可適應(yīng)網(wǎng)絡(luò)安全技術(shù)_第1頁
可適應(yīng)網(wǎng)絡(luò)安全技術(shù)_第2頁
可適應(yīng)網(wǎng)絡(luò)安全技術(shù)_第3頁
可適應(yīng)網(wǎng)絡(luò)安全技術(shù)_第4頁
可適應(yīng)網(wǎng)絡(luò)安全技術(shù)_第5頁
已閱讀5頁,還剩103頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

可適應(yīng)網(wǎng)絡(luò)平安技術(shù)網(wǎng)絡(luò)平安專題.主要內(nèi)容信息系統(tǒng)平安概述網(wǎng)絡(luò)平安網(wǎng)絡(luò)攻擊手法分析可適應(yīng)平安與平安檢測.信息系統(tǒng)平安概述信息系統(tǒng)平安的概念平安的威脅脆弱性常見的攻擊手段如何實現(xiàn)信息系統(tǒng)平安機構(gòu)、法規(guī)和標準信息系統(tǒng)安全.信息系統(tǒng)平安的目標信息系統(tǒng)的數(shù)據(jù)與信息的平安與保密信息系統(tǒng)自身的平安信息系統(tǒng)平安的三個方面機密性信息完整性〔一致性〕行為完整性〔效勞連續(xù)性〕信息系統(tǒng)平安概念信息系統(tǒng)安全.“平安〞〔security〕的含義“防范潛在的危機〞全面內(nèi)涵面向數(shù)據(jù)和信息的平安面向訪問〔人〕的平安信息系統(tǒng)安全.信息系統(tǒng)平安的威脅迫在眉睫信息系統(tǒng)安全.國內(nèi)外平安事件實例〔1〕1998年計算機病毒感染事件比1997年增加1倍。宏病毒入侵占60%,其種類有1300多種,而1996年只有40種網(wǎng)上攻擊事件大幅度增加,且成功率高對50個國家的抽樣調(diào)查顯示,73%的單位受到攻擊。對美軍非絕密計算機系統(tǒng)的攻擊,成功率達88%網(wǎng)上攻擊造成巨大損失網(wǎng)上敲詐達6億美元網(wǎng)上賭博達百億美元網(wǎng)上洗錢達千億美元信息系統(tǒng)安全.國內(nèi)外平安事件實例〔2〕CSI根據(jù)收集的超過1000個攻擊實例分析發(fā)現(xiàn)

由于竊取研究成果造成的損失在$25million-$50million72%的受攻擊者承受了損失,只有16%的人報告了他們的損失數(shù)量??倱p失在$136million攻擊來源內(nèi)部攻擊

