信息安全培训记录

上传人:微*** 文档编号:76896369 上传时间:2022-04-19 格式:DOCX 页数:16 大小:41.08KB
收藏 版权申诉 举报 下载
信息安全培训记录_第1页
第1页 / 共16页
信息安全培训记录_第2页
第2页 / 共16页
信息安全培训记录_第3页
第3页 / 共16页
资源描述:

《信息安全培训记录》由会员分享,可在线阅读,更多相关《信息安全培训记录(16页珍藏版)》请在装配图网上搜索。

1、信息安全培训记录信息安全培训记录培训时间:2017.4. 11参加人员:全体教师1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生 异常而自己无法解决时,应即时通知行政部,请专业人员解决。2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机 参数等。3、不要随便安装或使用不明来源的软件或程序。4、不向他人披露使用密码,防止他人接触计算机系统造成意外。5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄 漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采 用。6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子 邮件,应选用杀毒软件扫描,检查是否带有病毒

2、 /有害的程序编码, 进行适当的处理后才可开启使用。7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转 寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联 网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签 名。9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵10、计算机系统半年进行一次电脑系统安全内部检讨。11、对系统产生侵犯将提报主管单位并且留下记录信息安全培训记录培训时间:2017.11.13参加人员:全体教师1、什么

3、是防火墙?什么是堡垒主机?什么是 DMZ ?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络 之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能 互相访问。DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个 子网。2、网络安全的本质是什么?网络安全从其本质上来讲是网络上的信息安全。信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、 网络系统安全、数据安全、信息内容安全和信息基础设备安全等。3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全 的因素有哪些

4、?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息 的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包 括:(1)人为的无意失误。(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(3)网络软件的漏洞和“后门”。4、网络攻击和防御分别包括那些内容?网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫 描、安全教育等。6、请分析网

5、络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑 安全、操作系统安全和联网安全。7、请分析信息安全的层次体系信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络 安全,系统安全以及应用安全。8、简述端口扫描技术的原理端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主 机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提 供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助 我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详

6、细步骤。9、缓冲区溢出攻击的原理是什么?缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长 度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指 令,以达到攻击的目的。缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而 执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有 system权限,攻击成功者就能获得一个具有s h e 1 1权限的 shell,就可以对 程序进行操控。10、列举后门的三种程序,并阐述其原理和防御方法。远程开启TELNET服务。防御方法:注意对开启服务的监护;(2)建立WEB和TELNET服务。防御

7、方法:注意对开启服务的监控;(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。11、简述一次成功的攻击,可分为哪几个步骤?隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。12、简述SQL注入漏洞的原理利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的 攻击行为。13、分析漏洞扫描存在问题及如何解决(1)系统配置规则库问题存在局限性如果规则库设计的不准确,预报的准确度就无从谈起;它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险 的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会 相应降低;完善建议:系统配置规

8、则库应能不断地被扩充和修正,这样是对系统漏洞 库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。(2)漏洞库信息要求漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特 点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的 及时更新。14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其 技术特点。按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防 火墙和应用代理防火墙。包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则 表比较,如果有一条规则不允许发

9、送某个包,路由器将其丢弃。在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔” 了网络 的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层 通信流的作用。代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。信息安全培训记录培训时间:2018.5. 22参加人员:全体教师无线网络安全一一WiFi安全基础知识0x01 WiFi 简介智能手机的快速发展已将近十年左右,较之旧款的非智能手机,最大的区别应该是在于其强大的上网功能。在 4G技术已经普及的今天,无奈国内 的电信运营商

10、们把移动联网流量的价格抬的让人无法深爱,加之家庭用户和 企业用户对于物理网络线缆的愈发嫌弃,WiFi技术的飞速发展给大家带来了另一种畅游网络的便捷。人们已经习惯于保持手机的WiFi功能打开状态,习惯于走进一个理发店小饭馆先找找墙上哪里贴着WiFi账号密码的标签纸。但是便捷带来的不仅是使用的方便,还有常被人忽视的安全隐患。我们先解释一下WiFi这个名词。WiFi普遍的定义是一种允许电子设备连接到一个无线局域网( WLAN)的技术,有些 WiFi设置成加密状态,也有些WiFi是开放的、不需要密码即可接入的。最常见的WiFi信号来自于无线路由器,无线路由器如果本身连接到了互联网,那么它也可以被称为热

