Linux安全管理基本概念.ppt

上传人:本田雅阁 文档编号:2088503 上传时间:2019-02-12 格式:PPT 页数:62 大小:593.51KB
返回 下载 相关 举报
Linux安全管理基本概念.ppt_第1页
第1页 / 共62页
Linux安全管理基本概念.ppt_第2页
第2页 / 共62页
Linux安全管理基本概念.ppt_第3页
第3页 / 共62页
亲,该文档总共62页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《Linux安全管理基本概念.ppt》由会员分享,可在线阅读,更多相关《Linux安全管理基本概念.ppt(62页珍藏版)》请在三一文库上搜索。

1、Linux 安全管理基本概念,课程大纲,信息安全基本概念 System Monitoring Host-Level Security Service Security Network Security 加密方法简介与应用,黑客的分类,偶然的破坏者 坚定的破坏者 间谍 对于黑客的行为我们应该站在一个公平的位置去对待并加以认识,黑客神话与现实,黑客神话与现实 60年代 麻省理工AI实验室 第一次出现hacker这个词 Ken Thompson 发明unix 1969,ARPANET开始建立 70年代 Dennis Ritchie 发明C语言 Phreaking: John Draper 世界上第一

2、个计算机病毒出现,黑客神话与现实,80年代早期 Legion of Doom和Chaos Computer Club成立 黑客杂志2600创刊 80年代晚期 25岁的Kevin Mutnik首次被捕 1988年,莫里斯蠕虫事件,在几小时内感染了6000台计算机系统 美国国防部成立了第一个计算机紧急应急小组(CERT),黑客神话与现实,古典黑客时期 真正的程序员 从二战结束到20世纪80年代,黑客文化开始形成,开始 在网络上发表讽刺文学并讨论黑客道德规范。 纯粹的理想主义者,黑客神话与现实,90年代早期 AT&T的长途服务系统在马丁路德金纪念日崩溃 黑客成功侵入格里菲思空军基地和美国航空航天 管

3、理局 Kevin Mitnick再次被抓获,这一次是在纽约, 他被圣迭哥超级计算中心的Tsutomu Shimomura 追踪并截获 90年代晚期 美国联邦网站大量被黑,包括美国司法部, 美国空军,中央情报局和美国航空航天管理局等 流行的电子搜索引擎Yahoo被黑客袭击,黑客神话与现实,现代黑客时期 表现自我,反对权威 关注系统漏洞 暴露网络中的缺陷 非法入侵和修改服务器,黑客神话与现实,中国黑客发展过程 起源(19941996) 互联网向公众开放 软件COPY与破解&中国惠多网(窃客)、水木清华 周志农、马化腾、求伯君、罗依、钟东,黑客神话与现实,中国黑客发展过程 成长(19971999)

4、1997 凯文.米特尼克的影响 1998 BO出现、国产特洛伊木马netspy诞生、印尼排华事件、“中国黑客紧急会议中心”、“绿色兵团”、小榕 1999 5.8事件、中国红客、冰河、黑洞、网络神偷、Xscan,黑客神话与现实,中国黑客发展过程 泛滥、浮躁与进步(20002002) 2000 中国黑客队伍开始杂乱,红客、蓝客、原色黑客、满江黑客攻击防范秘籍、海信8341防火墙 2001 南海撞机事件、中美黑客大战、PoizonBox、爆炒网络安全概念 20012002 中国黑客向组织化、纵深化发展。自主发现大量安全漏洞 袁哥、中国鹰派、netcc,黑客神话与现实,发展趋势 组织化,集团化 L0p

5、ht,Genocide2600,中国鹰派,红客联盟 商业化 ISS克劳斯,绿色兵团 政治化 科索沃战争 中美黑客大战,黑客神话与现实,黑客神话与现实,黑客神话与现实,安全的定义,通常感觉:“安全就是避免危险” 科学的安全定义 防止未授权的用户访问信息 防止未授权而试图破坏与修改信息 从风险的角度: 在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。 安全就是一个系统地保护信息和资源相应的机密性和完整性的能力,信息安全定义,信息象其他重要的商务资产一样,也是一种资产,对一个组织而言具有价值,因而需要妥善保护。信息安全使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大

