预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共29页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

29第一章1、网络不安全的原因:自身缺陷+开放性+黑客攻击安全的几个概念:2、信息安全:防止任何对数据进行未授权访问的措施或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。3、信息的安全需求:保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时候可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。PDRR模型的内涵:保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护的概念更重要的是增加了主动和积极的防御观念。PDRR安全模型(1)PDRR安全模型保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性;检测:检测本地网络的安全漏洞和存在的非法信息流从而有效阻止网络攻击;恢复:及时恢复系统使其尽快正常对外提供服务是降低网络攻击造成损失的有效途径;响应:对危及网络安全的事件和行为做出反应阻止对信息系统的进一步破坏并使损失降到最低;(2)注意:保护、检测、恢复、响应这几个阶段并不是孤立的构建信息安全保障体系必须从安全的各个方面进行综合考虑只有将技术、管理、策略、工程过程等方面紧密结合安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障体系的组成:法律与政策体系、标准与规范体系、人才培养体系、产业支撑体系、技术保障体系、组织管理体系WPDRRC安全体系模型:我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。该模型全面涵盖了各个安全因素突出了人、策略、管理的重要性反映了各个安全组件之间的内在联系。人——核心政策(包括法律、法规、制度、管理)——桥梁技术——落实在WPDRRC六个环节的各个方面在各个环节中起作用预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势预测未来可能受到的攻击和危害。保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。检测:利用高技术提供的工具来检查系统存在的可能提供黑客攻击、病毒泛滥等等的脆弱性。响应:对于危及安全的事件、行为、过程及时做出响应的处理杜绝危害进一步扩大使得系统力求提供正常的服务。恢复:对所有数据进行备份并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。反击:利用高技术工具提供犯罪分子犯罪的线索、犯罪依据依法侦查犯罪分子处理犯罪案件要求形成取证能力和打击手段依法打击犯罪和网络恐怖主义分子。第二章1、什么是网络攻击?网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件非法进入本地或远程用户主机系统非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。2、常见的网络攻击手段控制类攻击阻塞类攻击探测类攻击欺骗类攻击漏洞类攻击破坏类攻击注意:在一次网络攻击中并非只使用上述六种攻击手段中的某一种而是多种攻击手段相综合取长补短发挥各自不同的作用。3、阻塞类攻击阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源使服务器崩溃或资源耗尽无法对外继续提供服务。拒绝服务攻击(DoSDenialofService)是典型的阻塞类攻击它是一类个人或多人利用Internet协议组的某些工具拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。常见的方法:TCPSYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。4、TCPSYN洪泛攻击5、Land攻击land攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。在Land攻击中一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址这时将导致接受服务器向它自己的地址发送SYN一ACK消息结果这个地址又发回ACK消息并创建一个空连接每一个这样的连接都将保留直到超时掉。对Land攻击反应不同许多UNIX系统将崩溃而WindowsNT会变的极其缓慢(大约持续五分钟)。6、Smurf