信息安全基础与isec项目

上传人:M****1 文档编号:568288020 上传时间:2024-07-23 格式:PPT 页数:122 大小:3.56MB
返回 下载 相关 举报
信息安全基础与isec项目_第1页
第1页 / 共122页
信息安全基础与isec项目_第2页
第2页 / 共122页
信息安全基础与isec项目_第3页
第3页 / 共122页
信息安全基础与isec项目_第4页
第4页 / 共122页
信息安全基础与isec项目_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《信息安全基础与isec项目》由会员分享,可在线阅读,更多相关《信息安全基础与isec项目(122页珍藏版)》请在金锄头文库上搜索。

1、信息安全基础与信息安全基础与isec项项目目授课内容v 一 信息安全概况v 二 入侵手段v 三 安全概念与安全体系v 四 安全技术v 五 ISEC认证介绍一 信息安全概况v安全威胁v威胁来源v产品和市场v研究与开发v安全人才安全威胁v政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。安全威胁v2003年2月17日发现一名电脑“黑客”最近“攻入”美国一个专门为商店和银行处理信用卡交易的服

2、务器系统,窃取了万事达、维萨、美国运通、发现4家大型信用卡组织的约800万张信用卡资料。v中美黑客网上大战时,国内外的上千个门户网站遭到破坏。安全威胁v2003年1月25日,互联网上出现一种新型高危蠕虫病毒“2003蠕虫王” 。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。v美欲用电脑赢战争, 网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。安全威胁v中国国内80%网站有安全隐患,20网站有严重安全问题v中国的银行过去两年损失1.6亿人民币v利

3、用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%威胁来源v互联网存在的六大问题v无主管的自由王国v不设防的网络空间v法律约束脆弱v跨国协调困难v民族化和国际化的冲突v网络资源紧缺v网络和系统的自身缺陷与脆弱性v国家、政治、商业和个人利益冲突020406080100120140160200020012002200320042005年份市场规模(亿美元)00.050.10.150.20.250.3增长率世界网络安全产品市场36.50%31.50%26.00%18.50%11.00%9.00%8.00%5.00%3.00%0.00%5.00%10.00

4、%15.00%20.00%25.00%30.00%35.00%40.00%用户需求无防火墙防病毒入侵检测露洞扫描加密与数字签名VPN授权与认证企业级系统扫描和专家管理系统国内安全产品需求95.50%45.00%5.00% 4.50% 4.00% 3.50%1.50% 1.00% 0.00%0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%100.00%1防病毒防火墙授权和认证VPN入侵检测漏洞扫描加密与数字签名企业级系统扫描和专家管理系统其它国内安全产品使用年份050001000015000200002500030000350

5、004000020002001200220032004市场规模(万美元)47.00%48.00%49.00%50.00%51.00%52.00%53.00%54.00%55.00%56.00%57.00%58.00%增长率中国网络安全产品市场产品和市场v中国信息安全产品测评认证中心每年认证的安全产品达十几类,上百种。v19982000 安全产品300多个v20012002 安全产品600多个v几百家国内外厂商,投资金额巨大。国家安全战略v1998年5月22日,克林顿政府颁布对关键基础设施保护的政策:第63号总统令 ,2000年颁布信息系统保护国家计划v1.0 。v2002年9月18日和20日,

6、布什政府颁布保护网络空间的国家战略(草案)和美国国家安全战略。v 2003年2月14日布什政府颁布保护网络空间的国家战略 和反恐国家战略 。国家安全战略v2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技会堂召开,由中国工程院和国家信息化工作办公室主办,由交大信息安全体系结构研究中心承办。v2003年4月6日“信息安全保障发展战略研讨会”在北京燕京饭店举办,由信息安全国家重点实验室主办。学术研究和技术开发v国家863信息安全技术主题课题v研究所和重点实验室v高校的专业方向安全人才需求v国家重点科研项目的需求v专业安全产品公司的需求v应用行业的管理、应用和维护的需求v对网络信息安全

