端口扫描程序的设计与实现_端口扫描与审计

hacker|
219

*** 规划师的考试

考试说明

1.考试目标

通过本考试的合格人员应具备以下能力:

(1)熟悉所涉及的应用领域的业务。

(2)能够进行计算机 *** 领域的需求分析、规划设计、部署实施、评测、运行维护等工作。

● 在需求分析阶段,能分析用户的需求和约束条件,写出 *** 系统需求规格说明书。

● 在规划设计阶段,能根据系统需求规格说明书,完成逻辑结构设计、物理结构设计,选用适宜的 *** 设备,按照标准规范编写系统设计文档及项目开发计划。

● 在部署实施阶段,能按照系统设计文档和项目开发计划组织项目施工,对项目实施过程进行质量控制、进度控制、成本管理,能具体指导项目实施。

● 在评测运维阶段,能根据相关标准和规范对 *** 进行评估测试,能制定运行维护、故障分析与处理机制,确保 *** 提供正常服务。

(3)能指导制订用户的数据和 *** 战略规划,能指导 *** 工程师进行系统建设实施。

(4)具有高级工程师的实际工作能力和业务水平。

2.考试要求

(1)系统掌握数据通信基本原理;

(2)系统掌握计算机 *** 的原理;

(3)系统掌握计算机系统的基本原理;

(4)系统掌握局域网、广域网、Internet的技术;

(5)系统掌握TCP/IP体系结构及协议;

(6)掌握 *** 计算环境与 *** 应用;

(7)熟练掌握各类 *** 产品及其应用规范;

(8)掌握 *** 安全和信息安全技术、安全产品及其应用规范;

(9)熟练应用项目管理的 *** 和工具实施 *** 工程项目;

(10)具备大中型 *** 设计、部署和管理的时间经验和能力;

(11)具有大中型 *** 测试及评估的实践经验和能力;

(12)熟悉有关的法律法规与标准;

(13)具有应用数学、经济与管理科学的相关基础知识;

(14)熟练阅读和正确理解相关领域的英文文献。

3.本考试设置的科目

(1) *** 规划与设计综合知识,考试时间为150分钟,笔试,选择题;

(2) *** 规划与设计案例分析,考试时间为90分钟,笔试,问答题;

(3) *** 规划与设计论文,考试时间为120分钟,笔试,论文题。

二、考试范围

考试科目1: *** 规划与设计综合知识

1.计算机 *** 原理

1.1 计算机 *** 基础知识

1.1.1 计算机 *** 的定义与应用

1.1.2 计算机 *** 组成

● 计算机 *** 物理组成

● 计算机 *** 功能组成

1.1.3 计算机 *** 分类

● 按分布范围分类

● 按拓扑结构分类

● 按交换技术分类

● 按采用协议分类

● 按使用传输介质分类

1.1.4  *** 体系结构模型

● 分层与协议

● 接口与服务

● ISO/OSI与TCP/IP体系结构模型

1.2 数据通信基础知识

1.2.1 数据通信概念

● 数字传输与模拟传输

● 基带传输与频带传输

1.2.2 数据通信系统

● 数据通信系统模型

● 同步方式

● 检错与纠错

1.2.3 数据调制与编码

● 数字数据的编码与调制

● 模拟数据的编码与调制

1.2.4 复用技术

● 时分复用

● 频分复用

● 波分复用

● 码分复用

● 统计时分复用

1.2.5 数据交换方式

● 电路交换

● 报文交换

● 分组交换

● 信元交换

1.2.6 传输介质

● 双绞线

● 同轴电缆

● 光纤

● 无线

1.3  *** 分层与功能

1.3.1 应用层

● 应用层功能

● 应用层实现模型

1.3.2 传输层

● 传输层的功能

● 传输层的实现模型

● 流量控制策略

1.3.3  *** 层

●  *** 层功能

● 数据报与虚电路

1.3.4 数据链路层

● 数据链路层功能

● 数据链路层差错控制 ***

● 基本链路控制规程

● 数据链路层协议

1.3.5 物理层

● 物理层功能

● 物理层协议

1.4  *** 设备与 *** 软件

1.4.1 网卡

1.4.2 调制解调器(MODEM)

1.4.3 交换机

● 交换机的功能

● 交换机的工作原理

● 交换机的类型

1.4.4 路由器

● 路由器的功能

● 路由器的结构与工作原理

1.4.5 网关

1.4.6 无线局域网设备(AP、AC)

