網(wǎng)絡(luò)安全概述675222_第1頁
網(wǎng)絡(luò)安全概述675222_第2頁
網(wǎng)絡(luò)安全概述675222_第3頁
網(wǎng)絡(luò)安全概述675222_第4頁
網(wǎng)絡(luò)安全概述675222_第5頁
已閱讀5頁,還剩59頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、計(jì)算機(jī)網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全概述1網(wǎng)絡(luò)安全概論 信息安全概念與技術(shù)的發(fā)展 信息安全管理的地位 網(wǎng)絡(luò)攻擊簡(jiǎn)介 引言 安全產(chǎn)品類型 2安全方法學(xué)現(xiàn)行的安全方法學(xué)認(rèn)為,安全有許多分支。如果考慮到安全領(lǐng)域的層次結(jié)構(gòu),可以將“安全”作為根,并從根中導(dǎo)出許多分支。在此,我們考慮的是網(wǎng)絡(luò)安全,他它是信息安全的子集,而信息安全則是安全的子集。3安全的三維結(jié)構(gòu)防御策略能使攻擊者無法進(jìn)入,并減少內(nèi)部濫用事故(例如使用防火墻,路由器訪問列表等);制止策略能防止目標(biāo)和處理過程遭到破壞,并使效率不至降低(例如規(guī)定哪些是允許哪些是禁止的);檢測(cè)策略能對(duì)決策者起警告作用,并進(jìn)行防范(例如審計(jì)跟蹤日志文件)。任何單個(gè)的安全努力都不

2、可能取代所有的效果,當(dāng)安全模式中只有一種或兩種被應(yīng)用到網(wǎng)絡(luò)中時(shí),信息就有可能泄露。反之,同時(shí)采用三維結(jié)構(gòu)的安全努力就可以提供強(qiáng)有力的保護(hù)。4引 言信息安全:防止任何對(duì)數(shù)據(jù)進(jìn)行未授權(quán)訪問的措施,或者防止造成信息有意無意泄漏、破壞、丟失等問題的發(fā)生,讓數(shù)據(jù)處于遠(yuǎn)離危險(xiǎn)、免于威脅的狀態(tài)或特性。網(wǎng)絡(luò)安全:計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境下的信息安全。5計(jì)算機(jī)網(wǎng)絡(luò)安全計(jì)算機(jī)網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不會(huì)受到偶然的或惡意的破壞和泄露,系統(tǒng)能連續(xù)、可靠、正常地工作,網(wǎng)絡(luò)提供的服務(wù)不間斷。如果只將焦點(diǎn)放在計(jì)算機(jī)安全上,就會(huì)導(dǎo)致安全盲點(diǎn),攻擊者可能會(huì)使網(wǎng)絡(luò)中所采用的保護(hù)機(jī)制不起作用。6信息的安全需

3、求 保密性:對(duì)信息資源開放范圍的控制。(數(shù)據(jù)加密、訪問控制、防計(jì)算機(jī)電磁泄漏等安全措施) 完整性:保證計(jì)算機(jī)系統(tǒng)中的信息處于“保持完整或一種未受損的狀態(tài)”。(任何對(duì)系統(tǒng)信息應(yīng)有特性或狀態(tài)的中斷、竊取、篡改、偽造都是破壞系統(tǒng)信息完整性的行為。) 可用性:合法用戶在需要的時(shí)候,可以正確使用所需的信息而不遭服務(wù)拒絕。(系統(tǒng)的可用性與保密性之間存在一定的矛盾。) 不可否認(rèn)性7網(wǎng)絡(luò)的不安全因素1網(wǎng)絡(luò)系統(tǒng)的脆弱性(漏洞)2網(wǎng)絡(luò)系統(tǒng)的威脅:無意威脅、故意威脅,被動(dòng)攻擊、主動(dòng)攻擊3網(wǎng)絡(luò)結(jié)構(gòu)的安全隱患8網(wǎng)絡(luò)系統(tǒng)的脆弱性操作系統(tǒng)的脆弱性計(jì)算機(jī)系統(tǒng)本身的脆弱性電磁泄漏數(shù)據(jù)的可訪問性通信系統(tǒng)和通信協(xié)議的脆弱性數(shù)據(jù)庫系

