网路入侵防护与安全管理

上传人:lizhe****0920 文档编号:26428868 上传时间:2017-12-26 格式:PPT 页数:52 大小:338.01KB
返回 下载 相关 举报
网路入侵防护与安全管理_第1页
第1页 / 共52页
网路入侵防护与安全管理_第2页
第2页 / 共52页
网路入侵防护与安全管理_第3页
第3页 / 共52页
网路入侵防护与安全管理_第4页
第4页 / 共52页
网路入侵防护与安全管理_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《网路入侵防护与安全管理》由会员分享,可在线阅读,更多相关《网路入侵防护与安全管理(52页珍藏版)》请在金锄头文库上搜索。

1、網路入侵防護與安全管理,樹德科技大學資管系,網路安全之定義,指網路系統上的軟體和硬體及作業系統可以受到保護,不因突然的人為因素或自然災害而遭受到損壞,且系統可持續的運行或提供服務,網路安全的範圍,資料的保密性(confidentiality) 資料的完整性(integrity) 資料的可用性(availability) 身分鑑別 (authentication) 存取權限 (authority) 不可否認性 (non-repudiation),網路安全的威脅,網路安全威脅,外 部天然災害駭 客病 毒網 蟲,內 部硬體損害內部員工協力廠商,威脅來自於,來自實體入侵、破壞、偷竊等實際行為,而造成資

2、訊洩漏、損毀、不堪使用等威脅。如:直接偷走硬碟、允許任何人進入機房,導致間諜可以直接從伺服主機複製其所要的資訊等。 來自通訊時因竊聽、擷取通尋中的資訊,而造成資訊洩漏、損毀、不堪使用等威脅。如:監聽網路通訊,從中竊取帳號密碼、攔截電子郵件並加以竄改等。,威脅來自於,透過網路進行入侵系統、破壞、偷竊等行為,而造成系統、資訊洩漏、損毀、不堪使用與無法提供服務等威脅。如:離職員工入侵電腦偷走設計圖、駭客入侵刪除重要資訊或偷走商業機密等。 透過系統的弱點(設計上或設定上的錯誤、疏忽等),而造成系統、資訊洩漏、損毀、不堪使用與無法提供服務等等的威脅。如:駭客位於系統進行分散式阻斷服務攻擊(Distrib

3、uted Denied of Services),利用Buffer Overflow入侵系統取得權限或使應用程式、系統當機等。,威脅來自於,因技術的進步,使得舊有的系統無法抵禦新的攻擊,而造成資訊洩漏、損毀、不堪使用與無法提供服務等等的威脅。如:運算速度倍增,加密可以利用暴力運算進行破解舊有的加密系統、電腦病毒演化程具有生物特性的自我變種與混合多種攻擊形態(如:NIMDA、KLEZ等病毒除了會透過網路攻擊外還會透過電子郵件傳播及攻擊)等。,威脅來自於,因系統被入侵而導致的資料被利用或資料被竄改所衍生的商業上或利益上的損失等等的威脅。如:美國銀行遭駭客竊走八百多萬筆信用卡資料,可能被利用來製造偽

4、卡盜刷及損及美國銀行商譽、內部員工竄改財務報表數據、帳單或薪水金額等,造成財務報表出入、付錯款項等。,網路安全事件,對於會構成組織、單位資訊安全上危害的事件,我們稱之為資訊安全事件,這些包含駭客入侵與攻擊、惡意的破壞、損毀設備、阻斷服務攻擊、竊取機密資訊、植入後門等。縮小範圍來說,資訊安全事件是泛指所有中斷正常操作程序且導致某種危機之事件。包含阻斷服務攻擊、內部的資料竊取、需要電腦安全人員、系統管理者或是須經電腦犯罪調查者去處理的任何未經認證或不合法的網路活動。,安全事件發生原因,商業上的競爭競爭、商業間諜資訊安全政策的疏失或漏洞 弱點、漏洞等攻擊駭客為顯示技術或好玩 好奇、好玩其它 天然災害

5、、人為的疏失等,網路安全,事前有效預防事發異常偵測事後即時回應及妥善處理,事前有效預防,資訊科技用以輔助及增進安全的資訊技術或工具,如防火牆、身分驗證機制、存取控制等。管理政策安全策略、管理規則、應變計劃、稽核計劃與機制等等。,事發異常偵測,有效地偵測取回控制權 專責處理團隊 通報紀錄分析事件避免損失與災難繼續擴大,並作最適當的處置,才能使損失降到最低並快速回復原有的運作。,事後即時回應及妥善處理,快速復原電腦鑑識蒐集證據保存證據分析呈現結果,駭客入侵與攻擊的手法,網路掃描(Scan) Port scan版本猜測阻斷服務(Denial of Service , DoS) 耗盡資源無法正常運作

6、失效,駭客入侵與攻擊的手法 count.,網址假造(IP Spoofing) 偽裝連線劫持網路監看(Sniffer) 監聽盜取資訊儲存重送,駭客入侵與攻擊的手法 count.,社交工程(Social Engineering) 利用人與人之間互動的特性所發展出來的一種攻擊法,駭客入侵與攻擊的手法 count.,Web 資訊蒐集Cookies CGI 框頁(Frames) Proxy伺服器 主動式搜尋引擎,駭客入侵與攻擊的手法 count.,電子郵件 Open Relay 傳遞通道,駭客入侵與攻擊的手法 count.,惡意程式(Malicious code) 病毒網蟲木馬程式邏輯炸彈,駭客入侵與攻