1.4.7 防火墙

1.4.8  *** 操作系统

1.4.9 常用的 *** 软件

1.5 局域网

1.5.1 局域网基础知识

● 局域网定义

● 局域网拓扑结构

1.5.2访问控制方式

● 访问控制方式的分类

● 令牌访问控制方式

● C *** A/CD访问控制方式

1.5.3 局域网协议

● IEEE802 LAN体系结构与协议

● IEEE802.3协议

1.5.4 高速局域网

● 100M以太网

● 1G以太网

● 10G以太网

1.5.5 无线局域网

● Wi-Fi (802.11)无线局域网

● 蓝牙技术

1.5.6 虚拟局域网

● VLAN的概念

● VLAN的实现

● IEEE 802.1Q/ISL VTP协议

1.5.7 冗余网关技术(HSRP、VRRP、GLBP)

1.5.8 以太网环保护技术(RPR)

1.6 广域网与接入

1.6.1 广域网的概念

1.6.2 拥塞控制

● 拥塞概念

● 拥塞控制原理

● 拥塞控制 ***

1.6.3 公用通信网

● PSTN

● ISDN/BISDN ***

● SDH ***

● WDM ***

● MSTP ***

● 移动通信 ***

1.6.4接入技术

● PSTN接入

● ISDN接入

● xDSL接入

● Cable Modem接入

● 局域网接入

● 无线接入

● 光 *** 接入(PON)

1.7  *** 互连

1.7.1  *** 互连概念

1.7.2  *** 互连 ***

1.7.3 路由算法

● 静态路由算法

● 自适应路由算法

● 广播路由算法

● 分层路由算法

1.8 Internet协议

1.8.1  *** 层协议

● IPv4协议

● IP地址与子网概念

● IPv4分组格式

● IP封装与分片

● 路由协议

● 路由信息协议RIP

● 开放最短路径优先协议OSPF

● 边界网关协议BGP

● 组播协议PIM与MOSPF

● 地址解析协议ARP与反向地址解析协议RARP

● Internet控制报文协议ICMP

● IPv6协议

● IPv6地址

● IPv6分组格式

● IPv6地址自动配置

● 邻节点发现过程

● IPv4向IPv6的过渡

1.8.2 传输层协议TCP与UDP

● TCP协议

● TCP定时管理机制

● TCP拥塞控制策略(含RED)

● UDP协议

1.8.3 应用层协议

● 域名系统DNS

● 电子邮件协议

● 文件传输协议FTP

● 远程登录协议Telnet

● Web应用与HTTP协议

● 动态主机配置协议DHCP

● P2P应用协议

1.8.4  *** 与NAT

1.8.5 无线网路协议

● 移动IP协议

● 无线TCP

● 无线Web协议WAP

1.9  *** 管理

1.9.1  *** 管理基本概念

1.9.2 管理信息的组织与表示

● 抽象语法表示ASN.1

● 管理信息结构 *** I

● 管理信息库MIB

1.9.3 简单 *** 管理协议

● SNMPv1、SNMPv2、SNMPv3

● RMON

1.9.4  *** 管理工具

● 基于Web的管理

● 典型 *** 管理工具

1.10 服务质量控制技术

1.10.1 IntServ

1.10.2 DiffServ

1.10.3 MPLS

2.计算机 *** 规划与设计知识

2.1  *** 分析与设计过程

2.1.1  *** 生命周期

2.1.2  *** 开发过程

2.1.3  *** 设计文档要素

2.2 需求分析

2.2.1 需求分析内容

2.2.2 业务流量分析要素与 ***

2.2.3 通信量分析要素与 ***

2.2.4  *** 设计的约束条件

2.2.5 需求说明书编制

2.3 逻辑设计

2.3.1 物理层设计

2.3.2  *** 互联设计

2.3.3  *** 逻辑结构

2.3.4 节点容量和传输流量估算

2.3.5 VLAN策略

2.3.6  *** 管理设计

2.3.7  *** 地址设计

2.3.8  *** 安全设计

2.3.9 逻辑 *** 设计文档规范

2.4 物理设计

2.4.1 结构化布线设计

2.4.2  *** 中心机房要求

2.4.3  *** 物理结构

2.4.4 设备选型和配置

2.4.5 物理 *** 设计文档规范

2.5  *** 测试、优化和管理

2.5.1  *** 测试的 *** 和工具

2.5.2 性能优化的 *** 和技术

2.5.3  *** 管理和 *** 监控

2.5.4 测试文档

2.6  *** 故障分析与处理

2.6.1 常见的 *** 故障

2.6.2  *** 故障的分析

2.6.3  *** 故障的检测

2.6.4  *** 故障的定位与排除

2.6.5 故障处理文档

2.7  *** 系统性能评估技术和 ***

3. *** 资源设备

3.1  *** 服务器

3.1.1 RISC架构服务器

3.1.2 IA架构服务器

3.1.3 性能要求及配置要点

3.1.4 服务器相关技术

3.2  *** 存储系统

3.2.1 SCSI接口卡与控制卡

3.2.2 独立磁盘冗余阵列(RAID)