11、点。WiFi其实就是一种把有线上网的方式转变为无线上网方式的技术,几乎现在所有的智能手机、平板电脑和笔记本电脑都具备WiFi接入功能。WiFi技术是众多无线通信技术中的一个分支,常见的无线通信技术还包括3G/4G这类基于通信基站的移动通讯技术、蓝牙、红外线连接、NFC近场通讯、射频技术等,严格的讲无线网”这个名词并不单指 WiFi。在本系列文章中,我们主要介绍有关WiFi安全的知识,其他的无线通信技术暂不讨论。在这里有必要特别说明,WiFi这个名词实际是代表了工业界成立于1999年的一个组织,称为 Wi-Fi联盟,这个联盟致力于解决符合IEEE802.11标准的网络通信产品生产以及设备兼容性的

12、问题。久而久之人们习惯于用WiFi这个名词代表了无线局域网( WLAN )技术。随着科技的发展和人们对于网络的更高需求,IEEE 802.11标准衍生出来了很多的版本,为 了便于大家的理解,我们列出了如下表所示的各版本基本信息:标准说明802.11发表于 1997 年,速率 2Mbit/s , 2.4GHz 频道 802.11a发表于 1999 年,速率 54Mbit/s , 5GHz 频道 Q802.11b发表于 1999 年,速率 11Mbit/s , 2.4GHz 频道 802.11c符合802.11D的媒体接入控制层 MAC桥接802.11d根据多国无线电管理规定作出的调整802.11

13、e支持服务等级 QoS802.11f基站互连802.11g速率 54Mbit/s , 2.4GHz 频道 802.11h调整无线覆盖半径 802.11i补充安全与鉴权方面 802.11n多重I/O和40Mbit/s 通道宽度,是a/g版本的延伸技术协议标发布时惟泪802.113199980241b1999602.11g200 S80241D2009802.113C2011工傕颊st标准律度5.15-5.35/ 5.47-5.725/ 5.725-5,875GHZ25Mbp&242.5 GHz6.5Mbps2.4 2,5 GHz25Mbps2f4GHzK5GHz300Mbp55G心433MtpS

14、/867Mbps理想董商逮本霜篁范围室内十室外)54MbpS30*/45*11MbPS30*/100*54Mbps30*/100*600Mbps7Q*/250*3.47Gbps/6193GgsS&MbpSy1.7 3 Gbps;除了表中列出的版本,IEEE 802.11还有一些改进型的技术,例如802.11g+或者802.11b+。不同的版本是针对不同的使用需求所做出的调 整,对于我们目前常见使用的无线路由器或AP (无线接入点)等网络产品,IEEE 802.11b/g/n/ac 版本的标准已经满足日常使用需求,并且主流无 线网络设备均兼容这几个版本。为了让大家清楚直观的了解这些版本的主要 区

15、别,请看下图:熟悉物理学中电磁知识的读者可能比较容易理解覆盖范围的问题, 无线电频率越高,信息传输率就越高,但由此带来的电波衍射能力也就越 低,因为频率越高波长越小,物理障碍能够大大衰减信号强度。在目前家庭 用户的实际使用中,802.11b/g/n/ac的使用率最高,已经成为速度和可用性平衡度最高的版本。WiFi信号的这种覆盖特性决定了其应用场景,主要 有家庭网络、校园网络、企业内部网络、区域范围智能设备控制网络、各类 公共场所等。前面我们说到, WiFi的这种技术实际是无线替代有线的作用,所以WiFi的网络结构与传统有线局域网的区别并不大,( Service Set Identifier )

16、发射出去,确保覆盖范围内所有的无线客户端能够收到这个 SSID广播封包,并依据无线客户端的需求决定是否要和此AP进行网络连接。通俗来说,就是无线路由器不断发射自己的网络名字”出去,无线客户端的无线网卡接受到这个含有名字信号的才具备接入网络的基本条件。信息安全培训记录培训时间:2018.10.19参加人员:全体教师无线网络安全一一WiFi安全基础知识0x02 WiFi网络的硬件组成无线网络主要由基本服务单元(BSS)、站点(station )、接入点(AP)、扩展服务单元(ESS)组成。这里特别说明,在破解 WiFi密码的 过程中,BSS可以简单理解为无线路由器的MAC地址,站点就是已经连接到无