6、限度地获取投资和商务的回报。(ISO17799),信息安全定义,信息安全的维持可表现为: A安全性:确保信息仅可让授权获取的人士访问; B完整性:保护信息和处理方法的准确和完善; C可用性:确保授权人需要时可以获取信息和相应的资产。 信息安全通过执行一套适当的控制来达到。它可以是方针、惯例、程序、组织结构和软件功能,这些控制方式需要确定,以保障组织特定安全目标的实现。,木桶由多块木板紧密衔接而成,其中最短的木板决定了木桶的实际高度,只有加长最短的木板才能够增加木桶的高度。 网络安全中的木桶原理是说,网络是一个复杂的系统,由许多不同的部分组成,其中安全性最差的环节的安全性便是网络系统的实际安全程

7、度。,木桶原理,P2DR安全模型,以安全策略为核心,P2DR安全模型,以安全策略为核心,安全及时的检测和处理,时间,什么是安全?,Pt Dt Rs, +,安全领域,网络安全问题的复杂程度,复杂程度,未知的安全间隙,来自网络的威胁,CERT(Computer Emergency Response Team)计算机应急响应小组 www.cert.org 黑客行为的增长和昂贵费用 大多公司采取安全措施但仍不能阻止黑客攻击 日趋精密的攻击技术以及以Internet为基础的技术的快速发展 专业的网络安全技术人员的严重匮乏 对于网络安全重视的程度不够及投入安全项目资金的缺乏,风险的来由,全球超过26万个黑

8、客站点提供系统漏洞和攻击手段及工具等方面的知识 越来越多的容易使用的攻击软件的出现 成为一名“黑客”变的越来越简单,学习网络进攻变得容易,获得如何成为一名黑客相当准确的建议,并且让成为一个黑客已经不再是什么难事 利用工具扫描网络以确定哪些目标容易被攻击 使用虚假信息攻击E-mail,数据库,文件,以及Web服务器使其瘫痪 摧毁和渗透路由器和其他的网络连接设备 击败和摧毁认证和加密,安全即寻求平衡,一种流行的说法 连通性就意味着危险 平衡的两方面 限制合法用户的权限,只需分配给他们能够完成任务的权限即可,但是不能获得更多的访问权限 不会给那些真正想要获取信息的合法用户增加负担,我们眼中的网络安全

9、,DMZ E-Mail File Transfer HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,网络安全隐患无处不在,常见 漏洞目前有1000余种,建立有效的安全矩阵,安全矩阵 由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成 ;包括软件和硬件设备 功能 是有效的可持续的 是灵活的可发展的 拥有很高级的预警和报告功能,有效安全矩阵的要求,允许访问控制 容易使用 合理的花费 灵活性和伸缩性 优秀的警报和报告,保护资源,终端用户资源(普通员工使用的工作站) 网络资源(路由器、交换机、电话系统) 服务器资源(D

10、NS 、Web 、FTP、E-mail等) 信息存储资源(人力资源和电子商务数据库等),安全策略,作用 一个好的安全策略将帮助你建立一个有效的安全架构 ,也是实现安全保障的基本前提条件 有效的安全架构 安全资源 重要信息 操作系统本身,建立安全策略步骤,为你的系统进行分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的策略,系统分类,明智地为系统分类,常犯下这样的错误 把太多的资源划到级别1 衡量标注 机器的流量是多少? 机器上的信息的敏感度,服务器是仅仅包括少量的链接和一些人力资源交付呢,还是作为“神经中枢”(即重要的信息

