版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
可适应网络平安技术网络平安专题.主要内容信息系统平安概述网络平安网络攻击手法分析可适应平安与平安检测.信息系统平安概述信息系统平安的概念平安的威胁脆弱性常见的攻击手段如何实现信息系统平安机构、法规和标准信息系统安全.信息系统平安的目标信息系统的数据与信息的平安与保密信息系统自身的平安信息系统平安的三个方面机密性信息完整性〔一致性〕行为完整性〔效劳连续性〕信息系统平安概念信息系统安全.“平安〞〔security〕的含义“防范潜在的危机〞全面内涵面向数据和信息的平安面向访问〔人〕的平安信息系统安全.信息系统平安的威胁迫在眉睫信息系统安全.国内外平安事件实例〔1〕1998年计算机病毒感染事件比1997年增加1倍。宏病毒入侵占60%,其种类有1300多种,而1996年只有40种网上攻击事件大幅度增加,且成功率高对50个国家的抽样调查显示,73%的单位受到攻击。对美军非绝密计算机系统的攻击,成功率达88%网上攻击造成巨大损失网上敲诈达6亿美元网上赌博达百亿美元网上洗钱达千亿美元信息系统安全.国内外平安事件实例〔2〕CSI根据收集的超过1000个攻击实例分析发现
由于窃取研究成果造成的损失在$25million-$50million72%的受攻击者承受了损失,只有16%的人报告了他们的损失数量。总损失在$136million攻击来源内部攻击
独立的黑客竞争对手只有17%的攻击行为被报告给警方,超过80%由于公司形象问题没有报告根据CSI和FBI的调查,计算机网络攻击事件的年增长率为22%信息系统安全.国内外平安事件实例〔3〕经常遭到攻击的站点美国航空航天总署(NASA)美国白宫美国国防部五角大楼北约各种政府网站、企业网站等信息系统安全.国内外平安事件实例〔4〕1998年10月26日和12月1日,天津科技网主页,先后两次受到同一群黑客的攻击。贵州169(Web主页更改)我国人权主页国务院新闻办(遭到黑客组织“地下兵团〞攻击)工商银行扬州案件某银行站点病毒的传言信息系统安全.国内外平安事件实例〔5〕花旗银行($14Million)NASA(喷汽推进技术)Intel(Pentium设计).信息系统平安的威胁威胁来源内部人员准内部人员特殊身份人员外部个人和小组〔所谓黑客〕竞争对手和恐怖组织敌对国家和军事组织自然和不可抗力信息系统安全.信息系统平安的威胁〔续〕威胁种类好奇的黑客〔Hacker〕可耻的小偷〔Phreaker〕诈骗者〔Nobbler〕可恶的破坏者〔Cracker〕信息系统安全.公开的黑客站点1tr/warez.htmlmoagewny/home/claw/hackers.htmlg/~jester/court.htmlrhell2ft/phrack.html.容易得到的黑客工具SATANIPWatcherCrackRedBoxANV(R)CRACKer2.0ZIPZipCrackV1.0ZipMicrosoftWordUnprotectV1.2.信息系统平安的脆弱性系统自身导致的脆弱性原理性BUG有意〔恶意〕管理不当导致的脆弱性信息系统安全.常见的攻击手段环境攻击系统攻击一般性攻击渗透性攻击拒绝效劳攻击〔Denial-of-Service〕信息系统安全.如何实现信息系统平安一般性步骤明确保护的对象判断可能出现的平安问题判断可能的威胁选择保护方式、方法、技术、产品等信息系统安全.如何实现信息系统平安权衡可用性与平安性易用性与平安性经济性与平安性只有相对的平安,没有绝对的平安信息系统安全.