- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络信息按概述
安全基本属性:机密性、完整性、可用性、抗抵赖性、可控性
CIA:机密性:网络信息不泄露给非授权用户、实体或程序、能够防止非授权者获取信息
完整性:网络信息或系统未经授权不能进行更改的特性
可用性:指合法许可的用户能够及时获取网络信息或服务的特性
网络信息访问控制目的:1)限制非法用户获取或使用网络资源2)防止合法用户滥用权限、越权访问网络资源
网络信息安全管理要素:网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。
基本过程:通过对网络管理对象的威胁和脆弱性进行分析,确定网络管理对象的价值,网络管理对象威胁发生的可能性、网络管理对象的脆弱程度,从而确定网络管理对象的风险等级,然后据此选取合适的安全保护措施,降低网络管理对象的风险。
网络信息安全管理流程:确定对象-评估价值-识别威胁-识别脆弱性-确定风险级别-制定防范措施-实施防范措施-运行/维护
网络信息安全术语:
基础技术类:加密encryption、解密decryption、非对称加密算法asymetriccryptographicalgorithm、公钥加密算算法publickeycryptographicalgonrithm、公钥publickey
风险评估技术类:拒绝服务DenialofService、分布式拒绝服务DistributedDenialofService、网页篡改WebsiteDistortion、网页仿冒Phishing、网页挂马WebsiteMaliciousCode、域名劫持DNSHijack、路由劫持RoutingHijack、垃圾邮件Spam、恶意代码MaliciousCode、特洛伊木马TrojanHorse、网络蠕虫NetworkWorm、僵尸网络BotNet
防护技术类:访问控制AccessControl、防火墙Firewall、入侵防御系统IntrusionPreventionSystem
检查技术类:入侵检测IntrusionDetection、漏洞扫描VulnerabilityScanning
响应/恢复技术类:应急响应EmergencyResponse、灾难恢复DisasterRecovery、备份Backup
测评技术类:黑盒测试BlackBoxTesting、白盒测试WhiteBoxTesting、灰盒测试GrayBoxTesting、渗透测试PenetrationTesting、模糊测试FuzzTesting
态势感知:结合防毒软件、防火墙、入侵检测系统、安全审计对整个网络情况进行评估,预测未来的变化趋势
四个部分:数据采集、特征提取、态势评估、安全预警
内容:1、感知网络资产2、感知资产脆弱性3、感知安全事件4、感知网络威胁5、感知网络攻击6、感知安全风险
网络攻击原理与常用方法
危害行为:1)信息泄露攻击2)完整性破坏攻击3)拒绝服务攻击4)非法使用攻击
网络攻击过程:1)隐藏攻击源2)收集攻击目标信息3)挖掘漏洞信息4)获取目标访问权限5)隐藏攻击行为6)实施攻击7)开辟后门8)清除攻击痕迹
实施攻击的目标:1、攻击其他被信任的主机和网络2、修改或删除重要数据3、窃听敏感数据4、停止网络服务5、下载敏感数据6、删除数据账号7、修改数据记录
开辟后门方法:1、放宽文件许可权2、重新开放不安全的服务3、修改系统配置4、替换系统本身的共享库文件5、修改系统的源代码6、安装嗅探器7、建立隐蔽信道
清除攻击痕迹方法:1、篡改日志文件中的审计信息2、改变系统时间造成日志文件数据紊乱以迷惑系统管理员3、删除或停止审计服务进程4、干扰入侵检测系统的正常运行5、修改完整性检测标签
网络攻击常见技术方法
端口扫描–找出目标系统上提供的服务列表
完全连接扫描–三次握手,成功:端口开放,失败:端口关闭
半连接扫描–只完成两次握手,目的:不留扫描痕迹
SYN扫描–发送连接请求,返回响应进行断开,返回ACK:端口开放返回RESET:端口关闭
ID头信息扫描:SYN|ACK:端口开放RST|ACK:端口关闭
隐蔽扫描:绕过IDS、防火墙
SYN|ACK扫描:发送SYN|ACK数据包,返回RST,端口关闭不返回信息,端口开放
FIN扫描:发送FIN数据包,返回RESET,端口关闭,不返回信息,端口开放
ACK扫描:发送FIN数据包,返回TTL64或WIN0,端口开放返回TTL64或WIN=0端口关闭
NULL扫描:发送空数据,不返回,端口开放。返回RET,端口关闭
XMAS扫描:发送1,不返回,端口开放。返回RET,端口关闭
口令破解、缓冲区溢出
恶意代
文档评论(0)