- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全培训方案二〇〇六年二月十四日
信息安全培训方案
二〇〇六年二月十四日
息安全培训方案
第一部分信息安全的基础知识
一、什么是信息安全
1.网络安全背景
√与Internet有关的安全事件频繁出现
√Internet已经成为商务活动、通讯及协作的重要平台
√Internet最初被设计为开放式网络
2.什么是安全?
√安全的定义:
信息安全的定义:为了防止未经授权就对知识、事实、数据或者能力进行有用、滥用、修改或者拒
绝使用而采取的措施。
√信息安全的构成:
信息安全是一个综合的解决方案,包含物理安全、通信安全、辐射安全、计算机安全、网络安全等。
√信息安全专家的工作:
安全专家的工作就是在开放式的网络环境中,确保识别并消除信息安全的威胁与缺陷。
3.安全是一个过程而不是指产品
不能只依靠于一种类型的安全为组织的信息提供保护,也不能只依靠于一种产品提供我们的计算机
与网络系统所需要的所有安全性。由于安全性所涵盖的范围非常广阔,包含:
●防病毒软件;●生物统计学;加密;
●访问操纵;●入侵检测;●物理安全机制。
●防火墙;●策略管理;
●智能卡;●脆弱点扫描;
4.百分百的安全神话
√绝对的安全:
只要有连通性,就存在安全风险,没有绝对的安全。
√相对的安全:
能够达到的某种安全水平是:使得几乎所有最熟练的与最坚定的黑客不能登录你的系统,使黑客对
你的公司的损害最小化。
√安全的平衡:
一个关键的安全原则是使用有效的但是并不可能给那些想要真正获取信息的合法用户增加负担的方
案。
二、常见的攻击类型
为了进一步讨论安全,你务必懂得你有可能遭遇到的攻击的类型,为了进一步防御黑客,你还要熟
悉黑客所使用的技术、工具及程序。
我们能够将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对计算机的攻
击与针对网络的攻击。
第一类:针对用户的攻击
5.前门攻击
√密码猜测
在这个类型的攻击中,一个黑客通过猜测正确的密码,伪装成一个合法的用户进入系统,由于一个
黑客拥有一个合法用户的所有信息,他(她)就能够很简单地从系统的“前门”正当地进入。
6.暴力与字典攻击
√暴力攻击
暴力攻击类似于前门攻击,由于一个黑客试图通过作为一个合法用户获得通过。
√字典攻击
一个字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,强壮的密码通过结合大小写字母、
数字、通配符来击败字典攻击。
◆Lab2-1:使用LC4破解Windows系统口令,密码破解工具
◆Lab2-2:OfficePasswordRecoveryWinZipPasswordRecovery
7.病毒
计算机病毒是一个被设计用来破坏网络设备的恶意程序。
8.社会工程与非直接攻击
社交工程是使用计谋与假情报去获得密码与其他敏感信息,研究一个站点的策略其中之一就是尽可能多的熟悉属于这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获
得信息。
√打电话请求密码:
一个黑客冒充一个系统经理去打电话给一个公司,在解释了他的帐号被意外锁定了后,他说服公司
的某位职员根据他的指示修改了管理员权限,然后黑客所需要做的就是登录那台主机,这时他就拥有了
所有管理员权限。
√伪造E-mail:
使用Telnet一个黑客能够截取任何一个身份证,发送E-mail给一个用户,这样的E-mail消息是确实,由于它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实,然而它们是假的,由于黑客
通过欺骗E-mail服务器来发送它们。
◆Lab2-3:发送伪造的E-Mail消息。
第二类:针对应用程序的攻击
9.缓冲区溢出
目前最流行的一种应用程序类攻击就是缓冲区溢出。
当目标操作系统收到了超过它设计时在某一时间所能接收到的信息量时发生缓冲区溢出。这种多余的数据将使程序的缓存溢出,然后覆盖了实际的程序数据,缓冲区溢出使得目标系统的程序自发的与远
程的被修改,经常这种修改的结果是在系统上产生了一个后门。
10.邮件中继
目前互连网上的邮件服务器所受攻击有两类:一类就是中继利用(Relay),即远程机器通过你的服务器来发信,这样任何人都能够利用你的服务器向任何地址发邮件,久而久之,你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络国际流量激增,同时将可能被网上的很多邮件服务器所拒绝。另一类攻击称之垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,
从而使邮件服务器不堪负载而出现瘫痪。
◆Lab2-4:通过邮件中继发送E-Mail消息。
11.网页涂改
是一种针对Web服务器的网页内容
文档评论(0)