【9A文】信息安全培训方案

【9A文】信息安全培训方案

ID:40020376

大小:2.08 MB

页数:64页

时间:2019-07-17

【9A文】信息安全培训方案_第1页
【9A文】信息安全培训方案_第2页
【9A文】信息安全培训方案_第3页
【9A文】信息安全培训方案_第4页
【9A文】信息安全培训方案_第5页
资源描述:

《【9A文】信息安全培训方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、【MeiWei_81重点借鉴文档】信息安全培训方案二○○六年二月十四日【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】第一部分信息安全的基础知识一、什么是信息安全1.网络安全背景ü与Internet相关的安全事件频繁出现üInternet已经成为商务活动、通讯及协作的重要平台üInternet最初被设计为开放式网络2.什么是安全?ü安全的定义:信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行实用、滥用、修改或拒绝使用而采取的措施。ü信息安全的组成:信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、计算机安全、网络安全等

2、。ü信息安全专家的工作:安全专家的工作就是在开放式的网络环境中,确保识别并消除信息安全的威胁和缺陷。3.安全是一个过程而不是指产品不能只依赖于一种类型的安全为组织的信息提供保护,也不能只依赖于一种产品提供我们的计算机和网络系统所需要的所有安全性。因为安全性所涵盖的范围非常广阔,包括:【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】l防病毒软件;l访问控制;l防火墙;l智能卡;l生物统计学;l入侵检测;l策略管理;l脆弱点扫描;l加密;l物理安全机制。【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】4.百分百的安全神话ü绝对的安

3、全:只要有连通性,就存在安全风险,没有绝对的安全。ü相对的安全:可以达到的某种安全水平是:使得几乎所有最熟练的和最坚定的黑客不能登录你的系统,使黑客对你的公司的损害最小化。ü安全的平衡:一个关键的安全原则是使用有效的但是并不会给那些想要真正获取信息的合法用户增加负担的方案。【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】二、常见的攻击类型为了进一步讨论安全,你必须理解你有可能遭遇到的攻击的类型,为了进一步防御黑客,你还要了解黑客所采用的技术、工具及程序。我们可以将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对计算机的攻击和针对

4、网络的攻击。第一类:针对用户的攻击1.前门攻击ü密码猜测在这个类型的攻击中,一个黑客通过猜测正确的密码,伪装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够很简单地从系统的“前门”正当地进入。2.暴力和字典攻击ü暴力攻击暴力攻击类似于前门攻击,因为一个黑客试图通过作为一个合法用户获得通过。ü字典攻击一个字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。uLab2-1:使用LC4破解Windows系统口令,密码破解工具uLab2-2:OfficePasswordRecoverR

5、&WinZipPasswordRecoverR3.病毒计算机病毒是一个被设计用来破坏网络设备的恶意程序。4.社会工程和非直接攻击社交工程是使用计谋和假情报去获得密码和其他敏感信息,研究一个站点的策略其中之一就是尽可能多的了解属于这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。ü打电话请求密码:一个黑客冒充一个系统经理去打电话给一个公司,在解释了他的帐号被意外锁定了后,他说服公司的某位职员根据他的指示修改了管理员权限,然后黑客所需要做的就是登录那台主机,这时他就拥有了所有管理员权限。ü伪造E-mail:使用Telnet一个黑客可以截

6、取任何一个身份证,发送E-mail给一个用户,这样的E-mail消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实,然而它们是假的,因为黑客通过欺骗E-mail服务器来发送它们。uLab2-3:发送伪造的E-Mail消息。第二类:针对应用程序的攻击5.缓冲区溢出【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】目前最流行的一种应用程序类攻击就是缓冲区溢出。当目标操作系统收到了超过它设计时在某一时间所能接收到的信息量时发生缓冲区溢出。这种多余的数据将使程序的缓存溢出,然后覆盖了实际的程序数据,缓冲区溢出使得目标系统的程序自发

7、的和远程的被修改,经常这种修改的结果是在系统上产生了一个后门。1.邮件中继目前互连网上的邮件服务器所受攻击有两类:一类就是中继利用(RelaR),即远程机器通过你的服务器来发信,这样任何人都可以利用你的服务器向任何地址发邮件,久而久之,你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络国际流量激增,同时将可能被网上的很多邮件服务器所拒绝。另一类攻击称为垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,从而使邮件服务器不堪负载而出现瘫痪。uLab2-4:通过邮件中继发送E-Mail消息。2.网页涂改是一种针对Web服务器的网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。