版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
信息安全基礎(chǔ)沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全,沒(méi)有信息化就沒(méi)有現(xiàn)代化。視頻學(xué)習(xí)《習(xí)近平出席全國(guó)網(wǎng)絡(luò)安全和信息化工作會(huì)議并發(fā)表重要講話》拓展主題立德樹(shù)人、科技強(qiáng)國(guó)在數(shù)據(jù)通信的過(guò)程中,由于各種不安全因素將會(huì)導(dǎo)致信息泄密、信息不完整不可用等問(wèn)題,因此在通信過(guò)程中必須要保證信息安全。在信息安全體系建設(shè)過(guò)程中,標(biāo)準(zhǔn)和規(guī)范是企業(yè)遵循的范本和努力的方向。根據(jù)國(guó)際權(quán)威的標(biāo)準(zhǔn)規(guī)范制定相應(yīng)的企業(yè)信息安全規(guī)范,使信息安全運(yùn)營(yíng)更加完善。本章將介紹幾種國(guó)際通用信息安全標(biāo)準(zhǔn),分析其內(nèi)容;描述了信息安全的基本概念以及如何保障信息安全,列舉了信息安全風(fēng)險(xiǎn)和如何評(píng)估規(guī)避這些風(fēng)險(xiǎn)。學(xué)完本課程后,您將能夠:描述信息安全的定義和特點(diǎn)描述不同安全模型的特點(diǎn)和區(qū)別區(qū)分不同的安全風(fēng)險(xiǎn)描述常見(jiàn)信息安全標(biāo)準(zhǔn)描述信息安全標(biāo)準(zhǔn)的意義描述常見(jiàn)信息安全標(biāo)準(zhǔn)的主要內(nèi)容信息與信息安全信息安全風(fēng)險(xiǎn)與管理信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001信息安全管理體系信息安全等級(jí)化保護(hù)體系其它標(biāo)準(zhǔn)簡(jiǎn)介信息信息是通過(guò)施加于數(shù)據(jù)上的某些約定而賦予這些數(shù)據(jù)的特定含義?!禝SO/IECIT安全管理指南(GMITS)》什么是信息?書(shū)本信件電子郵件雷達(dá)信號(hào)國(guó)家機(jī)密考試題目交易數(shù)據(jù)信息安全是指通過(guò)采用計(jì)算機(jī)軟硬件技術(shù)、網(wǎng)絡(luò)技術(shù)、密鑰技術(shù)等安全技術(shù)和各種組織管理措施,來(lái)保護(hù)信息在其神秘周期內(nèi)的產(chǎn)生、傳輸、交換、處理和存儲(chǔ)的各個(gè)環(huán)節(jié)中,信息的機(jī)密性、完整性和可用性不被破壞。。假如信息資產(chǎn)遭到損害,將會(huì)影響:信息安全的任務(wù),就是要采取措施(技術(shù)手段及有效管理)讓這些信息資產(chǎn)免遭威脅。信息安全國(guó)家安全組織系統(tǒng)正常運(yùn)作和持續(xù)發(fā)展個(gè)人隱私和財(cái)產(chǎn)信息安全發(fā)展歷程通信技術(shù)還不發(fā)達(dá)的時(shí)期,數(shù)據(jù)零散的存儲(chǔ)在各個(gè)地點(diǎn)。20世紀(jì)初期通信保密階段從傳統(tǒng)安全理念轉(zhuǎn)變到信息化安全理念。20世紀(jì)80年代信息保障階段20世紀(jì)60年代后信息安全階段互聯(lián)網(wǎng)的發(fā)展帶來(lái)了新的挑戰(zhàn),攻擊者可以通過(guò)互聯(lián)網(wǎng)威脅信息安全。照片泄密案中國(guó)最著名“照片泄密案”日本情報(bào)專(zhuān)家根據(jù)左圖破解中國(guó)大慶油田的“秘密”,由照片上王進(jìn)喜的衣著判斷出油田位于北緯46度至48度的區(qū)域內(nèi);通過(guò)照片油田手柄的架式,推斷出油井的直徑;根據(jù)這些信息,迅速設(shè)計(jì)出適合大慶油田開(kāi)采用的石油設(shè)備,在中國(guó)征求開(kāi)采大慶油田的設(shè)備方案時(shí),一舉中標(biāo)。通信保密階段在通信保密階段中通信技術(shù)還不發(fā)達(dá),數(shù)據(jù)只是零散地位于不同的地點(diǎn),信息系統(tǒng)的安全僅限于保證信息的物理安全以及通過(guò)密碼(主要是序列密碼)解決通信安全的保密問(wèn)題。把信息安置在相對(duì)安全的地點(diǎn),不容許非授權(quán)用戶(hù)接近,就基本可以保證數(shù)據(jù)的安全性了。信息安全階段從二十世紀(jì)90年代開(kāi)始,由于互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,信息無(wú)論是企業(yè)內(nèi)部還是外部都得到了極大的開(kāi)放,而由此產(chǎn)生的信息安全問(wèn)題跨越了時(shí)間和空間,信息安全的焦點(diǎn)已經(jīng)從傳統(tǒng)的保密性、完整性和可用性三個(gè)原則衍生為諸如可控性、不可否認(rèn)性等其他的原則和目標(biāo)。保密性完整性可用性可控性不可否認(rèn)性信息保障階段進(jìn)入面向業(yè)務(wù)的安全保障階段,從多角度來(lái)考慮信息的安全問(wèn)題。不同業(yè)務(wù)流量有不同的風(fēng)險(xiǎn)點(diǎn)和防御方式從安全體系入手通過(guò)更多的技術(shù)手段把安全管理與技術(shù)防護(hù)聯(lián)系起來(lái),主動(dòng)地防御攻擊而不是被動(dòng)保護(hù)從管理入手培養(yǎng)安全管理人才建立安全管理制度從業(yè)務(wù)入手信息安全案例-WannaCry2017年不法分子利用的危險(xiǎn)漏洞“EternalBlue”(永恒之藍(lán))開(kāi)始傳播一種勒索病毒軟件WannaCry,超過(guò)10萬(wàn)臺(tái)電腦遭到了勒索病毒攻擊、感染,造成損失達(dá)80億美元。能源政府教育交通信息安全案例-海蓮花組織2012年4月起,某境外組織對(duì)政府、科研、院所、海事機(jī)構(gòu)、海運(yùn)建設(shè)、航運(yùn)企業(yè)等相關(guān)重要領(lǐng)域展開(kāi)了有計(jì)劃、有針對(duì)性的長(zhǎng)期滲透和攻擊,代號(hào)為OceanLotus(海蓮花)。意圖獲取機(jī)密資料,截獲受害電腦與外界傳遞的情報(bào),甚至操縱終端自動(dòng)發(fā)送相關(guān)情報(bào)。
討論:造成此類(lèi)攻擊事件的原因是什么?表面原因深層根源病毒漏洞木馬后門(mén)程序DDOS攻擊…信息系統(tǒng)復(fù)雜性人為和環(huán)境VS信息化越重要,信息安全越重要信息網(wǎng)絡(luò)成為經(jīng)濟(jì)繁榮、社會(huì)穩(wěn)定和國(guó)家發(fā)展的基礎(chǔ)。信息化深刻影響著全球經(jīng)濟(jì)的整合國(guó)家戰(zhàn)略的調(diào)整和安全觀念的轉(zhuǎn)變。從單純的技術(shù)性問(wèn)題變成事關(guān)國(guó)家安全的全球性問(wèn)題。信息安全適用于眾多技術(shù)領(lǐng)域例如:軍事計(jì)算機(jī)通訊指揮控制和情報(bào)(C4I)系統(tǒng);電子商務(wù)系統(tǒng);生物醫(yī)學(xué)系統(tǒng);智能運(yùn)輸系統(tǒng)(ITS)等。建設(shè)信息安全的意義重要性適用性信息與信息安全信息安全風(fēng)險(xiǎn)與管理信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001信息安全管理體系信息安全等級(jí)化保護(hù)體系其它標(biāo)準(zhǔn)簡(jiǎn)介信息安全涉及的風(fēng)險(xiǎn)Page17風(fēng)險(xiǎn)物理風(fēng)險(xiǎn)其他風(fēng)險(xiǎn)系統(tǒng)風(fēng)險(xiǎn)信息風(fēng)險(xiǎn)管理風(fēng)險(xiǎn)應(yīng)用風(fēng)險(xiǎn)網(wǎng)絡(luò)風(fēng)險(xiǎn)物理風(fēng)險(xiǎn)設(shè)備防盜,防毀鏈路老化,人為破壞,被動(dòng)物咬斷等網(wǎng)絡(luò)設(shè)備自身故障停電導(dǎo)致網(wǎng)絡(luò)設(shè)備無(wú)法工作機(jī)房電磁輻射信息風(fēng)險(xiǎn)信息存儲(chǔ)安全信息傳輸安全信息訪問(wèn)安全信息風(fēng)險(xiǎn)-信息傳輸安全總部下屬機(jī)構(gòu)信息泄密信息篡改企業(yè)業(yè)務(wù)信息篡改后信息攻擊者信息風(fēng)險(xiǎn)-信息訪問(wèn)安全Page21內(nèi)部網(wǎng)絡(luò)非法用戶(hù)非法登錄合法用戶(hù)網(wǎng)絡(luò)中有認(rèn)證服務(wù)器系統(tǒng)風(fēng)險(xiǎn)數(shù)據(jù)庫(kù)系統(tǒng)配置安全安全數(shù)據(jù)庫(kù)系統(tǒng)中運(yùn)行的服務(wù)安全應(yīng)用風(fēng)險(xiǎn)網(wǎng)絡(luò)病毒操作系統(tǒng)安全電子郵件應(yīng)用安全WEB服務(wù)安全FTP服務(wù)安全DNS服務(wù)安全業(yè)務(wù)應(yīng)用軟件安全網(wǎng)絡(luò)風(fēng)險(xiǎn)安全區(qū)域管理風(fēng)險(xiǎn)確保信息系統(tǒng)是否存在管理風(fēng)險(xiǎn),可以從以下幾個(gè)方面討論:國(guó)家政策國(guó)家是否成立了專(zhuān)門(mén)的機(jī)構(gòu)來(lái)管理信息安全國(guó)家是否制定了健全的信息安全法規(guī)企業(yè)制定安全管理規(guī)則、責(zé)權(quán)分明的機(jī)房管理制度企業(yè)可以考慮建立自己的安全管理機(jī)構(gòu)企業(yè)制度明確有效的安全策略、高素質(zhì)的安全管理人員行之有效的監(jiān)督檢查體系,保證規(guī)章制度被順利執(zhí)行管理體系信息安全管理的重要性據(jù)統(tǒng)計(jì),企業(yè)信息收到損失的70%是由于內(nèi)部員工的疏忽或有意泄密造成的。