cisp培训课程知识总结_第1页
cisp培训课程知识总结_第2页
cisp培训课程知识总结_第3页
cisp培训课程知识总结_第4页
cisp培训课程知识总结_第5页
已阅读5页,还剩211页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISP培训课程知识总结培训机构讲师名称CISP课程体系2信息安全保障信息安全工程信息安全法规标准信息安全技术信息安全管理信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库及应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发CISP课程关联3信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发CISP认证试题比例结构CISP资质类型知识类别CISECISO信息安全保障概述10%10%信息安全技术50%20%信息安全管理20%50%信息安全工程10%10%信息安全标准和法律法规10%10%4CISP课程关联5信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发课程知识关键点信息安全保障信息安全保障基础信息安全保障背景信息安全保障概念与模型信息系统保障概念与模型信息安全保障实践信息安全保障现状我国信息安全保障工作主要内容信息安全保障工作方法6信息安全基本概念信息安全基本属性:完整性、保密性、可用性信息安全的范畴技术管理社会国家信息安全问题的根源内因:过程复杂、结构复杂、应用复杂外因:环境与人为破坏7网络化社会网络计算机通信(电报\电话)信息安全发展阶段8通信传输安全计算机安全信息系统安全信息安全保障网络空间安全信息安全保障概念技术、管理、工程等措施的综合融合、服务组织业务使命防御、威慑和利用结合成三位一体的信息安全保障/网络空间安全(InformationSecurity/CyberspaceSecurity,IA/CS)9PDR模型强调落实反应P2DR模型则更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全特别考虑人为的管理因素信息安全保障模型-P2DR10技术操作深度防御战略人

人通过技术进行操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能信息安全保障(IA)信息安全保障模型-IATF框架11

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息系统安全保障12信息安全保障的目标是支持业务!信息系统安全保障模型13国家标准:《GB/T20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》我国信息安全保障体系14我国信息安全保障工作内容信息安全标准化信息安全应急处理与应急通报信息安全等级保护信息安全风险评估灾难备份人才队伍建设15信息系统安全保障工作方法16确定需求制定方案开展测评持续改进制定信息安全保障需求的作用制定信息系统安全保障需求的方法和原则信息安全保障解决方案确定安全保障解决方案的原则实施信息安全保障解决方案的原则信息安全测评信息安全测评的重要性国内外信息安全测评现状产品、人员、服务商、系统测评的方法和流程持续提高信息系统安全保障能力。信息系统安全监护和维护CISP课程关联17信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防御安全漏洞与恶意代码软件安全开发课程知识关键点信息安全工程安全工程基础信息安全工程概述信息安全工程实施信息安全工程监理安全工程能力评估信息安全工程能力成熟度模型SSE-CMM信息安全工程过程信息安全工程能力18信息安全工程概述什么是信息安全工程信息安全工程的重要性信息安全工程的支撑理论系统工程项目管理质量管理成熟度模型19能力成熟度模型的概念能力成熟度模型(CapabilityMaturityModel)由质量管理工作“过程改进”发展而来所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程现代统计过程控制理论表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品能力成熟度模型的理念抽取一组好的工程实践并定义过程的“能力”过程能力的提高,过程变得可预测和可度量,控制或消除造成质量低劣和生产率不高20信息系统安全工程ISSE将系统工程思想应用于信息安全领域,在系统生命周期的各阶段充分考虑和实施安全措施21发掘信息保护需求阶段主要活动分析组织的使命和业务评估信息安全风险识别安全服务、安全管理角色、职责及设计约束22评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全确定系统安全要求阶段主要活动定义系统安全背景环境定义安全操作概念定义系统安全要求基线23评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全设计系统安全体系结构阶段的主要活动设计并分析系统安全体系结构向体系结构分配安全服务选择安全机制类别24评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全开展详细安全设计阶段的主要活动均衡取舍研究(优先级、成本、进度、性能以及残余安全风险)定义系统安全设计元素向系统安全设计元素分配安全机制安全产品选择(已有产品或定制)确定设计元素和系统接口(内部、外部接口)制定安全规范,如编制安全编码规范等25评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全实施系统安全阶段的主要活动支持安全实现和集成支持测试与评估支持安全培训26评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性信息安全工作需要覆盖系统全生命周期持续的风险评估和风险控制是保障系统安全的必要工作持续的风险评估是信息安全保障的一项基础性工作持续的风险评估为新的安全决策和需求提供重要依据27评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全信息安全工程监理模型监理咨询阶段过程、监理管理和控制手段和监理支撑要素28系统安全工程能力成熟度模型描述了一个组织的系统安全工程过程必须包含的基本特征这些特征是完善的安全工程保证也是系统安全工程实施的度量标准还是一个易于理解的评估系统安全工程实施的框架29能力维(CapabilityDimension)域维(DomainDimension)公共特征2.4跟踪执行PA05评估脆弱性543210PA01PA02PA03PA04PA05能力级别安全过程区域域维-过程区域过程区域(PA,ProcessArea)过程的一种单位,由基本实施(BP,BasePractice)组成的22个PA,分为工程、项目和组织三类工程类过程风险过程工程过程保证过程30过程类BasePracticesBasePracticesBasePracticesBasePracticesBasePractices基本实施ProcessAreasProcessAreasProcessAreas过程区工程类过程包含的PA31核实和确认安全(VerifyandValidateSecurity)PA11明确安全需求(SpecifySecurityNeeds)PA10提供安全输入(ProvideSecurityInput)PA09监视安全态势(MonitorSecurityPosture)PA08协调安全(CoordinateSecurity)PA07建立保证论据(BuildAssuranceArgument)PA06评估脆弱性(AssessVulnerability)PA05评估威胁(AssessThreat)PA04评估安全风险(AssessSecurityRisk)PA03评估影响(AssessImpact)PA02管理安全控制(AdministerSecurityControls)PA01风险过程工程过程保证过程风险过程PA04:评估威胁威胁信息threat脆弱性信息vulnerability影响信息impact风险信息PA05:评估脆弱性PA02:评估影响PA03:评估安全风险风险就是有害事件发生的可能性一个有害事件有三个部分组成:威胁、脆弱性和影响。32工程过程安全工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。SSE-CMM强调安全工程是一个大的项目队伍中的一部分,需要与其它科目工程师的活动相互协调。PA10确定安全需求需求、策略等配置信息解决方案、指导等风险信息PA08监控安全态势PA07协调安全PA01管理安全控制PA09提供安全输入33保证过程证据证据保证论据PA11验证和证实安全指定安全要求其他多个PAPA06建立保证论据保证是指安全需要得到满足的信任程度SSE-CMM的信任程度来自于安全工程过程可重复性的结果质量。34能力维-过程能力过程能力(ProcessCapability)度量一个过程是否可以达到预期效果的方法能力级别:成熟度35计划执行规范化执行跟踪执行验证执行定义标准过程协调安全实施执行已定义的过程建立可测量的质量目标客观地管理过程的执行1非正规执行2计划与跟踪3充分定义4量化控制5连续改进执行基本实施改进组织能力改进过程的有效性公共特征未实施0能力级别CISP课程关联36信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发课程知识关键点信息安全管理基础与管理体系信息安全管理基础信息安全管理概述信息安全管理方法与实施信息安全管理体系信息安全管理体系基础信息安全管理体系建设37信息安全管理组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动信息安全管理工作的对象38·信息输入·立法·摘要变化?关键活动测量拥有者资源记录标准输入输出生产经营过程

