freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全培訓方案-資料下載頁

2025-05-15 02:04本頁面
  

【正文】 Access Controller)過濾 由于每個無線工作站的網(wǎng)卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這也是較低級別的授權(quán)認證。l 連線對等保密(WEP,Wired Equivalent Protection) 在鏈路層采用RC4對稱加密技術(shù),用戶的加密金鑰必須與AP的密鑰相同時才能獲準存取網(wǎng)絡的資源,從而防止非授權(quán)用戶的監(jiān)聽以及非法用戶的訪問。但是它仍然存在許多缺陷,例如一個服務區(qū)內(nèi)的所有用戶都共享同一個密鑰,一個用戶丟失或者泄漏密鑰將使整個網(wǎng)絡不安全。l 端口訪問控制技術(shù)() IEEE ,這種安全標準為了增強WLAN的數(shù)據(jù)加密和認證性能,定義了RSN(Robust Security Network)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。l WAPI協(xié)議我國早在2003年5月份就提出了無線局域網(wǎng)國家標準 ,這是目前我國在這一領(lǐng)域惟一獲得批準的協(xié)議。標準中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全機制,這種安全機制由 WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastruc-ture)兩部分組成,WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臄?shù)據(jù)加密。WAPI能為用戶的WLAN系統(tǒng)提供全面的安全保護。l WEP、IEEE 、WAPI三者之間的比較WEP、IEEE 、WAPI三者之間的比較如表1所示W(wǎng)EP IEEE WAPI 認 證 特征 對硬件認證,單向認證。 無線用戶和 RADIUS 服務器認證,雙向認證,無線用戶身份通常為用戶名和口令。 無線用戶和無線接入點的認證,雙向認證,身份憑證為 公鑰數(shù)字證書。 性能 認證過程簡單 認證過程復雜, RADIUS 服務器不易擴充。 認證過程簡單,客戶端可支持多證書,方便用戶多處使用,充分保證其漫游功能,認證單元易于擴充,支持用戶的異地接入。 安全漏洞 認證易于偽造,降低了總安全性。 用戶身份憑證簡單,易于盜取,共享密 鑰管理存在安全隱患。 無 算法 開放式系統(tǒng)認證,共享密 鑰認證。 未確定 192/224/256 位的橢圓曲線簽名算法。 安全強度 低 較高 最高 擴展性 低 低 高 加密 算法 64 位的 WEP 流加密。 128 位的 WEP 流加密, 128 位的 AES 加密算法。 認證的分組加密。 密 鑰 靜態(tài) 動態(tài)(基于用戶、基于認證、通信過程中動態(tài)更新) 動態(tài)(基于用戶、基于認證、通信過程中動態(tài)更新) 安全強度 低 高 最高 中國法規(guī) 不符合 不符合 符合 三、 電子商務安全需求1. 電子商務服務服務供應商通過電子商務在Internet上以更低的成本向客戶提供信息來增加收入,電子商務的另一項服務是為敏感而機密信息提供電子庫功能。252。 電子商務服務與常規(guī)DMZ服務的區(qū)別可以通過與Internet連接所需要的類似架構(gòu)提供電子商務服務,Web服務器、郵件服務器和通信線路都是需要的。但是,電子商務的設計與常規(guī)Internet服務在設計上還是存在區(qū)別的。DMZ服務電子商務服務組織希望向公眾提供信息(Web)或者在組織員工與公眾之間傳送信息(郵件);Web服務和郵件服務一般是開放的,一般不需要對來源進行驗證。組織仍然希望聯(lián)系公眾,但必須知道哪些人預訂了貨物,哪些人為貨物付款。