4、統(tǒng)的脆弱性存儲(chǔ)介質(zhì)的脆弱9NOS(Network Operating System)體系結(jié)構(gòu)本身就是不安全的-操作系統(tǒng)程序的動(dòng)態(tài)連接性。 操作系統(tǒng)可以創(chuàng)建進(jìn)程,這些進(jìn)程可在遠(yuǎn)程節(jié)點(diǎn)上創(chuàng)建與激活,被創(chuàng)建的進(jìn)程可以繼續(xù)創(chuàng)建進(jìn)程。 NOS為維護(hù)方便而預(yù)留的無口令入口也是黑客的通道。網(wǎng)絡(luò)操作系統(tǒng)的脆弱性 10數(shù)據(jù)的可訪問性:數(shù)據(jù)可容易地被拷貝而不留任何痕跡硬件和軟件故障:硬盤故障、電源故障、芯片主板故障操作系統(tǒng)和應(yīng)用軟件故障 電磁泄漏:網(wǎng)絡(luò)端口、傳輸線路和處理機(jī)都有可能因屏蔽不嚴(yán)或未屏蔽而造成電磁信息輻射,從而造成信息泄漏存在超級(jí)用戶,如果入侵者得到了超級(jí)用戶口令,整個(gè)系統(tǒng)將完全受控于入侵者計(jì)算機(jī)系統(tǒng)

5、本身的脆弱性 11計(jì)算機(jī)網(wǎng)絡(luò)中的網(wǎng)絡(luò)端口、傳輸線路和各種處理機(jī)都有可能因屏蔽不嚴(yán)或未屏蔽而造成電磁信息輻射,從而造成有用信息甚至機(jī)密信息泄漏。電磁泄漏12進(jìn)入系統(tǒng)的用戶可方便地拷貝系統(tǒng)數(shù)據(jù)而不留任何痕跡;網(wǎng)絡(luò)用戶在一定的條件下,可以訪問系統(tǒng)中的所有數(shù)據(jù),并可將其拷貝、刪除或破壞掉。數(shù)據(jù)的可訪問性13通信系統(tǒng)的弱點(diǎn):網(wǎng)絡(luò)系統(tǒng)的通信線路面對(duì)各種威脅就顯得非常脆弱TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服務(wù)浪費(fèi)系統(tǒng)資源,E-mail中潛伏著電子炸彈、病毒等威脅互聯(lián)網(wǎng)安全,WWW中使用的通用網(wǎng)關(guān)接口程序、Java Applet程序等都能成為黑客的工具,黑客采用TCP預(yù)

6、測(cè)或遠(yuǎn)程訪問直接掃描等攻擊防火墻通信系統(tǒng)與通信協(xié)議的脆弱性 14由于DBMS對(duì)數(shù)據(jù)庫的管理是建立在分級(jí)管理的概念上的,因此,DBMS存在安全隱患。另外,DBMS的安全必須與操作系統(tǒng)的安全配套,這無疑是一個(gè)先天的不足之處。黑客通過探訪工具可強(qiáng)行登錄和越權(quán)使用數(shù)據(jù)庫數(shù)據(jù);數(shù)據(jù)加密往往與DBMS的功能發(fā)生沖突或影響數(shù)據(jù)庫的運(yùn)行效率。 數(shù)據(jù)庫系統(tǒng)的脆弱性 15軟硬盤中存儲(chǔ)大量的信息,這些存儲(chǔ)介質(zhì)很容易被盜竊或損壞,造成信息的丟失。介質(zhì)的剩磁效應(yīng):廢棄的存儲(chǔ)介質(zhì)中往往殘留有關(guān)信息。存儲(chǔ)介質(zhì)的脆弱性16網(wǎng)絡(luò)系統(tǒng)的威脅網(wǎng)絡(luò)系統(tǒng)的威脅主要表現(xiàn)有:非法授權(quán)訪問,假冒合法用戶,病毒破壞,線路竊聽,干擾系統(tǒng)正常運(yùn)行

