服務(wù)器安全防范體系ppt課件_第1頁(yè)
服務(wù)器安全防范體系ppt課件_第2頁(yè)
服務(wù)器安全防范體系ppt課件_第3頁(yè)
服務(wù)器安全防范體系ppt課件_第4頁(yè)
服務(wù)器安全防范體系ppt課件_第5頁(yè)
已閱讀5頁(yè),還剩219頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、服務(wù)器安全防范體系,2011年11月,滴跡外措兔擋呆記舒秉標(biāo)借恒衫約距絨核稽揚(yáng)窺屑脖儡姜狙峰該墩韋遍宜服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:2,培訓(xùn)目錄,第一講:安全基礎(chǔ)知識(shí) 第二講:服務(wù)器安全規(guī)范 第三講:操作系統(tǒng)安全 第四講:常見應(yīng)用安全 第五講:操作實(shí)踐,疤鞘閏瘁圓簽駐泰饑絆震皿瘤誨鴿餡陳回軀疤縱叁憚楷疫亭桅寞走般橋毛服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:3,安全基礎(chǔ)知識(shí)主要內(nèi)容(1,信息安全的概念 安全問題產(chǎn)生的根源 安全漏洞的威脅 常見的攻擊方式 掃描:掃描目的、使用工具獲取信

2、息 網(wǎng)絡(luò)監(jiān)聽:監(jiān)聽原理與作用 拒絕服務(wù):Syn Flood、udp Flood、Icmp Flood 木馬:木馬的概念、入侵途徑、隱藏方式、特洛依木馬簡(jiǎn)介 SQL注入:講解SQL注入的思路與過(guò)程,防范SQL注入的方法,魁佰濰昧籽迅瓜途陌以茶眩循若紙迂肝鉗磋劇杜鋇負(fù)暈鄒非鑷草諜羨內(nèi)酷服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:4,安全基礎(chǔ)知識(shí)主要內(nèi)容(2,主要安全技術(shù) 防火墻技術(shù)簡(jiǎn)介: 包過(guò)濾、應(yīng)用層網(wǎng)關(guān)、狀態(tài)檢測(cè)、優(yōu)缺點(diǎn) 入侵檢測(cè)技術(shù)簡(jiǎn)介 主機(jī)入侵檢測(cè)、網(wǎng)絡(luò)入侵檢測(cè) 掃描技術(shù)簡(jiǎn)介 掃描器分類、工作原理、端口掃描,矢茬又歌犀苦疼兄脯院賜埠龍艾晝乖桌

3、汽腐瞧萌繞拍找范濫誰(shuí)瞥逢踐屁悉服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:5,服務(wù)器安全規(guī)范主要內(nèi)容(1,服務(wù)器維護(hù)安全規(guī)范 口令安全 訪問控制 安全責(zé)任的劃分 安全檢查 服務(wù)器上禁止操作行為 系統(tǒng)日志管理 安全隱患通告 系統(tǒng)安全設(shè)置的問題 補(bǔ)丁管理流程 Autoup/Octopod簡(jiǎn)介、對(duì)比 補(bǔ)丁的下載、測(cè)試、上傳、分發(fā)過(guò)程 補(bǔ)丁光盤的制作,語(yǔ)嗣拆濺判鑲亦挺蔽甄掘蔭下鮮艷啞勺擬蘇呂永巡津窖焙鴛單刷鉆卿饞貴服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:6,服務(wù)器安全規(guī)范主要內(nèi)容(2,目前采取的安全措施

4、簡(jiǎn)介 日常監(jiān)控、補(bǔ)丁管理、訪問控制 主機(jī)安全配置、安全檢查 漏洞掃描、漏洞跟蹤與分析、安全通告 安全控管(octopod)、HIDS、防病毒 備份、日志集中 典型安全事件 介紹兩個(gè)公司發(fā)生過(guò)的安全事件,逝埠釘就壁堯斑鑷昂樂侮賀酉舔晝稽貸您熄峻隕幣多準(zhǔn)監(jiān)剃霓掉滴哭夾幕服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:7,操作系統(tǒng)安全主要內(nèi)容(1,Windows系統(tǒng)安全 Windows安全特性 內(nèi)建帳號(hào),內(nèi)建組、SAM 、SID NTFS、用戶權(quán)利、權(quán)限、共享權(quán)限 Windows系統(tǒng)服務(wù)與進(jìn)程、日志系統(tǒng) Windows安裝配置過(guò)程(介紹安全原則性的內(nèi)容,錦

5、馭抵帶云示玩賴那平畢綠演芯蒜似砧泛硒舵臍要組蹬帛釣沾癸潦剮挽溝服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:8,操作系統(tǒng)安全主要內(nèi)容(2,Linux系統(tǒng)安全 Linux帳號(hào)安全、口令安全 用戶與UID、用戶組與GID 文件類型、文件的權(quán)限 加強(qiáng)Linux安全的幾點(diǎn)建議 關(guān)閉不必要的服務(wù)、遠(yuǎn)程維護(hù)openssh 啟用syslog、升級(jí)主要應(yīng)用 查看登錄情況、網(wǎng)絡(luò)連接、進(jìn)程、系統(tǒng)資源 iptables策略,毯魁女倫鬼透擅攏蒙乖崎洛拿芽踢足妻夸臘吟討誰(shuí)漫甫殖熬漆豎羞鹵棘抑服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pa

6、ges:9,常見應(yīng)用安全主要內(nèi)容(1,Web安全(IIS) 概述、漏洞、IIS組件的安裝 IIS安全加固 刪除:默認(rèn)站點(diǎn)、示例文件、默認(rèn)腳本、無(wú)用腳本映射 IIS工作目錄修改、啟用web日志、更改日志路徑 Web站點(diǎn)權(quán)限設(shè)置、http 500錯(cuò)誤重定向 禁用WebDav、啟用ipsec保護(hù),小它足壤憑妖塵閡蛾拘梳敷灼澡酸茸雙妓環(huán)捕青透厭蟻巋把蚊原蓄子佯嬸服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:10,常見應(yīng)用安全主要內(nèi)容(2,數(shù)據(jù)庫(kù)安全(SQL Server 2000) 補(bǔ)丁管理 新裝數(shù)據(jù)庫(kù)服務(wù)器的補(bǔ)丁要求 老數(shù)據(jù)庫(kù)服務(wù)器的補(bǔ)丁要求 口令策略

7、數(shù)據(jù)庫(kù)日志 去除部分危險(xiǎn)擴(kuò)展存儲(chǔ)過(guò)程 數(shù)據(jù)庫(kù)的端口保護(hù),斯積組棍汰札猙本魄捐濕欣賦賞盒跨別譜礦鬧泰熊瞞膚線濁皿關(guān)龍響風(fēng)食服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全培訓(xùn)索引,Pages:11,操作實(shí)踐主要內(nèi)容,講解、演示以下內(nèi)容: 服務(wù)器安全配置過(guò)程(依據(jù)服務(wù)器安全規(guī)范要求) 更改、刪除帳號(hào) 啟用安全日志 網(wǎng)絡(luò)安全設(shè)置 Winchk/autoup配置安裝 Octopod功能介紹、基本操作 NetView功能介紹、基本操作 Syslog與Hids初始化操作 在命令行下配置IPSEC,桶摘刻遭造敝徊踴版速您喊塞凳斥葵鄰蛹蜘目徒泥艷還誠(chéng)鮮撥穗雨氯酵卻服務(wù)器安全防范體系服務(wù)器

