




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全概述7主講人:馮景瑜內容安排網絡安全基礎知識網絡安全的重要性網絡安全的根源網絡攻擊過程網絡安全策略及其原則常用的防護措施小結2024/11/102信息網絡技術講義網絡安全基礎知識安全的含義(SecurityorSafety?)
平安,無危險;保護,保全。(漢語大詞典)網絡安全保護計算機系統,使其沒有危險,不受威脅,不出事故。2024/11/103信息網絡技術講義網絡安全定義網絡安全指信息系統的硬件、軟件及其系統中的數據受到保護,不會遭到偶然的或者惡意的破壞、更改、泄露,系統能連續、可靠、正常地運行,服務不中斷。網絡安全簡單的說是在網絡環境下能夠識別和消除不安全因素的能力。2024/11/104信息網絡技術講義網絡安全的重要性隨著網絡的快速普及和網絡的開放性、共享性出現,網絡的重要性和對社會的影響也越來越大。
網絡上的各種新業務的興起,比如電子商務,電子政務,電子貨幣,網絡銀行等,以及各種專業用網的建設,使得安全問題顯得越來越重要。我國信息化進程雖然剛剛起步,但是發展迅速,計算機網絡在我國迅速普及。短短的幾年里,發生了多起針對、利用計算機危害計算機網絡的種種威脅——必須采取有力的措施來保護計算機網絡的安全。2024/11/105信息網絡技術講義嚴峻的網絡安全問題當前,互聯網上黑客技術的泛濫和無處不在的黑手,對我們的個人計算機安全、工作計算機安全、單位網絡乃至社會公共秩序已經造成了不容忽視的威脅。截止2009年,攻擊者利用黑客技術獲取機密信息、牟取暴利已經形成了一條完整的地下產業鏈。2024/11/10信息網絡技術講義6信息化與國家安全——信息戰“誰掌握了信息,控制了網絡,誰將擁有整個世界?!保绹磥韺W家阿爾溫.托爾勒)“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家?!保绹偨y克林頓)“信息時代的出現,將從根本上改變戰爭的進行方式?!保绹瓣戃妳⒅\長沙利文上將)2024/11/107信息網絡技術講義幾次大規模蠕蟲病毒爆發的數據統計表蠕蟲名稱漏洞發布時間爆發時間時間間隔Ramen06/23/200001/18/2001185天Sadmind/IIS12/14/199905/08/2001210天CodeRed紅色代碼04/06/200108/04/2001196天Nimda尼姆達05/15/200109/18/2001125天Slapper07/30/200209/04/200245天Blaster沖擊波07/16/200308/11/200325天Sasser震蕩波04/13/200404/30/200417天Zotob08/09/200508/16/20057天Mocbot魔波08/08/200608/14/20066天MyInfect麥英03/30/200703/31/20071天2024/11/108信息網絡技術講義零日漏洞零日漏洞:沒有補丁且可以被黑客利用的漏洞。2006年9月27日,微軟提前發布MS06-055漏洞補丁,修補了一個IE圖像處理漏洞,微軟將這個補丁定為嚴重等級;這個漏洞在當時屬于零日漏洞,在微軟公布補丁之前一個星期就已經有利用這個漏洞的網馬。2006年微軟的Word也出現過零日漏洞。