电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

信息安全威胁审计技术

  • 资源ID:92101243       资源大小:8.38MB        全文页数:67页
  • 资源格式: PPT        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

信息安全威胁审计技术

,信息安全威胁审计技术,曹鹏 网络安全产品营销中心解决方案部部长 CISP 北京 caopengneusoft.com 沈阳东软软件股份有限公司,怎么去理解审计的重要性和实际用途,好象是城市交通安全中的违章摄像头和自动拍照系统。 审计策略有时应公开, 有时应严格保密。 审计结果数据需要有专人负责处理,没有完全自动的审计产品,人的因素非常重要。,入侵检测系统 WEB日志分析系统 终端用户审计和控制系统 遭受入侵后的检测工作流程建议,安全审计部分内容整体介绍,哪些站点最容易遭受攻击 什么是入侵检测 入侵检测的主要检测方式 入侵检测系统主要能够实现的安全功能有什么 入侵检测所面临的技术挑战,从入侵检测系统说起,政府站点,很多站点甚至都没有发现自己已经被攻击,一例利用FORNTPAGE的攻击事件,利用同样的手段远程进入调试页面状态,修改后的结果,入侵过程描述,入侵主机情况描述: 该主机位于国家xx局的x层计算机办公室,在11月中曾经连续发生数据库被删除记录的事件,最后该网站管理员认定事件可疑,随即向国家xx局网络安全管理部门报告,我公司在接到国家xx局的报告后,立即赶到现场取证分析。 操作系统和补丁情况: WIN2000个人版操作系统 SP2的补丁包 主要服务用途: 做为国家xx局计算中心内部网站使用,负责发布计算中心内部信息。网站运行IIS5,后台数据库采用ACCESS。 入侵后的行为表现: 主页页面新闻栏目内容被删除,后台数据库内容被人非法删改。,分析审计WEB服务器访问日志,00:40:59 10.71.1.98 GET /mynews.mdb 200 该记录表明10.71.1.98在早上8点40分的时候非法下载了mynews.mdb数据库,服务器返回200正确请求值,表示请求成功该数据库已经被非法下载。 00:42:14 10.71.1.98 GET /login.asp 200 随后该攻击者直接访问网站的在线管理系统。,入侵检测的基本概念,真正的入侵检测系统是在20世纪80年代末才开始被研究 我们先来明确计算机安全的特性有那三个方面CIA 机密性 完整性 可用性,什么是入侵呢?,破坏上面四性的行为都可以定义为入侵,不管成功与否。 从受害者的角度可以说: 发生了什么? 谁是受害者? 受害程度大不大? 谁是入侵者? 入侵者的来源在哪里? 入侵发生的时间? 入侵是怎么发生的? 为什么发生入侵? 但很多时候我们身边没有一个安全专家可以帮助我们解答这些问题,为什么需要入侵检测系统,检测防护部分阻止不了的入侵 检测入侵的前兆 入侵事件的归档 网络遭受威胁程度的评估 入侵事件的恢复,入侵检测的分类和检测方式,基于主机的入侵检测系统 基于网络的入侵检测系统 基于文件效验方式的入侵检测 基于诱捕的蜜罐检测技术,全面的检测方式,异常检测:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。 特征检测:特征检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。支持用户自定义攻击特征代码分析。 事后检测:完整的将网络中所有活动数据报的特征记录下来,当发生不可确定的安全时间时,可以将信息包全部回放,进行事后检测分析。 协议内容检测:支持常见的明文应用层协议记录,可以及时恢复所有访问原始交互内容。支持用户自定义明文协议特征。,多种灵活接入方式,入侵检测设备直接连接在交换机的侦听口,入侵检测设备直接连接在交换设备之间,充当透明网桥功能同时进行数据包抓取分析,入侵检测设备支持多端口侦听,对中小企业网络更好适应。,内部网络,DMZ区域,多侦听口设计多台交换机数据同时采集处理,强大的网络访问内容审计功能,可以进行多种协议HTTP、 FTP、POP3、SMTP、 IMAP、NNTP、Telnet、rsh、rlogin、MSN、Yahoo Messager、DNS等协议的回放和会话记录,便于回放资源访问的详细过程并追查攻击的来源。 支持用户自定义扩充,明文应用协议还原配置,对于HTTP协议做到访问页面级别的还原,SMTP协议还原支持,POP3协议还原支持,FTP协议还原支持(支持自动回放),TELNET协议还原支持(支持自动回放),IMAP协议还原支持,NNTP协议还原支持,DNS协议还原支持,MSN(网络聊天)会话回放,强大的事件定义库,根据网络自身应用特点添加自定义检测规则,根据网络自身应用特点添加自定义检测规则,根据网络自身应用特点添加自定义检测规则,根据网络自身应用特点添加自定义检测规则,灵活的策略编辑器,入侵检测响应选项,主动响应 收集相关信息 改变环境 反击攻击者 被动响应 报警和告示 SNMP/SYSLOG协议通知,发现攻击多种响应方式可供选择,记录日志:事件发生时,记录到监控主机的攻击检测数据库,可通过攻击检测查询。 