规则

人员目标组织信息安全管理的作用信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用信息安全管理能预防、阻止或减少信息安全事件的发生39信息安全管理方法与实施信息安全管理的根本方法是风险管理风险评估是信息安全管理的基础:管理体系建设需要确定需求,风险评估是需求获取的主要手段风险处理是信息安全管理体系的核心,风险处理最佳集合就是控制措施集合信息安全管理的过程方法:PDCA循环P(Plan):计划D(Do):实施C(Check):检查A(Act):行动40规划和建立实施和运行监视和评审保持和改进信息安全管理实施信息安全管理体系建设信息安全等级保护NISTSP800规范41技术因素人的因素管理因素2700127002270002700627005270032700427000信息安全管理体系原则和术语27001信息安全管理体系要求27002信息安全管理实践准则27003信息安全管理实施指南27004信息安全管理的度量指标和衡量27005信息安全风险管理指南27006信息和通信技术灾难恢复服务指南27007XXX信息安全管理体系基础管理职责:管理支持、提供足够资源文档控制:文档化的重要性内部审核和管理评审信息安管理体系认证42规划与建立ISMSP1-定义ISMS范围P2-定义ISMS方针P3-确定风险评估方法P4-分析和评估信息安全风险P5-识别和评价风险处理的可选措施P6-为处理风险选择控制目标和控制措施P7-准备详细的适用性声明SoA43实施和运行ISMSD1-制定风险处理计划D2-实施风险处理计划D3-开发有效性测量程序D4-实施培训和意识教育计划D5-管理ISMS的运行D6-管理ISMS的资源D7-执行检测事态和响应事件的程序44监视和评审ISMSC1-日常监视和检查C2-进行有效性测量C3-实施内部审核C4-实施风险再评估C5-实施管理评审45保持和改进ISMSA1-实施纠正和预防措施A2-沟通措施和改进情况46课程知识关键点信息安全风险管理信息安全风险管理基础风险及信息安全风险信息安全风险管理概述信息安全风险管理主要内容信息安全风险管理基本内容和过程信息系统生命周期与信息安全风险管理信息安全风险评估风险评估工作形式风险评估方法风险评估实施流程风险评估工具47风险及信息安全风险风险的构成包括五个方面:起源(威胁源)、方式(威胁行为)、途径(脆弱性)、受体(资产)和后果(影响)48实施风险管理原则、范围及对象实施风险管理的原则等级保护适度安全平衡成本与效益……风险管理的范围及对象信息信息载体信息环境49信息安全风险管理工作内容GB/Z24364《信息安全风险管理指南》:四个阶段,两个贯穿50背景建立风险评估风险处理批准监督监控审查沟通咨询背景建立确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析风险管理准备:确定对象、组建团队、制定计划、获得支持信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析:分析安全要求、分析安全环境51风险评估信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动。风险分析准备:制定风险评估方案、选择评估方法风险要素识别:发现系统存在的威胁、脆弱性和控制措施风险分析:判断风险发生的可能性和影响的程度风险结果判定:综合分析结果判定风险等级52风险处理风险处理是为了将风险始终控制在可接受的范围内现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以处理目标确认:不可接受的风险需要控制到怎样的程度处理措施选择:选择风险处理方式,确定风险控制措施减低风险、规避风险、转移风险、接受风险处理措施实施:制定具体安全方案,部署控制措施53批准监督批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险54信息系统的生命周期风险管理信息系统生命周期的每个阶段,有不同的信息安全目标为了达到其安全目标,每一阶段都需要相应的风险管理手段作为支持

