版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第一章小結本章概要地介紹了信息系統(tǒng)的基本知識,以此作為全書的基礎,介紹了信息系統(tǒng)安全的內涵和方法論、信息系統(tǒng)存在的風險和系統(tǒng)的安全需求、信息系統(tǒng)常見的威脅和防御策略,信息系統(tǒng)的安全要素以及信息系統(tǒng)安全等級劃分準則。歸納起來,本章主要講述了以介紹信息系統(tǒng)的基本概念、相關文獻指出的定義,信息系統(tǒng)發(fā)展經(jīng)歷的各階段以及各2.信息系統(tǒng)安全講述信息安全和信息系統(tǒng)安全之間的關系,明確給出了信息系統(tǒng)安全的定義和基本內涵。指出了信息系統(tǒng)安全是一個多維、多層次、多因素、多目標的體系。從四個方面介紹了信息系統(tǒng)安全方法的要點。信息系統(tǒng)安全與保密的關系明確了保密是信息系統(tǒng)安全的功信息系統(tǒng)風險的概念和風險分析的層次,從硬件、軟件、協(xié)議等方面指出了信息系統(tǒng)本身存在的脆弱性和缺陷。詳細介紹了信息系統(tǒng)安全的威脅類型4.信息系統(tǒng)的安全策略介紹信息系統(tǒng)安全的防御體系的8個基本原則和工程實現(xiàn)原則,并給出了金融信息系5.信息系統(tǒng)安全要素介紹信息系統(tǒng)安全的兩大目標、信息系統(tǒng)的構成要素(物理環(huán)境及保障、硬件設施、軟件設施和管理者),重點討論和列舉了各構成要素的風險控制點。6.信息系統(tǒng)安全等級劃分準則本節(jié)主要以《計算機信息系統(tǒng)安全保護等級劃分準則》為核心內容,在可信計算基(TCB)這個概念的基礎上,分別對用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級等五個等級所包含的范圍、特征、規(guī)定等內容進行了描述。第一章習題與思考題1.什么是信息系統(tǒng)?說明其發(fā)展經(jīng)歷的四個階段。4.威脅信息系統(tǒng)的主要方法有哪些?7.網(wǎng)絡設備有哪些不安全因素?8.如何從工作人員和環(huán)境條件方面提高信息系統(tǒng)的安全性?11.結構化保護級的主要特征有哪些?第二章小結本章分三個層面對信息系統(tǒng)安全體系結構進行介紹,首先重點給出了開放系統(tǒng)互連的安全體系結構,特別講述了TCP/IP安全體系:然后討論了信息系統(tǒng)的安全管理問題,介紹第2部份:安全體系結構》的內容,簡要介紹了ISO開放系統(tǒng)互連安全體系結構所定義的介紹了Internet網(wǎng)絡體系結構的四層概念模型,各層的功能、相關協(xié)議,以及OSI各層次與TCP/IP各層次的對應關系。介紹了TCP/IP安全體系結構和在TCP/IP不同層次提給出了開放式系統(tǒng)互連(OSI)的安全管理的有關內容。系統(tǒng)安全管理、安全服務管理、安全機制管理是開放式系統(tǒng)互連的三類重要安全管理活動,其中系統(tǒng)安全管理涉及總的開放式系統(tǒng)互連環(huán)境安全方面的管理,如總體安全策略的管理、事件處理管理、安全審計管理等;安全服務管理涉及特定安全服務的管理,如為該種服務決定與指派安全保護的目+標、選取為提供所需的安全服務而使用的特定安全機制等;而安全機制管理則涉及具第二章習題與思考題1.解釋國家標準GB/T18794-2003的三維示意圖(圖2.1)的意義。2.ISO開放系統(tǒng)互連安全體系中設置了哪些服務功能?這些功能在OSI安全體系中處于什么位置?3.說明ISO開放系統(tǒng)互連安全體系的安全機制。