安全技術(shù)知識(shí)信息安全控制的手段,要讓安全技術(shù)發(fā)揮應(yīng)有的作用,必然要有適當(dāng)?shù)墓芾沓绦虻闹С帧?0%員工安全意識(shí)薄弱授權(quán)規(guī)則松散系統(tǒng)操作不規(guī)范惡意竊取資料三分技術(shù)七分管理信息安全管理發(fā)展現(xiàn)狀各個(gè)國(guó)家都已經(jīng)制定了自己的信息安全發(fā)展戰(zhàn)略和發(fā)展計(jì)劃,確保信息安全驗(yàn)證正確的方向發(fā)展。制定信息安全發(fā)展戰(zhàn)略和計(jì)劃已法律的形式規(guī)定和規(guī)范信息安全工作是有效實(shí)施安全措施的最有利保證。加強(qiáng)信息安全立法,實(shí)現(xiàn)統(tǒng)一和規(guī)范管理信息安全管理在20世紀(jì)90年代步入了標(biāo)準(zhǔn)化與系統(tǒng)化的管理時(shí)代。其中以ISO/IEC制定的27000標(biāo)準(zhǔn)體系最為人所知。步入標(biāo)準(zhǔn)化與系統(tǒng)化管理時(shí)代信息安全管理信息與信息安全信息安全風(fēng)險(xiǎn)與管理信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001信息安全管理體系信息安全等級(jí)化保護(hù)體系其它標(biāo)準(zhǔn)簡(jiǎn)介信息安全標(biāo)準(zhǔn)的意義標(biāo)準(zhǔn)是規(guī)范性文件之一。其定義是為了在一定的范圍內(nèi)獲得最佳秩序,經(jīng)協(xié)商一致制定并由公認(rèn)機(jī)構(gòu)批準(zhǔn),共同使用的和重復(fù)使用的一種規(guī)范性文件。企業(yè)在建立自己的信息系統(tǒng)時(shí),如何能夠確保自己的系統(tǒng)是安全的呢?依據(jù)國(guó)際制定的權(quán)威標(biāo)準(zhǔn)來(lái)執(zhí)行和檢查每一個(gè)步驟是個(gè)好辦法!信息安全標(biāo)準(zhǔn)組織在國(guó)際上,與信息安全標(biāo)準(zhǔn)化有關(guān)的組織主要有以下4個(gè):InternationalOrganizationforStandardization(ISO)國(guó)際標(biāo)準(zhǔn)化組織InternationalElectrotechnicalCommission(IEC)國(guó)際電工委員會(huì)InternationalTelecommunicationUnion(ITU)國(guó)際電信聯(lián)盟TheInternetEngineeringTaskForce(IETF)Internet工程任務(wù)組國(guó)內(nèi)的安全標(biāo)準(zhǔn)組織主要有:信息技術(shù)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(CITS)中國(guó)通信標(biāo)準(zhǔn)化協(xié)會(huì)(CCSA)下轄的網(wǎng)絡(luò)與信息安全技術(shù)工作委員會(huì)常見(jiàn)信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001歐洲聯(lián)盟標(biāo)準(zhǔn)ITSEC美國(guó)標(biāo)準(zhǔn)TCSEC
國(guó)家等級(jí)保護(hù)制度(GB)信息與信息安全信息安全風(fēng)險(xiǎn)與管理信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001信息安全管理體系信息安全等級(jí)化保護(hù)體系其它標(biāo)準(zhǔn)簡(jiǎn)介信息安全管理體系(InformationSecurityManagementSystem,簡(jiǎn)稱(chēng)ISMS)的概念最初來(lái)源于英國(guó)標(biāo)準(zhǔn)學(xué)會(huì)制定的BS7799標(biāo)準(zhǔn),并伴隨著其作為國(guó)際標(biāo)準(zhǔn)的發(fā)布和普及而被廣泛地接受。信息安全管理體系(ISMS)PlanActionCheckDoPlan
策劃(建立ISMS);Do實(shí)施(實(shí)施和運(yùn)行ISMS);Check
檢查(見(jiàn)識(shí)和評(píng)審ISMS);Action改進(jìn)保持和改進(jìn)ISMS。ISMSISO27000信息安全管理體系家族第二部分ISO/IEC27006ISO/IEC27007ISO/IEC27008認(rèn)證認(rèn)可及審核指南第一部分ISO/IEC27000ISO/IEC27001ISO/IEC27002ISO/IEC27003要求及支持性指南ISO/IEC27004ISO/IEC27005第四部分ISO27799醫(yī)療信息安全管理標(biāo)準(zhǔn)處于研究階段并以新項(xiàng)目提案方式體現(xiàn)的成果,例如:供應(yīng)鏈安全、存儲(chǔ)安全等。第三部分行業(yè)信息安全管理要求金融業(yè)電信業(yè)其它專(zhuān)門(mén)應(yīng)用與某個(gè)具體的安全域。ISO27001演變歷程BS7799-1ISO/IEC17799ISO/IEC27002《信息安全管理實(shí)施規(guī)則》《信息安全管理實(shí)用規(guī)范》BS7799-2ISO/IEC27001《信息安全管理體系規(guī)范》《信息安全管理體系要求》ISMS與ISO/IEC27000ISO/IEC27001是信息安全管理體系(ISMS)的國(guó)際規(guī)范性標(biāo)準(zhǔn)。ISO/IEC27002從14個(gè)方面提出35個(gè)控制目標(biāo)和113個(gè)控制措施,這些控制目標(biāo)和措施是信息安全管理的最佳實(shí)踐。實(shí)施和建設(shè)安全管理體系的要求和標(biāo)準(zhǔn)信息安全管理體系ISMSISO27001標(biāo)準(zhǔn)建立ISO/IEC27001ISO/IEC27002提供最佳實(shí)踐規(guī)則信息安全管理思想信息安全管理具體操作
ISO27002控制項(xiàng)三、人力資源安全四、資產(chǎn)管理五、訪問(wèn)控制六、加密二、組織信息安全一、信息安全策略七、物理及環(huán)境安全八、操作安全九、傳輸安全十一、供應(yīng)商關(guān)系十、系統(tǒng)獲取、開(kāi)發(fā)和維護(hù)十二、信息安全事件管理十三、業(yè)務(wù)連續(xù)性管理的信息安全方面十四、合規(guī)性ISO27001項(xiàng)目實(shí)施方法論及步驟信息與信息安全信息安全風(fēng)險(xiǎn)與管理信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001信息安全管理體系信息安全等級(jí)化保護(hù)體系其它標(biāo)準(zhǔn)簡(jiǎn)介等級(jí)保護(hù)定義中辦發(fā)[2003]27號(hào)文:加強(qiáng)信息安全保障工作的意見(jiàn)主要內(nèi)容:實(shí)行信息安全等級(jí)保護(hù)政策重視信息安全風(fēng)險(xiǎn)評(píng)估工作建設(shè)和完善信息安全監(jiān)控體系保證信息安全資金健全信息安全管理責(zé)任制公通字[2004]66號(hào):關(guān)于印發(fā)《關(guān)于信息安全等級(jí)保護(hù)工作的實(shí)施意見(jiàn)》的通知公安機(jī)關(guān)負(fù)責(zé)信息安全等級(jí)保護(hù)工作的監(jiān)督、檢查、指導(dǎo)國(guó)家保密工作部門(mén)負(fù)責(zé)等級(jí)保護(hù)工作中有關(guān)保密工作的監(jiān)督、檢查、指導(dǎo)國(guó)家密碼管理部門(mén)負(fù)責(zé)等級(jí)保護(hù)工作中有關(guān)密碼工作的監(jiān)督、檢查、指導(dǎo)。(一)電信、廣電行業(yè)的公用通信網(wǎng)、廣播電視傳輸網(wǎng)等基礎(chǔ)信息網(wǎng)絡(luò)、經(jīng)營(yíng)性公眾互聯(lián)網(wǎng)信息服務(wù)單位、互聯(lián)網(wǎng)接入服務(wù)單位、數(shù)據(jù)中心等單位的重要信息系統(tǒng)(二)鐵路、銀行、海關(guān)、稅務(wù)、銀行、電力、證券、保險(xiǎn)、外交、科技、發(fā)展改革、國(guó)防科技、公安、人事勞動(dòng)和社會(huì)保障、財(cái)政、審計(jì)、商務(wù)、水利、國(guó)土資源能源、交通、文化、教育、統(tǒng)計(jì)、工商行政管理、郵政行業(yè)部門(mén)的生產(chǎn)、調(diào)度、管理、辦公等重要信息系統(tǒng)。信息安全等級(jí)保護(hù):對(duì)信息和信息載體按照重要性等級(jí)分級(jí)別進(jìn)行保護(hù)的一種工作。是國(guó)家政策要求由公安監(jiān)督檢查各機(jī)關(guān)和行業(yè)執(zhí)行第三章網(wǎng)絡(luò)運(yùn)行安全第一節(jié)一般規(guī)定第二十一條國(guó)家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度。