信息安全目标就是要实现信息系统的基本安全特性(即信息安全基本属性),并达到所需的保障级别55规划设计实施运维废弃信息安全风险评估风险评估的形式:自评估、检查评估风险评估的方法定性风险分析(主观)凭借分析者的经验和直觉,或者业界的标准和惯例,为风险诸要素的大小或高低程度定性分级定量风险分析(客观)可以量化的风险分析结果,准确度量风险的可能性和损失量。风险评估与成本效益分析期间收集的各个组成部分计算客观数字值,定量风险分析更具客观性56定量分析方法步骤1-评估资产:根据资产价值(AV)清单,计算资产总价值及资产损失对财务的直接和间接影响步骤2-确定单一预期损失SLESLE是指发生一次风险引起的收入损失总额。步骤3-确定年发生率AROARO是一年中风险发生的次数步骤4-确定年预期损失ALE步骤5-确定控制成本步骤6-安全投资收益ROSI(实施控制前的ALE)–(实施控制后的ALE)–(年控制成本)=ROSI57定性分析与定量分析的对比58

定量定性优点结果可用货币值和具体数据(如百分比)来表达按财务影响确定风险优先级;按财务价值确定资产优先级通过安全投资收益分析推动风险管理随着组织建立的历史数据记录而获得经验,其精确度将随时间的推移而提高可以对风险的处置排定优先顺序更容易达成一致意见无需量化威胁频率无需确定资产的财务价值更便于非安全或计算机专业人员的参与缺点分配给风险的影响值以参与者的主观意见为基础达成可靠结果和一致意见的流程非常耗时计算可能会非常复杂且耗时流程专业技术性强,参与者若未获指导则无法轻松执行流程在重要的风险之间没有足够的区别没有为成本效益分析,难以证明投资控制措施是否正确结果取决于风险管理团队的素质、经验和知识技能风险分析的实施流程风险评估准备风险要素识别风险分析风险结果判定59风险分析GB/T20984-2007《信息安全风险评估规范》给出信息安全风险分析思路

60风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。课程知识关键点信息安全管理体系信息安全控制措施安全方针信息安全组织人力资源安全资产管理物理与环境安全通信及操作管理访问控制系统获取、开发及维护符合性管理应急响应与灾难恢复应急响应概况信息系统灾难恢复灾难恢复相关技术61信息安全控制措施6211个知识域39个目标133个控制措施安全方针信息安全组织人力资源安全物理环境安全通信操作管理资产管理系统获取、开发及维护访问控制信息安全事件管理业务连续性管理符合性信息安全方针控制目标组织的安全方针能够依据业务要求和相关法律法规提供信息安全管理指导并支持信息安全控制措施信息安全方针文件信息安全方针评审63信息安全方针是陈述管理者的管理意图,说明信息安全工作目标和原则的文件信息安全组织-内部组织控制目标实现对组织内部的信息安全管理控制措施信息安全的管理承诺信息安全协调信息安全职责的分配信息处理设施的授权过程保密性协议与政府部门的联系与特定利益集团的联系信息安全的独立评审64信息安全组织-外部各方控制目标保持组织被外部各方访问、处理、管理或与外部进行通信的信息和信息处理设施的安全控制措施与外部各方相关风险的识别处理外部各方协议中的安全问题65访问风险:维护软件设备的承包商清洁、送餐人员外部咨询人员审核人员资产管理-对资产负责控制目标实现和保持对组织资产的适当保护控制措施资产清单资产责任人资产的可接受使用66资产管理-信息分类控制目标确保信息受到适当级别的保护控制措施分类指南信息的标记和处理67人力资源安全-任用前控制目标确保雇员、承包方人员和第三方人员理解其工作职责并适合预期角色,以降低设施被窃、欺诈和误用的风险控制措施角色和职责审查作用条款和条件68人力资源安全-任用中控制目标确保所有雇员、承包方和第三方人员了解信息安全威胁和危害,明确其工作应承担的安全职责和义务,如果违反安全规定将会受到的纪律处理,通过安全培训使其掌握信息处理设施的安全正确使用方法,以减少人为过失造成的风险控制措施管理职责信息安全意识、教育和培训纪律处理过程69人力资源安全-任用的终止或变化控制目标确保雇员、承包方人员和第三方人员以一个规范的方式退出一个组织或改变其任用关系,包括调换岗位或岗位职责发生变化控制措施终止职责资产的归还撤销访问权70物理和环境安全-安全区域控制目标防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护控制措施物理安全边界物理入口控制办公室、房间和设施的安全保护外部和环境威胁的安全防护在安全区域工作公共访问、交接区安全71物理和环境安全-设备安全控制目标防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断控制措施设备安置和保护支持性设施布缆安全设备维护组织场所外的设备安全设备的安全处置和再利用资产的转移72通信和操作管理操作程序和职责确保正确、安全的操作信息处理设施第三方服务交付管理实施并保持信息安全的适当水平,确保第三方交付的服务符合协议要求系统规划和验收减少系统失效带来的风险防范恶意代码保护软件和信息的完整性备份保持信息和信息处理设施的完整性和可用性73通信和操作安全网络安全管理确保对网络中信息和支持性基础设施的安全保护介质处置防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰信息的交换应保持组织内部或组织与外部组织之间交换信息和软件的安全电子商务服务确保电子商务的安全及他们的安全使用监视:检测的信息处理活动74访问控制访问控制的业务需求:控制对信息的访问用户访问管理:确保授权用户的访问,并预防信息系统的非授权访问用户责任:预防未授权用户的访问,信息和信息处理设施的破坏或被盗网络访问控制:防止对网络服务的访问操作系统访问控制:防止对操作系统的未授权访问应用访问控制:防止对应用系统中信息的未授权访问移动计算和远程工作:确保在使用移动计算和远程工作设施时信息的安全75系统获取、开发与维护信息系统的安全要求:确保安全是信息系统的一个有机组成部分应用中的正确处理:防止应用系统中信息的错误、遗失、非授权修改及误用密码控制:通过密码方法保护信息的保密性、真实性或完整性系统文件的安全:确保系统文件的安全开发和支持过程中的安全:维护应用系统软件和信息的安全技术脆弱性管理:降低利用公布的技术脆弱性导致的风险76符合性符合法律要求符合安全策略和标准以及技术符合性信息系统审核考虑将信息系统审核过程的有效性最大化,干扰最小化77课程知识关键点信息安全管理体系信息安全控制措施安全方针信息安全组织人力资源安全资产管理物理与环境安全通信及操作管理访问控制系统获取、开发及维护符合性管理应急响应与灾难恢复应急响应概况信息系统灾难恢复灾难恢复相关技术78安全事件与应急响应相关概念和标准GB/Z20985-2007《信息安全事件管理指南》GB/T20988-2007《信息系统灾难恢复规范》GB/T24363-2009

