信息安全管理与信息安全风险评估

信息安全管理与信息安全风险评估

ID:40199207

大小:2.87 MB

页数:136页

时间:2019-07-25

信息安全管理与信息安全风险评估_第1页
信息安全管理与信息安全风险评估_第2页
信息安全管理与信息安全风险评估_第3页
信息安全管理与信息安全风险评估_第4页
信息安全管理与信息安全风险评估_第5页
资源描述:

《信息安全管理与信息安全风险评估》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、李成峰CISSPIS027001LA渗透技术培训站“第八军团”创始人出版书籍<<网络攻防与实践技术>>Tel:13922460735Email:li_zerosee@163.com信息安全技术信息安全管理信息安全体系实践什么是信息安全?您的组织存在那些信息安全问题?当前采取那些信息安全防御策略?这些安全防御策略有效吗、能解决信息安全问题吗?如何构建实施符合国家、行业、企业本身的安全体制?如何确保持续性的运行稳定?“痛苦”的仓鼠?信息安全保障信息安全管理信息安全保障体系实施通信保密(ComSEC)计算机安全(CompSEC)IT安全(

2、ITSEC)信息安全保障(IA)信息安全发展历程信息安全发展历程第一阶段:通信保密上世纪40年代-70年代重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密重要标志1949年Shannon发表的《保密系统的通信理论》1977年美国国家标准局公布的数据加密标准(DES)1976年由Diffie与Hellman在“NewDirectionsinCryptography”一文中提出了公钥密码体制加密解密嵌入提取B嵌入钥匙B嵌入钥匙B解密钥匙B加密钥匙传送方接收方案例分析影像加密

3、伪装传输案例分析微软「护照」问题1.資料來源:2001年11月4日,台湾的联合报5版发表。2.在西雅图网络安全研究员史蘭科发现一种欺骗微软公司保障网络购物的护照(Passport)主机,將他人的电子钱包資料傳給他的方法并通知微软工程部之后,自2001年10月31日起,微软公司暂时关掉该项服务,以便進行網路修复与测试。3.「护照」是微软未來最重要的科技之一,至关闭时间为止,已有2,000,000人註冊使用,而几乎所有XP的用戶均无法使用到其服務。信息安全发展历程第二阶段:计算机安全上世纪70-80年代重点是确保计算机系统中硬件、软件及

4、正在处理、存储、传输信息的机密性、完整性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB)主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC)将操作系统的安全级别分为四类七个级别(D、C1、C2、B1、B2、B3、A1),后补充红皮书TNI(1987)和TDI(1991),构成彩虹(rainbow)系列。Intranet企业网络生产部工程部市场部人事部路由Internet操作系统UNIXWindowsLinuxFreebsdMacintoshNovell中继案例分析操作系

5、统安全信息安全发展历程第三阶段:IT安全上世纪90年代以来重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等主要标志是提出了新的安全评估准则CC(ISO15408、GB/T18336)案例分析入侵技术交流1.源起:2001年4月1日美國情報偵察機誤闖中國領空與其所導致的殲八

6、撞機失事、飛行員王偉先生失蹤事件。2.雙方主力:2.1中方:Lion联系了我國紅客聯盟(HonkerUnionofChina,簡稱HUC)、第八军团、黑客聯盟與鷹派駭客組織。2.2美方:prOphet與poizonB0x駭客組織。3.戰爭起迄時間:2001年4月30日晚上20時~2001年5月8日。4.雙方戰果:4.1美方被攻破網站:約1,600個。4.2中方被攻破網站:約1,100個。案例分析中美黑客大战入侵方式說明:1.以Solaris主機上bufferoverflow漏洞,在Solaris主機上安裝後門程式(包括Solaris

7、7)。2.發動Solaris主機上安裝後門程式,利用port80及IISunicode漏洞,自動掃瞄攻擊WindowsNTIIS主機(安裝IISWorm後門程式,並修改網頁)。3.Solaris主機入侵2,000台IIS主機後,修改Solaris主機的index.html網頁。中美黑客大战520前网站入侵描述图1.Solaris主機:n檢查是否存在以下目錄:/dev/cub-containslogsofcompromisedmachines/dev/cuc-containstoolsthatthewormusestooperatea

8、ndpropagaten檢查是否有下列後門程式在執行:/bin/sh/dev/cuc/sadmin.sh/dev/cuc/grabbb-t3-a.yyy.yyy-b.xxx.xxx111/dev/cuc/grabbb-t3-a.yyy

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。