2024/11/109信息網絡技術講義網民中計算機安全問題發生的比率2024/11/10信息網絡技術講義10網民發生帳號或密碼被盜的場所2024/11/10信息網絡技術講義11發生網民帳號或個人信息被盜改的誘因2024/11/10信息網絡技術講義12發生網民進入到仿冒網站(著名網站的模仿欺騙網站)的誘因2024/11/10信息網絡技術講義13網民發現電腦出現計算機安全問題的方式2024/11/10信息網絡技術講義14網民電腦感染病毒后采取的首要措施2024/11/10信息網絡技術講義15網民的計算機安全行為習慣2024/11/10信息網絡技術講義16網民通常網絡帳戶和密碼設計方式2024/11/10信息網絡技術講義17網民網上賬戶通常的口令/密碼是幾位2024/11/10信息網絡技術講義18計算機安全現狀病毒數量爆炸式增長自從1988年莫里斯蠕蟲病毒出現直到2004年,全球截獲的電腦病毒總數有10萬個;國內安全公司瑞星最新公布的數據,目前每天截獲的新病毒數量就高達8-10萬個,僅2008年上半年瑞星全球反病毒監測網就發現了近156萬個病毒。2024/11/1019信息網絡技術講義計算機安全現狀(2)網絡病毒趨利性、頑固性增強木馬類病毒威脅最為嚴重;病毒傳播的趨利性日益突出;病毒的反殺能力不斷增強,網絡攻擊的組織性、趨利性、專業性和定向性繼續加強,地下產業鏈逐步形成。計算機安全現狀(3)安全漏洞數量增長較快,“零時間”攻擊頻繁微軟公司2006年全年發布安全補丁78個,創下歷史新高;路由器、交換機等網絡設備以及常用系統或軟件的嚴重級別漏洞增多;“零時間”攻擊現象嚴重;各類應用軟件的安全漏洞尚未引起足夠重視。2024/11/1021信息網絡技術講義計算機安全現狀(4)網絡攻擊事件增多
2006年,國家計算機網絡應急處理協調中心共收到國內外非掃描類計算機安全事件報告2.7萬余件,比2005年增長兩倍;2006年,我國大陸被篡改網站總數達2.4萬個。2024/11/1022信息網絡技術講義2006年攻擊實例-熊貓燒香2024/11/1023信息網絡技術講義網絡安全的根源信息系統自身安全的脆弱性信息系統面臨的安全威脅安全管理問題黑客攻擊網絡犯罪我們為什么會感染惡意代碼2024/11/1024信息網絡技術講義
信息系統自身的安全脆弱性信息系統脆弱性,指信息系統的硬件資源、通信資源、軟件及信息資源等,因可預見或不可預見甚至惡意的原因而可能導致系統受到破壞、更改、泄露和功能失效,從而使系統處于異常狀態,甚至崩潰癱瘓等的根源和起因。這里我們從以下研修層面分別進行分析:硬件組件軟件組件網絡和通信協議2024/11/1025信息網絡技術講義硬件組件中的安全隱患信息系統硬件組件安全隱患多源于設計,主要表現為物理安全方面的問題。硬件組件的安全隱患除在管理上強化人工彌補措施外,采用軟件程序的方法見效不大。
——在設計、選購硬件時,應盡可能減少或消除硬件組件的安全隱患2024/11/1026信息網絡技術講義軟件組件中的安全隱患軟件組件的安全隱患來源于設計和軟件工程實施中遺留問題:軟件設計中的疏忽軟件設計中不必要的功能冗余以及軟件過長過大軟件設計部按信息系統安全等級要求進行模塊化設計軟件工程實現中造成的軟件系統內部邏輯混亂2024/11/1027信息網絡技術講義網絡和通信協議中的安全隱患安全問題最多的網絡和通信協議是基于TCP/IP協議棧的Internet及其通信協議:脆弱性和漏洞存在的原因Internet存在的幾類致命的安全隱患2024/11/1028信息網絡技術講義脆弱性與漏洞存在的原因支持Internet運行的TCP/IP協議棧原本只考慮互聯互通和資源共享問題,并未考慮也無法兼顧解決來自網際的大量安全問題基于TCP/IP的Internet是在可信任網絡環境中開發出來的成果,體現在TCP/IP協議上的總體構想和設計本身,基本未考慮安全問題,并不提供人們所需的安全性和保密性TCP/IP協議最初設計的應用環境是互相信任的2024/11/1029信息網絡技術講義安全漏洞簡介漏洞也叫脆弱性(Vulnerability),是計算機系統在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷和不足。