7、,修改或刪除數(shù)據(jù)等。這些威脅大致可分為無意威脅和故意威脅兩大類。17無意威脅是在無預(yù)謀的情況下破壞了系統(tǒng)的安全性、可靠性或信息資源的完整性等。無意威脅主要是由一些偶然因素引起,如軟、硬件的機(jī)能失常,不可避免的人為錯(cuò)誤、誤操作,電源故障和自然災(zāi)害等。(1)無意威脅18有意威脅實(shí)際上就是“人為攻擊”。由于網(wǎng)絡(luò)本身存在脆弱性,因此總有某些人或某些組織想方設(shè)法利用網(wǎng)絡(luò)系統(tǒng)達(dá)到某種目的,如從事工業(yè)、商業(yè)或軍事情報(bào)的搜集工作的間諜、黑客,他們對(duì)網(wǎng)絡(luò)系統(tǒng)的安全構(gòu)成了主要威脅。(2)有意威脅19對(duì)系統(tǒng)的攻擊范圍,可從隨便瀏覽信息到使用特殊技術(shù)對(duì)系統(tǒng)進(jìn)行攻擊,以便得到有針對(duì)性的、敏感的信息。這些攻擊又可分為被動(dòng)

8、攻擊和主動(dòng)攻擊。(2)有意威脅20被動(dòng)攻擊是指攻擊者只通過觀察網(wǎng)絡(luò)線路上的信息,而不干擾信息的正常流動(dòng),如被動(dòng)地搭線竊聽或非授權(quán)地閱讀信息。主動(dòng)攻擊是指攻擊者對(duì)傳輸中的信息或存儲(chǔ)的信息進(jìn)行各種非法處理,有選擇地更改、插入、延遲、刪除或復(fù)制這些信息。主動(dòng)攻擊與被動(dòng)攻擊21被動(dòng)攻擊和主動(dòng)攻擊有四種具體類型:竊聽:攻擊者未經(jīng)授權(quán)瀏覽了信息資源。這是對(duì)信息保密性的威脅,例如通過搭線捕獲線路上傳輸?shù)臄?shù)據(jù)等。發(fā)送方接收方攻擊者被動(dòng)攻擊(竊聽)22中斷(Interruption):攻擊者中斷正常的信息傳輸,使接收方收不到信息,正常的信息變得無用或無法利用,這是對(duì)信息可用性的威脅,例如破壞存儲(chǔ)介質(zhì)、切斷通信線

9、路、侵犯文件管理系統(tǒng)等。 發(fā)送方攻擊者中斷接收方23 篡改(Modification):攻擊者未經(jīng)授權(quán)而訪問了信息資源,并篡改了信息。這是對(duì)信息完整性的威脅,例如修改文件中的數(shù)據(jù)、改變程序功能、修改傳輸?shù)膱?bào)文內(nèi)容等。 攻擊者 篡改接收方發(fā)送方24 偽造(Fabrication):攻擊者在系統(tǒng)中加入了偽造的內(nèi)容。這也是對(duì)數(shù)據(jù)完整性的威脅,如向網(wǎng)絡(luò)用戶發(fā)送虛假信息、在文件中插入偽造的記錄等。發(fā)送方攻擊者偽造接收方25物理威脅就是影響物理安全的各種因素,如誤操作損壞硬件設(shè)備(屬無意威脅);盜竊、破壞網(wǎng)絡(luò)硬件或環(huán)境,搜尋廢棄存儲(chǔ)介質(zhì)信息等(屬有意威脅)。(3)物理威脅26網(wǎng)絡(luò)威脅是指網(wǎng)絡(luò)應(yīng)用中給網(wǎng)絡(luò)資

