Linux安全管理基本概念.ppt

上传人:小飞机 文档编号:5575621 上传时间:2023-07-29 格式:PPT 页数:62 大小:593.50KB
返回 下载 相关 举报
Linux安全管理基本概念.ppt_第1页
第1页 / 共62页
Linux安全管理基本概念.ppt_第2页
第2页 / 共62页
Linux安全管理基本概念.ppt_第3页
第3页 / 共62页
Linux安全管理基本概念.ppt_第4页
第4页 / 共62页
Linux安全管理基本概念.ppt_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《Linux安全管理基本概念.ppt》由会员分享,可在线阅读,更多相关《Linux安全管理基本概念.ppt(62页珍藏版)》请在三一办公上搜索。

1、Linux 安全管理基本概念,课程大纲,信息安全基本概念 System Monitoring Host-Level Security Service Security Network Security 加密方法简介与应用,黑客的分类,偶然的破坏者坚定的破坏者间谍 对于黑客的行为我们应该站在一个公平的位置去对待并加以认识,黑客神话与现实,黑客神话与现实60年代 麻省理工AI实验室 第一次出现hacker这个词 Ken Thompson 发明unix 1969,ARPANET开始建立 70年代 Dennis Ritchie 发明C语言 Phreaking:John Draper世界上第一个计算机病

2、毒出现,黑客神话与现实,80年代早期 Legion of Doom和Chaos Computer Club成立 黑客杂志2600创刊 80年代晚期25岁的Kevin Mutnik首次被捕1988年,莫里斯蠕虫事件,在几小时内感染了6000台计算机系统美国国防部成立了第一个计算机紧急应急小组(CERT),黑客神话与现实,古典黑客时期真正的程序员从二战结束到20世纪80年代,黑客文化开始形成,开始 在网络上发表讽刺文学并讨论黑客道德规范。纯粹的理想主义者,黑客神话与现实,90年代早期 AT&T的长途服务系统在马丁路德金纪念日崩溃黑客成功侵入格里菲思空军基地和美国航空航天 管理局 Kevin Mit

3、nick再次被抓获,这一次是在纽约,他被圣迭哥超级计算中心的Tsutomu Shimomura 追踪并截获 90年代晚期美国联邦网站大量被黑,包括美国司法部,美国空军,中央情报局和美国航空航天管理局等 流行的电子搜索引擎Yahoo被黑客袭击,黑客神话与现实,现代黑客时期表现自我,反对权威关注系统漏洞暴露网络中的缺陷非法入侵和修改服务器,黑客神话与现实,中国黑客发展过程起源(19941996)互联网向公众开放软件COPY与破解&中国惠多网(窃客)、水木清华周志农、马化腾、求伯君、罗依、钟东,黑客神话与现实,中国黑客发展过程成长(19971999)1997 凯文.米特尼克的影响1998 BO出现、

4、国产特洛伊木马netspy诞生、印尼排华事件、“中国黑客紧急会议中心”、“绿色兵团”、小榕1999 5.8事件、中国红客、冰河、黑洞、网络神偷、Xscan,黑客神话与现实,中国黑客发展过程泛滥、浮躁与进步(20002002)2000 中国黑客队伍开始杂乱,红客、蓝客、原色黑客、满江黑客攻击防范秘籍、海信8341防火墙2001 南海撞机事件、中美黑客大战、PoizonBox、爆炒网络安全概念20012002 中国黑客向组织化、纵深化发展。自主发现大量安全漏洞袁哥、中国鹰派、netcc,黑客神话与现实,发展趋势组织化,集团化L0pht,Genocide2600,中国鹰派,红客联盟商业化ISS克劳斯

5、,绿色兵团政治化科索沃战争中美黑客大战,黑客神话与现实,黑客神话与现实,黑客神话与现实,安全的定义,通常感觉:“安全就是避免危险”科学的安全定义防止未授权的用户访问信息防止未授权而试图破坏与修改信息从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全就是一个系统地保护信息和资源相应的机密性和完整性的能力,信息安全定义,信息象其他重要的商务资产一样,也是一种资产,对一个组织而言具有价值,因而需要妥善保护。信息安全使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。(ISO17799),信息安全定义,信息安全的维持可表现为:A

6、安全性:确保信息仅可让授权获取的人士访问;B完整性:保护信息和处理方法的准确和完善;C可用性:确保授权人需要时可以获取信息和相应的资产。信息安全通过执行一套适当的控制来达到。它可以是方针、惯例、程序、组织结构和软件功能,这些控制方式需要确定,以保障组织特定安全目标的实现。,木桶由多块木板紧密衔接而成,其中最短的木板决定了木桶的实际高度,只有加长最短的木板才能够增加木桶的高度。网络安全中的木桶原理是说,网络是一个复杂的系统,由许多不同的部分组成,其中安全性最差的环节的安全性便是网络系统的实际安全程度。,木桶原理,P2DR安全模型,以安全策略为核心,P2DR安全模型,以安全策略为核心,安全及时的检

7、测和处理,时间,什么是安全?,Pt Dt Rs,+,安全领域,网络安全问题的复杂程度,复杂程度,未知的安全间隙,来自网络的威胁,CERT(Computer Emergency Response Team)计算机应急响应小组www.cert.org黑客行为的增长和昂贵费用大多公司采取安全措施但仍不能阻止黑客攻击日趋精密的攻击技术以及以Internet为基础的技术的快速发展专业的网络安全技术人员的严重匮乏 对于网络安全重视的程度不够及投入安全项目资金的缺乏,风险的来由,全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识越来越多的容易使用的攻击软件的出现成为一名“黑客”变的越来越简单,

