信息安全审计培训教材.doc
《信息安全审计培训教材.doc》由会员分享,可在线阅读,更多相关《信息安全审计培训教材.doc(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全审计培训教材一、黑客攻击与安全审计1. 黑客简介 黑客的定义黑客(Hacker)的定义:非法搜索和渗透计算机网络,访问和使用数据的人。根据黑客的态度和动机来给黑客分类,可分为下列3类:n 偶然的破坏者:n 坚定的破坏者:n 间谍和工业侦探: 黑客的动机黑客的动机表明了入侵的目的,从而有助于安全专家更好地评估系统的危险性。n 挑战n 贪婪n 恶意2. 安全审计 什么是安全审计人员?安全审计人员是进行风险评估的个体。作为一名审计人员,你的职责是通过对网络风险进行评估,从而提出有效的安全解决方案。一个合格的审计人员应该从两个角度来分析网络:u 从黑客的角度进行思考,寻找现有网络的漏洞,对网络
2、资源加以保护;u 从雇员和管理者的角度进行思考,寻找最佳途径既可保障安全又不影响商业运作效率。 安全审计人员的工作 安全审计人员采用两种方式来达到一个高的安全等级:抱怨分析和风险分析。首先他们帮助网络管理人员了解用户的抱怨,制定一致性的安全策略。容易出现的问题是网管和安全专家所制定的可靠的安全策略只有用户在抵制它。u 其次是进行风险评估,决定哪些服务器是公司最重要的服务器,哪些最需要保护的资源。 审计人员的职责和前瞻性 作为一名审计人员,应该至少从两个角度来对待网络:从安全管理者的角度和从顾问的角度考虑。u 从黑客角度审计人员最初不了解网络的拓扑结构、服务、协议和操作的情况,此时从一个不了解内
3、情的黑客角度来侦查、渗透和试图控制网络。u 从知情的审计者的角度第二类审计人员是从一个内部知情人的角度来评估网络安全。多数情况下,审计人员会合并这两种角度来提供更深层次的审计。3. 黑客攻击过程在实施审计的时候,你将尝试采取一些黑客的行为:试图侦查、渗透和控制网络系统。这三个步骤是作为一名黑客和安全审计人员进行的重要阶段。 侦查阶段在侦查阶段,你将扫描和测试系统的有效安全性。对网络进行侦查意味着要定位出网络资源的具体情况,包括IP地址、开放端口、网络拓扑等。这种分析工作通常需要大量的时间,我们可以使用自动运行的扫描程序。 渗透阶段渗透意味着你能绕过安全控制机制,如登录账号和密码。你还可以通过使
4、加密机制无效从而破坏数据的机密性和完整性。你还可以是网络拒绝提供服务。 控制阶段 控制意味着可以随心所欲的管理网络和主机。审计人员从不试图控制网络主机,只是通过演示他可以控制网络主机来证明现有网络存在的问题。你将发现,控制表明一个黑客可以控制网络资源,创建账号,修改日志,行使管理员的权限。二、侦查手段和工具黑客和安全审计人员采取的第一步都是侦查网络。在本节中,你将接触一些网络侦查工具和方法。4. 安全扫描 DNS工具u Whois命令Whois命令通常是安全审计人员了解网络情况的开始。一旦你得到了Whois记录,从查询的结果还可得知Primary和Secondary域名服务器的信息。Lab 1
5、2-1 演示Whois工具的使用,Web网站Whois工具的使用u Nslookup命令使用DNS的排错工具nslookup,你可以利用从Whois查询到的信息侦查更多的网络情况。 Ping扫描和使用Tracerouteu Ping扫描软件Ping扫描程序将自动扫描你所指定的IP地址范围。u Traceroute命令Traceroute用于路由追踪,如判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间如何、是否有路由器宕机等。Lab 12-2 Ping扫描软件的使用,Tracert命令的使用 端口扫描 u 端口扫描软件端口扫描器是黑客最常使用的工具。一些单独使用的端口扫描工具像Port
6、Scanner,定义好IP地址范围和端口后便可开始实施扫描。许多工具也集成了端口扫描器。 Lab 12-3 用Ping Pro执行Ping扫描和端口扫描; 网络侦查和服务器侦查程序 有一些更复杂的工具可以识别更多的网络和服务类型的程序。例如NMAP是UNIX下的扫描工具,它可以识别不同操作系统在处理TCP/IP协议上细微的差别。u 服务扫描RedButton可以从Windows 2000服务器上获得信息。 Lab 12-5 演示RedButtonu 堆栈指纹识别和操作系统检测利用堆栈指纹技术允许你利用TCP/IP来识别不同的操作系统和服务。各个厂商和系统处理TCPIP协议的特征是管理员所难以更
7、改的。许多审计人员和黑客记录下这些TCP/IP应用的细微差别,并针对各种系统构建了堆栈指纹表。NMAP由于功能强大、不断升级和免费的原因十分流行。它对网络的侦查十分有效。 使用Telnet 你可以Telnet至HTTP端口。在连接一段时间内若没有任何动作,服务器会因为无法识别这次连接而自动切断。但是你通常可以从HTTP服务器上得到一些信息。 Lab 12-6演示Telnet5. 企业级的审计工具企业级的审计程序用以其人之道还制其人之身的方式来对付黑客,通过对网络进行综合的攻击使你可以实时地检测到网络的漏洞,并加以改进。 协议及操作系统的支持 扫描级别 配置文件和策略 报告功能 常见的弱点扫描器
8、u Symantec NetReconu ISS Internet Scanner u 其他扫描器如: Eeye Retina();Lab 12-7 部署Eeye Retina 4.06. 社会工程 作为安全管理人员你不应低估社会工程的威胁。作为安全审计人员,你也不应在侦查工具和技巧中漏掉社会工程。u 电话访问 u E-mail诈骗 u 教育作为安全管理人员,避免员工成为侦查工具的最好方法是对他们进行教育。通过提高员工对设备的认识和增强他们的责任感,可以使他们变得更难于被黑客控制。7. 获得信息作为安全审计人员,你可以把信息分成网络级别和主机级别的信息。 网络级别的信息 下表中列出了你需要获得
9、的有价值的网络级别的信息。 网络拓扑路由器和交换机防火墙种类IP服务Modem池 主机级别的信息 下表列举了一些更有价值的主机级别的信息:活动端口数据库服务器近年来,许多成功的黑客都和用了大量的业余时间。他们阅读了大量的文献,研究系统的缺省设置和内置的漏洞。无论你是安全管理大员还是安全审计大员,都应该尽可能地多掌握产品的情况。三、服务器渗透和攻击技术审计 一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。8. 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SM
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 审计 培训教材
限制150内