信息安全技术教程清华大学出版社-第五章

信息安全技术教程清华大学出版社-第五章

ID:40094557

大小:846.31 KB

页数:44页

时间:2019-07-20

信息安全技术教程清华大学出版社-第五章_第1页
信息安全技术教程清华大学出版社-第五章_第2页
信息安全技术教程清华大学出版社-第五章_第3页
信息安全技术教程清华大学出版社-第五章_第4页
信息安全技术教程清华大学出版社-第五章_第5页
资源描述:

《信息安全技术教程清华大学出版社-第五章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/7/23第5章安全事件处理5.1攻击及其相关概念5.2安全事件管理方法5.3恶意代码5.4常见的攻击类型5.5无线网络安全5.6传感网络5.7习题5.1攻击及其相关概念5.1.1安全事件5.1.2安全事件类型2021/7/232021/7/235.1攻击及其相关概念什么是攻击攻击是指在未授权的情况下访问系统资源或阻止授权用户正常访问系统资源攻击者实施攻击行为的主体,可以是一个个体,也可以是一个团体攻击的类型军事情报攻击,商业金融攻击,恐怖袭击,基于报复的攻击,以炫耀为目的的攻击2021/7/235.1.1安全事件任何违背本系统安全策略的行为都可以称为安全事件安全事件处理最重

2、要的步骤就是能够及时发现已经发生的安全事件当意识到系统存在攻击行为时,就应该迅速寻找到攻击位置并判断攻击类型2021/7/235.1.2安全事件类型扫描扫描就是动态地探测系统中开放的端口,通过分析端口对某些数据包的响应来收集网络和主机的情况非授权访问非授权访问是指越过访问控制机制在未授权的情况下对系统资源进行访问或是非法获得合法用户的访问权限后对系统资源进行访问。恶意代码恶意代码可以是一个程序,一个进程,也可以是其它的可执行文件,共同特征是可以引发对系统资源的非授权修改或其它的非授权行为病毒、蠕虫、木马拒绝服务破坏数据的可用性5.2安全事件管理方法5.2.1安全事件预防5.2.2安全

3、事件处理标准的制定5.2.3对安全事件的事后总结2021/7/232021/7/235.2安全事件管理方法处理安全事件的步骤1.检测安全事件是否发生;2.控制事件所造成的损害;3.将事件与事件造成的损害上报给合适的认证方;4.调查事件的起因、来源;5.分析搜索到的线索;6.采取必要行动避免类似事件发生。2021/7/23事件响应小组响应小组通过使用工具及其它办法调查与控制安全事件,每一种类型的事件都需要通过不同的行为来控制损害程度。在对事件进行响应的时候,响应小组需要收集便于以后分析的信息以及可能成为证据的信息。证据可能是一个硬盘,一个软件或其他可以证明攻击者身份的数据。当发现攻击有

4、违反法律法规的可能性时就及时报警。2021/7/235.2.1安全事件预防安全策略资源网站2021/7/235.2.2安全事件处理标准的制定安全事件处理流程一部分小组成员负责评估损害程度一部分成员负责将事件告知管理人员并与服务商联系寻求帮助一个成员需要决定是否需要告知警察来协助调查流程要求每一个成员都会遵循事前制定好的步骤保证所有的处理过程专业化一个记录着从开始到结束过程中每一步操作的详细文档将与执法部门相关的要求加入到流程标准中2021/7/235.2.3对安全事件的事后总结开展小组会议哪些是做得好的地方;响应是否及时并且恰当;哪些方面还可以提升;应急响应的动作是否顾及了系统的整体

5、安全;能够采取什么样的措施来降低同类事件再次发生的可能性2021/7/235.3恶意代码5.3.1病毒5.3.2蠕虫5.3.3特洛伊木马5.3.4网络控件2021/7/235.3.1病毒病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于寻找其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序运行时,病毒代码同样也会运行.特点需要一个用于感染的宿主,脱离宿主,病毒就不能自我复制2021/7/235.3.2蠕虫蠕虫的定义及分类蠕虫也是一种病毒,具有病毒的传播性,隐蔽性,破坏性等特性。普通病毒蠕虫病毒存在形式寄存文件独立程序传染

6、机制宿主程序运行主动攻击传染目标本地文件网络计算机2021/7/23蠕虫病毒的分类针对计算机网络的,利用系统漏洞,主动进行攻击,可以对整个互联网造成瘫痪性的后果,如“红色代码”,“尼姆达”针对个人主机的,通过网络(主要是电子邮件,恶意网页形式)进行迅速传播,如“爱虫病毒”,“求职信病毒”2021/7/23蠕虫的基本结构传播过程扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。复制:复制模块通

7、过原主机和新主机的交互将蠕虫程序复制到新主机并启动。2021/7/23蠕虫特点及危害利用操作系统和应用程序的漏洞主动进行攻击。传播方式多样制作技术与传统的病毒不同与黑客技术相结合,潜在的威胁和损失更大病毒名称持续时间造成损失莫里斯蠕虫1988年6000多台计算机停机,直接经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元爱虫病毒2000年5月至今众多用户电脑被感染,损失超过100亿美元以上红色代码20

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。