網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的要求,履行下列安全保護(hù)義務(wù),保障網(wǎng)絡(luò)免受干擾、破壞或者未經(jīng)授權(quán)的訪問(wèn),防止網(wǎng)絡(luò)數(shù)據(jù)泄露或者被竊取、篡改:(一)制定內(nèi)部安全管理制度和操作規(guī)程,確定網(wǎng)絡(luò)安全負(fù)責(zé)人,落實(shí)網(wǎng)絡(luò)安全保護(hù)責(zé)任;(二)采取防范計(jì)算機(jī)病毒和網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等危害網(wǎng)絡(luò)安全行為的技術(shù)措施(三)采取監(jiān)測(cè)、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于六個(gè)月(四)采取數(shù)據(jù)分類(lèi)、重要數(shù)據(jù)備份和加密等措施(五)法律、行政法規(guī)規(guī)定的其他義務(wù)等級(jí)保護(hù)的意義提高整體保障水平:能有效的提高信息安全保障工作的整體水平,有效解決信息系統(tǒng)面臨的威脅和存在的主要問(wèn)題優(yōu)化安全資源分配:將有限的財(cái)力、物力、人力投入到重點(diǎn)地方,發(fā)揮最大的安全經(jīng)濟(jì)效益2、合法、合規(guī)1、提高保障水平、優(yōu)化資源分配等級(jí)保護(hù)背景介紹發(fā)展歷程等保經(jīng)歷了近20年的發(fā)展,大概經(jīng)歷了三個(gè)階段(這三個(gè)階段沒(méi)有嚴(yán)格的時(shí)間界限)2007至今推廣階段開(kāi)始定級(jí)、整改、測(cè)評(píng)、檢查,各行業(yè)單位開(kāi)始全面定級(jí)/整改建設(shè)。2004~2006發(fā)展階段制定了大量等保護(hù)相關(guān)的標(biāo)準(zhǔn)、規(guī)范,并在部分單位進(jìn)行試點(diǎn)。1994~2003起步階段國(guó)家呼吁加強(qiáng)信息安全建設(shè),提出要對(duì)信息系統(tǒng)進(jìn)行劃分等級(jí)來(lái)保護(hù)。等級(jí)保護(hù)范圍等級(jí)保護(hù)關(guān)鍵技術(shù)要求入侵防范惡意代碼防范集中管控邊界防護(hù)明確限制無(wú)線網(wǎng)絡(luò)的使用,確保無(wú)線網(wǎng)絡(luò)通過(guò)受控的邊界防護(hù)設(shè)備接入內(nèi)部網(wǎng)絡(luò)。訪問(wèn)控制通信傳輸明確應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)處對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過(guò)濾,實(shí)現(xiàn)對(duì)內(nèi)容的訪問(wèn)控制。加密傳輸在網(wǎng)絡(luò)與通信和應(yīng)用和數(shù)據(jù)都有強(qiáng)調(diào)。應(yīng)采取技術(shù)措施對(duì)網(wǎng)絡(luò)行為進(jìn)行分析,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)攻擊特別是未知的新型網(wǎng)絡(luò)攻擊的檢測(cè)和分析。應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)處對(duì)垃圾郵件進(jìn)行檢測(cè)和防護(hù),并維護(hù)垃圾郵件防護(hù)機(jī)制的升級(jí)和更新。強(qiáng)調(diào)集中管控,集中監(jiān)測(cè),集中分析。保護(hù)等級(jí)公民、法人的合法權(quán)益社會(huì)秩序和公共利益國(guó)家安全第一級(jí)損害否否第二級(jí)嚴(yán)重?fù)p害損害否第三級(jí)/嚴(yán)重?fù)p害損害第四級(jí)/嚴(yán)重?fù)p害嚴(yán)重?fù)p害第五級(jí)//嚴(yán)重?fù)p害等級(jí)保護(hù)系統(tǒng)定級(jí)主要依據(jù):根據(jù)系統(tǒng)被破壞后,對(duì)公民、社會(huì)、國(guó)家造成的損害程度定級(jí)。等級(jí)保護(hù)中的基本技術(shù)要求等級(jí)保護(hù)流程等保流程定級(jí)備案測(cè)評(píng)整改備案是向監(jiān)管部門(mén)告知將進(jìn)行等保建設(shè)的必要流程。建設(shè)整改是等保工作落實(shí)的關(guān)鍵。等級(jí)測(cè)評(píng)是評(píng)價(jià)安全保護(hù)狀況的方法。定級(jí)是等級(jí)保護(hù)的首要環(huán)節(jié)。監(jiān)督監(jiān)督檢查是等保工作外在動(dòng)力。中國(guó)網(wǎng)絡(luò)安全等級(jí)保護(hù)網(wǎng):/webdev/web/HomeWebAction.do?p=init信息與信息安全信息安全風(fēng)險(xiǎn)與管理信息安全標(biāo)準(zhǔn)與規(guī)范ISO27001信息安全管理體系信息安全等級(jí)化保護(hù)體系其它標(biāo)準(zhǔn)簡(jiǎn)介其它標(biāo)準(zhǔn)-美國(guó)-TCSECTrustedComputerSystemEvaluationCriteria,可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)。TCSEC標(biāo)準(zhǔn)是計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)。1970年由美國(guó)國(guó)防科學(xué)委員會(huì)提出,1985年12月由美國(guó)國(guó)防部公布。參考:/item/TCSEC/8878477?fr=aladdin
A:驗(yàn)證保護(hù)級(jí)A1系統(tǒng)管理員必須從開(kāi)發(fā)者那里接收到一個(gè)安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進(jìn)行;系統(tǒng)管理員進(jìn)行的每一步安裝操作都必須有正式文檔。B:強(qiáng)制保護(hù)級(jí)B1B類(lèi)系統(tǒng)具有強(qiáng)制性保護(hù)功能。強(qiáng)制性保護(hù)意味著如果用戶(hù)沒(méi)有與安全等級(jí)相連,系統(tǒng)就不會(huì)讓用戶(hù)存取對(duì)象。B2B3C:自主保護(hù)級(jí)C1該類(lèi)安全等級(jí)能夠提供審記的保護(hù),并為用戶(hù)的行動(dòng)和責(zé)任提供審計(jì)能力。C2D:無(wú)保護(hù)級(jí)D1只為文件和用戶(hù)提供安全保護(hù)。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個(gè)完全沒(méi)有保護(hù)的網(wǎng)絡(luò)。其它標(biāo)準(zhǔn)-歐洲-ITSECInformationTechnologySecurityEvaluationCriteria歐洲的安全評(píng)價(jià)標(biāo)準(zhǔn),是英國(guó)、法國(guó)、德國(guó)和荷蘭制定的IT安全評(píng)估準(zhǔn)則,較美國(guó)軍方制定的TCSEC準(zhǔn)則在功能的靈活性和有關(guān)的評(píng)估技術(shù)方面均有很大的進(jìn)步。應(yīng)用領(lǐng)域?yàn)檐婈?duì)、政府和商業(yè)。功能級(jí)別描述F1~F5TCSECD~AF6數(shù)據(jù)和程序的完整性F7系統(tǒng)的可用性F8數(shù)據(jù)通信的完整性F9數(shù)據(jù)通信的保密性F10機(jī)密性和完整性的網(wǎng)絡(luò)安全級(jí)別描述E0不充分的安全保證E1必須有一個(gè)安全目標(biāo)和一個(gè)對(duì)產(chǎn)品或系統(tǒng)的體系結(jié)構(gòu)設(shè)計(jì)的非形式化的描述,還需要有功能測(cè)試,以表明是否達(dá)到安全目標(biāo)。E2除了E1級(jí)的要求外,還必須對(duì)詳細(xì)的設(shè)計(jì)有非形式化描述。另外,功能測(cè)試的證據(jù)必須被評(píng)估,必須有配置控制系統(tǒng)和認(rèn)可的分配過(guò)程。E3除了E2級(jí)的要求外,不僅要評(píng)估與安全機(jī)制相對(duì)應(yīng)的源代碼和硬件設(shè)計(jì)圖,還要評(píng)估測(cè)試這些機(jī)制的證據(jù)。E4除了E3級(jí)的要求外,必須有支持安全目標(biāo)的安全策略的基本形式模型。用半形式說(shuō)明安全加強(qiáng)功能、體系結(jié)構(gòu)和詳細(xì)的設(shè)計(jì)。E5除了E4級(jí)的要求外,在詳細(xì)的設(shè)計(jì)和源代碼或硬件設(shè)計(jì)圖之間有緊密的對(duì)應(yīng)關(guān)系。E6除了E5級(jí)的要求外,必須正式說(shuō)明安全加強(qiáng)功能和體系結(jié)構(gòu)設(shè)計(jì),使其與安全策略的基本形式模型一致。評(píng)估其它標(biāo)準(zhǔn)-塞班斯法案Sarbanes-OxleyAct,簡(jiǎn)稱(chēng)SOX法案。該法案全稱(chēng)《2002年上市公司會(huì)計(jì)改革和投資者保護(hù)法案》(PublicCompanyAccountingReformandInvestorProtectionActof2002)。SOX法案中所涉及的例如合同財(cái)務(wù)流程管理、企業(yè)運(yùn)作過(guò)程的跟蹤監(jiān)控同樣可用于信息系統(tǒng)檢查的需求。SOX法案與信息安全的關(guān)系是什么?遵守證券法律以提高公司披露的準(zhǔn)確性和可靠性,從而保護(hù)投資者及其他目的!