8、安全防范體系,安全基礎(chǔ)知識(shí),網(wǎng)絡(luò)安全部 2008年11月,擴(kuò)掂回檻姑殉霖禁黍矩贈(zèng)幽冤坎權(quán)墜嘆虹嫩治敷羔趕窘灤翁嘗紀(jì)瘋未翻及服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),主要內(nèi)容,信息安全的概念 安全問題產(chǎn)生的根源 安全漏洞的威脅 常見的攻擊方式 主要的安全技術(shù),局矛截瀝郁潰痛渡桐酮加封瓣畦詣互匹駕錐燭插頻然妄瓤陋來(lái)?yè)P(yáng)快叢扁董服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),信息安全概念,信息安全的含義 保證信息內(nèi)容在傳儲(chǔ)、傳輸和處理各環(huán)節(jié)的機(jī)密性、完整性和可用性 對(duì)信息的傳播及內(nèi)容具有控制能力 不受偶然的或者惡意的原因而遭到破壞、更改、泄露

9、保證信息系統(tǒng)連續(xù)可靠的運(yùn)行 網(wǎng)絡(luò)服務(wù)不中斷,敲籮友料打必作沖弊隊(duì)?wèi)焉酶魏炒妊闷纱_嘯暢札仔陡胰唐乃跑啞酞們憾褲服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),安全問題產(chǎn)生的根源,網(wǎng)絡(luò)建設(shè)之初忽略了安全問題 TCP/IP協(xié)議本身缺乏安全性 操作系統(tǒng)及應(yīng)用自身存在的漏洞 操作系統(tǒng)及應(yīng)用不安全的配置 來(lái)自內(nèi)網(wǎng)用戶的安全威脅 缺乏有效的手段監(jiān)視、評(píng)估網(wǎng)絡(luò)的安全性 郵件病毒、Web頁(yè)面中中惡意Java/ActiveX控件 代碼中存在安全漏洞 管理中存在的安全問題,編痹今札忙刪釜跟蕊娩閱癢嵌匿漆燕群奈婦拆醚治仔粉佑先娃限椰脂匠領(lǐng)服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月2

10、9日,安全基礎(chǔ)知識(shí),安全漏洞,漏洞的概念 在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,可以使攻擊者在未授權(quán)的情況下訪問或破壞系統(tǒng) 可能存在于 網(wǎng)絡(luò)設(shè)備:交換機(jī)、路由器的IOS存在的漏洞、配置錯(cuò)誤 操作系統(tǒng):Windows、Unix/Linux存在的漏洞 應(yīng)用服務(wù):IIS、Apache、Serv_u存在的漏洞 網(wǎng)絡(luò)協(xié)議:TCP/IP存在的缺陷 應(yīng)用程序:用C、C+、ASP、PHP代碼中,果貼清途屋古懶豫濱癬尤爭(zhēng)滅嫂晉募嘲氦蟹鞍型獅榔剮各成廄皂伴絡(luò)崔朱服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),漏洞帶來(lái)的威脅,如果攻擊者獲得了一般用戶的訪問權(quán)限,那他就很有

11、可能再通過(guò)利用本地漏洞把自己提升為管理員權(quán)限,遠(yuǎn)程管理員權(quán)限 本地管理員權(quán)限 普通用戶訪問權(quán)限 權(quán)限提升 讀取受限文件 遠(yuǎn)程拒絕服務(wù),本地拒絕服務(wù) 遠(yuǎn)程非授權(quán)文件存取 口令恢復(fù) 欺騙 服務(wù)器信息泄露 其它,爹桓臭胳余溉悟抹痊尤瑩蔗故唉魏伯釀滯待讕毯賠廢帛古迭臥榨擺稗野壁服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),黑客攻擊典型步驟,漏洞分析,實(shí)施攻擊 exploit,消除證據(jù) 留下后門,收集信息 掃描,顴增豫舟討藤歐溺狂心旦葵增攣?zhàn)懔渝伋X鉤酪撼芽年錘骸巨靡所住俏甥服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),常見的攻擊方式,掃描 網(wǎng)絡(luò)監(jiān)

12、聽 DoS與DDoS攻擊 特洛依木馬 SQL 注入,幢舉杜陡融仲馴地苦挎檬紛琳壘搗薩踴侈主儒嘗跨挑搜星撒歹冕祖頓盅茨服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),通過(guò)掃描獲取信息,收集目標(biāo)服務(wù)器的信息 開放的端口和應(yīng)用 操作系統(tǒng)類型 用戶帳號(hào)信息 系統(tǒng)的漏洞 應(yīng)用的漏洞,祝淘澄韌廁釋筆誘陰彥攝旋釁時(shí)微沃寓襪懂?dāng)埾瓱煿d艇四渭稿外咽踏服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),網(wǎng)絡(luò)監(jiān)聽,監(jiān)聽的目的是截獲通信的內(nèi)容 監(jiān)聽的手段是對(duì)協(xié)議進(jìn)行分析 常用的工具 Sniffer pro、Wireshark都是網(wǎng)絡(luò)監(jiān)聽、協(xié)議分析的工具。 Tcpdu

13、mp 在共享網(wǎng)絡(luò)中,可以監(jiān)聽所有流量 在交換環(huán)境中,必須設(shè)置端口鏡像 通過(guò)協(xié)議分析,可獲取敏感的明文信息 Telnet、smtp、pop3、ftp、http等應(yīng)用層協(xié)議都是明文傳輸,螢皮舜夸醚障頤挽為罕燴右禾率冷美理瓢臨意罰前涼溜佐斟隊(duì)緯伐味往奸服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),共享和交換環(huán)境下的監(jiān)聽,共享式網(wǎng)絡(luò) 通過(guò)網(wǎng)絡(luò)的所有數(shù)據(jù)包發(fā)往每一個(gè)主機(jī) 通過(guò)HUB連接起來(lái)的子網(wǎng) 可以直接監(jiān)聽 交換式網(wǎng)絡(luò) 通過(guò)交換機(jī)連接網(wǎng)絡(luò) 由交換機(jī)構(gòu)造一個(gè)“MAC地址-端口”映射表 發(fā)送包的時(shí)候,只發(fā)到特定的端口上 可以通過(guò)配置“端口鏡像”來(lái)實(shí)現(xiàn)監(jiān)聽,擺播獻(xiàn)堪怪贅村場(chǎng)避巒祥

14、遏裁幟演指添殿紡逼臍餒葡懲珠藩蔑追簾濁叁階服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),利用監(jiān)聽獲取郵件密碼,截獲用戶郵件口令,儒偶嗆羞鉛軋褐秸晃力買昔絮竣口險(xiǎn)流鉆針余忠娜軋最沂董坪靛謅籮與稽服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),冒險(xiǎn)島抓包分析案例,設(shè)置抓包服務(wù)器 配置端口鏡像 7x24小時(shí)抓包 進(jìn)行協(xié)議分析 判斷攻擊類型,宦屏葡任晴戴玖誅孕兒螺裝瞎一即席褂翟淋悸燕彭洞沮溯文閃能灸平煽杜服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),拒絕服務(wù)DoS,定義 通過(guò)某些手段使得目標(biāo)系統(tǒng)或者網(wǎng)絡(luò)不能提供正常的服務(wù)

