系统脆弱性分析技术

系统脆弱性分析技术

ID:39622761

大小:434.00 KB

页数:25页

时间:2019-07-07

系统脆弱性分析技术_第1页
系统脆弱性分析技术_第2页
系统脆弱性分析技术_第3页
系统脆弱性分析技术_第4页
系统脆弱性分析技术_第5页
资源描述:

《系统脆弱性分析技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章系统脆弱性分析技术基本内容针对网络系统或网络应用的安全技术,本章首先从自我检查的角度入手,分析系统不安全的各种因素,采用工具检测并处理系统的各种脆弱性。7.1漏洞扫描概述漏洞源自“vulnerability”(脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。标准化组织CVE(CommonVulnerabilitiesandExposures,即“公共漏洞与暴露”)致力于所有安全漏洞及安全问题的命名标准化,安全产品对漏洞的描述与

2、调用一般都与CVE兼容。7.1.1漏洞的概念信息安全的“木桶理论”对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。7.1漏洞扫描概述7.1.2漏洞的发现一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全组织机构;破译者也许不会警告任何官方组织,只是

3、在组织内部发布消息。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文档。网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有用的信息。7.1漏洞扫描概述7.1.3漏洞对系统的威胁漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。目前,因特网上已有3万多个黑客站点,而且黑客技术不断创新,基本的

4、攻击手法已多达上千种。目前我国95%的与因特网相连的网络管理中心都遭到过境内外攻击者的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。国内乃至全世界的网络安全形势非常不容乐观。漏洞可能影响一个单位或公司的生存问题。7.1漏洞扫描概述7.1.4漏洞扫描的必要性帮助网管人员了解网络安全状况对资产进行风险评估的依据安全配置的第一步向领导上报数据依据7.2系统脆弱性分析信息系统存在着许多漏洞,这些漏洞来自于组成信息系统的各个方面。在前几章我们已陆续介绍了软硬件组件(组件脆弱性)存在的问题、网络和通信

5、协议的不健全问题、网络攻击(特别是缓冲区溢出问题)等方面的内容,这里重点介绍协议分析和基于应用层的不安全代码或调用问题。7.2系统脆弱性分析7.2.1协议分析1、DNS协议分析域名服务器在Internet上具有举足轻重的作用,它负责在域名和IP地址之间进行转换。域名服务系统是一个关于互联网上主机信息的分布式数据库,它将数据按照区域分段,并通过授权委托进行本地管理,使用客户机/服务器模式检索数据,并且通过复制和缓存机制提供进发和冗余性能。域名服务系统包含域名服务器和解析器两个部分:域名服务器存储和管

6、理授权区域内的域名数据,提供接口供客户机检索数据;解析器即客户机,向域名服务器递交查询请求,翻译域名服务器返回的结果并递交给高层应用程序,通常为操作系统提供的库函数之一。域名查询采用UDP协议,而区域传输采用TCP协议。域名解析过程分为两种方式:递归模式和交互模式。7.2系统脆弱性分析7.2.1协议分析1、DNS协议分析(续)对DNS服务器的威胁1)地址欺骗。地址欺骗攻击利用了RFC标准协议中的某些不完善的地方,达到修改域名指向的目的。2)远程漏洞入侵。3)拒绝服务。保护DNS服务器的措施1)使用

7、最新版本的DNS服务器软件。2)关闭递归查询和线索查找功能。3)限制对DNS进行查询的IP地址。4)限制对DNS进行递归查询的IP地址。5)限制区域传输。6)限制对BIND软件的版本信息进行查询。7.2系统脆弱性分析7.2.1协议分析2、FTP协议分析文件传输协议FTP是一个被广泛应用的协议,它使得我们能够在网络上方便地传输文件。FTP模型是典型的客户机/服务器模型。两个TCP连接分别是控制连接和数据连接。FTP协议漏洞分析与防范1)FTP反弹(FTPBounce)。2)有限制的访问(Restri

8、ctedAccess)。3)保护密码(ProtectingPasswords)。4)端口盗用(PortSteaUng)。7.2系统脆弱性分析7.2.2应用层的不安全调用1、应用安全概述应用层漏洞才是最直接、最致命的,因为互联网的应用必须开放端口,这时防火墙等设备已无能为力;网络应用连接着单位的核心数据,漏洞直接威胁着数据库中的数据;内部人员通过内网的应用安全也不受防火墙控制。基于B/S结构应用的普及使得应用层安全问题越来越受到重视。据OWASP相关资料显示,2007年的十大应用安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。