网络系统安全浅谈

PPT
  • 阅读 192 次
  • 下载 0 次
  • 页数 28 页
  • 大小 243.881 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络系统安全浅谈
可在后台配置第一页与第二页中间广告代码
网络系统安全浅谈
可在后台配置第二页与第三页中间广告代码
网络系统安全浅谈
可在后台配置第三页与第四页中间广告代码
网络系统安全浅谈
网络系统安全浅谈
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 28
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】网络系统安全浅谈.pptx,共(28)页,243.881 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-289130.html

以下为本文档部分文字说明:

网络系统安全浅谈Agenda◼网络系统的风险与威胁◼网络安全技术与常见工具◼基于安全内核的主机防护系统◼网络安全的未来图景*网络系统的风险与威胁◼风险无处不在攻击、防御与反击◼攻击的不变性质数字世界的威胁是物理世界威胁的反映◼攻击的变化性质

自动化、远程化、技术的传播性威胁与风险分析(技术)◼计算机(网络设备)安全访问控制、安全模型、安全内核与可信计算基(TrustedComputingBase)、隐藏通道和评估准则◼连网计算机(网络设备)安全恶意代码、模块安全、移动代码、网络安全◼网络安全IP安全、DNS安全、DOS及DDOS攻

击◼网络系统安全威胁与风险分析(非技术)◼社会工程◼内部人员作案◼错误使用与配置◼物理世界攻击,……etc.◼没有绝对安全(无风险)的系统!信息安全与网络安全◼信息(数据)安全关注的问题机密性、鉴别、完整性和防抵赖性◼网络(系统)安全关注的问题访问控制、可用性、审计管理等*

当前的网络安全技术与工具◼网络安全技术◼网络安全工具防火墙、IDS、Scanner、VPN与防病毒等◼特点与局限性网络安全技术◼网络防御防火墙,IDS,Scanner,VPN和防病毒等◼软件的可靠性缓冲区溢出,Bug以及SSE-CMM◼硬件安全◼PKI◼其它安全管理,法律,BC

P&DRP等网络安全工具◼防火墙◼入侵检测系统(IDS)◼Scanner◼VPN◼防病毒◼其它防火墙(Firewall)◼概念门卫(边界防火墙,堡垒主机)◼原理与实现模型包过滤、代理(应用网关)、St

atefulInspection◼主流产品介绍CheckPoint,CiscoPIX,Netscreen,天融信,东方龙马,东软IDS◼概念医生(在与其它安全工具联动后会起到巡警的作用)◼原理与实现模型数据包探测

式(类似于查病毒)、异常探测式(类似于病毒实时警报)网络内嵌式(在网络上实时工作),审计式(事后核查)基于主机的,基于网络的◼主流的产品介绍RealSecure,CyberCop,Snort等Scanner◼概念“ImprovingtheSecurityofYourSitebyBreak

ingIntoit”,DanFarmer,WietseVenema◼主流产品介绍ISS,nessus,nmap,SATAN等VPN(VirtualPrivateNetwork)◼概念◼原理与实现模型PPTP,L2

TP,IPSec和其它专用协议连接同一网络中的不同区域,拨号用户防病毒(Anti-Virus)◼概念◼原理与实现模型◼主流产品介绍与未来发展其它◼蜜罐系统(Honeypot)◼网页监控与恢复◼E-mail安全各类工具的局限性

◼防火墙“一夫当关,万夫莫开”的关口,简化了网络的安全管理入侵者可寻找防火墙背后可能敞开的后门入侵者可能就在防火墙内◼IDS实时的入侵检测,很难跟踪新的入侵模式◼Scanner安全咨询系统,很难跟踪新的漏洞网络安全工具的特

点优点局限性防火墙可简化网络管理,产品成熟无法处理网络内部的攻击IDS实时监控网络安全状态误报警,缓慢攻击,新的攻击模式Scanner简单可操作,帮助系统管理员和安全服务人员解决实际问题并不能真正扫描漏

洞VPN保护公网上的内部通信可视为防火墙上的一个漏洞防病毒针对文件与邮件,产品成熟功能单一*基于安全内核的主机防护系统◼为什么需要基于安全内核的网络安全产品防火墙,IDS,VPN等网络安全产品分别解决了当前网络系统的一些问题,但由于这些安全产品大多独立于用户当前的网络与应用系统之外,同时增加了系统

的复杂度和攻击点防火墙,IDS,VPN等网络安全产品也可能存在一些安全漏洞基于安全内核的主机防护系统◼特征基于数字签名认证的安全内核◼功能基于数字签名进行访问控制对于未被授权的管理员的访问控制对系统内核的密封自

身内核模块的隐藏安全内核结构(1)XO访问访问WebGriffin认证基于数字签名认证的用户身份验证程序文件设备等SecuveKernel数据库安全内核结构(2)❑CurrentKernelProcess用户级❑SecurityKernelProcess•黑客可以通过获得系

统管理员权限进入文件系统•如果应用了基于数字签名的安全内核黑客即使获得了系统管理员权限,他也不能够访问文件系统内核级内核级用户级安全内核结构(3)ABCDE用户(应用程序)KernelModuleKernelModuleLoad/Unload不可以(KernelSealing)◼程序自身保

护功能(Self-Security)◼被黑客入侵时删除安全功能.◼内核密封功能(KernelSealing)-防止内核模块的Loading/Uploading阻断恶意的对内核的攻击.◼内核隐藏功能(KernelStealth)-隐藏安全内核降低安全风险-不显示安

全内核程序,降低风险.◼自动保护安全内核程序目录-防止删除安全程序保持持续的安全功能.国内唯一基于安全内核的应用◼WebGriffin主要对文件的写权限进行访问控制◼FileGriffin对文件的读,写,

执行进行访问控制◼共性保护主要daemon防止init*下一代的网络安全◼安全是一个过程,而不是一个产品◼关注系统风险管理◼多层次的立体网络安全防护体系安全过程与系统安全生命周期模型◼“安全是一个过程,而不是一个产品”,BruceSchneier◼网络安全生命周期模型评估,设

计,工程实施、开发和制造,布署,运行、管理和支持,终止关注系统风险◼基于时间的PDR模型防护(Prevention)、检测(Detection)和反应(Response)P>D+R,即Te是系统暴露给攻击者的时间Td是检测到攻击行为所需的时间Tr是对攻击响应和阻击的时间当P=0时,E=

D+R,即系统最大的风险为对攻击检测和作出反应的时间之和RDETTT+关注系统风险◼风险=威胁*漏洞*影响威胁随着暴露增加漏洞与系统复杂度成正比影响与资产价值成正比◼可推导出,影响=资产价值*(Td+Tr-Tp)Tp是攻击者突破系统需要的时间

,即防护安全可提供的时间Td是检测到攻击行为所需的时间Tr是对攻击响应和阻击的时间◼因此,降低系统风险的方法是进行深度防御多层次的立体网络安全防护体系◼深度防护原则◼根据保护对象的重要性制定安全方案◼防

火墙,IDS,Scanner,主机保护系统,防病毒,VPN等产品一起组成多层次的立体网络安全防护体系◼整体方案与安全管理安全工具的合理配置,仅靠安全工具不能解决所有安全问题。需要正确使用工具,合理搭配重点是安全管理,

需要建立安全规章制度和管理

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?