如何实现信息系统平安平安的层次性平安的分布性平安的功能分散性和组合性平安的时效性/时代性平安的多样性/复杂性环境、实体、网络、系统、信息、人员等平安管理信息系统安全.信息系统平安技术信道防泄漏和加密网络和系统隔离〔防火墙等〕网络和系统平安扫描平安实时监控系统和入侵发现操作系统和数据库平安加固应用系统平安加固可生存技术加强平安管理信息系统安全.信息平安研究机构专业机构ICSA〔国际计算机平安协会,原NCSA〕CSI大学和研究机构RSAPurdue大学计算机系紧急响应组织机构CERT组织FIRST事件与响应平安小组公司和企业如ISS、CheckPoint等信息系统安全.信息平安法规“中华人民共和国计算机平安保护条例〞“中华人民共和国计算机信息网络国际联网管理暂行方法〞“关于对与国际联网的计算机信息系统进行备案工作的通知〞“计算机信息网络国际联网平安保护管理方法〞等。我国目前的信息平安法律法规急待完善信息系统安全.信息平安标准美国情况:DOD85TCSECTCSEC网络解释〔87〕TCSECDBMS解释〔91〕FC〔联邦评测标准〕欧洲情况(ITSEC、CC)Internet标准〔IETF/RFC等〕信息系统安全.美国国防部公布的“可信计算机系统评估标准TCSEC〞 ─彩虹系列标准为计算机平安产品的评测提供了测试准那么和方法指导信息平安产品的制造和应用国际上最据权威的评估标准信息系统安全.可信赖计算机系统平安等级信息系统安全.信息系统平安小结.网络平安网络平安隐患分析网络平安的脆弱性水桶效应网络平安技术网络安全.应用层数据库层操作系统层网络层网络安全网络平安隐患分析.典型网络结构网络结构FirewallE-MailServerWebServerRouterServersClients&WorkstationsNetwork.应用层ApplicationsE-CommerceWebServerSAPPeoplesoftFirewallE-MailServerWebBrowsers.数据库层DatabasesOracleMicrosoftSQLServerSybase.操作系统层OperatingSystemsSolarisWindowsNTHP-UXAIXWindows95&NTSolaris.网络层NetworksTCP/IPNetware.网络平安的脆弱性信道容易遭到中途黑客攻击计算机局域网的传输体制容易使黑客截获数据包信息网络用户认证方式简单容易遭受强力攻击和拒绝效劳攻击网络安全.利用脆弱性的攻击事件滥用FTP:1993年4月,7月,8月CERT报告TFTP:1991年10月CERT报告。一名17岁的黑客所为,窃取口令文件SNIFFER:1993年3月开始的一系列CERT报告,美国、欧洲、南美许多站点遭受此类攻击等1990年12月和1991年8月,在意大利分别发生两次黑客攻击事件。只是两名非精通专业的学生,凭借一些关于黑客的书籍和一般的专业知识。网络安全.“传统〞网络平安技术网络对外连接与防火墙网络管理网络平安集中控制与分布控制访问控制鉴别与授权备份与恢复日志和审计网络安全.网络平安小结.网络攻击方法分析平安事件的模式攻击的一般过程黑客攻击手法攻击方法分析.平安事件的模式攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者攻击方法分析.攻击的一般过程侦察〔GatherInfo.〕接入〔Access〕获得管理权限〔Root〕消灭踪迹〔CoverTrace〕拒绝效劳攻击〔DenialofService〕攻击方法分析.攻击过程解析UNIXFirewallE-MailServerWebServerRouterNTClients&WorkstationsNetworkUNIXNTUNIXCrackNetBusImap攻击方法分析.