漏洞一旦被發現,就可使用這個漏洞獲得計算機系統的額外權限,使攻擊者能夠在未授權的情況下訪問或破壞系統,從而導致危害計算機系統安全。2024/11/1030信息網絡技術講義漏洞數量歷年統計(美國CERT/CC)2024/11/1031信息網絡技術講義安全漏洞(微軟例子)系統安全漏洞微軟每周都有數個修正檔需要更新2003年Windows2000Server有50個漏洞補丁2006年微軟公布了78個漏洞補丁困境無法知道哪些機器沒有安裝漏洞補丁知道哪些機器但是找不到機器在哪里機器太多不知如何做起2024/11/1032信息網絡技術講義信息系統面臨的安全威脅基本威脅威脅信息系統的主要方法威脅和攻擊的來源2024/11/1033信息網絡技術講義基本威脅安全的基本目標是實現信息的機密性、完整性、可用性。對信息系統這3個基本目標的威脅即是基本威脅信息泄漏完整性破壞拒絕服務未授權訪問2024/11/1034信息網絡技術講義基本威脅1-信息泄漏信息泄漏指敏感數據在有意或無意中被泄漏、丟失或透露給某個未授權的實體。信息泄漏包括:信息在傳輸中被丟失或泄漏;通過信息流向、流量、通信頻度和長度等參數等分析,推測出有用信息。2024/11/1035信息網絡技術講義基本威脅2-完整性破壞以非法手段取得對信息的管理權,通過未授權的創建、修改、刪除等操作而使數據的完整性受到破壞2024/11/1036信息網絡技術講義基本威脅3-拒絕服務信息或信息系統資源等被利用價值或服務能力下降或喪失。產生服務拒絕的原因:受到攻擊所致。攻擊者通過對系統進行非法的、根本無法成功的訪問嘗試而產生過量的系統負載,從而導致系統的資源對合法用戶的服務能力下降或喪失。信息系統或組件在物理上或邏輯上受到破壞而中斷服務。2024/11/1037信息網絡技術講義基本威脅4-未授權訪問未授權實體非法訪問信息系統資源,或授權實體超越權限訪問信息系統資源。非法訪問主要有:假冒和盜用合法用戶身份攻擊、非法進入網絡系統進行違法操作,合法用戶以未授權的方式進行操作等形式2024/11/1038信息網絡技術講義計算機安全主要威脅來源網絡內部、外部泄密拒絕服務攻擊邏輯炸彈特洛伊木馬黑客攻擊計算機病毒信息丟失、篡改、銷毀后門、隱蔽通道蠕蟲2024/11/1039信息網絡技術講義木馬攻擊網站主頁被黑信用卡被盜刷信息被篡改2024/11/1040信息網絡技術講義安全管理問題管理策略不夠完善,管理人員素質低下,用戶安全意識淡薄,有關的法律規定不夠健全。管理上權責不分,對計算機安全不重視,少數管理權過大,而實際工作中又不需要。管理不嚴格,缺乏系統的整體培訓。沒有保密意識,系統密碼隨意傳播,導致出現問題時相互推卸責任的局面。2024/11/1041信息網絡技術講義黑客攻擊黑客(hacker),源于英語動詞hack,意為“劈,砍”,引申為“干了一件非常漂亮的工作”。在早期麻省理工學院的校園俚語中,“黑客”則有“惡作劇”之意,尤指手法巧妙、技術高明的惡作劇。他們通常具有硬件和軟件的高級知識,并有能力通過創新的方法剖析系統。網絡黑客的主要攻擊手法有:獲取口令、放置木馬程序、www的欺騙技術、電子郵件攻擊、通過一個節點攻擊另一節點、網絡監聽、尋找系統漏洞、利用帳號進行攻擊、竊取特權2024/11/1042信息網絡技術講義黑客分類灰帽子破解者破解已有系統發現問題/漏洞突破極限/禁制展現自我計算機為人民服務漏洞發現-Flashsky軟件破解-0Day工具提供-Glacier白帽子創新者設計新系統打破常規精研技術勇于創新沒有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破壞者隨意使用資源惡意破壞散播蠕蟲病毒商業間諜人不為己,天誅地滅入侵者-K.