欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第十章-系统及应用安全-《网络基础与信息安全》课件.ppt

    • 资源ID:87347964       资源大小:3.66MB        全文页数:60页
    • 资源格式: PPT        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第十章-系统及应用安全-《网络基础与信息安全》课件.ppt

    10.1 安全漏洞安全漏洞10.2 系系统安全安全10.3 应用安全用安全安全漏洞安全漏洞10.1 安全漏洞的类型安全漏洞的类型安全漏洞的类型安全漏洞的类型 物理的 软件的 不兼容问题 缺乏安全策略1系统后门的使用 从早期的计算机入侵者开始,他们就努力开发能使白己重返被入侵系统的技术或后门。常见的后门有UNIX系统或Windows NT等系统的后门。在一些情况下,如果入侵者认为管理员可能会检测到已经安装的后门,他们就以系统的脆弱性作为唯一的后门,这样即使反复攻破机器,也不会引起管理员的注意。所以在这种情况下,一台机器的脆弱性就是它唯一未被注意的后门。2拒绝服务攻击 拒绝服务是指通过反复向某个Web站点的设备发送过多的信息请求,堵塞该站点上的系统,导致无法完成应有的网络服务。拒绝服务分为资源消耗型、配置修改型、物理破坏型以及服务利用型。拒绝服务攻击(Denial of Service,DoS)是指黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务响应,直至瘫痪而停止提供正常的网络服务的攻击方式。概 念2拒绝服务攻击常见的拒绝服务攻击SYN湮没Land攻击Smurf攻击IP地址欺骗Teardrop攻击Ping攻击其它拒绝服务攻击3缓冲区溢出概 念 缓冲区溢出是指当计算机向缓冲区内填充数据时,超出了缓冲区本身的容量,溢出的数据覆盖在合法数据上。操作系统所使用的缓冲区又被称为“堆栈”,在各种操作系统之间,指令会临时储存在“堆栈”中,“堆栈”也会出现缓冲区溢出。而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出的函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码。3缓冲区溢出防范方法 保护缓冲区免受缓冲区溢出攻击和影响的方法是提高软件编写者的能力,强制编写正确代码。利用编译器的边界检测来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是相对而言代价比较大。程序指针完整性检查是一种间接的方法,是在程序指针失效前进行完整性检查。虽然这种方法不能使得所有缓冲区溢出失效,但它能阻止绝大多数的缓冲区溢出攻击。系系统安全安全10.2 系统安全主要保护主机上的操作系统与数据库系统的安全,它们是两类非常成熟的产品,安全功能比较完善。在操作系统中最基本的防护是分离控制。分离控制是为了防止系统、不同用户或用户进程之间互相干扰,进而引发安全问题,而对系统、用户或进程进行分离的控制方法。在操作系统的分离控制中,主要包括物理分离、时间分离、逻辑分离和密码分离四种,这些分离控制的基本含义如。2操作系统的保护方法分离控制 在操作系统中最基本的防护是分离控制。分离控制是为了防止系统、不同用户或用户进程之间互相干扰,进而引发安全问题,而对系统、用户或进程进行分离的控制方法。在操作系统的分离控制中,主要包括物理分离、时间分离、逻辑分离和密码分离四种。2操作系统的保护方法分离控制 在现实世界中,受保护资源往往呈现出多级的状态,如同在军事和政府应用领域,典型的多级安全是将受保护对象的安全等级划分为公开、内部、秘密、机密和绝密等级别,而不是简单的需要保护和不需要保护两种情况。而从第一个操作系统问世至今,操作系统对其受保护对象的保护也经历了不保护、隔离、共享一切或不共享、访问限制共享、访问权能共享和对象的限制使用等阶段,这些阶段逐步接近了现实世界的实际安全需求。2操作系统的保护方法多级保护 Windows Server 2003系统是服务器上使用较为广泛、功能全面、安全可靠的系统。Windows Server 2003是在Windows Server 2000经过考验的可靠性、可伸缩性和可管理性的基础上构建的,为加强联网应用程序、网络和XML Web服务的功能(从工作组到数据中心),提供了一个高效的结构平台。1Windows Server 2003新增的安全功能 存储用户名和密码 授权管理器 软件限制策略 证书颁发机构 约束委派 有效权限工具 加密文件系统 Everyone成员身份 基于操作的审核1账户保护安全策略 启用账户锁定策略 提高密码破解难度 限制用户登录 限制外部连接 限制特权组成员 防范网络嗅探2系统监控安全策略 日志监视 启用系统审核机制监视开放的端口和连接 监视共享 监视进程和系统信息 UNIX/Linux是适用于多种硬件平台的多用户、多任务操作系统,其安全性是很高的。