網(wǎng)絡(luò)基礎(chǔ)信息安全基礎(chǔ)_第1頁
網(wǎng)絡(luò)基礎(chǔ)信息安全基礎(chǔ)_第2頁
網(wǎng)絡(luò)基礎(chǔ)信息安全基礎(chǔ)_第3頁
網(wǎng)絡(luò)基礎(chǔ)信息安全基礎(chǔ)_第4頁
網(wǎng)絡(luò)基礎(chǔ)信息安全基礎(chǔ)_第5頁
已閱讀5頁,還剩51頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全基礎(chǔ)知識(shí)2023/1/10信息安全基礎(chǔ)信息安全與企業(yè)或組織機(jī)構(gòu)的關(guān)系常見的網(wǎng)絡(luò)安全產(chǎn)品網(wǎng)絡(luò)安全的未來Part1:信息安全基礎(chǔ)2023/1/102023/1/10信息安全問題基本要素安全問題安全目標(biāo)安全技術(shù)機(jī)密性信息的保密加密完整性探測信息是否被篡改數(shù)字摘要驗(yàn)證驗(yàn)證身份數(shù)字簽名,提問-應(yīng)答,口令,生物測定法不可否認(rèn)性不能否認(rèn)信息的發(fā)送、接收及信息內(nèi)容數(shù)字簽名,數(shù)字證書,時(shí)間戳訪問控制只有授權(quán)用戶才能訪問防火墻,口令,生物測定法2023/1/10信息安全問題基本要素—加密技術(shù)對(duì)稱加密采用單鑰密碼系統(tǒng)的加密方法,同一個(gè)密鑰可以同時(shí)用作信息的加密和解密,這種加密方法稱為對(duì)稱加密,也稱為單密鑰加密。非對(duì)稱加密與對(duì)稱加密算法不同,非對(duì)稱加密算法需要兩個(gè)密鑰:公開密鑰和私有密鑰。公開密鑰與私有密鑰是一對(duì),如果用公開密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫作非對(duì)稱加密算法。2023/1/10信息安全問題基本要素—對(duì)稱加密對(duì)稱加密特點(diǎn):數(shù)據(jù)的發(fā)送方和接受方使用的是同一把密鑰加密過程:發(fā)送方對(duì)信息加密發(fā)送方將加密后的信息傳送給接收方接收方對(duì)收到信息解密,得到信息明文2023/1/10信息安全問題基本要素—對(duì)稱加密對(duì)稱加密優(yōu)點(diǎn):加密和解密的速度快,效率也很高,廣泛用于大量數(shù)據(jù)文件的加密過程中。缺點(diǎn):密鑰管理比較困難。常見算法:數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)、高級(jí)加密標(biāo)準(zhǔn)(AES)、三重DES2023/1/10信息安全問題基本要素—非對(duì)稱加密非對(duì)稱加密特點(diǎn)發(fā)送方使用公鑰加密,接收方使用私鑰解密加密過程:發(fā)送方用接收方的公開密鑰對(duì)要發(fā)送的信息進(jìn)行加密發(fā)送方將加密后的信息通過網(wǎng)絡(luò)傳送給接收方接收方用自己的私有密鑰對(duì)接收到的加密信息進(jìn)行解密,得到信息明文信息安全問題基本要素—非對(duì)稱加密非對(duì)稱加密優(yōu)點(diǎn):只傳公鑰,私鑰只有本地知道,安全性高。缺點(diǎn):加密效率較低,比對(duì)稱加密慢近

千倍,耗資源。常見算法:RSA、Elgamal、背包算法、Rabin、D-H加密技術(shù)的常見應(yīng)用-VPN內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)下屬機(jī)構(gòu)InternetDMZ區(qū)域WWWMailDNS密文傳輸明文傳輸明文傳輸VPN隧道2022/12/29信息安全問題題基本要素—完整性MD5算法:為計(jì)算機(jī)安全全領(lǐng)域廣泛使使用的一種散散列函數(shù),用用以提供消息息的完整性保保護(hù)。SHA(SecureHashAlgorithm)算法:安全散列算法法由美國NIST開發(fā),作為聯(lián)聯(lián)邦信息處理理標(biāo)準(zhǔn)于1993年發(fā)表,1995年修訂,成為為SHA-1版本。