3.2.3 磁带库

3.2.4 光盘塔

3.2.5 DAS技术

3.2.6 NAS技术

3.2.7 SAN技术

3.2.8 备份系统及备份软件

3.3 其它资源

3.3.1 视频会议系统

3.3.2  *** *** 系统

4. *** 安全

4.1  *** 不安全因素与 *** 安全体系

4.2 恶意软件的防治

4.2.1 计算机病毒知识

4.2.2 计算机病毒防护软件

4.2.3  *** 蠕虫病毒的清除与预防

4.2.4 木马的检测与清除 ***

4.3 黑客攻击及预防 ***

4.3.1 拒绝服务攻击与防御

4.3.2 缓冲区溢出攻击与防御

4.3.3 程序漏洞攻击与防御

4.3.4 欺骗攻击与防御

4.3.5 端口扫描

4.3.6 强化TCP/IP堆栈以抵御拒绝服务攻击

4.3.7 系统漏洞扫描

4.4 防火墙应用

4.4.1 防火墙应用规则

4.4.2 防火墙系统应用设计

4.5 ISA Server应用配置

4.6 IDS与IPS

4.6.1 IDS原理及应用

4.6.2 IPS原理及应用

4.7 访问控制技术

4.7.1 自主访问控制

4.7.2 强制访问控制

4.7.3 基于角色访问控制

4.7.4 访问控制机制

4.8 VPN技术

4.8.1 PPTP/L2TP/GRE

4.8.2 IPSec

4.8.3 MPLS VPN

4.8.4 VPDN

4.9  *** 安全隔离

4.9.1 划分子网隔离

4.9.2 VLAN子网隔离

4.9.3 逻辑隔离

4.9.4 物理隔离

4.10 安全认证 *** 与技术

4.10.1 PKI

4.10.2 证书管理

4.10.3 身份认证

4.11 加密和数字签名

4.11.1 加密技术

4.11.2 数字签名技术

4.11.3 密钥管理

4.11.4 电子印章

4.12  *** 安全应用协议

4.12.1 SSL

4.12.2 SET

4.12.3 HTTPS

4.13 安全审计

4.13.1 审计内容

4.13.2 审计工具

4.14 安全管理策略和制度

5.项目管理

5.1 项目计划管理

5.2 项目范围管理

5.2.1 工作分解结构

5.2.2 范围确认和控制

5.3 项目进度控制

5.3.1 活动资源估算

5.3.2 活动历时估算

5.3.3 进度控制技术和工具

5.4 项目成本管理

5.4.1 项目估算

5.4.2 成本预算

5.4.3 成本控制技术和工具

5.5 项目风险管理

5.6 项目质量管理

5.6.1 质量管理的内容

5.6.2 质量管理的 ***

5.7 项目文档管理

6.标准化与法律法规

6.1 标准的分类

6.2 标准化机构

6.3 知识产权

6.4 互联网有关的法律法规

7.财务管理相关知识

7.1 会计常识

7.2 财务管理实务

8. 应用数学

8.1 概率统计应用

8.2 图论应用

8.3 组合分析

8.4 运筹 ***

9. 专业英语

9.1 具有高级工程师所要求的英文阅读水平

9.2 熟悉 *** 规划设计师岗位相关领域的专业英文术语

考试科目2: *** 规划与设计案例分析

1. *** 规划与设计

● 大中型企业 *** 规划

● 大中型园区 *** 规划

● 无线 *** 规划

●  *** 需求分析

●  *** 安全性分析

● 逻辑 *** 设计

● 物理 *** 设计

●  *** 设备选型

●  *** 设备选型性能评估

2. *** 工程管理

●  *** 工程计划及成本控制

●  *** 工程进度控制

●  *** 工程质量控制

3. *** 优化

●  *** 现状分析

●  *** 缺陷分析

●  *** 优化方案

●  *** 优化投资预算

4. *** 配置

● 桥接配置(交换部分)

● 路由配置

● IP地址配置

● 服务质量配置

● VLAN配置

● 防火墙配置

● IDS/IPS配置

● 隔离网闸配置

● VPN配置

● 服务器配置

5. *** 性能分析与测试

6. *** 故障分析

● 故障分析

● 故障检测

● 故障处理

考试科目3: *** 规划与设计论文

根据试卷上给出的与 *** 规划与设计有关的若干个论文题目,选择其中一个题目,按照规定的要求撰写论文。论文涉及的内容如下:

1. *** 技术应用与对比分析

● 交换技术类

● 路由技术类

●  *** 安全技术类

● 服务器技术类

● 存储技术类

2. *** 技术对应用系统建设的影响

●  *** 计算模式

● 应用系统集成技术

● P2P技术

● 容灾备份与灾难恢复

●  *** 安全技术

● 基于 *** 的应用系统开发技术

3.专用 *** 需求分析、设计、实施和项目管理

● 工业 ***

● 电子政务 ***

● 电子商务 ***

● 保密 ***

● 无线数字城市 ***

● 应急指挥 ***

● 视频监控 ***

● 机房工程

4.下一代 *** 技术分析

● IPv6

● 全光 ***

● 3G、B3G、4G、WiMAX、WMN等无线 ***

● 多网融合

家庭 *** 的 *** 安全

家庭通过组建无线 *** 来访问因特网背后隐藏着 *** 安全问题。无线 *** 比有线 *** 更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部 *** ,访问的的资源,如果你在内部 *** 传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。

