欢迎来到天天文库
浏览记录
ID:36460383
大小:924.10 KB
页数:49页
时间:2019-05-09
《CH02网络攻击行为分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、攻击信息安全的行为分析第2章基本内容网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象刀具,是基本生活用具,又可成为杀人凶器。我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。在介绍信息安全技术以前,本章先来分析与黑客攻击相关的知识。2.1安全问题的起源和常见威胁2.1.1信息安全问题的起源信息安全问题是一个系统问题计算机网络是目前信息
2、处理的主要环境和信息传输的主要载体互联网的“无序、无界、匿名”三大基本特征也决定了网络信息的不安全2.1安全问题的起源和常见威胁2.1.2物理安全风险计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。电磁泄露)))))))))))2.1安全问题的起源和常见威胁2.1.3系统风险——组件的脆弱性硬件组件:设计、生产工艺或制造商软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的
3、安全隐患网络和通信协议:TCP/IP协议簇先天不足缺乏对用户身份的鉴别缺乏对路由协议的鉴别认证TCP/UDP的缺陷软件“复杂性”2.1安全问题的起源和常见威胁2.1.4网络与应用风险——威胁和攻击对数据通信系统的威胁包括:对通信或网络资源的破坏对信息的滥用、讹用或篡改信息或网络资源的被窃、删除或丢失信息的泄露服务的中断和禁止威胁和攻击的来源内部操作不当内部管理不严造成系统安全管理失控来自外部的威胁和犯罪2.1安全问题的起源和常见威胁信息源信息目的地正常信息流向信息源信息目的地中断服务侦听信息源信息目的地信息源信息目的地修改信息源信息目的地伪造2
4、.1安全问题的起源和常见威胁2.1.5管理风险安全大师BruceSchneier:“安全是一个过程(Process),而不是一个产品(Product)”。单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻。计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁。如果按威胁的对象、性质则可以细分为四类:第一类是针对硬件实体设施第二类是针对软件、数据和文档资料第三类是兼对前两者的攻击破坏第四类
5、是计算机犯罪。2.2影响信息安全的人员分析安全威胁的来源不可控制的自然灾害,如地震、雷击恶意攻击、违纪、违法和计算机犯罪人为的无意失误和各种各样的误操作计算机硬件系统的故障软件的“后门”和漏洞安全威胁主要来自以下几个方面:安全威胁的表现形式伪装非法连接非授权访问拒绝服务抵赖信息泄露业务流分析改动信息流篡改或破坏数据推断或演绎信息非法篡改程序实施安全威胁的人员心存不满的员工软硬件测试人员技术爱好者好奇的年青人黑客(Hacker)破坏者(Cracker)以政治或经济利益为目的的间谍互联网上的黑色产业链个人信息泄露:人人都在“裸奔”白领名录股民信息豪
6、车车主名单老板手机号码家长信息新生儿信息房东信息电信机构需要注册的网站银行保险公司各类中介教育机构政府部门医院你的职业和单位地址、教育背景、银行存款、机动车登记信息,甚至消费习惯、指纹、血型、病史……2011年12月,以程序员网站CSDN、天涯社区、美团网等数据库遭黑客攻击为代表,网络个人信息泄露事件曾集中爆发,上亿用户的注册信息被公之于众其中,广东省出入境政务服务网泄露了包括真实姓名、护照号码等信息在内的约400万用户资料181512963181512963MelissaLoveletterKournikovaCodeRedNimdaGone
7、rKlezWhat’sNext感染一万台所需小时布置对抗措施所需时间2.3网络攻击的层次网络攻击的途径针对端口攻击针对服务攻击针对第三方软件攻击DoS攻击针对系统攻击口令攻击欺骗网络攻击的层次网络攻击的层次第一层攻击:第一层攻击基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作。第二层攻击:第二层攻击指本地用户获得不应获得的文件(或目录)读权限。第三层攻击:在第二层的基础上发展成为使用户获得不应获得的文件(或目录)写权限。第四层攻击:第四层攻击主要指外部用户获得访问内部文件的权利。第五层攻击:第五层攻击指非授权用户获得特权文件的写权限。
8、第六层攻击:第六层攻击指非授权用户获得系统管理员的权限或根权限。2.4网络攻击的一般步骤(1)隐藏IP(2)踩点扫描(3)获得系统或管理员权限(4)种
此文档下载收益归作者所有