[互联网]网络安全.ppt

上传人:sccc 文档编号:4602694 上传时间:2023-04-30 格式:PPT 页数:68 大小:837KB
返回 下载 相关 举报
[互联网]网络安全.ppt_第1页
第1页 / 共68页
[互联网]网络安全.ppt_第2页
第2页 / 共68页
[互联网]网络安全.ppt_第3页
第3页 / 共68页
[互联网]网络安全.ppt_第4页
第4页 / 共68页
[互联网]网络安全.ppt_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《[互联网]网络安全.ppt》由会员分享,可在线阅读,更多相关《[互联网]网络安全.ppt(68页珍藏版)》请在三一办公上搜索。

1、数据库安全、操作系统安全加固与应用系统安全,讲解:刘全明,About me,博士,毕业于中科院研究生院高级工程师,信产部第15研究所电话:15834011201(太原)13810450108(北京)email:,计算机网络安全,通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生修改、丢失和泄露等,数据核心体现,物理层面的控制,控制物理接触是系统安全性建设的第一步,也是最会有成效,最应该优先执行的一步权威安全研究显示,70%的信息系统数据损失和攻击都是由“内部人”(即具备某种系统及其数据访问权限

2、的用户)造成和发起的,曾经的安全事件,某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 某系统开发工程师通过互联网入侵移动中心数据库,盗取充值卡 某医院数据库系统遭到非法入侵,导致上万名患者隐私信息被盗取 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库遭黑客股民入侵,盗窃证券交易内部报告,威胁数据安全的主要因素,硬盘驱动器损坏人为错误黑客病毒信息窃取自然灾害电源故障磁干扰。,数据是核心,应用需保证,1、怕窃取防窃取万一被窃了,怎么办?2、怕破坏防破坏万一被破坏,怎么办?责任重大,首先是预防,不让万一发生怎

3、么防?注意在数据到客户的每一个节点做好安全措施,有章可循,数据库,应用服务器,客户浏览器,内容,企业信息安全的核心:数据库安全数据安全的基础:操作系统安全数据安全的保障:应用系统安全网络安全风险评估网络安全方案,威胁数据安全的主要因素,硬盘驱动器损坏人为错误黑客病毒信息窃取自然灾害电源故障磁干扰,操作系统安全加固,谁是最大的漏洞制造者?有Windows的“大旗”,linux显得很“安全”原则:“最少的服务+最小的权限=最大的安全”指导加固,操作系统安全加固,账号管理、认证授权日志配置通信协议设备和其他安全屏幕保护共享文件夹及其访问权限补丁管理防病毒管理Windows服务 启动项,操作系统安全加

4、固:账户管理,按照用户类型分配账号清理不必要的账户 重命名Administrator,禁用GUEST,操作系统安全加固:口令管理,配置密码策略配置账户锁定策略,操作系统安全加固:授权管理,远端系统强制关机设置(收)关闭系统设置“取得文件或其它对象的所有权”设置“从本地登陆此计算机”设置“从网络访问此计算机”设置,操作系统安全加固:日志配置,审核策略设置 日志记录策略设置,操作系统安全加固:其他,启用屏幕保护程序 设置Microsoft网络服务器挂起时间 关闭默认共享 设置共享文件夹访问权限安装系统补丁 安装、更新杀毒软件关闭系统不必要的服务启用SYN攻击保护 修改SNMP服务密码 关闭无效启动

5、项关闭Windows自动播放功能,拒绝服务DoS:SYN FLOOD 攻击,拒绝服务DoS:SYN FLOOD 攻击,操作系统安全加固小结,明确需要哪些服务三最原则最少的服务+最小的权限=最大的安全安全扫描 检查探测 攻击 黑客探测 防范 安全管理员,操作系统安全加固,网络和操作系统的安全被认为非常重要,但是却不这样对待数据库服务器,数据库安全,一些安全公司也忽略数据库安全,数据专家又不把安全作为主要职责安全专家认为这是的一种普遍现象,他们都认为只要把网络和操作系统的安全搞好了,那么所有的应用程序也就安全了。也担心“数据库的改变”影响应用,我们的数据库系统安全吗?,我的数据库系统设置了密码,一

