第一章信息安全的风险评估21.1风险分析21.1.1攻击的类型21.2网络系统的脆弱性3.1.2.1操作系统安全的脆弱性31.2.2网络安全的脆弱性41.2.3数据库系统安全的脆弱性51.2.4防火墙的局限性51.2.5其他方面的原因51.3评估方法5.1.3.1常用的评估软件6第二章信息安全防范体系92.1信息安全模型92.2策略和组织框架122.2.1策略框架122.2.1.1安全策略的内容132.2.1.2安全策略的制定132.2.1.3安全策略的管理152.2.2组织框架162.3技术框架172.3.1鉴别和认证182.3.2访问控制192.3.3审计和跟踪202.3.4响应和恢复212.3.5内容安全22第一章信息安全的风险评估1.1风险分析□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□1.1.1攻击的类型□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□Web□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□2000□2□□□Amazon□CNN□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□TCP/IP□□□□□□□□□□□□□trinoo□tribal□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□aNapster□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a□□□□□□□□□□□□□□□□□□□a□□□□□□□□SYN□□□□□□□□□侵入攻击是最经常遭受到的攻击形式,它会使攻击者窃取到系统的访问权并盗用计算机资源。窃取某个系统访问权限的办法多种多样,社交陷阱是最有效的办法之一,它针对的是安全防护体系里最薄弱的因素—人。攻击者可以伪装成一名帮助台的工作人员,让某个用户去修改自己的口令;也可以伪装成一名复印机维修人员直接进入办公大楼。窃取系统访问权的其他办法还包括猜测用户名与口令字组合以及钻研操作系统和应用程序漏洞等。最常见的手段包括缓冲区溢出、WindowsNT漏洞、Web服务器软件漏洞等。3、信息盗窃信息盗窃攻击指的是攻击者从目标系统里偷走数据的情形,这类攻击有时候并不需要攻击者拥有目标系统的访问权限。大多数信息盗窃攻击都出现在配置不良的系统上,还有一些系统向外界提供的信息本身就已经超出了保密要求的限度。利用Telnet连接到80端口通常会告诉你该系统上运行的是哪一种Web服务器。知道了这些,攻击者就可以利用该服务器软件或目标系统上那些已知的漏洞和弱点进行攻击。信息盗窃攻击通常是侵入攻击的第一步。信息盗窃攻击最常用的工具是网络嗅探器。攻击者可以利用嗅探器监视网络上的通信情况,等待用户名/口令字组合的出现。其他的信息盗窃方法还有电磁泄漏接收、磁盘缓存窥探等。1.2网络系统的脆弱性尽管近年来计算机网络安全技术取得了巨大进展,但计算机网络系统的安全性比以往任何时候都更脆弱,主要表现在它极易受到攻击和侵害,它的抗打击力和防护力很弱。其脆弱性主要有以下几个方面:1.2.1操作系统安全的脆弱性操作系统不安全,是计算机不安全的根本原因,其不安全性表现在:1、操作系统结构体制本身的缺陷操作系统的程序是可以动态连接的,I/O的驱动程序与...