下载此文档

网络信息安全认证.ppt


文档分类:IT计算机 | 页数:约243页 举报非法文档有奖
1/243
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/243 下载此文档
文档列表 文档介绍
网络信息安全认证
嘉为教育
第一部分信息安全的基础知识
网络信息安全讲座
一、什么是信息安全
网络安全背景
相关的安全事件频繁出现
安全问题遍及流行的软件如Navigator和IE,以及复杂的电子商务服务器;
黑客攻击及计算机病毒愈来愈多
已经成为商务活动、通讯及协作的重要平台
最初被设计为开放式网络
开放式网络(work):允许自由访问的一组服务器和计算机;
从一个安全的角度看,是天生不安全的,TCP/IP协议没有内置保护信息的能力;
然而现在,应用安全的原则,以保护敏感的数据。
什么是安全?
安全的定义:
信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行实用、滥用、修改或拒绝使用而采取的措施。
信息安全的组成:
信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、计算机安全、网络安全等。
信息安全专家的工作:
安全专家的工作就是在开放式的网络环境中,确保识别并消除信息安全的威胁和缺陷。
安全是一个过程而不是指产品
不能只依赖于一种类型的安全为组织的信息提供保护,也不能只依赖于一种产品提供我们的计算机和网络系统所需要的所有安全性。因为安全性所涵盖的范围非常广阔,包括:
防病毒软件;
访问控制;
防火墙;
智能卡;
生物统计学;
入侵检测;
策略管理;
脆弱点扫描;
加密;
物理安全机制。
百分百的安全神话
绝对的安全:
只有与网络无连接并且被关闭的锁在一个安全的地方(钥匙被扔掉)的计算机,才是真正唯一安全的计算机。只要有连通性,就存在安全风险。
相对的安全:
可以达到的某种安全水平是:使得几乎所有最熟练的和最坚定的黑客不能登录你的系统,使黑客对你的公司的损害最小化。
安全的平衡:
一个关键的安全原则是使用有效的但是并不会给那些想要真正获取信息的合法用户增加负担的方案。
第一部分信息安全的基础知识
网络信息安全讲座
二、常见的攻击类型
我们可以将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对计算机的攻击和针对网络的攻击。
第一类:针对用户的攻击
1、前门攻击
密码猜测
在这个类型的攻击中,一个黑客通过猜测正确的密码,伪装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够很简单地从系统的“前门”正当地进入。
2、暴力和字典攻击
暴力攻击
暴力攻击类似于前门攻击,一个黑客试图使用计算机和信息的结合去破解一个密码它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,花掉八天的时间去破解加密算法。
字典攻击
字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。
Lab2-1:使用LC4破解Windows系统口令
Lab2-2:Office Password Recovery & WinZip Password Recovery
第一类:针对用户的攻击
3、病毒
计算机病毒是一个被设计用来破坏网络设备的恶意程序,病毒分为以下几类:
引导扇区/主引导记录(MBR):感染软盘或硬盘的特定部分;
文件感染:病毒附着在合法程序上,运行程序将激活病毒;
宏/脚本:通常在E-Mail附件中,利用Office应用程序与操作系统之间的信任关系。
4、社会工程和非直接攻击
社交工程是使用计谋和假情报去获得密码和其他敏感信息
打电话请求密码
一个黑客冒充一个系统经理去打电话给一个公司,在解释了他的帐号被意外锁定了后,他说服公司的某位职员根据他的指示修改了管理员权限,然后黑客所需要做的就是登录那台主机
伪造E-mail
黑客利用假的E-mail来进行社交工程。为了获得密码了其它敏感信息黑客发送那些看上去来自合法用户的E-mail,因为用户经常认为任何一个E-mail必须来自一个合法的用户。
Lab2-3:发送伪造的E-Mail消息
第二类:针对应用程序的攻击
5、缓冲区溢出
目前最流行的一种应用程序类攻击就是缓冲区溢出。
当目标操作系统收到了超过它设计时在某一时间所能接收到的信息量时发生缓冲区溢出。这种多余数据将使程序的缓存溢出,然后覆盖了实际程序数据,这种修改的结果是在系统上产生了一个***。
6、邮件中继
目前互连网上的邮件服务器所受攻击有两类:
一类就是中继利用(Relay),你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络国际流量激增,同时将可能被网上的很多邮件服务器所拒绝。
另一类攻击称为垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,从而使邮件服务器不堪负载而出现瘫痪。
Lab 2-4:通过邮件中继发送E-Mail消息
7、网页涂改
是一种针对Web服务器的网页内容进行非法篡改,以表达不同的观点或社会现象。这种

网络信息安全认证 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数243
  • 收藏数0 收藏
  • 顶次数0
  • 上传人分享精品
  • 文件大小15.04 MB
  • 时间2017-08-04