《塞班斯法案》信息安全事件頻發(fā)的原因是存在漏洞病毒后門(mén)程序等安全攻擊手段()正確B.錯(cuò)誤國(guó)際知名的制定信息安全標(biāo)準(zhǔn)的組織有哪些?()ISOIECITUIETF信息安全管理體系遵循的是______流程。信息安全發(fā)展過(guò)程信息安全基礎(chǔ)概念介紹描述常見(jiàn)信息安全標(biāo)準(zhǔn)描述信息安全標(biāo)準(zhǔn)的意義描述常見(jiàn)信息安全標(biāo)準(zhǔn)的主要內(nèi)容網(wǎng)絡(luò)與設(shè)備網(wǎng)絡(luò)安全和信息化對(duì)一個(gè)國(guó)家的很多領(lǐng)域而言都是牽一發(fā)而動(dòng)全身的,要認(rèn)清所面臨的形勢(shì)和任務(wù),充分認(rèn)識(shí)做好工作的重要性和緊迫性,因勢(shì)而謀,應(yīng)勢(shì)而動(dòng),順勢(shì)而為。文字學(xué)習(xí)《華為——中華有為》拓展主題民族品牌、愛(ài)國(guó)主義、科技強(qiáng)國(guó)在學(xué)習(xí)安全技術(shù)之前,首先我們應(yīng)該了解網(wǎng)絡(luò)和設(shè)備的基本概念,如網(wǎng)絡(luò)的基本通信原理,網(wǎng)絡(luò)的組成和常見(jiàn)的網(wǎng)絡(luò)協(xié)議等。在了解網(wǎng)絡(luò)協(xié)議的基礎(chǔ)上,能夠理解網(wǎng)絡(luò)安全威脅,從而部署安全防御策略。學(xué)完本課程后,您將能夠:描述TCP/IP的工作原理描述常見(jiàn)協(xié)議的工作原理描述常見(jiàn)協(xié)議可能存在的安全威脅描述華為常見(jiàn)網(wǎng)絡(luò)基礎(chǔ)設(shè)備描述網(wǎng)絡(luò)設(shè)備的功能登錄網(wǎng)絡(luò)設(shè)備并對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行基礎(chǔ)配置TCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹常用網(wǎng)絡(luò)設(shè)備介紹典型園區(qū)網(wǎng)絡(luò)架構(gòu)核心層匯聚層接入層出口區(qū)…OSI模型的提出OSI模型提出的目的OSI模型設(shè)計(jì)原則OSI模型的優(yōu)點(diǎn)OSI七層模型應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層1234567提供應(yīng)用程序間通信處理數(shù)據(jù)格式、數(shù)據(jù)加密等建立、維護(hù)和管理會(huì)話建立主機(jī)端到端連接尋址和路由選擇提供介質(zhì)訪問(wèn)、鏈路管理等比特流傳輸APDUPPDUSPDUSegmentPacketFrameBit上三層下四層對(duì)等層通訊每一層利用下一層提供的服務(wù)與對(duì)等層通信。HostAHostBAPDUPPDUSPDUSegmentPacketFrameBit應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層TCP/IP和OSI的對(duì)應(yīng)關(guān)系TCP/IP協(xié)議棧具有簡(jiǎn)單的分層設(shè)計(jì),與OSI參考模型有清晰的對(duì)應(yīng)關(guān)系。OSITCP/IP物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層傳輸層會(huì)話層表示層應(yīng)用層網(wǎng)絡(luò)接口層網(wǎng)絡(luò)層傳輸層應(yīng)用層TCP/IP協(xié)議棧各層作用提供應(yīng)用程序網(wǎng)絡(luò)接口建立端到端連接尋址和路由選擇物理介質(zhì)訪問(wèn)HTTP,Telnet,FTP,TFTP,DNS網(wǎng)絡(luò)接口層網(wǎng)絡(luò)層傳輸層應(yīng)用層Ethernet,802.3,PPP,HDLC,FRTCP/UDPIPICMP,IGMPARP,RARPTCP/IP協(xié)議棧封裝解封裝過(guò)程用戶(hù)數(shù)據(jù)APPTCPIPEth1010101101010100101010001110封裝過(guò)程解封裝過(guò)程發(fā)送方接收方IP用戶(hù)數(shù)據(jù)用戶(hù)數(shù)據(jù)用戶(hù)數(shù)據(jù)APPAPPAPPTCPTCP網(wǎng)絡(luò)接口層網(wǎng)絡(luò)層傳輸層應(yīng)用層網(wǎng)絡(luò)接口層網(wǎng)絡(luò)層傳輸層應(yīng)用層五元組SNMPFTPHTTPTelnetSMTPDNSTFTPTCPUDPIP數(shù)據(jù)包五元組8020/2123255369161源IP地址+目的IP地址+協(xié)議+源端口+目的端口TCP/IP架構(gòu)常見(jiàn)TCP/IP協(xié)議介紹網(wǎng)絡(luò)層協(xié)議傳輸層協(xié)議應(yīng)用層協(xié)議常見(jiàn)網(wǎng)絡(luò)層協(xié)議ICMPOSPF/RIPNMSNetstreamARPSNMPPC1PC1ARP簡(jiǎn)介主機(jī)A發(fā)送一個(gè)數(shù)據(jù)包給主機(jī)C之前,首先要獲取主機(jī)C的MAC地址。/2400-01-02-03-04-AA/2400-01-02-03-04-CC/2400-01-02-03-04-BBARP請(qǐng)求主機(jī)A/2400-01-02-03-04-BB主機(jī)C主機(jī)B/2400-01-02-03-04-CC/2400-01-02-03-04-AA源MAC:00-01-02-03-04-AA目的MAC:FF-FF-FF-FF-FF-FFARP目的IP:源IP:目的MAC:00-00-00-00-00-00
源MAC:00-01-02-03-04-AA操作類(lèi)型:RequestETH_IIFCSARP響應(yīng)(1)主機(jī)A/2400-01-02-03-04-BB主機(jī)C主機(jī)B/2400-01-02-03-04-CC/2400-01-02-03-04-AAHostC>arp-aInternetaddressPhysicaladdressType00-01-02-03-04-AADynamicARP響應(yīng)(2)主機(jī)A/2400-01-02-03-04-BB主機(jī)C主機(jī)B/2400-01-02-03-04-CC/2400-01-02-03-04-AA源MAC:00-01-02-03-04-CC目的IP:源IP:目的MAC:00-01-02-03-04-AA
源MAC:00-01-02-03-04-CC操作類(lèi)型:Reply目的MAC:00-01-02-03-04-AAARPETH_IIFCS免費(fèi)ARP免費(fèi)ARP可以用來(lái)探測(cè)IP地址是否沖突。主機(jī)A/2400-01-02-03-04-AA目的IP:源IP:目的MAC:00-00-00-00-00-00源MAC:00-01-02-03-04-AA源MAC:00-01-02-03-04-AA目的MAC:FF-FF-FF-FF-FF-FFARPETH_IIFCSICMP簡(jiǎn)介ICMP用來(lái)傳遞差錯(cuò)、控制、查詢(xún)等信息。MessageReturnMessage主機(jī)AICMP應(yīng)用-Ping(1)RouterARouterB/24/24<RouterA>ping?STRING<1-255>IPaddressorhostnameofaremotesystem-aSelectsourceIPaddress,thedefaultistheIPaddressoftheoutputinterface-cSpecifythenumberofechorequeststobesent,thedefaultis5-dSpecifytheSO_DEBUGoptiononthesocketbeingused-fSetDon'tFragmentflaginpacket(IPv4-only)-hSpecifyTTLvalueforechorequeststobesent,thedefaultis255-iSelecttheinterfacesendingpackets……ICMP應(yīng)用-Ping(2)[RouterA]ping
PING:56databytes,pressCTRL_Ctobreak
Replyfrom:bytes=56Sequence=1ttl=255time=340ms
Replyfrom:bytes=56Sequence=2ttl=255time=10ms
Replyfrom:bytes=56Sequence=3ttl=255time=30ms
Replyfrom:bytes=56Sequence=4ttl=255time=30ms
Replyfrom:bytes=56Sequence=5ttl=255time=30ms
pingstatistics
5packet(s)transmitted
5packet(s)received
0.00%packetloss
round-tripmin/avg/max=10/88/340msICMP應(yīng)用-Tracert(1)主機(jī)A主機(jī)BRouterARouterCRouterB/24/24/24<RouterA>tracert?STRING<1-255>IPaddressorhostnameofaremotesystem-aSetsourceIPaddress,thedefaultistheIPaddressoftheoutputinterface-fFirsttimetolive,thedefaultis1-mMaxtimetolive,thedefaultis30-nameDisplaythehostnameoftherouteroneachhop-pDestinationUDPportnumber,thedefaultis33434-qNumberofprobepacket,thedefaultis3-sSpecifythelengthofthepacketstobesent.Thedefaultlengthis12bytes……ICMP應(yīng)用-Tracert(2)Tracert顯示數(shù)據(jù)包在網(wǎng)絡(luò)傳輸過(guò)程中所經(jīng)過(guò)的每一跳。<RouterA>tracertTracertto(),maxhops:30,packetlength:40,pressCTRL_Ctobreak
1130ms50ms40ms