MD5與SHA對(duì)比分析:對(duì)密碼分析的的安全性:由由于MD5的設(shè)計(jì),易受受密碼分析的的攻擊,SHA-1顯得不易受這這樣的攻擊。。速度:在相同同的硬件上,,SHA-1的運(yùn)行速度比比MD5慢。數(shù)據(jù)完整性校校驗(yàn)實(shí)際案例例軟件發(fā)布者預(yù)先公布軟件的MD5值用戶下載軟件件后用MD5校驗(yàn)工具檢查查MD5值是否與一致致,不一致說說明數(shù)據(jù)不完完整或者被篡篡改。信息安全問題題基本要素—身份驗(yàn)證、抗抗否認(rèn)性數(shù)字簽名作用:保證信息傳輸輸?shù)耐暾?、、發(fā)送者的身身份認(rèn)證、防防止交易中的的抵賴發(fā)生。。過程:將摘要信息用用發(fā)送者的私私鑰加密,與與原文一起傳傳送給接收者者。接收者只只有用發(fā)送的的公鑰才能解解密被加密的的摘要信息,,然后用HASH函數(shù)對(duì)收到的的原文產(chǎn)生一一個(gè)摘要信息息,與解密的的摘要信息對(duì)對(duì)比。如果相相同,則說明明收到的信息息是完整的,,在傳輸過程程中沒有被修修改,否則說說明信息被修修改過,因此此數(shù)字簽名能能夠驗(yàn)證信息息的完整性。。2022/12/29信息安安全問問題基基本要要素—身份驗(yàn)驗(yàn)證、、抗否否認(rèn)性性數(shù)字簽簽名流流程--基本本非對(duì)對(duì)稱加加密理理論2022/12/29信息安全全問題基基本要素素—訪問控制制進(jìn)行訪問問規(guī)則檢檢查發(fā)起訪問問請(qǐng)求合法請(qǐng)求求則允許許對(duì)外訪訪問將訪問記記錄寫進(jìn)進(jìn)日志文文件合法請(qǐng)求求則允許許對(duì)內(nèi)訪訪問發(fā)起訪問問請(qǐng)求防火墻在在此處的的功能::1.工作子網(wǎng)網(wǎng)與外部部子網(wǎng)的的物理隔隔離2.訪問控制制3.對(duì)工作子子網(wǎng)做NAT地址轉(zhuǎn)換換4.日志記錄錄

Internet區(qū)域Internet邊界路由器DMZ區(qū)域WWWMailDNS內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)防火墻-訪問限制制HostCHostDHostBHostA受保護(hù)網(wǎng)網(wǎng)絡(luò)Internet···············

······PermitPasswordUsername預(yù)先可在在防火墻墻上設(shè)定定用戶rootasdasdf驗(yàn)證通過過則允許許訪問root123Yesadmin883No用戶身份份認(rèn)證根據(jù)用戶戶控制訪訪問信息安全全問題基基本要素素—訪問控制制防火墻-口令驗(yàn)證證Part2:信息安全全與企業(yè)業(yè)關(guān)系及及問題2022/12/29企業(yè)信息息安全框框架安全治理理、風(fēng)險(xiǎn)險(xiǎn)管理和和合規(guī)安全運(yùn)維維物理安全全基礎(chǔ)架構(gòu)構(gòu)安全應(yīng)用安全全數(shù)據(jù)安全全身份/訪問安全全基礎(chǔ)安全全服務(wù)和和架構(gòu)機(jī)房安全全網(wǎng)絡(luò)安全全應(yīng)用開發(fā)發(fā)生命周周期安全全數(shù)據(jù)生命命周期管理理戰(zhàn)略和治治理框架架安全事件件監(jiān)控安全事件件響應(yīng)安全事件件審計(jì)安全策略略管理安全績效效管理安全外包包服務(wù)業(yè)務(wù)流程程安全Web應(yīng)用安全全應(yīng)用開發(fā)發(fā)環(huán)境安安全主機(jī)安全全終端安全全視頻監(jiān)控控安全數(shù)據(jù)泄露露保護(hù)數(shù)據(jù)加密密數(shù)據(jù)歸檔檔災(zāi)難備份份身份驗(yàn)證訪問管理身份生命周周期管理合規(guī)和策略略遵從風(fēng)險(