《信息安全应急响应计划规范》应急响应需求分析和应急响应策略的确定;编制应急响应计划文档;应急响应计划的测试、培训、演练和维护。GB/Z20986-2007《信息安全事件分类分级指南》七个基本类:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件四个基本级别:一般、较大、重大、特别重大79应急响应的管理过程及计算机取证应急响应管理过程准备检测遏制根除恢复跟踪总结计算机取证80准备保护提取分析提交灾难恢复相关概念灾难与灾难恢复备份与恢复灾难恢复规划与灾难恢复预案业务连续性规划与业务连续性管理RPO(恢复点目标)/RTO(恢复时间目标)81灾难恢复规划管理过程82业务影响分析制定灾难恢复策略实现灾难恢复策略灾难恢复预案的制定、落实和管理分析业务功能和相关资源配置评估中断影响确定灾难恢复资源获取方式确定对灾难恢复资源的要求选择和建设灾难备份中心实现灾难备份系统技术方案实现专业技术支持能力实现运行维护管理能力制定灾难恢复预案教育、培训和演练灾难恢复预案更新维护灾难恢复预案风险分析标识资产标识威胁标识脆弱性标识现有控制分析风险灾难恢复需求分析灾难恢复策略制定灾难恢复预案制定和管理灾难恢复策略实现确定灾难恢复目标确定关键业务及恢复优先顺序确定RTO/RPO灾难恢复资源要素与恢复能力等级划分国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988)83灾难恢复技术备份技术全备份、增量备份、差分备份备用场所冷站、温站、热站、移动站和镜像站84CISP课程关联85信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发课程知识关键点信息安全法规政策与标准信息安全法规我国信息安全法规体系框架信息安全相关国家法律行业、地方信息安全法规信息安全政策国家信息安全政策国外信息安全相关政策信息安全标准信息安全标准基础信息安全标准化组织信息安全标准体系我国典型信息安全标准86我国信息安全法律法规体系框架87法律行政法规地方性法规地方政府规章部门规章全国人大及其常委会国务院地方人大及常委会地方人民政府宪法、刑法(部分条款)国家安全法(部分条款)保守国家秘密法电子签名法...计算机信息系统安全保护条例互联网信息服务管理办法商用密码管理条例...公安部(安全专用产品等)原信产部(互联网域名等)国新办(互联网新闻信息服务)保密局(保密等)...多级立法国务院各部委北京市信息化促进条例、辽宁省计算机信息系统安全管理条例...北京市公共服务网络与信息系统安全管理规定、上海市公共信息系统安全测评管理办法

