- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
05网络安全(第五讲 )
第五章 系统弱点挖掘技术 第五章 系统弱点挖掘技术 系统弱点可能造成的危害 长期占用资源或使服务崩溃 非法篡改系统数据,破坏系统/数据完成性 不能正常运行,不提供或合法用户不能享用服务,破坏系统可用性 泄漏个人或实体受保护信息,破坏机密性 失去部分或全部对信息的控制权限破坏系统可控性 破坏传递迅捷、准确、连续,破坏系统可靠性 系统弱点的分类 系统弱点的分类 系统弱点分类 免遭危害的方法 经常检测隐患设法消除 减少隐患发生机率和消灭发生的条件 分类 设计缺陷 硬件、协议设计漏洞或随着使用的延伸不能适应 防御技术本身缺陷: 如:DES加密,1976年设计出来时破译是不可能的,现在运算速度提高可短时间破译 系统弱点分类 操作系统弱点 设计考虑不周: 难以周全:使用方便、为第三方软件留接口等 存在瑕疵:内存可随意扫描 代码编写有误 权限管理和保密设计不完善 系统弱点分类 软件错误、缺陷和漏洞 软件日益复杂 例外处理不当 测试不充分或没有发现 某些功能被利用 缺陷列表 操作系统弱点:缓冲区溢出、泄漏系统信息、默认用户名密码、隐蔽通道/木马 系统服务弱点:WWW、FTP服务,RPC服务 TCP/IP协议弱点 软件老化,未及时更新 系统弱点分类 数据库弱点 数据库系统设计缺陷 数据库结构设计弱点 数据明文形式存放 特点:常常存放敏感信息或数据资产,特别是应用于电子商务、ERP系统(企业资源计划)等,作为商业系统基础,往往存放的数据比计算机系统价值高得多。 系统弱点分类 网络安全产品的弱点 防火墙 可能因存在漏洞被绕过 不能阻止内部攻击 不能提供入侵检测和主动跟踪入侵者 安全策略是静态的 无法解决自身安全问题 安全与速度无法同步提高 系统弱点分类 网络安全产品的弱点 入侵检测系统 单独不能阻止外部大规模攻击 不能弥补差的认证机制 不能分析加密数据 不能分析阻塞的网络 不能弥补协议弱点 使用的模式库是公开的,不能检测未知入侵行为,可能被欺骗 异常检测开销大 系统弱点分类 用户管理疏忽 疏忽大意或管理能力低下 系统破坏多是管理原因而非技术原因 方案: 提高人员素质 动态定期检测系统 最小化授权 系统的主要漏洞分类 漏洞产生的原因 输入验证错误:未对输入数据进行合法性检查,最多 访问验证错误:访问验证部分存在逻辑错误或验证条件不严格合理,导致未授权绕过访问控制 竞争条件错误:程序处理请求时,时序或同步存在问题,导致存在机会窗口而被攻击 意外情况处置错误:程序设计时没有考虑到意外情况,较多 配置错误:系统和应用配置错误,如:软件安装在错误的地方、参数配置、访问权限配置错误 环境错误:设置环境变量错误导致漏洞,或特权程序执行攻击代码 设计错误:无法放入其它类别的错误(其实都存在设计错误) 根据漏洞攻击利用方式分类 本地攻击漏洞 系统本地合法用户,或获得合法用户权限的非法用户 远程攻击漏洞 通过网络进行远程主机攻击 根据漏洞所指目标分类 硬件漏洞 操作系统漏洞、系统/应用服务漏洞 网络协议栈漏洞 非服务器程序漏洞 通信协议漏洞 口令恢复漏洞 根据漏洞导致的直接威胁分类 普通用户权限:通常利用服务器漏洞获得 本地管理员权限:已有本地用户权限的攻击者攻击suid程序 远程管理员权限 权限提升 本地拒绝服务:攻击本机 远程拒绝服务:攻击远程主机 读取受限文件、远程非授权文件存取、信息泄漏 口令恢复 欺骗 根据漏洞对系统安全造成的损害分类 高级别 大部分远程和本地管理员权限属于此级别 中级别 大部分普通用户权限、权限提升、读取受限文件、远程和本地拒绝服务属于此级别 低级别 大部分远程非授权读取、口令恢复、欺骗、信息泄漏属于此级别 几种常见漏洞分析 缓冲区溢出漏洞 典型漏洞:写入超长内容造成,破坏堆栈,转而执行其它命令 拒绝服务攻击漏洞 典型漏洞:使服务器资源耗尽无法响应正常请求。 权限提升漏洞 本地或利用终端服务访问攻击者提升权限,增加破坏能力 远程命令执行漏洞 利用漏洞直接获得访问权限 文件信息泄漏漏洞 通过访问非授权文件或劫持会话获得不该得到的信息 漏洞库及其利用 漏洞库:把系统漏洞及其相关信息写入数据库中,方便计算机用户更详细地了解漏洞及危害、检索自己的系统存在的漏洞、及时打补丁等,以更好地预防、抵制、解决安全事件等。 CVE漏洞库 通用漏洞列表:提供数据库与安全工具评估标准,准确知道每个工具的安全覆盖程度,以判断工具的有效性和适应性 其它漏洞库 如:美国国家安全应急组织 弱点挖掘的过程与方法 网络安全:涉及物理实体、网络通信、系统平台及应用软件、用户使用、系统管理等方面。 弱点系统管理:安全策略、安全管理制度 系统用户弱点:用户安全意识和安全知识 应用软件弱点:软件设计者水平与测试 系统平台弱点:操作系统和数据库系统 网络通信弱点:网络通信协议、网络服务
您可能关注的文档
- 02 物业管理基础知识(Simplified).ppt
- 02_第二讲_质量管理理论及其发展_20090910_0915.ppt
- 01信息系统工程监 理概论【执行文案】.ppt
- 02产品设计程序与方案评价.ppt
- 01基本知识液压系统设计与分析基础.ppt
- 02成功从简单重复开始.ppt
- 02心理发展与个体差异【教育心理学】.ppt
- 02第02章( 心理健 康 ).ppt
- 01神经外科简介-张新中.ppt
- 02第二章 汽车的使用寿命与报废标准.ppt
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)