xiǎn)管理框框架2022/12/29企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題CSDN密碼碼事事件件天涯涯密密碼碼事事件件SINA微博博事事件件漏洞洞公公布布網(wǎng)網(wǎng)站站每每天天在在報(bào)報(bào)……2022/12/29企業(yè)面臨哪些些安全問題—沒有絕對(duì)的安安全網(wǎng)絡(luò)的開放性性越來越多的基基于網(wǎng)絡(luò)應(yīng)用用企業(yè)的業(yè)務(wù)要要求網(wǎng)絡(luò)連接接的不間斷性性每年畢業(yè)數(shù)以以萬計(jì)的“無無證程序員””O(jiān)S存在的安全漏漏洞應(yīng)用存在的安安全漏洞協(xié)議(Protocol)在設(shè)計(jì)時(shí)存存在的安全漏漏洞錯(cuò)誤的實(shí)現(xiàn)、、錯(cuò)誤的安全全配置利益驅(qū)動(dòng)黑客客的攻擊2022/12/29企業(yè)面臨哪些些安全問題--傳統(tǒng)攻擊報(bào)文竊聽(PacketSniffers)IP欺騙(IPSpoofing)服務(wù)拒絕(DenialofService)密碼攻擊(PasswordAttacks)中間人攻擊(Man-in-the-MiddleAttacks)網(wǎng)絡(luò)偵察(NetworkReconnaissance)信任關(guān)系利用用(TrustExploitation)端口重定向((PortRedirection)未授權(quán)訪問((UnauthorizedAccess)病毒與特洛伊伊木馬應(yīng)用((VirusandTrojanHorseApplications)2022/12/29企業(yè)面面臨哪哪些安安全問問題--現(xiàn)在在安全全集中中在應(yīng)應(yīng)用OWASP項(xiàng)目的的目標(biāo)標(biāo)是通通過找找出企企業(yè)組組織所所面臨臨的最最嚴(yán)重重的風(fēng)風(fēng)險(xiǎn)來來提高高人們們對(duì)應(yīng)應(yīng)用程程序安安全的的關(guān)注注度。。Top10項(xiàng)目被被眾多多標(biāo)準(zhǔn)準(zhǔn)、書書籍、、工具具和相相關(guān)組組織引引用,,包括括MITRE、PCIDSS、DISA、FTC等等。。OWASPTop10最初于于2003年發(fā)布布,并并于2004年和2007年相繼繼做了了少許許的修修改更更新?!,F(xiàn)在發(fā)布的的是2010年版本本。2022/12/29企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題--現(xiàn)現(xiàn)在在安安全全集集中中在在應(yīng)應(yīng)用用2022/12/29OWAPTOP9-傳輸輸層保護(hù)護(hù)不足企業(yè)面臨臨哪些安安全問題題-應(yīng)用用層常見見攻擊2022/12/29OWAPTOP9-傳輸層保護(hù)護(hù)不足企業(yè)面臨哪些些安全問題--應(yīng)用層常見見攻擊2022/12/29OWAPTOP8-沒有有限制URL訪問企業(yè)面臨哪哪些安全問問題-應(yīng)用用層常見攻攻擊2022/12/29OWAPTOP8-沒沒有有限限制制URL訪訪問問企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題--應(yīng)應(yīng)用用層層常常見見攻攻擊擊2022/12/29OWAPTOP7-不不安安全全的的加加密密存存儲(chǔ)儲(chǔ)企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題--應(yīng)應(yīng)用用層層常常見見攻攻擊擊2022/12/29OWAPTOP7-不安安全的加加密存儲(chǔ)儲(chǔ)企業(yè)面臨臨哪些安安全問題題-應(yīng)用用層常見見攻擊2022/12/29OWAPTOP6-安全全配置置錯(cuò)誤誤企業(yè)面面臨哪哪些安安全問問題--應(yīng)