《大数据系统运维》课件 第5章 安全管理.pdf
《《大数据系统运维》课件 第5章 安全管理.pdf》由会员分享,可在线阅读,更多相关《《大数据系统运维》课件 第5章 安全管理.pdf(25页珍藏版)》请在咨信网上搜索。
1、大数据系统运维大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 圆用安全5.4 安全威胁5.5 安全措施习题5.1安全概述第五章安全管理安全管理的主要目标保密性是指对数据的访问限制,只有被授权的人才能使用。完整性特别是与数据相关的完整性,指的是保证数据没有在未经授 权的方式下改变。可用性是指计算机服务时间内,确保服务的可用。5.1安全概述第五章安全管理自从互联网诞生以来,黑客和攻击就伴随而来,信息安全的问题一直呈现上升态势。SS宓傀尿nJ70,00060,00050,00040,00030,00020,00010,000特洛伊木马拒绝服务攻击(Yahoo!,e
2、Bay)混合型威胁(Red Code,Nimda)多变形病毒(Tequila)发送大量邮件的病毒(Love Letter/Melissa)网络入侵病毒1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 圆用安全5.4 安全威胁5.5 安全措施 习题 5.2资产安全管理第五章安全管理环境设施管理环境可以分为服务器机房环境和终端办公环境 门禁系统目前应用比较广泛的主要分为卡片式,密码式,生物特征和混合式:卡片式的门禁系
3、统,人员需凭刷卡进出;密码式门禁系统,人员凭借口令输入进出;生物特征式的门禁系统,人员可以通过指纹,虹膜,面部识别等生物特征进行进出。混合方式的门禁系统可能会采取卡片,密码或者生物特征中的多种方式。而对于非企业内部的 工作人员,最好有一套临时人员的进出登记制度,对于机房等关键场所,需要有内部人员陪同。为保护昂贵的电子设备和数据资源,机房一般都会采用报警及灭火系统。传统的水因为会破坏 电子设备,该系统是将某些具有灭火能力的气态化合物,常温下贮存于常温高压或低温低压容 器中,在火灾发生时通过自动或手动控制设备施放到火灾发生区域,从而达到灭火目的。视频监控也是一个通用的安全管控手段,在关键的通道,入
4、口处安装音视频监控设备,通过摄 像和录音的方式获取环境的实时状态,并根据存储容量,保存数天或者数月的存档,方便以后 调档查询。5.2资产安全管理第五章安全管理设备安全为防各种设备的丢失或者损坏,设备的管理必不可少。常见的管控措施对所 有设备进行统一登记和编码,在新购、维修、报废、迁移等环节对资产的配 置信息进行及时维护,每年固定时间对设备信息进行审计复核。目前,已经 有二维码或者RFID内置的标签,可以粘贴在各种设备的物理表面,方便进行 统一管理。大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 应用安全5二4安全威胁5.5 安全措施习题5.3应用安全第五章安
5、全管理技术安全安全开发运维加固5.3应用安全第五章安全管理技术安全漏洞概述注入注入攻击漏洞,例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或 者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执 行计划外的命令或者在未被恰当授权时访问数据。失效的身份认证和会与身份认证和回话管理相关的应用程序功能往往得不到正确的实现,这就导致了攻击者攻击者 话管理 破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份(暂时或永久的)。当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送给一 曲让啪木(yqq、个网页浏览器,或
6、者使用可以创建JavaScript脚本的浏览器API利用用户提供的数据更新现有网 叼结脚不(Xbb)页,这就会产生跨站脚本攻击。XSS允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站或者将用户重定向到恶意网站。对于通过认证的用户所能够执行的操作,缺乏有效的限制。攻击者就可以利用这些缺陷来访问 失效的访问控制 未经授权的功能和/或数据,例如访问其他用户的账户,查看敏感文件,修改其他用户的数据,更改访问权限等。好的安全需要对应用程序、框架、应用程序服务器、web服务器、数据库服务器和平台定义和 安全配置错误 执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护
7、这些设置。止匕外,所有的软件应该保持及时更新。5.3应用安全第五章安全管理技术安全漏洞 概述许多web应用程序和API没有正确保护敏感数据,如财务、医疗保健和PII。攻击者可能会窃取 敏感信息泄露 或篡改此类弱保护的数据,进行信用卡欺骗、身份窃取或其他犯罪行为。敏感数据应该具有额外的保护,例如在存放或在传输过程中的加密,以及与浏览器交换时进行特殊的预防措施。大多数应用和API缺乏检测、预防和响应手动或自动化攻击的能力。攻击保护措施不限于基本 攻击检测与防护不足 输入验证,还应具备自动检测、记录和响应,甚至阻止攻击的能力。应用所有者还应能够快速 部署安全补丁以防御攻击。跨站请求伪造(CSRF)使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大数据系统运维 大数据系统运维课件 第5章 安全管理 数据 系统 课件
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。