10、源帶來的新的安全威脅。如網(wǎng)絡(luò)上存在電子竊聽、借助于Modem入侵、冒名頂替(非法用戶)入網(wǎng)等(屬有意威脅)。(4)網(wǎng)絡(luò)威脅27系統(tǒng)漏洞也叫陷阱、后門,通常是操作系統(tǒng)開發(fā)者有意設(shè)置的,以便他們?cè)谟脩羰?duì)系統(tǒng)的訪問權(quán)時(shí)能進(jìn)入系統(tǒng);也有些是無意造成的。這些安全漏洞就為黑客和非法入侵者提供了攻擊系統(tǒng)的便利。(5)系統(tǒng)漏洞28病毒、木馬、蠕蟲等都是一種能破壞計(jì)算機(jī)系統(tǒng)資源的特殊計(jì)算機(jī)程序(都是有意設(shè)置的)。它們具有一定破壞性。一旦發(fā)作,輕者會(huì)影響系統(tǒng)的工作效率,占用系統(tǒng)資源,重者會(huì)毀壞系統(tǒng)的重要信息,甚至使整個(gè)網(wǎng)絡(luò)系統(tǒng)陷于癱瘓。(6)惡意程序29網(wǎng)絡(luò)結(jié)構(gòu)的安全隱患共享式設(shè)備帶來的安全隱患:用HUB組網(wǎng)

11、,所有數(shù)據(jù)在整個(gè)網(wǎng)上廣播,入侵者可利用某臺(tái)計(jì)算機(jī)對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)聽,以獲取網(wǎng)上相應(yīng)的數(shù)據(jù)包,再對(duì)其進(jìn)行解包分析。而使用交換機(jī)組網(wǎng),網(wǎng)上信息只能在通信雙方間傳輸,因此可避免監(jiān)聽事件。 30網(wǎng)絡(luò)系統(tǒng)自身的安全漏洞:網(wǎng)絡(luò)系統(tǒng)由于某種環(huán)境因素影響和技術(shù)條件限制,總是存在各種不足和安全漏洞,有些甚至可造成嚴(yán)重事故。這些漏洞由于時(shí)間的推移,往往被用戶忽視,成為潛在的入侵渠道,對(duì)系統(tǒng)安全構(gòu)成威脅。 網(wǎng)絡(luò)結(jié)構(gòu)的安全隱患31來自內(nèi)部的安全隱患:入侵者從內(nèi)部計(jì)算機(jī)可容易地獲得網(wǎng)絡(luò)的結(jié)構(gòu),發(fā)現(xiàn)其他計(jì)算機(jī)的安全漏洞,然后進(jìn)行各種偽裝,騙取其他用戶的信任,從而對(duì)其進(jìn)行入侵。來自互聯(lián)網(wǎng)的安全隱患:連接互聯(lián)網(wǎng)后,將面臨來自外部

12、的各種入侵嘗試。網(wǎng)絡(luò)結(jié)構(gòu)的安全隱患32威脅矢量33 信息安全概念與技術(shù)的發(fā)展信息安全的概念與技術(shù)是隨著人們的需求,隨著計(jì)算機(jī)、通信與網(wǎng)絡(luò)等信息技術(shù)的發(fā)展而不斷發(fā)展的。單機(jī)系統(tǒng)的信息保密階段網(wǎng)絡(luò)信息安全階段信息保障階段34單機(jī)系統(tǒng)的信息保密階段信息保密技術(shù)的研究成果:發(fā)展各種密碼算法及其應(yīng)用:DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、RSA(公開密鑰體制)、ECC(橢圓曲線離散對(duì)數(shù)密碼體制)等。計(jì)算機(jī)信息系統(tǒng)安全模型和安全評(píng)價(jià)準(zhǔn)則:訪問監(jiān)視器模型、多級(jí)安全模型等;TCSEC(可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)準(zhǔn)則)、ITSEC(信息技術(shù)安全評(píng)價(jià)準(zhǔn)則)等。35網(wǎng)絡(luò)信息安全階段該階段中,除了采用和研究各種加密技術(shù)外,還開發(fā)了許多針對(duì)