...我国信息安全法律信息保护相关法律保护国家秘密相关法律保护商业秘密相关法律保护个人信息相关法律打击网络违法犯罪相关法律信息安全管理相关法律88《保守国家秘密法》主旨(总则)目的:保守国家秘密,维护国家安全和利益国家秘密受法律保护。一切单位和公民都有保守国家秘密的义务国家保密行政管理部门主管全国的保密工作保密工作责任制:健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查主要内容对我国国家秘密的定密程序、解密制度和保密期限等作出了明确规定明确了国家秘密相关的保密制度明确了国家秘密的监督管理部门明确了对危害国家秘密安全的行为要追究的法律责任法律89信息安全政策国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27号总体方针和要求坚持积极防御、综合防范的方针全面提高信息安全防护能力重点保障基础信息网络和重要信息系统安全创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全主要原则立足国情,以我为主,坚持技术与管理并重正确处理安全和发展的关系,以安全保发展,在发展中求安全统筹规划,突出重点,强化基础工作明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系90信息安全政策国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27号主要任务(重点加强的安全保障工作)实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系建设建设和完善信息安全监控体系重视信息安全应急处理工作加强信息安全技术研究开发,推进信息安全产业发展加强信息安全法制建设和标准化建设加快信息安全人才培养,增强全民信息安全意识保证信息安全资金加强对信息安全保障工作的领导,建立健全信息安全管理责任制91信息安全相关政策风险评估相关政策保密管理相关政策应急处理相关政策安全检查相关政策工控安全相关政策等级保护相关政策加强信息安全保障相关政策物联网安全相关政策92标准的一些基本概念标准和标准化的定义标准的作用我国标准代码的意义GB强制性国家标准GB/T推荐性国家标准GB/Z国家标准化指导性技术文件93我国信息安全标准体系94信息安全等级保护标准体系95我国典型信息安全标准基础标准技术与机制标准管理标准测评标准密码技术标准96CISP课程关联97信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发课程知识关键点鉴别与访问控制鉴别鉴别的类型鉴别的方法访问控制模型访问控制基本概念自主访问控制模型强制访问控制模型基于角色访问控制模型访问控制技术标识与鉴别技术典型访问控制方法与实现98鉴别基本概念及类型基本概念主体、客体、标识、鉴别鉴别的类型单向鉴别、双向鉴别、第三方鉴别鉴别的方法基于你所知道的基于你所拥有的基于生理特征99常用鉴别技术基于你所知道的:口令使用广泛,实现简单、弱鉴别安全威胁:口令猜测、窃听、重放攻击基于你所拥有的:集成电路卡内置安全机制,硬件及软件机制确保安全基于生理特征:指纹、掌纹、虹膜、视网膜、语音等唯一性、不容易伪造100访问控制模型101访问控制模型强制访问控制模型(MAC)自主访问控制模型(DAC)访问矩阵模型访问控制列表(ACL)权能列表(CapacityList)Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型保密性模型完整性

模型基于角色访问控制模型(RBAC)混合策略模型自主访问控制模型控制策略:允许客体的属主(创建者)决定主体对该客体的访问权限机制:访问控制表/矩阵方法:访问控制表(AccessControlLists)和访问能力表(CapacityList)优点根据主体的身份和访问权限进行决策具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用缺点安全性不高102强制访问控制模型控制策略:主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问主体和客体分配有一个安全属性应用于军事等安全要求较高的系统可与自主访问控制结合使用常见强制访问控制模型BLP(Bell-Lapudula)BibaClark-WilsonChineseWall103BLP模型的关键知识点第一个安全策略形式化的数学模型多级安全模型,强调机密性访问控制机制两个重要规则简单安全规则(向下读)*-规则(向上写)范畴包含优点:机密性高,有效的防止机密信息泄露缺点:完整性缺乏,非法篡改、破坏成为可能104Biba模型关键知识点强调完整性的访问控制策略模型多级安全模型,数学上与BLP模型对偶访问控制机制两个重要规则向下写向上读范畴包含优点:完整性高,有效的防止机密信息泄露缺点:机密性缺乏,非法篡改、破坏成为可能105Clark-Wilson模型一个完整性保护的模型,解决商业系统最关心的问题:系统数据的完整性以及对这些操作的完整性模型的关键:数据满足一致性状态实例:存入金额的总数:D提取金额的总数:W之前账户的金额总数:YB目前账户的金额总数:TB一致性属性:D+YB-W=TB106Chinesewall模型多边安全模型,客户访问的信息不会与目前他们可支配的信息产生冲突107基于角色的访问控制根据用户所担任的角色来决定用户在系统中的访问权限一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作108安全管理员用户角色/权限指定访问或操作激活访问控制技术-集中访问控制单点登录:Kerberos协议体系构成密钥分发中心(KDC):由两个独立的逻辑部分组成认证服务器AS(AuthenticationServer)票据授权服务器TGS(TicketGrantingServer)票据许可票据TGT工作过程第一步:用户登录认证服务器获得票据许可票据和密钥第二步:以票据许可票据到TGS获得服务许可票据第三步:连接应用服务器,获得服务109课程知识关键点密码技术密码学基础密码学发展密码学基本概念对称密码算法非对称密码算法哈希函数、消息鉴别码和数字签名110密码学发展古典密码学(19世纪末之前)密码学是一门艺术主要特点:数据的安全基于算法的保密近代密码学(20世纪初~1949年)机械密码/机电密码,用机电代替手工现代密码学密码学成为科学主要特点:数据的安全基于密钥而不是算法的保密公钥密码密码学的新方向—公钥密码学主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能111密码学的基础概念密码学密码编码学、密码分析学密码通信模型明文和密文、加密、解密和密钥、密码算法代替密码、替换密码柯克霍夫原则即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的密码密钥管理密码协议……112对称密码算法典型算法:DES、3DES、AES、IDEA、RC5、Twofish、CAST-256、MARS优点:高效不足:安全交换密钥问题及密钥管理复杂113Alice加密机解密机Bob安全信道密钥源Oscar明文x密文y密钥k明文x密钥k非对称密码算法典型算法:RSA、ECC、ElGamal优点:解决密钥传递问题、密钥管理简单、提供数字签名等其他服务缺点:计算复杂、耗用资源大114MaryRick明文密文明文加密操作解密操作公钥私钥哈希函数将任意长度的消息映射成一个较短的定长输出报文的函数作用:完整性校验主要算法:MD5、SHA-1数学性质单向性弱抗碰撞性强抗碰撞性115用户A用户B数据数据哈希值哈希算法数据哈希值哈希值哈希算法如果哈希值匹配,说明数据有效