11、在这儿进行交换)。 根据系统的性质,一些系统本身就比其它系统更加安全。,资源优先级划分,从两方面划分 一个危险优先级列表 一个行动列表 考虑优先级 我能为这部分资源花费多少钱和时间? 哪种级别的资源需要最大的安全?,指定风险因数,风险因数 是一个黑客攻击某种资源的可能性及危害程度 基本原则 资源越重要则危险因数就越大,定义可接受和不可接受活动,安全实施计划必须指定可接受的活动和不可接受的活动 可接受的活动 不可接受的活动及实施 需要经常更新,将策略应用到资源上,必须对网络里的每一个元素确定一个合适的安全策略 对于最重要的资源实施最全面和先进的安全策略 考虑在每个资源上将花费多少时间和金钱,定义

12、教育标准,有关策略的管理,安全策略应当列举出由哪些人或部门负责保护哪些系统 专门为系统的各个部分指定责任人 如果公司规模大,整个一个部门将负责单一的网络安全,终端用户资源,操作系统 Win98 Windows NT Workstation Windows 2000 professional 威胁 错误下载 ActiveX文件和Java小程序 错误下载病毒和特洛伊木马(Trojans) 错误操作导致系统崩溃,网络资源,硬件设备 路由器 交换机 机柜 配线架 威胁 物理安全,服务器资源,常见的服务器 Web FTP EMAIL DNS 威胁 字典攻击 系统和服务自身的漏洞 拒绝服务攻击 病毒攻击,

13、信息存储资源,信息存储资源更多的是指数据库系统 威胁 泄露商业机密 交易行为 消费者的重要数据,安全计划,对企业信息安全的整体认识 对企业面临的安全风险的分析 信息资产的分类模式 企业信息安全组织结构 具体的安全措施(控制) 紧急响应及事故处理机制 对安全策略及安全控制的复查和审计机制 责任及纪律规定 安全策略发布及安全意识教育的贯彻和监督机制,安全策略,安全策略的内容 涉及范围 有效期 所有者 责任 参考文献 内容 复查 违规处理,安全策略,策略文件 物理安全策略 网络安全策略 系统安全策略 软件安全策略 数据备份策略 数据加密策略 身份认证及授权策略 灾难恢复策略,安全策略,病毒防护策略

14、事故紧急响应策略 安全培训策略 口令管理策略 补丁管理策略 系统变更控制策略 复查审计策略 伙伴关系安全策略,安全标准,ISO 7498-2安全文献 认证 访问控制 数据保密性 数据完整性 不可否定性,典型信息安全管理标准,BS7799/ISO17799 信息安全管理纲要 Part I: Code of practice for information security management 信息安全管理认证体系 Part II: Specification for information security management,BS7799 / ISO 17799,安全策略 安全组织 资产分

15、类及控制 人员安全 物理和环境安全,通信和操作管理 系统访问控制 系统开发与维护 业务连续性规划 符合性,信息安全管理纲要 Code of practice for information security management,信息安全标准组织,国际标准化组织(ISO) 国际电器技术委员会(IEC) 国际电信联盟(ITU)所属的电信标准化组(ITUTS)。 其他标准组织,信息安全标准文献,美国TCSEC(桔皮书) 欧洲ITSEC&BS7799 美国联邦准则(FC) 联合公共标准(CC) 系统安全工程能力成熟模型(SSE-CMM) ISO7498-2&ISO17799 中华人民共和国国家标准G

16、B17895-1999计算机信息系统安全保护等级划分准则,信息安全标准内容,身份认证 身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对移动信息网络而言,主要考虑用户、主机和节点的身份认证。 访问控制 访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等。强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。,信息安全标准内容,数据完整性 数据完整性是指信息在存储、传输和使用中不被篡改和泄密。

17、安全审计 审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。在存储和使用安全建设中,审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。,信息安全标准内容,隐蔽信道分析 隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。隐蔽信道是网络遭受攻击的主要原因之一。目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。在必要的网络接口安装安全监控系统,同时定期对网络进行安全扫描和检测。,安全机制,定义 安全机制是一种技术,一些软件或实施一个或更多安全服务的过程 分类 特殊安全机制 普通安全机制 特殊的安全机制即指在同一时间以一种技术实现安全服务 如加密技术,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1