版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全培訓(xùn)方案信息安全培訓(xùn)方案息安全培訓(xùn)方案1.網(wǎng)絡(luò)安全背景2.什么是安全?信息安全的定義:為了防止未經(jīng)授權(quán)就對知識、事實、數(shù)據(jù)或者能力進行有用3.安全是一個過程而不是指產(chǎn)品不能只依靠于一種類型的安全為組織的信息提供保護,也不能只依靠4.百分百的安全神話能夠達到的某種安全水平是:使得幾乎所有最熟練的與最堅一個關(guān)鍵的安全原則是使用有效的但是并不可能給那些想要真正獲取我們能夠?qū)⒊R姷墓纛愋头譃樗拇箢悾横槍τ脩舻墓?、針對?yīng)用程序第一類:針對用戶的攻擊5.前門攻擊黑客擁有一個合法用戶的所有信息,他(她)就能夠很簡單地從系統(tǒng)的“前門”正當?shù)剡M入。6.暴力與字典攻擊一個字典攻擊通過僅僅使用某種具體的密碼來縮小嘗試的范8.社會工程與非直接攻擊能多的熟悉屬于這個組織的個體,因此黑客不斷試圖尋找更加一個黑客冒充一個系統(tǒng)經(jīng)理去打電話給一個公司,在解釋了他的帳號的某位職員根據(jù)他的指示修改了管理員權(quán)限第二類:針對應(yīng)用程序的攻擊9.緩沖區(qū)溢出當目標操作系統(tǒng)收到了超過它設(shè)計時在某一時的數(shù)據(jù)將使程序的緩存溢出,然后覆蓋了實10.郵件中繼第三類:針對計算機的攻擊12.物理攻擊任何已經(jīng)被修改成包含非法文件的文件叫做“特洛伊程序”。特洛伊程序通常RootShell或者具有管理權(quán)限的命令行文件,他們能夠隱藏自己的表現(xiàn)(無窗口),而將敏感信息發(fā)回黑一個后門是一個在操作系統(tǒng)上或者程序上未被記錄的通道。程序設(shè)計第四類:針對網(wǎng)絡(luò)的攻擊16.拒絕服務(wù)攻擊:√分布式拒絕服務(wù)攻擊DDOS:(附文檔)ARP哄騙,路由器哄騙與DNS哄騙等。18.信息泄漏:幾乎所有的網(wǎng)絡(luò)后臺運行程序在默認設(shè)置的情況下都泄漏了很多的服務(wù)器上的標題信息(如操作系統(tǒng)平臺、版本等)。19.劫持與中間人攻擊:◆連接劫持:黑客接管兩臺通信主機中的一臺,通常針對TCP會話。但非常難于20.安全服務(wù)目標確定一個用戶或者服務(wù)可能用到什么樣的系統(tǒng)保護數(shù)據(jù)不被未授權(quán)地暴露。21.安全機制一個特殊的安全機制是在同一時間只對一種安全服務(wù)上實施一種技術(shù)普遍的安全機制不局限于某些特定的層或者級別,如:信任功能、事件檢測、四、網(wǎng)絡(luò)安全體系結(jié)構(gòu)第二部分信息安全的實際解決方案22.加密系統(tǒng)加密把容易讀取的源文件變成加密文本,能夠讀取這種加密文本的方法是獲得密鑰(即把原先的源◆對稱加密:使用一個字符串(密鑰)去加密數(shù)據(jù),同樣的密鑰用于加密與解密。◆HASH加密:更嚴格的說它是一種算法,使用論上HASH函數(shù)把信息進行混雜,使得它不可能恢復(fù)原狀。這種形式的加密將產(chǎn)數(shù)據(jù)保密性:是使用加密最常見的原因;數(shù)據(jù)完整性:數(shù)據(jù)保密對數(shù)據(jù)安全是不足夠的,數(shù)據(jù)仍有可能在傳輸時函數(shù)能夠驗證數(shù)據(jù)是否被修改;驗證:數(shù)字證書提供了一種驗證服務(wù),幫助證明信息的發(fā)送者就是宣稱的其本人;數(shù)字證書同意用戶證明信息交換的實際發(fā)生,特別適用于財務(wù)組織的電子交23.對稱密鑰加密系統(tǒng)24.非對稱密鑰加密系統(tǒng)25.Hash加密與數(shù)字簽名HASH加密把一些不一致長度的信息轉(zhuǎn)化于不想對信息解密或者讀取。使用這種方法解密在理論上是不可能的,是簽名過程中,在發(fā)送方用私鑰加密哈希值從而提供簽名驗證,同意方在獲得26.應(yīng)用加密的執(zhí)行過程②發(fā)送方產(chǎn)生一個隨機的會話密鑰,用于加密E-mail信息與附件。這個密鑰是根據(jù)時間的不一致與文件的大小與日期而隨機產(chǎn)生的。算法通過使用DES,TripleDES,Blowfish,RC5等等。信息確實是從這個發(fā)送者發(fā)過來的。加密后的HASH值我們稱作信息摘要。◆Lab4-5:實現(xiàn)安全的電子郵件通訊(郵件加密與簽名)管理授權(quán)數(shù)據(jù)庫授權(quán)數(shù)據(jù)庫身份認證訪問控制身份認證訪問監(jiān)控器用戶圖示安全系統(tǒng)的邏輯結(jié)構(gòu)認證技術(shù)是信息安全理論與技術(shù)的一個重要方面。身份認證是安全系統(tǒng)中的第一道關(guān)卡,如圖1所基于口令的認證方式是最常用的一種技術(shù),但它存在嚴重的安全問題。它是這種認證方式以人體惟一的、可靠的、穩(wěn)固的生物特征(如指紋、虹膜、臉部、掌紋等)為根據(jù),當用戶登錄時,系統(tǒng)會向用戶提出挑戰(zhàn),包含上自己明白的通行短語計算出一個答復(fù),并傳送給系統(tǒng),由于系統(tǒng)也明白這個Kerberos提供了一種在開放式網(wǎng)絡(luò)環(huán)境下進行身份認證的方法,法用戶。用戶在對應(yīng)用服務(wù)器進行訪問之前,務(wù)必先從第三方(Kerberos服務(wù)器)獲取該應(yīng)用服務(wù)器的Kerberos密鑰分配中心KDC(即Kerberos服務(wù)器)由認證服務(wù)器AS與許可證頒發(fā)服務(wù)器TGS構(gòu)Kerberos的認證過程如圖所示。√公鑰認證體系(PKI)X.509是定義目錄服務(wù)建議X.500系列的一部分,其核心是建立存放每個用戶的公鑰證書的目錄庫。用戶公鑰證書由可信賴的CA創(chuàng)建,并由CA或者用戶存放于目錄中。若A想獲得B的公鑰,A先在目錄中查找IDB,利用CA的公鑰與hash算法驗證B的公鑰證書的完整性,從而推斷公鑰的是否正確。顯然X.509是一種基于證書的公鑰認證機制,這種機制的實現(xiàn)務(wù)必要有可信賴的CA的參與。防火墻的進展從第一代的PC機軟件,到工控機、PC-Box,再到MIPS架構(gòu)。第二代的NP、ASIC架構(gòu)。進展到第三代的專用安全處理芯片背板交換架構(gòu),與“AllInOne”集成安全體系架構(gòu)。