也就是需要驗證訂購貨物人的身份。信息的機密性要求不高需要維護信息的機密性,如訂購貨物的信息,信用卡信息,客戶信息等服務的可用性要求不高需要考慮服務的可用性問題2. 可用性的問題站點的可用性直接影響客戶對使用服務的信息。電子商務站點應該在客戶希望訪問站點并進行商務活動時一直可用,并且確保支持該服務的其他組件可用。252。 全球時間Internet電子商務站點需要以每天24小時的運作方式接受來自全球的商務定單。除非一些組織可能將其產(chǎn)品定位于本地公眾。252。 客戶的滿意程度可用性帶來客戶的滿意程度,并將這一滿意度通過Internet迅速進行擴散。252。 解決可用性的問題在實施電子商務服務之前,必須決定站點需要什么樣的可用性。常見提高可用性的方案包括:l 故障轉(zhuǎn)移l 系統(tǒng)還原方案l 冗余措施,防止系統(tǒng)的單點失敗3. 客戶端安全性客戶端安全性處理從客戶的桌面系統(tǒng)到電子商務服務器的安全性。這部分系統(tǒng)包括客戶的計算機和瀏覽器軟件,以及到服務器的通信線路。252。 通信安全電子商務應用程序的通信安全包括了在客戶系統(tǒng)和電子商務服務器之間發(fā)送的信息的安全。這可能包括信用卡信息或站點的密碼這樣的敏感信息,還可能包括從服務器發(fā)送到客戶系統(tǒng)的機密信息,如客戶文件。針對這一問題的可行方案:l 基于SSL的HTTP服務:SSL的密鑰長度可以是40位或128位,密鑰長度直接影響了加密通信數(shù)據(jù)的安全性。252。 在客戶系統(tǒng)上保存信息HTTP和HTTPS是不保存狀態(tài)的協(xié)議,意味著服務器不會記得它剛剛向這個瀏覽器加載了這個頁面。為使Web瀏覽器和Web服務器從事跨Internet的商務,服務器必須記住客戶做過什么(包括客戶的信息、預訂的信息、甚至訪問安全頁面的密碼)。一種Web服務器可以采用的方法是使用Cookie。使用Cookie的風險是客戶或訪問客戶計算機的其他人可以看到Cookie中的內(nèi)容,包括密碼或其他認證信息。另一種風險是如果Cookie包括有關(guān)客戶訂單的信息,那么客戶或許可以改變貨物的價格。可以通過使用非永久性加密Cookie來管理這些風險。非永久性確保其不會寫入客戶系統(tǒng)磁盤,加密則確保捕獲的Cookie的低風險。252。 否認與電子商務客戶端相關(guān)的另一種風險是客戶端或消費者對交易否認的可能性。管理這種風險的方法是通過認證來判斷:l 使用信用卡采購;l 通過驗證身份后才能訪問某些信息的服務。4. 服務器端安全性服務器端的安全性討論的是物理的電子商務服務器以及在它上面運行的Web服務器軟件。252。 存儲在服務器上的信息如果電子商務服務器用于接受信用卡交易,則應該立刻將卡號轉(zhuǎn)換到實際交易處理的系統(tǒng)上,不應該在服務器上保留任何卡號。如果信息必須保留在電子商務服務器上,則應該保護它不受未經(jīng)授權(quán)的訪問。可以使用文件訪問控制來實現(xiàn)這一點。252。 保護服務器不受攻擊可以采取一些措施保護服務器本身不被成功地侵入,包括:l 服務器的位置服務器的物理位置必須確保安全;服務器的網(wǎng)絡位置也很重要,電子商務服務器應當處于DMZ中,并且應該將防火墻配置為只允許對電子商務服務器的80端口和443端口進行訪問。公眾不需要訪問電子商務服務器的其他服務,因此防火墻應該防止訪問這些服務。l 操作系統(tǒng)配置操作系統(tǒng)的選擇取決于組織中管理人員的技術(shù)等因素。目前的首要選擇是Unix或Windows NT/2000,最好選擇管理人員熟悉的操作系統(tǒng),而不是選擇不熟悉的操作系統(tǒng)。安全配置服務器的第一個步驟是刪除或關(guān)閉所有不需要的服務,下一步是對系統(tǒng)進行修補,檢查最新的補丁程序是否安裝,最后還要檢查和設置系統(tǒng)的安全策略,設置較為嚴格的安全策略。在系統(tǒng)投入實際運行之前,還應該對其脆弱點進行掃描,發(fā)現(xiàn)新的脆弱點并立即修補。l Web服務器配置選擇使用哪一種Web服務器取決于所選的平臺以及管理和開發(fā)人員的喜好。