版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全扫描技术高等院校信息安全专业系列教材张玉清戴祖锋谢荣斌编著总目录 第1章概述 第2章漏洞 第3章端口扫描 第4章认证扫描和代理扫描 第5章操作系统指纹扫描 第6章安全扫描器 第7章反扫描技术 第8章扫描技术的应用 第9章扫描技术的发展趋势 第10章系统安全评估技术第1章概述1.1网络安全概述1.2安全漏洞概述1.3安全扫描技术概述1.4安全扫描器概述1.5小结由于早期网络协议对安全问题的忽视,以及在使用和管理上的无序状态,使得网络安全受到严重威胁,安全事故频频发生。从诸多安全事故中可以看出,大部分的安全事件是由于攻击者利用了网络或者主机的安全漏洞而造成的。安全漏洞在网络安全中越来越受到重视。尽早发现这些存在的漏洞,已经成为网络和主机安全防范的最重要的一步。下面简单介绍网络安全、安全漏洞、安全扫描技术以及安全扫描器等4个方面的基本情况。网络安全是信息安全的引申。信息安全是对信息的保密性、完整性和可用性的保护。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护,目标是为了确保网络系统的信息安全。网络安全包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。1.1网络安全概述网络安全与经济安全、社会安全和国家安全紧密相连,涉及个人利益、企业生存、金融风险防范、社会稳定和国家安全诸方面,是信息化进程中具有重大战略意义的问题。网络安全风险来源于内部脆弱性和外部威胁。内部脆弱性风险的防范属于主动控制范畴,外部威胁风险的防范属于被动控制范畴。必须全方位解析网络的脆弱性和威胁,才能构建网络安全措施以确保网络安全。网络安全技术涉及的内容是很广泛的。从广义上讲,网络安全技术主要包括以下几个方面:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术和黑客跟踪技术等。为了实现网络安全,当前采用的安全机制主要包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、报文认证、信息流填充机制、路由控制机制和公正机制等。一个完整的网络安全解决方案所考虑的问题应当是非常全面的。保证网络安全需要利用一些安全技术,但是,最重要的是要有详细的安全策略和良好的内部管理机制。在确立网络安全的目标和策略之后,还要确定实施网络安全所应付出的代价,然后选择确实可行的技术方案。方案实施完成后最重要的是加强管理,制定培训计划和网络安全管理措施。一个完整的安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。当前因特网上面临最大的威胁就是计算机犯罪问题,主要体现在一些来自网络外部或者内部的恶意攻击或入侵。通常,攻击者或者入侵者最常利用的就是网络或主机中存在的安全漏洞。下面首先分析安全问题的根源,然后总结安全漏洞的危害和防范。1.2安全漏洞概述1.物理安全问题主要表现在物理设备本身、设备的位置安全、物理访问限制、物理环境安全以及地域因素等方面。1.2.1安全问题的根源2.方案设计的缺陷主要表现如下:(1)某些系统的设计方案中没有考虑整体的安全性,使用的安全产品不少,但没有考虑系统之间的相互补充;(2)一些设计方案中只是在系统的局部环节采用了一些安全的产品,但是忽略了其他的环节,此环节如果被突破就可能导致整个系统的突破;(3)一些概念对某些系统适用,但并非对所有系统都适用;(4)许多系统的安全设计出现“程式化”的趋势,使得黑客容易猜测和类比。3.系统和软件的安全漏洞由于系统规模越来越大、越来越复杂,因此不可避免地出现一些安全漏洞。同时,伴随着各种应用软件的大量应用,许多安全漏洞也出现在这些软件中。各种新技术(如CGI、ActiveX、JavaScript、VBScript等)在给用户带来极大便利的同时,也带来了各种安全漏洞。虽然许多单一技术并不影响网络的安全特性,但是几种技术的组合使用却有可能引入新的安全漏洞。4.TCP/IP协议的安全由于最初的设计基本上没有考虑安全问题,因此TCP/IP协议在安全可靠性、服务质量、带宽和方便性等方面存在着不适应性。TCP/IP协议中安全问题的根源主要是:一方面,IP包明文传输,因此容易被偷看和篡改;另一方面,IP包中没有认证数据,使得伪造和欺骗成为可能。5.人的因素人是信息活动的主体,人的因素其实是网络安全问题中最重要的因素,体现在人为的无意失误、人为的恶意攻击以及管理上的疏忽和错误等方面。漏洞主要存在于操作系统、应用程序以及脚本中,它使得黑客能够执行特殊的操作,从而获得不应该获得的权限。几乎每天都能在某些程序或操作系统中发现新的漏洞,许多漏洞都能导致攻击者获得root权限,从而可以控制系统并且获得机密资料,导致公司或者个人遭受巨大损失。总的来说,安全漏洞会危害系统的完整性、系统的可用性、系统的机密性、系统的可控性以及系统的可靠性等。由于安全漏洞而导致安全事件的事例日益增多,造成的损失也呈扩大趋势。1.2.2漏洞的危害漏洞的防范包括两个方面。系统开发者要防止系统漏洞的产生需要做到:(1)安全策略的严格设计;(2)安全策略的严格实施;(3)严格分析安全策略达到目标的前提条件,并测试这些前提条件是否成立。系统应用者要防止系统漏洞被利用需要做到:(1)利用安全扫描器定时检测已知漏洞情况;(2)对发现的漏洞进行打补丁操作;(3)关闭多余的端口和服务;(4)安装防火墙和防病毒软件等。1.2.3漏洞的防范如何有效地防止网络系统被攻击,是网络建设需要首先解决的问题,同时了解网络安全状况又是防止网络被攻击必须解决的问题。只有发现并修补了网络系统存在的各种安全漏洞,才能更有效地保护我们自己的网络,真正将网络的优势发挥出来。