7、擊的手法 count.,系統漏洞(Vulnerability) 程式錯誤(Program Error) 取得權限(Gain Privilege) 阻斷服務攻擊(Denial of Service) 資訊洩漏/竊取/破壞/竄改(Information Leakage / Corruption) 後門/木馬(Backdoor / Trojan),駭客入侵與攻擊的手法 count.,匿蹤 隱藏檔案停止稽核紀錄功能清除紀錄檔,駭客入侵流程之流程圖,駭客入侵流程,足跡追蹤 (Target Footprinting) 遠端掃瞄 (Remote Scaning) 資源列舉 (Resource Enumera

8、ting) 權限取得 (Access Gaining) 權限提升 (Privilege Escalating) 建置後門 (Backdoors Creating) 湮滅蹤跡 (Tracks Covering),勘查,利用公開的資訊得到攻擊主機的相關資料 whois: 使用IP網段、管理者電子報 DNS: 透過DNS Zone Transfer找出有註冊網域名稱的系統,取得較明確的攻擊目標Search Engine : google、yahooNews公佈欄其他,掃描,對攻擊目標送出特定的封包,想辦法找出有用的資訊Ping、TracerouteNessus、Port Scan防火牆的policy

9、,入侵或破壞系統,利用系統或軟體弱點,竊取資料或置換網頁密碼破解系統管理權限錯誤攔截及更改封包阻絕性服務,維持存取,為了在第一次攻擊之後,還可以竊取資料或發動攻擊安裝後門程式或遠端管理程式安裝竊聽程式當作攻擊的跳板,再向其他的主機發動攻擊,湮滅入侵記錄,企圖讓管理者不知道主機被攻擊的事件刪除或修改log檔隱藏檔案,未來入侵及攻擊趨勢,病毒、網蟲攻擊將更快速、更具破壞力、影響程面及範圍更大。 駭客攻擊的手法趨於多樣化及混和型的攻擊。 阻斷服務攻擊手法更先進、更具破壞力、影響程面及範圍更大。 安全漏洞增加的速度更快,修補時間縮短。,未來入侵及攻擊趨勢 count.,駭客攻擊目標轉向企業內部的個人電

10、腦及利用寬頻上網的個人電腦。 具破壞力的工具被公開,且取得容易。 攻擊後,資訊被竊聽與敏感性資料外洩、被有心人士利用而造成損失。 無線網路與網路基礎建設成為下一波攻擊標的。,防禦工具,弱點掃描工具CommerceSAINT ISSDragonSoftEtc.,Free softwareCOPS (Computerized Oracle and Password System) SATAN (Security Administrators Tool for Analyzing Network) NessusMBSA,防禦工具 count.,防火牆 單點的網路安全控制過濾分隔規則,防火牆,防火牆的

11、限制有 :無資料完整性無資料保密性無法認證資料來源無法防衛內部威脅無法防衛不經過防火牆的網路連線無法偵測協定或應用之錯誤無法監視服務或應用之運作與語意無法完全防範新的威脅,防禦工具 count.,入侵偵測系統早期預警系統(An Early-Warning System)偵測攻擊的發生入侵偵測系統類型網路型主機型,入侵偵測系統元件,資料的收集收集網路或系統上的資料選擇有某項特徵的機器特徵選擇資料的擷取依據特徵來分類分析與偵測的方法MisuseAnomaly使用者介面,入侵偵測系統限制,一般未知的攻擊知識庫回應機制網路型High-speed networkSwitch network攻擊IDS主機

12、型System overhead,防禦工具 count.,安全弱點的避免與預防安裝修補程式 安全弱點通報供應商提供的Patch正確的設定及使用習慣正確地設定服務及軟體稽核定期檢視機制教育訓練或觀念的灌輸,防禦工具 count.,瀏覽器 Script安全性設定Cookie隱私權的設定 Frame更新或安裝修補程式啟用安全性連線SSL,防禦工具 count.,電子郵件 隱含弱點: 使用明文傳輸,容易遭竊聽擷取。 可任意執行惡意程式碼,及連結的導向,使得使用者在不知不覺中毒或是被植入後門。存在許多利用通訊錄之網蟲和病毒之威脅。 影響: 個人隱私資訊洩漏或遭利用、冒名等。 癱瘓主機,使得電腦當機或無法

13、使用。 中毒,並藉機感染其他人,使您成為散播病毒的人。,防禦工具 count.,建議:Script一般安全性設定安裝修正程式使用連線規則設定 預覽 郵件加密,防禦工具 count.,軟體發展流程的改進 發展流程標準或認證CMMI利用契約力量採購 招標,防禦工具 count.,惡意程式的偵測及掃描程式 木馬及後門程式的偵測與防禦Rootkit電腦病毒的偵測與防禦一般的病毒網蟲後門,防禦工具 count.,加密保護機制及工具 密碼保護保護的關卡資訊傳送的加密通道VPN(Virtual Private Network)資訊加密傳送SSH、SFTP、SSL身分識別憑證,安全管理政策,風險管理的角度 評估面臨的威脅與弱點評估資產價值尋找現有的解決對策,量測風險,被確認出來的弱點,被確認出來的威脅,組織的風險等級,現有的對策,量測出的風險,攻擊成功造成的損失,安全管理政策 Count.,安全策略管理規則應變計劃稽核計劃與機制演練/演習,安全管理政策 Count.,安全標準BS-7799ISO17799CNS 17800,結論,技巧上正確的設定為軟體更新透過管理機制風險管理緊急應變計畫危機處理,結論 count.,維護安全的體認攻擊的發生無所不在與無法預測內部才是攻擊的主力正面觀念灌輸 教育訓練獎勵措施負面控制系統控制稽核網路的安全是必須靠網路上的每一份子來共同維護,Q & A,Q & A,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 质量控制/管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号