280ms60ms80ms380ms60ms70ms主機(jī)A主機(jī)BRouterARouterCRouterB/24/24/24路由協(xié)議綜述路由是數(shù)據(jù)通信網(wǎng)絡(luò)中最基本的要素。路由信息就是指導(dǎo)報(bào)文發(fā)送的路徑信息,路由的過(guò)程就是報(bào)文轉(zhuǎn)發(fā)的過(guò)程。路由協(xié)議PC1PC2路由協(xié)議綜述根據(jù)路由目的地的不同,路由可劃分為:網(wǎng)段路由:目的地為網(wǎng)段,IPv4地址子網(wǎng)掩碼長(zhǎng)度小于32位或IPv6地址前綴長(zhǎng)度小于128位。主機(jī)路由:目的地為主機(jī),IPv4地址子網(wǎng)掩碼長(zhǎng)度為32位或IPv6地址前綴長(zhǎng)度為128位。根據(jù)目的地與該路由器是否直接相連,路由又可劃分為:直連路由:目的地所在網(wǎng)絡(luò)與路由器直接相連。間接路由:目的地所在網(wǎng)絡(luò)與路由器非直接相連。路由協(xié)議綜述根據(jù)目的地址類(lèi)型的不同,路由還可以分為:?jiǎn)尾ヂ酚桑罕硎緦?bào)文轉(zhuǎn)發(fā)的目的地址是一個(gè)單播地址。組播路由:表示將報(bào)文轉(zhuǎn)發(fā)的目的地址是一個(gè)組播地址。靜態(tài)路由與動(dòng)態(tài)路由的區(qū)別:靜態(tài)路由配置方便,對(duì)系統(tǒng)要求低,適用于拓?fù)浣Y(jié)構(gòu)簡(jiǎn)單并且穩(wěn)定的小型網(wǎng)絡(luò)。缺點(diǎn)是不能自動(dòng)適應(yīng)網(wǎng)絡(luò)拓?fù)涞淖兓?,需要人工干預(yù)。動(dòng)態(tài)路由協(xié)議有自己的路由算法,能夠自動(dòng)適應(yīng)網(wǎng)絡(luò)拓?fù)涞淖兓m用于具有一定數(shù)量三層設(shè)備的網(wǎng)絡(luò)。缺點(diǎn)是配置對(duì)用戶(hù)要求比較高,對(duì)系統(tǒng)的要求高于靜態(tài)路由,并將占用一定的網(wǎng)絡(luò)資源和系統(tǒng)資源。動(dòng)態(tài)路由的分類(lèi)根據(jù)作用范圍不同,路由協(xié)議可分為:內(nèi)部網(wǎng)關(guān)協(xié)議IGP(InteriorGatewayProtocol):在一個(gè)自治系統(tǒng)內(nèi)部運(yùn)行。常見(jiàn)的IGP協(xié)議包括RIP、OSPF和IS-IS。外部網(wǎng)關(guān)協(xié)議EGP(ExteriorGatewayProtocol):運(yùn)行于不同自治系統(tǒng)之間。BGP是目前最常用的EGP協(xié)議。根據(jù)使用算法不同,路由協(xié)議可分為:距離矢量協(xié)議(Distance-VectorProtocol):包括RIP和BGP。其中,BGP也被稱(chēng)為路徑矢量協(xié)議(Path-VectorProtocol)。鏈路狀態(tài)協(xié)議(Link-StateProtocol):包括OSPF和IS-IS。OSPF簡(jiǎn)介無(wú)環(huán)路收斂快擴(kuò)展性好支持認(rèn)證SiteBSiteASiteCOSPFRTBRTARTCOSPFOSPFSNMP簡(jiǎn)介SNMP用來(lái)在網(wǎng)絡(luò)管理系統(tǒng)NMS和被管理設(shè)備之間傳輸管理信息。NMSSNMPSNMP架構(gòu)SNMP包括NMS,Agent和MIB等。Agent是被管理設(shè)備中的一個(gè)代理進(jìn)程。MIB是一個(gè)數(shù)據(jù)庫(kù),它包含了被管理設(shè)備所維護(hù)的變量。AgentMIBSNMPExecuteNotify被管理設(shè)備N(xiāo)MS企業(yè)網(wǎng)絡(luò)運(yùn)維掌握所有分支的流量趨勢(shì),主動(dòng)發(fā)現(xiàn)需要擴(kuò)容的設(shè)備和分支。分析分支增加流量的應(yīng)用分布,找出擴(kuò)容價(jià)值點(diǎn)。整理分支流量變化,合理分配現(xiàn)有網(wǎng)絡(luò)資源。IT工程師:分支一的**設(shè)備端口帶寬使用飽和,需要購(gòu)置新設(shè)備進(jìn)行網(wǎng)絡(luò)擴(kuò)容。主管:又要擴(kuò)容?是網(wǎng)絡(luò)優(yōu)化不徹底,還是確實(shí)業(yè)務(wù)應(yīng)用發(fā)展快?IT工程師:我這里有各分支詳細(xì)的網(wǎng)絡(luò)應(yīng)用發(fā)展報(bào)告….總部分支一分支二NTA概念及功能基本概念eSightNTA即網(wǎng)流分析系統(tǒng)(NetworkTrafficAnalyzer)是純軟件解決方案,無(wú)需硬件探針,不會(huì)額外增加用戶(hù)投資;通過(guò)NetFlow、NetStream、sFlow協(xié)議,對(duì)常見(jiàn)的IP報(bào)文進(jìn)行采集和分析,提供貼近客戶(hù)的分析報(bào)表,能實(shí)時(shí)準(zhǔn)確的監(jiān)控全網(wǎng)流量,是企業(yè)運(yùn)維管理的一大利器。功能簡(jiǎn)介eSightNTA提供了一種便捷的網(wǎng)絡(luò)監(jiān)控、分析的方法,利用支持NetFlow/NetStream/sFlow等技術(shù)的網(wǎng)絡(luò)設(shè)備提供的IP網(wǎng)絡(luò)流量信息,深入分析全網(wǎng)流量,提供及時(shí)的流量分析報(bào)告,通過(guò)豐富的圖表來(lái)展示流量分析結(jié)果,幫助用戶(hù)全面了解全網(wǎng)流量,第一時(shí)間發(fā)現(xiàn)網(wǎng)絡(luò)異常流量,了解整個(gè)網(wǎng)絡(luò)中的流量分布。NetStream簡(jiǎn)介NetStream是華為技術(shù)有限公司的專(zhuān)利技術(shù),是一種網(wǎng)絡(luò)流信息的統(tǒng)計(jì)與發(fā)布技術(shù)。NDE把獲得的統(tǒng)計(jì)信息定期向NSC發(fā)送,由NSC進(jìn)行進(jìn)一步的處理,然后交給后續(xù)的NDA進(jìn)行數(shù)據(jù)分析,分析的結(jié)果為網(wǎng)絡(luò)計(jì)費(fèi)與規(guī)劃提供依據(jù)。NDENDENSCNSCNDANetstream流TCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹網(wǎng)絡(luò)層協(xié)議傳輸層協(xié)議應(yīng)用層協(xié)議常用網(wǎng)絡(luò)設(shè)備介紹網(wǎng)絡(luò)基礎(chǔ)設(shè)備設(shè)備初始登錄建立TCP連接三次握手ClientServerSYN(seq=a)SYN,ACK(seq=b,ack=a+1)ACK(seq=a+1,ack=b+1)斷開(kāi)TCP連接四次揮手ClientServerFIN(seq=a)ACK(seq=b,ack=a+1)ACK(seq=a+1,ack=c+1)FIN,ACK(seq=c,ack=a+1)TCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹網(wǎng)絡(luò)層協(xié)議傳輸層協(xié)議應(yīng)用層協(xié)議常用網(wǎng)絡(luò)設(shè)備介紹常見(jiàn)應(yīng)用層協(xié)議Web服務(wù)器Mail服務(wù)器FTP服務(wù)器DNS服務(wù)器PCFTP原理FTP提供了一種在服務(wù)器和客戶(hù)機(jī)之間上傳和下載文件的有效方式。使用FTP傳輸數(shù)據(jù)時(shí),需要在服務(wù)器和客戶(hù)機(jī)之間建立控制連接和數(shù)據(jù)連接。用戶(hù)用戶(hù)接口控制進(jìn)程數(shù)據(jù)傳輸進(jìn)程文件系統(tǒng)控制進(jìn)程數(shù)據(jù)傳輸進(jìn)程文件系統(tǒng)客戶(hù)端服務(wù)器控制連接數(shù)據(jù)連接FTP傳輸模式(1)FTP連接的建立分為主動(dòng)模式和被動(dòng)模式,兩者的區(qū)別在于數(shù)據(jù)連接是由服務(wù)器發(fā)起還是由客戶(hù)端發(fā)起。缺省情況下采用主動(dòng)模式,用戶(hù)可以通過(guò)命令切換。主動(dòng)模式下FTP連接建立:臨時(shí)端口臨時(shí)端口端口21端口20控制連接數(shù)據(jù)連接FTPClientFTPServerFTP傳輸模式(2)被動(dòng)模式FTP連接建立:臨時(shí)端口臨時(shí)端口端口21臨時(shí)端口控制連接數(shù)據(jù)連接FTPClientFTPServerHTTP/HTTPS
-Web應(yīng)用基本組成部分Web基于客戶(hù)端(Client)/服務(wù)器(Server)架構(gòu)實(shí)現(xiàn),包含三個(gè)部分:使用HTML(HyperTextMark-upLanguage)描述文件使用URL(UniformResourceLocator)指定文件的所在透過(guò)HTTP(HyperTextTransferProtocol)協(xié)議與服務(wù)器溝通服務(wù)器(Server)客戶(hù)端(Client)訪問(wèn)URL:www.HHTTP/HTTPSHTML文件URL指定服務(wù)器文件對(duì)客戶(hù)端顯示HTTP工作原理HTTP(HypertextTransferProtocol)是一種無(wú)狀態(tài)的協(xié)議,基于簡(jiǎn)單的請(qǐng)求-響應(yīng)模式(requests/responses)。HTTP有兩類(lèi)報(bào)文:請(qǐng)求報(bào)文—從客戶(hù)端向服務(wù)器發(fā)送請(qǐng)求報(bào)文。響應(yīng)報(bào)文—從服務(wù)器到客戶(hù)端的回答。①②③④⑤⑥您好!請(qǐng)問(wèn)有什么事么?我需要XXX文件!GET/http://class/xxxxHTTP/1.1請(qǐng)問(wèn)你有通關(guān)密語(yǔ)嗎?有,&……%@(#OK,這就是你要的文件!HTTP/1.1200OKDNS工作原理客戶(hù)端緩存服務(wù)器
我想訪問(wèn)
的IP地址是Z.Z.Z.Z這個(gè)我也不清楚,得問(wèn)問(wèn)明白人根服務(wù)器頂級(jí)域名服務(wù)器遞歸服務(wù)器對(duì)應(yīng)的IP地址是什么
.com的域名服務(wù)器IP地址是X.X.X.X對(duì)應(yīng)的IP地址是什么.的域名服務(wù)器IP地址是Y.Y.Y.Y
對(duì)應(yīng)的IP地址是什么