系统提供了3层的防御体系,账号安全、权限设置和文件系统安全。下面分别对这3个方面进行阐述。由于Linux是一种与UNIX安全兼容的操作系统,所以下面所讨论的UNIX系统的安全性问题,基本上也适用于Linux系统。1UNIX安全概述用户和用户组 虽然每个UNIX用户都有一个长达8个字符以上的用户名,但在UNIX/Linux内部只用一个数字来标识每个用户:用户的标识符(UID)。每一个UNIX/Linux系统都有一个UID为0的特殊用户,它被称作超级用户并且被赋予用户名root,其口令通常称为“root口令”。出于管理的方便,UNIX/Linux系统还划分了用户组,每个用户都位于一个或者多个用户组中。与用户标识一样,每一个用户组在系统内部也用了一个整数标识,称为用户组标识(GID)。2UNIX安全体系结构 UNIX的安全体系结构可以按照ISO/OSI网络模型的层次结构将它分成7层:包过滤层 外部连接层 嵌入的UNIX网关层 内部区分层 局域网层 用户层 策略层 数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次:网络系统层、宿主操作系统层、数据库管理系统层。这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。从广义上讲,数据库的安全首先倚赖于网络系统。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为身份验证、防火墙、物理隔离、入侵检测、VLAN技术等。1网络系统层次安全技术 操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。2宿主操作系统层次安全技术 数据库系统的安全性在很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。数据库管理系统层次安全技术主要就是用来解决这一问题的,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。3数据库管理系统层次安全技术应用安全用安全10.3 Web服务是基于超文本传输协议(即HTTP协议)的服务,HTTP协议是一个面向连接的协议,在TCP的端口80上进行信息的传输。大多数Web服务器和浏览器都对HTTP协议进行了必要的扩展,一些新的技术接口CGI通用网关程序、Java小程序、ActiveX控件、虚拟现实等,也开始应用于Web服务,使Web文本看上去更生动、更形象,信息交互也显得更加容易。1Web服务的概念 通过Web服务传递信息时,对于机密信息需要防止搭线窃听,防止外部用户入侵主机。如果无法保证信息仅为授权用户阅读,致使机密信息泄露,必将给被侵入方带来巨大损失。2Web服务的安全威胁机密信息的安全威胁2Web服务的安全威胁主机面临的威胁Java小程序所带来的威胁 CGI程序带来的威胁 ASP所带来的威胁Cookie所带来的威胁 ActiveX控件所带来的威胁3防御措施 为了确保Web服务的安全,通常采用以下几种技术措施:在现有的网络上安装防火墙,对需要保护的资源建立隔离区;对机密敏感的信息进行加密存储和传输;在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道;对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。电子邮件在因特网上传输,从一台计算机传输到另一台计算机。在电子邮件所经过网络上的任一系统管理员或黑客都有可能截获和更改该邮件,甚至伪造某人的电子邮件。因此电子邮件本身的安全性是以邮件经过的网络系统的安全性和管理人员的诚实、对信息的漠不关心为基础的。邮件本身的安全首先要保证邮件不被无关的人窃取或更改,同时接收者也必须能确定该邮件是由合法发送者发出的。针对电子邮件采用的安全技术主要是加密技术和邮件内容过滤。1PGP 美 国 人 Phil Zimmermann提 出 的PGP(Pretty Good Privacy)是一种混合密码系统,包括4个密码单元,即分组密码、公开密码、单向散列算法(SHA、MD5)和一个随机数发生算法。可以用PGP对邮件加密,以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确信邮件是谁发出的。它让用户可以安全地和从未见过的人们通信,事先并不需要任何保密的渠道用来传密钥。1PGP PGP的优点在于把RSA公钥密码系统的方便和传统密码系统的高速度结合起来,并且在数字签名和密钥的认证管理机制上有巧妙的设计,因此PGP成为几乎最流行的公钥加密软件包。PGP提供5种功能:鉴别、保密性、压缩、E-mail兼容性和分段功能。2邮件过滤技术 关于垃圾邮件有不同的定义,其中,中国电信对“垃圾邮件”是这样定义的:向未主动请求的用户发送的电子邮件广告、刊物或其他资料;没有明确的退信方法、发信人、回信地址等的邮件:利用中国电信的网络从事违反其他ISP的安全策略或服务条款的行为;其他预计会导致投诉的邮件。