第周黑客的防范和漏洞扫描_第1页
第周黑客的防范和漏洞扫描_第2页
第周黑客的防范和漏洞扫描_第3页
第周黑客的防范和漏洞扫描_第4页
第周黑客的防范和漏洞扫描_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、黑客的防范和漏洞扫描1黑客的防范黑客攻击与防范现状1999年10月,国家有关部门通过模拟攻击对650个政府上网单位的信息安全工作进行调查,发现其中80的网站基本没有安全措施。主要问题:认为不需要防范认为无法防范防范是专业人员的事情2防范措施:1.使用高安全级别的操作系统在建设网络选择网络操作系统时,要注意其提供的安全等级,应尽量选用安全等级高的操作系统。网络操作系统的安全等级是网络安全的根基,如根基不好则网络安全先天不良,在此之上的很多努力将无从谈起。网络系统安全起码要求C2级。各网络管理部门应按系统的安全等级,选用符合安全等级保护要求的操作系统,及时更新操作系统版本。3防范措施:2.限制系统

2、功能可通过采取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统酌安全;限制用户对一些资源的访问权限,同时也要限制控制台的登录,可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。4防范措施:3.发现并及时堵住系统漏洞为了提高网络安全检测手段的自动化程度,生产了网络安全检测工具,如著名的ISS公司。ISS公司是美国著名的网络安全评估工具和技术提供商,它是由一名昔日的黑客创立的,该公司的特点是以攻击方式而不是绝对防卫的方式对网络进行测试性侵入,找出企业现行

3、网络中的弱点,提醒该企业如何堵住这些漏洞。该公司于1998年6月推介其网络安全监控工具SAFEsuite系列产品(简称ISS),它目前己被作为一种标准的测试工具。5Internet ScannerISS公司的SAFEsuite套件系列,包括网络扫描仪 (Internet Scanner),系统扫描仪 (System Scanner),数据库扫描仪 (Database Scanner),实时入侵监控 (RealSecure) 和SAFEsuite套件安全决策软件 (SAFEsuite Decisions) 是业界安全风险管理最先进和完善的方案。ISS的可适应性网络安全软件制定了一套安全控制系统,

4、使用户企业可以得到相关部门对它们网络安全状况的重要反馈。SAFEsuite套件通过对Web站点,防火墙,路由器,外部网络,操作系统,主机和工作站的安全风险监测和响应,对整个企业的信息进行保护。它同时可以检测出各种系统漏洞,操作系统与数据库系统配置和常见的和用户有关的安全弱点。6防范措施:4.身份认证身份认证是网络安全系统中的第一道关卡,是网络安全技术的一个重要方面。身份认证机制限制非法用户访问网络资源,是其他安全机制的基础。是最基本的安全服务,其他的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措旌将形同虚设。黑客攻击的目标往往就是身份认证系统。身份认证一般可分为用户与主机间

5、的认证和主机与主机之间的认证,其中用户与主机间的身份认证可以分为以下几种方式。7基于回调调制解调器的认证方式回调调制解调器是一种维护系统有效用户表及其相应电话号码的设备。当用户拨号调用系统时,回调调制解调器获得用户的登录户头,挂起,再回头调用用户终端。这种方法的优点是,限制只有电话号码存于调制解调器中的人才是系统的用户,从而使非法侵入者不能从其他位置调用系统并登录。这一方法的缺点是限制了用户的灵活性,并且仍需要口令。因为调制解调器不能仅从用户发出调用的地方惟一地标识用户。8基于口令的认证方式基于口令的认证方式是最常用的一种技术。但它存在严重的安全问题。口令是一种单因素的认证,安全性仅依赖于口令

6、,口令一旦泄露,用户即可被冒充。口令一般是经过加密后存放在口令文件中,如果口令文件被窃取,那么就可以进行离线的字典式攻击。这也是黑客虽常用的手段之一。目前,人们在使用邮箱或留言扳时所采用的密码是十分容易被破译的,在一些个人的小网站上的留言板上发言时,发言密码不要使用和自己邮箱一样的密码。因为网站的管理员可以轻而易举地看到你的密码,如果网管缺乏职业道德,就很有可能进入你的邮箱。9基于智能卡的认证方式智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN成功后

7、,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。可加强安全性。10基于生物特征的认证方式这种认证方式是以人体维一的、可靠的、稳定的生物特征 (如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞跃。近几年来,全球的生物识别技术已从研究阶段转向应用阶段,使生物识别技术的应用即将成为可能。11眼球虹膜识别系统只需要对着镜头看一眼,电脑就可以迅速核对数据库中

8、的资料,并识别出看镜头的人是谁。12防火墙技术反黑客最常用的是防火墙技术。防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,该设各通常是软件和硬件的组合体。它是基于被保护网络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络。它通过监测、限制以及更改跨越“防火墙”的数据流,对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护。13数据加密技术数据加密技术是为了提高信息系统的数据安全性、保密性和防止数据被破解所采用的主要手段之一。加密是一种主动安全防御策略,用很小的代价就能为信息提供相当大的安全保护。加密的基本功能防止不速之客查看机密的数据文件。防止机密数据被泄露或篡改。

9、防止特权用户(如系统管理员)查看私人数据文件。使入侵者不能轻易地查找一个系统的文件。14数据加密三种方式链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点问传输的数据,加解密由置于线路上的密码设备实现。节点加密。对链路加密的改进。在协议传输层上进行加密,对源节点和目标节点之间传输数据进行加密保护,与链路加密类似,只是加密算法结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。端对端加密。网络层以上的加密称为端对端加密。它首先对进入网络的数据加密,然后待数据从网络传送出后再进行解密。对应用层的数据信息进行加密,易于用软件实现,成本低,网络本身不需增添专门的加密设