那么如何有效地发现这些安全漏洞呢?这就需要学习本书所要讲述的安全扫描技术。1.3安全扫描技术安全扫描也称为脆弱性评估(vulnerabilityassessment),其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。到目前为止,安全扫描技术已经发展到很成熟的地步。安全扫描技术主要分为两类:基于主机和基于网络的安全扫描技术。按照扫描过程来分,扫描技术又可以分为4大类:ping扫描技术、端口扫描技术、操作系统探测扫描技术以及已知漏洞的扫描技术。1.3.1基本概念扫描技术的发展是随着网络的普及和黑客手段的逐步发展而发展起来的。早在20世纪80年代,出现了第一个扫描器——WarDialer,它采用几种已知的扫描技术实现了自动扫描,并且以统一的格式记录下扫描的结果。WarDialer的出现将管理员和黑客从烦琐且易出错的手工操作中解放出来。从此以后,在黑客的安全威胁和网络的安全防护之间的斗争过程中,扫描技术取得了极大的发展,网络的安全性能也相应地得到很大程度的提高。1.3.2发展历史随着网络规模的逐渐扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序漏洞也不可避免地伴随而来,这促使了安全扫描技术的进一步发展。1992年,ChrisKlaus编写了一个扫描工具ISS,它是在因特网上进行安全评估扫描最早的工具之一。1995年4月,DanFarmer和WietseVenema编写的SATAN是一个更加成熟的扫描引擎。在它们的带动下,各种安全扫描器层出不穷,其中Nmap就是其中的佼佼者之一。这些安全扫描器所采用的扫描技术越来越多,逐渐具有了综合性、有效性、隐蔽性等特点。安全扫描技术在保障网络安全方面起到越来越重要的作用。借助于扫描技术,人们可以发现网络和主机存在的对外开放的端口、提供的服务、某些系统信息、错误的配置、已知的安全漏洞等。系统管理员利用安全扫描技术,借助安全扫描器,就可以发现网络和主机中可能会被黑客利用的薄弱点,从而想方设法对这些薄弱点进行修复以加强网络和主机的安全性。同时,黑客也可以利用安全扫描技术,目的是探查网络和主机系统的入侵点。但是黑客的行为同样有利于加强网络和主机的安全性。1.3.3重要性(1)有效地检测网络和主机中存在的薄弱点。(2)能够有效防止攻击者利用已知的漏洞实施入侵。(3)无法防御攻击者利用脚本漏洞和未知漏洞入侵。(4)误报率较低。(5)对拒绝服务漏洞的测试自动化程度较低。1.3.4基本特点安全扫描器是一种通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点的程序。下面分别对安全扫描器的一些基本情况(功能、结构、分类、应用)进行简单的介绍。1.4安全扫描器概述安全扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。并且一般情况下,安全扫描器会根据扫描结果向系统管理员提供周密可靠的安全性分析报告。一般情况下,安全扫描器具备3项功能:(1)发现因特网上的一个网络或者一台主机;(2)一旦发现一台主机,能发现其上所运行的服务类型;(3)通过对这些服务的测试,可以发现存在的已知漏洞,并给出修补建议。1.4.1功能一般情况下,当前对安全扫描器的分类基于两种标准,分别把安全扫描器分为以下两种分类:(1)主机型安全扫描器与网络型安全扫描器;(2)端口安全扫描器与漏洞安全扫描器。目前许多安全扫描器都集成了端口和漏洞扫描的功能,因此下面就按照第一种分类总结安全扫描器的结构特点。主机型安全扫描器主要是针对操作系统的扫描检测,通常涉及系统的内核、文件的属性、操作系统的补丁等问题,还包括口令解密等。主机型安全扫描器一般采用Client/Server的架构,如图1-1所示。1.4.2分类及其结构图1-1主机型安全扫描器的一般系统结构类似的,网络型安全扫描器是针对远程网络或者主机的端口、开放的服务以及已知漏洞等。它一般采用如图1-2所示的结构。图1-2网络型安全扫描器的一般系统结构用户在使用安全扫描器的时候必须根据自身的实际需要选择合适的安全扫描器,执行合适的扫描功能。应该选择性能更高的安全扫描器。与其他产品一样,安全扫描器也存在衡量自身性能的一些参照因素。在特殊情况下,当前已有的安全扫描器还不能满足所有的需求,此时,就需要自己来开发一个适合需求的安全扫描器。一般情况下,安全扫描器的目的是为了加强网络和主机的安全,因此在应用安全扫描器的时候,应该尽量遵循一定的原则,尽量避免对网络安全造成负面影响。1.4.3应用本章首先总结了网络安全的定义、重要性、主要内容以及安全机制等;接着分析了安全问题的根源、安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 24.5 相似三角形的性质(第1课时)同步练习
- 委托招聘网站发布广告合同(3篇)
- 实习手册个人自我总结(十五篇)
- 运动会总结大会发言稿
- 24.4 解直角三角形 同步练习
- 2024-2025学年牛津译林版九年级英语上册Units 3~4 单元测试(含答案)
- 2024年广东省公务员考试《行测》真题及答案解析
- 劳动争议和解协议书范本
- 雷达课课程设计模板
- 医院与科研机构合作研究
- 英语管道专业术语
- 隧道弃渣及弃渣场处理方案
- 隔代教育PPT课件
- 签证用完整户口本英文翻译模板
- 金属盐类溶度积表
- 社会工作毕业论文(优秀范文8篇)
- 医学交流课件:抗肿瘤化疗药物所致的神经毒性诊治
- 图形创意的联想方式及训练
- 幼儿园肥胖儿总结
- 中联泵送设备故障案例分析及解决办法
- 第二章-电子政务的基本理论
评论
0/150
提交评论