為了支持更廣泛及更高性能的業(yè)務(wù)需求,各個廠家全力發(fā)揮各自優(yōu)勢,推動著整個技術(shù)與市場的進目前,防火墻產(chǎn)品的三代體系架構(gòu)要緊為:第一代架構(gòu):要緊是以單一CPU作為整個系統(tǒng)業(yè)務(wù)與管理的核心,CPU有x86、PowerPC、MIPS等多類型,產(chǎn)品要緊表現(xiàn)形式是PC機、工控機、PC-Box或者RISC-Box等;第二代架構(gòu):以NP或者ASIC作為業(yè)務(wù)處理的要緊核心,對通常安全業(yè)務(wù)進行加速,嵌入式CPU基于FDT指標的體系變革吞吐量與報文轉(zhuǎn)發(fā)率是關(guān)系防火墻應(yīng)用的要緊指標,通常使用FDT(FullDuplexThroughput)來衡量,指64字節(jié)數(shù)據(jù)包的全雙工吞吐量,該指標既包含吞吐量指標也涵蓋了報文轉(zhuǎn)發(fā)率指標。FDT與端口容量的區(qū)別:端口容量指物理端口的容量總與。假如防火墻接了2個千兆端口,端口容量為2GB,但FDT可能只是200MB。的速度收與發(fā)。按FDT來說,就是1GB;按HDT來說,就是2GB。有些防火墻的廠商所說的吞吐量,往往是HDT。通常來說,即使有多個網(wǎng)絡(luò)接口,防火墻的核心處理往往也只關(guān)于防火墻應(yīng)用,應(yīng)該充分強調(diào)64字節(jié)數(shù)據(jù)的整機全雙工吞吐量,該指標要緊由CPU或者安全處防火墻體系架構(gòu)經(jīng)歷了從低性能的x86、PPC軟件防火墻向高性能硬件防火墻的過渡,并逐步向不恒揚科技推出了自主研發(fā)的SempSec、SempCrypt安全芯片與P4-MCPU與基于ISS集成安全系統(tǒng)架構(gòu)的自主產(chǎn)權(quán)操作系統(tǒng)SempOS。它能夠提升防火1.使用結(jié)構(gòu)化芯片技術(shù)設(shè)計的專用安全處理芯片作為安全業(yè)務(wù)的處理核心,能夠大幅2.使用高性能通用CPU作為設(shè)備的管理中心與上層業(yè)務(wù)拓展平臺,能夠平滑移植并支持上層安全4.使用電信級機架式設(shè)計,不管是SPU安全處理單元、MPU主處理單元及其他各類板卡、電源、機框等模塊在可擴展、可拔插、防輻射、防干擾、冗余備份、可升級等方面做了全5.不僅達到了安全業(yè)務(wù)的高性能而且實現(xiàn)了6.通過背板及線路接口單元LIU擴展可提供高密度的業(yè)務(wù)接口。防火墻指的是位于可信網(wǎng)絡(luò)(如內(nèi)部網(wǎng)絡(luò))與不可信網(wǎng)絡(luò)(如Internet)之間并對通過其間的網(wǎng)絡(luò)流●創(chuàng)建一個堵塞點(網(wǎng)絡(luò)邊界)●防火墻對社交工程類型的攻擊或者一個授權(quán)的用戶利用合法訪問進行的惡意攻擊不起作3.2防火墻的分類:硬件防火墻集成了操作系統(tǒng)與防火墻的功能,形成了一個整體牢固、功硬件防火墻在使用時不需要做很多主機加固的工作,不用再費心于重新配芯片級防火墻基于專門的硬件平臺,沒有操作系統(tǒng)。專有的ASIC類防火墻由因此專用OS(操作系統(tǒng)),因此防火墻本身的漏洞比較少,只是價格相對比較高昂包過濾防火墻數(shù)據(jù)包過濾(PacketFiltering)技術(shù)是在網(wǎng)絡(luò)層對數(shù)據(jù)包進行分析、選擇,選擇的根據(jù)是系統(tǒng)內(nèi)設(shè)制如圖1所示圖1包過濾防火墻的實現(xiàn)機制這類防火墻的缺點是不能對數(shù)據(jù)內(nèi)容進行操縱:很難準確地設(shè)置包過濾器應(yīng)用層網(wǎng)關(guān)記錄與統(tǒng)計,形成報告。實際的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上,事實上現(xiàn)機制如圖2所示。針對對上缺點,出現(xiàn)了應(yīng)用代理服務(wù)(Application-levelProxyServer)技應(yīng)用代理服務(wù)器層的連接,由兩個代理服務(wù)器之間的連接來實現(xiàn),外部計算機的網(wǎng)絡(luò)鏈路只能到程如圖3所示。優(yōu)點:比包過濾防火墻安全,管理更豐富,功能提升容易。易于記錄并操縱所有Internet的訪問做到內(nèi)容級的過濾狀態(tài)檢測防火墻狀態(tài)檢測又稱動態(tài)包過濾,是在傳統(tǒng)包過濾上的功能擴展,最早由CheckPoint提出。傳統(tǒng)的包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如ftp,你事先無法明白什么端口需要打開,而假如使用原始的靜態(tài)包過濾,又希望用到的此服務(wù)的話,就需要實現(xiàn)將所有可命令),來推斷此端口是否同意需要臨時打開,而當傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài)。擬連接,當反向應(yīng)答分組送達時就認為一個虛擬連接已經(jīng)建立。每個虛擬連接都清華得實NetST@硬件防火墻綜合了包過濾與應(yīng)用代理服3.3防火墻管理的TCP/IP基礎(chǔ)為了更好的懂得TCP/IP,請與OSI模型進行比√TCP/IP物理層及其安全:√TCP/IP網(wǎng)絡(luò)層及其安全:IP層使用較高效的服務(wù)來傳送數(shù)據(jù)報文。所有上層通信,如TCP,UDP,ICMP,IGMP都被封裝到一個IP數(shù)據(jù)報中。絕大多數(shù)安全威脅并不來自于TCP/IP堆棧的這一層。IP報頭中包含一些信息與操縱字段,與32位的源IP地址與32位的目的IP地址。這個字段包含一黑客經(jīng)常利用一種叫做IP欺騙的技術(shù),把源IP地址替換成一個錯誤的IP地址。接收主機不能推斷Internet操縱信息協(xié)議(ICMP):Internet操縱信息協(xié)議(ICMP)報文由接收端或者者中間網(wǎng)絡(luò)設(shè)備發(fā)回給發(fā)送端,用來在TCP/IP包3——目標不可達:由Router發(fā)回。8——響應(yīng)請求:由Ping命令發(fā)出;近來的攻擊方法包含TribalfloodNetwork(TFN)系列的程√TCP/IP傳輸層及其安全傳輸層操縱主機間傳輸?shù)臄?shù)據(jù)流。傳輸層存在兩個協(xié)議,傳輸操縱協(xié)議(TCP)TCP包頭的標記區(qū)建立與中斷一個基本的TCP連接。