10、备,适合大型网络系统中信息在多个发方和收方之间传输的情况。15计算机病毒防治由于网络系统的开放性、资源的共享性、连接方式的多样性、终端分布的不均匀性、网络边界的不可知性也带来了许多问题。其中,最引人注目的问题当属网络环境下计算机病毒的防范。过去人们对隐蔽性病毒的认识,主要集中在病毒尽量不使宿主程序产生较大的变化等方面,而今天计算机病毒可能在用户发送电子邮件、上网浏监下载、登录文件服务器时,在用户毫不察觉的情况下,传染给用户及与被传染用户有业务联系的所有合作伙伴。16计算机病毒的新技术计算机病毒的编程技术,随着网崭技术的发展也在不断地提高和变化,过去病毒的最大特点是能够复制自身给其他的程序,现在

11、计算机病毒具有了蠕虫的特点,可以利用网络进行快速传播。有些病毒由黑客编写,其有黑客程序的功能,一旦侵入计算机系统后,病毒控制者便可以从入侵的计算机系统中窃取信息并远程控制这些系统。网络环境下,计算机病毒具有不可估量的威胁性和破坏力,如果不重视计算机网络病毒的防范,那么可能会造成灾难性的后果。因此,对计算机病毒,特别是带有黑客程序的计算机病毒的防范是网络安全技术中特别重要的一环。17攻击检测技术攻击检测技术是一种利用攻击者的蛛丝马迹,如试图登录的失败记录,或者通过监视某些特定指标如CPU、内存、磁盘的不寻常活动等,通过收集网络中的有关信息和数据,对其进行分析发现隐藏在其中的攻击者的足迹,并获取攻

12、击证据和制止攻击者的行为,从而有效地发现来自外部或内部的非法攻击的技术。18基于用户行为概率统计模型的攻击检测这种攻击检测方法是基于对用户历史行为以及在早期的证据或模型的基础上进行的,由审计系统实时地检测用户对系统的使用情况,根据系统内部保存的用户行为概率统计模型进行检测。当发现有可疑的行为发生时,保持跟踪并监测、记录该用户的行为。系统要根据每个用户以前的历史行为,生成每个用户的历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。19基于神经网络的攻击检测这种方法是利用神经网络技术来进行攻击检测的,它对于用户行为具有学习和自适应性,能够根据实际检测到的信息有效地加以处理并做出判

13、断,这样就有效地避免了基于统计模型的检测方法的缺点。到现在为止,这种攻击检测方法还不太成熟。20基于专家系统的攻击检测根据安全专家对可疑行为的分析经验来形成的一套推理规则,然后在此基础上建立相应的专家系统。专家系统自动进行对所涉及的攻击行为的分析工作。由于这类系统的推理规则一般都是根据已知的安全漏洞进行安排和策划的,因此对于来自于未知漏洞的攻击威胁通常就难以应付了。专家系统对历史数据的依赖性总的来说比基于统计模型的检测方法要少,因此系统的适应性就比较强,可以较灵活地适应广谱形的安全策略和检测需求。21基于模型推理的攻击检测根据攻击者在进行攻击时所执行的某些行为程序的特征,建立一种攻击行为模型,

14、根据这种行为模型所代表的攻击意图的行为特征来判断是否属于攻击行为。如果某种攻击模型建立了,系统还可提供证据来证实攻击行为确实发生了,以此来减少错报和漏报的可能。22攻击检测系统的6种功能监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞。对用户非正常活动的统计分析,发现攻击行为的规律。检查系统程序和数据的一致性和正确性,如计算和比较文件系统的校验和。能够实时对检测到的攻击行为并进行反应。操作系统的审计跟踪管理。23核心软件国产化网络已经正在给我国带来经济、科技、文化、教育和国防等各个方面的巨大效益。但同时,它也使我国更加易于受到网络

15、黑客的袭击。所以,从更高层次上讲,核心软件国产化,已成为与国家安全息息相关的紧迫而重大的战略需要。24加强内部管理为了对付内部产生的黑客行为,要在安全管理方面采取措施。必须慎重选择网络系统管理人员,网络管理人员要有高度的责任心,网络管理等要害岗位人员调动时要采取相应防护措施。制订详细的安全管理制度,有关岗位之间要能互相制约。企业与员工签订著作权转让合同,使有关文件资料、软件著作权和其他附属资产权归企业所有。25加强内部管理将部门内电子邮件资料及因特网网址划分保密等级,依据等级高低采取相应的安全措施及给予不同的权限。定期改变口令。加强技术上的管理。26备份、清除与物理安全备份:在另一个地方制作一份拷贝,这个拷贝或备份将保留在一个安全的地方,一旦失去原件,就能使用备份恢复。应该有规律地备份以便使用户避免由于硬件故障导致数据的损失。清除措施:通常被删除的文件,并未真正的删除掉,黑客可以使用技术手段恢复这些文件,找到有用的信息。物理安全:各种通信线路的安全问题尤其需要注意。如果能够物理接触网络设备,实施攻击的难度大大下降。27作业什么是黑客?黑客常用攻击手段有哪些?28本章目标理解漏洞的概念和危害性理解漏洞扫描的意义和方法掌握典型漏洞扫描工具的用法了解常见漏洞及其危害掌握漏洞修复的必要性和基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论