freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)系統(tǒng)安全評估及高危漏洞-資料下載頁

2025-02-08 21:45本頁面
  

【正文】 的 損 害或更改危及 業(yè)務應 用,且對業(yè)務 的影響是 嚴 重的并會 導 致 業(yè)務應 用的重大或全局失 敗 。資產(chǎn)分級114South China Univ. of Tech.可用性要求 (A)資產(chǎn) 價 值 分 級 描述1 低 低可用性 資產(chǎn) (信息 ,信息系 統(tǒng) 系 統(tǒng)資 源 /網(wǎng) 絡(luò) 服 務 ,人 員 等 .) 可以容忍多于一天的不能使用。2 – 中 中可用性 資產(chǎn) (信息 ,信息系 統(tǒng) 系 統(tǒng)資 源 /網(wǎng) 絡(luò) 服 務 ,人 員 等 .) 可以容忍半天到一天的不能使用。3 – 高 高可用性 資產(chǎn) (信息 ,信息系 統(tǒng) 系 統(tǒng)資 源 /網(wǎng) 絡(luò) 服 務 ,人 員 等 .) 可以容忍幾個小 時 的不能使用。4 – 非常 高 非常高的可用性 資產(chǎn) (信息 ,信息系 統(tǒng) 系 統(tǒng)資 源 /網(wǎng) 絡(luò) 服 務 ,人 員 等 .) 必須 保 證 每年每周 24x7 工作。資產(chǎn)分級115South China Univ. of Tech.威 脅 和脆弱性估 計? 威 脅 應該 考 慮 它 們 出 現(xiàn) 的可能性,以及可能利用弱點 /脆弱性可能性。實 例不太可能 發(fā) 生的機會小于 1/10可能 出 現(xiàn) 的機會小于 25%很可能 /大概 機會 50:50高可能 發(fā) 生的機會多于 75%非??赡?不 發(fā) 生的機會小于 1/10絕對 無疑 100%會 發(fā) 生116South China Univ. of Tech.風險 控制Risk thresholdRisk level117South China Univ. of Tech.風險控制Continual Improvement118South China Univ. of Tech. 統(tǒng) 安全保障管理 級別等 級 能力描述SAMCML 1 組織 內(nèi)部能 夠 依據(jù) 經(jīng)驗進 行部分的安全管理工作 SAMCML 2 組織 能 夠 建立完善的管理體系來 規(guī) 范安全管理 SAMCML 3 組織 能 夠 采取有效措施來敦促所制定管理體系的落 實 和 實 施,從而能確保管理體系有效 實 施 SAMCML 4 組織 所制定的管理體系不 僅 能 夠 有效 實 施,而且 還 能 夠?qū)?施的管理措施的效果 進 行 測試 ,盡量采用量化的數(shù)據(jù)來分析和 驗證 所采用的管理措施 SAMCML 5 組織 能 夠?qū)?管理體系 進 行持 續(xù) 改 進 ,使管理體系始 終對組織 安全保障體系的運行 發(fā)揮 最大效 應 119South China Univ. of Tech.幾點認識? 風險評 估是落 實 等 級 保 護 的抓手。? 面向 對 象和面向手段不能分割。? IT驅(qū)動 和 業(yè)務驅(qū)動 同 樣 需要。? 風險評 估是出 發(fā) 點? 等 級 劃分是判斷點? 安全控制是落腳點120South China Univ. of Tech.高危漏洞高危漏洞121South China Univ. of Tech.正確的安全 觀 念 ? 全網(wǎng)安全? 動態(tài) 安全? 相 對 安全包括122South China Univ. of Tech.全網(wǎng)安全?