第七章---安全管理ppt课件(全).ppt
《第七章---安全管理ppt课件(全).ppt》由会员分享,可在线阅读,更多相关《第七章---安全管理ppt课件(全).ppt(103页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七章 安全管理 制作人:贾凤菊1学习目标 l理解网络安全的含义l了解Win2000的安全设计内容l掌握Win2000的安全配置过程l掌握组策略的配置和实现l了解审计和入侵检测的实现方法和重要性l了解病毒的分类和传播途径l掌握网络病毒的防治方法及常用防杀软件的功能和使用l了解防火墙的概念和分类2学习重点、难点 l网络安全的定义lWin2000的安全性设计和配置l网络病毒的防治l防火墙的分类3主要内容l7.1 网络安全概述 l7.2 Win2000的安全管理 l7.3 病毒防治 l7.4 防火墙技术 l7.5自我安全测试 l习题 47.1 网络安全概述 l计算机网络安全问题是近年来的热门话题,对
2、安全知识的介绍方面也有各种各样的说法。下面我们将对网络安全的定义、保障以及面临的主要问题等做概要分析和论述。57.1 网络安全概述l7.1.1 网络安全的定义和评估 l7.1.2 网络安全的主要威胁 l7.1.3 网络安全保障体系 l7.1.4 我国网络安全的主要问题 l7.1.5 网络安全策略 67.1.1 网络安全的定义和评估l国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。那么我们可以据此从网络安全的目的、功能和内容等方面对计算机网络安全做以下解释。77.1.1 网络安全
3、的定义和评估l网络安全的定义 l网络安全的评估 87.1.2 网络安全的主要威胁l网络安全的主要威胁,主要包括非法在网络传输线上或在网络中间节点上,以窃取信号以及窃听等方式,或采取篡改数据内容等方式,从事非法活动。这些,我们可以通过前面对网络安全的内容剖析中看到。目前网络安全威胁主要表现为黑客的入侵、垃圾邮件以及蠕虫病毒。而国内有关网络专家表示,对于群体和个体来说,真正重大的黑客事件其实并不是很多。而后两种危害既普遍又严重,它们会导致整个企业或者单位的网络瘫痪。但无论哪种安全威胁,它们所采用的破坏方法总结起来有如下几种:97.1.2 网络安全的主要威胁l观测与推测:借助于测量通信媒体上的信号而
4、获得数据内容,或者根据截获的数据进一步分析得到有用数据。l篡改与插入:窃取通信媒体上的信号后改变其部分内容或全部。l伪装:非法通过身份验证 l重复:窃取合法数据,过一段时间再次将其通信过程重复进行。比如重复汇款的例子。l拒绝服务:反复发送大量无用信息,使得真正有用的数据无法进入通信系统,造成传输量超载,甚至致使系统瘫痪。107.1.3 网络安全保障体系l一个高质量的网络安全保障体系还要包含灾难恢复功能,也就是说在灾难发生后,要尽可能将系统恢复到原来的面貌。在这一层面上,安全保障体系采用的解决方案就是建立容容灾灾系系统统。它通过在相隔较远的异地,建立多套功能相同的系统,在网络中进行监视和功能切换
5、,并以此来达到灾难恢复的目的。数据容灾是信息安全战略中非常重要的一个环节。117.1.3 网络安全保障体系l网络安全保障体系的一般建立过程:安全手段 系统数据安全 安全环境 安全机制 127.1.4 我国网络安全的主要问题l国内的网络安全问题具体表现为:v首先,计算机系统受病毒感染和破坏的情况相当严重。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。v其次,电脑黑客活动已形成重要威胁。目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或
6、侵入。v再有,信息基础设施面临网络安全的挑战,信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国简氏战略报告和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一。137.1.4 我国网络安全的主要问题l我国的网络在安全方面出现问题的原因:v缺乏自主的计算机网络和软件核心技术 v安全意识淡薄是网络安全的瓶颈 v运行管理机制的缺陷和不足 v缺乏制度化的防范机制 147.1.5 网络安全策略l保障网络安全的关键措施和策略:1网络的物理安全策略 v物理安全策略的内容主要包括防止非法进入计算机系统,确保计算机系统有一个良好的电磁兼容的工作环境等。其中防止电磁泄露是物理安