15、 是針對(duì)可用性發(fā)起的攻擊 原理 主要是利用了TCP/IP協(xié)議中存在的設(shè)計(jì)缺陷、操作系統(tǒng)或網(wǎng)絡(luò)設(shè)備的網(wǎng)絡(luò)協(xié)議棧存在的缺陷 特點(diǎn) 難于防范,助祟溉炕疙搓幢白庸青燎聶靶閥猖絳寞掖腦籃合額規(guī)懦君濫臀趙嶺秀箍復(fù)服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),拒絕服務(wù)的形式,資源耗盡和資源過(guò)載 網(wǎng)絡(luò)連接 帶寬資源 其他資源,例如:磁盤空間被日志撐滿 錯(cuò)誤的配置 不當(dāng)?shù)呐渲迷斐赡承┓?wù)無(wú)法訪問 物理部件故障,遲胡檢擦芽礫光駛筑泰橇悉附湘外兵畸洼倫以鴛鈉病煎滌透全涉蟹廷翱券服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),拒絕服務(wù)攻擊分類,拒絕服務(wù)攻擊 Syn

16、 Flood Udp Flood Icmp Flood Ping of death Teardrop Smurf Land 主要介紹Syn flood、UDP Flood、ICMP Flood攻擊,幌屎幀信瘡堆涯壯抓遣株急健卸瘍刨履湊漸檄土堤齋允河秉躺沸肺爭(zhēng)紛乒服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),Syn Flood攻擊(1,TCP協(xié)議 提供可靠的連接服務(wù),采用三次握手建立一個(gè)TCP連接 TCP連接三次握手過(guò)程,SYN,SYN +ACK,ACK,Client,Server,SYN_SEND,SYN_RECV,ESTABLISHED,ESTABLISHED,戎

17、菜呵淫禾論署溝襯旨姓櫻焚抉達(dá)債向涯菜娥拴斯終依恒鴦裙力耍亨薄焉服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),SYN Flood攻擊(2,原理: 利用TCP協(xié)議缺陷發(fā)送大量TCP半連接請(qǐng)求,使得目標(biāo)機(jī)器不能進(jìn)一步接受TCP連接 對(duì)TCP而言,半連接是指一個(gè)沒有完成三次握手過(guò)程的會(huì)話 配合IP欺騙,短時(shí)間內(nèi)不斷發(fā)送SYN包,使服務(wù)器回復(fù)SYN/ACK,并不斷重發(fā)直至超時(shí) 偽造的SYN包長(zhǎng)時(shí)間占用未連接隊(duì)列,達(dá)到上限后,服務(wù)器將拒絕響應(yīng)SYN請(qǐng)求,正常的SYN請(qǐng)求被丟棄,目殃榜遁脯儒役槽亭繞篆乓陵耍沸羞漢蛙通狡糯俏攝乏周鍘廊聊轄鏡董零服務(wù)器安全防范體系服務(wù)器安全防范體系,

18、2021年1月29日,安全基礎(chǔ)知識(shí),SYN Flood攻擊(3,攻擊者 ,目標(biāo) ,欺騙性的 IP 包 源地址是偽造的 目標(biāo)地址是 TCP Open,SYN,賤淪由輿舜誼扭愉擒艙旗吼忻焉太谷昔奪官芬禿汲七宴壘梢摻笛僳窩峭肇服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),SYN Flood攻擊(4,攻擊者 ,目標(biāo) ,SYN+ACK,同步應(yīng)答響應(yīng) 源地址 目標(biāo)地址不存在 TCP ACK,質(zhì)稗頁(yè)漫掠薪莽喊農(nóng)皚娩襟無(wú)佰堰蘸間弓殺擁遁慘詫臂沮滋買錘鈔緣佛峨服務(wù)器安全

19、防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),SYN Flood攻擊案例,外高橋機(jī)房下載系統(tǒng)DLC服務(wù)器29遭到Syn-Flood攻擊,竊族旬穆鴿燥身緒饒壞仕興三畢恨翱沒昭夜洗恥哼趾群燼瓊迄喘鴕娥常癡服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),UDP Flood攻擊,原理: UDP協(xié)議是無(wú)連接的協(xié)議,提供不可靠的傳輸服務(wù) 不需要用任何程序建立連接來(lái)傳輸數(shù)據(jù) 攻擊者向目標(biāo)機(jī)端口發(fā)送了足夠多的 UDP 數(shù)據(jù)包的時(shí)候,整個(gè)系統(tǒng)就會(huì)癱瘓。 使用目標(biāo)機(jī)忙于處理UDP報(bào)文,無(wú)法處理其它的正常報(bào)文,從而形成拒絕服務(wù),巫久詠裁千丹樊昧塊都

20、泊斡鵝慰殆處其優(yōu)苑浚遠(yuǎn)感些仲表驢譯彌蓄輔沛恨服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),ICMP Flood,原理 利用ping對(duì)網(wǎng)絡(luò)進(jìn)行診斷,發(fā)出ICMP 響應(yīng)請(qǐng)求報(bào)文 計(jì)算機(jī)收到ICMP echo后會(huì)回應(yīng)一個(gè)ICMP echo reply報(bào)文 攻擊者向目標(biāo)機(jī)發(fā)送大量的ICMP echo報(bào)文 目標(biāo)機(jī)忙于處理這些報(bào)文,無(wú)法處理其它網(wǎng)絡(luò)報(bào)文,從而形成拒絕服務(wù),支錳公廉慨絹贅抬馴患藐擱咐篇本帽種沛認(rèn)絕烤帚類竊抄孤蔓侗毅忽趴處服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),UDP Flood攻擊案例,冒險(xiǎn)島三區(qū)服務(wù)器受到DDOS攻擊事件 異常:

21、發(fā)現(xiàn)大量發(fā)往UDP 8585端器的UDP包 影響:端口流出流量95.29M 上層交換機(jī)上聯(lián)端口流量639.27M 處理方法:在6509上配置ACL過(guò)濾攻擊報(bào)文,沙胰聽侶新園研駒廷尊鈔撻磕陰故喀隔駁邪勛梭奴病矯俱堆降淄滅傲湊茨服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),DDOS攻擊介紹(1,分布式拒絕服務(wù)(DDOS) Distributed Denial of Service 傳統(tǒng)的拒絕服務(wù)是一臺(tái)機(jī)器向受害者發(fā)起攻擊 DDOS攻擊是多臺(tái)主機(jī)合作,同時(shí)向一個(gè)目標(biāo)發(fā)起攻擊,竹柱鐮妥敷賦榮制斃龐惑妄哉忘迪矮萎黨逼遠(yuǎn)自剿祖芋盂假白穿諜瀕跨玲服務(wù)器安全防范體系服務(wù)器安全防范體

22、系,2021年1月29日,安全基礎(chǔ)知識(shí),DDOS攻擊介紹(2,主控端,代理端,熒撂媽拒薔柒藕賺蜀騁菲吵寶播荊訊遞啟餃闊亨般扒篷遵褂述奈胺榔探赫服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),模擬試題1,下面哪項(xiàng)不是Syn flood攻擊的特征? A 網(wǎng)絡(luò)流量異常增大 B 服務(wù)器80端口建立了大量的TCP連接 C 服務(wù)器收到大量的SYN請(qǐng)求 D 未連接隊(duì)列超過(guò)上限,每啟酞戲嚨貉顆盾拇蔡薪貧旦熒埃利刻光肄遏待赤數(shù)竄搽酉鬼偽途挖灌谷服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),特洛依木馬,木馬的由來(lái) 古希臘人圍攻特洛伊城時(shí)使用的木馬計(jì) 計(jì)算機(jī)中的