米特尼克CIH-陳盈豪攻擊Yahoo-匿名惡渴求自由2024/11/1043信息網絡技術講義2024/11/1044信息網絡技術講義脆弱性程度日益增加信息網絡系統的復雜性增加脆弱性程度網絡系統日益復雜,安全隱患急劇增加,為黑客創造了客觀條件2024/11/1045信息網絡技術講義網絡犯罪網絡人口的驚人增長,但是,這種新的通訊技術,突飛猛進,尚未規范,也帶來很多法律問題。各國網絡的廣泛使用,網絡人口的比例越來越高,素質又參差不齊,網絡成為一種新型的犯罪工具、犯罪場所和犯罪對象。網絡犯罪中最為突出的問題有:網絡色情泛濫成災,嚴重危害未成年人的身心健康;軟件、影視唱片的著作權受到盜版行為的嚴重侵犯;網絡商務備受詐欺困擾,信用卡被盜刷,購買的商品石沉大海,發出商品卻收不回貨款;更有甚者,已經挑戰計算機和網絡幾十年之久的黑客仍然是網絡的潛在危險。與網絡相關的犯罪叢生。2024/11/1046信息網絡技術講義網絡犯罪(2)網絡犯罪的類型網絡文化污染盜版交易網絡欺詐名譽毀損侵入他人主頁、網站、郵箱制造傳播計算機病毒網絡賭博網絡教唆、煽動各種犯罪2024/11/1047信息網絡技術講義網絡犯罪(3)打擊網絡犯罪面臨的問題互聯網本身缺陷黑客軟件泛濫互聯網的跨地域、跨國界性網上商務存在的弊端互聯網性質的不確定性司法標準不一多數國家對計算機犯罪打擊不力2024/11/1048信息網絡技術講義我們為什么會感染惡意代碼瀏覽網頁使用即時通訊工具瀏覽郵件下載文件遠程攻擊局域網攻擊使用移動存儲介質2024/11/10信息網絡技術講義49瀏覽網頁大家一定遇到過這種情況:在瀏覽過某網頁之后,瀏覽器主頁被修改,或者每次打開瀏覽器都被迫訪問某一固定網站,或者瀏覽器遇到錯誤需要關閉,或者出現黑屏藍屏,或者處于死機狀態,或者瘋狂打開窗口并被強制安裝了一些不想安裝的軟件。如果同時出現多種以上現象,那么很不幸,你肯定是中了惡意網站或惡意軟件的毒了。2024/11/10信息網絡技術講義50瀏覽網頁(續)黑客在網頁中注入惡意代碼并誘使用戶訪問的方式叫做“網頁木馬攻擊”,簡稱“網馬”?!熬W馬”是近年來黑客最流行的攻擊方式,網頁中含有網馬常常稱為“被掛馬”。這些含有網馬的網頁往往包括:遭到黑客攻擊的網站黑客網站含有不健康內容的網站反動網站2024/11/10信息網絡技術講義51瀏覽網頁(續)黑客如何利用“網馬”攻擊我們?黑客在網頁中掛載網馬,希望利用瀏覽者系統存在的某些漏洞將惡意代碼植入瀏覽者的系統。這種漏洞好比一條黑客用來傳輸惡意代碼的“公路”,但是這條公路被“河流”切斷。如果用戶訪問被掛馬的網頁,就相當于為黑客搭建了一座橋,黑客將可以順利到達你的系統。2024/11/10信息網絡技術講義52使用即時通訊工具即時通訊工具(InstantMessenger,簡稱IM)已經從原來純娛樂休閑工具變成生活工作的必備工具,這些工具包括:MSN、QQ、旺旺、百度HI、ICQ等。由于用戶數量眾多,再加上即時通訊軟件本身的安全缺陷,例如內建有聯系人清單,使得惡意代碼可以方便地獲取傳播目標,這些特性都能被惡意代碼利用來傳播自身。2024/11/10信息網絡技術講義53使用即時通訊工具(續)金山毒霸全球反病毒監測中心的監測數據認為,目前MSN、QQ等即時通工具已成為繼網頁之后病毒傳播的第二大渠道。臭名昭著、造成上百億美元損失的求職信(Worm.Klez)病毒就是第一個可以通過ICQ進行傳播的惡性蠕蟲,它可以遍歷本地ICQ中的聯絡人清單來傳播自身。2024/11/10信息網絡技術講義54使用即時通訊工具(續)黑客如何通過即時通訊工具攻擊我們?實例:MSN或者QQ經常接收到一些可疑的消息,試圖欺騙用戶接收。