- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* P2DR模型是一个基于时间的模型,根据这个模型,网络安全目标的实现可以通过一个以时间为要素的公式来表述。 * * P2DR模型的提出主要反应了网络安全的动态性和相对性的特点,通过网络安全检测将静态防护转化为动态防护,并且通过P2DR模型的循环往复使得网络安全水平得到螺旋式的提高。 * * 安全管理体系主要遵循BS7799安全标准,为什么需要建议安全管理体系主要基于以下两个原因:(1)由于某些安全风险只能被动地接受,从而只能通过安全管理来进行解决;(2)基于成本—效益的考虑。 * * * * * 网络安全发展主要有三个方面的趋势。 * * 以上介绍网络安全发展的三个趋势,以下介绍网络安全的三个特点:相对性、整体性和动态性。了解网络安全的这些特性将有助于理解本课程第二部分中介绍的网络安全风险管理理论。 * * * * * * * * * * * * * * * 在评估网络安全风险是要注意正确评估资产的价值,除了资产本身价值之外,还应该考虑由于资产损失可能导致的经济效益和社会效益的损失。例如一个关键通信线路的光纤,本身价值并不高,但如果损害则可能导致重大的经济和社会效益损失,在评估中这些要素都要考虑在内。 * 在工作信息资产中,存在的网络安全漏洞主要包括两各方面:软件编码的缺陷,例如缓冲区溢出漏洞;以及应用系统业务流程、身份验证流程的由于考虑不周导致的漏洞。 * 这些安全漏洞可以分为三类。 * 针对以上介绍的网络安全漏洞,目前在网络上存在的网络安全威胁主要可以归纳为七种。 * 由于特定的系统存在特定的安全漏洞,因此在进行网络攻击前网络攻击者一般会进行目标系统的信息收集。 * * 危害:口令可能被窃取,机密文件可能被他人获得。 * 破解可能采用特定的字典文档。远程破解容易被发现。一些弱口令很容易被猜测出来。 * 有些后门程序就是以木马程序的方式来实现。 * 从定义中可以看看,不一定系统中存在明显的漏洞才能成功实现DOS攻击。 * 随着近年来通过网络安全漏洞进行传播的混合性病毒的出现,计算机病毒成为网络安全的越来越严重的一种威胁。 * * P2DR模型是最先发展起来的一个动态安全模型。根据P2DR模型,完整的网络安全体系应当包括四个重要环节:Policy(核心安全策略)、Protection(防护)、Detection(检测)和Response(响应)。 * 防护、检测和响应组成了一个完整的、动态的安全循环,在核心安全策略的指导下保证网络系统的安全。 * 二、网络安全风险管理理论 网络安全漏洞的分类 操作系统安全漏洞 例如Windows 2000中文版输入法漏洞、Unicode漏洞 网络服务安全漏洞 例如IIS系统存在的IDQ远程溢出漏洞、RPC DCOM漏洞 应用系统安全漏洞 例如Web服务器asp脚本漏洞 * 二、网络安全风险管理理论 主要的网络安全威胁 信息收集 网络扫描 网络窃听 密码破解 木马和后门程序 拒绝服务攻击 计算机病毒 * 二、网络安全风险管理理论 网络安全威胁/信息收集 利用目标系统开放的一些服务,或者存在的一些漏洞收集有关系统的最基本的信息,如操作系统类型和版本、系统用户等。 示例: 利用Telnet服务的Banner通常可以获得操作系统类型和版本 利用系统开放的Finger服务可以获得系统用户 利用Windows的IPC漏洞可以获得系统用户的列表 * 二、网络安全风险管理理论 网络安全威胁/网络扫描 一种更强的信息收集手段,可以通过对目标系统开放的服务端口的探测,获得更多关于目标系统的信息,包括目标系统开放的服务以及服务后台进程可能存在的安全漏洞,在特定的配置下某些扫描器还可以对目标系统用户口令的猜测破解来获得系统的弱口令。 示例: 1995年4月发布的SATAN NSS * 二、网络安全风险管理理论 网络安全威胁/网络窃听 TCP/IP协议在默认的状态下所有的信息都是明文的方式传输,因此如果没有采用其它的手段对信息进行加密,那么在信息传输通道的每一点都可能被窃听。 示例: 以太网环境下的Sniffer:在共享网段(同一冲突域)中设置为混杂模式的网卡可以侦听到所有的网络流量。 * 二、网络安全风险管理理论 网络安全威胁/口令破解 远程破解:利用程序通过网络对特定系统的用户和口令进行猜测,试图获得系统的访问权。 本地破解:在攻击者自己的主机上对获得的口令文件如Unix系统的passwd和shadow文档进行破解,以期获得目标系统的用户密码。 * 二、网络安全风险管理理论 网络安全威胁/木马和后门程序 木马程序:是
您可能关注的文档
最近下载
- 3.1数据编码教学设计.docx VIP
- 2025黑龙江建筑职业技术学院单招《数学》常考点试卷含答案详解(完整版).docx VIP
- 高考语文复习古代诗歌阅读边塞征戍类专题练习合集.docx VIP
- 一种JNK激酶的相变探针及其应用.pdf VIP
- (高清版)DB37∕T 1830-2011 文登奶山羊饲养管理技术规程.pdf VIP
- 一方出地一方出资金的投资合作协议模板.docx VIP
- 第二单元 第1课《吉祥剪纸》课件【桂美版】美术 七年级上册.pptx VIP
- Joyoung 九阳 开水煲 K17D-WY170使用说明书.pdf
- 2025年认证行业法律法规及认证基础知识试题(附答案).docx VIP
- 2024年高考语文复习:古代诗歌边塞征戍类对比阅读练习题汇编(含答案解析).docx VIP
文档评论(0)