1. 修改用户名和密码(不使用默认的用户名和密码)

一般的家庭无线 *** 都是通过通过一个无线路由器或中继器来访问外部 *** 。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线 *** ,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的 *** 地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得黑客们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登陆管理页面,如果成功则立即取得该路由器/交换机的控制权。

2. 使用加密

所有的无线 *** 都提供某些形式的加密。之前我跟大家提过,攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线 *** ,一旦它能访问该内部 *** 时,该 *** 中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线 *** 加密,这样即使你在无线 *** 上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线 *** 中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的 *** 中同时存在多个无线 *** 设备的话,这些设备的加密技术应该选取同一个。

3. 修改默认的服务区标识符(SSID)

通常每个无线 *** 都有一个服务区标识符(SSID),无线客户端需要加入该 *** 的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器/中继器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如linksys设备的SSID通常是“linksys”。如果一个 *** ,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该 *** 。无疑这为黑客的入侵 *** 打开了方便之门。

4. 禁止SSID广播

在无线 *** 中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线 *** 客户端流动量特别大的商业无线 *** 而设计的。开启了SSID广播的无线 *** ,其路由设备会自动向其有效范围内的无线 *** 客户端广播自己的SSID号,无线 *** 客户端接收到这个SSID号后,利用这个SSID号才可以使用这个 *** 。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该 *** 的黑客打开了门户。在商业 *** 里,由于为了满足经常变动的无线 *** 接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线 *** 来讲, *** 成员相对固定,所以没必要开启这项功能。

5. 设置MAC地址过滤

众所周知,基本上每一个 *** 接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线 *** 设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入 *** 。但是值得一提的是,该 *** 并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,笔者就有一篇文章专门介绍如何修改MAC地址的。

6. 为 *** 设备分配静态IP

由于DHCP服务越来越容易建立,很多家庭无线 *** 都使用DHCP服务来为 *** 中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入 *** 的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭 *** 中,我们可以通过为 *** 成员设备分配固定的IP地址,然后再再路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的 *** 。

7. 确定位置,隐藏好你的路由器或中继器

无线 *** 路由器或中继器等设备,都是通过无线电波的形式传播数据,而且数据传播都有一个有效的范围。当你的设备覆盖范围,远远超出你家的范围之外的话,那么你就需要考虑一下你的 *** 安全性了,因为这样的话,黑客可能很容易再你家外登陆到你的家庭无线 *** 。此外,如果你的邻居也使用了无线 *** ,那么你还需要考虑一下你的路由器或中继器的覆盖范围是否会与邻居的相重叠,如果重叠的话就会引起冲突,影响你的 *** 传输,一旦发生这种情况,你就需要为你的路由器或中继器设置一个不同于邻居 *** 的频段(也称Channel)。根据你自己的家庭,选择好合适有效范围的路由器或中继器,并选择好其安放的位置,一般来讲,安置再家庭最中间的位置是最合适的。

家庭 *** 安全服务

家庭设备安全控制服务

从家庭外部 *** 访问和控制家庭设备时,控制请求必须通过因特网。但因特网并不是一个安全的区域。因此我们设计了一套针对家庭设施的安全控制服务。这个服务在移动设备和家庭网关之间建立了一个安全信道。

Type字段定义了信息包的类型。序列号(Sequence Number)和端口号(Port)用于防止MITM攻击。Integrity用于检查数据的完整性。操作程序如下:首先,客户端向服务器端发送认证包。服务器收到后,认证用户。如果该用户是注册的用户,服务器返回信息接受;否则拒绝。客户端只有在收到接受信息后才能继续与服务器通信。

经过以上程序,所有家庭网关和PDA之间传输的信息将通过SEED block cipher Algorithm加密。除加密外,所有加密数据附带Integrity值以确保数据的完整性。使用MD5 hash算法计算Integrity值。

基于传输状态的防火墙

基于传输状态的防火墙能够检测并控制 *** 传输。它可以保护家庭 *** 免受拒绝服务(Denial of Service(DoS))的攻击,同时还可以拒绝或接收来自特定IP地址和端口号的数据。

