网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全需要背的内容.docx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络信息按概述

安全基本属性:机密性、完整性、可用性、抗抵赖性、可控性

CIA:机密性:网络信息不泄露给非授权用户、实体或程序、能够防止非授权者获取信息

完整性:网络信息或系统未经授权不能进行更改的特性

可用性:指合法许可的用户能够及时获取网络信息或服务的特性

网络信息访问控制目的:1)限制非法用户获取或使用网络资源2)防止合法用户滥用权限、越权访问网络资源

网络信息安全管理要素:网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。

基本过程:通过对网络管理对象的威胁和脆弱性进行分析,确定网络管理对象的价值,网络管理对象威胁发生的可能性、网络管理对象的脆弱程度,从而确定网络管理对象的风险等级,然后据此选取合适的安全保护措施,降低网络管理对象的风险。

网络信息安全管理流程:确定对象-评估价值-识别威胁-识别脆弱性-确定风险级别-制定防范措施-实施防范措施-运行/维护

网络信息安全术语:

基础技术类:加密encryption、解密decryption、非对称加密算法asymetriccryptographicalgorithm、公钥加密算算法publickeycryptographicalgonrithm、公钥publickey

风险评估技术类:拒绝服务DenialofService、分布式拒绝服务DistributedDenialofService、网页篡改WebsiteDistortion、网页仿冒Phishing、网页挂马WebsiteMaliciousCode、域名劫持DNSHijack、路由劫持RoutingHijack、垃圾邮件Spam、恶意代码MaliciousCode、特洛伊木马TrojanHorse、网络蠕虫NetworkWorm、僵尸网络BotNet

防护技术类:访问控制AccessControl、防火墙Firewall、入侵防御系统IntrusionPreventionSystem

检查技术类:入侵检测IntrusionDetection、漏洞扫描VulnerabilityScanning

响应/恢复技术类:应急响应EmergencyResponse、灾难恢复DisasterRecovery、备份Backup

测评技术类:黑盒测试BlackBoxTesting、白盒测试WhiteBoxTesting、灰盒测试GrayBoxTesting、渗透测试PenetrationTesting、模糊测试FuzzTesting

态势感知:结合防毒软件、防火墙、入侵检测系统、安全审计对整个网络情况进行评估,预测未来的变化趋势

四个部分:数据采集、特征提取、态势评估、安全预警

内容:1、感知网络资产2、感知资产脆弱性3、感知安全事件4、感知网络威胁5、感知网络攻击6、感知安全风险

网络攻击原理与常用方法

危害行为:1)信息泄露攻击2)完整性破坏攻击3)拒绝服务攻击4)非法使用攻击

网络攻击过程:1)隐藏攻击源2)收集攻击目标信息3)挖掘漏洞信息4)获取目标访问权限5)隐藏攻击行为6)实施攻击7)开辟后门8)清除攻击痕迹

实施攻击的目标:1、攻击其他被信任的主机和网络2、修改或删除重要数据3、窃听敏感数据4、停止网络服务5、下载敏感数据6、删除数据账号7、修改数据记录

开辟后门方法:1、放宽文件许可权2、重新开放不安全的服务3、修改系统配置4、替换系统本身的共享库文件5、修改系统的源代码6、安装嗅探器7、建立隐蔽信道

清除攻击痕迹方法:1、篡改日志文件中的审计信息2、改变系统时间造成日志文件数据紊乱以迷惑系统管理员3、删除或停止审计服务进程4、干扰入侵检测系统的正常运行5、修改完整性检测标签

网络攻击常见技术方法

端口扫描–找出目标系统上提供的服务列表

完全连接扫描–三次握手,成功:端口开放,失败:端口关闭

半连接扫描–只完成两次握手,目的:不留扫描痕迹

SYN扫描–发送连接请求,返回响应进行断开,返回ACK:端口开放返回RESET:端口关闭

ID头信息扫描:SYN|ACK:端口开放RST|ACK:端口关闭

隐蔽扫描:绕过IDS、防火墙

SYN|ACK扫描:发送SYN|ACK数据包,返回RST,端口关闭不返回信息,端口开放

FIN扫描:发送FIN数据包,返回RESET,端口关闭,不返回信息,端口开放

ACK扫描:发送FIN数据包,返回TTL64或WIN0,端口开放返回TTL64或WIN=0端口关闭

NULL扫描:发送空数据,不返回,端口开放。返回RET,端口关闭

XMAS扫描:发送1,不返回,端口开放。返回RET,端口关闭

口令破解、缓冲区溢出

恶意代

文档评论(0)

暗伤 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档