有三個標記來完成這些過程:◆攻擊TCP黑客留給服務(wù)器一個連接,然后又去建立另一個連接并也留給服務(wù)器標服務(wù)器打開了幾百個或者上千個半連接。因此,服務(wù)器的性能受到嚴重限制◆Lab6-3:通過網(wǎng)絡(luò)包捕獲軟件,捕獲TCP包,分析TCP報頭用戶數(shù)據(jù)報協(xié)議(UDP)UDP很少有安全上的隱患。由于主機發(fā)出√TCP/IP應(yīng)用層及其安全文件傳輸協(xié)議(FTP)對用Web用戶的一個安全問題是下載有破壞性的ActiveX控件或者JAVAapplets。這些程序在用戶簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)者與SNMP節(jié)點。SNMP通過UDP的161與162端口傳遞所有的信息。域名系統(tǒng)(DNS)3.4防火墻的體系結(jié)構(gòu)防火墻引擎模塊防火墻引擎模塊內(nèi)容過濾用戶登錄服務(wù)器用戶登錄服務(wù)器服務(wù)器網(wǎng)絡(luò)用戶管理工作站VT100終端URI網(wǎng)絡(luò)用戶管理工作站VT100終端圖3-1為NetST@防火墻的系統(tǒng)結(jié)構(gòu)圖,其中防火墻引擎模塊根據(jù)所制定的安全策略對進出NetST@防火墻的所有數(shù)據(jù)包進行從數(shù)據(jù)鏈路層到傳輸操縱層的過濾;內(nèi)容過濾服務(wù)器則完成對應(yīng)用層數(shù)據(jù)的過濾,NetST@防火墻本身是包過濾類型的防火墻,不具備應(yīng)用代理功能,但通過內(nèi)容過濾服務(wù)器的處理,使得原先只能通過代理方式進行的內(nèi)容過濾功能也能在包過濾防火墻上實現(xiàn);用戶登錄服務(wù)器處理內(nèi)部網(wǎng)絡(luò)合法用戶的登錄請求以訪問外部網(wǎng)絡(luò),不合法用戶將不能訪問外部網(wǎng)絡(luò);防火墻系統(tǒng)管理員利用NetST@防火墻的管理接口來進行防火墻的配置操作;NetST@管理服務(wù)器則是系統(tǒng)管理的核心,負責協(xié)調(diào)所有的管理配置操作。圖3-2為NetST@防火墻的過濾流程:關(guān)于所有進入NetST@防火墻的數(shù)據(jù)包,先進行系統(tǒng)安全檢查,不符合的數(shù)據(jù)包將被丟棄;通過檢查的數(shù)據(jù)包再根據(jù)用戶自定義的過濾規(guī)則進行處理,符合這些規(guī)則的數(shù)據(jù)包將根據(jù)規(guī)則的動作確定是同意、拒絕還是進行內(nèi)容過濾;關(guān)于不符合所有規(guī)則的數(shù)據(jù)包,將根據(jù)系統(tǒng)的缺省動作進行處理,以確定是同意還是拒絕,通常防火墻的缺省動作應(yīng)該是拒絕。配置過濾規(guī)則設(shè)置過濾規(guī)則匹配安全要求設(shè)置內(nèi)容過濾接受NetST@防火墻過濾流程規(guī)則端口1129.1.5.一內(nèi)網(wǎng)同意2任意129.1.5.一外網(wǎng)同意3任意129.1.5.一外網(wǎng)同意4任意129.1.5.一外網(wǎng)同意5任意129.1.5.一外網(wǎng)同意6任意任意五3任意任意任意客戶機客戶機電路級網(wǎng)關(guān)的要緊優(yōu)點就是提供NAT,在使用內(nèi)部網(wǎng)絡(luò)地址機制時為網(wǎng)絡(luò)管理員實3.6防火墻的配置方案圖1雙宿主機網(wǎng)關(guān)圖2屏蔽主機網(wǎng)關(guān)(單宿堡壘主機)圖2屏蔽主機網(wǎng)關(guān)(單宿堡壘主機)圖3屏蔽主機網(wǎng)關(guān)(雙宿堡壘主機)圖3屏蔽主機網(wǎng)關(guān)(雙宿堡壘主機)√屏蔽子網(wǎng)(ScreenedSubnet)27.定義虛擬專用網(wǎng)絡(luò)虛擬專用網(wǎng)(VPN)被定義為通過一個公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個臨時的、安全的連接,VPDN(VirtualPrivateDi在遠程用戶或者移動雇員與公司內(nèi)部網(wǎng)之間的VPN,稱之VPDN。在公司遠程分支機構(gòu)的LAN與公司總部LAN之間的VPN。通過Internet這一公共網(wǎng)絡(luò)將公司在各在供應(yīng)商、商業(yè)合作伙伴的LAN與公司的LAN之間的VPN。28.VPN的隧道協(xié)議VPN區(qū)別于通常網(wǎng)絡(luò)互聯(lián)的關(guān)鍵于隧道的建立,然后數(shù)據(jù)包通過加密后,整個報文封裝在PPTP隧道協(xié)議包中,最后,再嵌入IP報文或者幀中繼或者選用較弱的40位密鑰或者強度較大的128位密鑰。L2TP支持多協(xié)議,利用公共網(wǎng)絡(luò)封裝PPP幀,能夠?qū)崿F(xiàn)與企業(yè)原有非IP網(wǎng)的兼容。還繼承了PPTP的流量操縱,支持MP(MultilinkProtocol),把多個物理通道捆綁為單一邏輯信道。PPTP/L2TP對用微軟操作系統(tǒng)的用戶來說很方便,由于微軟已把它作為路由軟件的一部分。IPSec是IETF(InternetEngineerTaskForce29.什么是入侵監(jiān)測入侵監(jiān)測系統(tǒng)處于防火墻之后對網(wǎng)絡(luò)活動進行實時檢測。許多情況下,由于能30.入侵監(jiān)測的功能假如你定義了策略與規(guī)則,便能夠獲得FTP,SMTP,Telnet與任何其它的流量。31.入侵監(jiān)測系統(tǒng)的必要性防火墻看起來好像能夠滿足系統(tǒng)管理員的一切需求。然而,隨著基于雇員的攻擊行為與產(chǎn)品自身問32.入侵監(jiān)測系統(tǒng)的構(gòu)架你能夠使用網(wǎng)絡(luò)級的產(chǎn)品,像eTrustIntrusionDetection,程序會掃描整個網(wǎng)段中所有傳輸?shù)男畔?gt;這種入侵監(jiān)測系統(tǒng)很容易安裝與實施;通常只需要將程序在主機但是主機級的IDS結(jié)構(gòu)使用一個管理者與數(shù)個代理。管理者向代理發(fā)送查詢請求任何時候都務(wù)必校驗代理與管理者之間的通訊是否加密,大多數(shù)的IDS應(yīng)用都內(nèi)置加密支持。