4.訪問控制機制可以建立在哪些手段之上?6.闡述TCP/IP協(xié)議模型中提供的安全服務類型。7.OSI的基本管理框架定義了哪些安全管理活動?第三章小結本章依據(jù)國家標準GB/T9387.2-1995《信息處理系統(tǒng)開放系統(tǒng)互連基本參第2部份:安全體系結構》的內容,對數(shù)據(jù)通信環(huán)境的安全機制:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、業(yè)務流填充機制、抗抵賴機制、公證機制、安全標記、安全審計跟蹤和安全恢復等做詳細的介紹,并介紹相關的實現(xiàn)技術和(1)密碼技術介紹了密碼技術的基本原理,講述了常見的加密算法的技術原理,作為特例介紹了DES、RSA。密鑰及密鑰管理框架,密鑰管理實現(xiàn)方案中的Kerberos密鑰分發(fā)系統(tǒng)、數(shù)字證書的簽發(fā)、用戶證書的驗證流程等也是本節(jié)的重點內容。(2)訪問控制技術訪問控制的目的是防止對信息系統(tǒng)資源的非授權訪問和非授權使用信息系統(tǒng)資源。在理解相關概念的基礎上,重點掌握訪問控制列表(ACL)方案、權力方案、基于標簽的方案、基于上下文的方案、基于口令的機制等訪問控制相關的方案。本節(jié)也介紹了訪問控制技術與其他安全構建和安全技術的交互,在計算機網(wǎng)絡中訪問控制組件的分布,訪問控制(3)機密性保護技術機密性的目的是保護數(shù)據(jù)以免泄露或暴露給那些未被授權擁有該數(shù)據(jù)的實體。通過禁止訪問、加密機制來實現(xiàn)機密性,也可通過數(shù)據(jù)填充、虛假事件、保護PDU頭、時間可變(4)完整性保護技術數(shù)據(jù)完整性的目的是保護數(shù)據(jù)以免被未授權的改變、刪除、替代。通過密碼學、上下本節(jié)也介紹了機密性保護和完整性保護技術與其他安全組件和安全技術的交互,通信(5)鑒別技術鑒別機制是以交換信息的方式,確認實體真實身份的一種安全機制。鑒別機制可支持構成鑒別服務。鑒別服務的目的是防止其他實體占用和獨立操作實體的身份。這一節(jié)對鑒別機制按脆弱性、機制的配置進行了分類,描述了各類的機制的特征、內容、實現(xiàn)方案模型和實現(xiàn)特例。并介紹了與其他安全服務/機制交互。同時還具體描述了口人鑒別令牌等非密碼鑒別機制和基于密碼的鑒別機制實現(xiàn)方案或模型。介紹了數(shù)據(jù)原發(fā)鑒別的內容。告訴了讀者在設計鑒別協(xié)議時應注意的問題和通信協(xié)議需求和鑒別在體系結構(6)數(shù)字簽名技術數(shù)字簽名技術是非對稱密碼技術的一種應用,可以用來提供實體鑒別、數(shù)據(jù)原發(fā)鑒別、數(shù)據(jù)完整性和抗抵賴等服務。本節(jié)詳細介紹了帶附錄的簽名技術和帶消息恢復的簽名技術名,基于證書的簽名技術中介紹了基于離散對數(shù)的數(shù)字簽名機制和基于因式分解的數(shù)字簽(7)抗抵賴技術抗抵賴服務可在時間戳等其他服務的支持下通過使用數(shù)字簽名、加密、公證和數(shù)據(jù)完整性等機制提供。這一節(jié)描述了原發(fā)證明的抗抵賴,傳遞證明的抗抵賴技術,以及抗抵賴技術面臨的威脅,如密鑰泄露、泄露證據(jù)、偽造證據(jù)等威脅。同時介紹了抗抵賴技術與其(8)安全審計和報警技術安全審計跟蹤是一種很有價值的安全技術,可通過事后的安全審計來檢測和調查安全本節(jié)描述了安全報警報告中傳遞的參數(shù),還講述了安全審計跟蹤功能(ISO/IEC10164-8)標準。同時介紹了安全審計和報警技術與其他安全服務和安全技術的交互。