传输状态信息收集器以状态单元(State Unit)的形式收集通信信息并使用统计 *** 对其进行分析。状态单元包括传输模式和相应的统计信息。安全策略管理器通过使用安全状态图表建立安全策略。它能反映所有出现在 *** 上的通信状态。安全状态图表根据传输的状态转移来相应地改变安全策略。过滤规则发生器将新的安全策略转换成过滤规则。传输控制器使用该规则控制传输。当状态转移信号发生器发送状态转移信息给状态表时,代表传输状态的S1状态将检测自身状况,看是否能接受状态转移信号。这个引擎能有效进行 *** 安全管理以应对迅速变化的传输状况。管理员可以保存并通过图形界面分析传输信息和安全策略日志。基于传输状态的防火墙根据家庭网关中的IP地址列表来控制数据传输并能拒绝或允许来自用户指定的特定IP地址和端口的信息包。

无线局域网安全服务

无线局域网安全服务[6]具备入侵检测[7]和访问控制的能力。入侵检测系统包括 *** 搜集和入侵检测服务器。 *** 搜集监察和收集接入点信息以及通过无线 *** 传送数据的移动站点。收集到的数据传送给检测引擎并被转换成审计数据的格式。

使用802.11管理数据帧来监控无线 *** [8]。MAC数据帧收集器负责收集管理帧,然后信息提取器负责提取状态信息和统计信息。状态信息用来表示站点和接入点的状态。统计信息代表每一个信道的吞吐量和误码率,以及不同类型帧的数目和传输信息等。然后审计数据发生器使用审计数据格式重建这些数据。审计数据包括7个字段。它们是MAC地址、当前状态、请求计数、分离计数、非鉴定计数、当前序列号、序列号门限等等。探测引擎通过唯一身份(Organizationally Unique Identifiers(OUI))列表匹配模块和序列号分析模块来检测入侵。

在入侵者攻击无线局域网之前,他们需要伪造MAC地址。IEEE已经分配6 278个前缀给硬件生产商用于指定网卡的MAC地址。通过比较OUIs和分配列表,我们能够检测到通过伪造随机的MAC地址前缀进行入侵的攻击者。IEEE推荐了一种通过使用数据帧排序来容纳碎片地址的 *** 。序列控制字段中4 bits用于碎片地址,而12 bit用于序列号。序列号字段是一个序列计数器,每产生一个非碎片数据帧,序列计数器就会加一。它从0开始,按4 096取模。除非数据帧是一个大数据包的碎片,否则碎片计数总是0。黑客在破解802.11数据帧的时候并没有办法将这个参数设置成任意值。当模块接收到之一个管理数据帧时,它提取序列号并作为临时变量保存。然后模块接收第二帧时,会与之一帧的序列号做比较。如果第二帧的序列号不大于之一帧的序列号,它将认为这是攻击。管理员能监测每个站点和接入点的状态。它能注册信任的接入点并使用MAC地址过滤器来管理那些家庭使用无线局域网资源的站点。

用户管理服务

用户管理服务向用户提供认证和授权。我们使用基于以角色为访问控制模型[9](RBAC)来实现,RBAC模型通过分配角色给访问权限和用户来简化授权管理;不是根据用户来确定访问权限,用户和许可都被赋予一个角色,用户的许可权既是被赋予的角色的许可权。每个家庭 *** 用户都会分配一个角色,例如用父亲来代表管理员,孩子以及访客。管理员能够向访客或孩子分配控制家庭设施和 *** 资源的权限。每个希望从外部访问家庭 *** 的用户必须有ID和口令。管理员通过使用综合管理界面来向每个用户分配使用家庭设施的权限。

怎样为信息系统构建安全防护体系?

1、结构化及纵深防御保护框架

系统在框架设计时应从一个完整的安全体系结构出发,综合考虑信息 *** 的各个环节,综合使用不同层次的不同安全手段,为核心业务系统的安全提供全方位的管理和服务。

在信息系统建设初期,考虑系统框架设计的时候要基于结构化保护思想,覆盖整体 *** 、区域边界、计算环境的关键保护设备和保护部件本身,并在这些保护部件的基础上系统性地建立安全框架。使得计算环境中的应用系统和数据不仅获得外围保护设备的防护,而且其计算环境内的操作系统、数据库自身也具备相应的安全防护能力。同时要明确定义所有访问路径中各关键保护设备及安全部件间接口,以及各个接口的安全协议和参数,这将保证主体访问客体时,经过 *** 和边界访问应用的路径的关键环节,都受到框架中关键保护部件的有效控制。

在进行框架设计时可依据IATF(信息保护技术框架)深度防护战略的思想进行设计,IATF模型从深度防护战略出发,强调人、技术和操作三个要素,基于纵深防御架构构建安全域及边界保护设施,以实施外层保护内层、各层协同的保护策略。该框架使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。在攻击者成功地破坏了某个保护机制的情况下,其它保护机制仍能够提供附加的保护。

在安全保障体系的设计过程中,必须对核心业务系统的各层边界进行全面分析和纵深防御体系及策略设计,在边界间采用安全强隔离措施,为核心业务系统建立一个在 *** 层和应用层同时具备较大纵深的防御层次结构,从而有效抵御外部通过 *** 层和应用层发动的入侵行为。