獨立的黑客競爭對手只有17%的攻擊行為被報告給警方,超過80%由于公司形象問題沒有報告根據(jù)CSI和FBI的調(diào)查,計算機網(wǎng)絡(luò)攻擊事件的年增長率為22%信息系統(tǒng)安全.國內(nèi)外平安事件實例〔3〕經(jīng)常遭到攻擊的站點美國航空航天總署(NASA)美國白宮美國國防部五角大樓北約各種政府網(wǎng)站、企業(yè)網(wǎng)站等信息系統(tǒng)安全.國內(nèi)外平安事件實例〔4〕1998年10月26日和12月1日,天津科技網(wǎng)主頁,先后兩次受到同一群黑客的攻擊。貴州169(Web主頁更改)我國人權(quán)主頁國務(wù)院新聞辦(遭到黑客組織“地下兵團〞攻擊)工商銀行揚州案件某銀行站點病毒的傳言信息系統(tǒng)安全.國內(nèi)外平安事件實例〔5〕花旗銀行($14Million)NASA(噴汽推進技術(shù))Intel(Pentium設(shè)計).信息系統(tǒng)平安的威脅威脅來源內(nèi)部人員準內(nèi)部人員特殊身份人員外部個人和小組〔所謂黑客〕競爭對手和恐怖組織敵對國家和軍事組織自然和不可抗力信息系統(tǒng)安全.信息系統(tǒng)平安的威脅〔續(xù)〕威脅種類好奇的黑客〔Hacker〕可恥的小偷〔Phreaker〕詐騙者〔Nobbler〕可惡的破壞者〔Cracker〕信息系統(tǒng)安全.公開的黑客站點1tr/warez.htmlmoagewny/home/claw/hackers.htmlg/~jester/court.htmlrhell2ft/phrack.html.容易得到的黑客工具SATANIPWatcherCrackRedBoxANV(R)CRACKer2.0ZIPZipCrackV1.0ZipMicrosoftWordUnprotectV1.2.信息系統(tǒng)平安的脆弱性系統(tǒng)自身導致的脆弱性原理性BUG有意〔惡意〕管理不當導致的脆弱性信息系統(tǒng)安全.常見的攻擊手段環(huán)境攻擊系統(tǒng)攻擊一般性攻擊滲透性攻擊拒絕效勞攻擊〔Denial-of-Service〕信息系統(tǒng)安全.如何實現(xiàn)信息系統(tǒng)平安一般性步驟明確保護的對象判斷可能出現(xiàn)的平安問題判斷可能的威脅選擇保護方式、方法、技術(shù)、產(chǎn)品等信息系統(tǒng)安全.如何實現(xiàn)信息系統(tǒng)平安權(quán)衡可用性與平安性易用性與平安性經(jīng)濟性與平安性只有相對的平安,沒有絕對的平安信息系統(tǒng)安全.如何實現(xiàn)信息系統(tǒng)平安平安的層次性平安的分布性平安的功能分散性和組合性平安的時效性/時代性平安的多樣性/復(fù)雜性環(huán)境、實體、網(wǎng)絡(luò)、系統(tǒng)、信息、人員等平安管理信息系統(tǒng)安全.信息系統(tǒng)平安技術(shù)信道防泄漏和加密網(wǎng)絡(luò)和系統(tǒng)隔離〔防火墻等〕網(wǎng)絡(luò)和系統(tǒng)平安掃描平安實時監(jiān)控系統(tǒng)和入侵發(fā)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫平安加固應(yīng)用系統(tǒng)平安加固可生存技術(shù)加強平安管理信息系統(tǒng)安全.信息平安研究機構(gòu)專業(yè)機構(gòu)ICSA〔國際計算機平安協(xié)會,原NCSA〕CSI大學和研究機構(gòu)RSAPurdue大學計算機系緊急響應(yīng)組織機構(gòu)CERT組織FIRST事件與響應(yīng)平安小組公司和企業(yè)如ISS、CheckPoint等信息系統(tǒng)安全.信息平安法規(guī)“中華人民共和國計算機平安保護條例〞“中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行方法〞“關(guān)于對與國際聯(lián)網(wǎng)的計算機信息系統(tǒng)進行備案工作的通知〞“計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)平安保護管理方法〞等。我國目前的信息平安法律法規(guī)急待完善信息系統(tǒng)安全.信息平安標準美國情況:DOD85TCSECTCSEC網(wǎng)絡(luò)解釋〔87〕TCSECDBMS解釋〔91〕FC〔聯(lián)邦評測標準〕歐洲情況(ITSEC、CC)Internet標準〔IETF/RFC等〕信息系統(tǒng)安全.美國國防部公布的“可信計算機系統(tǒng)評估標準TCSEC〞 ─彩虹系列標準為計算機平安產(chǎn)品的評測提供了測試準那么和方法指導信息平安產(chǎn)品的制造和應(yīng)用國際上最據(jù)權(quán)威的評估標準信息系統(tǒng)安全.可信賴計算機系統(tǒng)平安等級信息系統(tǒng)安全.信息系統(tǒng)平安小結(jié).網(wǎng)絡(luò)平安網(wǎng)絡(luò)平安隱患分析網(wǎng)絡(luò)平安的脆弱性水桶效應(yīng)網(wǎng)絡(luò)平安技術(shù)網(wǎng)絡(luò)安全.應(yīng)用層數(shù)據(jù)庫層操作系統(tǒng)層網(wǎng)絡(luò)層網(wǎng)絡(luò)安全網(wǎng)絡(luò)平安隱患分析.典型網(wǎng)絡(luò)結(jié)構(gòu)網(wǎng)絡(luò)結(jié)構(gòu)FirewallE-MailServerWebServerRouterServersClients&WorkstationsNetwork.