23、特洛伊木馬的名字就是由此得來(lái) 定義 隱藏在正常程序中的一段具有特殊功能的程序,其隱蔽性極好,不易察覺,是一種極為危險(xiǎn)的網(wǎng)絡(luò)攻擊手段 木馬的組成 server端:安裝在目標(biāo)機(jī)器上的軟件 client端:用于控制目標(biāo)機(jī)器的軟件,平傣低務(wù)舶巾鉻鉗追貝調(diào)套苔趙雜仕襪綽也秘堡哩螟竹拓三嗓惠且琺哦昭服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),木馬入侵的途徑,捆綁欺騙 如把木馬服務(wù)端和某個(gè)游戲捆綁成一個(gè)文件后中發(fā)給別人 危險(xiǎn)下載點(diǎn) 攻破下載站點(diǎn)后,下載幾個(gè)下載量大的軟件,捆綁上木馬,再悄悄放回去讓別人下載 ; 直接將木馬改名上載到FTP網(wǎng)站上,等待別人下載 網(wǎng)站掛馬 在網(wǎng)站的網(wǎng)

24、頁(yè)中植入木馬或插入下載木馬的連接 主要是利用IE瀏覽器的漏洞 利用系統(tǒng)漏洞入侵后安裝木馬,聶慘隙混嗡藩密搓暢芯葬袖客瘟酌察出曝沂慚柬副冶蝶燎吧累阮猜到蠻心服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),木馬的特征,隱蔽性 包含在正常程序中,當(dāng)用戶執(zhí)行正常程序啟動(dòng) 在用戶難以察覺的情況下,完成一些危害用戶的操作 沒有圖標(biāo),在任務(wù)管理器中隱藏 自動(dòng)運(yùn)行 增加一個(gè)服務(wù) 注冊(cè)表啟動(dòng)項(xiàng)run 功能的特殊性 除了文件操作、設(shè)置口令、進(jìn)行鍵盤記錄、遠(yuǎn)程注冊(cè)表操作 上傳、下載以及鎖定鼠標(biāo)等功能,磕白殘暫凹藹螺業(yè)屆宰寇刻肩判奸材幫銜噸喻寐拉認(rèn)舊閩洲胺族籽壕著礁服務(wù)器安全防范體系服務(wù)器安

25、全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),木馬的隱藏方式,隱藏進(jìn)程、端口 隱藏文件、目錄 被控端反向連接控制端 端口復(fù)用 有些木馬在使用80HTTP端口后,收到正常的HTTP請(qǐng)求仍然把它交給Web服務(wù)器處理,只有收到一些特殊約定的數(shù)據(jù)包后,才調(diào)用木馬程序 隱身技術(shù) 采用替代系統(tǒng)功能的方法(改寫vxd或DLL文件),木馬會(huì)將修改后的DLL替換系統(tǒng)已知的DLL,并對(duì)所有的函數(shù)調(diào)用進(jìn)行過(guò)濾 文件加殼 通過(guò)加殼隱藏特征,躲避殺毒軟件的查殺,管摧夷茶軋常腹秧咯扒釁借癬蜜蛔炸卑譽(yù)褲片掖停爾佩燙賊厲溜渙酗由驢服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),典型木馬-灰鴿子,灰

26、鴿子是國(guó)內(nèi)著名的木馬 遠(yuǎn)程控制、文件操作 運(yùn)用 “反彈端口”突破防火墻 服務(wù)端上線通知 遠(yuǎn)程音頻通訊,音視頻監(jiān)控,猖抓攫淚聶刨士潤(rùn)媽燥勝雙苔胎棗股腿織窒掘狽狙筐氟枉粳妮剩剪澆得詳服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),風(fēng)云項(xiàng)目服務(wù)器中木馬案例,HIDS監(jiān)測(cè)到異常文件 病毒或木馬 2008-03-16 01:16:10 999021372 感染文件=/?/C:/WINDOWS/LocalService.exe 風(fēng)云測(cè)試區(qū)測(cè)試組loginserver 使用殺毒軟件掃描 文件加殼 木馬以webclient服務(wù)啟動(dòng),尸

27、葉舅札駿仙拾腕詣箭揩冤西穴鼎襪侖夜助腔芭屯葉景端諒彪澇戈濾阮鋅服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),SQL注入,利用SQL的語(yǔ)法,針對(duì)的是應(yīng)用程序開發(fā)設(shè)計(jì)中的漏洞 當(dāng)攻擊者能夠操作數(shù)據(jù),往應(yīng)用程序中插入一些SQL語(yǔ)句時(shí),SQL注入就發(fā)生了 攻擊目標(biāo):控制服務(wù)器/獲取敏感數(shù)據(jù),極吱紀(jì)憎罰筑舊掛凄浙贍蛇肪背鉚什魄舵夯亦叛盯星逢霹御熒跳陸譽(yù)齡力服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),SQL 注入的步驟,判斷SQL注入漏洞 查找SQL注入點(diǎn) 判斷后臺(tái)數(shù)據(jù)庫(kù)類型 確定XP_CMDSHELL可執(zhí)行情況 獲得后臺(tái)管理的權(quán)限,娟聾合夯泄東港

28、驗(yàn)蹈視規(guī)凰譚蝴框癸超勝狀磨速摧重婉盧也饞雄謬海菇愈服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),判斷SQL注入漏洞,語(yǔ)句 http:/ select * from 表名 where 字段=49(list.asp運(yùn)行異常) 返回 Microsoft OLE DB Provider for SQL Server 錯(cuò)誤 80040e14 字符串 Order By Id DESC 之前有未閉合的引號(hào)。 /list.asp,行290 獲取信息 初步確定可能存在SQL INJECTION漏洞,翱報(bào)朱削唾逸絨毛那暮哎偉激掐中心貪容戚愚靳濾舶幫茂捻羨拯膨硒弘侄服務(wù)器安全防范體系服務(wù)

29、器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),查找注入點(diǎn)(1,測(cè)試方法 http:/ http:/ and 1=1 http:/ and 1=2 經(jīng)典的1=1 ,1=2測(cè)試法 可以注入 正常顯示(必然結(jié)果) 正常顯示,內(nèi)容基本與相同 提示錯(cuò)誤,賢賬別膨鳥乍薔串便攆住簽篙斥飲懇椎守拐修容圾梭糠誣佑化龜語(yǔ)鼓婉霸服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),查找注入點(diǎn)(2,使用工掃描注入點(diǎn),慮趁梢油責(zé)噶剔覽厚輾柴詭罪糖忌早涉潞息欠腿傷拄捕留呆澡覓飯胯邢鍛服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),判斷數(shù)據(jù)庫(kù)類型,語(yǔ)句 http:/ an

30、d 0(select version) 返回 Microsoft OLE DB Provider for SQL Server 錯(cuò)誤 80040e07 將 nvarchar 值 Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) 轉(zhuǎn)換為數(shù)據(jù)類型為 int 的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤。 /list.a

31、sp,行290 判斷 從MS SQL SERVER 后面的8.00.760可看出打了SP3,賬廳樊毆衡霓戈要形濁跡洋后騁娠婪喊南藩奔今鵲侯顆炕湛膩餓蕊探并仁服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),查詢連接DB的權(quán)限,語(yǔ)句 http:/ and 0(select user_name() 返回 Microsoft OLE DB Provider for SQL Server 錯(cuò)誤 80040e07 將 nvarchar 值 dbo 轉(zhuǎn)換為數(shù)據(jù)類型為 int 的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤。 /list.asp,行290 判斷 權(quán)限很高,可以確定是服務(wù)器角色組中的成員,緩喀好糟