17、线路由器的手机、平板等无线终端设备,接入点 AP指无线路由器本 身,ESS常见的表现形式是 SSID,也就是大家给无线路由器信号设置的网 络名称。组建一套基本的 WiFi网络环境,最常见的就是无线路由器和具备无线 网卡的上网终端。无线路由器和无线网卡将传统的有线局域网络转变为方便 人们使用的 WiFi网络。这里我们着重介绍这两种网络设备。下图就是典型 的无线路 无线路由器和普通的有限路由器并没有本质上的不同,额外多出 的天线,将网络信号以无线电方式向外发送出去。无线路由器可以视为是将 单纯的无线接入点和路由器二合一的扩展类产品,现在通常具备有DHCP服务器、支持 VPN、支持内网带宽管理和 D

18、DNS功能、网络地址转换 (NAT)等。无线网卡可以是单独的一个设备,也可以集成在例如手机、平板电脑、 笔记本电脑等具备无线联网功能的终端中。市场上常见的无线网卡有USB接口和PCI接口两种,无线网卡的功能比较简单,连接终端后以无线电的形 式与无线路由器相配合,接收与发送网络信号,形成网络通信媒介。无线路 由器和无线网卡的通信都基于802.11标准,都可以接收和发送网络信号。在我们后续讨论的基于 WiFi的安全技术中,无线路由器和无线网卡扮演了 最重要的角色,几乎一切的破解过程,都在于如何建立这两种设备的通信连 接。网络设备的生产商不会只局限于生产某一种设备,同品牌的无线路由器 和无线网卡产品

19、在市面上层出不穷,扩展功能也是创新不断。目前国内流行 的无线网络产品品牌有 TP-LINK、D-LINK、美国网件、水星、腾达等等。 在这里我们需要说明,并不是同品牌的无线路由器和无线网卡相配合就能达 到更好的破解效果。在 WiFi安全技术中,最在意的是 802.11标准的版本、 无线网卡的芯片、无线路由器和网卡的发射功率等。在具有针对性的 WiFi网络入侵案例中,无线设备的发射功率是一个重 要的考量标准。如何在更远的距离上获取更稳定可靠的通信线路一直是无线 黑客们追求的目标。在这里,就不得不简单的介绍一下天线技术,也就是我 们常见的各类无线设备发射接收信号用的天线。无线网络设备的天线有外置式

20、的,比如上图中伸出的天线,也有内置式 的,比如集成在手机里的天线。天线分为全向天线和定向天线两种,简单可 以解释为,全向天线的信号发射没有固定方向,在一定范围内全覆盖,比如 我们常用的家用路由器上伸出的两根天线。全向天线的好处是在覆盖范围内 几乎所有角落都能有信号,缺点就是覆盖范围的半径不会很大,因为发射的 功率是360度全向散开的。定向天线一般用于工业控制和特殊需求的应用 场所,是一种固定方向发射无线电信号的天线。不同于全向天线,定向天线 一般发射功率较高,能够在较远的距离上接收和发射无线电信号,但信号传 播方向比较狭窄,需要在固定的方向上安置对应的无线设备。在做 WiFi破 解的时候,选择

21、合适的天线类型是每一个安全人员必须要考虑的问题。如果 在淘宝上搜索卡皇、蹭网卡等关键词,所谓的大功率网卡(例如拓 实等品牌)一般都是定向天线。在这里需要提醒大家的是,所谓的大功率蹭网卡,虽然装备有定向大 线,发射功率也比较大,但很多时候并不适用于连接较远距离的无线路由器 或者AP。无线网络通信的稳定与速率也在于无线路由器或者AP本身的发射功率。大家知道无线电在空气中传播,尤其遇到障碍物后信号强度会显著 衰减,距离越远、障碍越多,有效传输距离越近。所以即使购买了所谓的卡 皇等定向无线网卡,能够搜索到远处更多的无线热点信号,也不一定能够建 立有效连接,对方的无线路由器或AP的功率造成了这样的限制。

22、信息安全培训记录培训时间:2019.3.22参加人员:全体教师无线网络安全一一WiFi安全基础知识0x03必知的一些名词和术语SSID: Service Set Identifier ,服务集标识符。用来标识某一无线局域 网的唯一标识符,无线客户端用它入网后与接入点进行通信。SSID是人为可设置的,大家在设置无线路由器的无线信号时,自定义的无线网络名称就 是SSID。SSID的存在可以将无线局域网划定为一个SSID名称对应一个密码,形成专用的一组认证机制。只有匹配成功的SSID名称和密码才能使无线客户端接入对应的无线网络。SSID信号由无线路由器或者 AP进行向外发射。WAP : Wirele

