构建信息安全技术防御体系(6月17日上午远程教育视频培训课件)优质PPT.pptx
- 文档编号:14209882
- 上传时间:2022-10-20
- 格式:PPTX
- 页数:110
- 大小:8.73MB
构建信息安全技术防御体系(6月17日上午远程教育视频培训课件)优质PPT.pptx
《构建信息安全技术防御体系(6月17日上午远程教育视频培训课件)优质PPT.pptx》由会员分享,可在线阅读,更多相关《构建信息安全技术防御体系(6月17日上午远程教育视频培训课件)优质PPT.pptx(110页珍藏版)》请在冰豆网上搜索。
信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
意识培训、组织管理、技术管理、操作管理技术(Technology):
技术是实现信息保障的重要手段。
动态的技术体系:
防护、检测、响应、恢复操作(Operation):
也叫运行,构成安全保障的主动防御体系。
是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复,IATF的三要素,6,IATF的核心思想,人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目标,这就是IATF最核心的理念之一,7,IATF关注的技术领域,关注的四个主要的技术领域计算环境区域边界网络和基础设施支撑性基础设施。
四个领域构成了完整的信息保障体系所涉及的范围,每个范围领域内描述特有安全需求和相应可供选择的技术措施,8,目标:
使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性。
方法:
使用安全的操作系统,使用安全的应用程序安全消息传递、安全浏览、文件保护等主机入侵检测防病毒系统主机脆弱性扫描文件完整性保护,保护计算环境,9,保护区域边界,什么是边界?
“域”指由单一授权通过专用或物理安全措施所控制的环境,包括物理环境和逻辑环境。
区域的网络设备与其它网络设备的接入点被称为“区域边界”。
目标:
对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。
病毒、恶意代码防御防火墙人侵检测边界护卫远程访问多级别安全,10,保护网络和基础设施,目标:
网络和支持它的基础设施必须防止数据非法泄露防止受到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或未发送。
骨干网可用性无线网络安全框架系统高度互联和虚拟专用网。
11,支撑性基础设施建设,目标:
为安全保障服务提供一套相互关联的活动与基础设施,包括:
密钥管理功能检测和响应功能方法:
密钥管理优先权管理证书管理入侵检测、审计、配置信息调查、收集,12,安全防护体系模型,信息保障技术框架(IATF)保护计算环境安全保护网络边界安全保护网络和基础设施支撑性基础设施建设,5,骨干网络,保护网络边界,保护网络和基础设施,保护计算环境,系统安全是信息系统纵深防御中的最后环节IATF“保护计算环境”的主要内容,14,保护计算环境-操作系统安全,实践-Windows系统安全,安全安装系统选择分区选择优化安装补丁及备份安全配置账户安全访问控制(共享、防火墙、远程终端)服务安全日志安全安全策略(本地安全策略、组策略),62,账号安全配置,默认账户安全更名及安全的口令其他账户安全安全的口令账户策略密码策略账户锁定策略,16,安全的口令,好的口令特征自己容易记住,别人不好猜案例:
“安全”的弱口令:
zaq12wsxZAQ!
WSX其他口令管理策略密码信封A、B角,64,访问控制,远程连接安全远程终端防火墙共享风险控制关闭共享空会话连接限制,18,系统服务安全,关闭不必要的服务(手工、禁用)MessageTaskSchedulerRemoteRegistryWindowsTime服务的权限控制默认服务权限-system降低部分服务的权限,特别是应用程序服务权限,19,关注互操作服务,日志安全配置,20,默认提供日志系统日志应用程序日志安全日志安装相应服务后提供目录服务日志文件复制日志DNS服务器日志,开启安全审核!