應(yīng)用層ApplicationsE-CommerceWebServerSAPPeoplesoftFirewallE-MailServerWebBrowsers.數(shù)據(jù)庫層DatabasesOracleMicrosoftSQLServerSybase.操作系統(tǒng)層OperatingSystemsSolarisWindowsNTHP-UXAIXWindows95&NTSolaris.網(wǎng)絡(luò)層NetworksTCP/IPNetware.網(wǎng)絡(luò)平安的脆弱性信道容易遭到中途黑客攻擊計算機局域網(wǎng)的傳輸體制容易使黑客截獲數(shù)據(jù)包信息網(wǎng)絡(luò)用戶認證方式簡單容易遭受強力攻擊和拒絕效勞攻擊網(wǎng)絡(luò)安全.利用脆弱性的攻擊事件濫用FTP:1993年4月,7月,8月CERT報告TFTP:1991年10月CERT報告。一名17歲的黑客所為,竊取口令文件SNIFFER:1993年3月開始的一系列CERT報告,美國、歐洲、南美許多站點遭受此類攻擊等1990年12月和1991年8月,在意大利分別發(fā)生兩次黑客攻擊事件。只是兩名非精通專業(yè)的學生,憑借一些關(guān)于黑客的書籍和一般的專業(yè)知識。網(wǎng)絡(luò)安全.“傳統(tǒng)〞網(wǎng)絡(luò)平安技術(shù)網(wǎng)絡(luò)對外連接與防火墻網(wǎng)絡(luò)管理網(wǎng)絡(luò)平安集中控制與分布控制訪問控制鑒別與授權(quán)備份與恢復(fù)日志和審計網(wǎng)絡(luò)安全.網(wǎng)絡(luò)平安小結(jié).網(wǎng)絡(luò)攻擊方法分析平安事件的模式攻擊的一般過程黑客攻擊手法攻擊方法分析.平安事件的模式攻擊工具攻擊命令攻擊機制目標網(wǎng)絡(luò)網(wǎng)絡(luò)漏洞目標系統(tǒng)系統(tǒng)漏洞攻擊者攻擊方法分析.攻擊的一般過程偵察〔GatherInfo.〕接入〔Access〕獲得管理權(quán)限〔Root〕消滅蹤跡〔CoverTrace〕拒絕效勞攻擊〔DenialofService〕攻擊方法分析.攻擊過程解析UNIXFirewallE-MailServerWebServerRouterNTClients&WorkstationsNetworkUNIXNTUNIXCrackNetBusImap攻擊方法分析.強力攻擊拒絕效勞攻擊未授權(quán)訪問攻擊預(yù)攻擊探測探測器后門程序緩沖區(qū)溢出攻擊黑客攻擊方法攻擊方法分析.指反復(fù)地應(yīng)用無任何捷徑可言的方法和過程來到達攻擊的目的,這種攻擊完全依賴于計算能力,即在產(chǎn)生結(jié)果之前嘗試所有的可能性.攻擊方法分析強力攻擊.強力攻擊獲取用戶信息缺省帳戶名使用口令字典試圖登錄試圖通過一些效勞進行登錄,如pop3,ftp,telnet,rsh,rexec攻擊方法分析.拒絕效勞攻擊(DoS)即為入侵者通過發(fā)送大量的包含超長的數(shù)據(jù)段或不正確的包頭信息的數(shù)據(jù)包或超負荷的效勞請求來嚴重限制或摧毀你的系統(tǒng).攻擊方法分析拒絕效勞攻擊.拒絕效勞攻擊SYN風暴 一個標準的TCP連接是通過向目標主機發(fā)送一個SYN包來建立的.如果目標主機在特定的端口上等待連接,那么它會發(fā)送一個SYN/ACK包來響應(yīng).最初的發(fā)送者會發(fā)送一個ACK包來答復(fù)SYN/ACK,于是連接就建立了.當SYN/ACK包被發(fā)回源端,系統(tǒng)回分配一塊內(nèi)存來存放關(guān)于所建立的連接的狀態(tài)的信息.在收到最后的ACK或超時以前,這塊內(nèi)存回被一直保存并等待接收從源端發(fā)來的信息.通過對一個主機發(fā)送大量的SYN包,使得目標主機耗盡了大局部內(nèi)存來應(yīng)付翻開的連接.合法的連接無法建立.這種狀況是由于發(fā)送大量的SYN包而沒有相應(yīng)的應(yīng)答造成的.可以通過向目標主機發(fā)送RST包應(yīng)答最初的SYN包來解決.這樣可導致目標主機釋放內(nèi)存塊并為新的合法的連接提供空間.攻擊方法分析.Land拒絕效勞攻擊——Land攻擊以已發(fā)布的同名應(yīng)用程序命名,此攻擊以欺騙性的源IP地址和端口號匹配目標IP地址和端口來發(fā)送TCPSYN包.這導致一些TCP行為的循環(huán)執(zhí)行,從而摧毀主機.Ping風暴——Ping風暴通過發(fā)包試圖使網(wǎng)絡(luò)超負荷,從而減緩或阻塞網(wǎng)絡(luò)中的合法的數(shù)據(jù)傳輸.向目標主機連續(xù)地發(fā)送一系列的ICMPEchoRequests,而目標主機答復(fù)ICMPEchoReply.這種持續(xù)的請求和應(yīng)答使得網(wǎng)絡(luò)速度緩慢,并導致合法傳輸?shù)乃俣却蟠蠼档?甚至失去連接.攻擊方法分析拒絕效勞攻擊.UDP炸彈——由不合法的數(shù)據(jù)組成的UDP包會導致一些舊版本的操作系統(tǒng)在接收包時被摧毀.如果目標主機被摧毀,一般很難找到原因.許多不存在這一問題的操作系統(tǒng)會自動丟棄無效的數(shù)據(jù)包,而對其曾經(jīng)被惡意攻擊卻不留任何痕跡.WindowsOutofBand攻擊——這一攻擊會導致主機完全癱瘓(藍屏),或使受害主機失去網(wǎng)絡(luò)連接.AscendKill攻擊——通過發(fā)送特定格式的錯誤的