在政府網(wǎng)站系 統(tǒng) 中, 綜 合考 慮 技 術(shù) 、管理、 規(guī) 范、行 業(yè) 法 規(guī) 等各個 環(huán)節(jié) 和因素,在網(wǎng) 絡(luò) 運行的各個 階 段,分析網(wǎng) 絡(luò) 的參考點和安全的各個 層 次,采取適當?shù)陌踩?術(shù) 和安全管理手段,從整個網(wǎng) 絡(luò) 的安全需求出 發(fā) ,構(gòu)建全方位多 層 次的安全架構(gòu)?簡單 而言, 應 在 積 極利用 這 個安全按技 術(shù) 和 產(chǎn) 品的同 時 ,建立配套的管理制度,兩者相 輔 相成, 實 施于政府網(wǎng)站系 統(tǒng) 的各個 階 段,使人、 業(yè)務過 程和安全技 術(shù) 高度 協(xié)調(diào) 123South China Univ. of Tech.動態(tài) 安全? 安全不是一成不 變 的或者靜 態(tài) 的,而是 “動態(tài) ”的安全? 網(wǎng) 絡(luò)結(jié) 構(gòu)會隨著 業(yè)務 需求的 變 化而 變 化, 計 算機技 術(shù) 不停地改 進 ,攻 擊 手段也越來越高超;而當網(wǎng) 絡(luò)發(fā) 生 變 化,或者出 現(xiàn) 新的安全技 術(shù) 和攻 擊 手段,或者在安全事件 發(fā) 生之后,安全體系必 須 能 夠 包容新的情況,及 時 做出 聯(lián)動 反 應 ,把安全 風險維 持在所允 許 的范 圍 之內(nèi)? 安全體系 應該 采用 “以 動 制 動 ”的機制124South China Univ. of Tech.如何達到 動態(tài) 安全? 采用自 頂 向下的方法,將整個網(wǎng) 絡(luò) 系 統(tǒng) 劃分 為 子系 統(tǒng) , 對單 個系 統(tǒng) 直至系 統(tǒng)中的部件 進 行 詳 盡的 風險 分析? 定期或不定期 對 網(wǎng) 絡(luò)進 行安全 檢查 , 檢查時應 按上次 評 估的 結(jié) 果及管理 階層 所能接受的 風險 程度,以不同深度 進 行? 依據(jù)已有技 術(shù) 修 補發(fā)現(xiàn) 的新漏洞? 將 評 估和 檢查 作 為 是必需的日常工作 125South China Univ. of Tech.相 對 安全 ? 對 于不同性 質(zhì) 的政府網(wǎng)站, 對 于安全的要求是不同的。不能將安全 問題絕對 化,不是 “越安全越好 ”? 安全保 護 是有成本的,目的并在于 讓 系 統(tǒng) 毫無 縫 隙、滴水不漏,而是 讓 非法用 戶覺 得攻 擊 此系 統(tǒng) 的代價 遠 比他能 獲得的利益高, 這樣 的 絕 大部分非法用 戶 就不愿意做 這 種事情? 在 設(shè)計 系 統(tǒng) 安全措施的 時 候,必 須 根據(jù)系 統(tǒng) 的 實際應 用情況, 綜 合考 慮 安全、成本、效率 三者的 權(quán) 重,并求得適度的平衡, 實現(xiàn) “恰到好 處 ”的安全126South China Univ. of Tech.網(wǎng) 絡(luò) 安全主要威 脅 來源網(wǎng)絡(luò)內(nèi)部、外部泄密拒絕服務攻擊邏輯炸彈特洛伊木馬 黑客攻擊 計算機病毒信息丟失、篡改、銷毀后門、隱蔽通道蠕蟲127South China Univ. of Tech.典型的網(wǎng) 絡(luò) 安全威 脅 威 脅 描 述授 權(quán) 侵犯 為 某一特定目的的授 權(quán) ,使用一個系 統(tǒng) 的人卻將 該 系 統(tǒng) 用作其他未授 權(quán) 的目的旁路控制 攻 擊 者 發(fā) 掘系 統(tǒng) 的缺陷或安全脆弱性拒 絕 服 務 對 信息或其它 資 源的合法 訪問 被無條件的拒 絕 或推 遲竊聽 信息從被 監(jiān)視 的通信 過 程中泄露出去電 磁射 頻 截 獲 信息從 電 子機 電設(shè)備 所 發(fā) 出的無 線 射 頻 或其它 電 磁 場輻 射中被提取非法使用 資 源被未授 