《安全脆弱性分析》PPT课件

《安全脆弱性分析》PPT课件

ID:39478255

大小:364.60 KB

页数:51页

时间:2019-07-04

《安全脆弱性分析》PPT课件_第1页
《安全脆弱性分析》PPT课件_第2页
《安全脆弱性分析》PPT课件_第3页
《安全脆弱性分析》PPT课件_第4页
《安全脆弱性分析》PPT课件_第5页
资源描述:

《《安全脆弱性分析》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章安全脆弱性分析李文媛教学目标本章主要分析安全威胁的基本原理和类型,介绍一种安全分析的主要技术。⑴理解入侵的目的⑵理解入侵者分类⑶掌握攻击分类⑷掌握端口扫描技术教学内容●10.1安全威胁分析●10.2安全扫描技术10.1安全威胁分析信息系统不安全的主要原因是系统自身存在的安全脆弱点,因此信息系统安全脆弱性分析是评估信息系统安全强度和设计安全体系的基础。410.1.1入侵行为分析狭义定义:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。广义定义:使网络受到入侵和破坏的所有行为都应该被称为“攻击”,即当入侵者试图在目标机上“

2、工作”的那个时刻起,攻击就已经发生了。5从不同方面对入侵行为的分析:1.入侵目的:⑴执行进程:目标:运行一些程序。危害:对目标机器本身无害,可是消耗系统资源,造成潜在危害。⑵获取文件和数据:目的:获取系统中的数据。危害:获取特权数据,进行非授权操作。⑶获取超级用户权限目的:获取超级用户权限。危害:可以进行任何操作。善意恶意6⑷进行非授权操作:目的:获得超出许可的一些权限。危害:进行越权操作。⑸使系统拒绝服务目的:使目标系统中断正常服务。危害:使目标系统中断或者完全拒绝对合法用户、网络、系统或其他资源的服务。⑹篡改信息目的:对重要文件

3、进行修改、更换、删除等。危害:错误的信息给用户将造成巨大的损失。⑺披露信息目的:将目标站点重要信息进行扩散。危害:目标站点的重要信息泄漏。72.入侵人员入侵者大致可以分为三类:伪装者。未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者----外部人员。违法者。未经授权访问数据、程序或者资源的合法用户,或者具有访问授权但错误使用其权利的人----内部人员。秘密用户。拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据----内外兼有。83.入侵过程入侵和攻击需要一个时间过程,大致分为窥探设施、攻击系

4、统、掩盖踪迹。⑴窥探设施。对目标系统的环境进行了解。包括:目标使用的操作系统?哪些信息是公开的?运行的WEB服务器是什么类型?版本是?此步骤需要得到的信息至少有:⑴通过收集尽可能多的关于一个系统的安全态势的各个方面的信息,进而构造出关于该目标机构的因特网、远程访问及内联网/外联网之间的结构。⑵通过使用ping扫描、端口扫描以及操作系统检测等工具和技巧,进一步掌握关于目标环境所依赖的平台、服务等相关信息。⑶从系统中抽取有效帐号或者导出资源名。9⑵攻击系统针对操作系统的攻击。针对应用软件的攻击。针对网络的攻击。⑶掩盖踪迹----设置后门

5、。1010.1.2安全威胁分析1.威胁来源计算机系统外部威胁⑴自然灾害、意外事故;⑵人为行为;⑶计算机病毒;⑷“黑客”行为;⑸内部泄密;⑹外部泄密;⑺信息丢失;⑻电子谍报,如信息流量分析、信息窃取;⑼信息战。11计算机系统内部威胁⑴操作系统本身存在的缺陷;⑵数据库管理系统安全的脆弱性;⑶管理员缺少安全方面的知识;⑷网络协议中的缺陷;⑸应用系统缺陷。122.攻击分类根据入侵者使用的手段和方式,分为口令攻击、拒绝服务攻击、利用型攻击、信息收集攻击和假消息攻击。⑴口令(破译)攻击口令破译原理口令认证是计算机网络中安全管理的重要组成部分,目

6、前很多网络环境都利用口令认证机制来管理用户入网,口令是用来确认用户身份的一种最常用方法,由于它的输入和管理方式简单,一直广泛应用于网络安全。但是它有脆弱性,一旦入侵者或黑客获得了一个用户尤其是管理员的帐号及口令,就可以非法闯入网络系统,进行肆意地破坏,给整个网络系统带来不可估量的损失。因此口令破译成了黑客常用的一种入侵手段。13口令文件可通过下列方式获得:嗅探获得,如网络上传输的口令,如果口令是明文形式传输就无需破解了;也可以通过某个系统漏洞获得;还可以因为本人是主机的普通用户,并且具有阅读口令文件的权限而获得,在Windows中,

7、口令是保存在一个名为SAM的文件中。14①穷举法也称强力破解、暴力破解,它是对所有可能的口令组合进行猜测,最终找到真正的口令。基于穷举法原理进行口令猜测的软件称为口令破解器。口令破解器是一个程序,它能将口令解译出来,或是让口令保护失效。从口令破译的原理来说,可分为:穷举法、字典法及漏洞利用法。15与信息的加/解密不同,口令破解器一般不是对加密后的口令执行解密操作以获取口令,因为很多系统对口令的加密使用了不可逆的算法,如MD5、SHA1等。这时,仅从被加密的数据和加密算法不可能解密出原来未加密的口令。因此,口令破解器通常尝试一个一个的

8、由字母、数字临时组成的字符串,用口令加密时所有的加密算法来加密这些单词,直到发现一个单词加密后的结果和要解密的信息一样,认为这个单词就是要找的口令了。16口令破解程序的工作过程如图所示:它首先产生侯选口令,使用与口令加密相同的加密算法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。