TCP包給含有一定版本的Ascend操作系統(tǒng)的Ascend路由器,使得路由器產(chǎn)生一個內(nèi)部錯誤,而導致路由器重新啟動. 攻擊方法分析拒絕效勞攻擊.拒絕效勞攻擊ChargenandEcho攻擊 效勞可以被欺騙,從一個主機的一個效勞端口發(fā)數(shù)據(jù)給另一個主機的另一個效勞端口.這樣會導致死循環(huán),從而建立了一個拒絕效勞攻擊.這個攻擊會不斷地增長性地消耗網(wǎng)絡(luò)帶寬,導致這個網(wǎng)段性能的損失或全部癱瘓.攻擊方法分析.未授權(quán)訪問 入侵者未經(jīng)授權(quán)而試圖讀、寫或修改文件,或未經(jīng)授權(quán)執(zhí)行他無權(quán)執(zhí)行的命令。還包括未經(jīng)授權(quán)獲取訪問權(quán)限〔如root,Administrator).攻擊方法分析.E-MailDEBUGSendmail

中存在的DEBUG命令允許遠程

Sendmail

守護進程的調(diào)試.現(xiàn)在的

Sendmail

版本中已經(jīng)不存在這個問題,但是老的版本允許入侵者通過遠程使用這一命令獲取該主機的root訪問權(quán)限.FTPCWD~root某些版本的FTP守護進程允許通過一系列的命令,最終為

CWD~root來實現(xiàn)對主機文件的訪問.