(9)公證技術在兩個或多個實體間通信的數(shù)據(jù)特性(如完整性、源點、時間和目的地)可以由公證機構加以保證,這種保證由第三方公證者提供。本節(jié)簡單介紹了公證技術的基本內(10)普遍安全技術普通安全機制的一種或幾種可以在一種或幾種安全服務或機制中配置使用,也可以在協(xié)議層的某一層或某幾層上配置使用。這一節(jié)介紹了可信技術、安全標記技術、事件檢測第三章習題與思考題1.什么是鏈路加密、端到端加密?2.畫出及說明序列密碼體制和分組密碼體制。5.圖示并說明數(shù)字證書的簽發(fā)模型和用戶證書的驗證流程。6.畫出及說明PKI的樹型、交叉型體7.訪問控制列表的基本特性是什么?9.描述基本訪問控制方案的常見變種方案。11.權力方案的基本特征是什么?12.在什么情況下,判決訪問設備指示訪問應被拒絕?13.什么是安全標簽?在訪問控制中的用途是什么?15.哪些機制可用在判決訪問設備中獲得發(fā)起者綁定ACI或操作數(shù)綁定ACI?16.訪問控制信息在訪問控制列表機制、安全標簽和權力機制中是如何映射到隸屬于發(fā)起17.訪問控制決策組件采用了哪些資源中的信息?19.通過加密可提供機密性,說出在這種方式下機密性機制的種20.機密性機制應用時需要考慮哪些主要因素?21.除了通過禁止訪問和通過加密提供機密性外,還有哪些機制能夠提供機密性?22.圖示說明完整性機制中的一般的密封機制。23.說出實現(xiàn)上下文完整性的兩種方法。24.鑒別機制定義為幾級?分別是哪些?25.以表格的方式說明各級別鑒別機制的脆弱性和特性。27.哪些措施有助于防止口令猜測攻擊?28.說明改進的保護口令方案。32.什么是數(shù)字簽名?它可提供哪些服務?有哪兩種數(shù)字簽名機制?33.數(shù)字簽名機制應當滿足什么要求?34.簽名進程需要哪些數(shù)據(jù)項?驗證進程需要哪些數(shù)據(jù)項?36.圖示說明帶隨機化證據(jù)的簽名和驗證進程。37.證據(jù)要求能夠把各種信息片斷無可辯駁的聯(lián)系或連結起來,至少包括哪些信息?39.什么是時間戳?有何用途?40.可信第三方的作用是什么?41.描述使用接收者的簽名的傳遞證明抗抵賴的機制。第四章小結風險評估是信息安全建設的基礎性工作,是信息安全建設的指南。本章在介紹了風險和風險評估的基本概念基礎上,給出了風險評估的原則,對風險評估的目的、評估要素及其關系、風險評估的流程進行了介紹;并以風險評估案例對風險評估過程及結果進行了概括。通過本章的學習,使讀者對風險評估的概念、流程和使用的技術與工具有一個基本的風險包含潛在安全事件發(fā)生的可能性和后果??赡苄院秃蠊麤Q定了風險的大小。風險風險評估涉及很多要素,這些要素互相影響,各有聯(lián)系。理清這些要素及其關系,有利于對風險評估有一個完整清晰的認識。在此基礎上,才能給出風險評估的流程。風險與安全事件密不可分。根據(jù)安全事件的構成要素——資源、威脅源、威脅行為及風險評估的流程包括組織業(yè)務和安全目標、資源識別與分析、脆弱性分析、風險分安全需求分析、安全措施需求導出、安全措施符合度比較和殘留風險分析等,對流程的各風險評估采用的理論、技術、方法和工具有很多,主要有風險評估的一般理論、脆弱性掃描技術、調查訪談方法和其他一些風險分析工具,對這些內容進行了介紹。第四章習題與思考題1□風險評估的定義是什么?2□風險評估要解決的問題有哪些?3□風險評估的流程是什么?4□風險評估的原則有哪些?5□風險評估的目的是什么?6□簡述風險評估的各要素。7□如何實現(xiàn)風險評估要素之間作用關系的形式化描述?8□圖示并說明信息系統(tǒng)風險評估的過程。9□風險評估的相關標準有哪些?11.風險評估在信息系統(tǒng)整個生命周期中的作用如何?