7、全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护;另一类是对辐射的防护 2访问控制策略 v访问控制策略是保证网络安全最重要的核心策略之一。它的主要任务是保证网络资源不被非法使用和非常访问。常见的访问控制策略有对用户的入网访问控制和相应的权限控制,以及网络服务器的监管和锁定策略、防火墙策略等。157.1.5 网络安全策略1.3网络安全管理策略2.制订相应的规章制度来加强网络安全管理,确保网络安全有效地运行。主要的网络安全管理策略有:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。3.4信息加密策略4.除了在网
8、络外围对网络安全进行技术和制度上的保护之外,对网络上传输的数据以及网络中所存储的数据也要进行相应的安全保护。也就是说,一旦网络被非法侵入,那么我们还可以用另外一种安全技术来进一步加固网络安全,以使其重要资源不被泄露。在这一层上采用的主要安全策略就是信息加密。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。167.2 Win2000的安全管理l7.2.1 win2000的安全性设计 l7.2.2 win2000的安全特性 l7.2.3 win2000的组策略 l7.2.4 加强内置帐户的安全 l 审计和入侵检测 177.2.1 win2000的安全性设计l Act
9、ive Directory v它提供一个中央位置来存储关于用户、硬件、应用程序和网络上数据的信息,这样用户就可以找到他们所需要的信息。它也保存了必要的授权及身份验证信息以确保只有适当的用户才可访问每一网络资源。值得注意的一点是,Active Directory服务必须在Windows 2000 Server版本中才可安装使用。l身份验证 v份验证是系统安全性的基本方面。它用来确认任何试图登录到域或访问网络资源的用户的身份。用户在 Active Directory 中必须有一个 Windows 2000 用户帐户,以登录到计算机或域中。此帐户会为用户创建一个身份,然后操作系统会使用此身份验证用户
10、的身份并授予访问特定域资源的权限。lNTFS文件系统 vWin2000推荐使用NTFS文件分区格式,它是一个更加安全、支持更多的可管理性、磁盘碎片较少、性能更快的分区格式。187.2.2 win2000的安全特性lwin2000的正确安装 lwin2000的安全配置 v设置目录和文件的访问权限 v停止危险和不必要的服务,如停止server服务 v主机的安全状况是随时随地变化着的,只有让安全意识和安全制度贯穿整个过程才能做到真正的安全 197.2.3 win2000的组策略l组策略的实现 l组的功能 v网络管理员可以利用组策略设置来控制 Active Directory 中对象的各种行为。使用“
11、组策略”还可以定义广泛的安全性策略。域级策略应用于域中的所有用户,并包含如帐户策略等的信息,同时可以指定在较低级别是否可改写这些设置。“组策略”功能还可以进一步细化个别 PC 上的安全性设置。例如可以指定谁可在服务器上进行备份和还原。v总之,组策略的实现,可以使Win2000操作系统更加方便快捷地对网络资源实施安全管理。20加强内置帐户的安全l内置帐户是在Win2000的安装过程中自动创建的,不能被删除。l常见的两个重要帐户是本地管理员帐户本地管理员帐户和客户访问帐客户访问帐户户。保证它们的安全不受威胁是对整个计算机网络的安全相当重要的。因此,要特别注意对内置帐户安全性的保障。21加强内置帐户
12、的安全l对于本地管理员帐户,即Administrator,当安装完Win2000操作系统后,第一次登录时使用的就是它。l本地管理员帐户拥有对系统的完全控制权。l本地管理员帐户的密码是高度机密的,一旦泄露,非法用户以Administrator的身份进入计算机,执行非法操作,很有可能造成整个系统的崩溃,解决这个问题的最简单的方法就是更改管理员账号、登录密码复杂化。22加强内置帐户的安全l对于客户访问帐户,默认情况下是在本地计算机和域控制器上被禁用的。因为如果将Guest帐户设置为Enable,网络上所有计算机就都可以访问本机了。这无疑是对本机安全性的一大威胁。因此,对本机的Guest用户帐户的设置
