信息安全工程师教程学习笔记(一)_第1页
信息安全工程师教程学习笔记(一)_第2页
信息安全工程师教程学习笔记(一)_第3页
信息安全工程师教程学习笔记(一)_第4页
信息安全工程师教程学习笔记(一)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全工程师教程学习笔记(1)全国计算机技术与软件专业技术资格(等级)考试中,新开设的信息安全工程师属于考试“信息系统”专业,且处于中级水平。官方教材信息安全工程师教程和考试大纲于7月1日公布,久井为信息安全工程师编写了课程笔记,供大家参考。网站安全威胁网站安全问题的原因是什么?总结各种形式,目前网站安全存在以下威胁:服务器系统漏洞利用系统漏洞是网站最常见的攻击方式。该网站是基于计算机网络,计算机运行没有操作系统。操作系统漏洞将直接影响网站的安全。一个小的系统漏洞可能会使系统瘫痪,例如常见的缓冲区溢出漏洞、iis漏洞和第三方软件漏洞。注意:虚拟机用户已经注意到,请选择一个稳定安全的空间,这一点尤为重要!网站编程中的缺陷网站设计通常只考虑正常情况下的业务功能和稳定性,并考虑如何满足用户的应用和实现业务需求。很少考虑网站应用程序开发中的漏洞,这些漏洞对于那些不注重安全代码设计的人来说几乎是看不见的,大多数网站设计开发人员和网站维护人员对网站攻击和防御技术知之甚少。在正常使用过程中,即使存在安全漏洞,正常用户也不会注意到。网站源代码的安全性对整个网站的安全性也起着重要的作用。如果代码漏洞严重,攻击者可以通过相应的攻击轻松获得系统的最高权限,进而控制整个网站,因此代码的安全性非常重要。目前,不精确的代码编写造成了许多漏洞。最流行的攻击方法如下:(1)漏洞攻击的注入(2)上传漏洞攻击(3)CGI漏洞攻击XSS袭击(5)构造侵入(6)社会工程(7)管理疏忽安全意识薄弱许多人认为,在部署了基于网络的安全产品(如防火墙、入侵检测系统、入侵防御系统和防毒墙网络版)之后,网络、服务器和网站都可以通过SSL加密实现安全。事实上,情况并非如此。基于应用层的攻击,如SQL注入、跨站点脚本和结构入侵,并不是唯一的网站攻击。它们是通过端口80执行的,攻击者通过常规方法(如获取和发布)提交它们,以达到攻击效果。攻击是基于特征匹配技术防御的,这种技术不能准确地阻止攻击,防火墙也不能拦截它们。经过SSL加密后,它只能显示网站发送和接收的信息已经加密,但存储在网站中的信息无法得到保护。同时,也存在管理人员安全意识不足、默认配置不当、使用弱密码密码等问题。提示:防火墙和其他安全产品拦截基于网络的攻击(如DDOS、端口扫描等)。),它可以限制不需要对外开放的端口,并有助于集中管理和划分网络拓扑。网络欺骗网络欺骗是让入侵者相信信息系统存在有价值和可利用的安全弱点,并且拥有一些可以被攻击和窃取的资源(当然这些资源是假的或不重要的),并把入侵者引向这些错误的资源。它会显著增加入侵者的工作量、入侵复杂性和不确定性,使得入侵者不知道其攻击是有效的还是成功的。此外,它允许防御者跟踪入侵者的行为,并在入侵者之前修复系统中可能的安全漏洞。主要技术蜜罐和分布式蜜罐网络欺骗通常通过隐藏和插入错误信息等技术手段来实现。前者包括隐藏服务、多路径和维护安全状态信息的机密性,而后者包括重定向路由、伪造虚假信息和设置陷阱等。结合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量有吸引力的目标(我们称之为蜜罐)放在入侵者的地方这项技术的目标是找到一种有效的方法来影响入侵者,这样入侵者将把他的技术和能量集中在蜜罐上,而不是其他真正有价值的正常系统和资源上。蜜罐技术还可以在入侵被检测到时快速切换入侵企图。然而,蜜罐技术对稍微高级的网络入侵几乎没有影响。因此,分布式蜜罐技术应运而生。它在网络的正常系统和资源中分发蜜罐,并使用空闲的服务端口充当欺骗,从而增加入侵者遭受欺骗的可能性。它有两个直接的影响:一是将欺骗传播到更广泛的IP地址和端口空间;另一个是增加整个网络中欺骗的百分比,使得欺骗比安全漏洞更容易被入侵者扫描器检测到。然而,分布式蜜罐技术仍有其局限性,具体体现在三个方面:一是对耗尽整个空间搜索的网络扫描无效;其次,它只能提供相对较低的作弊质量。第三是减少整个搜索空间的安全漏洞。此外,该技术的一个更严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入网络系统,并且当入侵者处于观察(例如嗅探)阶段而不是主动扫描阶段时,真实的网络服务对入侵者是透明的,那么这种欺骗将失去其效果。主要形式欺骗性空间技术欺骗性空间技术是通过增加搜索空间来显著增加入侵者的工作量,从而达到安全防护的目的。