7、人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。v网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。授课内容v 一 信息安全概况v 二 入侵手段v 三 安全概念与安全体系v 四 安全技术v 五 ISEC认证介绍网络安全目前存在的威胁网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫网络入侵技术分类v系统弱密码入侵v利用CGI/IIS漏洞入侵

8、vBuffer Overflow入侵vDOS/DDOS攻击vIP Spoof入侵v网络监听(sniffer)v数据库弱密码入侵v利用PHP程序漏洞入侵v其它系统弱密码入侵系统弱密码入侵(续)v口令安全v可逆与不可逆通常口令的加密方法是不可逆的v猜测与穷举v口令破解vUnix口令通常限制在8位以内,56位密钥加密vjohn:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/shvNT口令通常限制在14位以内系统弱密码入侵(续)v口令破解的时间vUnix口令6位小写字母穷举:36小时8位小写字母穷举:3年vNT口令8位小写字母及数字穷举,时间通常不超

9、过30小时系统弱密码入侵(续)v常用工具介绍vJackal 的CrackerJack(用于dos平台)vJohn the Ripper(可用于dos/win95平台)vL0pht (用于破解NT密码)利用CGI/IIS漏洞入侵v微软的IIS系统存在大量的安全隐患v目前大量服务器采用IIS发布网站堆栈溢出技术v堆栈溢出原理v什么是堆栈v堆栈溢出v在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了. 堆栈实例vvoid function(int a, int b, int c) char buffer15; char buffer

10、210;void main() function(1,2,3);调用时堆栈情况Buffer2Buffer1SfpRetABC内存低地址内存高地址堆栈顶部堆栈底部堆栈溢出程序实例void function(char *str) char buffer16; strcpy(buffer,str);void main() char large_string256; int i; for( i = 0; i 255; i+) large_stringi = A; function(large_string);调用函数时堆栈情况Buffersfp(0x41414141)ret(0x41414141)*s

11、tr内存低地址内存高地址堆栈顶部堆栈底部存在堆栈溢出的服务vUnixvWu-FTPDvSendmailvApache httpdvNTvIISv第三方服务程序IP Spoof入侵技术v电子欺骗技术v冒充信任主机IP地址标准TCP建立过程SYN 1415531521:14155331521SYN 1823083521: 1823083521Ack 14155331522Ack 1823083522客户机服务器IP Spoof状态下TCP建立过程SYN 1415531521:14155331521修改源地址为信任主机IPSYN 1823083521: 1823083521Ack 141553315

12、22Ack 通过算法算出SEQ值+1信任主机服务器DOS/DDOSvDOSv拒绝服务攻击vDDOSv分布式拒绝服务攻击v利用TCP/IP缺陷常见DOS工具Bonk通过发送大量伪造的UDP数据包导致系统重启动 TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃 SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动 Bloop 通过发送大量的ICMP数据包导致系统变慢甚至凝固 Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动 实例:SynFlood现象v攻击者伪造源地址,发出Syn请求v服务器端性能变慢,以及死机v服务器上所以服务都不能

13、正常使用SynFlood原理Syn 伪造源地址(1.1.1.1)IP:211.100.23.11.1.1.1(TCP连接无法建立,造成TCP等待超时)Ack 大量的伪造数据包发向服务器端DDOS攻击v黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻击分布式拒绝服务攻击v美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。v这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。DDOS攻击示意图分布式拒绝服务攻击分布式拒绝服

14、务攻击步骤1ScanningProgram不安全的计算机不安全的计算机Hacker攻击者使用扫描攻击者使用扫描工具探测扫描大工具探测扫描大量主机以寻找潜量主机以寻找潜在入侵目标。在入侵目标。1Internet分布式拒绝服务攻击步骤2Hacker被控制的计算机被控制的计算机(代理端代理端)黑客设法入侵有安全漏洞黑客设法入侵有安全漏洞的主机并获取控制权。这的主机并获取控制权。这些主机将被用于放置后门、些主机将被用于放置后门、sniffer或守护程序甚至是或守护程序甚至是客户程序。客户程序。2Internet分布式拒绝服务攻击步骤3Hacker 黑客黑客在得到入侵计算机在得到入侵计算机清单后,从中选

