- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全认证 嘉为教育 第一部分 信息安全的基础知识 一、什么是信息安全 网络安全背景 与Internet相关的安全事件频繁出现 安全问题遍及流行的软件如Navigator和IE,以及复杂的电子商务服务器; 黑客攻击及计算机病毒愈来愈多 Internet已经成为商务活动、通讯及协作的重要平台 Internet最初被设计为开放式网络 开放式网络(Open Network):允许自由访问的一组服务器和计算机; 从一个安全的角度看,Internet是天生不安全的,TCP/IP协议没有内置保护信息的能力; 然而现在,商业团体和个人开始需要Internet应用安全的原则,以保护敏感的数据。 什么是安全? 安全的定义: 信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行实用、滥用、修改或拒绝使用而采取的措施。 信息安全的组成: 信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、计算机安全、网络安全等。 信息安全专家的工作: 安全专家的工作就是在开放式的网络环境中,确保识别并消除信息安全的威胁和缺陷。 安全是一个过程而不是指产品 不能只依赖于一种类型的安全为组织的信息提供保护,也不能只依赖于一种产品提供我们的计算机和网络系统所需要的所有安全性。因为安全性所涵盖的范围非常广阔,包括: 防病毒软件; 访问控制; 防火墙; 智能卡; 生物统计学; 入侵检测; 策略管理; 脆弱点扫描; 加密; 物理安全机制。 百分百的安全神话 绝对的安全: 只有与网络无连接并且被关闭的锁在一个安全的地方(钥匙被扔掉)的计算机,才是真正唯一安全的计算机。只要有连通性,就存在安全风险。 相对的安全: 可以达到的某种安全水平是:使得几乎所有最熟练的和最坚定的黑客不能登录你的系统,使黑客对你的公司的损害最小化。 安全的平衡: 一个关键的安全原则是使用有效的但是并不会给那些想要真正获取信息的合法用户增加负担的方案。 第一部分 信息安全的基础知识 二、常见的攻击类型 我们可以将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对计算机的攻击和针对网络的攻击。 第一类:针对用户的攻击 1、前门攻击 密码猜测 在这个类型的攻击中,一个黑客通过猜测正确的密码,伪装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够很简单地从系统的“前门”正当地进入。 2、暴力和字典攻击 暴力攻击 暴力攻击类似于前门攻击,一个黑客试图使用计算机和信息的结合去破解一个密码它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,花掉八天的时间去破解加密算法。 字典攻击 字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。 Lab2-1:使用LC4破解Windows系统口令 Lab2-2:Office Password Recovery WinZip Password Recovery 第一类:针对用户的攻击 3、病毒 计算机病毒是一个被设计用来破坏网络设备的恶意程序,病毒分为以下几类: 引导扇区/主引导记录(MBR):感染软盘或硬盘的特定部分; 文件感染:病毒附着在合法程序上,运行程序将激活病毒; 宏/脚本:通常在E-Mail附件中,利用Office应用程序与操作系统之间的信任关系。 4、社会工程和非直接攻击 社交工程是使用计谋和假情报去获得密码和其他敏感信息 打电话请求密码 一个黑客冒充一个系统经理去打电话给一个公司,在解释了他的帐号被意外锁定了后,他说服公司的某位职员根据他的指示修改了管理员权限,然后黑客所需要做的就是登录那台主机 伪造E-mail 黑客利用假的E-mail来进行社交工程。为了获得密码了其它敏感信息黑客发送那些看上去来自合法用户的E-mail,因为用户经常认为任何一个E-mail必须来自一个合法的用户。 Lab2-3:发送伪造的E-Mail消息 第二类:针对应用程序的攻击 5、缓冲区溢出 目前最流行的一种应用程序类攻击就是缓冲区溢出。 当目标操作系统收到了超过它设计时在某一时间所能接收到的信息量时发生缓冲区溢出。这种多余数据将使程序的缓存溢出,然后覆盖了实际程序数据,这种修改的结果是在系统上产生了一个后门。 6、邮件中继 目前互连网上的邮件服务器所受攻击有两类: 一类就是中继利用(Relay),你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络国际流量激增,同时将可能被网上的很多邮件服务器所拒绝。 另一类攻击称为垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,从而使邮件服务器不堪负载而出现瘫痪。 Lab 2-4:通过邮件中继发送E-Mail消息
您可能关注的文档
最近下载
- SHT 3539-2019《石油化工离心式压缩机组施工及验收规范》(报批稿).pdf
- 供应链管理岗晋升述职报告2025年深蓝色极简商务模板.pptx VIP
- DS solidworks培训资料大全-SolidWorks入门.pdf VIP
- 特灵HDWA磁悬浮离心式冷水机组 HDWA-PRC003-ZH 20200803.pdf VIP
- 部编版六年级道德与法治上册第5课《国家机构有哪些》优质课件.pptx
- 我和学生共同成长——班主任工作总结PPT.pptx
- 2025至2030年中国夹心板材行业市场运营现状及投资战略咨询报告.docx
- 北师大版数学八年级下册第六章平行四边形题型举一反三.docx VIP
- 老年患者出院准备服务指南 .pdf VIP
- 九九重阳节浓浓敬老情 课件.ppt VIP
文档评论(0)