2、全生命周期的闭环安全设计

在进行信息系统的安全保障体系建设工作时,除设计完善的安全保障技术体系外,还必须设计建立完整的信息安全管理体系、常态化测评体系、集中运维服务体系以及应急和恢复体系,为核心信息系统提供全生命周期的安全服务。

在项目开展的全过程中,还应该遵循SSE-CMM(信息安全工程能力成熟度模型)所确定的评价安全工程实施综合框架,它提供了度量与改善安全工程学科应用情况的 *** ,也就是说,对合格的安全工程实施者的可信性,是建立在对基于一个工程组的安全实施与过程的成熟性评估之上的。SSE-CMM将安全工程划分为三个基本的过程域:风险、工程、保证。风险过程识别所开发的产品或系统的危险性,并对这些危险性进行优先级排序。针对危险性所面临的问题,工程过程要与其他工程一起来确定和实施解决方案。由安全保证过程来建立对最终实施的解决方案的信任,并向顾客转达这种安全信任。因此,在安全工程实施过程中,严格按照SSE-CMM体系来指导实施流程,将有效地提高安全系统、安全产品和安全工程服务的质量和可用性。

3、信息系统的分域保护机制

对信息系统进行安全保护设计时,并不是对整个系统进行同一级别的保护,应针对业务的关键程度或安全级别进行重点的保护,而安全域划分是进行按等级保护的重要步骤。

控制大型 *** 的安全的一种 *** 就是把 *** 划分成单独的逻辑 *** 域,如内部服务 *** 域、外部服务 *** 域及生产 *** 域,每一个 *** 域由所定义的安全边界来保护,这种边界的实施可通过在相连的两个 *** 之间的安全网关来控制其间访问和信息流。网关要经过配置,以过滤两个区域之间的通信量,并根据访问控制方针来堵塞未授权访问。

根据信息系统实际情况划分不同的区域边界,重点关注从互联网→外部 *** →内部 *** →生产 *** ,以及以应用系统为单元的从终端→服务器→应用→中间件→数据库→存储的纵向各区域的安全边界,综合采用可信安全域设计,从而做到纵深的区域边界安全防护措施。

实现结构化的 *** 管理控制要求的可行 *** 就是进行区域边界的划分和管理。在这种情况下,应考虑在 *** 边界和内部引入控制措施,来隔离信息服务组、用户和信息系统,并对不同安全保护需求的系统实施纵深保护。

一般来说核心业务系统必然要与其它信息系统进行交互。因此,应根据防护的关键保护部件的级别和业务特征,对有相同的安全保护需求、相同的安全访问控制和边界控制策略的业务系统根据管理现状划分成不同的安全域,对不同等级的安全域采用对应级别的防护措施。根据域间的访问关系和信任关系,设计域间访问策略和边界防护策略,对于进入高等级域的信息根据结构化保护要求进行数据规划,对于进入低等级域的信息进行审计和转换。

4、融入可信计算技术

可信计算技术是近几年发展起来的一种基于硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运行,有效地保护了计算机中存储数据的安全性,并防止了恶意软件对计算机的攻击。在信息系统安全保障体系设计时,可以考虑融入可信计算技术,除重视安全保障设备提供的安全防护能力外,核心业务系统安全保障体系的设计将强调安全保障设备的可靠性和关键保护部件自身安全性,为核心业务系统建立可信赖的运行环境。

以可信安全技术为主线,实现关键业务计算环境关键保护部件自身的安全性。依托纵深防御架构应用可信与可信计算技术(含密码技术)、可信操作系统、安全数据库,确保系统本身安全机制和关键防护部件可信赖。在可信计算技术中,密码技术是核心,采用我国自主研发的密码算法和引擎,通过TCM模块,来构建可信计算的密码支撑技术,最终形成有效的防御恶意攻击手段。通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,可信计算技术的应用可以为建设安全体系提供更加完善的底层基础设施,并为核心业务系统提供更强有力的安全保障。

5、细化安全保护策略与保障措施

在核心业务系统不同区域边界之间基本都以部署防火墙为鲜明特点,强化 *** 安全策略,根据策略控制进出 *** 的信息,防止内部信息外泄和抵御外部攻击。

在区域边界处部署防火墙等逻辑隔离设备实施访问控制,设置除因数据访问而允许的规则外,其他全部默认拒绝,并根据会话状态信息(如包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用)对数据流进行控制;对进出 *** 的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、 *** TP、POP3等协议命令级的控制;自动终止非活跃会话连接;限制 *** 更大流量及 *** 连接数,防止DOS等攻击行为;使用IP与MAC绑定技术,防范地址欺骗等攻击行为;使用路由器、防火墙、认证网关等边界设备,配置拨号访问控制列表对系统资源实现单个用户的允许或拒绝访问,并限制拨号访问权限的用户数量。

