- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * 攻击的一般过程 预攻击 内容: 获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布 目的: 收集信息,进行进一步攻击决策 攻击 内容: 获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作 目的: 进行攻击,获得系统的一定权限 后攻击 内容: 植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展 目的: 消除痕迹,长期维持一定的权限 实施攻击的步骤 第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权 第五步:窃取网络资源和特权 端口扫描 http ftp telnet smtp 攻击过程示例: 口令暴力攻击 用户名:john 口令:john1234 攻击过程示例: 用john登录 服务器 利用漏洞获得 超级用户权限 留后门 隐藏用户 更改主页信息 攻击过程示例: 思考 大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质? 1)中断: 2)截取: 3)修改: 4)捏造: 信源 信源 信源 信源 信宿 信宿 信宿 信宿 3.信息安全防护 信息安全防护的目的? 维持信息的价值。 保持信息的各种安全属性。 通过什么手段来保持信息安全? 管理手段 三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境… 技术手段 身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件… 技术手段 物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份 信息保障(Information Assurance) 美国国防部对信息保障的定义: “通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。” PDRR =Protection+Detection+Reaction+ Restoration 信息安全是研究在特定的应用环境下, 依据特定的安全策略(Policy),对信息 及其系统实施保护(Protection)、检测 (Detection)、响应(Reaction)和恢复 (Restoration)的科学。 关键点:信息安全管理 现实世界里大多数安全事件的发生 和安全隐患的存在,与其说是技术上 的原因,不如说是管理不善造成的 三分技术,七分管理! 安全贵在未雨绸缪 因果关系(立体) 4.典型的信息安全事件 个人隐私泄露类 泄密案类 黑客入侵类 恶意软件类 国防科技类 个人隐私泄露类 2010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿…… 泄密案 黑客入侵类 百度被攻击--域名劫持 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。 主要表现为跳转到一雅虎出错页面、伊朗网军图片,出 现“天外符号”等,范围涉及四川、福建、江苏、吉林、 浙江、北京、广东等国内绝大部分省市。 黑客进清华官网假冒校长 称“中国大学教 育就是往脑子灌屎” 武汉大学招生录取结果查询网页遭到电脑 黑客攻击 2007年7月31日,武汉大学招生录取结果 查询网页遭到电脑黑客攻击,不法分子利用 电脑黑客技术,篡改招生录取查询网页,删 除正式录取名单中的11人,恶意添加8人, 欺骗考生和家长。 据调查,其中1个考生被骗取的金额就达十 几万元。 恶意软件类 番茄花园—洪磊案 熊猫烧香案 国防科技类 间谍案 * * * 信息安全技术基础 College of Information Science and Technology, Shijiazhuang Tiedao University 学习目的 出发点: 了解信息安全方向、使用信息安全技术、培养信息安全意识 学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步
文档评论(0)