E-MailPipeVulnerabilityCheck通過將管道符號(|)插入

e-mail的特定區(qū)域,

Sendmail

會被強迫在遠程主機上執(zhí)行命令.這導致了遠程入侵者可以以root身份在受侵害主機上執(zhí)行命令.攻擊方法分析未授權(quán)訪問.FTPSiteExec..FTPCWD~root一些版本的wu-ftpd允許使用站點可執(zhí)行命令在遠程主機上執(zhí)行命令.通過提供一定特征的路徑名,遠程用戶可以在FTP效勞器上執(zhí)行任意的命令.HP/UXRemoteWatch一些安裝了RemoteWatch的HP/UX版本有這樣的漏洞,它允許遠程入侵者通過RemoteWatch效勞在目標主機上執(zhí)行任意命令.HPOpenViewSNMPBackdoor一個隱藏的community字符串被編碼在HPOpenview4.xand5.xmanagementAgent中.這個communitystring具有對Agent配置的讀寫訪問權(quán).攻擊方法分析未授權(quán)訪問.IPFragmentation用來越過路由器或防火墻的過濾規(guī)那么和訪問控制模塊的攻擊.HTTPSGIWebDistwebdistcgi-bin程序存在一個漏洞,它允許遠程入侵者在遠程主機上執(zhí)行任意命令.這個webdist程序是OutboxEnvironmentSubsystemforIRIX的一局部,被缺省安裝在所有的運行IRIX6.2或更高版本的SGI系統(tǒng)上.老版本的IRIX中為可選的安裝.攻擊方法分析未授權(quán)訪問.IdentBufferOverflow連接ident效勞來記錄用戶信息需要一個正確格式的應(yīng)答.如果應(yīng)答信息比所需要的長,應(yīng)答的讀緩沖就會溢出,使得遠程用戶能夠在該主機上執(zhí)行命令.HTTPIIS3.0AspDotMicrosoft的IIS3.0效勞器有一個平安漏洞,它允許通過在活動的URL后面插入一個‘.’來執(zhí)行代碼.NFSUIDCheck入侵者會遞交一個非零的32位用戶ID,這在實際中會被操作系統(tǒng)認為是16位的全零的用戶ID.攻擊方法分析未授權(quán)訪問.入侵者試圖獲取網(wǎng)絡(luò)信息(如用戶名,口令文件,效勞版本號),這些信息在隨后的未授權(quán)訪問攻擊中將被使用.攻擊方法分析預(yù)攻擊探測.E-MailEXPN-mailserverEXPN命令被用來擴張遠程系統(tǒng)上的用戶的地址.有時也合法的用于發(fā)現(xiàn)某個郵件容器的完整地址.有時也通過發(fā)現(xiàn)是否存在一般的帳戶來獲取系統(tǒng)中的用戶的信息.E-MailVRFYVRFY命令用于核實是否一個用戶在遠程系統(tǒng)中存在.它有時被合法地用于發(fā)現(xiàn)目標主機上的消息容器是否能夠接收消息.有時也通過發(fā)現(xiàn)主機上是否存在一般的帳戶來獲取系統(tǒng)的用戶信息.攻擊方法分析預(yù)攻擊探測.IPHalfScan一個標準的TCP連接首先向目標主機發(fā)送一個SYN請求包,如果目標主機對指定端口處于等待連接狀態(tài),那么響應(yīng)SYN應(yīng)答包。初始連接者以應(yīng)答數(shù)據(jù)包響應(yīng),這樣一個連接建立成功。如果目標主機對指定端口未處于等待連接狀態(tài),將以RST包作為響應(yīng)。多數(shù)系統(tǒng)日志對這種不完全連接不做記錄,只有當收到最后的應(yīng)答包以后才會記錄下來。發(fā)送RST包而非最后的ACK應(yīng)答包將導致連接不成功,因此不會記錄任何日志。源主機可以判斷目標主機發(fā)送了SYN/ACK或是RST,攻擊者可決定哪個端口開放、哪個端口關(guān)閉,完全在目標主機未覺察的情況下進行。攻擊方法分析預(yù)攻擊探測.Portscan 該檢查識別發(fā)生在你的網(wǎng)絡(luò)中的端口掃描。Portscan即端口掃描,攻擊者根據(jù)探測每個端口的響應(yīng)識別哪個端口正在運行。SATAN SATAN是一個免費工具用來掃描目標系統(tǒng)的效勞和少量的漏洞。HTTPtest-cgi 該程序存在于Apache和NCSAWebservers的某些版本中,使遠程攻擊者可以獲得cgi-bin目錄內(nèi)容的有關(guān)信息,作為進一步攻擊的根底。攻擊方法分析預(yù)攻擊探測.網(wǎng)卡被設(shè)置成亂序狀態(tài).獲取全部的網(wǎng)絡(luò)數(shù)據(jù)包.攻擊方法分析探測器.有時也叫trapdoor.是一個對程序或在線效勞獲取訪問權(quán)限的秘密的方法.后門程序被最初的編程人員放入軟件中作為獲取特殊功能的權(quán)限的一種方法.例如,操作系統(tǒng)的后門程序會允許對運行該軟件的任何主機的無限的訪問權(quán)限.