实时报警:事件发生时,实时报警中心显示报警事件,实时报警图标闪烁。 邮件报警:事件发生时,将报警事件以邮件的形式发送出去。 切断连接:事件发生时,切断事件产生的tcp连接。 防火墙联动:由防火墙完成阻断工作。 Syslog:事件发生时,记录到配置的Syslog服务器。 SNMP Trap:事件发生时,记录到配置的SNMP服务器。 播放声音:事件发生时,按事件的优先级发出不同的声音。应在“本地选项”中启用服务、配置声音文件。 Windows日志:事件发生时,写入安全管理器所在的主机的日志中。 Windows消息:事件发生时,向指定的主机发送消息。 运行程序:事件发生时,在安全管理器所在的主机上运行指定的程序。,实时报警,攻击检测,应用审计,网络审计,统计图表,当查看实时报警、攻击检测、内容恢复、应用审计、网络审计记录时,可以通过图表直观的查看各种信息的统计结果。,实时监控系统,自定义监视状态协议方便用户扩充,实时数据流量,在实时数据流量窗体中可通过折线图查看当前网络中可监听到的网络实时数据流量信息,包括TCP、UDP、ICMP三种协议的数据包数和字节数六种数据流量。,数据实时捕捉工具,支持事件统一管理,分层次集中管理 统一取证 支持通用管理协议SNMP SYSLOG与企业现有安管中心可以无缝集成,集中管理器,集中管理多个子监控主机及子管理节点。对子监控主机进行升级、安全策略下发;对子管理节点进行安全策略下发。 所有激活的子监控主机向集中管理器提交报警事件,由集中管理器集中审计。 可利用统计图表、生成报表功能对收集到的记录进行分析保存。 可将收集到的记录导出为CSV文件;可以文本形式保存消息日志。 可根据不同的用户权限打开相应的其它管理器,实现对每一台子监控主机的单独管理。,报表查看器,可对通过安全管理器、集中管理器、脱机浏览器查询出的各种数据记录按不同的模板生成报表。 可对报表进行打印、保存或以邮件的形式发送出去。 可打开保存在本地主机上的rpt格式的报表。 可同时打开多个报表,便于集中分析。,添加自定义报表,入侵检测产品报表的重要性,只有定期的查看报告才能及时发现攻击企图,对各种入侵行为及时处理。 建议每天上班和下班的时候都查看一遍入侵检测产品的报告。 报告显示结果是否清楚明了至关重要。 介绍我的一个真实的成功案件,蜜罐技术,蜜罐技术就是建立一个虚假的网络,诱惑黑客攻击这个虚拟的网络,从而达到保护真正网络的目的。 主要作用: 诱惑黑客攻击虚假的网络而忽略真正的网络。 收集黑客的信息和企图,帮助系统进行安全防护和检测,响应。 消耗黑客的精力,让系统管理员有足够的时间去响应。 现有技术允许将4000个IP地址绑定在一台PC机上,显然会增加攻击者的工作量,光用扫描这些IP地址就要花去大量的时间。 技术的费用很低,但是能达到很好的效果。,入侵检测面临的挑战,攻击者不断增加的知识,日趋成熟多样自动化工具,以及越来越复杂细致的攻击手法。 恶意信息采用加密的方法传输。 必须协调、适应多样性的环境中的不同的安全策略。 不断增大的网络流量。 广泛接受的术语和概念框架的缺乏。 不断变化的入侵检测市场给购买、维护IDS造成的困难。,入侵检测面临的挑战,采用不恰当的自动反应所造成的风险。 对IDS自身的攻击。 大量的误报和漏报使得发现问题的真正所在非常困难。 客观的评估与测试信息的缺乏。 交换式局域网造成网络数据流的可见性下降,同时更快的网络使数据的实时分析越发困难。,WEB服务器日志审计,WEB日志的分析方法 WEB分析工具软件的介绍 介绍几个日志分析的实际例子,通过服务器的返回代码来判断,攻击者使用CGI漏洞扫描器对潜在的CGI漏洞脚本进行扫描时,HTTP 404 Not Found errors的记录会大量增长,一次完整的扫描一般可以产生500个以上的连续404错误。 攻击者尝试暴力破解服务器上的帐户,HTTP 401 Authorization Required errors 的记录会增长。 入侵者尝试SQL 注入脚本攻击,HTTP 500 Server Errors记录会增长。,终端用户的安全审计,终端用户的安全防护一直是信息安全的“死角”,但也是最容易出现问题的地方。 随着NT内核的操作系统被大量的采用,所有的工作站其实都是在运行着一台服务器。,当前的解决问题的途径,采用简单快速有效的系统安全加固配置方法,以文档的方式总结出来下发给所有员工。 利用SUS服务进行内部网络的补丁统一分发和管理,大大加快内部网络的补丁更新速度和频率。 利用一些第三方的软件进行安全审计与控制。,事件响应,不要惊慌,冷静分析和处理问题 确定问题的性质,事件严重程度。,技术处理流程建议,暂时中断服务器的网络通讯,但不要急于重新格式化安装新系统。 利用SNIFFER监视网络通讯状况 利用系统当前分析软件将进程,端口关联表,服务状态,自启动程序列表分析并保存结果。 可以将分析的原始数据发送给安全专家请求协助。 利用自评估根据检测服务器的安装状态补丁安装情况等。,Thank you,Neusoft Group Ltd.,谢谢,

注意事项

本文(信息安全威胁审计技术)为本站会员(luobi****88888)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.