1 / 51
文档名称:

第10章安全脆弱性分析.ppt

格式:ppt   大小:364KB   页数:51页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第10章安全脆弱性分析.ppt

上传人:gumumeiying 2016/8/11 文件大小:364 KB

下载得到文件列表

第10章安全脆弱性分析.ppt

相关文档

文档介绍

文档介绍:第10章安全脆弱性分析第10章安全脆弱性分析李文媛教学目标教学目标本章主要分析安全威胁的基本原理和类型, 本章主要分析安全威胁的基本原理和类型, 介绍一种安全分析的主要技术。介绍一种安全分析的主要技术。⑴⑴理解入侵的目的理解入侵的目的⑵⑵理解理解入侵者分类入侵者分类⑶⑶掌握掌握攻击分类攻击分类⑷⑷掌握掌握端口扫描技术端口扫描技术教学内容教学内容●● 安全威胁分析安全威胁分析●● 安全扫描技术安全扫描技术 安全威胁分析信息系统不安全的主要原因是系统自身存在的安全脆弱点,因此信息系统安全脆弱性分析是评估信息系统安全强度和设计安全体系的基础。 5 入侵行为分析狭义定义:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。广义定义: 使网络受到入侵和破坏的所有行为都应该被称为“攻击”,即当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。 6 从不同方面对入侵行为的分析: 1. 入侵目的: ⑴执行进程: ?目标: 运行一些程序。?危害: 对目标机器本身无害,可是消耗系统资源,造成潜在危害。⑵获取文件和数据: ?目的: 获取系统中的数据。?危害: 获取特权数据,进行非授权操作。⑶获取超级用户权限?目的: 获取超级用户权限。?危害: 可以进行任何操作。善意恶意 7 ⑷进行非授权操作: ?目的: 获得超出许可的一些权限。?危害: 进行越权操作。⑸使系统拒绝服务?目的: 使目标系统中断正常服务。?危害: 使目标系统中断或者完全拒绝对合法用户、网络、系统或其他资源的服务。⑹篡改信息?目的: 对重要文件进行修改、更换、删除等。?危害: 错误的信息给用户将造成巨大的损失。⑺披露信息?目的: 将目标站点重要信息进行扩散。?危害: 目标站点的重要信息泄漏。 8 : 伪装者。未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者---- 外部人员。违法者。未经授权访问数据、程序或者资源的合法用户,或者具有访问授权但错误使用其权利的人-- --内部人员。秘密用户。拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据---- 内外兼有。 9 3. 入侵过程入侵和攻击需要一个时间过程,大致分为窥探设施、攻击系统、掩盖踪迹。⑴窥探设施。对目标系统的环境进行了解。包括:目标使用的操作系统?哪些信息是公开的?运行的 WEB 服务器是什么类型?版本是? 此步骤需要得到的信息至少有: ⑴通过收集尽可能多的关于一个系统的安全态势的各个方面的信息,进而构造出关于该目标机构的因特网、远程访问及内联网/外联网之间的结构。⑵通过使用 ping 扫描、端口扫描以及操作系统检测等工具和技巧,进一步掌握关于目标环境所依赖的平台、服务等相关信息。⑶从系统中抽取有效帐号或者导出资源名。 10 ⑵攻击系统?针对操作系统的攻击。?针对应用软件的攻击。?针对网络的攻击。⑶掩盖踪迹---- 设置***。