15、出满足建清单后,从中选出满足建立网络所需要的主机,放立网络所需要的主机,放置已编译好的守护程序,置已编译好的守护程序,并对被并对被控制的计算机发送控制的计算机发送命令。命令。 3被控制计算机(代理端)被控制计算机(代理端)MasterServerInternetHacker Using Client program, 黑客发送控制命令给主机,黑客发送控制命令给主机,准备启动对目标系统的攻击准备启动对目标系统的攻击4被控制计算机(代理端)被控制计算机(代理端)TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4Targeted SystemHacker 主

16、机发送攻击信号给被控主机发送攻击信号给被控制计算机开始对目标系统制计算机开始对目标系统发起攻击发起攻击。5MasterServerInternet被控制计算机(代理端)被控制计算机(代理端)分布式拒绝服务攻击步骤5分布式拒绝服务攻击步骤6TargetedSystemHacker 目标系统被无数的伪目标系统被无数的伪造的请求所淹没,从而无造的请求所淹没,从而无法对合法用户进行响应,法对合法用户进行响应,DDOS攻击成功。攻击成功。6MasterServerUserRequest DeniedInternet被控制计算机(代理端)被控制计算机(代理端)分布式拒绝服务攻击的效果v由于整个过程是自动化

17、的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。DDOS攻击的预防v确保主机不被入侵且是安全的;v周期性审核系统;v检查文件完整性;v优化路由和网络结构;v优化对外开放访问的主机;v在网络上建立一个过滤器或侦测器在攻击信息到达网站服务器之前阻挡攻击信息。网络监听技术vSnifferv监视网络状态、数据流动、传输信息v截获用户的口令v黑客扩大战果的有效手段窃听器v窃听原理v局域网中的广播式通信v常用端口vftp21vhttp80vp

18、op3110vtelnet23v常用窃听器vSniffervNetXRayDatabase弱密码入侵v默认安装的SQL Server的管理员Sa的密码为空v如果管理员没有修改过Sa密码v黑客远程连接上数据库数据库被远程连接的危害性v如果黑客连接到了SQL Server,那么可以使用XP_cmdshell过程执行本地命令。v如果连接的帐号不是数据库管理员身份,那么可以通过SQL Server漏洞进行越权处理。Sql Injection入侵技术vStructured Query Languagev影响平台v使用网站系统:Apache、IIS、Domino、Netscapev使用程序:ASP、PHP

19、、JSPv可被破坏数据库:MS-SQL、MySQL、Oracle、Sybase、DB2Sql Injection实例v网站登陆界面Sql Injection实例(cont.)vUser: admin(任意名字)vPass: aor1=1利用PHP程序漏洞入侵vPHP Hypertext Preprocessorv全局变量附值安全隐患v包含文件安全隐患v文件上传安全隐患vSession安全隐患其它入侵技术v利用EmailvEmail炸弹v传播木马、病毒v聊天室、聊天程序v利用浏览器v社会工程v攻击的一般步骤v没有100%的安全v收集信息v确定目标(硬件、软件、操作系统、应用程序);v使用扫描工具

20、;v考虑攻击方法v猜口令;v利用漏洞(缓冲区溢出、unicode漏洞等等);v入侵系统v安放后门v删除记录授课内容v 一 信息安全概况v 二 入侵手段v 三 安全概念与安全体系v 四 安全技术v 五 ISEC认证介绍安全涉及的因素网络安全网络安全网络安全网络安全信息安全信息安全信息安全信息安全文文文文化化化化安安安安全全全全物理安全物理安全物理安全物理安全网络安全因特网因特网网络对国民经济的影响在加强网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加信息对抗的威胁在增加研究安全漏洞以防之研究安全漏洞以防之因特网因特网电力电力交通交通通讯通讯控制控制广播广播工业工业金融金融医疗医疗