管理者定義管理代理的規(guī)則與策略。管理者安裝在一臺通過特殊大多數(shù)的IDS實現(xiàn)同意你安裝代理在任何主機上,務(wù)必確保IDS代理在所有類型的主機上都能正常就像應(yīng)用防火墻,你務(wù)必為IDS建立規(guī)則。大多數(shù)的IDS程序都有二、無線局域網(wǎng)絡(luò)的應(yīng)用與安全1.無線局域網(wǎng)簡介無線局域網(wǎng)是計算機網(wǎng)絡(luò)與無線通信技術(shù)相結(jié)合的產(chǎn)物。通俗點說,無線局域網(wǎng)(Wirelesslo紅外線局域網(wǎng)使用小于1微米波長的紅外線作為傳輸媒體,有較強的方向性,使用不受無線電管理部門的限制。紅外信號要求視距傳輸,同時竊聽困難,對鄰近區(qū)域的類似系線協(xié)議。現(xiàn)行的IrDA傳輸速率為最新VFIR的16Mbps,相比原先FIR的4Mbps快了4倍。接收角度也由傳統(tǒng)的30度擴展到120度。同時其硬件及相應(yīng)軟件技術(shù)都已比較成熟。使用無線電波作為無線局域網(wǎng)的傳輸介質(zhì)是目前應(yīng)用最多的,這要緊是由于另一方面無線局域使用的頻段要緊是S頻段(2.4GHz~2.4835GHz),這個頻段也叫ISM(Industry無線局域網(wǎng)在各類有移動要求的環(huán)境中被廣泛同意。只是由于802.11速率最高只能802.11b標準使用一種新的調(diào)制技術(shù),最大數(shù)據(jù)傳輸速率為11Mb/s在室外為300米,在辦公環(huán)境中最長為100米。數(shù)據(jù)傳輸率,也符合802.1la標準在5GHz頻率下提供56Mbit/s數(shù)據(jù)傳輸率。隨著802.1“藍牙”(注:學(xué)名--IEEE802.一五)的英文名稱之"Bluetooth",是一種開放性短距離無線通信技術(shù)由于使用比較高的跳頻速率,使藍牙系統(tǒng)具有較高的抗干擾能力。在發(fā)射帶寬為1MHz時,其有效數(shù)據(jù)速率為721kbps?!虩o線局域網(wǎng)組網(wǎng)模式應(yīng)用Infrastructure模式(帶有無線接入點,如下圖1所示)這種模式通過數(shù)張無線網(wǎng)絡(luò)卡(USB,PCI或者PCMCIA接口)及一臺無線網(wǎng)橋(AP),通過AP實現(xiàn)無線網(wǎng)絡(luò)內(nèi)部及無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)之間的互通。Ad-Hoc模式(點對點無線網(wǎng),如下圖2所示)數(shù)張無線網(wǎng)卡(USB,PCI或者PCMCIA接口)能夠自成網(wǎng)絡(luò),無需AP,構(gòu)成一種臨時性的松散的網(wǎng)絡(luò)組織方式,實現(xiàn)點對點與點對多點連接。只是這種方式就不能連接外部網(wǎng)絡(luò)。當使用室外無線網(wǎng)橋進行連接時,網(wǎng)絡(luò)方式如下圖3所示:以太網(wǎng)以太網(wǎng)以太網(wǎng)以太網(wǎng)2.無線局域網(wǎng)的安全局域網(wǎng)用戶都能接觸到這些數(shù)據(jù)。而防火墻對通過無線電波進行的網(wǎng)絡(luò)通訊通過對多個無線接入點AP設(shè)置不一致的SSID,并要求無線工作站出示正確的SSID才能訪問AP,但是這只是一個簡單的口令,所有使用該網(wǎng)絡(luò)的人都明白該SSID,很容易泄漏在鏈路層使用RC4對稱加密技術(shù),用戶的加密金鑰務(wù)必與AP的密鑰相同時才能獲準存取網(wǎng)絡(luò)的資源,從而防止非授權(quán)用戶的監(jiān)聽與非法用戶的訪問。但是它仍然存在許多缺陷,比WLAN的數(shù)據(jù)加密與認證性能,定義了RSN(RobustSecurityNetwork)的概念,同時針對WEP加密機我國早在2003年5月份就提出了無線局域網(wǎng)國家標準GB一五629.11,這是目前我國在這一領(lǐng)域惟一獲得批準的協(xié)議。標準中包含了全新的WAPI(WLANAuthenticationandPrivacyInfrastructure)安WEP、IEEE802.11i、WAPI三者之間的比較如表1所示認證服務(wù)器不易擴充。認證過程簡單,客戶端可支持多證書,方便用戶多處使用,充分保證其漫游功能,認證單元易于擴充,支持用戶的異地接入。安全漏洞無未確定安全強度低低低高認證的分組加密。密鑰信過程中動態(tài)更新)安全強度低高中國法規(guī)三、電子商務(wù)安全需求1.電子商務(wù)服務(wù)服務(wù)供應(yīng)商通過電子商務(wù)在Internet上以更低路都是需要的。但是,電子商務(wù)的設(shè)計與常規(guī)Internet服組織員工與公眾之間傳送信息(郵件);預(yù)訂了貨物,什么人為貨物付款。也就是需需要考慮服務(wù)的可用性問題2.可用性的問題Internet電子商務(wù)站點需要以每天24小時的運作方式同意來自全球的商務(wù)定單。除非一些組織可能3.客戶端安全性客戶端安全性處理從客戶的桌面系統(tǒng)到電子商務(wù)服務(wù)器的安全性。這部分包含信用卡信息或者站點的密碼這樣的敏感信息,還可能包含從服務(wù)器發(fā)送到客使用Cookie的風險是客戶或者訪問客戶計算機的其他人能夠看到Cookie中的內(nèi)容,包含密碼或者4.服務(wù)器端安全性服務(wù)器端的安全性討論的是物理的電子商務(wù)服務(wù)器與在它上面對電子商務(wù)服務(wù)器的80端口與443端口進行訪問。公眾不需要訪問電子商務(wù)服務(wù)器的其他服務(wù),因此防操作系統(tǒng)的選擇取決于組織中管理人員的技術(shù)等因素。目前的首要選擇是Unix或者WindowsNT/2000,最好選擇管理人員熟悉的操作系統(tǒng),而不是選擇不熟悉的操作系統(tǒng)。安全配置服務(wù)器的第一個步驟是刪除或者關(guān)閉所有不需要的服務(wù),程序是系統(tǒng)脆弱點的要緊根源,最大的錯誤是潛在的緩沖溢出,能夠通過修正在站點投入實際使用之前,應(yīng)該使用脆弱點掃描程序?qū)槿耸熘某绦蚺c腳本還應(yīng)該通過正確的Web服務(wù)器配置限制攻擊者通過Web站點檢查腳本,防止攻擊者瀏覽到腳本。6.數(shù)據(jù)庫服務(wù)器的安全性數(shù)據(jù)庫服務(wù)器的最佳網(wǎng)絡(luò)位置是組織的內(nèi)部網(wǎng)絡(luò),由于沒有任何理由同意7.