2024/11/10信息網絡技術講義55瀏覽郵件由于Internet使用的廣泛,電子郵件傳播速度相當神速,商務聯絡、公文傳遞、好友聯系經常使用電子郵件傳遞,最常見的是通過Email交換Word格式的文檔。黑客也隨之找到了惡意代碼的載體,電子郵件攜帶病毒、木馬及其他惡意程序,會導致收件者的計算機被黑客入侵。2024/11/10信息網絡技術講義56瀏覽郵件(續)大家也許認為Word文檔不是可執行程序,不會具有危害性。實際上,word文件、圖片、壓縮文件、文本文件都可能具有危害性。實例:利用Email傳遞惡意的word文檔。(視頻2)2024/11/10信息網絡技術講義57下載文件大家經常從網站、FTP服務器、BBS論壇和P2P下載一些工具、資料、音樂文件、視頻文件、游戲安裝包,而這些文件都可能包含惡意代碼。很多病毒流行都是依靠這種方式同時使成千上萬臺計算機染毒。這是因為在這些平臺上發布的文件往往沒有嚴格的安全管理,沒有對用戶上傳的文件進行安全驗證,或者即使進行了驗證但是黑客使用了病毒變形、加殼等技術逃過殺毒軟件的查殺。2024/11/10信息網絡技術講義58遠程攻擊一個遠程攻擊是這樣一種攻擊,其攻擊對象是遠程計算機;也可以說,遠程攻擊是一種專門攻擊除攻擊者自己計算機以外的計算機(無論被攻擊的計算機和攻擊者位于同一子網還是有千里之遙)?!斑h程計算機”確切的定義是:“一臺遠程計算機是這樣一臺機器,它不是你正在其上工作的平臺,而是能利用某種協議通過Internet或任何其他網絡介質被使用的計算機”。2024/11/10信息網絡技術講義59遠程攻擊(續)黑客進行遠程攻擊一般利用漏洞進行。這種漏洞跟前面“網馬”所利用的漏洞不同,這種漏洞相當于一條從攻擊端到達目標機器的直通“路”。2024/11/10信息網絡技術講義60遠程攻擊(續)這就意味著,只要一臺計算機處于聯網狀態,即使這臺計算機的使用者不做任何操作,這臺計算機也可能受到黑客入侵。這是一種危害性非常大、滲透力非常強的攻擊方式。Conficker蠕蟲就是通過MS08-067漏洞進行遠程攻擊。
視頻32024/11/10信息網絡技術講義61局域網攻擊局域網攻擊是指攻擊者可以利用局域網的一些機制攻擊局域網內的其他用戶。這類攻擊包括:共享資源入侵、Ping洪水攻擊和ARP欺騙攻擊等。其中,以ARP欺騙攻擊最為流行,效果明顯,威力驚人。ARP欺騙攻擊是利用ARP協議本身的缺陷進行的一種非法攻擊,目的是為了在全交換環境下實現數據監聽和篡改。通常這種攻擊方式可能被病毒、木馬或者有特殊目的攻擊者使用。2024/11/10信息網絡技術講義62局域網攻擊(續)ARP欺騙攻擊在局域網內非常奏效,攻擊效果包括:ARP欺騙攻擊可以對信息進行篡改,例如,可以在你訪問的所有網頁中加入網馬。使用ARP欺騙可以嗅探到交換式局域網內所有數據包,從而得到敏感信息。利用ARP欺騙攻擊可以控制局域網內任何主機,起到“網管”的作用,例如,讓某臺主機不能上網。2024/11/10信息網絡技術講義63使用移動存儲介質可能大家都遇到當U盤插入到電腦時,殺毒軟件就急不可待的彈出警告提示的異常狀況。隨著時代的發展,移動硬盤、U盤、數碼相機SD卡、MP3、MP4等移動設備也成為了新攻擊目標。而U盤因其超大空間的存儲量,逐步成為了使用最廣泛、最頻繁的存儲介質,為計算機病毒寄生的提供更寬裕的空間。2024/11/10信息網絡技術講義64使用移動存儲介質(續)當前“自動播放”(Autorun)技術經常受到病毒木馬的“青睞”。如果中毒的U盤插入到電腦時,其里面潛伏的惡意程序就會執行,并感染系統,使得以后插入到此電腦的U盤也感染此病毒。例如2007年初肆虐的“熊貓燒香”使用了“自動播放”(Autorun)技術來增強其傳播能力。