21、研究攻防技术以阻之研究攻防技术以阻之信息安全信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名ISO信息安全定义v为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。信息安全属性v保密性v完整性v真实性v可用性v可控性文化安全因特网因特网用户用户用户用户信息传送自由信息传送自由有害信息泛滥有害信息泛滥信息来源信息来源不确定不确定.打击目标打击目标机动性强机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获隐患隐患措施

22、措施物理安全容灾容灾集群集群备份备份环境环境温度温度电磁电磁湿度湿度安全是过程v安全存在于过程v安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。v安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。分析阶段:分析阶段:管理阶段:管理阶段:检测阶段:检测阶段:恢复阶段:恢复阶段:保护阶段:保护阶段:需求分析、漏洞扫描需求分析、漏洞扫描防火墙、防火墙、VPN VPN 、防病毒、防病毒入侵检测、授权、认证、签名入侵检测、授权、认证、签名审计系统、访问控制审计系统、访问控制数据备份、系统恢复数据备份

23、、系统恢复安全是个连续的过程安全层次体系结构防火墙防火墙安全网关安全网关VPNVPN网络安全层网络安全层网络安全层网络安全层反病毒反病毒风险评估风险评估入侵检测入侵检测审计分析审计分析系统安全层系统安全层系统安全层系统安全层用户用户/组管理组管理单机登录单机登录身份认证身份认证用户安全层用户安全层用户安全层用户安全层访问控制访问控制授权授权应用安全层应用安全层应用安全层应用安全层加密加密数据安全层数据安全层数据安全层数据安全层存储备份存储备份物理安全层物理安全层物理安全层物理安全层安全防护体系结构安全策略安全策略安全策略安全策略安全策略安全策略3 3分分边界防护边界防护2.52.5分分核心防护

24、核心防护2 2分分区域防护区域防护2.52.5分分节点防护节点防护安全防护比例整体防护整体防护1010分分安全实施体系v明确系统中的安全漏洞,了解可能的相应攻击方式。v进行系统安全风险分析。v制定系统安全策略。v系统安全策略的实施。授课内容v 一 信息安全概况v 二 入侵手段v 三 安全概念与安全体系v 四 安全技术v 五 ISEC认证介绍网络信息安全的关键技术防防防防病病病病毒毒毒毒技技技技术术术术防防防防火火火火墙墙墙墙技技技技术术术术V V V VP P P PN N N N技技技技术术术术入入入入侵侵侵侵检检检检测测测测技技技技术术术术安安安安全全全全评评评评估估估估技技技技术术术术审

25、审审审计计计计分分分分析析析析技技技技术术术术主主主主机机机机安安安安全全全全技技技技术术术术身身身身份份份份认认认认证证证证技技技技术术术术访访访访问问问问控控控控制制制制技技技技术术术术密密密密码码码码技技技技术术术术备备备备份份份份与与与与恢恢恢恢复复复复技技技技术术术术安全产品类型 密钥管理产品高性能加密芯片产品密码加密产品数字 签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警

26、设备网络信息远程监控系统网情分析系统 常用的安全技术手段v加密技术v身份认证技术v防火墙技术v病毒防治技术v入侵检测技术vVPN技术加密技术v消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。v明文用M(消息)或P(明文)表示,密文用C表示。加密函数E(M)=C;解密函数D(C)=M;vD(E(M)=M对称对称密码密码非对非对称密称密码码加密技术n n原理:n n加密和解密使用相同密钥加密和解密使用相同密钥n n加密强度基本由其密钥长加密强度基本由其密钥长度决定度决定n n目前一般至少为目前一般至少为128128位位n n主

