信息安全培训记录

上传人:cn****1 文档编号:486945994 上传时间:2023-08-12 格式:DOCX 页数:10 大小:15.72KB
返回 下载 相关 举报
信息安全培训记录_第1页
第1页 / 共10页
信息安全培训记录_第2页
第2页 / 共10页
信息安全培训记录_第3页
第3页 / 共10页
信息安全培训记录_第4页
第4页 / 共10页
信息安全培训记录_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全培训记录》由会员分享,可在线阅读,更多相关《信息安全培训记录(10页珍藏版)》请在金锄头文库上搜索。

1、信息安全培训记录培训时间:参加人员:1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生 异常而自己无法解决时,应即时请专业人员解决。2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机 参数等。3、不要随便安装或使用不明来源的软件或程序。4、不向他人披露使用密码,防止他人接触计算机系统造成意外。5、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子 邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码, 进行适当的处理后才可开启使用。6、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转 寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。7、关闭电

2、子邮件软件所备有的自动处理电子邮件附件功能,关闭电 子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒 入侵。10、计算机系统定期用360 安全卫士进行系统漏洞修复。11、对系统产生侵犯将提报主管单位并且留下记录。信息安全培训记录培训时间:参加人员:1、什么是防火墙?什么是堡垒主机?什么是 DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组 系统。堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为 网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机, 网络间将不能互相访问。DMZ 成为非军事区或者停火区,是在内部网络和外部网络之间增加 的一个子网。

3、2、网络安全的本质是什么? 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安 全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网 络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中 信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络 安全的因素包括:(1)人为的无意失误。(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(3)网络软件的漏洞和“后门”。4、网络攻击和防御分别包括那些内容? 网络攻击:网络扫描、监听、入侵、

4、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技 术。5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒 扫描、安全教育等。6、请分析网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、 逻辑安全、操作系统安全和联网安全。7、请分析信息安全的层次体系信息安全从总体上可以分成 5 个层次:安全的密码算法,安全协议, 网络安全,系统安全以及应用安全。8、简述端口扫描技术的原理端口扫描向目标主机的 TCP/ IP 服务端口发送探

5、测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服 务器的注入流出 IP 数据包来监视本地主机运行情况。端口扫描只 能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱 点,而不会提供进入一个系统的详细步骤。9、缓冲区溢出攻击的原理是什么? 缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出 其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转 而执行其他指令,以达到攻击的目的。缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限

6、可以执行高级的命令。如果 这个特殊程序具有system权限,攻击成功者就能获得一个具有sh ell权限的shell,就可以对程序进行操控。10、列举后门的三种程序,并阐述其原理和防御方法。(1) 远程开启 TELNET 服务。防御方法:注意对开启服务的监护;(2) 建立WEB和TELNET服务。防御方法:注意对开启服务的监控;(3) 让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。11、简述一次成功的攻击,可分为哪几个步骤?隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。12、简述SQL注入漏洞的原理利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数

7、据 库的攻击行为。13、分析漏洞扫描存在问题及如何解决(1)系统配置规则库问题存在局限性 如果规则库设计的不准确,预报的准确度就无从谈起; 它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多 危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预 报准确度也会相应降低; 完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统 漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实 现。(2)漏洞库信息要求 漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果 漏洞库 完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性 的特点,这样即使是用户自己也易

8、于对漏洞库进行添加配置,从而实 现对漏洞库的及时更新。14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论 述其技术特点。按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过 滤防火墙和应用代理防火墙。包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的 规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。 在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。 应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔” 了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监 视和控制应用层通信流的作用。代理服务器有一些特殊类型,主要表现为应用级和

9、回路级代理、公共 与专用代理服务器和智能代理服务器。信息安全培训记录培训时间:参加人员:无线网络安全WiFi安全基础知识0x02 WiFi 网络的硬件组成无线网络主要由基本服务单元(BSS)、站点(station)、接入点(AP)、 扩展服务单元(ESS)组成。这里特别说明,在破解WiFi密码的过程 中, BSS 可以简单理解为无线路由器的 MAC 地址,站点就是已经连 接到无线路由器的手机、平板等无线终端设备,接入点 AP 指无线路 由器本身,ESS常见的表现形式是SSID,也就是大家给无线路由器信 号设置的网络名称。组建一套基本的 WiFi 网络环境,最常见的就是无线路由器和具备无 线网卡

10、的上网终端。无线路由器和无线网卡将传统的有线局域网络转 变为方便人们使用的 WiFi 网络。这里我们着重介绍这两种网络设备。下图就是典型的无线路 无线路由器和普通的有限路由器并没有本质 上的不同,额外多出的天线,将网络信号以无线电方式向外发送出去。无线路由器可以视为是将单纯的无线接入点和路由器二合一的扩展 类产品,现在通常具备有DHCP服务器、支持VPN、支持内网带宽管 理和DDNS功能、网络地址转换(NAT)等。无线网卡可以是单独的一个设备,也可以集成在例如手机、平板电脑、 笔记本电脑等具备无线联网功能的终端中。市场上常见的无线网卡有 USB 接口和 PCI 接口两种,无线网卡的功能比较简单

