- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
等级保护-主机安全.ppt
等级保护 之 主机安全 主机系统安全构成(2/2) 主机系统安全 主机安全要求通过操作系统、数据库管理系统及其他安全软件(包括防病毒、防入侵、木马检测等软件)实现的安全功能来满足 主机系统面临威胁(2/14) 主机系统面临威胁(3/14) 主机系统面临威胁(4/14) 主机系统面临威胁(5/14) 主机系统面临威胁(6/14) 主机系统面临威胁(7/14) 主机系统面临威胁(8/14) 主机安全测评指标(1/10) 主机安全测评中涵盖如下9个重要控制点 主机安全测评指标(3/10) 重点介绍的控制点: ?? 身份鉴别(S) ?? 访问控制(S) ?? 安全审计(G) ?? 剩余信息保护(S) ?? 入侵防范(G) ?? 恶意代码防范(G) ?? 资源控制(A) 主机系统威胁本质 主机系统破坏本质 归纳而言,主机系统各种安全威胁形式导致的最终后果其实就是对一般信息系统或计算机系统应该拥有的必威体育官网网址性、完整性和可用性等三方面的安全特性的破坏。 其中, 必威体育官网网址性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息; 完整性是指系统中的信息不能在未经授权的前提条件下被有意或无意地篡改或破坏; 可用性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法授权用户进行正确和适当方式的存取访问。 主机安全测评指标(10/10) 一级 二级 三级 无此要求 对终端接入方式提出要求,并对单个用户的资源使用进行限制 除二级要求外,增加了对服务器的性能监控和状况预警的要求 与三级要求相同 四级 资源控制(A) 目录 1. 主机系统安全构成 2. 主机系统面临威胁 3. 主机安全事件 4. 等级保护对主机安全要求 5. 主机系统威胁本质 主机系统安全构成(1/2) 办公终端 管理终端 业务终端 数据库服务器 安全软件所安装的服务器 应用服务器 主机系统 主机系统主要由服务器和终端构成 主机安全涵盖操作系统安全和数据库系统安全 操作系统 数据库系统 Windows Linux Unix Solaris AIX … Oracle MS-SQL IBM-DB2 Informix MySQL … 主机安全 主机系统面临威胁(1/14) 后门 隐蔽通道 信息篡改 信息泄露 蠕虫 拒绝服务攻击 计算机病毒 逻辑炸弹 You can briefly add outline of this slide page in this text box. 操作系统 非法访问 黑客攻击 木马程序 操作系统面临多方面威胁,典型威胁如下 计算机病毒 一个程序或一个短可执行代码,并具有自我复制能力及隐蔽性、传染性和潜伏性等特征,如CIH病毒; 黑客攻击 具备某些计算机专业知识和技术的人员通过分析挖掘系统漏洞和利用网络对特定系统进行破坏,使功能瘫痪、信息丢失或变得乱七八糟等,常见的攻击方式如拒绝服务攻击,即通过消耗网络带宽或频发连接请求阻断系统对合法用户的正常服务。 木马 在黑客攻击的过程中,有时需要在前期安装木马程序或在后期借助于隐蔽通道实现机密信息的窃取。木马程序或称特洛伊木马,以伪装成友好程序或其一部分故而具有更大的欺骗性为特征,同时还因其能够继承用户特权和可在不违反系统安全规则的情况下进行非法操作而具更大的危害性。 隐蔽通道 隐蔽通道则为本意不用于信息传输的信息通路;当其被用于信息传输时,可绕开系统安全存取控制策略的限制,进而使高安全级别机密信息传向敌对方(通常只能获得低安全级别授权)及其代理即低安全级别用户程序成为可能。 蠕虫 蠕虫类似于病毒,能侵入合法的数据处理程序并更改或破坏数据,但其不具备自身复制能力,故而清除要简单些。最具代表性的如Ska蠕虫,其被伪装成“Happy99.exe”电子邮件附件,首次运行时会显示焰火,之后任何本机发送的电子邮件和新闻组布告均会导致该蠕虫邮件的配送式发送;通常接收方会因邮件发自所认识的人而信任邮件附件并启动运行,于是由此可能引发的网络邮件泛滥规模庞大和非常严重。 逻辑炸弹 逻辑炸弹则指附着在某些合法程序上的恶意代码,其通常处于潜伏状态,但在特定的逻辑条件满足的情况下会激活和执行,对系统功能造成严重破坏。 后门 后门(或称天窗)也是构成操作系统威胁的重要形式之一。其本质上通常是为方便操作系统测试而在操作系统内部预留的特别命令入口,或者是专门在操作系统内部设置的可供渗透的缺陷或漏洞,一般不容易发现。但一经发现和非法利用,则会穿透整个系统安全机制并造成严重的后果。 主机系统面临威胁(9/14) 数据库系统 面临的主要安全威胁 威胁 1 审计记录不足 威胁 2 拒绝服务 威胁 3 数据库通信协议泄露 威胁 4 身份验证不足 威胁 5 备份数据暴露 主机系统面临威胁(10/14) 数据库安全威胁?
您可能关注的文档
最近下载
- 放紧线工作及安全注意事项.pptx
- 统编版道德与法治六年级上册期末试卷(含答案).docx VIP
- 部编版语文四年级上册第2单元习作《我的家人》课件.pptx VIP
- 2024年重庆市安全员-B证考试题库附答案.doc VIP
- 《汽车发动机再制造过程质量控制研究》16000字.doc
- 航空学院航空法规.ppt
- 隧道注浆堵水施工方案.pdf
- 统编版六年级上册道德与法治期末测试卷(含答案).doc VIP
- 必考点10等边三角形的性质与判定-【题型·技巧培优系列】2022-2023学年八年级数学上册精选专题(人教版)(原卷版+解析).docx VIP
- 2024新信息科技三年级第一单元:开启信息生活大单元整体教学设计.docx
文档评论(0)