電子商務(wù)結(jié)構(gòu)Web服務(wù)器使用這個連接向應(yīng)用服務(wù)器發(fā)送信息并接收顯示給客戶的信息防火墻將對內(nèi)部網(wǎng)絡(luò)的訪問限制在來自Web服務(wù)器和應(yīng)用服務(wù)器的范電子商務(wù)應(yīng)用網(wǎng)絡(luò)80和443應(yīng)用服務(wù)器向數(shù)據(jù)庫服務(wù)器發(fā)出防火墻組織內(nèi)部網(wǎng)絡(luò)媒體的網(wǎng)站都在不一致程度上受到入侵與破壞。網(wǎng)絡(luò)安所有計算機信息系統(tǒng)都會有程度不一致的缺陷,會面臨遭受損害的威脅與風威脅已經(jīng)滲透進系統(tǒng),技術(shù)安全性響應(yīng)團隊將分析威脅破壞計算機安全性的攻擊方式多種多樣,有拒絕服務(wù)攻擊、后門攻擊、暴力/字典攻擊等等。但事事件中有大約95%都是由于沒有對已知的漏洞進行修補。SANS(SysAdmin,Audit,Network,Security定期公布最危險的20個漏洞,大多數(shù)通過互聯(lián)網(wǎng)對計算機系統(tǒng)進行的入侵都能夠歸結(jié)為沒有對這20個漏洞進行修補。比如曾經(jīng)造成很大影響的紅色代碼(CodeRed)與尼姆達(Nimda)蠕蟲病毒。由于互聯(lián)網(wǎng)在最初設(shè)計時并沒有考慮安全問題,在互聯(lián)網(wǎng)上的計算機要保證信息取得被攻擊系統(tǒng)的機密數(shù)據(jù),甚至取得被攻擊系統(tǒng)的超級權(quán)限、為所欲為?;蛘叨嗷蛘呱俚姆?wù),正由于如此,很多人都認為使一臺計算機完全“安全計算機系統(tǒng)的脆弱性評估最初是由黑客攻擊技術(shù)進展而來,現(xiàn)在仍然是一個機系統(tǒng)。這實際就是一個規(guī)則提取到規(guī)則匹配的過程,因此研究的重點也就在于如1)發(fā)現(xiàn)目標主機或者網(wǎng)絡(luò)。2)發(fā)現(xiàn)目標后進一步搜集目標信息,包含操作系統(tǒng)類型、運行的服務(wù)與3)根據(jù)搜集到的信息推斷或者者進一步檢測系統(tǒng)是否存在安全漏洞。清華得實NetSS@網(wǎng)絡(luò)漏洞掃描系統(tǒng)正是一款優(yōu)秀的計算機系統(tǒng)脆弱圖NetSS@網(wǎng)絡(luò)漏洞掃描系統(tǒng)的系統(tǒng)結(jié)構(gòu)圖圖是NetSS@網(wǎng)絡(luò)漏洞掃描系統(tǒng)系統(tǒng)結(jié)構(gòu)圖,要緊分為管理操縱臺與掃描服務(wù)器兩大部分。NetSS@管理操縱臺是管理員建立、組織掃描任務(wù)的接口。通過使用系統(tǒng)提供的掃描策略模板或者者自定義策略模板,管理員能夠根據(jù)實際情況建立最有效的掃描任務(wù),并將任務(wù)命令發(fā)送給NetSS@掃描服務(wù)器。管理員還能夠通過NetSS@管理操縱臺為NetSS@掃描服務(wù)器的掃描插件進行升級。NetSS@管理操縱臺能夠?qū)崟r顯示NetSS@掃描服務(wù)器在掃描過程中傳來的漏洞有關(guān)信息,同時在掃描結(jié)束后組織出結(jié)果報表供管理員分析。NetSS@掃描服務(wù)器根據(jù)NetSS@管理操縱臺傳來的命令通過掃描引擎向目標主機或者網(wǎng)段執(zhí)行掃描任務(wù),并將結(jié)果數(shù)據(jù)利用通訊模塊實時提交給NetSS@管理操縱臺,或者者利用電子郵件發(fā)送給管理員。用戶能夠使用終端與NetSS@掃描服務(wù)器通過串行口進行連接,對NetSS@掃描服務(wù)器進行直接的操縱與配置操作。8.Windows2000的安全結(jié)構(gòu)下面列出了Windows2000符合于C2級標準的安全組件:成對象并建立一個單獨的機制來使用它們,微軟創(chuàng)建單獨的方法來對那些對象安全標識符(SID)是統(tǒng)計上唯一的數(shù)組分配給所有的用戶、組與計算機,每次當一個新用戶或者2000出示訪問令牌。全設(shè)置。安全描述符是由對象Owner的SID、組SID,靈活訪問操縱列表(DACL)與計算機訪問操縱每個訪問操縱條目(ACE)包含用戶或者組的SID及對對象所持有的權(quán)限。對象分配的每個權(quán)限都9.Windows2000的安全策略10.文件系統(tǒng)的安全式,但它并不支持文件級的權(quán)限。FAT只在那些相對來講對安全要求較低的情況下使用,即使NTFS也由于操作系統(tǒng)目錄的權(quán)限是非常嚴格的,把Windows2000放置自己單獨的分數(shù)據(jù)11.Windows2000的安全風險◆通過安全策略設(shè)置默認帳號的改變;Windows2000出于管理的目的自動地建立了一些共享。包含C$,D$與系統(tǒng)其它一些根卷,如你能夠通過增加注冊表\HKLM\System\CurrentControlSe◆Lab11-5:禁用Windows2000Server的默認共享◆應(yīng)用安全更新的方法Lab11-16Windows下權(quán)限設(shè)置能為力了嗎?事實上,只要你弄明白了NTFS系統(tǒng)下的權(quán)限設(shè)置問題,我們能夠?qū)rackers不一致的用戶在訪問這臺計算機時,將會有不一致的權(quán)限。DOS是個單任務(wù)、單用戶的操作系統(tǒng)。但是我們能說DOS沒有權(quán)限嗎?不能!當我們打開一臺裝有DOS操作系統(tǒng)的計算機的時候,我們就擁有了這個操作系統(tǒng)的管理意識的提高,權(quán)限設(shè)置隨著NTFS的公布誕生了。Administrators,管理員組,默認情況分配給PowerUsers組的默認權(quán)限同意PowerUsers組的成員修改整個計算機的設(shè)置。己添加到Administrators組的權(quán)限。能夠運行大多數(shù)舊版應(yīng)用程序。Users組是最安全的組,由于分配給該組的默認權(quán)限不同意成員修改操作系統(tǒng)的設(shè)止該組的成員危及操作系統(tǒng)與已安裝程序的完整性。用戶不能修改系統(tǒng)注冊表設(shè)置、操事實上還有一個組也很常見,它擁有與Administrators一樣權(quán)限都是靠它給予的。由于該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。