利用计算机系统的多宿主能力,一台只有一个以太网卡的计算机就可以实现一个有多个IP地址的主机,每个IP地址也有自己的MAC地址。这种技术可以用来创建欺骗,以非常低的成本填充大部分地址空间。事实上,已经有研究机构可以将4000多个IP地址绑定到一台运行Linux的电脑上。这意味着由16台计算机组成的网络系统可以覆盖整个乙类地址空间。虽然似乎有许多不同的欺诈,但它们实际上可以在一台计算机上实施。从效果的角度来看,将网络服务放在所有这些IP地址上无疑会增加入侵者的工作量,因为他们需要决定哪些服务是真实的,哪些服务是虚假的,尤其是具有超过40,000个IP地址的系统具有虚假的网络服务。此外,在这种情况下,欺骗服务相对更容易被扫描器发现,这通过诱使入侵者上当而增加了入侵时间,从而消耗了大量入侵者的资源,并且极大地降低了检测到真实网络服务的可能性。当入侵者的扫描程序访问网络系统的外部路由器并检测到欺骗服务时,扫描程序的所有网络流量也可以被重定向到欺骗,以便后续的远程访问成为欺骗的延续。当然,当采用这种欺骗手段时,网络流量和服务的交换(重定向)必须严格保密,因为一旦暴露,就会引发攻击,从而使入侵者容易地将任何已知的和有效的服务与这种欺骗手段区分开来,以测试入侵者的扫描检测和响应。提高欺骗的质量面对网络攻击技术的不断改进,一种网络欺骗技术并不总能成功。只有不断提高欺骗的质量,入侵者才能发现很难区分合法服务和欺骗。网络流量模拟、网络动态配置、多地址转换和组织信息欺骗是有效提高网络欺骗质量的主要方法,下面将分别介绍。网络流量模拟生成模拟流量的目的是防止流量分析检测到欺骗。在欺骗系统中,有两种方法可以生成模拟流量。一种方法是以实时或再现模式复制真实的网络流量,这使得欺骗系统非常类似于真实系统,因为所有的访问连接都被复制。第二种方法是从远程位置生成虚假流量,以便入侵者能够找到并使用它。网络动态配置真实的网络随着时间而变化。如果欺骗是静态的,在入侵者的长期监控下,它将导致欺骗的无效。因此,有必要动态配置欺骗网络以模拟正常的网络行为,以便欺骗网络也像真实网络一样随时间而变化。为了有效,欺骗特征也应该尽可能地反映真实系统的特征。例如,如果办公室的电脑下班后关机,作弊的电脑也应该同时关机。其他事情,如假期,周末和特殊场合也必须考虑,否则入侵者很可能会发现作弊。多地址翻译(多地址翻译)多重地址转换可以将欺骗网络与真实网络分开,从而用真实计算机取代低可信度欺骗,增加间接性和隐蔽性。基本概念是重定向代理服务(通过重写代理服务器程序实现),代理服务执行地址转换,以便在欺骗系统中保持与真实系统相同的源地址和目的地址。在右图中,从m.n.o.p到a.b.c.g接口的访问将通过一系列地址转换从a.f.c.g发送到10.n.o.p到10.g.c.f。最后,数据包欺骗的形式将在真实机器上从m.n.o.p转换为a.b.c.g。此外,欺骗服务还可以绑定到与提供真实服务的主机相同类型和配置的主机,从而显著提高欺骗的真实性。您也可以尝试动态多地址转换。如果您想了解更多关于信息安全工程师考试的信息,请到西赛软学院咨询!成为模范教师汉朝:诸葛亮第一个皇帝在中间道路坍塌之前开始了他的事业。今天的第二个三点已经耗尽了利润部门。这是一个生死攸关的秋天。但是,如果护卫大臣们坚持工作,那些忠于他们意愿的人忘记了在外面,他们将报道与第一个皇帝的特殊遭遇,并希望向陛下报告。真诚地说,举行一次神圣的听证会,向皇帝的美德遗产致敬,并拥有一个有崇高理想的伟人的精神是恰当的。贬低自己,用隐喻来表示不尊重,用忠诚来规劝他人是不合适的。在宫殿里,一切都是一体的。区分这两者是不合适的。如果有罪犯和那些忠诚善良的人,他们应该付出惩罚和奖励,以显示陛下的理解。偏袒个人利益并使内部和外部法律不同是不合适的。侍中、侍郎郭幼芝、费祎、董允等。都是善良诚实的。他们忠诚而纯洁。它们是基于这样一个事实,即先帝,建坝,留下了他的陛下。他们认为宫殿里没有大事或小事。他们应该对此进行咨询,然后实施。他们可以帮助填补空白,并受益匪浅。向宠将军有着良好的品格和对军事事务的良好指挥能力,他过去曾尝试过这种方法。前皇帝称之为“能”。他受公众意见的引导。他认为,如果他知道营地里发生了什么,他就能在军队和军队之间达成和平,并得到好处和坏处。秦贤臣,远非小人之首,韩如此富贵也;亲小人多,贤臣远多,自此韩故落也。当先帝在场时,每当他和大臣们讨论这件事时,他总是叹息和憎恨桓和凌。侍中、尚书、常侍、君。这位知真良之死的大臣,愿陛下亲亲他,信任他,以此来衡量汉朝的昌盛。这位布衣大臣,在南阳亲自栽培,苟

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论