11、,连接终端后以 无线电的形式与无线路由器相配合,接收与发送网络信号,形成网络 通信媒介。无线路由器和无线网卡的通信都基于 802.11 标准,都可 以接收和发送网络信号。在我们后续讨论的基于WiFi的安全技术中, 无线路由器和无线网卡扮演了最重要的角色,几乎一切的破解过程, 都在于如何建立这两种设备的通信连接。网络设备的生产商不会只局限于生产某一种设备,同品牌的无线路由 器和无线网卡产品在市面上层出不穷,扩展功能也是创新不断。目前 国内流行的无线网络产品品牌有TP-LINK、D-LINK、美国网件、水星、 腾达等等。在这里我们需要说明,并不是同品牌的无线路由器和无线 网卡相配合就能达到更好的破

12、解效果。在 WiFi 安全技术中,最在意 的是 802.11 标准的版本、无线网卡的芯片、无线路由器和网卡的发 射功率等。在具有针对性的 WiFi 网络入侵案例中,无线设备的发射功率是一个 重要的考量标准。如何在更远的距离上获取更稳定可靠的通信线路一 直是无线黑客们追求的目标。在这里,就不得不简单的介绍一下天线 技术,也就是我们常见的各类无线设备发射接收信号用的天线。无线网络设备的天线有外置式的,比如上图中伸出的天线,也有内置 式的,比如集成在手机里的天线。天线分为全向天线和定向天线两种, 简单可以解释为,全向天线的信号发射没有固定方向,在一定范围内 全覆盖,比如我们常用的家用路由器上伸出的两

13、根天线。全向天线的 好处是在覆盖范围内几乎所有角落都能有信号,缺点就是覆盖范围的 半径不会很大,因为发射的功率是 360 度全向散开的。定向天线一般 用于工业控制和特殊需求的应用场所,是一种固定方向发射无线电信 号的天线。不同于全向天线,定向天线一般发射功率较高,能够在较 远的距离上接收和发射无线电信号,但信号传播方向比较狭窄,需要 在固定的方向上安置对应的无线设备。在做 WiFi 破解的时候,选择 合适的天线类型是每一个安全人员必须要考虑的问题。如果在淘宝上 搜索卡皇、蹭网卡等关键词,所谓的大功率网卡(例如拓实等 品牌)一般都是定向天线。在这里需要提醒大家的是,所谓的大功率蹭网卡,虽然装备有

14、定向天 线,发射功率也比较大,但很多时候并不适用于连接较远距离的无线 路由器或者AP。无线网络通信的稳定与速率也在于无线路由器或者 AP 本身的发射功率。大家知道无线电在空气中传播,尤其遇到障碍 物后信号强度会显著衰减,距离越远、障碍越多,有效传输距离越近。 所以即使购买了所谓的卡皇等定向无线网卡,能够搜索到远处更多的 无线热点信号,也不一定能够建立有效连接,对方的无线路由器或 AP 的功率造成了这样的限制。信息安全培训记录培训时间:参加人员:无线网络安全WiFi安全基础知识0x04 简单案例、防护提醒家庭无线网络被攻破:目前几乎每个家庭都有 WiFi 网络,已经成为生活中不可缺少的一部 分。

15、由于家用无线路由器的信号范围能够达到几十米,那么周围的邻 居、楼下停车场的路人都有可能搜索到网络信号。部分以蹭网下载为 目的的人员很有可能破解家庭 WiFi 密码,达到接入家庭网络后利用 带宽进行大流量下载工作。如果攻击者具有其他目的,也很有可能在 攻破 WiFi 网络后利用抓包,嗅探等后续的内网渗透方式攻击家庭内 部的客户端,包括手机、笔记本电脑等,获取敏感的账号密码信息, 对家庭成员的财务、隐私等造成损失。企业无线网络被攻破: 如果一个企业的无线网络被攻破,通常情况下,攻击者能够顺利的加 入内网环境,访问公司内部网络敏感资源,或者直接渗透进入敏感部 门人员使用的计算机获取重要文件等。攻击者

16、同样也可以进行上传木 马、服务器提权等一系列的攻击手段。WiFi 的安全问题并不只有上述两种危害,在这里给大家先行提醒几个 降低 WiFi 安全隐患的几点建议:手机在不用 WiFi 时将 WiFi 功能关闭,需要时手动打开,可以避免连接设有陷阱的公共钓鱼 WiFi 信号,造成手机存储的一些敏感数据被避免在公共场所,例如火车站、机场、商场等地使用密码公开的公用WiFi。此时你和不怀好意的攻击者处于统一内网,很容易被进行钓鱼 或者网络劫持。自用的 WiFi, SSID 最好设置成中文名称,可以减低被破解的风险,因 为国外的很多破解软件并不支持中文,会存在乱码问题。自用的 WiFi 密码一定要设置的足够复杂,甚至像乱码一样,避免使 用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号