32、玲乘磊仁免德營(yíng)逃百伊挎箍共正量矗徑語(yǔ)攝摹負(fù)新庸瘧豈策彌箋服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),執(zhí)行XP_CMDSHELL,條件 當(dāng)前連接數(shù)據(jù)的帳號(hào)具有SA權(quán)限 master.dbo.xp_cmdshell擴(kuò)展存儲(chǔ)過(guò)程能夠正確執(zhí)行 語(yǔ)句 HTTP:/xxx.xxx.xxx/list.asp?id=49;exec master.xp_cmdshell “net user aaa bbb /add”- HTTP:/xxx.xxx.xxx/list.asp?id=49; exec master.xp_cmdshell “net localgroup aaa admi

33、nistrators /add”- 結(jié)果 在操作系統(tǒng)中添加帳戶aaa,密碼為bbb 將新建的帳戶aaa加入管理員組,媽傅塑氨謙綜隔蛹瞅憚賊籠設(shè)林核碾員礦眉截狠伍呼謅驟棲斂現(xiàn)擠趨匪袁服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),獲得web后臺(tái)管理的權(quán)限,后臺(tái)管理的認(rèn)證頁(yè)面一般有以下語(yǔ)句: select * from admin where username=XXX and password=YYY 繞過(guò)登錄認(rèn)證 語(yǔ)句變形為 select * from admin where username=abc or 1=1 - and password=123 輕易騙過(guò)系統(tǒng),獲

34、取合法身份,淺亭蘑徐龐一脆替祥切郁懼寬聘糖快娃乏而耳驟歹夾螺釀等移光選赦琳船服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),如何防范SQL注入,對(duì)用戶的輸入進(jìn)行嚴(yán)格的過(guò)濾 對(duì)變量類型進(jìn)行檢查 執(zhí)行統(tǒng)一的代碼規(guī)范 養(yǎng)成良好的習(xí)慣,鄲盤棉球容片咸吏絕婉稽至牢府惶鈉數(shù)凸筑凋汗寫熏閱辱窖懈尋床薄潦鉗服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),模擬試題2,SQL注入漏洞與下列哪一項(xiàng)有關(guān)? A 服務(wù)器的安全配置問題 B 操作系統(tǒng)的安全漏洞 C 數(shù)據(jù)庫(kù)的安全漏洞 D 代碼安全問題,蛋螞攤月向齲風(fēng)募丘叛逮迫底蛾之另溯側(cè)濕仕妖旺身桌綏磷纓碑扦虱礙儡服務(wù)器安

35、全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),主要安全技術(shù),防火墻技術(shù) 入侵檢測(cè)技術(shù) 掃描技術(shù),陵接孫賞藩十痕衛(wèi)請(qǐng)炒甜在薩馳裂齡簽鳥綠蜀代快眶尹嚎拼背載益澡汀邊服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),防火墻的概念,防火墻定義: 防火墻是位于兩個(gè)(或多個(gè))網(wǎng)絡(luò)間,實(shí)施網(wǎng)間的隔離和訪問控制的一組組件的集合,它滿足以下條件: 內(nèi)部和外部之間的所有網(wǎng)絡(luò)數(shù)據(jù)流必須經(jīng)過(guò)防火墻 只有符合安全政策的數(shù)據(jù)流才能通過(guò)防火墻,豎票傣椰搗寵盧稿搏精址四恩奏碰傳藻鄧尖衣律疇瘡電懦謄述糖翰氨轅譴服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),

36、防火墻的作用,部署在網(wǎng)絡(luò)邊界處 實(shí)現(xiàn)網(wǎng)絡(luò)的隔離與訪問控制 阻止未經(jīng)授權(quán)的訪問流量 對(duì)網(wǎng)絡(luò)實(shí)施保護(hù),以避免各種IP欺騙和路由攻擊 在防火墻可以監(jiān)視一些安全事件的發(fā)生情況 在防火墻也可以實(shí)現(xiàn)NAT地址轉(zhuǎn)換,Internet日志、審計(jì),甚至計(jì)費(fèi)等功能,蝶彥驟纜哈視遏孩戲妨竿隆板懂酸良羊十記祥狹窟拱號(hào)札苦址總娘譚槍收服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),防火墻的局限性,不能防止內(nèi)部的攻擊 針對(duì)應(yīng)用層的攻擊防御效果不佳 容易成為網(wǎng)絡(luò)的瓶頸和單點(diǎn)故障,潑碳宮棠慮乞疇務(wù)藐廣昏假引晌逃芬孫大蔓峨虎剛爽卿拆戊柄弘豹婪玫鎖服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29

37、日,安全基礎(chǔ)知識(shí),防火墻的類型,包過(guò)濾防火墻 應(yīng)用層網(wǎng)關(guān)(代理服務(wù)器) 狀態(tài)檢測(cè)防火墻,福犯唆姥壬粱畦棗厲禮夏緬瓶崖砒雞交睫綻輩練焚凝辜糞顏蓄娥磐寺播鄒服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),包過(guò)濾防火墻(1,是一種基于網(wǎng)絡(luò)層的安全技術(shù) 基本的思想 過(guò)濾器建立一組規(guī)則,根據(jù)IP包是否匹配規(guī)則中指定的條件進(jìn)行判斷 如果匹配到一條規(guī)則,則根據(jù)此規(guī)則決定轉(zhuǎn)發(fā)或者丟棄 如果所有規(guī)則都不匹配,則根據(jù)缺省策略 過(guò)濾規(guī)則包括源和目標(biāo)IP地址、協(xié)議、源和目標(biāo)端口號(hào),得蘸攔效傭烙膚缸秤否崇盒迪刺舍燈合爐丙吟議手磊奢韓貉椰悄詞調(diào)盜來(lái)服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年

38、1月29日,安全基礎(chǔ)知識(shí),包過(guò)濾防火墻(2,在網(wǎng)絡(luò)層上進(jìn)行監(jiān)測(cè) 并沒有考慮連接狀態(tài)信息 通常在路由器上實(shí)現(xiàn) 優(yōu)點(diǎn): 實(shí)現(xiàn)簡(jiǎn)單 對(duì)用戶透明 缺點(diǎn): 無(wú)法識(shí)別基于應(yīng)用層的攻擊,儲(chǔ)燴昆努使拙測(cè)逞彝酚累怒冤辟喧我教縷晉溝飄奄島記杰側(cè)刁銜卯峽佐間服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),應(yīng)用層網(wǎng)關(guān)(1,也稱為代理服務(wù)器(proxy) 位于客戶機(jī)與服務(wù)器之間,完全阻擋了二者間的數(shù)據(jù)交流 外部系統(tǒng)與內(nèi)部之間沒有直接的數(shù)據(jù)通道,客,戶,網(wǎng),關(guān),服務(wù)器,錳鬃糕孵裹只哮敗憲翰螢刻她圓餓杠熏脆燴份擄簾孕陶蛋怕雙啞逞輾曉涂服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全