用用層常常見攻攻擊2022/12/29OWAPTOP6-安全全配置置錯(cuò)誤誤企業(yè)面面臨哪哪些安安全問問題--應(yīng)用用層常常見攻攻擊2022/12/29OWAPTOP5-跨站站請(qǐng)求偽造造(CSRF)企業(yè)面臨哪哪些安全問問題-應(yīng)用用層常見攻攻擊2022/12/29OWAPTOP5-跨站站請(qǐng)求偽造造(CSRF)企業(yè)面臨哪哪些安全問問題-應(yīng)用用層常見攻攻擊2022/12/29OWAPTOP4-不安安全的直直接對(duì)象象引用企業(yè)面臨臨哪些安安全問題題-應(yīng)用用層常見見攻擊2022/12/29OWAPTOP4-不安安全的直直接對(duì)象象引用企業(yè)面臨臨哪些安安全問題題-應(yīng)用用層常見見攻擊2022/12/29OWAPTOP3-失效效的身份份認(rèn)證和和會(huì)話管管理企業(yè)面臨臨哪些安安全問題題-應(yīng)用用層常見見攻擊2022/12/29OWAPTOP3-失效的身份份認(rèn)證和會(huì)話話管理企業(yè)面臨哪些些安全問題--應(yīng)用層常見見攻擊2022/12/29OWAPTOP2-跨站腳本(XSS)企業(yè)面臨哪些些安全問題--應(yīng)用層常見見攻擊2022/12/29OWAPTOP2-跨跨站站腳腳本本(XSS)企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題--應(yīng)應(yīng)用用層層常常見見攻攻擊擊2022/12/29OWAPTOP1-注注入入企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題--應(yīng)應(yīng)用用層層常常見見攻攻擊擊2022/12/29OWAPTOP1-注注入入企業(yè)業(yè)面面臨臨哪哪些些安安全全問問題題--應(yīng)應(yīng)用用層層常常見見攻攻擊擊Part3:常見見的的網(wǎng)網(wǎng)絡(luò)絡(luò)安安全全產(chǎn)產(chǎn)品品2022/12/29常見見的的網(wǎng)網(wǎng)絡(luò)絡(luò)安安全全產(chǎn)產(chǎn)品品防火火墻墻包過過濾濾((基基于于源源IP、目目的的IP、基基于于源源端端口口、、目目的的端端口口、、基基于于時(shí)時(shí)間間))防攻攻擊擊特特性性((L2-L4層攻攻擊擊,,如如DOS/DDOS攻擊、、ARP欺騙、、ARP洪水攻攻擊等等)基本路路由功功能NAT、端口口映射射、VPN等IDS入侵檢檢測系系統(tǒng)常見的的網(wǎng)絡(luò)絡(luò)安全全產(chǎn)品品監(jiān)視、、分析析用戶戶及系系統(tǒng)活活動(dòng)識(shí)別反反應(yīng)已已經(jīng)攻攻擊的的活動(dòng)動(dòng)模式式并報(bào)報(bào)警異常行行為統(tǒng)統(tǒng)計(jì)分分析IPS入侵防防御系系統(tǒng)同時(shí)具具備檢檢測和和防御御功能能可檢測測到IDS檢測不不到的的攻擊擊行為為,如如SQL注入等等。防毒墻墻常見的的網(wǎng)絡(luò)絡(luò)安全全產(chǎn)品品UTM統(tǒng)一威威脅管管理網(wǎng)絡(luò)邊邊界攔攔截病病毒保護(hù)內(nèi)內(nèi)網(wǎng)服服務(wù)器器防火墻墻病毒防防護(hù)入侵檢檢測入侵防防護(hù)惡意攻攻擊防防護(hù)Part4:網(wǎng)絡(luò)安安全的的未來來2022/12/292022/12/29安全發(fā)發(fā)展趨趨勢(shì)及及未來來防火墻墻的發(fā)發(fā)展影響2011年中國國互聯(lián)聯(lián)網(wǎng)發(fā)發(fā)展的的十件件大事事利益驅(qū)驅(qū)動(dòng)攻攻擊由由釣魚魚、木木馬轉(zhuǎn)轉(zhuǎn)向海海量信信息竊竊取攻擊成成本下下降安全事事件頻頻繁2022/12/29安全發(fā)展趨趨勢(shì)及未來來-防

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論