第五章小結本章系統(tǒng)地從四個方面講述了個人計算機安全配置內容。包含操作系統(tǒng)安裝過程中的需要特別注意的步驟:對操作系統(tǒng)用戶管理和用戶權限配置;系統(tǒng)服務管理、網(wǎng)絡端口管理、網(wǎng)絡共享控制、操作系統(tǒng)審計等方面的安全配置;個人計算機病毒的發(fā)現(xiàn)方法、清除措施和常用的計算機病毒和流岷軟件清除工具使用方法。通過這些內容的講述,可以使讀者了解和掌握個人計算機的安全配置方法,以及常見個人計算機安全問題的解決措施。歸1.操作系統(tǒng)安裝操作系統(tǒng)的安裝是個人計算機使用的首要步驟,雖然其過程簡單,多數(shù)步驟都可以采用安裝時系統(tǒng)提供的缺省步驟進行,但正是這樣的缺省安裝步驟,給系統(tǒng)造成了一定的安全隱患。本節(jié)重點講述了操作系統(tǒng)的選擇、硬盤文件格式選擇、操作系統(tǒng)補丁的安裝方法等方面的知識,并從個人計算機安全的角度出發(fā),給出了操作系統(tǒng)安裝配置的建議方案。2.操作系統(tǒng)用戶管理和登錄操作系統(tǒng)可以有多個用戶,這些用戶根據(jù)所在不同的用戶組具有不同的資源使用權限,正確、合理地配置操作系統(tǒng)的用戶及用戶的資源使用權限是個人計算機安全的基礎。本節(jié)重點講述了操作系統(tǒng)創(chuàng)建用戶的方法;用戶權限的配置方式;用戶密碼的安全配置策略和方法;用戶登錄控制等方面的內容,并給出了配置上述內容的建議方案。多數(shù)個人計算機用戶都不了解操作系統(tǒng)中系統(tǒng)服務、網(wǎng)絡通信端口、操作信息審計等造成一定的安全隱患。本節(jié)針對以上問題,講述了系統(tǒng)服務概念,并列出了系統(tǒng)所有服務的作用和建議配置方法:在介紹網(wǎng)絡通信端口概念和作用的基礎上,給出了查看已用通信端口方法,并講述了通信端口的管理方法。本節(jié)還講解了網(wǎng)絡共享需要控制的內計算機病毒是人為編制的破壞計算機功能或數(shù)據(jù),影響計算機軟、硬件的正常運行,且能夠自我復制的一組計算機程序。它具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性幾大特點。本節(jié)講述了計算機病毒的概念,如何識別、發(fā)現(xiàn)和清除計算機病毒的方法,并介流氓軟件也是困擾計算機用戶的一個問題,當前流氓軟件比較猖獗,為此本節(jié)還對流氓軟件進行了介紹和分析,列出了流氓軟件的主要特征,并給出了常用的清除流氓軟件的第五章習題與思考題1.在安裝操作系統(tǒng)時,為了降低一定的安全隱患,最好采用什么樣的順序安裝?2.硬盤的NTFS格式分區(qū)有什么優(yōu)點?3.微軟發(fā)布的系統(tǒng)補丁有哪兩種類型?它們之間有什么區(qū)別和聯(lián)系?5.說出對用戶進行基本設置的操作步驟7.為什么要加強操作系統(tǒng)用戶密碼安全?具體措施有哪些?8.怎樣操作才能實現(xiàn)鎖定操作系統(tǒng)的無效登錄?9.從安全角度考慮,如何處理操作系統(tǒng)的Guest用戶?10.如何查看在WindowsXP正在運行的服務?11.什么是協(xié)議邏輯端口?端口有哪兩類?12.可以使用什么工具軟件來查看端口情況?14.說出去除WindowsXP啟動時自動將所有的硬盤設置為共享的方法和操作步驟。15.怎樣查看操作系統(tǒng)中的審計信息?16.說出隱藏或刪除WindowsXP資源管理17.什么是計算機病毒?其特點是什么?18.計算機病毒是如何命名的?舉例蠕蟲、木馬、腳本病毒的名字。20.什么是流氓軟件?有哪些類型的流氓軟件?