jsjx课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 * 页 / 二、系统脆弱性分析概述 1、脆弱性的概念 脆弱性即vulnerability,国内多称“漏洞”,是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。 CVE(Common Vulnerabilities and Exposures),漏洞标准化组织。 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。 --信息系统安全“木桶原则” 第 * 页 / 二、系统脆弱性分析概述 2、漏洞的发现 网络的开放性、软件系统的自身缺陷和黑客攻击使得系统的脆弱性充分暴露。 1999年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少有一个缺陷。Windows XP有35万行。 CVE(Common Vulnerabilities and Exposures),漏洞标准化组织。(/) 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。 --信息系统安全“木桶原则” SANS (SysAdmin, Audit, Network, Security) 的研究报告():Windows最关键的十大安全隐患 第 * 页 / 二、系统脆弱性分析概述 漏洞的类型 (1)管理漏洞 (2)软件漏洞 (3)结构漏洞 (4)信任漏洞 漏洞的发现 由以下三个组织之一来完成: (1)黑客 (2)破译者软件漏洞 (3)安全服务商组织 管理者需要制定一个从新闻组、邮件列表、Web站点、FTP文档等收集、分析以及抽取漏洞信息的策略,以便获取有用的信息。 第 * 页 / 二、系统脆弱性分析概述 3、漏洞对系统的威胁 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁。 只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。 目前,互联网上已有几万个黑客站点,而且黑客技术不断创新,基本的攻击手法已达上千种。 多数情形下,计算机已经被网络入侵者完全控制,且被偷走大量机密资料,而管理员却毫不知情。 第 * 页 / 二、系统脆弱性分析概述 4、系统脆弱性的主要类型 漏洞类型多样 如DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和后门等,通过各种应用软件表现。 目前,“应用层的不安全调用”已成为新的关注焦点,而又容易被技术人员忽视。 应用层中的漏洞才是最直接、最致命的,因为互联网的应用必须开放端口,这时防火墙等设备已无能为力;网络应用连接着单位的核心数据,漏洞直接威胁着数据库中的数据;内部人员通过内网的应用安全也不受防火墙控制。 据OWASP(Open Web Applications Security Project,开放网络应用安全计划)相关统计资料显示攻击者利用网站系统的代码漏洞,精心构造攻击代码,完成对网站系统的非法访问或控制,中国、美国、德国和俄罗斯是恶意代码最为活跃的地区。 常见的Web应用安全漏洞有: SQL注入(SQL injection) 跨站脚本攻击 恶意代码 更改cookie 输入信息控制 缓冲区溢出 直接访问浏览 。。。。。。 2006年黑客利用SQL注入成功入侵中国移动网站,首页被黑 第 * 页 / 2006年底中国工商银行遭遇“跨站脚本”攻击 第 * 页 / 恶意代码 第 * 页 / 第 * 页 / 三、脆弱性扫描器的类型和组成 1、扫描技术与原理 扫描是检测Internet上的计算机当前是否是活动的、提供了什么样的服务,以及更多的相关信息。 主要使用的技术有Ping扫描、端口扫描和操作系统识别。 扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。 第 * 页 / 三、脆弱性扫描器的类型和组成 1、扫描技术与原理 网络安全扫描一般分三个阶段: 第1阶段:发现目标主机或网络。 第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。 第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。 扫描技术主要包括: PING扫射(Ping sweep) 操作系统探测(Operating system identification) 访问控制规则探测(firewalking) 端口扫描(Port scan) 漏洞扫描(vulnerability scan) 这些技术在网络安全扫描的3个阶段中

文档评论(0)

liuxiaoyu99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档