27、要优缺点:n n加密速度快加密速度快n n管理复杂,风险大管理复杂,风险大对称加密n n加密技术出现以来最重大的突破加密技术出现以来最重大的突破n n原理原理n n有两把成对的密钥,称为公钥和有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布私钥,其中公钥可以对外公布n n用一把密钥加密的数据只有用配用一把密钥加密的数据只有用配对的另一把密钥才能正确解密对的另一把密钥才能正确解密n n特点:特点:n n密钥易于管理,公钥不怕被窃取密钥易于管理,公钥不怕被窃取n n但速度一般比对称加密算法慢很但速度一般比对称加密算法慢很多多非对称加密身份鉴别v身份鉴别的过程v身份证实(Identity Ve

28、rification)v“你是否是你所声称的你?”v身份识别(Identity Recognition)v“我是否知道你是谁?”v身份认证的方式v动态口令EPEP动态口令举例动态口令举例login: login: SmithSmithchallenge: 6729330challenge: 6729330response:response:开启认证卡电源开启认证卡电源60406040输入输入 PIN PIN 来启动认证来启动认证卡卡EPEP672933067293302188655218865521886552188655你你现在现在已已认证认证成功成功 ! !输入输入 ChallengeCh

29、allenge输入输入 response response 防火墙的概念信任网络信任网络防火墙防火墙非信任网络非信任网络 防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。重要信息资源进行非法存取和访问,以达到保护系统安全的目的。 互聯网互聯网互聯网互聯网非法获取内部数非法获取内部数非法获取内部数非法获取内部数据据据据防火墙的作用示意图防火墙的基本功能v数据

30、包过滤(Packet Filtering)v 网络地址转换(Network Address Translation)v 应用级代理(Proxy Service)v 身份认证(Authentication)v 虚拟专用网(Virtual Private Network防火墙的不足v防火墙并非万能,防火墙不能完成的工作:v源于内部的攻击v不通过防火墙的连接v完全新的攻击手段v不能防病毒入侵检测的概念和作用 入侵检测即通过从网络系统中的若干关键入侵检测即通过从网络系统中的若干关键节点节点收集收集收集收集并并分析分析分析分析信息,信息,监控监控监控监控网络中是否有违网络中是否有违反安全策略的行为或者是

31、否存在入侵行为。反安全策略的行为或者是否存在入侵行为。它能够它能够提供提供安全审计安全审计安全审计安全审计、监视监视监视监视、攻击识别攻击识别攻击识别攻击识别和和反反反反攻击攻击攻击攻击等多项功能,对等多项功能,对内部攻击内部攻击内部攻击内部攻击、外部攻击外部攻击外部攻击外部攻击和和误操作误操作误操作误操作进行实时监控,在网络安全技术中起进行实时监控,在网络安全技术中起到了不可替代的作用。到了不可替代的作用。入侵检测的主要功能 v 实时入侵检测与响应v 警报信息分类、查询功能v 引擎集中管理功能v 策略管理功能v 警报信息的统计和报表功能v 分级用户管理功能入侵检测系统v工作原理:实时监控网络

32、数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。v 使用方式:作为防火墙后的第二道防线。 利用利用RealSecureRealSecure进行可适应性进行可适应性攻击检测和响应攻击检测和响应DMZDMZ? E-Mail? E-Mail? File Transfer? File Transfer? HTTP? HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继外部攻击外部攻击外部攻击外部攻击警告警告警告警告! !记录攻击记录攻击外部攻击外部攻击外部攻

33、击外部攻击终止连接终止连接入侵检测工具举例DMZDMZ? E-Mail? E-Mail? File Transfer? File Transfer? HTTP? HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继内部攻击内部攻击内部攻击内部攻击警告警告警告警告! !启动事件日志启动事件日志,发送消息发送消息利用利用RealSecureRealSecure进行可适应性进行可适应性攻击检测和响应攻击检测和响应入侵检测工具举例利用利用RealSecureRealSecure进行可适应性进行可适应性攻

