信息安全培训记录文本

上传人:鲁** 文档编号:508534948 上传时间:2023-07-29 格式:DOC 页数:17 大小:489.50KB
返回 下载 相关 举报
信息安全培训记录文本_第1页
第1页 / 共17页
信息安全培训记录文本_第2页
第2页 / 共17页
信息安全培训记录文本_第3页
第3页 / 共17页
信息安全培训记录文本_第4页
第4页 / 共17页
信息安全培训记录文本_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息安全培训记录文本》由会员分享,可在线阅读,更多相关《信息安全培训记录文本(17页珍藏版)》请在金锄头文库上搜索。

1、.信息安全培训记录培训时间 :2017.4. 11参加人员 :全体教师1、不随便尝试不明白或不熟悉的计算机操作步骤 。遇到计算机发生异常而自己无法解决时 ,应即时通知行政部 ,请专业人员解决 。2、不要随便运行或删除电脑上的文件或程序 。不要随意修改计算机参数等。3、不要随便安装或使用不明来源的软件或程序。4、不向他人披露使用密码 ,防止他人接触计算机系统造成意外。5、每隔 30 天定期更换开机密码及屏幕保护密码 ,如发现密码已泄漏,就应即刻做出更换 。预设的密码及由别人提供的密码应不予采用。6、定期使用杀毒程序扫描计算机系统 。对于新的软件 、档案或电子邮件,应选用杀毒软件扫描 ,检查是否带

2、有病毒 / 有害的程序编码 ,进行适当的处理后才可开启使用 。7、收到无意义的邮件后 ,应及时清除 ,不要蓄意或恶意地回寄或转寄这些邮件 ,不要随意开启来历不名的电子邮件或电子邮件附件。8、先以加密技术保护敏感的数据文件 ,然后才通过公司网络及互联网进行传送 。在必要的情况下 ,利用数定证书为信息及数据加密或加上数字签名。.专业 .专注.9、关闭电子邮件软件所备有的自动处理电子邮件附件功能 ,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵10、计算机系统半年进行一次电脑系统安全内部检讨。11、对系统产生侵犯将提报主管单位并且留下记录.专业 .专注.信息安全培训记录.专业

3、 .专注.培训时间 :参加人员 :全体教师1、什么是防火墙 ?什么是堡垒主机 ?什么是 DMZ ?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说 ,如果没有堡垒主机 ,网络间将不能互相访问 。DMZ 成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。2、网络安全的本质是什么 ?网络安全从其本质上来讲是网络上的信息安全。信息安全是对信息的保密性、完整性 、和可用性的保护 ,包括物理安全 、网络系统安全 、数据安全 、信息内容安全和信息基础设备安全等。3、计算机网络

4、安全所面临的威胁分为哪几类?从人的角度 ,威胁网络安全的因素有哪些 ?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁 ,二是对网络中设备的威胁。从人的因素考虑 ,影响网络安全的因素包括:(1)人为的无意失误 。(2)人为的恶意攻击 。 一种是主动攻击 ,另一种是被动攻击 。(3)网络软件的漏洞和 “后门 ”。4、网络攻击和防御分别包括那些内容?.专业 .专注.网络攻击 :网络扫描 、监听、入侵、后门、隐身;网络防御 :操作系统安全配置 、加密技术 、防火墙技术 、入侵检测技术 。5、分析 TCPIP 协议,说明各层可能受到的威胁及防御方法。网络层:IP 欺骗攻击 ,保护

5、措施 ;防火墙过滤 、打补丁;传输层 :应用层 :邮件炸弹 、病毒、木马等 ,防御方法 :认证、病毒扫描 、安全教育等 。6、请分析网络安全的层次体系从层次体系上 ,可以将网络安全分成四个层次上的安全:物理安全 、逻辑安全、操作系统安全和联网安全。7、请分析信息安全的层次体系信息安全从总体上可以分成5 个层次:安全的密码算法 ,安全协议 ,网络安全,系统安全以及应用安全 。8、简述端口扫描技术的原理端口扫描向目标主机的TCPIP 服务端口发送探测数据包,并记录目标主机的相应 。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息 。端口扫描可以通过捕获本地主机或服务器的注入