永遠不要以根用戶或管理員的身份運行Web服務器,正確的做法是創(chuàng)建一個擁有Web服務器的單獨用戶,并從這個賬號上運行服務器。每一個Web服務器都需要由管理員定義服務器根目錄,他不應該與系統(tǒng)的根目錄相同,也不應該包括對組織很重要的配置文件和安全文件。大多數(shù)Web服務器都帶有CGI腳本,一些默認的腳本存在非常嚴重的脆弱點,應該刪除Web站點不使用的、Web服務器自帶的所有腳本,以防止攻擊者使用他們獲得對系統(tǒng)的訪問。與操作系統(tǒng)一樣,在系統(tǒng)實際投入使用前,應對其進行脆弱點掃描,發(fā)現(xiàn)新的脆弱點并立即修補。5. 應用程序的安全性電子商務應用程序的安全性在整體上可能是電子商務安全最重要的部分。應用程序是位于操作系統(tǒng)和Web服務器軟件之上的“內(nèi)容”的整體設計和編碼。252。 正確的應用程序設計考慮項目的安全需求,包括:l 確定敏感的信息;l 敏感信息的保護要求;l 訪問或操作的認證需求;l 審核需求;l 可用性需求。252。 正確的編程設計程序是系統(tǒng)脆弱點的主要根源,最大的錯誤是潛在的緩沖溢出,可以通過修正兩個錯誤來減少緩沖溢出的問題:l 不要假設用戶輸入的大??;l 不要向命令解釋程序傳遞未經(jīng)檢查的用戶輸入。252。 向外界展示代碼在站點投入實際使用之前,應該使用脆弱點掃描程序?qū)槿耸熘某绦蚝湍_本的緩沖溢出問題進行檢查,這一步驟是非常關(guān)鍵的。還應該通過正確的Web服務器配置限制攻擊者通過Web站點檢查腳本,防止攻擊者瀏覽到腳本。252。 配置管理必須注意的最后一項內(nèi)容是配置管理,包括兩個部分:l 對授權(quán)更改的控制l 發(fā)現(xiàn)未經(jīng)授權(quán)的更改6. 數(shù)據(jù)庫服務器的安全性數(shù)據(jù)庫中包含大量的敏感信息,必須檢查下列問題:252。 數(shù)據(jù)庫的位置與Web服務器一樣,數(shù)據(jù)庫服務器的物理位置必須確保安全;數(shù)據(jù)庫服務器的最佳網(wǎng)絡位置是組織的內(nèi)部網(wǎng)絡,因為沒有任何理由允許數(shù)據(jù)庫服務器被組織外部的任何人訪問。252。 與電子商務服務器通信通過在Web服務器和應用程序服務器之間分配電子商務服務器的功能來進一步減少風險。Web服務器向客戶展示信息并接受客戶提供的信息,應用程序服務器處理客戶提供的信息,向數(shù)據(jù)庫服務器進行查詢,并向Web服務器提供將要展示給客戶的信息。252。 對內(nèi)部訪問進行保護在某些情況下,數(shù)據(jù)庫服務器應該位于網(wǎng)絡中一個隔離的位置,有內(nèi)部防火墻保護,通過防火墻的通信數(shù)據(jù)是受到嚴格限制的。7. 電子商務結(jié)構(gòu)六、漏洞掃描技術(shù)6.1 網(wǎng)絡漏洞掃描系統(tǒng)基礎隨著網(wǎng)絡應用范圍的不斷擴大,對網(wǎng)絡的各類攻擊與破壞也與日俱增。無論政府、商務,還是金融、媒體的網(wǎng)站都在不同程度上受到入侵與破壞。網(wǎng)絡安全已成為國家與國防安全的重要組成部分,同時也是國家網(wǎng)絡經(jīng)濟發(fā)展的關(guān)鍵。所有計算機信息系統(tǒng)都會有程度不同的缺陷,會面臨遭受損害的威脅和風險。對計算機進行安全性的評估已經(jīng)越來越受到重視。完整的計算機安全應該包括四個安全性概念:物理安全性、管理安全性、數(shù)據(jù)安全性和技術(shù)安全性。其中,技術(shù)安全性是指處理抵抗安全性攻擊中涉及的特定細節(jié),即“攻擊抵抗能力”。為保證技術(shù)安全性,應當定期、提前地向用戶發(fā)布維護信息,防止可能的攻擊。同時,一旦有威脅已經(jīng)滲透進系統(tǒng),技術(shù)安全性響應團隊將分析威脅的來源、確定威脅造成的損害、改進防御并修補策略。破壞計算機安全性的攻擊方式多種多樣,有拒絕服務攻擊、后門攻擊、暴力/字典攻擊等等。