强力攻击拒绝效劳攻击未授权访问攻击预攻击探测探测器后门程序缓冲区溢出攻击黑客攻击方法攻击方法分析.指反复地应用无任何捷径可言的方法和过程来到达攻击的目的,这种攻击完全依赖于计算能力,即在产生结果之前尝试所有的可能性.攻击方法分析强力攻击.强力攻击获取用户信息缺省帐户名使用口令字典试图登录试图通过一些效劳进行登录,如pop3,ftp,telnet,rsh,rexec攻击方法分析.拒绝效劳攻击(DoS)即为入侵者通过发送大量的包含超长的数据段或不正确的包头信息的数据包或超负荷的效劳请求来严重限制或摧毁你的系统.攻击方法分析拒绝效劳攻击.拒绝效劳攻击SYN风暴 一个标准的TCP连接是通过向目标主机发送一个SYN包来建立的.如果目标主机在特定的端口上等待连接,那么它会发送一个SYN/ACK包来响应.最初的发送者会发送一个ACK包来答复SYN/ACK,于是连接就建立了.当SYN/ACK包被发回源端,系统回分配一块内存来存放关于所建立的连接的状态的信息.在收到最后的ACK或超时以前,这块内存回被一直保存并等待接收从源端发来的信息.通过对一个主机发送大量的SYN包,使得目标主机耗尽了大局部内存来应付翻开的连接.合法的连接无法建立.这种状况是由于发送大量的SYN包而没有相应的应答造成的.可以通过向目标主机发送RST包应答最初的SYN包来解决.这样可导致目标主机释放内存块并为新的合法的连接提供空间.攻击方法分析.Land拒绝效劳攻击——Land攻击以已发布的同名应用程序命名,此攻击以欺骗性的源IP地址和端口号匹配目标IP地址和端口来发送TCPSYN包.这导致一些TCP行为的循环执行,从而摧毁主机.Ping风暴——Ping风暴通过发包试图使网络超负荷,从而减缓或阻塞网络中的合法的数据传输.向目标主机连续地发送一系列的ICMPEchoRequests,而目标主机答复ICMPEchoReply.这种持续的请求和应答使得网络速度缓慢,并导致合法传输的速度大大降低,甚至失去连接.攻击方法分析拒绝效劳攻击.UDP炸弹——由不合法的数据组成的UDP包会导致一些旧版本的操作系统在接收包时被摧毁.如果目标主机被摧毁,一般很难找到原因.许多不存在这一问题的操作系统会自动丢弃无效的数据包,而对其曾经被恶意攻击却不留任何痕迹.WindowsOutofBand攻击——这一攻击会导致主机完全瘫痪(蓝屏),或使受害主机失去网络连接.AscendKill攻击——通过发送特定格式的错误的
TCP包给含有一定版本的Ascend操作系统的Ascend路由器,使得路由器产生一个内部错误,而导致路由器重新启动. 攻击方法分析拒绝效劳攻击.拒绝效劳攻击ChargenandEcho攻击 效劳可以被欺骗,从一个主机的一个效劳端口发数据给另一个主机的另一个效劳端口.这样会导致死循环,从而建立了一个拒绝效劳攻击.这个攻击会不断地增长性地消耗网络带宽,导致这个网段性能的损失或全部瘫痪.攻击方法分析.未授权访问 入侵者未经授权而试图读、写或修改文件,或未经授权执行他无权执行的命令。还包括未经授权获取访问权限〔如root,Administrator).攻击方法分析.E-MailDEBUGSendmail
中存在的DEBUG命令允许远程
Sendmail
守护进程的调试.现在的
Sendmail
版本中已经不存在这个问题,但是老的版本允许入侵者通过远程使用这一命令获取该主机的root访问权限.FTPCWD~root某些版本的FTP守护进程允许通过一系列的命令,最终为
CWD~root来实现对主机文件的访问.