的IP地址是Z.Z.Z.ZIP:X.X.X.XIP:Y.Y.Y.Y客戶(hù)端緩存服務(wù)器我又要訪問(wèn)⑥的IP地址是Z.Z.Z.Z這次我記得第一次訪問(wèn)第二次訪問(wèn)SMTP/POP3/IMAP-郵件收發(fā)機(jī)制SMTP定義了計(jì)算機(jī)如何將郵件發(fā)送到SMTPServer,SMTPServer之間如何中轉(zhuǎn)郵件。POP3(PostOfficeProtocol3,郵局協(xié)議版本3)和IMAP(InternetMailAccessProtocol,交互式郵件存取協(xié)議)規(guī)定計(jì)算機(jī)如何通過(guò)客戶(hù)端軟件管理、下載郵件服務(wù)器上的電子郵件?;谠摲N方式,網(wǎng)絡(luò)管理員需要在郵件服務(wù)器上部署SMTP服務(wù)、POP3服務(wù)(或IMAP服務(wù));終端用戶(hù)需要在PC上安裝郵件客戶(hù)端軟件(例如MicroSoftOutLook、FoxMail等郵件管理軟件)。TCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹常用網(wǎng)絡(luò)設(shè)備介紹網(wǎng)絡(luò)基礎(chǔ)設(shè)備設(shè)備初始登錄園區(qū)網(wǎng)絡(luò)安全部署場(chǎng)景出差員工分支/合作伙伴病毒DMZ區(qū)辦公區(qū)辦公區(qū)數(shù)據(jù)中心NIPvNGFWAnti-DDoSATIC交換機(jī)交換機(jī)工作在數(shù)據(jù)鏈路層,轉(zhuǎn)發(fā)數(shù)據(jù)幀。SWA主機(jī)A主機(jī)C主機(jī)BIP:/24MAC:00-01-02-03-04-AAIP:/24MAC:00-01-02-03-04-BBIP:/24MAC:00-01-02-03-04-CCG0/0/1G0/0/2G0/0/3交換機(jī)的轉(zhuǎn)發(fā)行為泛洪(Flooding)轉(zhuǎn)發(fā)(Forwarding)丟棄(Discarding)交換機(jī)初始狀態(tài)初始狀態(tài)下,交換機(jī)MAC地址表為空。MAC地址表MAC接口SWA主機(jī)A主機(jī)C主機(jī)BIP:/24MAC:00-01-02-03-04-AAIP:/24MAC:00-01-02-03-04-BBIP:/24MAC:00-01-02-03-04-CCG0/0/1G0/0/2G0/0/3學(xué)習(xí)MAC地址交換機(jī)將收到的數(shù)據(jù)幀的源MAC地址和對(duì)應(yīng)接口記錄到MAC地址表中。MAC接口00-01-02-03-04-AAG0/0/1MAC地址表SWA主機(jī)A主機(jī)C主機(jī)BIP:/24MAC:00-01-02-03-04-AAIP:/24MAC:00-01-02-03-04-BBIP:/24MAC:00-01-02-03-04-CCG0/0/1G0/0/2G0/0/3ARPDec.MacSrc.MacMAC接口00-01-02-03-04-AAG0/0/1轉(zhuǎn)發(fā)數(shù)據(jù)幀當(dāng)數(shù)據(jù)幀的目的MAC地址不在MAC表中,或者目的MAC地址為廣播地址時(shí),交換機(jī)會(huì)泛洪該幀。Dec.MacMAC地址表SWA主機(jī)A主機(jī)C主機(jī)BIP:/24MAC:00-01-02-03-04-AAIP:/24MAC:00-01-02-03-04-BBIP:/24MAC:00-01-02-03-04-CCG0/0/1G0/0/2G0/0/300-01-02-03-04-AAFF-FF-FF-FF-FF-FFARPSrc.Mac目標(biāo)主機(jī)回復(fù)交換機(jī)根據(jù)MAC地址表將目標(biāo)主機(jī)的回復(fù)信息單播轉(zhuǎn)發(fā)給源主機(jī)。MAC接口00-01-02-03-04-AAG0/0/100-01-02-03-04-CCG0/0/3Dec.MacSrc.MacMAC地址表SWA主機(jī)A主機(jī)C主機(jī)BIP:/24MAC:00-01-02-03-04-AAIP:/24MAC:00-01-02-03-04-BBIP:/24MAC:00-01-02-03-04-CCG0/0/1G0/0/2G0/0/3ARP00-01-02-03-04-AA00-01-02-03-04-CC路由器功能:在不同的網(wǎng)絡(luò)之間轉(zhuǎn)發(fā)數(shù)據(jù)包。網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層RouterARouterBRouterC應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層HostAHostB應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層RouterCRouterBRouterA路由選路路由器負(fù)責(zé)為數(shù)據(jù)包選擇一條最優(yōu)路徑,并進(jìn)行轉(zhuǎn)發(fā)。RTARTBRTCRTD防火墻防火墻主要用于保護(hù)一個(gè)網(wǎng)絡(luò)區(qū)域免受來(lái)自另一個(gè)網(wǎng)絡(luò)區(qū)域的網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)入侵行為。防火墻與交換機(jī)、路由器對(duì)比路由器與交換機(jī)的本質(zhì)是轉(zhuǎn)發(fā),防火墻的本質(zhì)是控制。交換機(jī)
匯聚組建局域網(wǎng)
二/三層快速轉(zhuǎn)發(fā)報(bào)文防火墻
控制報(bào)文轉(zhuǎn)發(fā)
防攻擊病毒木馬路由器
尋址和轉(zhuǎn)發(fā)
保證網(wǎng)絡(luò)互聯(lián)互通×防火墻的發(fā)展歷史198919941995200420052009訪問(wèn)控制······代理技術(shù)······會(huì)話機(jī)制······專(zhuān)用設(shè)備······多功能疊加······DPI技術(shù)···基于用戶(hù)+應(yīng)用+內(nèi)容進(jìn)行管控包過(guò)濾應(yīng)用代理狀態(tài)檢測(cè)UTM下一代防火墻NGFW防火墻安全區(qū)域安全區(qū)域(SecurityZone),或者簡(jiǎn)稱(chēng)為區(qū)域(Zone)。Zone是本地邏輯安全區(qū)域的概念。Zone是一個(gè)或多個(gè)接口所連接的網(wǎng)絡(luò)。DMZ區(qū)域Trust區(qū)域Untrust區(qū)域防火墻安全區(qū)域與接口關(guān)系安全區(qū)域與接口關(guān)系防火墻是否存在兩個(gè)具有完全相同安全級(jí)別的安全區(qū)域?防火墻是否允許同一物理接口分屬于兩個(gè)不同的安全區(qū)域?防火墻的不同接口是否可以屬于同一個(gè)安全區(qū)域?G0/0/2
DMZ區(qū)域G0/0/3
Untrust區(qū)域G0/0/0
Trust區(qū)域G0/0/1
Trust區(qū)域TCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹常用網(wǎng)絡(luò)設(shè)備介紹網(wǎng)絡(luò)基礎(chǔ)設(shè)備設(shè)備初始登錄基礎(chǔ)業(yè)務(wù)配置基礎(chǔ)系統(tǒng)設(shè)置VRP簡(jiǎn)介VRP:VersatileRoutingPlatform,通用路由平臺(tái)。網(wǎng)絡(luò)操作系統(tǒng)支撐多種設(shè)備的軟件平臺(tái)提供TCP/IP路由服務(wù)命令行簡(jiǎn)介系統(tǒng)將命令行接口劃分為若干個(gè)命令視圖,系統(tǒng)的所有命令都注冊(cè)在某個(gè)(或某些)命令視圖下,只有在相應(yīng)的視圖下才能執(zhí)行該視圖下的命令。<NGFW>用戶(hù)視圖<NGFW>system-view[NGFW]系統(tǒng)視圖[NGFW]interfaceGigabitEthernet0/0/1[NGFW–GigabitEthernet0/0/1]quit接口視圖[NGFW]ospf1[NGFW-ospf-1]協(xié)議視圖命令行幫助-完全幫助應(yīng)用完全幫助,系統(tǒng)可以協(xié)助您在輸入命令行時(shí),給予全部關(guān)鍵字或參數(shù)的提示。在任一命令視圖下,鍵入“?”獲取該命令視圖下所有的命令及其簡(jiǎn)單描述。鍵入一命令,后接以空格分隔的“?”,如果該位置為關(guān)鍵字,則列出全部關(guān)鍵字及其簡(jiǎn)單描述。<NGFW>?Userviewcommands:anti-ddosDefendagainstDDoSattacksarpSpecifyARPconfigurationinformation<NGFW>displayfirewall?blacklistIndicatetheblacklistcommandgroupdataplaneIndicatedataplanetomanageplanedefendIndicateattackdefense命令行幫助-部分幫助應(yīng)用部分幫助,系統(tǒng)可以協(xié)助您在輸入命令行時(shí),給予以該字符串開(kāi)頭的所有關(guān)鍵字或參數(shù)的提示。鍵入一字符串,其后緊接“?”,列出以該字符串開(kāi)頭的所有關(guān)鍵字。鍵入一命令,后接一字符串緊接“?”,列出命令以該字符串開(kāi)頭的所有關(guān)鍵字。<NGFW>d?debuggingdeletedirdisplaydownload<NGFW>displayb?backup-configurationbfdbgpbridgebufferbulk-stat命令行幫助-Tab鍵如果與不完整的關(guān)鍵字匹配的關(guān)鍵字唯一。如果不匹配或者匹配的關(guān)鍵字不唯一。[NGFW]info-[NGFW]info-center[NGFW]info-centerl[NGFW]info-centerlo[NGFW]info-centerloghost[NGFW]info-centerlocal[NGFW]info-centerlogbuffer[NGFW]info-centerlogfile配置接口選擇“網(wǎng)絡(luò)>接口”,選擇對(duì)應(yīng)接口的編輯。配置接口IP地址,切換接口模式。通過(guò)切換接口模式。路由:三層接口交換:二層接口:配置IP地址,子網(wǎng)掩碼加入安全區(qū)域配置路由選擇“網(wǎng)絡(luò)>路由>靜態(tài)路由”,單擊“新建”。12設(shè)備登錄管理綜述設(shè)備登錄管理Console登錄telnet登錄SSH登錄Web登錄通過(guò)Console口登錄設(shè)備(1)查看本機(jī)端口參數(shù)通過(guò)Console口登錄設(shè)備(2)設(shè)置連接端口和通信參數(shù)參數(shù)取值每秒位數(shù)(波特率)9600數(shù)據(jù)位8奇偶校驗(yàn)無(wú)停止位1數(shù)據(jù)流控制(流量控制)無(wú)Web登錄-功能簡(jiǎn)介設(shè)備缺省可以通過(guò)GigabitEthernet0/0/0接口來(lái)登錄Web界面。