攻擊方法分析后門程序.NetBusNetBus是一個Windows95和WindowsNT的后門程序,根據(jù)NetBusweb主頁,它會讓入侵者對你的主機執(zhí)行如下動作:翻開/關(guān)閉CD-ROM.顯示一個BMP/JPG圖象.交換鼠標按鈕.啟動一個應(yīng)用.播放一個音頻文件.控制鼠標.顯示不同種類的消息.關(guān)閉Windows.下載一個文件.去Internet上的一個URL.…...攻擊方法分析后門程序.BackOrifice一個叫CultoftheDeadCow的黑客組織發(fā)布了一個Windows95/98的后門程序名叫‘BackOrifice’(BO).一旦安裝了這個后門,就允許非授權(quán)的用戶在受害主機上執(zhí)行特權(quán)操作.允許任何知道監(jiān)聽端口號和BO口令的人遠程控制該主機.入侵者用基于文本或圖形的客戶端訪問BO效勞器.效勞器允許入侵者執(zhí)行命令,列出文件,啟動效勞,共享目錄,上載和下載文件,操縱注冊表,殺死進程,列出進程,等等.攻擊方法分析后門程序.緩沖區(qū)溢出包括傳遞長度大于函數(shù)所允許的參數(shù).函數(shù)將會失效,原因是參數(shù)的長度大于或等于所期望的長度.函數(shù)于是將長度很大的參數(shù)完全拷貝到一個很小的緩沖區(qū),結(jié)果是函數(shù)的內(nèi)存的某些局部被重寫,這樣會改變參數(shù)/調(diào)用堆棧.一個有目的的緩沖區(qū)溢出攻擊會將特定的數(shù)值放入調(diào)用堆棧,從而導致在溢出函數(shù)的平安上下文中特定的操作會被執(zhí)行.如果這個函數(shù)運行在不同的調(diào)用環(huán)境中,甚至它被遠程調(diào)用并以本地root身份運行,這個攻擊會避開認證.攻擊方法分析緩沖區(qū)溢出.網(wǎng)絡(luò)攻擊方法小結(jié).新的網(wǎng)絡(luò)平安方向可適應(yīng)網(wǎng)絡(luò)平安網(wǎng)絡(luò)漏洞檢測網(wǎng)絡(luò)入侵發(fā)現(xiàn)平安事件緊急響應(yīng)可適應(yīng)網(wǎng)絡(luò)安全.信息系統(tǒng)平安方案防火墻加密集中認證B級系統(tǒng)平安檢測可適應(yīng)網(wǎng)絡(luò)安全.系統(tǒng)平安建設(shè)不單純是保護攻擊不可防止:CSI在1995年9月,考察了Furtune500家公司中的320家的計算機網(wǎng),結(jié)果是20%的網(wǎng)站經(jīng)歷過平安事件,而這其中又有30%的Internet平安事故發(fā)生在防火墻安裝之后。大至是配置不當,未檢查后門連接等問題造成的??蛇m應(yīng)網(wǎng)絡(luò)安全.系統(tǒng)平安建設(shè)要考慮本錢效益英國1〕英國國防部建立了世界上最大的計算機網(wǎng)絡(luò)有五萬個終端,稱之為CHOTS。2〕該網(wǎng)絡(luò)按TCSECB2級的要求建設(shè)的。3〕CHOTS花費了10億美金,4〕10年過去了,應(yīng)用系統(tǒng)已無用,是世界上最貴的E-mail 系統(tǒng)美國用25年時間花費幾十億美金,建立的美軍計算機平安系統(tǒng),有的平安有的不平安,企圖建立一個絕對平安的,不可侵入的平安系統(tǒng),該系統(tǒng)中的大局部系統(tǒng)已過時,不能使用??蛇m應(yīng)網(wǎng)絡(luò)安全.1〕TCSEC是針對孤立計算機系統(tǒng),特別是小型機和主機系統(tǒng)。假設(shè)有一定的物理保障,該標準適合政府和軍隊,不適和企業(yè)。這個模型是靜態(tài)的。2〕NCSC的TNI是把TCSEC的思想用到網(wǎng)絡(luò)上,缺少成功實踐的支持。3〕Moore’sLaw:計算機的開展周期18個月,現(xiàn)在還有可能減少到一年。不允許長時間進行計算機平安建設(shè),計算機平安建設(shè)要跟隨計算機開展的規(guī)律。經(jīng)典計算機平安模型可適應(yīng)網(wǎng)絡(luò)安全.靜態(tài)平安技術(shù)的缺乏加密/認證防止數(shù)據(jù)傳輸過程中被偷聽只能在“傳輸中〞保護數(shù)據(jù)可適應(yīng)網(wǎng)絡(luò)安全.靜態(tài)平安技術(shù)的缺乏防火墻/路由器限制來自外部的訪問配置和管理方面的問題無法限制modems和遠程訪問60-80%的攻擊來自內(nèi)部本身的平安隱患可適應(yīng)網(wǎng)絡(luò)安全.平安需要引入時間概念風險是動態(tài)變化的,平安模型應(yīng)當是自適應(yīng)的。計算機平安應(yīng)當建立本錢效益觀念,稱之為效益平安要成認系統(tǒng)的平安漏洞,正視計算機的威脅。需要建立新的平安模型可適應(yīng)網(wǎng)絡(luò)安全.可適應(yīng)網(wǎng)絡(luò)平安以平安策略為核心安全策略防護