我們平常使用計算機的過程當中不可能感受到有權(quán)限在阻撓你去做某件情況,這是由于我們在使用計算機的時候權(quán)限的限制。弊就是以Administrators構(gòu)成員的身份運行計算機將使系統(tǒng)容易受到特洛伊木馬、病毒及其他安全風郵件附件可能有特洛伊木馬代碼,這些代碼可下列載到系統(tǒng)并被執(zhí)行。假如以本地計算機的管理員身份登錄,特洛伊木馬可能使用管理訪問權(quán)重新格式化您的硬盤,造成不可估量的缺失,因此在沒有必要的情況下,最好不用帳戶具有對服務(wù)器的完全操縱權(quán)限,并能夠根據(jù)需要向用戶指派用戶權(quán)利與訪問操縱權(quán)限。因此強烈建議將此帳戶戶變得更為困難。關(guān)于一個好的服務(wù)器管理員來說,他們通常都會重命名或者禁卷下面的目錄進行權(quán)限設(shè)置,如今我們會看到下列七種權(quán)限:完全操縱、修改、讀取與運行、列出文件夾目錄、讀下面我們對一臺剛剛安裝好操作系統(tǒng)與服務(wù)軟件的WEB服務(wù)器系統(tǒng)與其權(quán)限進行全面的刨析。服務(wù)器使用Windows2000Server版,安裝好了SP4及各類補丁。WEB服務(wù)軟件則是用了Windows2000自帶的IS5.0,刪除了器的標準了。希望各個新手管理員能合理給你的服務(wù)器數(shù)據(jù)進行分類,這樣不光是查找起來方便,更重要的是這樣網(wǎng)絡(luò)安全事故,也能夠把缺失降到最低。當然,也能夠把網(wǎng)站的數(shù)據(jù)分布在不一致的服務(wù)器上,使之成為一個服務(wù)器群,每個服務(wù)器都擁有不一致的用戶名與密碼并提供不一致的服務(wù),這樣做的安全性更高。只是愿意這樣做的人毒軟件與防火墻用的分別是NortonAntivirus與BlackICE,路徑分別為d:norton級到最新,防火墻規(guī)則庫定義只有80端口與21端口對外開放。網(wǎng)站的內(nèi)容是使用動網(wǎng)7.0的論壇,網(wǎng)站程序在e:lwww\bbs下。細心的讀者可能已經(jīng)注意到了,安裝這些服務(wù)軟件換盤符的默認路徑,這也是安全上的需要,由于一個黑客假如通過某些途徑進入了你的服務(wù)器,但并沒有獲得管理個難以猜解的路徑加上好的權(quán)限設(shè)置將把他阻擋在外。相信通過這樣配置的WEB服務(wù)器已經(jīng)足夠抵擋嗎?”當然有!智者千慮還必有一失呢,就算你現(xiàn)在已經(jīng)把系統(tǒng)安全做的完美無缺,你也要明白新的安全漏洞總是在被不斷的發(fā)現(xiàn)。權(quán)限將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有通過任何權(quán)限設(shè)置,全部使用Windows默件使用的是IS5.0與Serv-u5.1,用一些針對他們的溢出工ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、NortonAntivirus與BlackICE在運行,推斷是防火墻上做了限制,把SQL服務(wù)端口屏蔽了。通過ASP木馬查看到了NortonAntivirus與BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行后殺修改后上傳,得到系統(tǒng)管理員權(quán)限。還能夠傳本地溢出SERV-U的工具直接添那我們現(xiàn)在就來看看Windows2000的默認權(quán)限設(shè)置到底是如何的。關(guān)于各個卷的根目錄,默認給了Everyone組所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全操縱權(quán)!現(xiàn)在大家明白為什么我們剛剛在測試的時候能一帆風順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個人在訪問網(wǎng)站的時候,將被自動給予IUSR用戶,它是隸屬于Guest組的。本來權(quán)限不高,但是系統(tǒng)默認務(wù)的運行是SYSTEM級的哦,關(guān)于權(quán)限,本著夠用就好的原則Administrator完全操縱權(quán),或者者干脆直接把Programfiles給刪除掉;給系統(tǒng)卷的根目錄多加一個Everyone的完全操縱權(quán)。通過這樣的設(shè)置后,再想通過我剛剛的方法入侵這臺服務(wù)器就是不可能完成的任務(wù)了??赡苓@時候又有讀者會問:“為什么要給系統(tǒng)卷的根目錄一個Everyone的讀、寫權(quán)?網(wǎng)站中的ASP文件運行不需要運行權(quán)限嗎?”通過上面的講解以后,你一定對權(quán)限有了一個初步了熟悉了吧?想更深入的熟悉權(quán)限,那么權(quán)限的一些特性你就不能不明白了,權(quán)限是具有繼承性、累加性、優(yōu)先性、交叉性的。繼承性是說下級的目錄在沒有通過重新設(shè)置之前,是擁有上一級目錄權(quán)限設(shè)置的。這里還有一種情況要說明一下,在分區(qū)內(nèi)復(fù)制目錄或者文件的時候,復(fù)制過去的目錄與文件將擁有它現(xiàn)在所處位置的上一級目錄權(quán)限設(shè)置。但累加是說如一個組GROUP1中有兩個用戶USER1、USE過目錄的權(quán)限,不顧上一級文件夾的設(shè)置。另一特性就是“拒絕”權(quán)限優(yōu)先其它權(quán)限,也就是說“拒絕”權(quán)限能夠交叉性是指當同一文件夾在為某一用戶設(shè)置了共享權(quán)限的同時又為用戶設(shè)置了該文件夾的訪問權(quán)限,且所設(shè)權(quán)Lab11-17Windows2000下安當黑客開始成為Internet上務(wù)必面臨的問題時,Unix系統(tǒng)也受到了大量的攻擊,務(wù)必正確配置這些系統(tǒng),以防止它們受到黑客的攻擊。在構(gòu)建Unix/Liunx系統(tǒng)時,系統(tǒng)上通常會存在脆弱點,能夠通過為系統(tǒng)安裝補丁程序或者修改配置文件來彌補大多數(shù)由于使用默認設(shè)置而造成的脆弱點。Unix/Linux系統(tǒng)在啟動時使用相應(yīng)的啟動文件來配置自己,啟動文件通常位于/etc/rc.d/rc5.d中。