2024/11/10信息網絡技術講義65使用移動存儲介質(續)惡意代碼如何通過移動存儲介質傳播?實例:U盤的雙擊命令、右鍵菜單名稱和命令可以被任意修改。(視頻4)2024/11/10信息網絡技術講義66使用移動存儲介質(續)2024/11/10信息網絡技術講義67網絡攻擊過程入侵一般可以分為本地入侵和遠程入侵在這里我們主要講的是遠程的網絡入侵:網絡攻擊準備階段網絡攻擊的實施階段網絡攻擊的善后階段2024/11/1068信息網絡技術講義攻擊的準備階段確定攻擊目標服務分析系統分析2024/11/1069信息網絡技術講義攻擊準備1-確定攻擊目標例如:選定50這臺主機做為攻擊目標,首先需要確定此主機是否處于活動狀態,在Windows下使用ping命令測試:ping50,測試結果如下頁圖所示。說明此主機處于活動狀態。2024/11/1070信息網絡技術講義2024/11/1071信息網絡技術講義攻擊準備2-服務分析對目標主機提供的服務進行分析——探測目標主機相應端口服務是否開放:如利用Telnet、haktek等工具。舉例:Windows下,開始—運行—cmd輸入:telnet5080,然后[確定]結果如下頁圖所示,說明50這臺主機上運行了http服務,Web服務器版本是IIS5.12024/11/1072信息網絡技術講義2024/11/1073信息網絡技術講義攻擊準備3-系統分析確定目標主機采用何種操作系統例如在Windows下安裝Nmapv4.20掃描工具,此工具含OSDetection的功能(使用-O選項)。打開cmd.exe,輸入命令:nmap–O50,然后[確定]探測結果如下頁圖所示,說明操作系統是Windows2000SP1、SP2或者SP32024/11/1074信息網絡技術講義2024/11/1075信息網絡技術講義攻擊的實施階段當收集到足夠的信息之后,攻擊者就要開始實施攻擊行動了。作為破壞性攻擊,可以利用工具發動攻擊即可。而作為入侵性攻擊,往往需要利用收集到的信息,找到其系統漏洞,然后利用漏洞獲取一定的權限。攻擊的主要階段有:預攻擊探測:為進一步入侵提供有用信息口令破解與攻擊實施攻擊:緩沖區溢出、拒絕服務、后門、木馬、病毒2024/11/1076信息網絡技術講義攻擊的善后階段在攻陷的主機上安裝后門程序,使之成為“肉雞”,方便以后進入該主機系統。攻擊者須在攻擊實施完成后,進行相應的善后工作——隱藏蹤跡:攻擊者在獲得系統最高管理員權限之后就可以任意修改系統上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡單的方法就是刪除日志文件但這也明確無誤地告訴了管理員系統已經被入侵了。所以最常用的辦法是只對日志文件中有關自己的那部分作修改,關于修改方法的細節根據不同的操作系統有所區別,網絡上有許多此類功能的程序。2024/11/1077信息網絡技術講義入侵系統的常用步驟采用漏洞掃描工具選擇會用的方式入侵獲取系統一定權限提升為最高權限安裝系統后門獲取敏感信息或者其他攻擊目的2024/11/1078信息網絡技術講義較高明的入侵步驟端口判斷判斷系統選擇最簡方式入侵分析可能有漏洞的服務獲取系統一定權限提升為最高權限安裝多個系統后門清除入侵腳印攻擊其他系統獲取敏感信息作為其他用途2024/11/1079信息網絡技術講義演示:一次完整的入侵過程視頻52024/11/1080信息網絡技術講義網絡安全策略及其原則安全策略,是針對那些被允許進入某一組織、可以訪問網絡技術資源和信息資源的人所規定的、必須遵守的規則。即:網絡管理部門根據整個計算機網絡所提供的服務內容、網絡運行狀況、計算機安全狀況、安全性需求、易用性、技術實現所付出的代價和風險、社會因素等許多方面因素,所制定的關于計算機安全總體目標、計算機安全操作、計算機安全工具、人事管理等方面的規定。