權(quán) 人或以未授 權(quán) 方式使用人 員 疏忽 授 權(quán) 人 為 了利益或粗心將信息泄露 給 未授 權(quán) 人信息泄漏 信息被泄露或暴漏 給 某個未授 權(quán) 的 實 體完整性破壞 數(shù)據(jù)的一致性通 過對 數(shù)據(jù) 進 行未授 權(quán) 的 創(chuàng) 建、修改或破壞而受到破壞截 獲 /修改 某一通信數(shù)據(jù) 項 在 傳輸過 程中被改 變 、 刪 除或替代假冒 一個 實 體假裝成另一個不同的 實 體128South China Univ. of Tech.典型的網(wǎng) 絡(luò) 安全威 脅 ( cont.) 威 脅 描 述 媒體清理 信息被從 廢 棄的或打印 過 的媒體中 獲 得 物理侵入 入侵者通 過繞過 物理控制而 獲 得 對 系 統(tǒng) 的 訪問 重放 出于非法目的而重新 發(fā) 送截 獲 的合法通信數(shù)據(jù) 項 的拷 貝 否 認 參與某次通信交 換 的一方,事后 錯誤 的否 認 曾 經(jīng)發(fā) 生 過 此次交 換 資 源耗盡 某一 資 源被故意超 負 荷使用, 導 致其他用 戶 服 務 被中斷 服 務 欺 騙 某一 偽 系 統(tǒng) 或系 統(tǒng) 部件欺 騙 合法的用 戶 ,或系 統(tǒng) 自愿的放棄敏感信息 竊取 某一安全攸關(guān)的物品(令牌或身份卡)被盜業(yè)務 流分析 通 過對 通信 業(yè)務 流模式 進 行 觀 察(有,無,數(shù)量,方向, 頻 率等),而造成信息被泄露 給 未授 權(quán) 的 實 體 陷 門 將某一 “ 特征 ” 設(shè) 立于某個系 統(tǒng) 或系 統(tǒng) 部件中,使得在提供特定的 輸 入數(shù)據(jù) 時 ,允許違 反安全策略特洛伊木 馬 含有 覺 察不出或無害程序段的 軟 件,當它被運行 時 ,會 損 害用 戶 的安全129South China Univ. of Tech.信息安全、 計 算機安全和網(wǎng) 絡(luò) 安全的關(guān)系? 信息、 計 算機和網(wǎng) 絡(luò) 是三位一體、不可分割的整體。信息的采集、加工、存 儲 是以 計 算機 為載 體的,而信息的共享、 傳輸 、發(fā) 布 則 依 賴 于網(wǎng) 絡(luò) 系 統(tǒng) 。? 如果能 夠 保障并 實現(xiàn) 網(wǎng) 絡(luò) 信息的安全,就可以保障和 實現(xiàn)計 算機系 統(tǒng) 的安全和信息安全。因此,網(wǎng) 絡(luò) 信息安全的內(nèi)容也就包含了 計 算機安全和信息安全的內(nèi)容。? 信息安全均指網(wǎng) 絡(luò) 信息安全。 不安全因素130South China Univ. of Tech.網(wǎng) 絡(luò) 信息系 統(tǒng) 的脆弱性1)網(wǎng) 絡(luò) 的開放性。2)軟 件系 統(tǒng) 的自身缺陷。 1999年安全 應 急響 應 小 組論壇 FIRST的 專 家指出,每千行程序中至少有一個缺陷。3) 黑客攻 擊 。 Microsoft通用操作系統(tǒng)的安全性估計 操作系統(tǒng) 推出年份 代碼行數(shù)(萬) 估計缺陷數(shù)(萬)Windows 1992年 300 ~ 3Windows 95 1995年 500 ~ 5Windows 1996年 1650 ~ Windows 2023 2023年 3500~ 5000 ~ 35對安全的攻擊131South China Univ. of Tech.高 風險 漏洞 統(tǒng)計 (按操作系 統(tǒng) )132South China Univ. of Tech.