啟動文件會啟動一些服務(wù),一些服務(wù)關(guān)于系統(tǒng)操作是必要的,同時應(yīng)該予以保留,如網(wǎng)絡(luò)、加載文件系統(tǒng)與啟動日志;其他不是非常必要的服務(wù),根據(jù)系統(tǒng)的使用情況不應(yīng)該啟動。為了防止服務(wù)被啟動,只需要更換文件的名稱即可,在文件名前添加一個“?!本湍軌蛲耆龅竭@一點一定要檢查啟動文件,以確定是否啟動了任何不必要的服務(wù)。要檢查Linux系統(tǒng)中當前運行了那些服務(wù),輸入命令:選擇在Unix/Linux系統(tǒng)上同意的服務(wù)應(yīng)該取決于它們的使用方式,其中一些服務(wù)將由啟動文件來啟動,一些服務(wù)通過Inetd操縱并在/etc/inetd.conf文件中配置。Inetd.conf文件不但操縱FTP與Telnet這樣的服務(wù),而且操縱一些RPC服務(wù),應(yīng)該非常認真地檢查NFS用于加載其他系統(tǒng)上的文件系統(tǒng),假如沒有正確配置NFS,那么有人就能夠獲得對敏感文件的NFS。配置在DMZ中使用的Unix/Lunix服務(wù)器(如Web服務(wù)器、郵件服務(wù)器或者DNS服務(wù)器)的方式應(yīng)該以比配置在內(nèi)部使用的系統(tǒng)的方式更加嚴格,它通常不需要RPC或者NFS,通過改變啟動文件來刪一些組織將Unix/Linux作為服務(wù)器或者工作站使用,在作為工作站使用時,該系統(tǒng)經(jīng)常被配置為運行X-Windows,而在服務(wù)器上不需要使用這些服務(wù)。服務(wù),以提供額外的訪問操縱與記錄。要想使用TCPWrapper,需要修改Inetd.conf文件。的內(nèi)核來啟動系統(tǒng),同時在沒有其他操作系統(tǒng)的情況下,將啟動等待時間設(shè)為0。LILO的配置在/etc/lilo.conf文件中,GRUB的配置文件在/boot/grub/grub.conf中:密碼設(shè)置在Unix/Linux系統(tǒng)上,正確地管理密碼,設(shè)置正確的密碼要求。密碼時效與長度要求是通過編輯配置文件在Unix/Linux系統(tǒng)上建立的,在Linux系統(tǒng)上,能夠在修改/etc/securetty文件,用來防止通過登錄窮舉法突破安全防線。一旦root不能直接登錄,只能通過su來切換用戶,同時受到pam.d的限制,馬上通過該方式的突破幾率降低。用戶的限制。使用PAM(PluggableAuthenticationModules)能夠禁止除在wheel組加入gid為10的組,就是wheel組。14.Linux文件系統(tǒng)安全列出目前工作目錄下所有名稱是s開頭的文列出目前工作目錄下所有檔案及目錄;目錄于名稱后加“/"第一個字段-rwxr-xr-x包含該特殊文件的權(quán)限的符號表示。該字段中的首字符(-)指定該文件的該字段的其余部分由三個三元組字符構(gòu)成。第一個三元字符組代表文為了改變文件或者其它文件系統(tǒng)對象的所有者或者組,分別使用chown或者ch◆用戶/組/其他粒度關(guān)于“用戶”三元組使用u,關(guān)于“組”三元組使用g,關(guān)于“其他/每個人”使用o:通過使用=操作符,我們能夠告訴chmod我們要指定權(quán)限與取消別的權(quán)限:數(shù)字模式76543210Linux系統(tǒng)上,umask的缺省值通常為0022,它同意其他人讀您的新文件(假如他們能夠得到它們),現(xiàn)在,回到/ete/passwd問題。假如看一看passwd可執(zhí)行文件,我們能夠看到它屬于置了suid與可執(zhí)行位。由于這個原因,當passwd運行時,它將代表root用戶執(zhí)行(具有完全超級用戶訪問權(quán)),而不是代表運行它的用戶運行。#chgrpmygroup/home/g關(guān)于很多用戶使用的目錄來說,特別是/tmp與/var/tmp,這種行為可能會產(chǎn)生煩惱。由于任何人都能夠?qū)戇@些目錄,任何人都能夠刪除或者重命名任何其他人的文件——即使是不屬于他們的!顯然,當任何其他用戶在任何時候都能夠輸入“rm-rf/tmp/*”并損壞每個人的文件時,很難把/tmp用于任何有能夠刪除或者重命名/tmp中文件的是該目錄的所有者(通常是root用戶)、文件的所有者或者ro戶。事實上,所有Linux分發(fā)包都缺省地啟用了/tmp的粘滯位,而您也很管用??偨Y(jié)本章,我們最后來看一看數(shù)字模式的難以懂得的第一位數(shù)。ononoff6onoffon5onoffoff4offonon3offonoff2offoffonoffoffoff015.降低Linux系統(tǒng)的風險系統(tǒng)服務(wù)關(guān)閉,如Bastille。檢查你的系統(tǒng)查看哪個服務(wù)正在運行。16.黑客簡介根據(jù)黑客的態(tài)度與動機來給黑客分類,可分為下列3類:17.安全審計從雇員與管理者的角度進行思考,尋找最佳途徑既可保障安全又不影響商審計人員最初不熟悉網(wǎng)絡(luò)的拓撲結(jié)構(gòu)、服務(wù)、協(xié)議與第二類審計人員是從一個內(nèi)部知情人的角度來評估網(wǎng)絡(luò)安全。多數(shù)情況下,18.黑客攻擊過程在實施審計的時候,你將嘗試采取一些黑客的行為:試圖偵查、滲透與操縱網(wǎng)在偵查階段,你將掃描與測試系統(tǒng)的有效安全性。對網(wǎng)絡(luò)進行偵查意味著要定滲透意味著你能繞過安全操縱機制,如登錄賬號與密碼。你還能夠通過使加操縱意味著能夠隨心所欲的管理網(wǎng)絡(luò)與主機。審計人員從不試圖操縱網(wǎng)絡(luò)主機夠操縱網(wǎng)絡(luò)主機來證明現(xiàn)有網(wǎng)絡(luò)存在的問題。你將發(fā)現(xiàn),操縱說明一個黑客能夠操19.安全掃描20.企業(yè)級的審計工具企業(yè)級的審計程序用以其人之道還制其人之身的方式來應(yīng)付黑客,通作為安全管理人員你不應(yīng)低估社會工程的威脅。作為安全審計人員,你也不22.獲得信息網(wǎng)絡(luò)拓撲防火墻種類IP服務(wù)Modem池活動端口數(shù)據(jù)庫近年來,許多成功的黑客都與用了大量的業(yè)余時間。他們閱讀了大量的文獻,一旦黑客定位了你的網(wǎng)絡(luò),他通常會選定一個目標進行滲透。通常這個目標會是安全漏洞最多或者是他擁有最多攻擊工具的主機。最常遭受攻擊的目標包含路由器、數(shù)據(jù)庫、Web與FTP服務(wù)器,與與協(xié)議有關(guān)的服務(wù),如DNS、連接公網(wǎng)的路由器由于被暴露在外,通常成為被攻擊的對象。