1、信息安全所面臨的挑戰與對策web
一些數據:算法
全球互聯網用戶數20億;中國互聯網上網人數5.64億;手機上網人數4.6億sql
中國互聯網普及率42.1%,美國以74%排名世界第一數據庫
帶寬,從90年代1000兆發展到2012年189萬兆瀏覽器
中央對互聯網發展的政策:節節發展、充分利用、增強管理、趨利避害安全
現行網絡安全現狀:攻擊手段簡單化;攻擊形式多樣化、綜合化;攻擊成本愈來愈低、破壞性愈來愈大;服務器
發展趨勢:雲計算、物聯網、移動互聯網、大數據、社交網絡、IPV6網絡
中國網絡安全:缺少安全技術、安全意識、運行管理機制缺陷框架
對策:加快制定網絡空間站;創建健全網絡安全法律法規;加大網絡新技術研發;增強對網絡空間監管;tcp
2、網絡安全的理論與實踐
從安全談起:安全是一種狀態;安全要有明確對象、範圍、時間限定;安全是一個過程,是分層次的;
信息安全的目標:保密性、可用性、完整性;
信息安全的2個理論:生存理論、風險管理理論;
風險的管理:風險識別——風險評價——風險分析——風險控制——風險評估——剩餘風險——風險處置——接受風險——風險回顧與總結——
最簡三要素:資產和業務(核心)、威脅、保障措施
數據和業務流面臨的威脅——外部:攻擊、竊取、惡意代碼、物理問題;內部——誤操做、流程BUG、敵對員工
網絡安全的使命——構建適合組織業務的保障措施 (保障措施的三要素PPT:人、過程、技術)、安全事件的處置(要點:時間、監測、恢復)
3、網絡與信息安全基礎操做與實踐
姚老師的課——含金量、質量均屬最高,很讓人佩服的技術型人才。備課也很認真,須要的軟件下載都認真審覈並更新後放在網盤上,並很快加入了咱們班級的QQ羣,雖然這個羣的成員都比較沉默。
第一次看到老師使用prezi軟件製做的簡報,很炫的感受,還分享瞭如何將收費項目更改成免費。
軟件——系統防禦
1、計算機病毒
特徵——傳染性、破壞性、隱蔽性、潛伏性、不可預見性
分類——文件型、引導扇區病毒、混合型、變形病毒、宏病毒
發展——文件型-系統驅動型-CIH/CMOS/啓動區/WYX-互聯網層面(特洛伊Trojan、Worm、Downloader、Stuxnet、Flame)
2、DOS——拒絕服務攻擊(Denial of Service)——利用合理的服務請求來佔用過多的服務資源,從而使服務器沒法處理合法用戶指令的一種攻擊方式
UDPFlood——日漸猖厥的流量型DoS攻擊,利用大量UDP小包衝擊DNS服務器或Radius認證服務器、流媒體視頻服務器。
DDOS——分佈式拒絕服務攻擊(Distributed Denial of Service)——利用數量龐大的傀儡機同時發起DOS進攻
SYN Flood是當前最流行的DoS與DdoS的方式之一,這是一種利用TCP協議缺陷,發送大量僞造的TCP鏈接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。——利用TCP鏈接三次握手原理
Smurf攻擊——結合使用了IP欺騙和ICMP回覆方法使大量網絡傳輸充斥目標系統,引發目標系統拒絕爲正常系統進行服務。
實施一次DDOS攻擊的步驟主要包括:調查目標——控制肉雞——實施攻擊——後續處理
3、手動檢測惡意代碼的方法:
sysinternalsSuite——sysinternals工具能夠幫助咱們管理、故障分析和診斷Windows系統和應用程序.