34、击检测和响应攻击检测和响应DMZDMZ? E-Mail? E-Mail? File Transfer? File Transfer? HTTP? HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继外部攻击外部攻击外部攻击外部攻击商务伙伴警告警告警告警告! !记录进攻记录进攻,发送消息发送消息,终止连接终止连接外部攻击外部攻击外部攻击外部攻击中止连接中止连接重新配置重新配置重新配置重新配置路由或防火墙路由或防火墙以便隐藏以便隐藏IP地址地址入侵检测工具举例安全评估系统的发展历程简单的扫描程序简单

35、的扫描程序简单的扫描程序简单的扫描程序功能较为强大的功能较为强大的功能较为强大的功能较为强大的商业化扫描程序商业化扫描程序商业化扫描程序商业化扫描程序安全评估专家系统安全评估专家系统安全评估专家系统安全评估专家系统 最早出现的是专门为UNIX系统编写的一些只具有简单功能的小程序,多数由黑客在业余时间编写。特点是功能单一,通常只能进行端口或CGI扫描等等;使用复杂,通常只有黑客才能够熟练使用;源代码开放。Nmap即是其代表作品。 99年以前,出现的功能较为强大的商业化产品,特点是测试项数目较多,使用简单。但是通常只是简单的把各个扫描测试项的执行结果罗列出来,直接提供给测试者而不对信息进行任何分析

36、处理。对结果的评估分析、报告功能很弱。这时期的产品,主要功能还是扫描。CyberCop和ISS Scanner是其中的代表。 近两年,主要商业化产品均运行Windows操作系统平台上,充分利用了WINDOWS平台上界面的友好性和开发的简单行。正在进行由安全扫描程序到安全评估专家系统的过渡。不但使用简单方便,能够将对单个主机的扫描结果整理,形成报表,能够并对具体漏洞提出一些解决方法。 但目前产品对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。安全评估系统分类v基于网络的安全评估产品v对关键网络及设备进行安全评估v 基于主机的安全评估产品v对关键主机进行安全评估v 专用安全评估产品v

37、如数据库安全评估产品安全评估系统工作原理远程扫描分析远程扫描分析远程扫描分析远程扫描分析目标设备目标设备目标设备目标设备1 1、发送带有明显攻击特征的数据包、发送带有明显攻击特征的数据包2 2、等待目的主机或设备的响应、等待目的主机或设备的响应3 3、分析回来的数据包的特征、分析回来的数据包的特征4 4、判断是否具有该脆弱性或漏洞、判断是否具有该脆弱性或漏洞安全评估主要功能v网络安全评估功能v 评估分析结果报表v 服务检查功能v 隔离检查的功能v 实用工具 传统联网方式合作伙伴合作伙伴/客户客户公司总部公司总部办事处办事处/SOHO公共网络公共网络DDN传统VPN联网方式公司总部公司总部办事处

38、办事处/SOHO公共网络公共网络VPN通道通道VPN设备设备VPN设备设备VPN设备设备VPN clientVPNv虚拟的网:即没有固定的物理连接,网络只有用户需要时才建立;v利用公众网络设施构成。InternetInternet台式机台式机台式机台式机Web Web 服务器服务器服务器服务器InternetInternet连接连接连接连接拨号用户拨号用户拨号用户拨号用户笔记本电脑笔记本电脑笔记本电脑笔记本电脑服务器服务器服务器服务器 ModemModem池池池池网络网络网络网络客户客户客户客户工作站工作站工作站工作站企业的完整安全防护G. Mark Hardy授课内容v 一 信息安全概况v

39、二 入侵手段v 三 安全概念与安全体系v 四 安全技术v 五 ISEC认证介绍国家信息化安全教育认证v ISEC项目介绍和定位v ISEC项目运行模式及机构设置v ISEC项目课程及类别v ISEC项目目标及特色ISEC项目介绍 国家信息化安全教育认证项目(ISEC)为信息产业部批准设立,中国电子商务协会监督和管理的信息安全领域国家级的认证体系。由ISEC国家信息化安全教育认证管理中心统一管理、实施。ISEC项目定位v国家信息化安全教育认证作为“政府推出,市场运作,行业协会监督指导”的重点项目,主要突出以下两大特点:v以行业为基础,在国家信息技术应用单位普及信息安全意识与知识,使各行业、机关有

