- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019年信息安全培训讲义
信息安全培训讲义
2012年8月18日
目录
残酷的现实
2011年2月 银行动态口令升级群发短信诈骗
2011年3月 RSA遭受高级可持续攻击
2011年3月 僵尸网络攻击韩国10天
2011年4月 索尼7700万用户数据被泄露
2011年6月 花旗银行36万客户资料被窃
2011年8月 新浪微博爆发蠕虫病毒
2011年9月 多个开源系统官网被攻击
2011年末 天涯、CSDN等26网站被爆库
2012年1月 赛门铁克源代码泄露
2012年6月网络战武器Flame出现
2010年下半年教育网挂马情况
数据来源:中国教育和科研计算机网紧急响应组 /
Flame!
大小达20MB
已潜伏2年多
背景深厚
任何传染方式
大量0-day漏洞
具备20多个功能模块
“2.20”公安部督办专案
案发于广东“揭阳人事考试网”的每月巡查
涉及政府网站185个
3万多人办理各类假证
涉案金额超过3亿元
盗卖涉及个人隐私的资料数据300多万条
高考志愿篡改案
有关政策要求
《中华人民共和国计算机信息系统安全保护条例》
《信息安全等级保护管理办法 》(公通字[2007]43号)
《计算机信息系统安全等级保护划分准则》( GB/T17859-1999 )
《信息系统安全等级保护定级指南》(GB/T 22240-2008)
《信息系统安全等级保护实施指南》(GB/T25058-2010)
《信息系统安全等级保护基本要求》(GB/T 22239-2008)
《信息系统安全等级保护测评要求》(报批稿)
《教育部办公厅关于进一步加强网络信息系统安全保障工作的通知》(教办厅函[2011]83号)
《教育部办公厅关于开展信息系统安全等级保护工作的通知》
(教办厅函[2009]80号)
- 8 -
目录
- 10 -
什么是信息(Information)
ISO/IEC 的IT 安全管理指南(GMITS,即ISO/IEC TR 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息可以以多种形式存在:
打印或者写在纸上
电子形式存储与传递
以多媒体形式存在,如电影、影像、胶片、磁带、广播、交谈等
什么是信息安全?
- 11 -
是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
- 12 -
物理安全技术:环境安全、设备安全、介质安全;
网络安全技术:隔离、访问控制、VPN、入侵检测等;
系统安全技术:操作系统及数据库系统的安全性;
防病毒技术:单机防病毒、网络防病毒体系;
认证授权技术:口令、令牌、生物特征、数字证书等;
应用安全技术:Web 安全、应用系统安全;
数据加密技术:硬件和软件加密;
灾难恢复和备份技术:数据备份。
常用信息安全技术
OSI模型
- 13 -
OSI各层对应的攻击
- 14 -
物理层的攻击:该层的攻击手法是对网络硬件和基础设施进行物理破坏。例如:对一个机房的出口线缆进行破坏,使得其无法访问外部网络。
危害:网络中断、设备损坏等物理破坏
数据链路层的攻击:该层次上有两个重要的协议ARP(地址解析协议)和RARP(反地址解析协议)。ARP欺骗和伪装是常见的链路层攻击。
危害:数据被窃取
OSI各层对应的攻击
网络层的攻击:该层次主要的攻击方法包括IP碎片攻击、路由欺骗、Ping of Death、IP欺骗与伪造等。
危害:网络性能降低或中断、数据的窃取等
传输层的攻击:主要是各类拒绝服务攻击,利用TCP的三次握手机制,像SYN Flooding攻击、ACK Flooding攻击等。
危害:导致服务瘫痪
会话层的攻击:主要是窃取合法用户的会话信息,然后冒充该用户,以达到非授权访问的目的,或窃取合法用户的权限和信息。如盗用Cookies和重放攻击。
危害:用户信息被窃取,非法侵入等
- 15 -
OSI各层对应的攻击
表示层的攻击:表示层的攻击是针对格式翻译和数据处理来进行的,代表是Unicode攻击以及计算溢出攻击。
危害:数据内容被篡改、管理员权限被获取后非法侵入等
应用层的攻击:是针对应用程序的设计漏洞进行的,如对应用协议漏洞的攻击、对应用数据的攻击、对应用操作系统平台的攻击等。其方法包括SQL注入、跨站攻击、挂马等;
危害:以上危害的综合体现
- 16 -
解决网络安全的措施
- 17 -
物理安全防范
- 18 -
物理层安全的主要技术手段:
计算机网络通信线路的屏蔽
网络物理隔离
设备和线路冗余
机房和人员的安全管理
数据容灾
链路安全防范
- 19 -
数据链路层的安全技术手段:
数据链路加密
MAC地址欺骗防护
VLAN划分
MAC地址欺骗防护
- 20 -
原创力文档


文档评论(0)