將管理員PC的網(wǎng)絡(luò)連接的IP地址獲取方式設(shè)置為“自動(dòng)獲取IP地址”。將PC的以太網(wǎng)口與設(shè)備的缺省管理接口直接相連,或者通過(guò)交換機(jī)中轉(zhuǎn)相連。在PC的瀏覽器中訪問(wèn),進(jìn)入Web界面的登錄頁(yè)面。缺省用戶(hù)名為admin,密碼為Admin@123.Web登錄-配置管理(1)如果需要從業(yè)務(wù)口通過(guò)web方式登錄設(shè)備,則需要在設(shè)備上配置web方式登錄的功能。并啟動(dòng)Web管理功能,根據(jù)客戶(hù)需求啟動(dòng)HTTP或者HTTPS管理,以及設(shè)置端口號(hào)。12Web登錄-配置管理(2)配置Web管理員。123Web登錄-配置管理(3)配置登錄接口。123Telnet登錄-配置管理(1)NGFW缺省不允許通過(guò)telnet登錄,需要配置telnet服務(wù),需要先通過(guò)其他方式登錄到設(shè)備上進(jìn)行telnet服務(wù)配置。啟用telnet服務(wù)。12Telnet登錄-配置管理(2)配置Telnet管理員。123Telnet登錄-配置管理(3)配置登錄接口。SSH登錄-配置管理(1)SSH可以為用戶(hù)登錄設(shè)備系統(tǒng)提供安全的信息保障和強(qiáng)大的認(rèn)證功能。配置USG接口SSH設(shè)備管理,管理員根據(jù)實(shí)際的需要打開(kāi)。配置命令:?jiǎn)⒂肧Telnet服務(wù)配置USG接口允許SSH管理配置RSA本地密鑰對(duì)配置VTY用戶(hù)界面[NGFW]stelnetserverenable[NGFW-GigabitEthernet1/0/1]service-manageenable[NGFW-GigabitEthernet1/0/1]service-managesshpermit<NGFW>system-view[NGFW]rsalocal-key-paircreate[USG]user-interfacevty04[USG-ui-vty0-4]protocolinboundall[USG-ui-vty0-4]authentication-modeaaaSSH登錄-配置管理(2)創(chuàng)建SSH管理員賬號(hào),指定認(rèn)證方式為Password,服務(wù)方式為Stelnet創(chuàng)建SSH用戶(hù)以上配置完成后,運(yùn)行支持SSH的客戶(hù)端軟件,建立SSH連接。若華為設(shè)備作為SSH客戶(hù)端,需要使能客戶(hù)端的SSH登錄功能。[NGFW]aaa[NGFW-aaa]manager-usersshadmin[NGFW-aaa-manager-user-sshadmin]service-typessh[NGFW-aaa-manager-user-sshadmin]level3[NGFW-aaa-manager-user-sshadmin]passwordcipherhuawei[NGFW]sshusersshadmin[NGFW]sshusersshadminauthentication-typepassword[NGFW]sshusersshadminservice-typestelnet[NGFW]sshclientfirst-timeenableTCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹常用網(wǎng)絡(luò)設(shè)備介紹網(wǎng)絡(luò)基礎(chǔ)設(shè)備設(shè)備初始登錄基礎(chǔ)業(yè)務(wù)配置基礎(chǔ)系統(tǒng)設(shè)置設(shè)備文件管理綜述設(shè)備文件管理配置文件管理系統(tǒng)文件管理(軟件升級(jí))License管理配置文件管理配置文件類(lèi)型saved-configuration:USG設(shè)備下次上電啟動(dòng)時(shí)所用的配置文件,存儲(chǔ)在USG的Flash或者CF卡,重啟不會(huì)丟失。current-configuration:USG設(shè)備當(dāng)前生效的配置,命令行和Web操作都是修改current-configuration。存儲(chǔ)在USG的內(nèi)存中,重啟丟失。配置文件操作保存配置文件擦除配置文件(恢復(fù)出廠配置)配置下次啟動(dòng)時(shí)的系統(tǒng)軟件和配置文件重啟設(shè)備版本升級(jí)一鍵式升級(jí)12License配置License是設(shè)備供應(yīng)商對(duì)產(chǎn)品特性的使用范圍、期限等進(jìn)行授權(quán)的一種合約形式,License可以動(dòng)態(tài)控制產(chǎn)品的某些特性是否可用。激活License12以下哪個(gè)不屬于TCP/IP協(xié)議簇?()數(shù)據(jù)鏈路層傳輸層會(huì)話層應(yīng)用層以下哪個(gè)報(bào)文是TCP三次握手的首包?()SYN+ACKSYNACKFIN3.采用默認(rèn)web方式登錄時(shí),默認(rèn)登錄的地址為()?/24/24/16/16
TCP/IP架構(gòu)常見(jiàn)網(wǎng)絡(luò)協(xié)議介紹常見(jiàn)網(wǎng)絡(luò)設(shè)備的功能和型號(hào)網(wǎng)絡(luò)設(shè)備登錄方式安全設(shè)備基礎(chǔ)配置常見(jiàn)信息安全威脅防范與發(fā)展在信息時(shí)代,網(wǎng)絡(luò)安全對(duì)國(guó)家安全而言是牽一發(fā)而動(dòng)全身,同許多其他方面的安全都有著密切關(guān)系。文字學(xué)習(xí)《中華人民共和國(guó)個(gè)人信息保護(hù)法》拓展主題法律意識(shí)、愛(ài)國(guó)主義信息及信息系統(tǒng)由于具備脆弱性、敏感性、機(jī)密性、可傳播等多種特性,其遭受到的威脅也可以來(lái)自各種場(chǎng)景和手段。本章節(jié)將從一些攻擊案例出發(fā),介紹信息系統(tǒng)可能遭受到的威脅以及如何防范。學(xué)完本課程后,您將能夠:描述信息安全威脅分類(lèi);描述常見(jiàn)信息安全威脅手段;描述安全威脅防范的基本要素;描述網(wǎng)絡(luò)安全意識(shí)在安全防護(hù)中的重要性;描述信息安全未來(lái)發(fā)展趨勢(shì)。信息安全威脅現(xiàn)狀網(wǎng)絡(luò)安全威脅應(yīng)用安全威脅數(shù)據(jù)傳輸與終端安全威脅安全威脅防范信息安全意識(shí)信息安全發(fā)展趨勢(shì)安全事件層出不窮2017年5月12日晚8時(shí)左右,WannaCry勒索軟件全球爆發(fā),存在漏洞的電腦開(kāi)機(jī)上網(wǎng)就可被攻擊。2017年國(guó)內(nèi)多款軟件在升級(jí)更新時(shí),遭遇網(wǎng)絡(luò)流量劫持攻擊,用戶(hù)以為在升級(jí),實(shí)際卻把病毒安裝到電腦上。電信網(wǎng)絡(luò)詐騙案件90%以上是違法分子靠掌握公民詳細(xì)信息進(jìn)行的精準(zhǔn)詐騙。2018年2月,人氣網(wǎng)游《最終幻想XIV》遭遇持續(xù)長(zhǎng)達(dá)3小時(shí)的DDoS攻擊。2016年11月10日,俄羅斯五家主流大型銀行遭遇長(zhǎng)達(dá)兩天的DDoS攻擊。惡意代碼攻擊個(gè)人信息泄露通信過(guò)程被挾持DDoS攻擊安全事件網(wǎng)絡(luò)戰(zhàn)爭(zhēng)的開(kāi)端-“震網(wǎng)”病毒2011年2月,伊朗突然宣布暫時(shí)卸載首座核電站。此前業(yè)界表示伊朗只需一年就能擁有快速制造核武器的能力。而在遭受“震網(wǎng)”病毒攻擊后,1/5的離心機(jī)報(bào)廢。導(dǎo)致此項(xiàng)研究至少延遲兩年。但世界格局已然發(fā)生變化。感染全球超過(guò)45000個(gè)網(wǎng)絡(luò)蠕蟲(chóng)病毒第一個(gè)定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施綜合利用多種手段進(jìn)行攻擊有史以來(lái)最復(fù)雜的網(wǎng)絡(luò)武器STUXnet震網(wǎng)使用移動(dòng)介質(zhì)植入病毒信息安全攻擊事件的演變攻擊方式變化小攻擊的方式仍然是我們所能看到的病毒、漏洞、釣魚(yú)等,看起來(lái)似乎形式并無(wú)太大變化。攻擊的手段由單一變得復(fù)雜一次重大攻擊往往需要精密的部署,長(zhǎng)期的潛伏,以及多種攻擊手段相結(jié)合以達(dá)到最終目的。攻擊目的多樣化攻擊的目標(biāo)從個(gè)人電腦攻擊到經(jīng)濟(jì)、政治、戰(zhàn)爭(zhēng)、能源,甚至影響著世界格局。安全威脅分類(lèi)數(shù)據(jù)傳輸與終端安全威脅網(wǎng)絡(luò)安全威脅應(yīng)用安全威脅操作系統(tǒng)漏洞;病毒、木馬、蠕蟲(chóng);釣魚(yú)網(wǎng)站;數(shù)據(jù)泄露等。DDoS攻擊;網(wǎng)絡(luò)入侵等。通信流量挾持;中間人攻擊;未授權(quán)身份人員登錄系統(tǒng);無(wú)線網(wǎng)絡(luò)安全薄弱等。信息安全威脅現(xiàn)狀網(wǎng)絡(luò)安全威脅應(yīng)用安全威脅數(shù)據(jù)傳輸與終端安全威脅安全威脅防范信息安全意識(shí)信息安全發(fā)展趨勢(shì)美國(guó)DynDNS服務(wù)遭受DDoS攻擊2016年10月21日11點(diǎn)-17點(diǎn)(UTC時(shí)間),美國(guó)DynDNS服務(wù)遭受DDoS攻擊事件,近半個(gè)美國(guó)陷入斷網(wǎng)。此次大規(guī)模DDoS攻擊是由物聯(lián)網(wǎng)設(shè)備所組成的僵尸網(wǎng)絡(luò)所發(fā)動(dòng)的,這些設(shè)備感染了Mirai惡意軟件。IPCDVRRouter發(fā)起攻擊的物聯(lián)網(wǎng)設(shè)備Mirai病毒發(fā)動(dòng)攻擊的過(guò)程掃描網(wǎng)絡(luò)中存在的telnet服務(wù)(23/2323)端口。暴力破解物聯(lián)網(wǎng)設(shè)備密碼,植入惡意軟件Mirai進(jìn)行遠(yuǎn)程控制。尋找肉雞加載攻擊模塊加載DNSDDoS攻擊模塊。通過(guò)僵尸網(wǎng)絡(luò)發(fā)起DDoS攻擊,導(dǎo)致客戶(hù)網(wǎng)站無(wú)法被訪問(wèn)。組建僵尸網(wǎng)絡(luò)發(fā)起攻擊本次攻擊用到了哪些方法?掃描掃描是一種潛在的攻擊行為,本身并不具有直接的破壞行為,通常是攻擊者發(fā)動(dòng)真正攻擊前的網(wǎng)絡(luò)探測(cè)行為。地址掃描攻擊者運(yùn)用ICMP報(bào)文探測(cè)目標(biāo)地址,或者使用TCP/UDP報(bào)文對(duì)一定地址發(fā)起連接,通過(guò)判斷是否有應(yīng)答報(bào)文,以確定哪些目標(biāo)系統(tǒng)確實(shí)存活著并且連接在目標(biāo)網(wǎng)絡(luò)上。