用户A发送数据和哈希值给用户B消息鉴别对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过作用:完整性校验、时间和顺序验证消息认证方式MessageencryptionHashfunctionMAC116数字签名不可伪造性不可否认性保证消息完整性117用户A用户B数据哈希值哈希算法用户A的私钥数据哈希值用户A的公钥哈希算法哈希值如果哈希值匹配,说明该数据由该私钥签名。课程知识关键点密码技术密码学应用密码学应用基础公钥基础设施虚拟专用网特权管理基础设施其他密码学应用118密码学技术在信息安全中的应用119PKI体系PKI体系对象-四类实体CA(认证权威)RA(注册权威)证书存放管理(目录服务)证书持有者和应用程序120CA:认证权威机构121签发证书更新证书管理证书撤销、查询审计、统计验证数字证书黑名单认证(CRL)在线认证(OCSP)第三方信任互相信任互相信任CA(证书认证中心)RA、LDAP与CRLRA:证书注册机构提供证书生命期的维护工作受理用户证书申请协助颁发用户证书审核用户真实身份受理证书更新请求受理证书吊销目录服务(LDAP)证书的存储库,提供了证书的保存、修改、删除和获取的能力CRL(证书撤销列表)122PKI的作用总结123VPN的基本概念什么是VPN虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。为什么需要VPN专用网络:安全性好、价格昂贵、难扩展、不灵活分组交换:安全性差、价格便宜、扩展性好将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务124VPN关键技术VPN主要采用4类技术来保证安全隧道技术密码技术密钥管理技术鉴别技术