網(wǎng)絡(luò)安全漏洞大量存在? Windows十大安全 隱 患– Web服 務 器和服 務– 工作站服 務– Windows遠 程 訪問 服 務– 微 軟 SQL服 務 器– Windows認證– Web瀏覽 器   – 文件共享– LSAS Exposures– 電 子 郵 件客 戶 端 – 即 時 信息? Unix十大安全 隱 患– BIND域名系 統(tǒng)– Web服 務 器– 認證– 版本控制系 統(tǒng)– 電 子 郵 件 傳輸 服 務– 簡單 網(wǎng) 絡(luò) 管理 協(xié)議– 開放安全 連 接通 訊層– 企 業(yè) 服 務 NIS/NFS 配置不當– 數(shù)據(jù) 庫– 內(nèi)核來源: SANS研究報告133South China Univ. of Tech.高 風險 漏洞 統(tǒng)計 (按 應 用程序 )134South China Univ. of Tech.漏洞的概念 三、系統(tǒng)漏洞漏洞的類型( 1)管理漏洞 如兩臺服務器用同一個用戶 /密碼,則入侵了 A服務器后, B服務器也不能幸免。 ( 2)軟件漏洞 很多程序只要接收到一些異?;蛘叱L的數(shù)據(jù)和參數(shù),就會導致緩沖區(qū)溢出。 ( 3)結(jié)構(gòu)漏洞 比如在某個重要網(wǎng)段由于交換機、集線器設(shè)置不合理,造成黑客可以監(jiān)聽網(wǎng)絡(luò)通信流的數(shù)據(jù);又如防火墻等安全產(chǎn)品部署不合理,有關(guān)安全機制不能發(fā)揮作用,麻痹技術(shù)管理人員而釀成黑客入侵事故。 ( 4)信任漏洞 比如本系統(tǒng)過分信任某個外來合作伙伴的機器,一旦這臺合作伙伴的機器被黑客入侵,則本系統(tǒng)的安全受嚴重威脅。 135South China Univ. of Tech.20個最危 險 的安全漏洞136South China Univ. of Tech.G1操作系 統(tǒng) 和 應 用 軟 件的缺省安裝 三、系統(tǒng)漏洞軟件開發(fā)商的邏輯是最好先激活還不需要的功能,而不是讓用戶在需要時再去安裝額外的組件。這種方法盡管對用戶很方便,但卻產(chǎn)生了很多危險的安全漏洞,因為用戶不會主動的給他們不使用的軟件組件打補丁。而且很多用戶根本不知道實際安裝了什么,很多系統(tǒng)中留有安全漏洞就是因為用戶根本不知道安裝了這些程序。大多數(shù)操作系統(tǒng)和應用程序。應該對任何連到 Inter上的系統(tǒng)進行端口掃描和漏洞掃描。卸載不必要的軟件,關(guān)掉不需要的服務和額外的端口。這會是一個枯燥而且耗費時間的工作。137South China Univ. of Tech.G2 沒有口令或使用弱口令的 帳 號 三、系統(tǒng)漏洞易猜的口令或缺省口令是個嚴重的問題,更嚴重的是有的帳號根本沒有口令。應進行以下操作:1.審計你系統(tǒng)上的帳號,建立一個使用者列表。2.制定管理制度,規(guī)范增加帳號的操作,及時移走不再使用的帳號。3.經(jīng)常檢查確認有沒有增加新的帳號,不使用的帳號是否已被刪除。當雇員或承包人離開公司時,或當帳號不再需要時,應有嚴格的制度保證刪除這些帳號。4.對所有的帳號運行口令破解工具,以尋找弱口令或沒有口令的帳號。138South China Univ. of Tech.G3 沒有 備 份或者 備 份不完整 三、系統(tǒng)漏洞從事故中恢復要求及時的備份和可靠的數(shù)據(jù)存儲方式。應列出一份緊要系統(tǒng)的列表。制定備份方式和策略。重要問題:1. 系統(tǒng)是否有備份?2. 備份間隔是可接受的嗎?3. 系統(tǒng)是按規(guī)定進行備份的嗎?4. 是否確認備份介質(zhì)正確的保存了數(shù)據(jù)?5. 備份介質(zhì)是否在室內(nèi)得到了正確的保護?6. 是否在另一處還有操作系統(tǒng)和存儲設(shè)施的備份?(包括必要的 license key)7. 存儲過
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1