第六章小結本章系統(tǒng)地介紹了涉及防火墻的基本概念,重點講解了防火墻的基本類型和防火墻的在實際工程應用中的配置方式。對防火墻使用中的局限性進行了簡單分析,通過給出的實際安全應用需求案例,給出了防火墻策略配置的流程和方法。歸納起來,本章的主要講述主要介紹了防火墻有關的概念,并簡單描述了防火墻的功能。本節(jié)還給出了與防火墻有關的幾個概念,如主機、堡壘主機、雙穴主機、包過濾、緩沖帶或非軍事區(qū)等。本節(jié)介紹了防火墻的基本類型,對包過濾、應用網(wǎng)關、電路網(wǎng)關、混合型防火墻等幾種類型的防火墻技術的原理和實現(xiàn)技術,并給出了各類防火墻的特點。主要講述了包過濾防火墻、主機過濾防火墻、子網(wǎng)過濾防火墻、跨越公共網(wǎng)絡的基于VPN的內聯(lián)網(wǎng)防火墻系統(tǒng)在網(wǎng)絡中具體配置的方式,分析了各種配置的適用范圍,所起的4防火墻的局限性本節(jié)簡述了防火墻局限性的表現(xiàn),并給出了NIST給出的防火墻存在的一些問題。這本節(jié)以一典型防火墻產(chǎn)品為實例,具體介紹其主要特性、安全性措施,根據(jù)給出的實際安全應用需求案例,較為詳細地給出了防火墻典型配置實例以第六章習題與思考題1.什么叫防火墻?說明防火墻的作用和設置防火墻的目的。2.說明Internet防火墻的基本類型及其特點。①堡壘主機;②雙穴主機;③路由器;④包過濾;⑤代理服務器;⑥DMZ。5.說明防火墻有哪些不足或局限性?應該采取什么樣對策?9.回路層代理防火墻為連接提供的安全保護主要有哪些?10.圖示說明防火墻在子網(wǎng)過濾結構配置方式。11.怎樣配置防火墻以實現(xiàn)DMZ的保護模式。12.防火墻的局限性主要有哪些表現(xiàn)?第七章小結隨著黑客攻擊技術的發(fā)展,系統(tǒng)的漏洞越來越多地暴露出來,防火墻的弱點使其對很多攻擊無能為力,尤其是對于來自內部的攻擊,更是束手無策。因此,人們提出了采用系本章首先概括了入侵攻擊可利用的系統(tǒng)漏洞的幾種主要類型,簡要地介紹了幾種類型的漏洞檢測技術特點,然后通過一個漏洞檢測系統(tǒng)的設計實例對典型漏洞檢測系統(tǒng)的設計目標、系統(tǒng)結構和工作過程進行了介紹。歸納起來,本章的主要講述了以下幾個方面的內網(wǎng)絡入侵者常常是從收集、發(fā)現(xiàn)和利用信息系統(tǒng)的漏洞來發(fā)起對系統(tǒng)的攻擊的。盡管不同的系統(tǒng),不同的應用,甚至同一系統(tǒng)不同的版本,其系統(tǒng)漏洞都不盡相同,但這些系統(tǒng)漏洞大致上可分為網(wǎng)絡傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞等幾類。本節(jié)簡述漏洞檢測技術通常采用被動式策略和主動式策略。被動式策略是基于主機的檢測,對系統(tǒng)中不合適的設置、脆弱的口令以及其他同安全策略相抵觸的對象進行檢查;而主動式策略是基于網(wǎng)絡的檢測,通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊,并記錄它的反應,從而發(fā)現(xiàn)其中的漏洞。漏洞檢測技術可分為基于應用的檢測技術、基于主機的檢測技術、基于目標的檢測技術、基于網(wǎng)絡的檢測技術、綜合檢測技術等五類本節(jié)從檢測分析的位置、報告與安裝、檢測后的解決方案、檢測系統(tǒng)本身的完整性等本節(jié)以一個實例詳細講述了漏洞檢測系統(tǒng)的設計和實現(xiàn)過程。