網絡安全復習要點_第1頁
已閱讀1頁,還剩42頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1第一章第一章1、網絡不安全的原因網絡不安全的原因:自身缺陷+開放性+黑客攻擊安全的幾個概念安全的幾個概念:2、信息安全:信息安全:防止任何對數據進行未授權訪問的措施,或者防止造成信息有意無意泄漏、破壞、丟失等問題的發(fā)生,讓數據處于遠離危險、免于威脅的狀態(tài)或特性。網絡安全:網絡安全:計算機網絡環(huán)境下的信息安全。3、信息的安全需求:信息的安全需求:保密性:保密性:對信息資源開放范圍的控制。(數據加密、訪問控制、防計算機電磁泄漏等安全措施)

2、完整性:完整性:保證計算機系統(tǒng)中的信息處于“保持完整或一種未受損的狀態(tài)”。(任何對系統(tǒng)信息應有特性或狀態(tài)的中斷、竊取、篡改、偽造都是破壞系統(tǒng)信息完整性的行為。)可用性:可用性:合法用戶在需要的時候,可以正確使用所需的信息而不遭服務拒絕。?單機系統(tǒng)的信息保密階段單機系統(tǒng)的信息保密階段信息保密技術的研究成果:①發(fā)展各種密碼算法及其應用:DES(數據加密標準)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數密碼體制)等。②計算機信息系統(tǒng)安全

3、模型和安全評價準則:訪問監(jiān)視器模型、多級安全模型等;TCSEC(可信計算機系統(tǒng)評價準則)、ITSEC(信息技術安全評價準則)等。?信息保障階段信息保障階段信息保障技術框架IATF:由美國國家安全局制定,提出“縱深防御策略”DiD(DefenseinDepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的內涵已經超出了傳統(tǒng)的信息安全保密,而是保護(Protection)、檢測(Detection)、響應(Reacti

4、on)和恢復(Reste)的有機結合。信息保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防御觀念。4、計算機信息系統(tǒng)安全模型和安全評價準則:計算機信息系統(tǒng)安全模型和安全評價準則:訪問監(jiān)視器模型、多級安全模型等;TCSEC(可信計算機系統(tǒng)評價準則)、ITSEC(信息技術安全評價準則)等。5、PDRR模型的內涵模型的內涵:保護(Protection)、檢測(Detection)、響應(Reaction)和恢復(Reste)的有

5、機結合。?信息保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防御觀念。6、PDRR安全模型安全模型(1)PDRR安全模型1.保護:采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性2.檢測:檢測本地網絡的安全漏洞和存在的非法信息流,從而有效阻止網絡攻擊3.響應:對危及網絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞并使損失降到最低4.恢復:及時恢復系統(tǒng),使其盡快正常對外提供服務,是降低網絡攻擊造成損失的有效途

6、徑注意:保護、檢測、恢復、響應這幾個階段并不是孤立的,構建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術、管理、策略、工程過程等方面緊密結合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據。7、信息保障體系的組成:息保障體系的組成:31、網絡攻擊:、網絡攻擊:網絡攻擊者利用目前網絡通信協議(如TCPIP協議)自身存在的或因配置不當而產生的安全漏洞、用戶使用的操作系統(tǒng)內在缺陷或者用戶使用的程序語言本身所具有的安全隱

7、患等,通過使用網絡命令、從Inter上下載的專用軟件或者攻擊者自己編寫的軟件,非法進入本地或遠程用戶主機系統(tǒng),非法獲得、修改、刪除用戶系統(tǒng)的信息以及在用戶系統(tǒng)上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱。2、常見的網絡攻擊手段:、常見的網絡攻擊手段:阻塞類攻擊、控制類攻擊、探測類攻擊、欺騙類攻擊、漏洞類攻擊、破壞類攻擊。注意:在一次網絡攻擊中,并非只使用上述六種攻擊手段中的某一種,而是多種攻擊手段相綜合,取長補短,發(fā)揮

8、各自不同的作用。3、阻塞類攻擊阻塞類攻擊阻塞類攻擊企圖通過強制占有信道資源、網絡連接資源、存儲空間資源,使服務器崩潰或資源耗盡無法對外繼續(xù)提供服務。拒絕服務攻擊(DoS,DenialofService)是典型的阻塞類攻擊,它是一類個人或多人利用Inter協議組的某些工具,拒絕合法用戶對目標系統(tǒng)(如服務器)和信息的合法訪問的攻擊。常見的方法:TCPSYN洪泛攻擊、L攻擊、Smurf攻擊、電子郵件炸彈等多種方式。4、TCPSYN洪泛攻擊洪泛

9、攻擊5、L攻擊攻擊?l攻擊是一種使用相同的源和目的主機和端口發(fā)送數據包到某臺機器的攻擊。結果通常使存在漏洞的機器崩潰。?在L攻擊中,一個特別打造的SYN包中的源地址和目標地址都被設置成某一個服務器地址,這時將導致接受服務器向它自己的地址發(fā)送SYN一ACK消息,結果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接,每一個這樣的連接都將保留直到超時掉。?對L攻擊反應不同,許多UNIX系統(tǒng)將崩潰,而WindowsNT會變的極其緩慢(大約持續(xù)五分鐘)。

10、6、Smurf攻擊攻擊?Smurf攻擊是以最初發(fā)動這種攻擊的程序名“Smurf”來命名的。?這種攻擊方法結合使用了IP欺騙和ICMP回復方法使大量網絡傳輸充斥目標系統(tǒng),引起目標系統(tǒng)拒絕為正常系統(tǒng)進行服務。Smurf攻擊通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機,最終導致該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡阻塞。更加復雜的Smurf將源地址改為第三方的受害者,最終導致

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論