在核心业务系统内网的核心交换边界部署 *** 入侵检测系统,对 *** 边界处入侵和攻击行为进行检测,并在最重要的区域和易于发生入侵行为的 *** 边界进行 *** 行为监控,在核心交换机上部署双路监听端口IDS系统,IDS监听端口类型需要和核心交换机对端的端口类型保持一致。在 *** 边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和 *** 蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

在区域边界处部署防病毒网关,对进出 *** 的数据进行扫描,可以把病毒拦截在外部,减少病毒渗入内网造成危害的可能。防病毒网关是软硬件结合的设备,通常部署在防火墙和中心交换机之间,可以在病毒进入 *** 时对它进行扫描和查杀。防病毒网关可以采用全透明方式,适用于各种复杂的 *** 环境,通过多层过滤、深度内容分析、关联等技术策略,对 *** 数据进行高效过滤处理,可以提升 *** 环境的安全状况。防病毒网关需要具备以下特性:

(1)防病毒、防木马以及针对操作系统、应用程序漏洞进行的攻击。

(2)防蠕虫攻击,防病毒网关根据自有的安全策略可以拦截蠕虫的动态攻击,防止蠕虫爆发后对 *** 造成的阻塞。

(3)过滤垃圾邮件功能,防病毒过滤网关通过检查邮件服务器的地址来过滤垃圾邮件。防病毒网关通过黑名单数据库以及启发式扫描的数据库,对每封邮件进行判断并且识别,提高了对垃圾邮件的检测力度,实现了垃圾邮件网关的功能。

边界设备等作为区域边界的基础平台,其安全性至关重要。由于边界设备存在安全隐患(如:安装、配置不符合安全需求;参数配置错误;账户/口令问题;权限控制问题;安全漏洞没有及时修补;应用服务和应用程序滥用等)被利用而导致的安全事件往往是最经常出现的安全问题,所以对这些基础设施定期地进行安全评估、安全加固与安全审计,对增强区域边界的安全性有着重要的意义。

6、常态化的安全运维

信息系统的安全不仅依赖于增加和完善相应的安全措施,而且在安全体系建设完成之后,需要通过相应的安全体系运行保障手段,诸如定期的评估、检查加固、应急响应机制及持续改进措施,以确保安全体系的持续有效性。

(1)定期进行信息安全等级保护测评。根据国家要求,信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息安全测评资质的单位,依据相关标准定期对信息系统开展信息安全等级保护测评。通过测评可以判定信息系统的安全状态是否符合等级保护相应等级的安全要求,是否达到了与其安全等级相适应的安全防护能力。通过对信息系统等级符合性检验,最终使系统达到等级保护的相关要求,降低信息安全风险事件的发生概率。

(2)定期进行安全检查及整改。确定安全检查对象,主要包括关键服务器、操作系统、 *** 设备、安全设备、主要通信线路和客户端等,通过全面的安全检查,对影响系统、业务安全性的关键要素进行分析,发现存在的问题,并及时进行整改。

(3)对于互联网系统或与互联网连接的系统,定期进行渗透测试。渗透测试是一种信息系统进行安全检测的 *** ,是从攻击者的角度来对信息系统的安全防护能力进行安全检测的手段,在对现有信息系统不造成任何损害的前提下,模拟入侵者对指定系统进行攻击测试。渗透测试通常能以非常明显、直观的结果来反映出系统的安全现状。

(4)定期进行安全教育培训。技术培训主要是提高员工的安全意识和安全技能,使之能够符合相关信息安全工作岗位的能力要求,全面提高自身整体的信息安全水平。针对不同层次、不同职责、不同岗位的员工,进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练,确保信息安全策略、规章制度和技术规范的顺利执行,从而更大限度地降低和消除安全风险。

有人能入侵别人的手机吗?

一、反攻击技术的核心问题

反攻击技术(入侵检测技术)的核心问题是如何截获所有的 *** 信息。目前主要是通过两种途径来获取信息,一种是通过 *** 侦听的途径(如Sniffer,Vpacket等程序)来获取所有的 *** 信息(数据包信息, *** 流量信息、 *** 状态信息、 *** 管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

二、黑客攻击的主要方式

黑客对 *** 的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决 *** ,这些攻击大概可以划分为以下六类:

1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。

2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得 *** 内部的信息及 *** 周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

4.可疑活动:是通常定义的“标准” *** 通信范畴之外的活动,也可以指 *** 上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。

5.协议解码:协议解码可用于以上任何一种非期望的 *** 中, *** 或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。

6.系统 *** 攻击:这种攻击通常是针对单个主机发起的,而并非整个 *** ,通过RealSecure系统 *** 可以对它们进行监视。

三、黑客攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的 *** 来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