漏洞檢測系統(tǒng)設計目標是在網(wǎng)絡攻擊者入侵之前,漏洞檢測系統(tǒng)能夠幫助系統(tǒng)管理員主動對網(wǎng)絡上的設備進行安全測試,以便發(fā)現(xiàn)漏洞,通過及時下載安裝各種補丁程序,以便提高網(wǎng)絡系統(tǒng)抵抗攻擊的能力。漏洞掃描系統(tǒng)的由外部掃描模塊和內部掃描模塊組成,外部掃描模塊是由網(wǎng)絡端口掃描模塊、應用服務軟件探測模塊、反饋信息分析整理模塊、匹配漏洞信息模、應用服務和信息漏洞維護模塊等五個小模塊和信息數(shù)據(jù)庫、漏洞數(shù)據(jù)庫等兩個數(shù)據(jù)庫組成。內部掃描模塊的基木組成模塊有主機登錄用戶掃描模塊、主機登錄密碼文件掃描模塊、基于信任機制的漏洞掃描模塊、網(wǎng)絡服務的內部掃描模塊、網(wǎng)絡應用軟件掃描模塊等五個子模塊。第八章習題與思考題4.說明漏洞檢測技術基本方法和主要特點。5.列舉出漏洞掃描系統(tǒng)的組成各功能模塊。6.漏洞掃描系統(tǒng)的外部模塊有哪些部分組成?7.漏洞掃描系統(tǒng)的內部模塊有哪些部分組成?第八章小結入侵檢測系統(tǒng)是網(wǎng)絡信息系統(tǒng)安全的第二道防線,是安全基礎設施的補充。本章在介紹了入侵檢測系統(tǒng)的基本功能及使用范圍等基本概念的基礎上,給出了入侵檢測系統(tǒng)的基本原理,對入侵檢測系統(tǒng)的框架、信息來源、信息分析方法及基本技術進行了介紹;按檢測的監(jiān)控位置劃分,將入侵檢測系統(tǒng)分為三大類別,即基于主機的監(jiān)測系統(tǒng)、基于網(wǎng)絡的監(jiān)測系統(tǒng)和分布式監(jiān)測系統(tǒng),并對各類別的結構及其特點進行了概括。通過本章的學習,入侵檢測具有監(jiān)視分析用戶和系統(tǒng)的行為、識別攻擊行為、對異常行為進行統(tǒng)計、進行審計跟蹤識別違反安全法規(guī)的行為、使用誘騙服務器記錄黑客行為等功能,使系統(tǒng)管理員可以較有效地監(jiān)視、審計、評估自己的系統(tǒng)。本節(jié)還給出了入侵檢測的概念,并對入侵本節(jié)詳細分析了TCP/IP協(xié)議安全缺陷,以及利用這些缺陷的網(wǎng)絡攻擊主要方式。詳細分析了使用IP欺騙的TCP序列號攻擊、利用源路徑選項的安全漏洞進行攻擊、針對法的安全漏洞進行攻擊、服務失效攻擊等的網(wǎng)絡攻擊的原理和攻擊步驟,并給出了針對這典型的網(wǎng)絡入侵及攻擊過程從步驟上可以大致分為以下幾步:確定攻擊目標并收集目標系統(tǒng)的有關信息;獲取目標系統(tǒng)的一般權限;獲取目標系統(tǒng)的特權賬戶權限;隱藏自己在目標系統(tǒng)中的行蹤(防止自己的入侵活動被發(fā)現(xiàn));進行破壞話動或者以目標系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊;在目標系統(tǒng)中開辟后門(backdoor),方述網(wǎng)絡黑客史的基礎上,重點闡述了網(wǎng)絡入侵的步驟和該步驟的主要工作以及所采用的相本節(jié)簡述了入侵檢測框架結構,對其組成部分進行了描述,并給出了典型的入侵檢測系統(tǒng)的各個功能模塊。從網(wǎng)絡入侵檢測的信息來源、信息分析、入侵檢測的基本技術等幾入侵檢測的方法有很多,主要有基于用戶行為概率統(tǒng)計模型的入侵檢測方法、基于神經(jīng)網(wǎng)絡的入侵檢測方法、基于專家系統(tǒng)的入侵檢測技術、基于模型推理的入侵檢測技術。本節(jié)給出了這些檢測方法的基本原理和實現(xiàn)技IDS的物理實現(xiàn)形式多種多樣,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于主機的監(jiān)測系統(tǒng)、基于網(wǎng)絡的監(jiān)測系統(tǒng)和分布式監(jiān)測系統(tǒng)三大類別。