SEC 安全人才需求 国家重点科研项目的需求 专业安全产品公司的需求 应用行业的管理、应用和维护的需求 对网络信息安全人才的需求在今后几年内将超过 100万,但专业的网络与信息安全机构在国内却 屈指可数。 网络信息安全已经初步形成一个产业,根据权威 职业调查机构的预测表明,网络信息安全人才必 将成为信息时代最热门的抢手人才 http://www.isec.organ
安全人才需求 ❖ 国家重点科研项目的需求 ❖ 专业安全产品公司的需求 ❖ 应用行业的管理、应用和维护的需求 ❖ 对网络信息安全人才的需求在今后几年内将超过 100万,但专业的网络与信息安全机构在国内却 屈指可数。 ❖ 网络信息安全已经初步形成一个产业,根据权威 职业调查机构的预测表明,网络信息安全人才必 将成为信息时代最热门的抢手人才
SEC 网络安全目前存在的威胁 特洛伊木马 黑客攻击后门、隐蔽通道计算机病毒 s0, 网络 息丢失、 改、销毁 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密 http∥www.isec.org.cn
网络安全目前存在的威胁 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、 篡改、销毁 后门、隐蔽通道 蠕虫
SEC 网络入侵技术分类 系统弱密码入侵 今利用 CGI/IIS漏洞入侵 Buffer overflow入侵 DOS/DDOS攻击 今 IP Spoc0f入侵 网络监听( sniffer 数据库弱密码入侵 利用PHP程序漏洞入侵 其它 http∥www.isec.org.cn
网络入侵技术分类 ❖ 系统弱密码入侵 ❖ 利用CGI/IIS漏洞入侵 ❖ Buffer Overflow入侵 ❖ DOS/DDOS攻击 ❖ IP Spoof入侵 ❖ 网络监听(sniffer) ❖ 数据库弱密码入侵 ❖ 利用PHP程序漏洞入侵 ❖ 其它
SEC 系统弱密码入侵 口令安全的测试 良好的密码 15% 自己的出生日 自己的姓名中 期 文拼音 37% 计算机的中经 常出现的单词 18% 常用英文单词 23% http∥www.isec.org.cn
系统弱密码入侵 口令安全的测试 自己的姓名中 文拼音 37% 常用英文单词 23% 计算机的中经 常出现的单词 18% 自己的出生日 期 7% 良好的密码 15%
SEC 系统弱密码入侵(续) 冷口令安全 可逆与不可逆 通常口令的加密方法是不可逆的 猜测与穷举 口令破解 Unⅸ口令 通常限制在8位以内,56位密钥加密 john: Xd3rTCvtDs5/W: 9999: 13: John Smith: /home/john: /bin/sh NT口令 通常限制在14位以内 http∥www.isec.org.cn
系统弱密码入侵(续) ❖ 口令安全 ❖ 可逆与不可逆 通常口令的加密方法是不可逆的 ❖ 猜测与穷举 ❖ 口令破解 ❖ Unix口令 通常限制在8位以内,56位密钥加密 ❖ john:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/sh ❖ NT口令 通常限制在14位以内