23、ss Application Protocol ,无线应用协议,利用它可以把 网络上的信息传送到移动电话或其他无线通信终端上。AP : Access Point ,无线访问点或接入点。客户端需要连接AP才能获得登录互联网的能力。具备路由功能的AP就是一个无线路由器。WEP:Wired Equivalent Privacy , 802.11定义下的一种加密方式,是常见的一种 无线网络的认证机制。这种加密认证机制基本已经被淘汰,是一种 WiFi早 期使用的加密方式,目的是给无线网络传输中的数据内容进行加密。WEP特性里使用了 RSA数据安全性公司开发的rc4 ping算法。WPA : WiFi P

24、rotected Access ,常用的无线网络认证机制之一,有 WPA和 WPA2两个标准,并且分为个人和企业的WPA-Personal和 WAP-Enterprise 两种。它是为了完善 WEP加密方式的安全性不足应运而生的一 种加密方式。Station :站点,网络最基本的组成部分,通常指接入网络的无线客户 端,例如手机、笔记本电脑、平板电脑等。BSSID :基本服务单元ID,在无线安全审计软件中通常显示为接入点 的MAC地址。SSID和BSSID不一定对应,一个BSSID在不同的信道上面可能会对应到多个 SSID,但在一个信道上它们是一一对应的。信道:Channel ,是对频段的进一步

25、划分,比如2.4G的频段范围再划分为几个小的频段,每个频段称为一个信道,处于不同传输信道上面的数 据,如果覆盖范围没有重叠,那么不会相互干扰。信道选择可让设备自动进 行,大家可以将网络通信链路想象为高速公路,那么信道就是高速公路上的 各个车道。信息安全培训记录培训时间:2019.9.27参加人员:全体教师无线网络安全一一WiFi安全基础知识0x04简单案例、防护提醒家庭无线网络被攻破:目前几乎每个家庭都有 WiFi网络,已经成为生活中不可缺少的一部 分。由于家用无线路由器的信号范围能够达到几十米,那么周围的邻居、楼 下停车场的路人都有可能搜索到网络信号。部分以蹭网下载为目的的人员很 有可能破解

26、家庭 WiFi密码,达到接入家庭网络后利用带宽进行大流量下载 工作。如果攻击者具有其他目的,也很有可能在攻破WiFi网络后利用抓包,嗅探等后续的内网渗透方式攻击家庭内部的客户端,包括手机、笔记本 电脑等,获取敏感的账号密码信息,对家庭成员的财务、隐私等造成损失。企业无线网络被攻破:如果一个企业的无线网络被攻破,通常情况下,攻击者能够顺利的加入 内网环境,访问公司内部网络敏感资源,或者直接渗透进入敏感部门人员使 用的计算机获取重要文件等。攻击者同样也可以进行上传木马、服务器提权 等一系列的攻击手段。WiFi的安全问题并不只有上述两种危害,在这里给大家先行提醒几个 降低WiFi安全隐患的几点建议:

27、? 手机在不用WiFi时将WiFi功能关闭,需要时手动打开,可以避 免连接设有陷阱的公共钓鱼WiFi信号,造成手机存储的一些敏感数据被 盗。? 避免在公共场所,例如火车站、机场、商场等地使用密码公开的公用WiFi 0此时你和不怀好意的攻击者处于统一内网,很容易被进行钓鱼 或者网络劫持。? 自用的WiFi , SSID最好设置成中文名称,可以减低被破解的风 险,因为国外的很多破解软件并不支持中文,会存在乱码问题。? 自用的WiFi密码一定要设置的足够复杂,甚至像乱码一样,避免 使用12345678这类弱口令,以及和家庭成员有关的密码设置,比如手机 号、门牌号、姓名拼音等作为密码。? 经常查看无线路由器的管理页面,查看有没有非授权用户接入自 己的WiFi网络。? 如果可能,在公共外出场所尽量使用手机数据流量进行上网,尤 其是使用支付宝、登录某种账户等操作时,免费的 WiFi总有可能会带来不 安全的因素。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!