13、更改一定要慎重。23 审计和入侵检测l要维护真正安全的环境,只是具备安全系统还远远不够。要维护系统安全,必须进行主动监视,以检查是否发生了入侵和攻击 lWin2000的默认安装是不开任何安全审核的,那么请你到本地安全策略-审核策略中打开相应的审核,推荐的审核如表7-1所示。具体的设置过程如图7-16所示。l在账户策略-密码策略中如表7-2中设定相应值,在账户策略-账户锁定策略中设定值如表7-3。24 审计和入侵检测l入侵检测(Intrusion Detection)是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。l
14、进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。其中,日志是使系统顺利运行的重要保障。它会告诉我们系统发生了什么和什么没有发生。l系统管理员应建立日志文件检测,并且在日志中可以检测出系统是否被入侵,以便及时采取措施。25 审计和入侵检测l审计和入侵检测是有效构建环境防护措施的重要组成部分。作为风险管理过程的一部分,必须确定什么程度的审计和入侵检测适用于您所在的环境。对于跨多个协议的入侵检测,可以考虑使用第三方工具。267.3 病毒防治l7.3.1 病毒的概念、分类及传播途径 l7.3.2 病毒的防治 l7.3.3 防杀网络病毒
15、的软件 277.3.1 病毒的概念、分类及传播途径l病毒的概念 l病毒的分类 l病毒的传播途径 287.3.2 病毒的防治l计算机病毒的防治技术分为三个方面:即病毒预防技术、病毒检测技术以及病毒消除技术。l在网络环境下,病毒的防治工作就更加重要,常见的网络上防病毒的方法有三种。297.3.3 防杀网络病毒的软件l较为流行的优秀反病毒软件:o 瑞星:对位置病毒、变种病毒、黑客木马、恶意网页等新型病毒的查杀能力都相对较强,同时并结合了瑞星国际领先的反病毒引擎、全球病毒监测网、快速应急反映能力以及瑞星强有力的服务网络 o金山毒霸:能够有效拦截和彻底查杀DOS病毒、Windows病毒、宏病毒、蠕虫病毒
16、和网页病毒,以及特洛伊木马(Trojan)等;并且具有独特的虚拟机和启发式查毒技术 o江民:oKILL:实时病毒监控、自动跟踪及隔离病毒源等防护功能,远程自动安装、远程服务器集中管理、多种病毒报警机制、完整的病毒报告、病毒代码自动更新及自动分发等强大的网络自动管理功能 o华光KV:可防查国内外近6万种病毒,集合了国内外最大病毒库、智能快速升级、邮件监控、远程监控、国际病毒同步监控等先进技术 307.4 防火墙技术l防火墙的概念及功能 l防火墙的类型 l防火墙的安装 l防火墙的管理维护 317.5自我安全测试l一般情况下,我们可以通过利用NMAP或类似的软件对主机进行扫描,然后对操作系统及其开放
17、端口进行判断来达到检测安全程度的目的。327.5自我安全测试l但是这种方法往往是很粗糙的,下面我们将介绍一种相对严谨的安全检测步骤。通过DNS查询得到网络拓扑的基本情况。利用NMAP进行端口扫描,判断出操作系统的类型。进行漏洞扫描,得出一个大致的分析报告。结合自己的经验,分析报告,人工找出报告中漏掉的或是误报的漏洞 337.5自我安全测试如果以上的方法仍无法判断操作系统的类型,那么我们将进一步采用以下的方式进行安全检查 如果有防火墙的情况下,可能会将TCP/IP协议栈动态地修改或屏蔽,以致普通的扫描工具无法得出正确的结论。因此我们可以使用一些更为灵活的扫描工具(如hping、firewalk)
18、进行目标主机的探测,并根据数据包的返回做进一步分析判断。其次可以对主页程序进行输入验证,虽然这些只是基于表面的测试工作,但我们仍可以根据一些异常现象来分析可能出现的安全问题。比如某些特殊字符的遗漏或WEB服务器的编码解码错误等都可能造成服务器的资料甚至源代码的泄露。34本章习题l网络安全的主要内容有哪些?l建立一个较为完善的网络安全保障体系一般要考虑哪些因素?l什么是计算机病毒?病毒的传播途径有哪些?l什么是防火墙?它有哪些功能?35安全手段l1设备安全 l网络系统中的服务器可采用阵列或镜像技术,采用簇技术以及双机或多机热备份容错系统来实现。生产服务器和开发测试服务器要实施分离,并且提供光盘备
19、份库,保证24小时不间断运行,最好同时采用建立异地备用服务器的方式来保证安全性。而工作站及终端应具有防病毒功能,同时也需保证24小时不间断运行。l2支撑软件安全 l网络中的支撑软件无非就是系统的运行平台和数据库系统。它们都要符合C2级标准,以提供完善的操作系统和数据库监控、报警和故障处理。36安全手段l3网络系统安全 l要求与其他系统建立连接时,必须具备防火墙隔离,并提供完整的网络监控、报警和故障处理功能,同时支持鉴别、接入控制、数据机密等一组相关的安全功能。l4应用系统安全 l为保证系统的安全性,系统对操作员实行严格的分级权限管理,每一个操作员均拥有各自的帐号、登录密码和权限等级。除对系统的
