信息安全概论-网络的攻击与防范
信息安全概论-网络的攻击与防范
网络攻击
- 黑客与网络攻击
黑客(hacker)指专门研究、发现计算机系统和网络漏洞的计算机爱好者。 如果做破坏性的行为一般称为骇客(cracker)。
理论上系统都有漏洞,存在攻击的可能。
-
网络攻击技术的发展
-
-
-
-
-
-
网络攻击过程
-
-
-
- 隐藏攻击身份 信息收集 弱点分析 获取目标使用权限 攻击手段快速改变。 安全漏洞利用的速度越来越快。 有组织的攻击越来越多。 攻击的目的与目标在改变。 攻击行为越来越隐蔽。 攻击者的数量不断增加,破坏效果越来越大。 网络攻击就是通过系统在网络上的漏洞,进行攻击的行为。
-
-
-
-
隐藏攻击行为 干活 开辟后门 清除痕迹
网络攻击技术分析
-
-
-
获取权限与提权
-
- 通过网络监听获取权限 网络账号与口令的破解
强制口令破解
猜测简单口令
字典攻击
暴力猜解
获取口令文件
- 网络欺骗
社会工程
网络钓鱼
拒绝服务攻击(DoS)技术原理 获取权限与提权 缓冲区溢出 拒绝服务攻击
- 攻击者过多的占用系统资源直道系统繁忙、超载而无法处理正常的工作,甚至导致被攻
击者主机崩溃。
- 拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用
的时间、打印机、调制解调器,甚至是系统管理员的时间,攻击的结果是减少或失去服务。
-
分布式拒绝服务攻击。
网络防范的策略
- 物理安全策略
1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。
- 访问控制策略
口令、文件许可
- 信息安全策略
加密
- 网络安全管理策略
人事管理
网络防范的方法
-
-
-
- 实体层次防范对策 能量层次防范对策 信息层次防范对策 管理层次防御对策
网络防范的原理
- 积极防范
对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内
的正常模式匹配,如果不在正常范围内,就认为是攻击行为,对其作出处理。 模型建立比较困难。
- 消极防范
对已经发现的攻击方式、经过专家分析后给出其特征进而来构建攻击特征集,然后
在网络数据中寻找与之匹配的行为,从而达到发现和阻挡的作用。
不能对未被发现的攻击方式作出反应。
网络安全模型
- P2DR
以策略(Policy)为核心。
防护(Protection)。
检测(Detection)。
响应(Response)。
网络安全模型
- APPDRR
风险分析(Analysis)
制定安全策略(Policy)
系统防护(Protection) 实时监测(Detection) 实时响应(Response) 灾难恢复(Renew)
常用攻击手段
-
-
-
-
- 口令破解 木马 冰河介绍 防范木马 Sniffer