VPN主要协议二层隧道协议:PPTP:L2F、L2TPIPSECSSL125IPSec协议体系IPSec协议实际上是一个协议包安全加密数据,加密公网传输的信息完整性和可鉴别性算法对称、非对称、摘要、HMAC126认证头部AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能包含两种模式传输模式隧道模式127负载安全封装(ESP)除了AH协议的功能外,ESP还提供对IP报文的加密功能。包括两种模式隧道模式传输模式128SSL协议SSL(SecuresocketLayer),安全套接层协议,由netscape公司提出TLS(TransportLayerSecurity),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用WebServer方式位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能129SSL协议主要过程130服务器客户机请求:SSL版本号、密码算法应答:SSL版本号、密码、证书(公钥)使用认证中心公钥解密,得到服务器公钥浏览器生成会话密钥,加密并发服务器浏览器通知使用此会话密码进行会话加密应答:SSL版本号、密码、证书(公钥)SSL协议包含协议SSL记录协议SSL握手协议SSL更改密码说明协议SSL警告协议协议特点结合公开密钥体制与x.509数字证书技术保证传输机密性与完整性适用点对点传输、常用web方式协议功能服务器认证和客户认证(可选)SSL链路上的数据完整性和SSL链路上的数据保密性131特权管理基础设施PMI(PrivilegeManagementInfrastructure)属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能与应用相关的授权服务管理对权限管理进行了系统的定义和描述系统地建立起对用户身份到应用授权的映射支持访问控制等应用实现公钥中存储授权使用独立的属性证书132动态口令认证实现原理摘要认证加入不确定因素(变化因子)实现机制口令序列时间同步事件同步挑战/应答133CISP课程关联134信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发课程知识关键点网络安全网络协议安全OSI七层模型及安全架构TCP/IP协议安全无线网络安全网络安全设备防火墙入侵检测网络架构安全网络架构安全基础网络安全架构设计135OSI七层模型物理层定义物理链路的电气、机械、通信规程、功能要求数据链路层物理寻址,网络拓扑,线路规章等错误检测和通告(但不纠错)将比特聚成帧进行传输流量控制(可选)网络层逻辑寻址路径选择136物理层网络层传输层会话层表示层应用层数据链路层OSI七层模型传输层提供端到端的数据传输服务建立逻辑连接会话层不同应用程序的数据隔离会话建立,维持,终止同步服务会话控制(单向或双向)137物理层网络层传输层会话层表示层应用层数据链路层OSI七层模型表示层数据格式表示协议转换字符转换数据加密/解密数据压缩等应用层应用接口网络访问流处理流控错误恢复138物理层网络层传输层会话层表示层应用层数据链路层OSI七层模型封装与分用(解封装)OSI体系结构定义的安全服务五类安全服务鉴别、访问控制、数据机密性、数据完整性、抗抵赖八种安全服务加密、数字签名、访问控制、数据完整性、鉴别流量填充(用于对抗通信流量分析,在加密时才是有效的)路由控制(可以指定路由选择说明,回避某些特定的链路或子网)公证139TCP/IP协议结构140应用层传输层互联网络层网络接口层应用协议应用协议应用协议应用协议TCPUDPICMPIPIGMPARP硬件接口RARP网络接口层主要协议ARPRARP安全问题损坏:自然灾害、动物破坏、老化、误操作干扰:大功率电器/电源线路/电磁辐射电磁泄漏:传输线路电磁泄漏欺骗:ARP欺骗嗅探:常见二层协议是明文通信的(以太、arp等)拒绝服务:macflooding,arpflooding等141互联网络层主要协议IP协议(无连接、不可靠)、ICMG、IGMP安全问题拒绝服务:分片攻击(teardrop)/死亡之ping欺骗:IP源地址欺骗窃听:嗅探伪造:IP数据包伪造142版本包头长度服务类型数据包长度标识标记偏移生存期协议类型包头校验和源IP地址目的IP地址可选项用户数据传输层主要协议TCP(提供连接、可靠的字节流服务)UDP(提供简单的数据报文服务,无连接,不可靠)安全问题拒绝服务:synflood/udpflood/Smurf欺骗:TCP会话劫持窃听:嗅探伪造:数据包伪造143应用层主要协议域名解析:DNS电子邮件:SMTP/POP3文件传输:FTP网页浏览:HTTP……安全问题拒绝服务:超长URL链接欺骗:跨站脚本、钓鱼式攻击、cookie欺骗窃听:数据泄漏伪造:应用数据篡改暴力破解:应用认证口令暴力破解等144无线局域网安全问题安全问题传输信道开放,容易接入认证机制(802.11i之前)开放式认证系统通过易于伪造的SSID识别,无保护、任意接入MAC、IP地址控制易于伪造共享密钥认证(使用WEP进行保护)手动管理密钥存在重大隐患弱密钥问题不能防篡改WEP没有提供抵抗重放攻击的对策145防火墙的实现技术防火墙的概念及作用防火墙的分类防火墙的实现技术包过滤技术代理网关技术NAT技术状态检测技术防火墙部署及策略设置146入侵检测技术入侵检测的概念和部署主机入侵检测网络入侵检测入侵检测的实现技术数据采集技术数据检测技术(基于误用和基于异常)147网络架构安全设计合理划分网络安全区域规划网络IP地址、Vlan设计安全配置路由交换设备网络边界访问控制策略网络冗余配置148课程知识关键点操作系统安全操作系统安全基础Windows系统安全windows系统安全机制Windows系统安全配置Linux系统安全Linux系统安全机制Linux系统安全配置安全操作系统149Windows系统安全机制-标识与鉴别安全标识符用户信息存储及访问机制用户信息存储(注册表、权限控制)访问控制机制(SAM)Windows系统用户登录验证本地登录远程登录SMB(ServerMessageBlock)LM(LANManagerNTLM(NTLANManager)Kerberos150Windows系统安全机制-访问控制访问控制列表用户账户控制完全访问令牌标准受限访问令牌151Windows文件系统安全NTFS文件系统权限控制(ACL)文件、文件夹、注册表键值、打印机等对象安全加密EFS(EFS(EncryptingFileSystem)Windows内置,与文件系统高度集成对windows用户透明对称与非对称算法结合Bitlocker对整个操作系统卷加密解决设备物理丢失安全问题152Windows系统审计机制Windows日志系统应用程序安全设置应用程序和服务日志应用访问日志FTP访问日志IIS访问日志153Windows系统安全策略账户策略密码策略账户锁定策略本地策略审核策略用户权限分配安全选项……154Windows系统安全配置安全配置前置工作账号安全设置关闭自动播放远程访问控制本地安全策略服务运行安全设置使用第三方安全增强软件155Linux系统安全用户与用户组安全用户、组与文件的关系用户信息存储passwd(文件权限、格式、位置)shadow(文件权限、格式、位置)保护root账号的要点不要远程使用root使用su程序权限控制(小心rootshell终端安全管理,以及不用root权限运行其他程序)156文件系统安全157文件系统目录结构文件系统的权限管理模式位表示法SUID/SGID改变权限使用chmod命令修改文件权限:chmod744myfilechmod1777/tmp设置sticky位Linux系统安全设置安全配置前置工作账号和口令安全系统服务配置远程登录安全文件和目录安全系统日志配置使用安全软件158课程知识关键点数据库与应用安全数据库安全数据库系统概述数据库安全概述数据库运行安全防护应用安全应用安全概述Web应用安全常用互联网服务安全办公软件使用安全159应用系统体系架构160终端用户应用服务器数据库服务器数据库ORACLEDB2MySQLSQLserver……Web应用IISApache……中间件FTPSMTP/POP3……传输协议httpftpSmtp/pop3……浏览器IEFirefoxEmail客户端ftp客户端数据库概述基本概念数据库、DBMS结构化查询语言SQL161图书管理员图书馆用户请求DBMSDatabase程序数据库用户请求数据库安全数据库安全需求物理数据库完整性逻辑数据库完整性数据单元安全性可审计访问控制数据库安全措施用户标识与鉴别授权与访问控制数据加密安全审计162数据库安全机制数据保密性机制视图数据完整性机制完整性约束事务处理触发器163应用程序表数据、索引数据、…数据完整性约束条件数据库触发器数据库完整性保护完整性保护的机制完整性约束条件完整性检查违约处理机制完整性约束实体完整性(PRIMARYKEY定义,唯一、不为空)参照完整性(FOREIGNKEY定义,关联)用户定义完整性(生成时定义,非空、唯一、布尔)164数据库安全防护检查、监控、审计165等级保护应用安全要求166身份鉴别基本的身份鉴别访问控制安全策略最小授权原则安全审计运行情况审计(用户级)审计报表剩余信息保护空间释放及信息清除组合鉴别技术敏感标记的设置及操作审计过程的保护通信完整性校验码技术密码技术软件容错自动保护功能资源控制资源分配限制、资源分配优先级最小服务水平的检测及报警数据有效性检验、部分运行保护对用户会话数及系统最大并发会话数的限制审计记录的保护通信保密性初始化验证整个报文及会话过程加密敏感信息加密抗抵赖166Web应用安全WEB服务器端安全问题(支撑软件、应用程序)Web客户端(浏览器)Web协议(Http)167终端用户应用服务器数据库服务器Web应用(IIS、Apache)……应用传输协议HTTP……应用客户端浏览器(IE、Firefox)Web应用安全解决Web支撑软件安装安全补丁或升级软件安全配置Web应用程序安全软件开发Web客户端安全补丁或者升级软件安全浏览Web协议安全协议(Https)168互联网浏览面临的安全风险网页挂马及恶意脚本网络欺诈及钓鱼隐私泄露……169其他常用互联网应用安全电子邮件应用安全FTP应用安全远程管理应用安全域名解析应用安全170CISP课程关联171信息安全管理信息安全技术信息安全保障信息安全工程信息安全法规政策和标准信息安全管理基础与管理体系信息安全控制措施信息安全风险管理应急响应与灾难恢复密码学应用密码学基础鉴别与访问控制网络安全操作系统安全数据库与应用安全安全攻击与防护安全漏洞与恶意代码软件安全开发课程知识关键点安全漏洞与恶意代码信息安全漏洞安全漏洞的产生与发展安全漏洞的发现与修复恶意代码恶意代码产生与发展恶意代码的实现技术恶意代码的防御技术172信息安全漏洞漏洞的基本概念及定义漏洞产生的原因技术原因、经济原因、环境原因、安全缺陷漏洞的分类NVD:代码注入等21种类型CNNVD:根据漏洞形成分成22种类型漏洞检测方法静态分析动态分析173恶意代码的基本概念恶意代码定义、分类及发展恶意代码传播方式移动存储文件传播网络传播网页共享邮件即时通讯主动放置软件漏洞174恶意代码实现技术-加载方式随系统启动而加载开始菜单中的启动项启动配置文件(Autoexec.bat/Config.sys/win.ini/system.ini)注册表启动项组策略系统服务设备驱动随文件执行加载文件捆绑/感染IE插件修改文件关联其他175恶意代码实现技术-隐蔽技术进程隐藏进程迷惑DLL注入网络隐藏端口复用无端口反向端口系统隐藏隐藏、系统文件流文件隐藏Hook技术176恶意代码实现技术-自我保护进程保护进程守护超级权限检测对抗反动态跟踪反静态跟踪177恶意代码的防御技术-预防增强安全策略与意识减少漏洞补丁管理主机加固减轻威胁防病毒软件间谍软件检测和删除工具入侵检测/入侵防御系统防火墙路由器、应用安全设置等178恶意代码的防御技术-检测特征码扫描沙箱技术行为监测179恶意代码清除技术感染引导区型修复/重建引导区文件感染型附着型:病毒行为逆向还原替换型:备份还原独立型独立可执行程序:终止进程、删除独立依附型:内存退出、删除嵌入型更新软件或系统重置系统180课程知识关键点安全攻击与防护信息收集与分析常见攻击与防范口令破解社会工程学电子欺骗拒绝服务缓冲区溢出SQL注入、跨站脚本后门设置与防范痕迹清除与防范181安全攻击与防护182踩点定位入侵后门痕迹攻击的过程信息收集目标分析实施攻击方便再次进入打扫战场防护针对以上提到的行为了解其原理并考虑应对措施信息收集与分析信息收集的技术公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统、服务及应用漏洞信息收集信息分析的方式漏洞扫描漏洞库QQ群论坛等交互应用……183利用人性懒惰-密码破解密码破解方法密码穷举暴力破解密码工具密码暴力破解工具密码字典生成工具184利用人性弱点-社会工程学攻击什么是社会工程学攻击利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法社会工程学的危险永远有效的攻击方法人是最不可控的因素185人是永远的系统弱点!利用协议缺陷-电子欺骗IP欺骗ARP欺骗DNS欺骗……186电子欺骗是一类攻击方式的统称!IP欺骗实现187BACSYNflood攻击