6、定安全吗?提示:1、直接修改密码2、许多用户的密码是预设的(9)3、暴力破解密码(密码的健壮性),我们的数据库系统安全吗?,你知道你的数据库用户“权利”很大吗?提示:UTL_FILE:该程序包允许用户读取服务器上的文件,如果设置错误的话,可能可以得到任何文件。(例:OS后门)UTL_HTTP:该程序包允许用户通过HTTP 访问外部资源包括恶意的web 代码和文件。UTL_TCP:该程序包允许通过TCP 建立连接,从而从网络上得到可执行文件。UTL_SMTP:该程序包允许通过SMTP 方式进行通信,从而转发关键文件。,我们的数据库系统安全吗?,你的数据库系统端口号改了吗?提示:想想那些扫描软件,

7、我们的数据库系统安全吗?,你的数据库系统数据传输是明文传输吗?提示:TNS协议传输数据,不能保证其中的数据不被窃听或修改网络监听工具,Sniffer,可以告诉你不仅谁连接到你的系统,而且告诉你他们正在做什么,如果有人攻击你的系统,Sniffer可以攫取证据,我们的数据库系统安全吗?,任何IP都能访问你的数据库吗?提示:1、限制可访问的IP,我们的数据库系统发生了问题怎么办?,你的数据库系统做了审计了吗?提示:问题追溯审计在早上九点到下午六点之间或在星期六和星期日对某个表进行了访问。使用了公司网络外部的某个 IP 地址。选定或更新了特定列。使用了该列的特定值。,我们的数据库系统发生了问题怎么办?

8、,你的数据库系统做了备份了吗?提示:可以弥补一些损失某些新机制,能将损失减少到最小安全问题直接同维护时间、系统完整性和客户信任密切相关联,预先发现问题,日常检查(列出检查列表)下载补丁预先攻击或评估评估软件,最糟的情况,整个数据库信息都被别人“复制”走了我的重要数据都已经使用密钥加密,数据库系统安全小结,数据库系统安全性应该注意以下方面:高可用性 监测用户行为的审计能力 用户帐号管理的有效性和扩充性,应用服务系统安全,问题文档安全问题SQL嵌入攻击操作记录审计问题CA解决,数据库,应用服务器,客户浏览器,应用服务系统安全,问题文档安全问题单点登陆SQL注入攻击操作记录审计问题CA解决,电子文档

9、面临的安全隐患 1,访问公文交换系统的用户的真实身份认证问题:仅凭简单的“用户名口令”的传统身份认证方式没有任何安全性可言,从而失去了公文交换系统的保密性要求进步,电子文档面临的安全隐患 1,访问公文交换系统的用户的真实身份认证问题:仅凭简单的“用户名口令”的传统身份认证方式没有任何安全性可言,从而失去了公文交换系统的保密性要求进步猫鼠游戏:应用系统不断发展,攻击者步步紧逼,电子文档面临的安全隐患 2,从客户端电脑与服务器之间的机密数据的传输过程中要经过许多网络设备和传输链路,如果此类机密信息不加密传输,则非常容易和极有可能在传输过程中被非法截取而泄密。用户端电脑到交换系统数据库服务器之间的所

10、有信息交换在传输过程中非常容易和极有可能在传输过程中被非法恶意篡改。没有可靠的签名记录,用户否认其在线操作行为,产生问题时责任难以认定。,非对称密钥体制、公开密钥体制,2023/4/30,数字信封 数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。做法:信息发送方用对称密钥加密信息,然后再用接收方的公钥加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。作用:信息保密,通过加密技术解决机密性要求,2023/4/30,数字摘要做法:数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘

11、要(数字指纹),并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较作用:验证信息的完整性,2023/4/30,数字签名 数字签名是指发送方以电子形式签名一个文件,表示签名人对该文件的内容负有责任。数字签名综合使用了数字摘要和非对称加密技术,可以在保证信息完整性的同时保证信息的真实性。,数字签名技术,数字签名技术,通过数字签名技术解决真实性、完整性和不可否认性 的要求,摘要相同:用户B真的在文件上签了字(身份验证)用户B真的发送了信息(不可否认性)签名之后文件文件未被篡改(数据完整),SQL注入攻击

12、,以下以HTTP:/xxx.xxx.xxx/abc.asp?p=YY为例进行分析1、整型参数的判断当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:select*from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在。,SQL注入攻击,HTTP:/xxx.xxx.xxx/abc.asp?p=YY;(附加一个单引号),此时abc.ASP中的SQL语句变成了select*from 表名 where 字段=YY,abc.asp运行异常;,SQL注入攻击,HTTP:/xxx.xxx.xxx/abc.asp?p=YY and 1=1,abc.asp运行正常,

13、而且与HTTP:/xxx.xxx.xxx/abc.asp?p=YY运行结果相同;HTTP:/xxx.xxx.xxx/abc.asp?p=YY and 1=2,abc.asp运行异常;如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。,SQL注入攻击,特殊情况的处理有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。大小定混合法:由于asp并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等;,SQL注入攻击,UNICODE法:在IIS中

14、,以UNICODE字符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE字符串进行输入。如+=%2B,空格=%20 等;ASCII码法:可以把输入的部分或全部字符全部用ASCII码代替,如U=chr(85),a=chr(97)等;,SQL注入攻击,特殊情况的处理有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。大小定混合法:由于asp并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等;UNICODE法:在IIS中,以UNICODE字

15、符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE字符串进行输入。如+=%2B,空格=%20 等;URLEncode信息参见附件一;ASCII码法:可以把输入的部分或全部字符全部用ASCII码代替,如U=chr(85),a=chr(97)等,ASCII信息参见附件二;,应用操作记录审计问题,何人、何地、何时、什么操作,安全扫描工具,SkipfishNiktoNessus影子安全扫描工具 Shadow Security Scanner流光,安全性措施,只安装需要的软件锁定或者失效默认用户、修改可用用户的默认密码限制操作系统存取权限定期更新厂家推出的安全性补丁万一?,备份和还原,备份

16、磁盘镜像、磁盘阵列、磁带机异地备份还原集群云计算7*24小时问题,明文 密文,重要文件加密,成密文重要信息加密存储,安全评估服务,要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。,安全评估服务,网络安全方案概念,网络安全方案可以认为是一张施工的图纸,图纸的好坏,直接影响到工程的质量。总的来说,网络安全方案涉及的内容比较多,比较广,比较专业和实际。,网络安全方案设计的注意点,对于一名从事网络

17、安全的人来说,网络必须有一个整体、动态的安全概念。总的来说,就是要在整个项目中,有一种总体把握的能力,不能只关注自己熟悉的某一领域,而对其他领域毫不关心,甚至不理解,这样写不出一份好的安全方案。因为写出来的方案,就是要针对用户所遇到的问题,运用产品和技术解决问题。设计人员只有对安全技术了解的很深,对产品线了解的很深,写出来的方案才能接近用户的要求。,网络安全方案的框架,总体上说,一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求取舍其中的某些方面。1、概要安全风险分析2、实际安全风险分析3、网络系统的安全原则4、安全产品5、风险评估6、安全服务,评价网络安全方案的质量,1、根据实际情况来处理,对症下药2、对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3、对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全风险,要有一个合适、中肯的评估4、方案中要体现出对用户的服务支持。这是很重要的一部分。5、渐进的态度6、方案中所涉及的产品和技术,都要经得起验证、推敲和实施,要有理论根据,也要有实际基础。,第三方检测报告,由一个第三方的中立机构,对实施好的网络安全构架进行安全扫描与安全检测,并提供相关的检测报告。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 成人教育


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号