6、流出 IP 数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。9、缓冲区溢出攻击的原理是什么?缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长.专业 .专注.度的内容 ,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的 。缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个 shell ,通过 shell 的权限可以执行高级的命令。如果这个特殊程序具有system 权限,攻击成功者就能获得一个具有 权限的 shell ,就可以对程序进行操控

7、。10、列举后门的三种程序 ,并阐述其原理和防御方法。(1)远程开启 TELNET服务 。 防御方法 :注意对开启服务的监护 ;(2)建立 WEB 和 TELNET服务 。 防御方法 :注意对开启服务的监控 ;(3)让禁用的 GUEST用户具有管理权限 。防御方法 :监护系统注册表 。11、简述一次成功的攻击 ,可分为哪几个步骤 ?隐藏 IP- 踩点扫描 -获得系统或管理员权限 - 种植后门 - 在网络中隐身 。12、简述 SQL 注入漏洞的原理利用恶意 SQL 语句(WEB 缺少对 SQL 语句的鉴别 )实现对后台数据库的攻击行为。13、分析漏洞扫描存在问题及如何解决(1)系统配置规则库问题

8、存在局限性如果规则库设计的不准确,预报的准确度就无从谈起;它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低 ;完善建议 :系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞.专业 .专注.库的扩充和修正 ,这在目前开将仍需要专家的指导和参与才能实现。(2)漏洞库信息要求漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库完善建议 :漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新 。14、按照防火墙对内外

9、来往数据的处理方法可分为哪两大类?分别论述其技术特点 。按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙 。包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃 。在包过滤系统中 ,又包括依据地址进行过滤和依据服务进行过滤。应用代理 ,也叫应用网关 ,它作用在应用层 ,其特点是完全 “阻隔 ”了网络的通信流 ,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用 。代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。.专业 .专注.信

10、息安全培训记录培训时间 :2018.5. 22参加人员 :全体教师无线网络安全 WiFi 安全基础知识0x01 WiFi简介智能手机的快速发展已将近十年左右,较之旧款的非智能手机,最大的区别应该是在于其强大的上网功能。 在 4G 技术已经普及的今天,无奈国内的电信运营商们把移动联网流量的价格抬的让人无法深爱,加之家庭用户和企业用户对于物理网络线缆的愈发嫌弃, WiFi 技术的飞速发展给大家带来了另一种畅游网络的便捷。人们已经习惯于保持手机的WiFi 功能打开状态,习惯于走进一个理发店小饭馆先找找墙上哪里贴着WiFi 账号密码的标签纸。但是便捷带来的不仅是使用的方便,还有常被人忽视的安全隐患。我

11、们先解释一下WiFi 这个名词 。 WiFi 普遍的定义是一种允许电子设备连接到一个无线局域网(WLAN )的技术 ,有些 WiFi 设置成加密状态,也有些WiFi 是开放的 、不需要密码即可接入的。最常见的WiFi 信号来自于无线路由器,无线路由器如果本身连接到了互联网,那么它也可以被称为热点。 WiFi 其实就是一种把有线上网的方式转变为无线上网方式的技术 ,几乎现在所有的智能手机、平板电脑和笔记本电脑都具备WiFi 接入功能 。.专业 .专注.WiFi 技术是众多无线通信技术中的一个分支,常见的无线通信技术还包括 3G/4G这类基于通信基站的移动通讯技术、蓝牙 、红外线连接 、NFC 近场通讯、射频技术等 ,严格的讲 “无线网 ”这个名词并不单指WiFi 。在本系列文章中,我们主要介绍有关WiFi 安全的知识 ,其他的无

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号