日志安全配置,日志属性日志大小上限100M日志覆盖时间30天日志保存路径修改HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventlogApplication应用程序日志Security安全日志System系统日志,21,本地安全策略设置,用户权限分配创建文件和目录从网络访问此计算机安全选项当登录时间完成自动注销关机清理虚拟内存页面不显示上次登陆用户名超过登录时间后强制注销用户登录时的消息标题用户登录时的消息文本使用空白密码的账号允许控制台登录,22,其他本地安全策略,高级安全Windows防火墙网络列表管理器策略公钥策略软件限制策略应用程序控制策略高级审核策略配置,23,组策略设置,24,软件设置Windows设置管理模板Windows组件打印机控制面板网络系统所有设置,安全增强软件,访问控制主机防火墙主机入侵检测安全防护防病毒影子系统,72,保护计算环境安全-恶意代码防护,什么是恶意代码恶意代码(UnwantedCode,MaliciousSoftware,Malware,Malicouscode)是指没有作用却会带来危险的代码恶意代码类型二进制代码二进制文件脚本语言宏语言,26,典型恶意代码类别,病毒编译病毒解释病毒蠕虫木马其他恶意代码逻辑炸弹流氓软件,27,编译病毒,定义指的是其源代码已经由编译程序转换成操作系统可直接执行格式的病毒。
类型感染文件病毒(CIH)感染引导区病毒(DIR2)混合病毒,28,解释病毒,定义非可直接执行代码,由特定应用或服务执行解释执行感染对象Office系统文档:
*.doc*.xls*.ppt*.mdb类型脚本病毒:
各类脚本语言编写的病毒宏病毒:
宏是office中的一项特殊功能,利用VBA编写脚本执行重复性工作。
宏病毒是以此功能编写的破坏性脚本。
实例VBS脚本病毒:
Happytime宏病毒:
美丽莎(Macro.Melissa),29,蠕虫病毒,定义一种具备自复制能力的程序,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中特点有独立的病毒文件体;
主动自我复制传播;
利用系统漏洞、弱口令、局域网共享等多种方式传播;
传播速度极快。
实例:
莫里斯蠕虫尼姆达,30,木马病毒,定义又称特洛伊木马,名称来源于古代神话特洛伊木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。
但是它还有用户所不知道其他的功能,例如在你不了解的情况下拷贝文件或窃取你的密码。
(RFC1244)主要类别远程控制信息收集(密码窃取)其他恶意作用,31,其他恶意代码,逻辑炸弹在特定逻辑条件满足时,实施破坏的计算机程序或代码。
流氓软件不会破坏计算机系统和数据,但为了达到某种目的而收集信息或干扰用户的使用体验。
32,恶意代码的防治,人:
安全意识教育安全管理制度宣贯安全知识及意识技术:
综合病毒防御体系网络基础设施防护网络边界安全防护运行环境安全防护支撑性基础设施管理:
完善的制度,33,切断病毒传播途径,人员控制措施恶意软件的意识教育,组织机构IT系统和信息使用行为规范安全意识教育组织机构的信息安全意识教育应包含对恶意软件的意识教育意识教育实践的示例:
不要打开来自于未知或已知发送者的可疑的电子邮件或电子邮件附件不要点击可疑的Web浏览器弹出窗口不要访问可能包含恶意内容的网站不要打开可能同恶意软件相关的文件扩展符的文件(例如:
.bat,.com,.exe,.pif,.vbs),34,技术控制措施-构建综合病毒防御体系,35,保护计算环境-应用安全,应用安全目标合法用户能够通过安全策略合法地访问业务资源非法用户无法访问、篡改任何受保护的资源,36,技术要求,物理安全,网络安全,主机安全,应用安全,数据安全,应用安全问题,构建在网络、系统安全基础上安全问题关注运行环境的安全(网络安全、系统安全)应用系统支撑软件安全应用软件自身安全应用协议安全,37,常见应用安全威胁,网络层面拒绝服务、电子欺骗、嗅探、系统层面Web服务漏洞、配置错误、应用层面代码缺陷(SQL注入、XSS)资源管理业务层面钓鱼、流程缺陷,38,网络层面安全防御,拒绝服务资源控制(带宽、CPU、内存、连接数)电子欺骗强身份验证嗅探加密的会话(https),39,系统层面安全防御,Web服务漏洞补丁最小化安装配置错误安全配置标准化配置,40,应用层面安全防御,代码缺陷(SQL注入、XSS等)安全开发管理培训规范化开发信息泄露安全意识培训审查机制电子欺骗加密会话身份验证,41,业务层面安全防御,钓鱼式攻击用户自主标识用户安全意识教育流程缺陷风险评估渗透流程优化,42,某域名注册流程缺陷的例子!
安全防护体系模型,信息保障技术框架(IATF)保护计算环境安全保护网络边界安全保护网络和基础设施支撑性基础设施建设,5,控制:
在网络连接点上建立一个安全控制点,对进出数据进行限制隔离:
将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护记录:
对进出数据进行检查,记录相关信息,保护网络边界-防火墙,44,防火墙的实现技术,包过滤技术代理网关技术状态检测技术自适应代理技术,45,防火墙的实现技术-包过滤,实现机制:
依据数据包的基本标记来控制数据包网络层地址:
IP地址(源地址及目的地址)传输层地址:
端口(源端口及目的端口)协议:
协议类型,46,安全网域一,防火墙的实现技术-包过滤,优点:
只对数据包的IP地址、TCP/UDP协议和端口进行分析,规则简单,处理速度较快易于配置对用户透明,用户访问时不需要提供额外的密码或使用特殊的命令缺点:
检查和过滤器只在网络层,不能识别应用层协议或维持连接状态安全性薄弱,不能防止IP欺骗等,47,防火墙的实现技术-代理网关,每一个内外网络之间的连接都要通过防火墙的介入和转换,加强了控制分类电路级代理应用代理,48,防火墙的实现技术-电路级代理,建立回路,对数据包进行转发优点能提供NAT,为内部地址管理提供灵活性,隐藏内部网络等适用面广缺点仅简单的在两个连接间转发数据,不能识别数据包的内容,49,防火墙的实现技术-应用代理,工作在应用层使用代理技术,对应用层数据包进行检查对应用或内容进行过滤,例如:
禁止FTP的“put”命令,50,防火墙的实现技术-应用代理,优点可以检查应用层内容,根据内容进行审核和过滤提供良好的安全性缺点支持的应用数量有限性能表现欠佳,51,防火墙的实现技术-NAT
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 构建 信息 安全技术 防御 体系 17 上午 远程教育 视频 培训 课件