13、網(wǎng)絡(luò)環(huán)境的信息安全與防護(hù)技術(shù):(被動(dòng)防御)安全漏洞掃描技術(shù)、安全路由器、防火墻技術(shù)、入侵檢測(cè)技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、網(wǎng)絡(luò)監(jiān)控與審計(jì)技術(shù)等。當(dāng)然在這個(gè)階段中還開發(fā)了許多網(wǎng)絡(luò)加密、認(rèn)證、數(shù)字簽名的算法和信息系統(tǒng)安全評(píng)估準(zhǔn)則(如CC通用評(píng)估準(zhǔn)則)。1988年莫里斯蠕蟲爆發(fā)對(duì)網(wǎng)絡(luò)安全的關(guān)注與研究CERT成立36信息保障階段信息保障(IA)概念與思想的提出:20世紀(jì)90年代由美國國防部長辦公室提出。定義:通過確保信息和信息系統(tǒng)的可用性、完整性、可控性、保密性和不可否認(rèn)性來保護(hù)信息系統(tǒng)的信息作戰(zhàn)行動(dòng),包括綜合利用保護(hù)、探測(cè)和反應(yīng)能力以恢復(fù)系統(tǒng)的功能。37信息保障階段 信息保障技術(shù)框架IATF:由美國國家安全局

14、制定,提出“縱深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的內(nèi)涵已經(jīng)超出了傳統(tǒng)的信息安全保密,而是保護(hù)(Protection)、檢測(cè)(Detection)、響應(yīng)(Reaction)和恢復(fù)(Restore)的有機(jī)結(jié)合。 信息保障階段不僅包含安全防護(hù)的概念,更重要的是增加了主動(dòng)和積極的防御觀念。38保護(hù)檢測(cè)恢復(fù)響應(yīng)信息保障采用一切手段(主要指靜態(tài)防護(hù)手段)保護(hù)信息系統(tǒng)的五大特性。及時(shí)恢復(fù)系統(tǒng),使其盡快正常對(duì)外提供服務(wù),是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對(duì)危及網(wǎng)絡(luò)安全的事件和行為做出反應(yīng),阻止對(duì)信息系統(tǒng)的進(jìn)一步破壞并使損失降

15、到最低PDRR安全模型檢測(cè)本地網(wǎng)絡(luò)的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡(luò)攻擊39PDRR安全模型注意:保護(hù)、檢測(cè)、恢復(fù)、響應(yīng)這幾個(gè)階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個(gè)方面進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,安全保障體系才能真正成為指導(dǎo)安全方案設(shè)計(jì)和建設(shè)的有力依據(jù)。40信息保障體系的組成 法律與政策體系 標(biāo)準(zhǔn)與規(guī)范體系 人才培養(yǎng)體系 產(chǎn)業(yè)支撐體系 技術(shù)保障體系 組織管理體系41 信息安全管理的地位(1/8)預(yù)警W保護(hù)P檢測(cè)響應(yīng)恢復(fù)反擊DRRC人政策技術(shù)42信息安全管理的地位(2/8) 我國863信息安全專家組博采眾長推出了WPDRRC安全體系模

16、型。 該模型全面涵蓋了各個(gè)安全因素,突出了人、策略、管理的重要性,反映了各個(gè)安全組件之間的內(nèi)在聯(lián)系。 人核心 政策(包括法律、法規(guī)、制度、管理)橋梁 技術(shù)落實(shí)在WPDRRC六個(gè)環(huán)節(jié)的各個(gè)方面,在各個(gè)環(huán)節(jié)中起作用43信息安全管理的地位(3/8)預(yù)警:根據(jù)以前掌握系統(tǒng)的脆弱性和了解當(dāng)前的犯罪趨勢(shì),預(yù)測(cè)未來可能受到的攻擊和危害。 雖然目前Internet是以光速傳播的,但攻擊過程還是有時(shí)間差和空間差。 如果只以個(gè)人的能力實(shí)施保護(hù),結(jié)果永遠(yuǎn)是保障能力小于或等于攻擊能力,只有變成舉國體制、協(xié)作機(jī)制,才可能做到保障能力大于等于攻擊能力。44信息安全管理的地位(4/8)保護(hù):采用一切手段保護(hù)信息系統(tǒng)的保密性