本節(jié)重點講述了這三類在使用入侵檢測技術時,應該注意具有信息收集分析時間、采用的分析類型、檢測系統(tǒng)對攻擊和誤用的反應、檢測系統(tǒng)的管理和安裝、檢測系統(tǒng)的完整性、設置誘騙服務器等第八章習題與思考題1.什么是入侵檢測系統(tǒng)?4.簡述使用IP欺騙的TCP序列號攻擊的步驟。5.什么是服務失效攻擊?其典型方式有哪些方式?7.獲取系統(tǒng)管理權限通常有哪些可行途徑?8.攻擊者隱藏自己的行蹤常常采用哪些技術?10.說出網(wǎng)絡入侵檢測可以利用的11.概述入侵檢測系統(tǒng)三種基本類別的結構和特點。12.入侵檢測實現(xiàn)時需考慮的主要問題有哪些?第九章小結網(wǎng)絡黑客從廣義上可以理解為那些利用某種技術手段,善意或惡意地進入其權限以外的計算機網(wǎng)絡空間的人。黑客群體從20世紀五六十年代開始逐步發(fā)展強大,其技術也越來黑客攻擊現(xiàn)象已日益嚴重,它已經(jīng)成為網(wǎng)絡世界中繼垃圾郵件后的又一大公害,極大影響了計算機網(wǎng)絡運行的正常秩序。黑客攻擊網(wǎng)絡的手段花樣百出,令人防不勝防。黑客攻擊網(wǎng)絡的一般過程為:收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞;建立模擬環(huán)境,進行模擬攻擊,測試對方可能的反應;利用適當?shù)墓ぞ哌M行掃描;實施攻擊等五步驟。本章詳細分析了從上五個步驟中所采用的技術原理和方法,并講述了信息探測、網(wǎng)絡嗅探技術、緩沖區(qū)溢出攻擊技術、SQL注入式攻擊技術、木馬攻擊技術的具體實現(xiàn)實無論對黑客的行為如何評說,沒有人會否認黑客技術特別是早期的黑客對計算機技術發(fā)展所做出的貢獻。在未來的社會中,黑客技術依然會是計算機網(wǎng)絡技術發(fā)展的一種補充動力??梢岳煤诳图夹g對信息系統(tǒng)的運行狀態(tài)、網(wǎng)絡使用者的行為進行監(jiān)控;也可以利從20世紀五六十年代開始就出現(xiàn)了黑客,人們對黑客的認識也是逐步加深,對黑客的定義也有很多,黑客就是指那些通過不合法的途徑進入別人的網(wǎng)絡尋找意外滿足的人:也可以從廣義地將黑客理解為那些利用某種技術手段,善意或惡意地進入其權限以外的計算機網(wǎng)絡空間的人。網(wǎng)絡黑客、計算機朋客或網(wǎng)絡駭客是有一定的區(qū)別,這些人所采用的技術上并沒有一個十分明顯的界限。黑客是為了網(wǎng)絡安全而入侵,為了提高自己的技術而入侵;而駭客們是則為了達到自己的私欲,進入別人的系統(tǒng)大肆破壞。由于黑客的行為已經(jīng)嚴重破壞了網(wǎng)絡秩序,甚至干擾經(jīng)濟建設和危及國家安全。許多黑客攻擊網(wǎng)絡的手段花樣百出,令人防不勝防。分析和研究黑客活動的規(guī)律和采用的黑客攻擊的一般過程為:第一步,收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞;第二步,建立模擬環(huán)境,進行模擬攻擊,測試對方可能的反應;第三步,利用適在信息收集過程中,可以使用各種工具和技巧,探測出域名、網(wǎng)絡結構以及直接連接到互聯(lián)網(wǎng)上的系統(tǒng)的IP地址、主機位置、可能使用的操作系統(tǒng)等。通過端口掃描技術發(fā)現(xiàn)目標系統(tǒng)上提供的服務列表,然后根據(jù)端口與服務的對應關系,結合服務端的反應推斷目標系統(tǒng)上運行的某項服務,獲得關于目標系統(tǒng)的進一步的信息或通往目標系統(tǒng)的途徑。