- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
02-第一章_点、威胁、攻击
第一章 弱点、威胁、攻击 学习完本章后,你应该能够回答下列问题: 网络安全的基本概念是什么? 通常有什么网络攻击和威胁 什么是网络攻击 如何分析网络攻击的过程 重点:深入理解DOS攻击原理 实验:局域网内利用网络执行官实战攻击 第一章 弱点、威胁、攻击 1.1 关键术语 1.2 网络安全介绍 1.3 弱点、威胁和攻击介绍 1.4 攻击事例 1.5 弱点分析 1.6 总结 第一章 弱点、威胁、攻击 1.1 关键术语 网络安全的目标如下:保护机密性、保持完整性、确保有效性 通常由于有下面一些弱点,威胁总是存在的:硬件或软件的不当配置、网络设计不合理、固有的技术弱点、最终用户疏忽、最终用户的故意行为(如不满意的雇员) 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.1 网络安全的需求 网络安全的一个目的是:保护资产。典型的封闭网络运行于特定的环境中,仅对以知部分或站点提供连接,不连到公网上。以这种方式设计的网络用在过去,由于没有外部连接因此相对安全(P3图1-1)。 现在,防火墙设备开始包括入侵检测、验证、授权和弱点评估系统。成功的公司将朋友进入而将敌人拒之门外。(P4图1-2) 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.1 网络安全的需求 大多数人期望安全策略可以确保如下任务的实现:用户只可以执行授权的任务、用户只能获得授权的信息、用户不能对数据、应用或系统允许环境造成损害。 术语 安全 意味着防御外部(或内部)来的恶意攻击。从数据上看,也有很多来自内部的攻击。 安全也涉及对错误以及设备失效造成影响的控制。 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.2 识别网络安全的潜在风险 一、资产鉴定 二、弱点评估 三、分辨威胁 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.3 开放的与封闭的安全模式 在设计方面,安全策略有很大不同,主要有三种安全模式:开放的、受限制的、封闭的 关键点如下:在开始确定安全模式是开放的还是封闭的、选择最佳的端到端的安全产品和技术运行这一模型、应用层的安全策略应包括安全套接层(SSL)技术。 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.3 开放的与封闭的安全模式 一、开放接入(P6 图1-5、图1-6) 基本不用防火墙、虚拟专网(VPN)、入侵检测系统(IDS)和其他需要增加费用的安全手段。简单的口令和服务器安全是这种模型的基础。 二、受限访问(P7 图1-7、图1-8) 设计中实施了很多安全策略,管理员通过应用硬件、软件的解决方案(如防火墙、VPN、IDS和特征服务器)为已有的硬件、软件配置很多安全策略。防火墙和特征服务器是本模型的基础。 三、封闭的访问(P8 图1-9、图1-10) 设计中提供所有的安全手段。管理员通过应用硬件、软件的解决方案(如防火墙、VPN、IDS和特征服务器)为已有的 硬件、软件配置最高的安全策略。 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.4 网络安全的发展趋势 一、合法性问题和保密性问题 二、无线接入 三、速度需求 四、IT雇员的缺乏 五、ISO/IEC 17799 2005版由11个部分构成:安全策略、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和运行管理、访问控制、信息系统的获取、开发和维护、信息安全事件管理、商业连续性管理、符合性 第一章 弱点、威胁、攻击 1.2网络安全简介 1.2.5 信息安全组织 一、CERT/CC 二、US-CERT 三、SANS协会 四、ISC2 五、通用标准 六、FIPS 七、ICSA 第一章 弱点、威胁、攻击 1.3 弱点、威胁和攻击介绍 弱点:每种网络和设备都具有其固定的弱点,包括路由器、交换机、桌面设备、服务器,甚至于安全设备本身。 威胁:人们迫切地期望利用每个安全漏洞并不断地发现新的弱点。 攻击:利用不同的工具、脚本、程序对网络和网络设备发起攻击,通常,遭受攻击的网络设备是终端设备,如服务器和台式机。 第一章 弱点、威胁、攻击 1.3 弱点、威胁和攻击介绍 1.3.1 弱点 一、技术弱点:例如TCP/IP协议弱点、操作系统弱点、网络设备弱点 (P13 表1-3) 二、配置弱点:例如不安全的用户帐号、网络设备配置不当、产品的默认配置不安全、系统帐号口令容易被猜出(P13表1-4) 三、安全策略弱点:例如没有灾难恢复计划、没有应用逻辑访问控制、内部矛盾等。 第一章 弱点、威胁、攻击 1.3 弱点、威胁和攻击介绍 1.3.2 威胁:外部威胁、内部威胁、有组织的威胁、无组织的威胁。 无组织的威胁:由很多经验丰富的个人利用容易获得的黑客工具,如S
文档评论(0)