許多路由器為便于管理使用SNMP協(xié)議,特別是SNMPv1,成為潛在的問題。許多網(wǎng)絡(luò)管理員未關(guān)閉或者加密Telnet會話,若明文傳輸?shù)目诹畋唤厝?,黑客就能夠重新配置路由器,這種配置包含關(guān)閉接口,重新配置路由跳計數(shù)等等。物理安全同樣值得考慮,務(wù)必保證路由器不能被外人物理接觸到進行終端會話。為了避免未授權(quán)的路由器訪問,你應(yīng)利用防火墻過濾掉路由器外網(wǎng)的telnet端口與SNMP[161,162]端口?;蛘咴谂渲猛曷酚善骱髮elnet服務(wù)禁止掉,由于路由器并不需要過多的保護工作。假如需要額外的配置,你能夠建立物理連接。黑客最想得到的是公司或者部門的數(shù)據(jù)庫?,F(xiàn)在公司普遍將重要數(shù)據(jù)存儲在關(guān)系型或者面向?qū)ο蟮臄?shù)據(jù)庫中,這些信息包含:雇員數(shù)據(jù),如個人信息與薪金情況;市場與銷售情況;重要的研發(fā)信息;貨運情況等。黑客能夠識別并攻擊數(shù)據(jù)庫。每種數(shù)據(jù)庫都有它的特征。如SQLServer使用1433/1434端口,你應(yīng)該確保防火墻能夠?qū)υ摲N數(shù)據(jù)庫進行保護。WEB與FTP這兩種服務(wù)器通常置于DMZ,無法得到防火墻的完全保護,因此也特別容易遭到攻擊。Web與FTP服務(wù)通常存在的問題包含:◆用戶通過公網(wǎng)發(fā)送未加密的信息;◆操作系統(tǒng)與服務(wù)存在眾所周知的漏洞導(dǎo)致拒絕服務(wù)攻擊或者破壞系統(tǒng);◆舊有操作系統(tǒng)中以root權(quán)限初始運行的服務(wù),一旦被黑客破壞,入侵者便能夠在產(chǎn)生的命令解釋器中運行任意的代碼?!衾肊-mail的轉(zhuǎn)發(fā)功能轉(zhuǎn)發(fā)大量的垃圾信件。24.審計系統(tǒng)BUG作為安全管理者與審計人員,你需要對由操作系統(tǒng)產(chǎn)生的漏洞與能夠通常,在服務(wù)器上運行的操作系統(tǒng)與程序都存在代碼上的漏洞。后門也指在記錄的入口。程序設(shè)計人員為了便于快速進行產(chǎn)品支持有意25.審計拒絕服務(wù)攻擊◆冰河2.X掃描開放端門是審計木馬攻擊的途徑之一。假如你無法說明一個開放端Melissa病毒向我們展示了TCP/IP網(wǎng)絡(luò)是如何容易遭受蠕蟲攻擊的。在你審計系統(tǒng)時,通常26.結(jié)合所有攻擊定制審計策略攻擊者有兩個共同的特點。首先,他們將好幾種不一致的方法與策略集中四、操縱階段的安全審計攻擊者最終目的是獲得root的權(quán)限。攻擊者會使用許多不一致的策略來獲得這一權(quán)限,包含前門課審計這種操縱手段的方法是查看什么沒有填寫完整的Rootkit充斥在互聯(lián)網(wǎng)上,很難察覺并清除它們。審計這類程序的最好方法是檢查象1命令在執(zhí)行時是否正常。大多數(shù)替代Rootkit的程序運行特殊,或者者有不一致的文件大小。一旦攻擊者操縱了系統(tǒng),他便能夠進行程序與端口轉(zhuǎn)向。端口轉(zhuǎn)向成得有價值的信息。比如,有些攻擊者會禁止像FT通過安裝額外的軟件與更換系統(tǒng)參數(shù),攻擊者還能夠開啟后門。安裝后門的假如實施了審核,會記錄下足夠的黑客活動的證據(jù)。通過破壞這些日志文件,第五部分信息安全過程與最佳實踐第六部分信息安全專題介紹一、Radius協(xié)議介紹專題RADIUS協(xié)議承載于UDP之上官方指定端口號為認證授權(quán)端口性不一致的廠家對Radius作了擴展我們公司也對其進行Radius+協(xié)議不一致公司擴展后的協(xié)議不完全兼容在使用時應(yīng)該注意不一致議Radius報文格式如下圖所示各域內(nèi)容按照從左向0123456789012345678901234+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+66業(yè)務(wù)修改請求回應(yīng)消息其中12一三255為保留的Code值通常不可能遇到1234511文將被丟棄長度域的范圍在20與4096之間MD5(Code+ID+Length+RequestAu在計費請求包中的認證字域稱之計費請求認證字它是一個16字節(jié)的MD5在計費回應(yīng)報文中的認證字域稱之計費回應(yīng)AuthenticatorfieldfromtheAccounting-Requestpacketbeingrepli+-+-+-+-+-+-+-+-+-+-+-+-
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025屆安徽省宿州市十三所重點中學(xué)物理高一第一學(xué)期期末監(jiān)測模擬試題含解析
- 廢品回收預(yù)付款合同
- 黑龍江雙鴨山市(2024年-2025年小學(xué)五年級語文)人教版質(zhì)量測試(下學(xué)期)試卷及答案
- 江蘇省南京市(2024年-2025年小學(xué)五年級語文)統(tǒng)編版開學(xué)考試((上下)學(xué)期)試卷及答案
- 【8語期中】合肥市包河區(qū)大聯(lián)考2024-2025學(xué)年八年級上學(xué)期11月期中語文試題
- 患教4胰島素劑量調(diào)整護理課件
- 2024培訓(xùn)學(xué)校招生服務(wù)合同
- 2024年游戲代練合同范本合集
- 2024年永貴電器采購合同范本
- 2024年機動車牌借用合同范本
- 《老年人生活照護》試卷B卷及答案
- 課程設(shè)計幾種排序算法
- 北京市第四中學(xué)2024-2025學(xué)年七年級上學(xué)期期中生物學(xué)試題(含答案)
- 學(xué)前教育法學(xué)習重點1
- 體育教師先進個人事跡材料
- 幼兒園中班健康《運動過后》課件
- 2025屆江蘇省蘇州市第一中學(xué)物理高三第一學(xué)期期末學(xué)業(yè)水平測試模擬試題含解析
- 企業(yè)財務(wù)管理數(shù)字化轉(zhuǎn)型實施方案
- 第九課+發(fā)展中國特色社會主義文化+課件高中政治統(tǒng)編必修四哲學(xué)與文化
- 牙用漂白凝膠市場環(huán)境與對策分析
- 2024年山東省濟南市中考英語試題卷(含答案)
評論
0/150
提交評論