信息技术安全扫描在企业中的应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010 年 6 用 t 脑嗲均 第 3* 信怠拭术安全扣括在企业.中的雇用 张毅· 摘 要 z 本义立且介绍Y食也町寄金管理人负如何运用知指执3位负富f冒.t. :l.s.宜的宴会性. 关键词 z 餐会13婶 N翩翩18 中团分费每: TP393 文献标识码I B 文章编号: 1∞ι2422 ( 2010)的-0149-02 Application of IT 勘curity Scanning zhang Yl Abstract: The 阴阳 mainly íntrodu酬 h仰 ωíncre幽eIT 翩翩ity by u8吨幽nning technol咽- Keyword:η Security 如阻ning N幽S础 1 安装扣描工具 进入 www.n创$ω 2系在统的安猿程序,以曲曲inistrator 的身份究成 Nessllll Server Manager、 Ne锦us Client 安装.其中 Ne锦ω Server Manager用来进行真正的扫描测试工作,而 Nessus Client 只 是提供配置和报告等功能.如果用户的扫描机硬件配置较 低或安装的是其它操作系统,Nessω 也提供了其它版本的 扫描软件. 究成安装店还需进行…些基本的设置.建议先增加扫 描用户,具体操作方法可进入 Nessllll Server M刷ager 通过 mana阱 u?ers 功能来实现.同时可确定身份验证方式、用户 帐号限制规则,当然 Nessω 也提供了缺省的扫描用户 local- host. 然后对插件进行升级,每个插件都是针对某个特定的 漏洞进行开发的,插件功能的具体实现方式可能是对漏洞 进行有效的检查,也可能只是对某些日知存在漏洞的软件 版本辛苦进行枪测.由于新的漏洞总是不断的被发现与散播, 因此需经常对插件进行升级. 2 JIJi式方法 黑箱测试方法=测试人员对被检查的系统究全不了解, 仅利用各类公开信息来检查,如收集 DNS、WEB、 EMAIL 及 其它对外公开的服务祷信息.此类测试,对于企业内部自枪 来说使用的较少. 自箱测试方法z 与黑箱测试正好相反,测试人员可以通 过正常渠道向被测部门取得各种网络、设备、系统资料,也 能够与相关人员进行交流.此类测试适用于检查企业内部 员工是否存在越权的途径. 隐秘测试方法 e 被测部门仪少数人知晓测试的存在,能 够有效地检去坚信息系统的安全、监控、响应、恢复的能力.此 类测试适用于对内部系统非常了解的前提下.5i!期或不定 期的主动发起检避. 3 确定被检查者的身份 从企业角度来肴,发起攻击着一般有三类人员:内部员 工、外部黑客、企业合作伙伴,相应的检菇侧黛点也可依据 收稿日期: 2010-05叫10 *张毅海i段证券股份有限公司计算机工程师(上海 2仪泊1 1) ? 不间的人员身份来眩别处理. 对于内部员工,可模拟从内网扫描各关键设备就安慧 在公网上的设备,目标是寻找可能存在的系统漏洞、帐号弱 点、访问控制以及一些隐蔽的脆弱点. 对外部黑事,可模拟从外网扫描接口端的设备,由于企 业会在与 Intemet 接口处设置防火墙,只允许访问特定的端 口(如 80web 服务) .这就大大限制了系统漏洞与系统帐号 猜解的可能性,因此外部测试可侧重于企业网络的入口. 对于企业合作伙伴,可模拟从外部网络或端口扫描相 应的对接网络,重点关注对网络设备的远程攻击、防火墙规 则试探和规避. 4 确认扫描点 首先收集网络环境信息,如果对被检查的网络环境不 熟悉的话,可通过人员访谈、文销资料的调阅、系统命令或 渗透技能的运用、核心设备及布绒的实地检查等各类手段. 然后分析网络环境恼息,重点关注哪些地址安置有主 机、防火墙、认证服务棒、金城服务器.哪些路由协议、网络 协议在网络中得到了使用,综合各类信息决定在哪些网段 需安置扫描机.当然对于不阔的网段,如 VLAN、α刷 C、 broadcast domain 等 N棚U且支持安排不间的 N伽凶 engines 以多任务方式并发处理。 具体安置扫描机时还需考虑是在防火墙前还是后,安 置在防火墙前可以检查系统的整体安全性,安置在防火墙 后可以大大提高发现原本被防火墙隐藏的安全漏洞的可能 性.同样的情况需考虑的还有z扫描机与被扫描设备间是否 ne:茸t-hop router,阅闷段还是不问网段,同 VLAN 还是不同 VLAN. 最后共垃网络环境中如果存在防火捕或入侵防御系统 IPS 时,需对分配的扫描机地址做相应的处理,以避免扫描 程序被 auto-blocked 的可能. 5 配置扫描策略 通过 ?eIωt a scan policy 功能,进入新策略的创建。策 略的合理配置是扫描成功的关键,建议建点关性 Pl咿n 如 ? 149 ?

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档