信息系统安全-第一章概述及实验

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息系统安全本课程体系结构信息系统安全概述信息系统安全体系信息安全技术原理防火墙技术网络黑客技术及其利用方法公开密钥基础设施本课程学习方法紧跟时代潮流,与时俱进理论与实践的结合先期课程:网络基础知识可参考图书:(1)计算机网络基础类图书(2)计算机安全原理与技术机械出版社陈波常用的信息系统安全工具Ethereal(网络协议检测工具)Snort(免费的入侵检测系统)Tripwire(功能强大的数据完整性检查工具)(商业软件)Sniffer(网络数据包拦截软件)Nikto(一款非常全面的web扫描器)GnuPG/PGP(保护你的文件和通信数据的先进加密程序)OpenSSL(最为重要的SSL/TLS加密库)NTop(网络使用状况监测软件)THC-Hydra(网络认证的破解工具)第一章信息系统概论什么是信息系统?影响信息系统安全的因素信息系统存在哪些威胁和攻击攻击信息系统的手段和途径有哪些信息系统安全的防护策略典型系统安全的要求1.1信息系统概述信息系统指基于计算机的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合,它突出的是计算机、网络通信、信息处理等技术的应用。信息系统发展过程电子数据处理系统(ElectronicDataProcessingSystem或TransactionProcessingSystemEDPS,TPS)管理信息系统(ManagementInformationSystemMIS)决策支持系统(DecisionSupportSystemDSS)办公自动化系统(OfficeAutomationSystemOAS)多媒体信息系统(MultimediaInformationSystemMMIS)1.2信息系统安全确保以电磁信号为主要形式的、在计算机网络化系统中进行通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,以及与人、网络、环境有关的技术安全、结构安全和管理安全的总和。1.3影响信息系统安全的因素硬件软件网络和通信协议信息系统安全的威胁信息泄露完整性破坏服务拒绝未授权访问威胁信息系统的主要方法1.冒充2.旁路控制3.破坏信息的完整性4.破坏系统的可用性5.重放6.截收和辐射侦测7.陷门,也可叫后门8.木马9.抵赖1.4信息系统安全的防御策略防御策略的基本原则最小特权原则纵深防御建立阻塞点监测和消除最弱连接失效保护原则普遍参与防御多样化简单化典型信息系统的安全需求分析金融信息系统电子商务系统政务信息系统个人上网1、数据完整性保护2、源鉴别服务3、数字签名4、抗抵赖服务5、身份识别6、访问控制7、加密习题利用工具,分析、了解网络通信协议,了解网络信息安全的相关知识,了解信息安全的过去、现在和将来,对信息安全有初步比较全面的认识。实验一.实验目的二.实验原理三.实验环境四.实验内容五.实验结果要求实验目的通过GoogleHack的使用,理解和掌握利用网络搜索敏感信息实验环境连接互联网的电脑WHOIS查询WhoisWhois是Internet上提供的一种查找个人电话号码,E-mail信箱、常用的邮箱、相关域名等信息的一种服务敏感信息查询GoogleHack随着搜索引擎的不断发展,利用搜索引擎可以轻松查到各种信息。但是过于强大的搜索机器人有时会把保密信息也提交给数据库保存,从而暴露个人秘密信息。GoogleHack就是一个搜索敏感信息的工具。例如利用一些简单的语法就能搜索到一些重要的密码文件。实验内容1)为了加深对whois域名查询服务的了解,自己找一些域名进行查询。可以访问,利用CNNIC对其CN域名信息查询的WHOIS服务,来查询某些域名或IP的信息实验内容(二)(2)互联网敏感信息搜索可以利用“indexof”来查找开放目录浏览的站点可以用Google来搜索一些具有缺陷的站点利用[allintitle:“indexof/admin”](不包括括号)会列出所有开放“admin”目录浏览权限的WEB站点链接列表寻找感兴趣的网页在google搜索allinurl:loginpassword作搜寻,便会很易找到有login和password的网页intitle:indexofpwd.dbintitle:indexofpasswdIndexof/passwordallintitle:indexof/root突破下载mp3限制:indexofmp3实验结果(1)通过whois域名查询网站,输入相关域名或者IP,记录并分析whois域名查询的结果,作为下节课讨论内容(2)通过学习原理,了解了GoogleHack的使用方法,同时采用GoogleHack技术查询某些感兴趣的结果,作为下节课讨论内容。

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功