17、、完整性、可用性、可控性和不可否認(rèn)性。 我國已提出實(shí)行計(jì)算機(jī)信息系統(tǒng)的等級(jí)保護(hù)問題,應(yīng)該依據(jù)不同等級(jí)的系統(tǒng)安全要求完善自己系統(tǒng)的安全功能和安全機(jī)制。 現(xiàn)有技術(shù)和產(chǎn)品十分豐富。45信息安全管理的地位(5/8)檢測(cè):利用高技術(shù)提供的工具來檢查系統(tǒng)存在的,可能提供黑客攻擊、病毒泛濫等等的脆弱性。 具備相應(yīng)的技術(shù)工具 形成動(dòng)態(tài)檢測(cè)制度建立報(bào)告協(xié)調(diào)機(jī)制46信息安全管理的地位(6/8)響應(yīng):對(duì)于危及安全的事件、行為、過程,及時(shí)做出響應(yīng)的處理,杜絕危害進(jìn)一步擴(kuò)大,使得系統(tǒng)力求提供正常的服務(wù)。 通過綜合建立起來響應(yīng)的機(jī)制,如報(bào)警、跟蹤、處理(封堵、隔離、報(bào)告)等; 提高實(shí)時(shí)性,形成快速響應(yīng)的能力。47信息安全

18、管理的地位(7/8)恢復(fù):對(duì)所有數(shù)據(jù)進(jìn)行備份,并采用容錯(cuò)、冗余、替換、修復(fù)和一致性保證等相應(yīng)技術(shù)迅速恢復(fù)系統(tǒng)運(yùn)轉(zhuǎn)。48信息安全管理的地位(8/8)反擊:利用高技術(shù)工具,提供犯罪分子犯罪的線索、犯罪依據(jù),依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網(wǎng)絡(luò)恐怖主義分子。相關(guān)技術(shù)及工具:取證、證據(jù)保全、舉證、起訴、打擊、媒體修復(fù)、媒體恢復(fù)、數(shù)據(jù)檢查、完整性分析、系統(tǒng)分析、密碼分析破譯、追蹤。49網(wǎng)絡(luò)攻擊簡(jiǎn)介實(shí)施有效的網(wǎng)絡(luò)攻擊必須掌握相應(yīng)的知識(shí),選擇恰當(dāng)?shù)墓羰侄危捎煤侠淼姆椒ㄅc步驟,才能取得預(yù)期的效果。什么是網(wǎng)絡(luò)攻擊?50什么是網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊:網(wǎng)絡(luò)攻擊者利用目前網(wǎng)絡(luò)通信

19、協(xié)議(如TCP/IP協(xié)議)自身存在的或因配置不當(dāng)而產(chǎn)生的安全漏洞、用戶使用的操作系統(tǒng)內(nèi)在缺陷或者用戶使用的程序語言本身所具有的安全隱患等,通過使用網(wǎng)絡(luò)命令、從Internet上下載的專用軟件或者攻擊者自己編寫的軟件,非法進(jìn)入本地或遠(yuǎn)程用戶主機(jī)系統(tǒng),非法獲得、修改、刪除用戶系統(tǒng)的信息以及在用戶系統(tǒng)上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱。51常見的網(wǎng)絡(luò)攻擊手段 阻塞類攻擊 控制類攻擊 探測(cè)類攻擊 欺騙類攻擊 漏洞類攻擊 破壞類攻擊注意:在一次網(wǎng)絡(luò)攻擊中,并非只使用上述六種攻擊手段中的某一種,而是多種攻擊手段相綜合,取長補(bǔ)短,發(fā)揮各自不同的作用。52阻塞類攻擊(1/2) 阻塞