PROCESS EXPLORER——在sysinternalsSuite小工具中下載排名第一。由Sysinternals開發的Windows系統和應用程序監視工具,目前已併入微軟旗下。讓使用者能瞭解看不到的在後臺執行的處理程序,能顯示目前已經載入哪些模塊,分別是正在被哪些程序使用着,還可顯示這些程序所調用的 DLL進程,以及他們所打開的句柄。Process Explorer最大的特點就是能夠中終任何進程,甚至包括系統的關鍵進程
PEiD 0.95——著名的查殼工具,其功能強大,幾乎能夠偵測出全部的殼,其數量已超過470 種PE 文檔 的加殼類型和簽名。
autorun.inf——是咱們電腦使用中比較常見的文件之一 ,其做用是容許在雙擊磁盤時自動運行指定的某個文件。可是近幾年出現了用autorun.inf文件傳播木馬或病毒,它經過使用者的誤操做讓目標程序執行,達到侵入電腦的目的,帶來了很大的負面影響。
數字證書——是一個由使用數字證書的用戶羣所公認和信任的權威機構——DOS命令/證書管理實用程序/certmgr.msc
Hash——散列,把任意長度的輸入(又叫預映射)經過該算法,變換成固定長度的輸出,該輸出就是散列值。
四、介紹了虛擬機,推薦了軟件Virtual Box
5、蜜罐(Honeypot)
蜜罐做用:記錄、抵禦入侵者、迷惑入侵者、誘捕網絡罪犯;
蜜罐系統的設置分爲:實系統蜜罐、僞系統蜜罐
蜜罐技術的侷限和風險主要包括:分析技術、利用風險、法律問題
軟件——風險評估
一、Web滲透攻擊技術——滲透測試:不管是網絡滲透(Network Penetration)仍是滲透測試(Penetration Test),其實際上所指的都是同一內容,也就是研究如何一步步攻擊入侵某個大型網絡主機服務器羣組。只不過從實施的角度上看,前者是攻擊者的惡意行爲,然後者則是安全工做者模擬入侵攻擊測試,進而尋找最佳安全防禦方案的正當手段
步驟:
信息搜索——漏洞掃描——漏洞利用——權限提高——密碼破解——進一步滲透
二、嗅探技術(Sniffers)——常見黑客竊聽手段,使用嗅探器對數據流的數據截獲。
【Ping命令—— 在Windows系下是自帶的一個可執行命令。
——ping只是一個通訊協議,是ip協議的一部分,tcp/ip 協議的一部分,
——利用它能夠檢查網絡是否可以連通,用好它能夠很好地幫助咱們分析斷定網絡故障。
——通常狀況下先用ping命令檢測目標系統是否有所反應
——應用格式:Ping IP地址。】
Wireshark——網絡封包分析軟件。功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。檢測網絡問題、檢查資訊安全相關問題、
——不是入侵偵測軟件(Intrusion DetectionSoftware,IDS)。對於網絡上的異常流量行爲,Wireshark不會產生警示或是任何提示。
三、掃描技術——按照掃描目標分爲端口掃描(TCP connect掃描——完成一次完整的TCP 3次握手鍊接創建過程,根據對方反應,就能夠簡單判斷出目標端口是否開放、TCP SYN掃描、祕密掃描)、漏洞安全掃描
——按照部署的拓撲結構分爲基於主機和基於網絡的安全掃描技術
X-Scan是國內最著名的綜合掃描器之一,
WVS(Web Vulnerability Scanner)——是一個自動化的Web應用程序安全測試工具,它能夠掃描任何可經過Web瀏覽器訪問的和遵循HTTP/HTTPS規則的Web站點和Web應用程序。適用於任何中小型和大型企業的內聯網、外延網和麪向客戶、僱員、廠商和其它人員的Web網站
——WVS能夠經過檢查SQL注入攻擊漏洞、跨站腳本攻擊漏洞等來審覈你的Web應用程序。
4、SQL注入漏洞
原理:利用程序設計的疏忽,將惡意的sql命令假裝成正常的查詢參數,使得數據庫執行不可預知的指令。
2個經典攻擊代碼——’;’or‘1’=1
WebGoat(web安全漏洞實驗環境),
瀏覽器地址http://localhost/WebGoat/attack,用戶名guest,密碼guest
5、XSS跨站腳本攻擊
惡意用戶利用網頁開發時的漏洞將惡意指令代碼注入到網頁上,其餘用戶在觀看網頁時會受到影響的攻擊行爲
遭受XSS攻擊的緣由——對用戶輸入沒有約束和檢查、對輸出沒有進行安全編碼、沒有嚴格區分「數據」和「代碼」
4、移動互聯網安全問題分析與研究
一、移動互聯網發展概況——2011年末全球智能手機出貨量4.5億部
——發展目標:統一支付品牌、技術標準、產業合做
二、移動互聯網安全威脅分析 ——技術融合增長安全隱患,用戶行爲難以溯源
——移動終端智能化給用戶隱私保護帶來新挑戰
——移動終端智能加密技術給國家信息安全監管帶來新挑戰
——手機病毒和惡意軟件呈多發趨勢
——網絡和業務應用服務面臨諸多安全威脅
三、移動互聯網終端安全的研究 ——移動終端數據通訊安全的原理
——手機終端安全防禦的原理
四、移動互聯網數據傳輸安全機制的研究
——典型無線安全協議:無線局域網安全協議、GSM密碼協議、3GPP協議
五、移動互聯網典型應用安全問題分析——用戶行爲分析、移動互聯網監管問題
5、雲計算中安全問題的分析研究
一、 雲計算總體發展情況
——判斷雲計算的3個標準——用戶所需資源不在客戶端而在網絡
——服務能力具備分鐘級或秒級的伸縮能力
——具備較之傳統模式5倍以上性價比優點
二、 雲計算髮展問題研究
——私有云、企業雲、公有云、混合雲
——技術問題:並行計算技術、系統級容錯技術、海量數據挖掘、網絡寬帶的限制
——應用問題:用戶認知、雲資源管理、法律法規
三、雲計算安全問題研究
——雲計算基礎框架安全:雲計算網絡層安全、主機層安全、應用程序層安全分析
——雲數據和存儲安全:雲數據的安全分析、雲存儲安全分析(數據可信性、完整性、可用性)
——身份驗證和訪問管理:可信周邊環境和IAM
——雲管理安全
——安全漏洞、補丁、配置管理