1.Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测 *** :判断 *** 数据包的源地址和目标地址是否相同。

反攻击 *** :适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

2.TCP SYN攻击

攻击类型:TCP SYN攻击是一种拒绝服务攻击。

攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。

检测 *** :检查单位时间内收到的SYN连接否收超过系统设定的值。

反攻击 *** :当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

3.Ping Of Death攻击

攻击类型:Ping Of Death攻击是一种拒绝服务攻击。

攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。

检测 *** :判断数据包的大小是否大于65535个字节。

反攻击 *** :使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。

4.WinNuke攻击

攻击类型:WinNuke攻击是一种拒绝服务攻击。

攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。

检测 *** :判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。

反攻击 *** :适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。

5.Teardrop攻击

攻击类型:Teardrop攻击是一种拒绝服务攻击。

攻击特征:Teardrop是基于UDP的病态分片数据包的攻击 *** ,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。

检测 *** :对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。

反攻击 *** :添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。

6.TCP/UDP端口扫描

攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

检测 *** :统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。

反攻击 *** :当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的 *** ,还需要利用状态转移、 *** 拓扑结构等 *** 来进行入侵检测。

四、入侵检测系统的几点思考

从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。

从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的 *** 和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

2. *** 入侵检测系统通过匹配 *** 数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的 *** 对于加密过的数据包就显得无能为力。

3. *** 设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证 *** 的安全性。

5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

7.随着 *** 的带宽的不断增加,如何开发基于高速 *** 的检测器(事件分析器)仍然存在很多技术上的困难。

入侵检测系统作为 *** 安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的 *** 发展提供有效的安全手段。

信息安全的产品

2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。 网站安全检测,也称网站安全评估、网站漏洞测试、Web安全检测等。它是通过技术手段对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。

1)注入攻击检测Web网站是否存在诸如SQL注入、SSI注入、Ldap注入、Xpath注入等漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限。

2) XSS跨站脚本检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗、网页挂马等攻击。

3)网页挂马检测Web网站是否被黑客或恶意攻击者非法植入了木马程序。

4)缓冲区溢出检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如果存在,攻击者可通过此漏洞,获得网站或服务器的管理权限。

5)上传漏洞检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。

6)源代码泄露检测Web *** 是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码。

7)隐藏目录泄露检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构。

8)数据库泄露检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库。

9)弱口令检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况。

10)管理地址泄露检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址。 1、结构安全与网段划分

*** 设备的业务处理能力具备冗余空间,满足业务高峰期需要;根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计 *** 带宽;

2、 *** 访问控制

不允许数据带通用协议通过。

3、拨号访问控制

不开放远程拨号访问功能(如远程拨号用户或移动VPN用户)。

4、 *** 安全审计

记录 *** 设备的运行状况、 *** 流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;

5、边界完整性检查

能够对非授权设备私自联到内部 *** 的行为进行检查,准确定出位置,并对其进行有效阻断;能够对内部 *** 用户私自联到外部 *** 的行为进行检查,准确定出位置,并对其进行有效阻断。

6、 *** 入侵防范

在 *** 边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、 *** 蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。

7、恶意代码防范

在 *** 边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。

8、 *** 设备防护

对登录 *** 设备的用户进行身份鉴别;对 *** 设备的管理员登录地址进行限制;主要 *** 设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别 1、身份鉴别

对登录操作系统和数据库系统的用户进行身份标识和鉴别;

2、自主访问控制

依据安全策略控制主体对客体的访问。

3、强制访问控制

应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。

4、可信路径

在系统对用户进行身份鉴别时,系统与用户之间能够建立一条安全的信息传输路径。

5、安全审计

审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;审计内容包括系统内重要的安全相关事件。

6、剩余信息保护

保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间

能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

8、恶意代码防范

安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;主机防恶意代码产品具有与 *** 防恶意代码产品不同的恶意代码库;支持防恶意代码的统一管理。

9、资源控制

通过设定终端接入方式、 *** 地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定;对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、 *** 等资源的使用情况;限制单个用户对系统资源的更大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,能检测和报警。 ◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。

◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

◆ 可控制性:对信息的传播及内容具有控制能力。 (1) 信息泄露:信息被泄露或透露给某个非授权的实体。

(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6) 业务流分析:通过对系统进行长期监听,利用统计分析 *** 对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。

(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。

(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。 ◆ 自然灾害、意外事故;

◆ 计算机犯罪;

◆ 人为错误,比如使用不当,安全意识差等;

◆ "黑客" 行为;

◆ 内部泄密;

◆ 外部泄密;

◆ 信息丢失;

◆ 电子谍报,比如信息流量分析、信息窃取等;

◆ 信息战;

◆ *** 协议自身缺陷,例如TCP/IP协议的安全问题等等;

◆ 嗅探,sniff。嗅探器可以窃听 *** 上流经的数据包。

0条大神的评论

发表评论