2024/11/1081信息網絡技術講義制定安全策略的目的目的1-讓所有用戶、操作人員和管理員清楚,為了保護技術和信息資源所必須遵守的原則。目的2-提供一個可以獲得、能夠配置和檢查的用于確定是否與計算機和網絡系統的策略一致的基準。2024/11/1082信息網絡技術講義安全策略的必要性網絡管理員在作安全策略時的依據在很大程度上取決于網絡運行過程中的安全狀況,網絡所提供的功能以及網絡的易用程度。安全策略應以要實現目標為基礎,而不能簡單地規定要檢驗什么和施加什么限制。在確定的安全目標下,應該制定如何有效地利用所有安全工具的策略。2024/11/1083信息網絡技術講義安全策略的必要性(2)檢測響應防護PPDR模型檢測響應防護策略強調了策略的核心作用強調了檢測、響應、防護的動態性檢測、響應、防護必須遵循安全策略進行2024/11/1084信息網絡技術講義安全策略的基本原則適用性原則可行性原則動態性原則簡單性原則系統性原則2024/11/1085信息網絡技術講義適用性原則網絡的安全管理是一個系統化的工作,因此在制定安全管理策略時,應全面考慮網絡上各類用戶,各種設備,各種情況,有計劃有準備地采取相應的策略,任何一點疏忽都會造成整個計算機安全性的降低。2024/11/1086信息網絡技術講義可行性原則安全管理策略的制定還要考慮資金的投入量,因為安全產品的性能一般是與其價格成正比的,所以要適合劃分系統中信息的安全級別,并作為選擇安全產品的重要依據,使制定的安全管理策略達到成本和效益的平衡。2024/11/1087信息網絡技術講義動態性原則安全管理策略有一定的時限性,不能是一成不變的。由于網絡用戶在不斷地變化,網絡規模在不斷擴大,網絡技術本身的發展變化也很快,而安全措施是防范性的,所以安全措施也必須隨著網絡發展和環境的變化而變化。2024/11/1088信息網絡技術講義簡單性原則網絡用戶越多,網絡管理人員越多,網絡拓撲越復雜,采用網絡設備種類和軟件種類越多,網絡提供的服務和捆綁越多,出現安全漏洞的可能性就越大。因此制定的安全管理策略越簡單越好,如簡化授權用戶的注冊過程等。2024/11/1089信息網絡技術講義系統性原則網絡的安全管理是一個系統化的工作,因此在制定安全管理策略時,應全面考慮網絡上各類用戶,各種設備,各種情況,有計劃有準備地采取相應的策略,任何一點疏忽都會造成整個計算機安全性的降低。2024/11/1090信息網絡技術講義安全策略的特點所有有效的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2031年中國塑膠四合扣行業投資前景及策略咨詢研究報告
- 北美供水設備行業的環保責任與市場機遇
- 2025四川九洲防控科技有限責任公司招聘黨建干事等崗位36人筆試參考題庫附帶答案詳解
- 與終止或解除勞動合同的證明(9篇)
- 房屋查封解除協議
- 融資合同履約金的計算
- 深度學習在傳輸中的應用-全面剖析
- 氣候預測技術優化-全面剖析
- 虛擬現實種子種植教程-全面剖析
- 2024年山西潞安化工集團有限公司招聘筆試真題
- 水產養殖公司合伙人股權分配協議
- 特殊教育導論 課件 第一章 特殊教育的基本概念
- 急救醫療資源整合優化研究
- 《局域網組建》課件
- 牛津譯林7A-Unit3、4單元復習
- 專題四“挺膺擔當”主題團課
- 國家義務教育質量監測初中美術試題
- 超聲波探傷作業指導書
- 課程思政視域下小學音樂教學策略初探 論文
- 智能高速鐵路概論-課件-第一章-世界智能鐵路發展-
- 群眾性戰傷救治技術知識考試題庫-下(多選、判斷題部分)
評論
0/150
提交評論