连接请求伪造B进行系列会话A的序数规则ARP欺骗的实现188bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccis收到,我会缓存!Internet地址物理地址cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloDNS欺骗实现189?我不知道,我问问其他DNS服务器OtherDNS收到,我会缓存!?我缓存中有记录,我告诉你!

攻击者DNS服务器DNS服务器客户机?Qid=22Qid=22利用协议缺陷-拒绝服务SYNFloodUDPFloodTeardrop……190拒绝服务是一类攻击方式的统称!SYNFlood原理伪造虚假地址连接请求,消耗主机连接数191(syn)Hello,I’m(syn+ack)I’mready?I’mwaiting……(syn)Hello,I’m?I’mwaiting……(syn)Hello,I’m……I’mwaiting……I’mwaiting……I’mwaiting……UDPFlood原理利用UDP协议实现简单、高效,形成流量冲击实现方式大量UDP小包冲击应用服务器(DNS、Radius认证等)利用系统服务形成流量(Echochargen)利用正常UDP服务发送大流量形成网络拥塞192TearDrop(分片攻击)原理构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃193SYNSYN+ACKACKPSH1:1024……PSH1025:2048……PSH2049:3073……FINACKPSH1:1025……PSH

1000:2048……PSH2049:3073……试图重组时主机崩溃分布式拒绝服务攻击(DDoS)194Hackermastermastermasteragentagentagentagentagentagentagentagentagenttarget利用软件开发缺陷-缓冲区溢出195用户输入内容在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论