但事實上,網(wǎng)絡黑客的攻擊主要還是最新公布的系統(tǒng)漏洞,以及管理員錯誤的配置。據(jù)統(tǒng)計,成功的Web攻擊事件中有大約95%都是由于沒有對已知的漏洞進行修補。SANS(SysAdmin, Audit, Network, Security Institute, )和FBI定期公布最危險的20個漏洞,大多數(shù)通過互聯(lián)網(wǎng)對計算機系統(tǒng)進行的入侵都可以歸結(jié)為沒有對這20個漏洞進行修補。比如曾經(jīng)造成很大影響的紅色代碼(Code Red)和尼姆達(Nimda)蠕蟲病毒。由于互聯(lián)網(wǎng)在最初設計時并沒有考慮安全問題,在互聯(lián)網(wǎng)上的計算機要保證信息的完整性、可用性和機密性是比較困難的。同時,由于網(wǎng)絡服務程序或者其他程序的瑕疵不可避免,惡意的入侵者很容易利用網(wǎng)絡上計算機系統(tǒng)的漏洞實施攻擊,或者造成被攻擊系統(tǒng)拒絕服務,或者取得被攻擊系統(tǒng)的機密數(shù)據(jù),甚至取得被攻擊系統(tǒng)的超級權(quán)限、為所欲為。因此,對網(wǎng)絡上的計算機以及由若干主機組成的局域網(wǎng)進行脆弱性評估就顯得尤為重要。然而網(wǎng)絡上的計算機要彼此通信,必須提供或多或少的服務,正因為如此,很多人都認為使一臺計算機完全“安全”的唯一辦法就是將其與網(wǎng)絡斷開?!@還是在不考慮可能的物理攻擊的情況下的“安全”。由此不難看出,絕對安全的計算機系統(tǒng)是不存在的,網(wǎng)絡安全解決方案總是在安全代價和侵入可能性之間找出平衡點。計算機系統(tǒng)的脆弱性評估最初是由黑客攻擊技術(shù)發(fā)展而來,現(xiàn)在仍然是一個新興的研究領(lǐng)域。在對計算機系統(tǒng)進行脆弱性評估的初期,主要是從實際使用中總結(jié)經(jīng)驗,然后用這些經(jīng)驗去檢驗更多的計算機系統(tǒng)。這實際就是一個規(guī)則提取到規(guī)則匹配的過程,因此研究的重點也就在于如何產(chǎn)生更準確的規(guī)則和更完備的規(guī)則集。網(wǎng)絡安全掃描技術(shù)就是這種脆弱性評估方法的典型代表。一次完整的網(wǎng)絡安全掃描主要分為三個階段:1)發(fā)現(xiàn)目標主機或網(wǎng)絡。2)發(fā)現(xiàn)目標后進一步搜集目標信息,包括操作系統(tǒng)類型、運行的服務以及服務軟件的版本等。如果目標是一個網(wǎng)絡,還可以進一步發(fā)現(xiàn)該網(wǎng)絡的拓撲結(jié)構(gòu)、路由設備以及各主機的信息。3)根據(jù)搜集到的信息判斷或者進一步檢測系統(tǒng)是否存在安全漏洞。清華得實NetSS174。網(wǎng)絡漏洞掃描系統(tǒng)正是一款優(yōu)秀的計算機系統(tǒng)脆弱性評估工具,通過它的強大功能,管理員能夠發(fā)現(xiàn)計算機系統(tǒng)的各種潛在安全漏洞,從而使及時有效地防止網(wǎng)絡入侵成為可能。6.2 NetSS174。網(wǎng)絡漏洞掃描系統(tǒng)的基本原理6.3 NetSS174。網(wǎng)絡漏洞掃描系統(tǒng)的系統(tǒng)結(jié)構(gòu)圖NetSS174。網(wǎng)絡漏洞掃描系統(tǒng)的系統(tǒng)結(jié)構(gòu)圖圖是NetSS174。網(wǎng)絡漏洞掃描系統(tǒng)系統(tǒng)結(jié)構(gòu)圖,主要分為管理控制臺和掃描服務器兩大部分。NetSS174。管理控制臺是管理員建立、組織掃描任務的接口。通過使用系統(tǒng)提供的掃描策略模板或者自定義策略模板,管理員可以根據(jù)實際情況建立最有效的掃描任務,并將任務命令發(fā)送給NetSS174。掃描服務器。管理員還可以通過NetSS174。管理控制臺為NetSS174。掃描服務器的掃描插件進行升級
點擊復制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1