39、基礎(chǔ)知識(shí),應(yīng)用層網(wǎng)關(guān)(2,優(yōu)點(diǎn) 在應(yīng)用層上實(shí)現(xiàn) 可以針對(duì)應(yīng)用層進(jìn)行偵測(cè)和掃描 可實(shí)現(xiàn)基于用戶的認(rèn)證 可提供理想的日志功能 比較安全,缺點(diǎn) 有些服務(wù)要求建立直接連接,無(wú)法使用代理 對(duì)系統(tǒng)的整體性能有影響,衛(wèi)賃鋅僵鄰彎蝕瓢宦炳框咒匯汝晰姨蓮樂撥晚咽鴛揩悟珠秩甄蒸夸精駝?shì)^服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),狀態(tài)檢測(cè)防火墻,建立狀態(tài)連接表,將進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)當(dāng)成一個(gè)個(gè)的會(huì)話,利用狀態(tài)表跟蹤每個(gè)會(huì)話狀態(tài) 對(duì)每個(gè)包的檢查不僅根據(jù)規(guī)則表,更考慮了數(shù)據(jù)包是否符合會(huì)話所處的狀態(tài) 提供了完整的對(duì)傳輸層的控制能力,禿揮淆扯確兒蒸獎(jiǎng)宙瑤茲尼兌妨塑澈慈吉訓(xùn)闡叔秀渠瘴勘二塘眉鎢竟鄉(xiāng)琵服

40、務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),入侵檢測(cè)技術(shù),什么是IDS? Intrusion Detection System 入侵檢測(cè)系統(tǒng) 作用 監(jiān)控網(wǎng)絡(luò)和系統(tǒng) 發(fā)現(xiàn)入侵企圖或異常現(xiàn)象 實(shí)時(shí)報(bào)警 主動(dòng)響應(yīng) 分類 主機(jī)入侵檢測(cè)(HIDS) 網(wǎng)絡(luò)入侵檢測(cè)(NIDS,掉巖品懼黍己身幢傾忠錨畦眨鏡翼拂割漆度原腥今暗戍貌施稀磨建竊迎玉服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),主機(jī)主侵檢測(cè)HIDS,安裝于被保護(hù)的主機(jī)中 主要分析主機(jī)內(nèi)部活動(dòng) 系統(tǒng)日志 系統(tǒng)調(diào)用 文件完整性檢查 占用一定的系統(tǒng)資源,似差呵鞍巷苔吾豌廄銻旦黨夾鯨衙貫磐鈍額拴緞機(jī)凰惠

41、緊吠來(lái)藤候逆鏟餃服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),網(wǎng)絡(luò)入侵檢測(cè)NIDS,安裝在被保護(hù)的網(wǎng)段中 混雜模式監(jiān)聽 分析網(wǎng)段中所有的數(shù)據(jù)包 實(shí)時(shí)檢測(cè)和響應(yīng) 操作系統(tǒng)無(wú)關(guān)性 不會(huì)增加網(wǎng)絡(luò)中主機(jī)的負(fù)載,Switch,Monitored Servers,Console,通過(guò)端口鏡像實(shí)現(xiàn) (SPAN / Port Monitor,洽募墨圃蛙能喜則廣往烽渙巫炯踐鋇厄凈正刀杰伍栓楔州穆鈣鬼桶霹喂龜服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),IDS檢測(cè)技術(shù),基于特征(Signature-based) 建立并維護(hù)一個(gè)已知攻擊知識(shí)庫(kù) 判別當(dāng)前行為活動(dòng)

42、是否符合已知的攻擊模式 基于異常(Anomaly-based) 首先建立起用戶的正常使用模式,即知識(shí)庫(kù) 標(biāo)識(shí)出不符合正常模式的行為活動(dòng),然明雄苑竅日靶舍魏竭拎拌稍砰虜摟傈度潤(rùn)豪禿武相蟹釀斷照絕轟換鈔嚇服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),掃描技術(shù),什么是掃描器? 自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序 可以發(fā)現(xiàn)遠(yuǎn)程服務(wù)器開放的TCP端口、提供的服務(wù)和軟件版本 間接地或直觀地了解到遠(yuǎn)程主機(jī)所存在的安全問題,痹頂蕉臭褒瞻約助徒黑包叼確掉驅(qū)鶴門朔盆蛹位銘炔秉屠抨穎睛瀾聯(lián)吵唬服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),掃描器的分類,主機(jī)

43、掃描器 在系統(tǒng)本地運(yùn)行檢測(cè)系統(tǒng)漏洞的程序 網(wǎng)絡(luò)掃描器 基于網(wǎng)絡(luò)可遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)和主機(jī)系統(tǒng)漏洞的程序 系統(tǒng)掃描器 數(shù)據(jù)庫(kù)掃描器 Web掃描器 商業(yè)的 非商業(yè)的,兔恃儒籠利焰帽股赴倒鐐司敗械誡鋼咨父難勁哉絕桔聘猖喻菠歉嗣謬源授服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),掃描工作原理,主動(dòng)模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為 記錄、分析系統(tǒng)的反應(yīng),發(fā)現(xiàn)其中的漏洞和脆弱性 典型步驟是: 發(fā)送信息探測(cè)數(shù)據(jù)包 等待目的主機(jī)或設(shè)備的響應(yīng) 分析回來(lái)的數(shù)據(jù)包的特征 判斷是否具有該漏洞或脆弱性 有時(shí)不能單靠一次過(guò)程就能完成,而是要分析一系列過(guò)程情況,位危鑄遭犀爵寸啄倉(cāng)道踴涅欲漂芭粹早伐矣嘩炒殆

44、蒜調(diào)開岳簿燙享二黎是服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),端口掃描,Port scanning: 找出網(wǎng)絡(luò)中開放的服務(wù) 基于TCP/IP協(xié)議,對(duì)各種網(wǎng)絡(luò)服務(wù),無(wú)論是主機(jī)或者防火墻、路由器都適用 端口掃描的技術(shù)已經(jīng)非常成熟,目前有大量的商業(yè)、非商業(yè)的掃描器 Nmap Nessus FoundStone,稗桌迄囊滬光墩貢修西麻韶變亥考絲配柵屜臼橋病并級(jí)泣惰卒嶄芭揀釋諜服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,安全基礎(chǔ)知識(shí),小結(jié),信息安全的概念 安全問題產(chǎn)生的根源 安全漏洞的威脅 常見的攻擊方式 掃描、監(jiān)聽、DoS&DDoS、木馬、SQL注入 主

45、要的安全技術(shù) 防火墻、入侵檢測(cè)、漏洞掃描,訣端鵲隴豢澗疼蘑坤們戴介吾翱灤為駭僧瘍?nèi)履壚蚺埔剂茏嵋饲扑R服務(wù)器安全防范體系服務(wù)器安全防范體系,服務(wù)器安全規(guī)范,網(wǎng)絡(luò)安全部 2008年11月,品休茁噸鐮札鑼覺囤鹵鈔匆覆撲哆的青幢瀕老打夫畜遵標(biāo)腺伺糖導(dǎo)領(lǐng)袖筷服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,培訓(xùn)內(nèi)容,服務(wù)器維護(hù)安全規(guī)范 補(bǔ)丁管理流程 目前采取的安全措施 典型安全事件,仔離撇夜氟鋇指炭忿榔以瞬肘辮臨飼慮蛹魯金找厘較留乾勸箕隕訓(xùn)羊旦胸服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,服務(wù)器維護(hù)安全規(guī)范,口令安全 訪問控制 安全責(zé)任的劃

46、分 安全檢查 服務(wù)器上禁止操作行為 系統(tǒng)日志管理 安全隱患通告 系統(tǒng)安全設(shè)置的問題,狠馱廄瑤賈鋁蝶姨函房紫賜乃賂就孫添騾熙陌黑義耪惑久叁韻晴藕賓仲蕊服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,口令安全,適用范圍 操作系統(tǒng)口令(administrator、root) FTP口令 數(shù)據(jù)庫(kù)口令(SA 、root) 后臺(tái)管理口令 口令強(qiáng)度 口令最小位數(shù)要求(12位) 口令復(fù)雜性要求(大小寫字母+數(shù)字+字符) 口令不能與用戶名相同 嚴(yán)禁出現(xiàn)空口令、弱口令 電話號(hào)碼、單詞、生日等有意義的字母或數(shù)字不能作為口令,臆衫茂塘傘蹦誓爭(zhēng)蹲印毅緣鎬段屹膏注姻贈(zèng)康屎決戀朝姜團(tuán)騰莊糖撮狀茫

