- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、网络安全概述 INTERNET技术及应用的飞速发展 网络发展的现状 不断增加的新应用 不断加入的网络 互联网的广泛应用 人员安全意识不足 信息安全的基本特征(1) 相对性 只有相对的安全,没有绝对的安全系统。 操作系统与网络管理的相对性。 安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机)。 信息安全的基本特征(2) 时效性 新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows 2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍) 配置相关性 日常管理中的不同配置会引入新的问题(安全测评只证 明特定环境与特定配置下的安全) 新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改) 信息安全的基本特征(3) 攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的地点都 具有不确定性 复杂性: 信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等 网络安全层次 层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全) 存在安全漏洞原因 网络设备种类繁多访问方式的多样化 网络的不断变化 用户安全专业知识的缺乏 网络服务的安全问题 电子邮件的安全问题 UNIX平台上常用的邮件服务器sendmail 常以root帐号运行,存在潜在的危险; 角色欺骗:电子邮件上的地址是可以假冒的; 窃听:电子邮件的题头和内容是用明文传送的,所以内容在传送过程中可能被他人偷看或修改; 电子邮件炸弹:被攻击的计算机被电子邮件所淹没直到系统崩溃; 针对电子邮件的病毒大量涌现。 FTP文件传输的安全问题 多数FTP服务器可以用anonymous用户名登录,这样存在让用户破坏系统和文件可能。 上载的软件可能有破坏性,大量上载的文件会耗费机时及磁盘空间。 建立匿名服务器时,应当确保用户不能访问系统的重要部分,尤其是包含系统配置信息的文件目录。 注意不要让用户获得SHELL级的用户访问权限。 普通文件传输协议(TFTP)支持无认证操作,应屏蔽掉。 Telnet服务和WWW的安全问题 Telnet登录时要输入帐号和密码,但帐号和密码是以明文方式传输的,易被监听到。SSH(Secure Shell) Web浏览器和服务器难以保证安全。 Web浏览器比FTP更易于传送和执行正常的程序,所以它也更易于传送和执行病毒程序。 服务器端的安全问题主要来自于CGI(公共网关接口)程序,网上很多的CGI程序并不是由有经验、了解系统安全的程序员编写的,所以存在着大量的安全漏洞。 JavaScript ,Java Applet, Active X都会带来安全问题 网络管理服务及NFS的安全问题 Ping、traceroute/ tracert经常被用来测试网络上的计算机,以此作为攻击计算机的最初的手段。 简单网络管理协议(SNMP)可以用来集中管理网络上的设备,SNMP的安全问题是别人可能控制并重新配置你的网络设备以达到危险的目的:取消数据包过滤功能、改变路径、废弃网络设备的配置文件等。 NFS可以让你使用远程文件系统,不恰当的配置NFS,侵袭者可以很容易用NFS安装你的文件系统。 NFS使用的是主机认证,黑客可以冒充合法的主机。 黑客常见攻击手段 主要内容 日益增长的网络安全威胁状况 常见的网络攻击方式解析 口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(DDOS) 日益增长的网络安全威胁 日益增长的网络安全威胁 常见的黑客攻击方式 口令攻击 口令攻击类型 字典攻击 强行攻击 组合攻击 其他攻击类型 社会工程学 偷窥 搜索垃圾箱 实施入侵(9) 口令攻击工具 特洛伊木马(1) 特洛伊木马 简单地说,特洛伊木马就是攻击者再次进入网络或者是系统而不被发现的隐蔽通道。 特洛伊木马(2) 在大多数情况下, 攻击者入侵一个系统后,他可能还想在适当的时候再次进入系统。比如说,如果攻击者入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适当的时候登录到这个站点取回他以前存放在系统里面的工具进行新的攻击。很容易想到的方法就是在这个已经被入侵的系统中留一个特洛依木马。 特洛伊木马(3) 木马程序举例 QAZ QAZ是一个典型的通过电子邮件传送的特洛伊木马程序。它通常隐藏在notepad.exe程序中。 木马监听代理 木马监听程序在受害者系统中打开一个端口并且对所有试图与这个端口相连接的行为进行监听。当有
文档评论(0)