20、查询操作外,任何一个对系统的“写”操作均将在系统中留下完整的记录,以备日后追查。对于应用系统的安全来讲,也应该符合C2级安全标准 返回37系统数据安全l网络中要处理的数据的安全性也是要得到保障。主要有以下两方面的途径:数据备份与恢复:系统数据可进行联机备份与恢复,被恢复的数据必须保持其完整性和一致性;能提供完整的系统数据监控、报警和故障处理。数据的传送与接受::保证系统数据的传送完整和机密,并能提供完整的系统数据传送监控和报警处理。返回38安全环境l配套设备安全:配套先进的、完善的供电系统和应急报警系统。l机房环境安全:机房要防火、防尘、防雷、防磁;机房温度、湿度、电压应符合计算机环境要求;并
21、且要定期对机房进行维护和保养。返回39安全机制l 1系统安全机制v系统应具备访问权限的识别和控制功能,提供多级密码口令或使用硬件钥匙等选择和保护措施,提供操作日志记录功能,以便即时掌握运行状况。同时该系统还应具备完善的检测功能,确保系统处理的准确性,并建立校验结果和安全逻辑异常情况报警系统。l 2业务安全机制 v建立严格的管理制度和开发、维护、运行管理机制。应用鉴别权限与访问控制功能,对系统管理员、数据库管理员、数据管理员、操作员必须授予各种访问权限,并保证只有授权的人员或系统可以访问某种功能,获取某种数据。l3环境安全机制 v建立严格的机房安全管理制度,及时审查日志文件。非工作人员不准随意进
22、入机房,任何人不得将有关资料泄密或任意抄录。返回40C C级安全标准级安全标准l美国政府,更准确地说应是 National Computer Security Center(国家计算机安全中心),它是 National Security Agency(国家安全局)的一个下属机构,为计算机安全引入了一套评测标准。这些标准的正式名称是 Trusted Computer System Evaluation Criteria(可信计算机系统评测标准,TCSEC),它们是一堆 6 英尺高的书的一部分。实际上,人们都把 TCSEC 叫做 Orange Book(橙皮书),因最初的书是橙色封面而得名。橙皮书
23、定义了四个主要等级的安全,即A、B、C、D。在每一类中又有很多分支,如 C1、C2、B3 等。从 D 到 A1,要求逐渐变得越来越苛刻,安全处理所需费用也相应提高。其中C级被标为“自主型保护”,意思是说C 级系统允许用户以及操作系统对属于它们的资源进行保护。而安全团体一般都认为,一个系统可以达到C级安全标准就已经足够了。41网络安全的定义l机密性 l身份验证/授权 l完整性 l不可否认性 l保密性 l可用性 42网络安全的评估l周密的网络安全评估与分析,是可靠、有效的安全防护措施制定的必要前提。网络安全评估大致可以分为两个阶段进行。一是在网络的设计阶段。这一阶段主要进行的是网络风险评估,一个全
24、面的风险评估分析应包含如下几个方面:物理层安全风险分析、链路层安全风险分析、网络层及传输层安全风险分析、操作系统安全风险分析、应用层安全风险分析、管理的安全风险分析、典型的黑客攻击手段等。第二阶段是在网络运行阶段,常见的网络安全评估技术主要有访谈、问卷调查、抗攻击测试或者使用现有的网络安全分析工具,如漏洞扫描系统等对网络系统进行扫描分析。43网络安全的评估l网络系统最薄弱的环节最有可能成为黑客的攻击点,导致网络系统受到很大程度的威胁。故网络系统的安全性也就取决于此。最有效的保证网络安全的方法是定期对网络系统进行安全性分析和评估,及时发现并修正存在的弱点和漏洞。44不可否认性l不可否认性不可否认
25、性的含义是很明显的,即指数据信息的发送者不能声明他没有发送过给定的消息。这一点在电子商务中也可以有所体现,如果买方对他所购买的大批商品做否认声明,那么对卖方势必会造成很大的损失。对不可否认性的保证技术是有些复杂的,比如常见的技术有数字证书。返回45保密性l有些人可能会将保密性保密性和前面所讲的机密性混为一谈。我们已经知道机密性是指数据在传输途中不会被偷听者利用的需求,而保密性需求是与数据主体的保密性权利有关。更明确一点地说,保密性是可以受法律保护的,它要求在没有经过数据主体同意的情况下不得泄露私有数据。举个例子,前面提到了授权,我们可以利用它来更加清晰地区别保密性和机密性这两个概念。如果本地服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七 安全管理 ppt 课件
限制150内