40、能力评估、设计、建设、维护自己的信息安全系统。v以应用为核心,向全社会普及信息安全意识与知识,使全民从技术、法规等多层面了解信息安全,从而配合我国的信息安全建设。ISEC项目运行模式及机构设置ISEC专家顾问委员会曲成义 国家信息化专家咨询委员会委员曹元大 北京理工大学软件学院院长刘正风 公安部金盾工程办公室副主任、 安全组组长谭晓准 公安部科技局副局长祁 金 公安部公共网络信息安全监察局ISEC主要课程v信息安全基础v 防火墙技术v入侵检测技术v操作系统安全v网络病毒防治vPKI技术v 标准规范与政策法规v安全策略制定v 安全响应团队的构建与管理国家信息化安全教育认证v领导关心的问题v国家对

41、网络信息安全提出了哪些要求v网络与信息安全涉及哪些内容v如何指导、评估信息安全保障体系的建设国家信息化安全教育认证v技术主管关心的问题v最常用的网络与信息安全技术特点v如何设计符合实际需求的信息安全保障体系v如何实施网络与信息安全的管理国家信息化安全教育认证v基层人员关心的问题v如何安全的使用网络信息系统,保护个人隐私v如何配合技术人员保障系统安全认证类别信息安全高级规划师信息安全高级管理师信息安全管理员信息安全操作员国家信息化安全教育认证v信息安全操作员 v培训对象:行业、企业的财务、行政、办公等信息网络终端实用者v培训目的:作为信息系统的使用者,了解每个个体对网络安全的重要性,有能力积极、

42、主动的配合信息安全管理v演示与实验v网络攻击演示国家信息化安全教育认证v信息安全管理员 v培训对象:行业、企业的科技部门、信息中心、网络运营、系统管理技术人员v培训目的:作为技术人员,全面了解掌握各种信息安全技术,有能力制定实施安全方案并监控调整安全防范体系的运行。 v演示与实验v网络攻击演示v防火墙安装、配置v身份认证系统安装、配置v入侵检测系统的配置、使用国家信息化安全教育认证v信息安全高级管理师 v培训对象:行业、企业的科技部门、信息中心、网络运营、系统管理技术人员v培训目的:作为系统、网络管理者,能够严守相关法规,并依据信息安全规范协助组建安全团队、制定整体安全策略。 国家信息化安全教

43、育认证v信息安全高级规划师 v培训对象:行业、企业的领导、业务主管、技术负责人v培训目的:作为行业、企业领导,了解网络安全管理标准、规范与对策,有能力对现有系统提出系统安全性目标并组织规划。v演示v网络攻击演示国家信息化安全教育认证v经过培训的学员可以具备以下能力v我了解我们公司哪些关键业务和关键数据是不能出问题的。 v我系统地知道所有关于信息安全的知识,虽然我可能不是专家,但我知道发生了什么问题,找谁去解决。 v我可以判别出公司的IT系统有哪些漏洞并不断地改进。国家信息化安全教育认证v我了解黑客的各种攻击手段。当发生攻击时我不会手足无措,我可以使用各种工具发现隐藏的攻击而将其消灭。 v我知道各种安全产品并不象厂商炫耀的那样无所不能,我可以甄别各种安全方案的好坏和各种安全产品的优缺点。v我可以为公司设计完整的信息安全解决方案。 国家信息化安全教育认证v我知道如何科学地评价一套信息安全保障体系v我知道如何建立网络与信息安全管理制度来保证信息安全保障体系发挥其作用国家信息化安全教育认证vISEC项目的特色v国家级的认证体系v真正第三方的专业培训v全面系统的信息安全培训内容v符合我国的国情v注重综合能力的培养v突出案例分析、实验环节、互动交流谢谢!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号