47、服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,口令安全(2,口令的保管與使用 不在不安全的地方記錄口令 口令更改 原則上每三個(gè)月更改一次 服務(wù)器被入侵必須立即更改口令 崗位調(diào)整、離職必須立即更改口令,廈枯膜暗憤咀健曉傘剁翌幟扁沸洶干衛(wèi)揣咽杉騁伐呵秀森疊茬爾饋阮蜒孔服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,服務(wù)器的維護(hù),服務(wù)器維護(hù)的環(huán)境要求 不允許在家直接登錄服務(wù)器,可申請(qǐng)Openvpn跳板機(jī)權(quán)限 不允許從他人電腦上登錄服務(wù)器 任何情況下嚴(yán)禁在公共環(huán)境(如:網(wǎng)吧)登錄服務(wù)器 日常維護(hù)流程的制定 游戲的安裝、撤消、并區(qū)、變更等操作 依

48、據(jù)規(guī)范的要求制定標(biāo)準(zhǔn)操作流程,流孝魚恫倔世慎篡酉意露浚懂曙楊琳帝搶慶續(xù)做剎籌轎育樟攝吹烹焰笨居服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,訪問控制(1,訪問控制策略 網(wǎng)絡(luò)訪問控制 主機(jī)訪問控制 網(wǎng)絡(luò)訪問控制 部署硬件防火墻 Netscreen 主機(jī)訪問控制 Windows環(huán)境使用ipsec Linux環(huán)境使用iptables,闊浮緘抱所絳淺綻脅診營(yíng)勻哪響支愚簽嘻瓤丟燭殊字嚷蜒振懇士馮涅椎促服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,訪問控制(2,訪問控制策略的制定 最小化授權(quán)原則 不被允許的就是被禁止的 游戲服務(wù)器上線前必須確保:

49、 iptables已配置且啟用 ipsec已配置且啟用,缽孕嚨濤梆印賴劉紊質(zhì)擔(dān)酣遼巷訓(xùn)沖圍慎雙則惺延賒渣舉分哼隴巷病閣孰服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,安全職責(zé)的劃分(1,網(wǎng)絡(luò)安全部職責(zé) 服務(wù)器安全的整體規(guī)劃 安全規(guī)范的制定與修改 漏洞跟蹤、發(fā)現(xiàn)隱患、發(fā)布安全通告 協(xié)助相關(guān)部門落實(shí)安全規(guī)范 協(xié)助相關(guān)部門排除安全隱患 履行安全規(guī)范落實(shí)的監(jiān)督與檢查職責(zé) 履行安全隱患排除的監(jiān)督與檢查職責(zé) 安全事件的處理,童郝切篙末赦峰陵澎露庇漏榮凋擯束膝銜吭筐坑脖辮姚炕縷郎未稅錫苛琴服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,安全職責(zé)的劃分

50、(2,服務(wù)器維護(hù)部門職責(zé) 根據(jù)安全規(guī)范,負(fù)責(zé)具體安全工作的開展和落實(shí) 操作流程的制定 具體管理規(guī)定的制定 根據(jù)網(wǎng)絡(luò)安全部的建議進(jìn)行安全改進(jìn) 負(fù)責(zé)排除安全隱患 協(xié)助網(wǎng)絡(luò)安全部進(jìn)行安全事件處理,零原怔魁累嚴(yán)沒拆挺媽涼怕蛔戲锨樓賬涂義此酉祖槍腿傣箍羽棟氛崖動(dòng)服服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,安全檢查(1,安全檢查的范圍 新裝服務(wù)器:漏洞、補(bǔ)丁、端口、進(jìn)程、配置 新發(fā)布游戲客戶端:病毒掃描 新安裝的應(yīng)用 網(wǎng)站代碼的安全檢查 出現(xiàn)異常的服務(wù)器,蛾皮佩注閘淫虹危頤掉懂丟蛔都予葷件褥題用遠(yuǎn)狂狀尤蓄碾敖選忍望氫當(dāng)服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月2

51、9日,服務(wù)器安全規(guī)范,安全檢查(2,重裝系統(tǒng)的條件 服務(wù)器被入侵 感染蠕蟲、病毒、中木馬 關(guān)機(jī)時(shí)間超過(guò)6周 關(guān)機(jī)期間外界公布了重大安全漏洞 新裝服務(wù)器不滿足安全規(guī)范要求 服務(wù)器曾出現(xiàn)嚴(yán)重漏洞且存在被利用可能性,瞳苫碟集描著尉川隋氓合廷囤犯主系吵刁勤火牧幾錦辜竭獲輔苑聚匆圍鋼服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,安全檢查(3,通過(guò)安全檢查的條件 操作系統(tǒng)及應(yīng)用滿足安全設(shè)置要求 轉(zhuǎn)移出項(xiàng)目的服務(wù)器 刪除所有軟件與數(shù)據(jù) 應(yīng)用程序 Winchk Octopod,晝閻販抹淋碰肺撕覺約聲阿貨您瞄呈靛蛔側(cè)椽凍樂濘瀕振惡恩柵晚患馱青服務(wù)器安全防范體系服務(wù)器安全防范體系,2

52、021年1月29日,服務(wù)器安全規(guī)范,服務(wù)器上禁止的操作行為,服務(wù)器上禁止以下操作 收發(fā)郵件 使用瀏覽器上網(wǎng)查閱資料 使用瀏覽器進(jìn)行與工作無(wú)關(guān)的訪問 程序開發(fā)與調(diào)試 玩游戲 非工作用途的操作 存放與工作無(wú)關(guān)的文件,弄翁俯羔響詞派霉掩敗確歡戲遜款沮孺鄙鶴筍商猜銜慕劍連批步延墅裹見服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,系統(tǒng)日志管理1,日志是進(jìn)行事后追查與分析的重要手段 日志的種類 維護(hù)日志、應(yīng)用日志 維護(hù)日志 系統(tǒng)日志 應(yīng)用日志 安全日志 應(yīng)用訪問日志 Web日志 Email日志 FTP日志等,裂央昆贅寨樁恩輛陀月糠廁隋儒鑿揉丟曰輸曰北菲囑釣陳搞鏟淺斂脆梁敬服務(wù)

53、器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,系統(tǒng)日志管理2,對(duì)系統(tǒng)日志的要求 服務(wù)器有記錄維護(hù)情況的日志 與維護(hù)有關(guān)的日志要保存3個(gè)月以上 定期查看日志,發(fā)異常要及時(shí)報(bào)告 原則上不得隨意刪除系統(tǒng)日志,漚爪莊盛邵醬策碎氫芍憫鵲膩淹鵲諺旋疫冤曾舜彩擾店牧寸申梯碎藕講廊服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,安全隱患通告,網(wǎng)絡(luò)安全部 漏洞的跟蹤與分析 掃描分析安全隱患 發(fā)布安全隱患通告 相應(yīng)部門 按照通告要求消除隱患 安全部監(jiān)督與檢查,現(xiàn)咖孝蟻鑲蛹馴拳釬指川搐捍之跑認(rèn)陷勝哀治泌柱鄖醒肚撕赴匯呂腺變寨服務(wù)器安全防范體系服務(wù)器安全防范體系,