端口掃描攻擊者通過(guò)對(duì)端口進(jìn)行掃描探尋被攻擊對(duì)象目前開(kāi)放的端口,以確定攻擊方式。在端口掃描攻擊中,攻擊者通常使用PortScan攻擊軟件,發(fā)起一系列TCP/UDP連接,根據(jù)應(yīng)答報(bào)文判斷主機(jī)是否使用這些端口提供服務(wù)。欺騙攻擊-獲取控制權(quán)限攻擊者可以通過(guò)密碼暴力破解方式來(lái)獲取控制權(quán)限,也可以通過(guò)各種欺騙攻擊來(lái)獲取訪問(wèn)和控制權(quán)限,如IP欺騙攻擊。IP欺騙攻擊:攻擊者通過(guò)向目標(biāo)主機(jī)發(fā)送源IP地址偽造的報(bào)文,欺騙目標(biāo)主機(jī),從而獲取更高的訪問(wèn)和控制權(quán)限。信任主機(jī)攻擊機(jī)①攻癱目標(biāo)主機(jī)③請(qǐng)求②抓包⑤接收④發(fā)送⑤無(wú)法接收⑥發(fā)送ACK,建立連接DDoS攻擊:耗盡網(wǎng)絡(luò)帶寬耗盡服務(wù)器資源發(fā)起DDoS攻擊網(wǎng)絡(luò)類(lèi)攻擊的防御手段防火墻:通過(guò)在大中型企業(yè)、數(shù)據(jù)中心等網(wǎng)絡(luò)的內(nèi)網(wǎng)出口處部署防火墻,可以防范各種常見(jiàn)的DDoS攻擊,而且還可以對(duì)傳統(tǒng)單包攻擊進(jìn)行有效地防范。AntiDDoS設(shè)備:Anti-DDoS解決方案,面向運(yùn)營(yíng)商、企業(yè)、數(shù)據(jù)中心、門(mén)戶(hù)網(wǎng)站、在線游戲、在線視頻、DNS域名服務(wù)等提供專(zhuān)業(yè)DDoS攻擊防護(hù)。AntiDDoS設(shè)備專(zhuān)業(yè)設(shè)備防護(hù)防火墻信息安全威脅現(xiàn)狀網(wǎng)絡(luò)安全威脅應(yīng)用安全威脅數(shù)據(jù)傳輸與終端安全威脅安全威脅防范信息安全意識(shí)信息安全發(fā)展趨勢(shì)蠕蟲(chóng)病毒攻擊微博網(wǎng)站事件國(guó)內(nèi)某微博網(wǎng)站曾遭遇到一次蠕蟲(chóng)攻擊侵襲,在不到一個(gè)小時(shí)的時(shí)間,超過(guò)3萬(wàn)用戶(hù)受到該蠕蟲(chóng)的攻擊。攻擊過(guò)程如下:
新建一個(gè)用戶(hù)賬號(hào)使自己中毒并將鏈接發(fā)到公共板塊。被極具吸引力的標(biāo)題所誘導(dǎo)的用戶(hù)點(diǎn)擊了鏈接隨即中毒。利用網(wǎng)頁(yè)漏洞傳播病毒中毒的用戶(hù)會(huì)自動(dòng)發(fā)微博、私信,被關(guān)注自己的人所看到。中毒消息呈指數(shù)增長(zhǎng),大量用戶(hù)中毒。網(wǎng)絡(luò)釣魚(yú)網(wǎng)站攻陷漏洞帶來(lái)的威脅漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)。由于不及時(shí)對(duì)系統(tǒng)漏洞進(jìn)行修復(fù),將會(huì)帶來(lái)以下攻擊:惡意代碼傳播跨站腳本攻擊注入攻擊數(shù)據(jù)泄露釣魚(yú)攻擊“釣魚(yú)”是一種網(wǎng)絡(luò)欺詐行為,指不法分子利用各種手段,仿冒真實(shí)網(wǎng)站的URL地址以及頁(yè)面內(nèi)容,或利用真實(shí)網(wǎng)站服務(wù)器程序上的漏洞在站點(diǎn)的某些網(wǎng)頁(yè)中插入危險(xiǎn)的HTML代碼,以此來(lái)騙取用戶(hù)銀行或信用卡賬號(hào)、密碼等私人資料。訪問(wèn)前請(qǐng)務(wù)必檢查該網(wǎng)站的地址是否以https開(kāi)頭的加密鏈接退款?您好!您所購(gòu)買(mǎi)的商品由于支付系統(tǒng)……請(qǐng)登錄XX網(wǎng)站退款…惡意代碼惡意代碼是指故意編制或設(shè)置的、對(duì)網(wǎng)絡(luò)或系統(tǒng)會(huì)產(chǎn)生威脅或潛在威脅的計(jì)算機(jī)代碼。最常見(jiàn)的惡意代碼有病毒、木馬、蠕蟲(chóng)、后門(mén)等。惡意代碼又稱(chēng)惡意軟件。這些軟件也可稱(chēng)為廣告軟件(adware)、間諜軟件(spyware)、惡意共享軟件(maliciousshareware)。是指在未明確提示用戶(hù)或未經(jīng)用戶(hù)許可的情況下,在用戶(hù)計(jì)算機(jī)或其他終端上安裝運(yùn)行,侵犯用戶(hù)合法權(quán)益的軟件。木馬蠕蟲(chóng)病毒?后門(mén)應(yīng)用類(lèi)攻擊的防御手段定期修復(fù)漏洞安裝補(bǔ)丁漏洞掃描對(duì)可疑網(wǎng)站、鏈接保持警覺(jué)提高安全意識(shí)殺毒軟件WAF專(zhuān)業(yè)設(shè)備防護(hù)防火墻定期修復(fù)漏洞專(zhuān)業(yè)設(shè)備防護(hù)提高安全意識(shí)信息安全威脅現(xiàn)狀網(wǎng)絡(luò)安全威脅應(yīng)用安全威脅數(shù)據(jù)傳輸與終端安全威脅安全威脅防范信息安全意識(shí)信息安全發(fā)展趨勢(shì)用戶(hù)通信遭受監(jiān)聽(tīng)美國(guó)國(guó)家安全局(NSA)在云端監(jiān)聽(tīng)Google(包括Gmail)和Yahoo用戶(hù)的加密通信。NSA利用谷歌前端服務(wù)器做加解密的特點(diǎn),繞過(guò)該設(shè)備,直接監(jiān)聽(tīng)后端明文數(shù)據(jù)。Google前端加解密設(shè)備公共互聯(lián)網(wǎng)谷歌云Tumblr用戶(hù)信息慘遭泄露輕博客網(wǎng)站Tumblr上超過(guò)半數(shù)的賬號(hào)密碼被黑客盜取。黑客首先通過(guò)一定的方式侵入了Tumblr的服務(wù)器,獲取了Tumblr用戶(hù)信息。Tumblr曾發(fā)聲因數(shù)據(jù)庫(kù)信息加密,對(duì)用戶(hù)不會(huì)造成影響。然而事實(shí)證明用戶(hù)信息采用了較弱的算法,黑客獲取到該加密的用戶(hù)信息后,在較短時(shí)間內(nèi)便破解了大量的用戶(hù)信息。為什么信息泄露事件頻繁發(fā)生?通信過(guò)程中的威脅用戶(hù)身份未經(jīng)驗(yàn)證用戶(hù)使用弱密碼終端安全隱患傳輸安全隱患中間人攻擊數(shù)據(jù)傳輸未加密或加密程度不夠服務(wù)器存在漏洞通信過(guò)程中會(huì)有怎樣的安全隱患?中間人攻擊中間人攻擊(Man-in-the-MiddleAttack,簡(jiǎn)稱(chēng)“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過(guò)各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,這臺(tái)計(jì)算機(jī)就稱(chēng)為“中間人”。中間人攻擊后果信息篡改信息竊取中間人用戶(hù)A用戶(hù)B信息未加密或加密強(qiáng)度不夠信息未加密固然安全性會(huì)有問(wèn)題,但即便數(shù)據(jù)已加密,信息也有可能會(huì)被盜取和破解。威脅防范建議信息存儲(chǔ)必須加密信息傳輸必須加密采用強(qiáng)加密算法身份認(rèn)證攻擊攻擊者通過(guò)一定手段獲知身份認(rèn)證信息,進(jìn)而通過(guò)該身份信息盜取敏感信息或者達(dá)到某些非法目的的過(guò)程。是整個(gè)攻擊事件中常見(jiàn)的攻擊環(huán)節(jié)。防范建議安裝正版殺毒軟件采用高強(qiáng)度密碼降低多密碼間關(guān)聯(lián)性Target公司遭黑客入侵攻擊Target公司是一家位于美國(guó)的折扣零售店,是美國(guó)第四大零售商,本次入侵事件黑客盜走公司1.1億的客戶(hù)數(shù)據(jù)。通過(guò)公共信息找到第三方公司Fazio的員工信息。向Fazio公司發(fā)送木馬郵件,獲取公對(duì)公支付系統(tǒng)賬戶(hù)信息。偵查盜取賬號(hào)在支付系統(tǒng)服務(wù)器上獲取Target公司的域賬號(hào)。登錄Target服務(wù)器,盜走大量數(shù)據(jù)。攻擊準(zhǔn)備發(fā)起攻擊卡巴斯基產(chǎn)品現(xiàn)漏洞卡巴斯基反病毒產(chǎn)品在驗(yàn)證目的端身份真實(shí)性時(shí)會(huì)針對(duì)目的端重新生成一份身份信息存儲(chǔ)下來(lái),且后期不會(huì)修改??ò退够蛻?hù)端黑客偽造服務(wù)器域名:B.com①②③⑤真實(shí)服務(wù)器域名:A.com④信息安全威脅現(xiàn)狀網(wǎng)絡(luò)安全威脅應(yīng)用安全威脅數(shù)據(jù)傳輸與終端安全威脅安全威脅防范信息安全意識(shí)信息安全發(fā)展趨勢(shì)信息安全防范關(guān)鍵要素確保企業(yè)各項(xiàng)流程運(yùn)作過(guò)程中的安全合規(guī)性,并且在威脅事故發(fā)生時(shí)及時(shí)做好響應(yīng)、防范和改進(jìn)。安全防范技術(shù)確保
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年租賃合同中的維修責(zé)任
- 研究生復(fù)試課程設(shè)計(jì)問(wèn)題
- 紅色課程設(shè)計(jì)思
- 幼兒園青蛙課程設(shè)計(jì)
- 步進(jìn)式運(yùn)輸機(jī)課程設(shè)計(jì)
- 舞蹈身材訓(xùn)練課程設(shè)計(jì)
- 班主任工作中的困惑與解決之道
- 電子心率計(jì)數(shù)器課程設(shè)計(jì)
- 硬件課程設(shè)計(jì) 函數(shù)
- 2024年物業(yè)管理年終工作總結(jié)范文(31篇)
- 銷(xiāo)售業(yè)務(wù)拓展外包協(xié)議模板2024版版
- 2024軟件維護(hù)合同范本
- 2022-2023學(xué)年北京市海淀區(qū)七年級(jí)上學(xué)期期末語(yǔ)文試卷(含答案解析)
- 汽車(chē)尾氣排放治理作業(yè)指導(dǎo)書(shū)
- 人教版初中美術(shù)八年級(jí)上冊(cè) 第一單元 第1課 造型的表現(xiàn)力 教案
- 云南省師范大學(xué)附屬中學(xué)2025屆高二生物第一學(xué)期期末聯(lián)考試題含解析
- 人教部編版初中八年級(jí)生物上冊(cè)知識(shí)梳理
- 預(yù)應(yīng)力錨索加固監(jiān)理實(shí)施細(xì)則
- 中職2024-2025學(xué)年高一上學(xué)期期末語(yǔ)文試題06(解析版)
- 土木工程材料期末考試試題庫(kù)
- 耕作學(xué)智慧樹(shù)知到期末考試答案章節(jié)答案2024年中國(guó)農(nóng)業(yè)大學(xué)
評(píng)論
0/150
提交評(píng)論