垃圾邮件的定义2邮件过滤技术 在中国反垃圾邮件联盟()网站上,整理了5个方面的内容:实时黑名单技术(RBL)、邮件过滤技术、主流邮件服务器反垃圾邮件技术、Open-Relay与Open-Proxy、反垃圾邮件资源。实际只有两种技术比较实用:实时黑名单和邮件过滤。防垃圾邮件技术2邮件过滤技术邮件服务器的安全配置限制邮件的转发功能发邮件认证功能邮件服务器的反向域名解析功能垃圾邮件的过滤 我们必须考虑底层设备的可靠性,比如防火墙系统、VPN网关、身份认证系统、交换机设备和路由器设备都属于网络节点关键设备,一旦这些设备出现故障,整个网络将无法正常运行,这些设备在设计和网络部署时必须考虑结构和系统的冗余性,一旦出现故障,可以实现无缝的故障切换;审计设备、入侵监控设备、网页监控系统和邮件安全系统等设备虽然不属于网络关键设备,但是一旦这些设备出现故障,会使电子政务外网的安全性大幅度下降,使入侵者有机可乘。电子政务外网物理层的安全 应用层的安全需要考虑若干方面因素,对于电子政务外网而言,大体可分成如下几个部分:ACL、VPN、QOS、内容过滤、审计、病毒防护和灾难恢复等。电子政务应用层的安全 安全策略管理系统主要包含如下几个功能:安全系统的集中策略配置;安全系统的升级(比如病毒库的升级、入侵检测库的升级和安全评估升级);安全策略的分发,通过安全策略管理系统分发策略和升级库;安全系统的日志审计。安全策略管理系统 安全网络联动管理系统主要包含如下几个功能:安全网络联动策略配置;安全网络联动事件审计;实现安全网络联动响应。网管平台、安全网络策略管理中心和安全网络联动管理中心的融合可很大程度地改善电子政务外网的安全管理难度。安全网络联动管理系统 除了相应的网络设备保障电子政务外网的安全外,还必须根据电子政务外网的实际情况,制定出一个完善的安全管理制度,一般包含如下方面:办公用机和服务器的密码管理制度;网络设备的密码管理制度;对外业务服务器维护和更新制度;办公网络服务器维护和更新制度;通过网络安全评估系统,定期地检查所有服务器和办公机器的安全性,对存在安全隐患的机器提出安全建议和解决方案,同时实现隔离,避免安全隐患或病毒造成的危害;对拨号上网的管理制度。安全管理制度 PKI(Public Key Infrastructure)又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI的技术开始于20世纪70年代中期,但开发基于PKI的产品还刚起步不久,安全分析家Victor Wheatman说:“随着越来越多的企业网和电子商务以不安全的Internet作为通信基础平台,PKI所带来的保密性、完整性和不可否认性的重要意义日益突出。”1 PKI的定义、组成及功能 从广义上讲,PKI就是一个用公钥概念和技术实现的、为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。需要引起注意的是:PKI的概念和内容是动态的、不断发展的。定义1 PKI的定义、组成及功能 完整的PKI系统必须具有权威认证机关(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。组成1 PKI的定义、组成及功能功能产生、验证和分发密钥 签名和验证 证书的获取 证书的验证 保存证书本地保存证书的获取证书废止的申请 密钥的恢复 CRL的获取 密钥更新 审计 存档2 CA的功能 CA的主要功能包括:证书颁发、证书更新、证书撤销、证书和证书撤销列表(CRL)的公布、证书状态的在线查询、证书认证和制定政策等。3 PKI的体系结构 PKI的体系结构可以有三种情况:单CA的PKI、分层结构CA的PKI和网状结构CA的PKI。3 PKI的体系结构 单个CA的PKI结构中,只有一个CA,它是PKI中的所有用户的信任点,为所有用户提供PKI服务。在这个结构中,所有用户都能通过该CA实现相互之间的认证。单个CA的PKI结构简单,容易实现;但对于具有大量的、不同群体用户的组织不太适合,其扩展性较差。因此,多CA的结构成为必然。通过使用主从结构或者对等结构将多个CA联系起来,扩展成为支持更多用户、支持不同群体的PKI。单个CA的PKI结构3 PKI的体系结构 一个以主从CA关系建立的PKI称为分层结构的PKI。分层结构的PKI3 PKI的体系结构 以对等的CA关系建立的交叉认证扩展了CA域之间的第三方信任关系,这样的PKI系统称为网状结构的PKI。网络结构的PKI系统3 PKI的体系结构 与PKI安全相关的最主要的问题是私有密钥的存储安全性。同时,PKI系统的安全在很大程度上依赖于运行CA的服务器、软件等,如果黑客非法侵入一个不安全的CA服务器,就可能危害整个PKI系统。因此,从私钥的保存到PKI系统本身的安全方面还要加强防范。在这几方面都有比较好的安全性的前提下,PKI不失为一个保证网络安全的合理和有效的解决方案。PKI的安全性

    注意事项

    本文(第十章-系统及应用安全-《网络基础与信息安全》课件.ppt)为本站会员(可****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开