20、類攻擊企圖通過強(qiáng)制占有信道資源、網(wǎng)絡(luò)連接資源、存儲(chǔ)空間資源,使服務(wù)器崩潰或資源耗盡無法對(duì)外繼續(xù)提供服務(wù)。 拒絕服務(wù)攻擊(DoS,Denial of Service)是典型的阻塞類攻擊,它是一類個(gè)人或多人利用Internet協(xié)議組的某些工具,拒絕合法用戶對(duì)目標(biāo)系統(tǒng)(如服務(wù)器)和信息的合法訪問的攻擊。 常見的方法:TCP SYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等多種方式。53阻塞類攻擊(2/2)DoS攻擊的后果: 使目標(biāo)系統(tǒng)死機(jī); 使端口處于停頓狀態(tài); 在計(jì)算機(jī)屏幕上發(fā)出雜亂信息、改變文件名稱、刪除關(guān)鍵的程序文件; 扭曲系統(tǒng)的資源狀態(tài),使系統(tǒng)的處理速度降低。54控制類攻擊 控制

21、型攻擊是一類試圖獲得對(duì)目標(biāo)機(jī)器控制權(quán)的攻擊。 最常見的三種:口令攻擊、特洛伊木馬、緩沖區(qū)溢出攻擊。 口令截獲與破解仍然是最有效的口令攻擊手段,進(jìn)一步的發(fā)展應(yīng)該是研制功能更強(qiáng)的口令破解程序;木馬技術(shù)目前著重研究更新的隱藏技術(shù)和秘密信道技術(shù);緩沖區(qū)溢出是一種常用的攻擊技術(shù),早期利用系統(tǒng)軟件自身存在的緩沖區(qū)溢出的缺陷進(jìn)行攻擊,現(xiàn)在研究制造緩沖區(qū)溢出。55探測(cè)類攻擊 信息探測(cè)型攻擊主要是收集目標(biāo)系統(tǒng)的各種與網(wǎng)絡(luò)安全有關(guān)的信息,為下一步入侵提供幫助。 主要包括:掃描技術(shù)、體系結(jié)構(gòu)刺探、系統(tǒng)信息服務(wù)收集等。 目前正在發(fā)展更先進(jìn)的網(wǎng)絡(luò)無蹤跡信息探測(cè)技術(shù)。 網(wǎng)絡(luò)安全掃描技術(shù):網(wǎng)絡(luò)安全防御中的一項(xiàng)重要技術(shù),其原

22、理是采用模擬攻擊的形式對(duì)目標(biāo)可能存在的已知安全漏洞進(jìn)行逐項(xiàng)檢查。它既可用于對(duì)本地網(wǎng)絡(luò)進(jìn)行安全增強(qiáng),也可被網(wǎng)絡(luò)攻擊者用來進(jìn)行網(wǎng)絡(luò)攻擊。56欺騙類攻擊 欺騙類攻擊包括IP欺騙和假消息攻擊,前一種通過冒充合法網(wǎng)絡(luò)主機(jī)騙取敏感信息,后一種攻擊主要是通過配制或設(shè)置一些假信息來實(shí)施欺騙攻擊。 主要包括:ARP緩存虛構(gòu)、DNS高速緩存污染、偽造電子郵件等。57漏洞類攻擊 針對(duì)掃描器發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)的各種漏洞實(shí)施的相應(yīng)攻擊,伴隨新發(fā)現(xiàn)的漏洞,攻擊手段不斷翻新,防不勝防。 漏洞(Hole):系統(tǒng)硬件或者軟件存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接后果是允許非法用戶未經(jīng)授權(quán)獲得訪問權(quán)或提高其訪問權(quán)限。 要找到某種平臺(tái)或者某類安全漏洞也是比較簡(jiǎn)單的。在Internet上的許多站點(diǎn),不論是公開的還是秘密的,都提供漏洞的歸檔和索引等。58破壞類攻擊 破壞類攻擊指對(duì)目標(biāo)機(jī)器的各種數(shù)據(jù)與軟件實(shí)施破壞的一類攻擊,包括

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論