欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    《大数据系统运维》课件 第5章 安全管理.pdf

    • 资源ID:231489       资源大小:915.34KB        全文页数:25页
    • 资源格式: PDF        下载积分:15金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    特别提醒    |    会员权益      免费领取5元金币
    1、推荐 2345浏览器】、 【 WPS办公】、填表 下载求助】 、 【 索取发票】 、 【 退款申请 】 、咨询 微信客服】、【 QQ客服】、【客服电话:4008-655-100 | 投诉/维权电话:4009-655-100】。
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    《大数据系统运维》课件 第5章 安全管理.pdf

    1、大数据系统运维大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 圆用安全5.4 安全威胁5.5 安全措施习题5.1安全概述第五章安全管理安全管理的主要目标保密性是指对数据的访问限制,只有被授权的人才能使用。完整性特别是与数据相关的完整性,指的是保证数据没有在未经授 权的方式下改变。可用性是指计算机服务时间内,确保服务的可用。5.1安全概述第五章安全管理自从互联网诞生以来,黑客和攻击就伴随而来,信息安全的问题一直呈现上升态势。SS宓傀尿nJ70,00060,00050,00040,00030,00020,00010,000特洛伊木马拒绝服务攻击(Yahoo!,e

    2、Bay)混合型威胁(Red Code,Nimda)多变形病毒(Tequila)发送大量邮件的病毒(Love Letter/Melissa)网络入侵病毒1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 圆用安全5.4 安全威胁5.5 安全措施 习题 5.2资产安全管理第五章安全管理环境设施管理环境可以分为服务器机房环境和终端办公环境 门禁系统目前应用比较广泛的主要分为卡片式,密码式,生物特征和混合式:卡片式的门禁系

    3、统,人员需凭刷卡进出;密码式门禁系统,人员凭借口令输入进出;生物特征式的门禁系统,人员可以通过指纹,虹膜,面部识别等生物特征进行进出。混合方式的门禁系统可能会采取卡片,密码或者生物特征中的多种方式。而对于非企业内部的 工作人员,最好有一套临时人员的进出登记制度,对于机房等关键场所,需要有内部人员陪同。为保护昂贵的电子设备和数据资源,机房一般都会采用报警及灭火系统。传统的水因为会破坏 电子设备,该系统是将某些具有灭火能力的气态化合物,常温下贮存于常温高压或低温低压容 器中,在火灾发生时通过自动或手动控制设备施放到火灾发生区域,从而达到灭火目的。视频监控也是一个通用的安全管控手段,在关键的通道,入

    4、口处安装音视频监控设备,通过摄 像和录音的方式获取环境的实时状态,并根据存储容量,保存数天或者数月的存档,方便以后 调档查询。5.2资产安全管理第五章安全管理设备安全为防各种设备的丢失或者损坏,设备的管理必不可少。常见的管控措施对所 有设备进行统一登记和编码,在新购、维修、报废、迁移等环节对资产的配 置信息进行及时维护,每年固定时间对设备信息进行审计复核。目前,已经 有二维码或者RFID内置的标签,可以粘贴在各种设备的物理表面,方便进行 统一管理。大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 应用安全5二4安全威胁5.5 安全措施习题5.3应用安全第五章安

    5、全管理技术安全安全开发运维加固5.3应用安全第五章安全管理技术安全漏洞概述注入注入攻击漏洞,例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或 者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执 行计划外的命令或者在未被恰当授权时访问数据。失效的身份认证和会与身份认证和回话管理相关的应用程序功能往往得不到正确的实现,这就导致了攻击者攻击者 话管理 破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份(暂时或永久的)。当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送给一 曲让啪木(yqq、个网页浏览器,或

    6、者使用可以创建JavaScript脚本的浏览器API利用用户提供的数据更新现有网 叼结脚不(Xbb)页,这就会产生跨站脚本攻击。XSS允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站或者将用户重定向到恶意网站。对于通过认证的用户所能够执行的操作,缺乏有效的限制。攻击者就可以利用这些缺陷来访问 失效的访问控制 未经授权的功能和/或数据,例如访问其他用户的账户,查看敏感文件,修改其他用户的数据,更改访问权限等。好的安全需要对应用程序、框架、应用程序服务器、web服务器、数据库服务器和平台定义和 安全配置错误 执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护

    7、这些设置。止匕外,所有的软件应该保持及时更新。5.3应用安全第五章安全管理技术安全漏洞 概述许多web应用程序和API没有正确保护敏感数据,如财务、医疗保健和PII。攻击者可能会窃取 敏感信息泄露 或篡改此类弱保护的数据,进行信用卡欺骗、身份窃取或其他犯罪行为。敏感数据应该具有额外的保护,例如在存放或在传输过程中的加密,以及与浏览器交换时进行特殊的预防措施。大多数应用和API缺乏检测、预防和响应手动或自动化攻击的能力。攻击保护措施不限于基本 攻击检测与防护不足 输入验证,还应具备自动检测、记录和响应,甚至阻止攻击的能力。应用所有者还应能够快速 部署安全补丁以防御攻击。跨站请求伪造(CSRF)使

    8、用含有已知漏洞的 组件一个跨站请求伪造攻击迫使登录用户的浏览器将伪造的HTTP请求,包括受害者的会话cookie 和所有其他自动填充的身份认证信息,发送到一个存在漏洞的web应用程序。这种攻击允许攻 击迫使受害者的浏览器生成让存在漏洞的应用程序认为是受害者的合法请求的请求。组件,比如:库文件、框架和其他软件模块,具有与应用程序相同的权限。如果一个带有漏洞 的组件被利用,这种攻击可以促成严重的数据丢失或服务器接管。应用程序和API使用带有已 知漏洞的组件可能会破坏应用程序的防御系统,并使一系列可能的攻击和影响成为可能。现代应用程序通常涉及丰富的客户端应用程序和API,如:浏览器和移动APP中的J