E-MailPipeVulnerabilityCheck通过将管道符号(|)插入
e-mail的特定区域,
Sendmail
会被强迫在远程主机上执行命令.这导致了远程入侵者可以以root身份在受侵害主机上执行命令.攻击方法分析未授权访问.FTPSiteExec..FTPCWD~root一些版本的wu-ftpd允许使用站点可执行命令在远程主机上执行命令.通过提供一定特征的路径名,远程用户可以在FTP效劳器上执行任意的命令.HP/UXRemoteWatch一些安装了RemoteWatch的HP/UX版本有这样的漏洞,它允许远程入侵者通过RemoteWatch效劳在目标主机上执行任意命令.HPOpenViewSNMPBackdoor一个隐藏的community字符串被编码在HPOpenview4.xand5.xmanagementAgent中.这个communitystring具有对Agent配置的读写访问权.攻击方法分析未授权访问.IPFragmentation用来越过路由器或防火墙的过滤规那么和访问控制模块的攻击.HTTPSGIWebDistwebdistcgi-bin程序存在一个漏洞,它允许远程入侵者在远程主机上执行任意命令.这个webdist程序是OutboxEnvironmentSubsystemforIRIX的一局部,被缺省安装在所有的运行IRIX6.2或更高版本的SGI系统上.老版本的IRIX中为可选的安装.攻击方法分析未授权访问.IdentBufferOverflow连接ident效劳来记录用户信息需要一个正确格式的应答.如果应答信息比所需要的长,应答的读缓冲就会溢出,使得远程用户能够在该主机上执行命令.HTTPIIS3.0AspDotMicrosoft的IIS3.0效劳器有一个平安漏洞,它允许通过在活动的URL后面插入一个‘.’来执行代码.NFSUIDCheck入侵者会递交一个非零的32位用户ID,这在实际中会被操作系统认为是16位的全零的用户ID.攻击方法分析未授权访问.入侵者试图获取网络信息(如用户名,口令文件,效劳版本号),这些信息在随后的未授权访问攻击中将被使用.攻击方法分析预攻击探测.E-MailEXPN-mailserverEXPN命令被用来扩张远程系统上的用户的地址.有时也合法的用于发现某个邮件容器的完整地址.有时也通过发现是否存在一般的帐户来获取系统中的用户的信息.E-MailVRFYVRFY命令用于核实是否一个用户在远程系统中存在.它有时被合法地用于发现目标主机上的消息容器是否能够接收消息.有时也通过发现主机上是否存在一般的帐户来获取系统的用户信息.攻击方法分析预攻击探测.IPHalfScan一个标准的TCP连接首先向目标主机发送一个SYN请求包,如果目标主机对指定端口处于等待连接状态,那么响应SYN应答包。初始连接者以应答数据包响应,这样一个连接建立成功。如果目标主机对指定端口未处于等待连接状态,将以RST包作为响应。多数系统日志对这种不完全连接不做记录,只有当收到最后的应答包以后才会记录下来。发送RST包而非最后的ACK应答包将导致连接不成功,因此不会记录任何日志。源主机可以判断目标主机发送了SYN/ACK或是RST,攻击者可决定哪个端口开放、哪个端口关闭,完全在目标主机未觉察的情况下进行。攻击方法分析预攻击探测.Portscan 该检查识别发生在你的网络中的端口扫描。Portscan即端口扫描,攻击者根据探测每个端口的响应识别哪个端口正在运行。SATAN SATAN是一个免费工具用来扫描目标系统的效劳和少量的漏洞。HTTPtest-cgi 该程序存在于Apache和NCSAWebservers的某些版本中,使远程攻击者可以获得cgi-bin目录内容的有关信息,作为进一步攻击的根底。攻击方法分析预攻击探测.网卡被设置成乱序状态.获取全部的网络数据包.攻击方法分析探测器.有时也叫trapdoor.是一个对程序或在线效劳获取访问权限的秘密的方法.后门程序被最初的编程人员放入软件中作为获取特殊功能的权限的一种方法.例如,操作系统的后门程序会允许对运行该软件的任何主机的无限的访问权限.攻击方法分析后门程序.NetBusNetBus是一个Windows95和WindowsNT的后门程序,根据NetBusweb主页,它会让入侵者对你的主机执行如下动作:翻开/关闭CD-ROM.显示一个BMP/JPG图象.交换鼠标按钮.启动一个应用.播放一个音频文件.控制鼠标.显示不同种类的消息.关闭Windows.下载一个文件.去Internet上的一个URL.…...攻击方法分析后门程序.BackOrifice一个叫CultoftheDeadCow的黑客组织发布了一个Windows95/98的后门程序名叫‘BackOrifice’(BO).一旦安装了这个后门,就允许非授权的用户在受害主机上执行特权操作.允许任何知道监听端口号和BO口令的人远程控制该主机.入侵者用基于文本或图形的客户端访问BO效劳器.效劳器允许入侵者执行命令,列出文件,启动效劳,共享目录,上载和下载文件,操纵注册表,杀死进程,列出进程,等等.攻击方法分析后门程序.缓冲区溢出包括传递长度大于函数所允许的参数.函数将会失效,原因是参数的长度大于或等于所期望的长度.函数于是将长度很大的参数完全拷贝到一个很小的缓冲区,结果是函数的内存的某些局部被重写,这样会改变参数/调用堆栈.一个有目的的缓冲区溢出攻击会将特定的数值放入调用堆栈,从而导致在溢出函数的平安上下文中特定的操作会被执行.如果这个函数运行在不同的调用环境中,甚至它被远程调用并以本地root身份运行,这个攻击会避开认证.