8、学习网络进攻变得容易,获得如何成为一名黑客相当准确的建议,并且让成为一个黑客已经不再是什么难事利用工具扫描网络以确定哪些目标容易被攻击使用虚假信息攻击E-mail,数据库,文件,以及Web服务器使其瘫痪摧毁和渗透路由器和其他的网络连接设备击败和摧毁认证和加密,安全即寻求平衡,一种流行的说法 连通性就意味着危险 平衡的两方面限制合法用户的权限,只需分配给他们能够完成任务的权限即可,但是不能获得更多的访问权限 不会给那些真正想要获取信息的合法用户增加负担,我们眼中的网络安全,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由

9、,Internet,中继,网络安全隐患无处不在,常见漏洞目前有1000余种,建立有效的安全矩阵,安全矩阵 由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成;包括软件和硬件设备功能是有效的可持续的是灵活的可发展的拥有很高级的预警和报告功能,有效安全矩阵的要求,允许访问控制 容易使用 合理的花费 灵活性和伸缩性 优秀的警报和报告,保护资源,终端用户资源(普通员工使用的工作站)网络资源(路由器、交换机、电话系统)服务器资源(DNS、Web、FTP、E-mail等)信息存储资源(人力资源和电子商务数据库等),安全策略,作用一个好的安全策略将帮助你建立一个有效的安全架构

10、,也是实现安全保障的基本前提条件有效的安全架构 安全资源重要信息操作系统本身,建立安全策略步骤,为你的系统进行分类指定危险因数确定每个系统的安全优先级定义可接受和不可接受的活动决定在安全问题上如何教育所有员工确定谁管理你的策略,系统分类,明智地为系统分类,常犯下这样的错误 把太多的资源划到级别1 衡量标注机器的流量是多少?机器上的信息的敏感度,服务器是仅仅包括少量的链接和一些人力资源交付呢,还是作为“神经中枢”(即重要的信息在这儿进行交换)。根据系统的性质,一些系统本身就比其它系统更加安全。,资源优先级划分,从两方面划分一个危险优先级列表一个行动列表 考虑优先级 我能为这部分资源花费多少钱和时

11、间?哪种级别的资源需要最大的安全?,指定风险因数,风险因数是一个黑客攻击某种资源的可能性及危害程度 基本原则 资源越重要则危险因数就越大,定义可接受和不可接受活动,安全实施计划必须指定可接受的活动和不可接受的活动 可接受的活动 不可接受的活动及实施 需要经常更新,将策略应用到资源上,必须对网络里的每一个元素确定一个合适的安全策略 对于最重要的资源实施最全面和先进的安全策略考虑在每个资源上将花费多少时间和金钱,定义教育标准,有关策略的管理,安全策略应当列举出由哪些人或部门负责保护哪些系统 专门为系统的各个部分指定责任人 如果公司规模大,整个一个部门将负责单一的网络安全,终端用户资源,操作系统Wi

12、n98Windows NT WorkstationWindows 2000 professional威胁 错误下载 ActiveX文件和Java小程序 错误下载病毒和特洛伊木马(Trojans)错误操作导致系统崩溃,网络资源,硬件设备路由器交换机机柜配线架 威胁 物理安全,服务器资源,常见的服务器WebFTPEMAILDNS 威胁 字典攻击系统和服务自身的漏洞拒绝服务攻击病毒攻击,信息存储资源,信息存储资源更多的是指数据库系统 威胁泄露商业机密交易行为消费者的重要数据,安全计划,对企业信息安全的整体认识对企业面临的安全风险的分析信息资产的分类模式企业信息安全组织结构具体的安全措施(控制)紧急响

13、应及事故处理机制对安全策略及安全控制的复查和审计机制责任及纪律规定安全策略发布及安全意识教育的贯彻和监督机制,安全策略,安全策略的内容涉及范围有效期所有者责任参考文献内容复查违规处理,安全策略,策略文件物理安全策略网络安全策略系统安全策略软件安全策略数据备份策略数据加密策略身份认证及授权策略灾难恢复策略,安全策略,病毒防护策略事故紧急响应策略安全培训策略口令管理策略补丁管理策略系统变更控制策略复查审计策略伙伴关系安全策略,安全标准,ISO 7498-2安全文献认证访问控制数据保密性数据完整性不可否定性,典型信息安全管理标准,BS7799/ISO17799信息安全管理纲要Part I:Code

14、of practice for information security management信息安全管理认证体系Part II:Specification for information security management,BS7799/ISO 17799,安全策略安全组织资产分类及控制人员安全物理和环境安全,通信和操作管理系统访问控制系统开发与维护业务连续性规划符合性,信息安全管理纲要Code of practice for information security management,信息安全标准组织,国际标准化组织(ISO)国际电器技术委员会(IEC)国际电信联盟(ITU)所属的

15、电信标准化组(ITUTS)。其他标准组织,信息安全标准文献,美国TCSEC(桔皮书)欧洲ITSEC&BS7799美国联邦准则(FC)联合公共标准(CC)系统安全工程能力成熟模型(SSE-CMM)ISO7498-2&ISO17799中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则,信息安全标准内容,身份认证 身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对移动信息网络而言,主要考虑用户、主机和节点的身份认证。访问控制 访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主

16、体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等。强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。,信息安全标准内容,数据完整性 数据完整性是指信息在存储、传输和使用中不被篡改和泄密。安全审计 审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。在存储和使用安全建设中,审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。,信息安全标准内容,隐蔽信道分析 隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。隐蔽信道是网络遭受攻击的主要原因之一。目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。在必要的网络接口安装安全监控系统,同时定期对网络进行安全扫描和检测。,安全机制,定义安全机制是一种技术,一些软件或实施一个或更多安全服务的过程 分类特殊安全机制普通安全机制 特殊的安全机制即指在同一时间以一种技术实现安全服务如加密技术,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号