    9、avaScript,安全配置错误 其与某类API(SOAP/XML、REST/JSON.RPC、GWT等)连接。这些API通常是不受保护的,并且包含许多漏洞。5.3应用安全第五章安全管理数据安全存储安全传输安全 访问安全5.3数据安全第五章安全管理水印信号技术水印信号嵌入水印信号的验证大数据应用人才培养系列教材第五章安全管理5.1 安全概述5.2 资产安全管理5.3 应用安全5.4 安全威胁5.5 安全措施习题5.4安全威胁第五章安全管理人为失误人自身原因环境原因工具原因流程原因5.4安全威胁第五章安全管理外部攻击网络入侵分类详细内容恶意程序恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图

    10、或者实现恶意功能 的所有软件的统称,其表现形式有很多:计算机病毒、特洛伊木马程序、蠕虫、僵尸程序、黑客工具、漏洞利用程序、逻辑炸弹、间谍软件等。网络入侵,是指根据信息系统存在的漏洞和安全缺陷,通过外部对信息系统的 硬件、软件及数据进行攻击行为。网络攻击的技术与方法有很多种类型,通常 从攻击对象入手,可以分为针对主机、协议、应用和信息等攻击。拒绝服务攻击拒绝服务攻击(DoS)即攻击者想办法让目标机器停止提供服务,是黑客常用 的攻击手段之。常见的造成网络带宽的耗尽,使合法用户无法正常访问服务器 资源的攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方 式。单的DoS攻击一般是米用对

    11、方式的,当被攻击目标CPU速度低、内 存小或者网络带宽小等等各项性能指标不高时,它的效果是明显的。社会工具为某些非容易的获取讯息,利用社会科学尤其心理学,语言学,欺诈学将其进 行综合,有效的利用人性的弱点,并最终获得信息为最终目的学科称为社会 工程学(Social Engineering)0社会工程学中比较知名的案例是网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收 信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。5.4安全威胁第五章安全管理信息泄露 信息泄露是信息安全的重大威胁,国内外都发生过大规模的信息泄露事件。20

    12、15年2月,国内多家酒店的网站存在高危漏洞,房客开房信息大量泄露,一览无余,黑客可轻松获取到千万级的酒店顾客的订单信息,包括顾客姓 名、身份证、手机号、房间号、房型、开房时间、退房时间、家庭住址、信用卡后四位、信用卡截止日期、邮件等等大量敏感信息。2016年5月,位于美国纽约的轻博客网站Tumblr账户信息泄露,涉及的邮 箱账号和密码达65,469,298个。由于一般用户在互联网上习惯使用相同账 号和密码,一旦一个网站的账号遭到泄露,其他网站会受到撞库攻击,造 成更大规模的信息泄露。5.4安全威胁第五章安全管理灾害地震灾害人为因素0304大数据应用人才培养系列教材第五章安全管理5.1 安全概述

    13、5.2 资产安全管理5二3座用安全5.4 安全威胁5.5 安全措施习题5.5安全措施第五章安全管理安全制度规范分类 详细内容人员组织 明确各级人员对于信息安全的责任和义务,明确信息安全的领导机构和组织形式。行为安全 明确每个人在组织内部允许和禁止的行为。机房安全 明确出入机房,上架设备所必须遵守的流程规范。网络安全 明确组织内部的网络区域划分,以及不同网络的功能和隔离措施。聆;寸产方仝 明确软件的开发设计和测试遵守相关规范,开发和运维分离,源代码和文档应落友过程文壬 地保存。以产力仝 明确终端设备的使用范围,禁止私自修改终端设备,应设置终端口令,及时锁屏,7师女王 及时更新操作系统补丁等。数据

    14、安全 不对外传播敏感数据,生产数据的使用需要在监督和授权下执行。口令安全 明确口令的复杂程度,定期修改的时间等。临时人员的管理 明确非内部员工的的行为列表,外包人员的行为规范,防范非法入侵。5.5安全措施第五章安全管理安全防范措施分类详细内容机房门禁系统,消防系统,摄像系统。服务器 防病毒软件,漏洞扫描工具,配置核查系统。网络防火墙,入侵监测系统,入侵防御系统。终端防病毒软件,行为控制和审计软件,堡垒机。应用程序漏洞扫描工具,源代码扫描软件,证书管理系统,统一认证系统,身份管理系统。数据备份数据备份软件。流程管理运维管理平台,安全管理平台,审计平台。5.5安全措施第五章安全管理SSL中间人攻击大数据应用人才培养系列教材第五章安全管理5.1安全概述5.2资产安全管理5二3座用安全5二4安全威胁5.5安全措施习题习题:1.安全中的完整性指的是计算机服务时间内,确保服务的可用。2.视频监控重点是实时监控,一般不需要存档。3.跨站脚本(XSS)漏洞的原因是因为缺少强壮的认证措施。4.健壮的输入和输出过滤可以大大降低Web应用受攻击的风险。5.开发过程中的漏洞只能通过修改代码规避,其他方式都不可行。感谢聆听


    注意事项

    本文(《大数据系统运维》课件 第5章 安全管理.pdf)为本站上传会员【曲****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 服务填表 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)    



    关注我们 :gzh.png  weibo.png  LOFTER.png