攻击方法分析缓冲区溢出.网络攻击方法小结.新的网络平安方向可适应网络平安网络漏洞检测网络入侵发现平安事件紧急响应可适应网络安全.信息系统平安方案防火墙加密集中认证B级系统平安检测可适应网络安全.系统平安建设不单纯是保护攻击不可防止:CSI在1995年9月,考察了Furtune500家公司中的320家的计算机网,结果是20%的网站经历过平安事件,而这其中又有30%的Internet平安事故发生在防火墙安装之后。大至是配置不当,未检查后门连接等问题造成的。可适应网络安全.系统平安建设要考虑本钱效益英国1〕英国国防部建立了世界上最大的计算机网络有五万个终端,称之为CHOTS。2〕该网络按TCSECB2级的要求建设的。3〕CHOTS花费了10亿美金,4〕10年过去了,应用系统已无用,是世界上最贵的E-mail 系统美国用25年时间花费几十亿美金,建立的美军计算机平安系统,有的平安有的不平安,企图建立一个绝对平安的,不可侵入的平安系统,该系统中的大局部系统已过时,不能使用。可适应网络安全.1〕TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。2〕NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。3〕Moore’sLaw:计算机的开展周期18个月,现在还有可能减少到一年。不允许长时间进行计算机平安建设,计算机平安建设要跟随计算机开展的规律。经典计算机平安模型可适应网络安全.静态平安技术的缺乏加密/认证防止数据传输过程中被偷听只能在“传输中〞保护数据可适应网络安全.静态平安技术的缺乏防火墙/路由器限制来自外部的访问配置和管理方面的问题无法限制modems和远程访问60-80%的攻击来自内部本身的平安隐患可适应网络安全.平安需要引入时间概念风险是动态变化的,平安模型应当是自适应的。计算机平安应当建立本钱效益观念,称之为效益平安要成认系统的平安漏洞,正视计算机的威胁。需要建立新的平安模型可适应网络安全.可适应网络平安以平安策略为核心安全策略防护
检测响应可适应网络安全.企业平安策略可适应网络安全可适应平安管理体系.企业平安策略数据库应用程序操作系统网络可适应网络安全可适应平安管理体系.企业平安策略策略违反风险评估可适应网络安全可适应平安管理体系.企业平安策略报告报警自动修正实时响应决策分析可适应网络安全可适应平安管理体系.什么是平安?新的定义可适应网络安全.平安——及时的检测和处理时间可适应网络安全.平安——及时的检测和恢复时间可适应网络安全.可适应网络平安的核心可适应网络平安的核心问题——检测和响应网络漏洞扫描系统漏洞扫描、数据库漏洞扫描实时监控〔入侵发现〕可适应网络安全.网络漏洞扫描可适应网络安全.WorkOrderWorkOrderCorrectiveActionReportVulnerability:Severity:IPAddress:OS:Fix:GetAdminHighRisk215.011.200.255WindowsNT4.0FromtheStartmenu,choosePrograms/AdministrativeTools/UserManager.UnderPolicies/UserRights,checktheuserswhohaveadminprivilegesonthathost.Strongeractionmaybeneeded,suchasreinstallingtheoperatingsystemfromCD.Considerthishostcompromised,aswellasanypasswordsfromanyotherusersonthishost.Inaddition,Applythepost-SP3getadminpatch,orSP4whenavailable.AlsorefertoMicrosoftKnowledgeBaseArticleQ146965.txt.网络平安评估.企业平安策略可适应网络安全网络平安评估报告.不增加网络负载直观、易懂的评估报告全面的漏洞检测广泛的平台覆盖率可适应网络安全网络风险评估.网络漏洞扫描检查的内容(1)Browser:BrowserPolicytestyourInternetExplorerandNetscapeNavigatorwebbrowsers.BruteForce:BruteForcecontainsthedefaultuserchecks.InordertoruntheBruteForcechecks,atleastonedefaultuserslistmustbeselected.CGI-Bin:CGI-BintestsforthepresenseofvulnerableCGIscripts.CriticalNTIssues:CriticalNTIssuestestsandmonitorssecurity-relatedactivitiesonaWindowsNTcomputer.DNS:DNStestsDistributedNamingServiceimplementationsforvulnerabilities.Daemons:Daemonsdeterminesthepresenceofvariousprocessesandvulnerabilitiesassocatiatedwiththem.DenialofService:DenialofServicetestsforweaknessesandrunsattacksthatcoulddisableyoursystems.E-mail:E-mailteststheSimpleMailTransferProtocol(SMTP)anditsimplementations.FTP:FTPtestsweaknessesintheFileTransferProtocolanditsimplementations.Firewalls:Firewallstestsfirewallsfordefaultusersecurityweaknesses..IPSpoofing:IPSpoofingtestsforTCPsequencenumberpredictability.LDAPNFS/XWindows:NFS/X-WindowsteststheNFSfilesystemandX-Windowsinterface.NIS:NIStestsNetworkInformationSystemimplementationsforvulnerabilities.NTGroups/Networking:NTGroups/NetworkingdeterminesusergroupmembershipandnetworksecurityweaknessesspecifictoWindowsNT.NTPassword:NTPasswordtestsWindowsNTaccounts,includingUser,Passwordpolicy,andLockoutpolicychecks.NTRegistry:NTRegistryteststhesecurityofahosts抯registry,includingkeysthatprotecttheSimpleNetworkManagementProtocol(SNMP).NTServices:NTServicesdetectrunningWindowsNTservicesandsecurityweaknessesassociatedwithservices.网络漏洞扫描检查的内容(2).NTUsers:NTUsersdetermineifadditionaluser-levelsecurityhasbeenimplemented.NetBIOSMisc.:NetBIOSMisc.performspatchandoperatingsystemversionstests,determineslogaccess,anddisplaysinformationavailablethroughtheNetBIOSprotocol.Network:NetworktestsforTCP,IP,anddatatransportvulnerabilities.OraclePasswords:OraclePasswordsattemptstoguesspasswordsrequiredtologintoanOracledatabase.Pre-attackprobeProxy:Proxy/DNSperformsproxyserverandDNStesting.RPC:RPCtestsRemoteProcedureCall(RPC)servicesandvulnerabilities.Router/Switch:Router/Switchtestspacketroutersandnetworkinghardwareforvulnerabilities.网络漏洞扫描检查的内容(3).SNMP:SNMPtestsSimpleNetworkManagementProtocolimplementationsforvulnerabilities.SecurityZones:SecurityZonestestURLsecuritylevelsdependingonhowyouclassifyahostorwebsite.Shares/DCOM:Shares/DCOMtestsNetBIOSshares,DCOMRegistrykeys,andDCOMpermissions.UnauthorizedaccessattemptWebScan:WebScantestsHTTPwebservervulnerabilities.Other网络漏洞扫描检查的内容(4).系统漏洞扫描可适应网络安全.系统漏洞扫描检查的内容(1)Browser:BrowserPolicytestyourInternetExplorerandNetscapeNavigatorwebbrowsers.CriticalNTIssues:CriticalNTIssuestestsandmonitorssecurity-relatedactivitiesonaWindowsNTcomputer.DNS:DNStestsDistributedNamingServiceimplementationsforvulnerabilities.Daemons:Daemonsdeterminesthepresenceofvariousprocessesandvulnerabilitiesassocatiatedwiththem.DenialofService:DenialofServicetestsforweaknessesandrunsattacksthatcoulddisableyoursystems.E-mail:E-mailteststheSimpleMailTransferProtocol(SMTP)anditsimplementations.FTP:FTPtestsweaknessesintheFileTransferProtocolanditsimplementations.NTGroups/Networking:NTGroups/NetworkingdeterminesusergroupmembershipandnetworksecurityweaknessesspecifictoWindowsNT.NTPassword:NTPasswordtestsWindowsNTaccounts,includingUser,Passwordpolicy,andLockoutpolicychecks..NTRegistry:NTRegistryteststhesecurityofahosts抯registry,includingkeysthatprotecttheSimpleNetworkManagementProtocol(SNMP).NTServices:NTServicesdetectrunningWindowsNTservicesandsecurityweaknessesassociatedwithservices.NTUsers:NTUsersdetermineifadditionaluser-levelsecurityhasbeenimplemented.NetBIOSMisc.:NetBIOSMisc.performspatchandoperatingsystemversionstests,determineslogaccess,anddisplaysinformationavailablethroughtheNetBIOSprotocol.OraclePasswords:OraclePasswordsattemptstoguesspasswordsrequiredtologintoanOracledatabase.SNMP:SNMPtestsSimpleNetworkManagementProtocolimplementationsforvulnerabilities.SecurityZones:SecurityZonestestURLsecuritylevelsdependingonhowyouclassifyahostorwebsite.系统漏洞扫描检查的内容(2).Shares/DCOM:Shares/DCOMtestsNetBIOSshares,DCOMRegistrykeys,andDCOMpermissions.WebScan:WebScantestsHTTPwebservervulnerabilities.系统漏洞扫描检查的内容(3).数据库漏洞扫描可适应网络安全.网络入侵发现可适应网络安全.来自外部的攻击ALERT!ATTACKDETECTEDRECORDSESSIONTERMINATESESSIONALERT!ATTACKDETECTEDEMAIL/LOG/
REPORTEMAIL/LOG/
REPORTRECONFIGUREFIREWALL/ROUTER来自内部的攻击ALERTALERTRECORDSESSIONSENDEMAILLOGSESSION入侵监控.集中管理远程监控自动响应与其它网管系统、静态平安技术协同工作犯罪取证在危险发生时保护网络可适应网络安全入侵监控.入侵发现检查的内容〔1〕拒绝效劳攻击Anattempttocauseavictimdevicetostopprovidingsomeorallofitsservices,usuallybyover-loadingacriticalsystemresource.ExamplesofdenialofserviceattacksincludeSYNFlood,PingFlood,andWindowsOutofBand(WinNuke)attacks.非法访问企图Anattacker’sattempttoread,writer,orexecuteprotectedfiles.Thisalsoincludesattemptstogainprotectedaccessprivileges.ExamplesofsuchattemptsincludeFTP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年电力系统安装服务项目资金筹措计划书代可行性研究报告
- 上海市崇明县2024年一级造价工程师《土建计量》点睛提分卷含解析
- 2025年天津高中学业水平合格性考试政治试卷试题(含答案解析)
- 勤俭节约主题教育6
- 《数控机床加工工艺》课件
- 2024中小学食品安全工作计划
- 月现代信息技术工作计划
- XX镇2024年度安全生产监督检查工作计划
- 学年度第二学期小学安全工作计划范文
- 小学科学三年级下册教学计划
- 戒毒人员心理健康教育
- 审计法实施条例解读
- 2024 年学校教务副校长述职:以教育改革创新铸学校卓越发展
- 学生假期规划怎做
- 智慧旅游论文开题报告
- 2023年内蒙古恒正集团呼和浩特第三工贸有限公司招聘考试真题
- 2024年世界职业院校技能大赛“食品安全与质量检测组”参考试题库(含答案)
- DB32T-中小学生健康管理技术规范 第1部分:心理健康
- 儿童毛细支气管炎管理临床实践指南 (2024版)
- 2024年七月医疗器械质量管理制度
- 信息安全培训
评论
0/150
提交评论