物理安全概念物理安全是指通过一些物理防护的手段,也就是非IT技术手段来确保信息安全的方法,通常包括五个方面:•1、防盗;•2、防火;•3、防静电;•4、防雷击;•5、防电磁泄漏中科信软培训中心社会工程学概念社会工程学指的是通过常规的犯罪手段来获取入侵网络和计算机系统的信息,它是昀古老但通常是针对高度安全系统进入攻击的昀有效的手段,常见的社会工程学攻击有:欺诈绑架讹诈伪装偷窃监视中科信软培训中心何为网络防火墙?•将内部的网络与外部的不安全网络进行隔离•通过定义规则有限制的开放内部向外部网络的数据包流动•通过定义规则有限制的开放外部访问内部的数据包•通过定义DMZ更有效的进行安全防护•检测有害数据包并将其阻止•进行日志记录和统计中科信软培训中心?•DMZ是在内部和外部网络之间的一个缓存区域中科信软培训中心防火墙技术通常防火墙使用三个技术:•包过滤•状态过滤•应用层过滤中科信软培训中心包过滤•包过滤可以根据管理员配置的规则基于数据包的源地址,目的地址,端口号和通信协议来判定其合法性中科信软培训中心状态过滤•状态过滤指的是防火墙可以记忆住请求数据包的一些信息,从而动态的允许相应的响应数据包可以穿越防火墙中科信软培训中心应用层过滤•应用层过滤可以检查数据包的数据部份,从而实现特定的过滤需要中科信软培训中心端口/类型协议IP端口/类型源网络源IP源网络源IP时间内容时间内容访问规则用来定义:哪种操作针对何种流量来自于谁从哪儿来源到哪儿去目标具备什么条件中科信软培训中心常见的防火墙设计背