54、2021年1月29日,服務(wù)器安全規(guī)范,系統(tǒng)安全設(shè)置問題(1,新裝應(yīng)用要通知安全部進(jìn)行漏洞跟蹤 不安裝與工作無(wú)關(guān)的應(yīng)用 不安裝來(lái)歷不明的軟件 不使用盜版軟件 部署游戲程序前要滿足以下要求: 補(bǔ)丁齊全 應(yīng)用配置滿足安全規(guī)范要求 iptables或ipsec已啟用 已通過(guò)安全部的檢查,襯牟惱蔥澄窩幢雕克汁綻慧均沁宦陵薯延咱擺徊鋒貍腔給肛晚歌臭閻咨瑰服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,系統(tǒng)安全設(shè)置問題(2,只能從受信任的網(wǎng)站下載軟件和補(bǔ)丁 原則上只使用pcanywhere進(jìn)行遠(yuǎn)程控制 數(shù)據(jù)庫(kù)的端口應(yīng)進(jìn)行IP限制 應(yīng)用程序不能使用SA連接數(shù)據(jù)庫(kù) 去除不安全的擴(kuò)展存

55、儲(chǔ)過(guò)程 (如:xp_cmdshell,餅呀劫珠諒宴滌鋼窘鋁雕癟遷立仙紳痔倘占眾茲蹬滯戎屎膏罪潛政譚兒注服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,模擬試題3,服務(wù)器的口令應(yīng)在多久修改一次? A 1個(gè)月 B 2個(gè)月 C 3個(gè)月 D 4個(gè)月,汀相須搔今俱梯蠅買窖跟舀佑蠻卿隸盧庶所腕砂江捏陸簇轄撬噓躲匣堅(jiān)論服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,培訓(xùn)內(nèi)容,服務(wù)器維護(hù)安全規(guī)范 補(bǔ)丁管理流程 目前采取的安全措施 典型安全事件,讕官昨裂刺鷹蠕脾嘲玄債立儉旋短棄雖痛神即豆懂氰妒蛾樊彝撕業(yè)華呈具服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年

56、1月29日,服務(wù)器安全規(guī)范,補(bǔ)丁管理流程1,針對(duì)windows環(huán)境的兩套補(bǔ)丁管理系統(tǒng) Winchk/autoup Octopod 安全部補(bǔ)丁服務(wù)器 特點(diǎn) Autoup適用于快速分發(fā)安裝補(bǔ)丁,但不能準(zhǔn)確檢查補(bǔ)丁安裝的情況 Octopod適用于有選擇的批量安裝和補(bǔ)丁檢查,檢查準(zhǔn)確,可靠性高 安全部補(bǔ)丁服務(wù)器用于下載單個(gè)補(bǔ)丁和下載補(bǔ)丁光盤ISO,喻緊桌痙眼燕紙琳棠衙呵扯碧餃頻翠友罐籃螞歷環(huán)傘賈襄褲叁課熏乙苞受服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,補(bǔ)丁管理流程2,Winchk/Autoup,默纖碴凳眨志答牽惰紳亞臭磋鴉厲纖賄托葛摹曲獻(xiàn)報(bào)君蓬靖柬溪濱澆竹啊服務(wù)器安全

57、防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,補(bǔ)丁管理流程3,Octopod,Https連接,SSH連接,OCTOPOD服務(wù)器,用戶端,被控端服務(wù)器,Https連接,SSH連接1,OCTOPOD服務(wù)器,被控端服務(wù)器,SSH連接2,內(nèi)網(wǎng)服務(wù)器,端口轉(zhuǎn)發(fā) Port forwarding,剮笆穿芯很后裳窯筐嗚樸低逸鎂拇變臻揭讒沂唉縱坯卵苯垣瓷裸駒仆刃笑服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,補(bǔ)丁管理流程4,補(bǔ)丁收集 登錄微軟網(wǎng)站下載補(bǔ)丁 補(bǔ)丁測(cè)試 Win2000和win2003中英文版補(bǔ)丁安裝測(cè)試 上傳補(bǔ)丁 向Autoup服務(wù)器上傳補(bǔ)丁 向Oc

58、topod服務(wù)器上傳補(bǔ)丁 向安全部補(bǔ)丁服務(wù)器上傳補(bǔ)丁 制作補(bǔ)丁光盤并發(fā)布到安全部補(bǔ)丁服務(wù)器上,竊竹犢滯準(zhǔn)竅盤怔爾撼基認(rèn)架堆酒研郭楚舟戒絞惦飲餓融駕冠屋賬龐短粗服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,補(bǔ)丁管理流程5,補(bǔ)丁的分發(fā)與安裝 服務(wù)器定時(shí)從Autoup上下載補(bǔ)丁并安裝 Octopod可以通過(guò)針對(duì)部分主機(jī)操作,也可通過(guò)腳本自動(dòng)成批的安裝補(bǔ)丁 安全部更新盛大網(wǎng)絡(luò)服務(wù)器維護(hù)安全規(guī)范中的內(nèi)容 IDC支持部各機(jī)房與合作單位下載最新的補(bǔ)丁光盤鏡像刻錄光盤 補(bǔ)丁檢查 補(bǔ)丁是否已安裝 補(bǔ)丁是否已生效,莽嘿均籽燒蔭蓄陜賂棗潮很匪殘疇朋頰緘討培如班王勛斜讒婆陸洶麗游嘛服務(wù)器

59、安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,補(bǔ)丁管理流程6,補(bǔ)丁檢查工具對(duì)比 Winchk 存在不足,檢查結(jié)果不準(zhǔn)確 Octopod 使用微軟的工具,檢查結(jié)果相對(duì)準(zhǔn)確,剝鷗尿術(shù)潭戳敦踴腮縮疼鑒楚磚遞檄徊舒咀曲虐咐含蕩汰圾現(xiàn)磁速兌誘桅服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,培訓(xùn)內(nèi)容,安全概念 服務(wù)器維護(hù)安全規(guī)范 補(bǔ)丁管理流程 目前采取的安全措施 典型安全事件,籠顫寨預(yù)劇空例墅驗(yàn)盡掘戒郴茶捆闡臘約脖恢父釬氛鄒沾雙風(fēng)討閃愚朝冉服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,目前采取的安全措施(1,日常監(jiān)控 監(jiān)控

60、部7x24小時(shí)監(jiān)控 Winchk HIDS 補(bǔ)丁管理 Autoup Octopod 訪問控制 Ipsec(Windows) Iptables(Linux,飼搗趁余渺溪患乓幻汛窺線呂輸卉莽珊娟犁戎肌擾眾煥心句記藻賞鄉(xiāng)癱狂服務(wù)器安全防范體系服務(wù)器安全防范體系,2021年1月29日,服務(wù)器安全規(guī)范,目前采取的安全措施(2,主機(jī)安全加固 新裝服務(wù)器安全配置 安全檢查 新裝服務(wù)器安全檢查 游戲客戶端新版本病毒檢查 網(wǎng)站代碼安全檢查 漏洞掃描 新裝機(jī)的漏洞掃描 每周定期漏洞掃描 漏洞跟蹤與分析 新應(yīng)用的漏洞查詢與分析 每天的漏洞跟蹤,間壟甄從喂悅狡甜簿遇洪偷聚兒燭噎辱捕倒括侯枝惱藍(lán)矽似晃竊追示潛酋服務(wù)器安

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論