- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 网络站点的安全
因特网的安全
Web站点安全
黑客
口令安全
网络监听
扫描器
E-mail的安全
IP电子欺骗;因特网本身存在安全隐患,Web站点的安全关系到整个因特网的安全。不安全因素最主要的是黑客入侵。
9.1 因特网的安全
因特网是全球最大的信息超级市场,它作为开放的信息系统,越来越成为各国信息战的战略目标。
9.1.1 因特网服务的安全隐患
1、电子邮件
电子邮件是因特网上使用最多的一项服务,其安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间。
2、文件传输(FTP)
匿名的一项重要服务,它允许用户通过FTP访问FTP服务器上的文件,这时不正确的配置将严重威胁系统的安全。
3、远程登录(Telnet)
远程登录是提供远程终端申请的程序,它不仅允许用户登录到远端主机上,还允许用户执行那台主机的命令。Telnet送出的所有信息是不加密的,很容易被黑客攻击。要使Telnet安全,必须选择安全的认证方案,防止站点被窃听或侵袭。;9.1.2 因特网的脆弱性
1、认证环节薄弱性
因特网的许多事故的起源是因为用了薄弱的、静态的口令。P256
2、系统易被监视性
用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的。
3、易被欺骗性
主机的IP地址假定为可用,TCP和UDP服务相信这个地址。那么攻击者就可以冒充一个被信任的主机或客户的IP地址进行攻击。
4、有缺陷的局域网服务
为了方便用户和减轻管理工作量,许多服务允许一些数据库以分布式管理,允许系统共享文件和数据,允许主机互相“信任”。如果一个系统被侵入或欺骗,那么其他信任该系统的系统会更容易遭到损害。
5、复杂的设备和控制
对主机系统的访问控制配置通常很复杂而且难以验证其正确性。偶然的配置错误会使闯入者获取访问权。
6、主机的安全性
主机系统的安全性无法很好地估计,系统管理的作用经常变换且行动迟缓。;9.2 Web站点安全
9.2.1 安全策略制订原则
1、基本原则:P258
2、服务器记录原则:P258
9.2.2 配置Web服务器的安全特性
首先分析用户与站点联接时会发生哪些事件和动作,不了解如何联接就不知道如何防止黑客闯入。系统用一系列验证手段以决定客户是否有权访问他要求访问的文档,这里有几个安全漏洞:P260
加强服务器的安全,有以下一些措施:P260
9.2.3 排除站点中的安全漏洞
站点中的安全漏洞通常表现为以下四种方式:P260
9.2.4 监视控制Web站点出入情况(P261-262)
可以被监控的项目:1、监控请求;2、测算访问次数;3、传输;4、传输更新。;9.3 黑客
9.3.1 黑客与入侵者
黑客的概念;入侵者的概念。P252-263
9.3.2 黑客攻击的三个阶段:
1、信息收集;P263
2、系统安全弱点的探测;P263
3、网络攻击。P264
9.3.3 对付黑客入侵
1、发现黑客;P264
2、应急操作;P265
3、抓住入侵者;9.4 口令安全
通过口令进行攻击是多数黑客常用的方法。
9.4.1 口令破解过程
1、硬件问题;
2、口令破解机制。
9.4.2 设置安全的口令
保持口令的安全有以下几点建议:P267
;9.5 网络监听
网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但它也是黑客们常用的工具。
9.5.1 监听的可能性
不同数据链路上传输的信息被监听的可能性如下:P268
9.5.2 在以太网中的监听
监听是非常消耗CPU资源的,在一个繁忙的计算机中进行监听,可以立即被管理员发现。P268-270
9.5.3 网络监听的检测
1、简单的检测方法:四种 P270-271
2、对付一个监听:P271
3、其他防范监听的方法:P271-272;9.6 扫描器
在因特网安全领域,扫描器是最出名的破解工具。
9.6.1 什么是扫描器
扫描器是自动检测远程或本地主机安全性弱点的程序。通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配、提供的服务和软件版本,间接地或直观地了解到远程主机所存在的安全问题。
9.6.2 端口扫描
1、端口
每个应用程序(例如)通过因特网启动时,被赋予一个惟一的地址,这个地址称为端口。P273 / 9 . 1
2、端口扫描工具
使用端口扫描工具也是一种获取主机信息的好方法。在Unix系统中,使用端口扫描程序不需要超级用户权限,任何用户都 可以使用,且简单的端口扫描程序非常容易编写。;9 . 6 . 3 扫描工具
1、SATAN
SATAN是一个分析网络的安全管理和测试、报告工具。它的功能强大,能自动地扫描整个子网,且操作方便。但它运行时非常消耗C
原创力文档


文档评论(0)