- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全关键技术 报告内容 信息安全的基本特征 相对性 只有相对的安全,没有绝对的安全系统。 操作系统与网络管理的相对性。 安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机). 信息安全的基本特征(续) 时效性 新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows 2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍) 配置相关性 日常管理中的不同配置会引入新的问题(安全测评只证明特定环境与特定配置下的安全) 新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改) 信息安全的基本特征(续2) 攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性 复杂性: 信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等 网络安全层次 层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全) 存在安全漏洞原因 网络设备种类繁多——当前使用的有各种各样的网络设备,从Windows NT和UNIX 服务器到防火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保密功能; 访问方式的多样化——一般来说,您的网络环境存在多种进出方式,许多拔号登录点以及新的Internet访问方式可能会使安全策略的设立复杂化; 网络的不断变化——网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操作系统,实施新的应用程序和Web服务器时,安全配置也有不同; 用户安全专业知识的缺乏——许多组织所拥有的对网络进行有效保护的保安专业知识十分有限,这实际上是造成安全漏洞最为主要的一点。 网络服务的安全问题 电子邮件的安全问题 UNIX平台上常用的邮件服务器sendmail 常以root帐号运行,存在潜在的危险; 角色欺骗:电子邮件上的地址是可以假冒的; 窃听:电子邮件的题头和内容是用明文传送的,所以内容在传送过程中可能被他人偷看或修改; 电子邮件炸弹:被攻击的计算机被电子邮件所淹没直到系统崩溃; 针对电子邮件的病毒大量涌现。 FTP文件传输的安全问题 多数FTP服务器可以用anonymous用户名登录,这样存在让用户破坏系统和文件可能。 上载的软件可能有破坏性,大量上载的文件会耗费机时及磁盘空间。 建立匿名服务器时,应当确保用户不能访问系统的重要部分,尤其是包含系统配置信息的文件目录。 注意不要让用户获得SHELL级的用户访问权限。 普通文件传输协议(TFTP)支持无认证操作,应屏蔽掉。 Telnet服务和WWW的安全问题 Telnet登录时要输入帐号和密码,但帐号和密码是以明文方式传输的,易被监听到。SSH(Secure Shell) Web浏览器和服务器难以保证安全。 Web浏览器比FTP更易于传送和执行正常的程序,所以它也更易于传送和执行病毒程序。 服务器端的安全问题主要来自于CGI(公共网关接口)程序,网上很多的CGI程序并不是由有经验、了解系统安全的程序员编写的,所以存在着大量的安全漏洞。 JavaScript ,Java Applet, Active X都会带来安全问题。 Usenet新闻和DNS域名服务的安全问题 用户的机器可能被洪水般的信息所淹没,用户也可能被收到的信息所欺骗,并有可能泄漏机密的信息。 Newsgroup新闻组用户可能会泄露一些机密信息。 DNS服务中,主机名欺骗就是一种常见的入侵方式。 DNS服务器向外提供了一些服务器的主机名和用户信息,黑客经常把它作为攻击的一种手段。 假冒的DNS服务器可能会提供一些错误的信息。 网络管理服务及NFS的安全问题 Ping、traceroute/ tracert经常被用来测试网络上的计算机,以此作为攻击计算机的最初的手段。 简单网络管理协议(SNMP)可以用来集中管理网络上的设备,SNMP的安全问题是别人可能控制并重新配置你的网络设备以达到危险的目的:取消数据包过滤功能、改变路径、废弃网络设备的配置文件等。 NFS可以让你使用远程文件系统,不恰当的配置NFS,侵袭者可以很容易用NFS安装你的文件系统。 NFS使用的是主机认证,黑客可以冒充合法的主机。 NIS 黑客常见攻击手段 特洛伊木马 木马的工作原理; 木马的分类:远程访问型、密码发送型、键盘记录型、毁坏型; 常见的几种木马:BO2000,冰河、SubSeven 木马的清除:The Cleaner、杀毒软件、手动清除 木马的防范:不要下载和执行来历不明的程序 网络监听 网络监听的作用: 可以截获用户口令; 可以截获秘密的或专用的信息; 可
文档评论(0)