《信息系统安全概论(第2版)-预览》.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息系统安全概论(第2版)-预览》.pdf

教材:信息系统安全概论 第2 版 @石文昌A1 第1 章 信息系统安全绪论 第第1 章章 信息系统安全绪论信息系统安全绪论 第第 章章 信息系统安全绪论信息系统安全绪论 兵法曰:知彼知己,百战不殆。攻与防的对抗是信息安全的主题,了解安全攻击才能更 好地进行安全防御。本章以网络信息安全攻击的实例为序幕,初步建立信息安全攻击威胁的 感性认识,开始体验信息安全的基本理念,并透过信息安全的攻击威胁,了解信息系统安全 的含意,感受信息系统安全在信息安全中的地位和作用,并初步了解信息系统安全的知识架 构。 1.1 安全攻击实例考察安全攻击实例考察 安全攻击安全攻击实例考察实例考察 研究信息安全问题的目的是解决在现实应用中遇到的日益棘手的信息安全问题。信息系 统安全是一门实战性很明显的课程。本着“从实践中来,到实践中去”的思想,作为本章乃 至全书的开始,下面讲述一个并非虚构的故事,作为开篇案例。 故事发生在一个发达国家,时间并不久远,故事的主人公名叫卡尔,深谙信息安全攻击 之术,他可不是一个喜欢通过恶作剧来炫耀自己的人,他实施信息安全攻击的意图非常明确, 那就是获取经济利益。 在下面的叙述中,你会遇到一些英文表示,如果你对它们不熟悉,不要为此犯愁,就当 它们只是一种记号好了。 1.1.1 场景一场景一::诱惑诱惑与行动与行动 场景场景一一::诱惑诱惑与行动与行动 一个偶然的机会,卡尔在媒体上看到了一篇有关一家公司发展情况介绍的文章,那家公 司名叫“好运”,英文是“Good Luck Corporation ”(注:记住英文名称有助于跟上后面的 故事情节)。据文章介绍,好运公司发展非常迅速,仅一年时间,销售网点已遍布全国各地。 读了该介绍文章,卡尔顿时眼前一亮,似乎看到了商机。他想:好运公司扩张得这么迅 速,想必在网络信息系统建设中也许还来不及慎重考虑安全防范措施问题,在信息安全方面 应该是有机可乘的。于是,卡尔盯上了好运公司,计划把它作为自己的进攻对象。 在发动攻击之前,卡尔需要收集有关好运公司的更多资料,他立刻开始了针对好运公司 的侦察行动。卡尔首先想到的就是光顾提供因特网域名登记公共服务信息的因特网信息中心 (英文表示为InterNIC )的网站,尝试从中收集好运公司的有用信息。这一试还颇有收获, 卡尔从中得知好运公司网络系统的地址(即IP 地址)范围是a.b.c.0-255 。 1.1.2 场景二:场景二:技术性的打探技术性的打探 场景二场景二::技术性的打探技术性的打探 卡尔决定借助好运公司的IP 地址信息对该公司的网络信息系统进行扫描。为了防止可 能存在的入侵检测系统(简称IDS )的检测或入侵防御系统(简称IPS )的阻拦,卡尔在因 特网中找到一个可当作替罪羊利用的系统,在该系统中安装上 FragRouter 软件,以该系统 作为中转进行扫描,避免自己的系统直接暴露在扫描信息通信的前方,如图1.1 所以。 卡尔使用Cheops-ng 软件工具探测好运公司的网络系统,看看该网络中有什么样的系统 在运行。扫描发现,通过因特网可以访问到该网络中的三个系统。利用Cheops-ng 软件提供 1 教材:信息系统安全概论 第2 版 @石文昌A1 第1 章 信息系统安全绪论 的路径跟踪(即traceroute )功能,卡尔获知,从系统布局上看,在这三个系统中,其中有 一个系统位于其他两个系统的前端。 使用Nmap 软件工具对这几个系统进行SYN 扫描,卡尔发现其中有一个系统的TCP 80 端口是打开的,这表明该系统是一个网站服务器(Web 服务器)。另外两个系统没有打开 的TCP 端口,但用Nmap 进行UDP 扫描发现有一个系统的UDP 53 端口是打开的,这表明 该系统是一个域名服务器(DNS 服务器)。另外一个系统没有任何打开的端口,卡尔用 Firewalk 软件工具扫描发现该系统是一个包过滤防火墙,它的规则允许通过TCP 80 端口和 UDP 53 端口对好运公司网络的非军事区(简称DMZ )进行访问。至此,卡尔基本摸清了好 运公司网络的因特网DMZ 和防火墙的一般结构,

文档评论(0)

ghfa + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档