為網(wǎng)絡嗅探攻擊可以實現(xiàn)捕獲口令;捕獲專用的或者機密的信息;分析網(wǎng)絡,進行網(wǎng)絡滲透,危害網(wǎng)絡鄰居的安全,或者獲取更高級別的訪問權限。緩沖區(qū)溢出攻擊是黑客入侵計算機網(wǎng)絡的一個重要手段,莫里斯蠕蟲就是利用計算機緩沖區(qū)溢出漏洞進行攻擊的最著名的案例。黑客利用軟件的緩沖區(qū)溢出問題,精心設計入侵程序代碼,使這個入侵程序代碼覆蓋堆棧的數(shù)據(jù),從而獲取程序的控制權,之后可以發(fā)黑客最常用的攻擊手段是使用木馬技術滲透到對方的主機系統(tǒng)里,從而實現(xiàn)對遠程目標主機的控制,從而任意地修改用戶的計算機的參數(shù)設定、復制文件、窺視整個硬盤中的內容等。計算機木馬經(jīng)過多年的演變發(fā)展,其功能越來越強,采用的隱蔽技術也越來越黑客技術特別是早期的黑客對計算機技術發(fā)展做出了一定的貢獻。需要辨證地看待黑客技術和黑客現(xiàn)象,黑客技術的作用是雙面的,和一切科學技術一樣,黑客技術對網(wǎng)絡世界的作用取決于使用它的人及其動機。在法律法規(guī)的規(guī)定范圍內,可以利用黑客技術進行一些更有益的事情,如對信息系統(tǒng)進行有效的監(jiān)管、規(guī)范網(wǎng)絡滲透技術的研究和應用以及第九章習題與思考題2.黑客包含了哪幾類人?4.黑客群體因其行為動機和行為本身的不同,可以分為哪幾類?5.計算機朋客大致有哪些類型?其特點是什么?6.黑客對網(wǎng)絡信息系統(tǒng)的影響的主要表現(xiàn)是哪些?7.我國制定的有關黑客和計算機犯罪方面的法律法規(guī)的主要文件有哪些?8.黑客攻擊的一般過程主要包括哪些步驟,各步驟主要完成的工作是什么?9.信息探測是黑客攻擊的首先要做的工作,可以通過哪些方法收集到哪些信息?10.端口掃描技術主要有哪些技術?并簡述其基本原理。11.什么是網(wǎng)絡嗅探?簡述網(wǎng)絡嗅探攻擊技術的原理。13.什么是緩沖區(qū)溢出?簡述緩沖區(qū)溢出攻擊技術的原理。15.什么是SQL注入式攻擊?簡述SQL注入式攻擊的原理。17.什么是計算機木馬?簡述木馬攻擊技術的原理。19.通過哪些方式可以檢查
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人文關懷:傳遞愛與溫暖的力量主題班會
- 2025年高考語文文化常識題試題庫300題(含答案)
- 2025年河南對外經(jīng)濟貿易職業(yè)學院高職單招語文2018-2024歷年參考題庫頻考點含答案解析
- 2025年楊凌職業(yè)技術學院高職單招高職單招英語2016-2024歷年頻考點試題含答案解析
- 現(xiàn)金借款合同范本
- 全新購車合同協(xié)議書下載
- 個人承包拆除裝修合同范本
- 常用場地租賃合同
- 《變頻機組培訓》課件
- 會議展覽活動組織策劃合同
- 財務BP經(jīng)營分析報告
- 三年級上冊體育課教案
- 2024年全國統(tǒng)一高考英語試卷(新課標Ⅰ卷)含答案
- 2025屆河北衡水數(shù)學高三第一學期期末統(tǒng)考試題含解析
- 提高數(shù)學教師命題能力培訓
- 獵聘網(wǎng)在線人才測評題庫
- 《社區(qū)康復》課件-第八章 視力障礙患者的社區(qū)康復實踐
- 透析患者的血糖管理
- 《逆向建模與產(chǎn)品創(chuàng)新設計》課程標準
- 前置審方合理用藥系統(tǒng)建設方案
- 國壽增員長廊講解學習及演練課件
評論
0/150
提交評論