檢測響應(yīng)可適應(yīng)網(wǎng)絡(luò)安全.企業(yè)平安策略可適應(yīng)網(wǎng)絡(luò)安全可適應(yīng)平安管理體系.企業(yè)平安策略數(shù)據(jù)庫應(yīng)用程序操作系統(tǒng)網(wǎng)絡(luò)可適應(yīng)網(wǎng)絡(luò)安全可適應(yīng)平安管理體系.企業(yè)平安策略策略違反風險評估可適應(yīng)網(wǎng)絡(luò)安全可適應(yīng)平安管理體系.企業(yè)平安策略報告報警自動修正實時響應(yīng)決策分析可適應(yīng)網(wǎng)絡(luò)安全可適應(yīng)平安管理體系.什么是平安?新的定義可適應(yīng)網(wǎng)絡(luò)安全.平安——及時的檢測和處理時間可適應(yīng)網(wǎng)絡(luò)安全.平安——及時的檢測和恢復(fù)時間可適應(yīng)網(wǎng)絡(luò)安全.可適應(yīng)網(wǎng)絡(luò)平安的核心可適應(yīng)網(wǎng)絡(luò)平安的核心問題——檢測和響應(yīng)網(wǎng)絡(luò)漏洞掃描系統(tǒng)漏洞掃描、數(shù)據(jù)庫漏洞掃描實時監(jiān)控〔入侵發(fā)現(xiàn)〕可適應(yīng)網(wǎng)絡(luò)安全.網(wǎng)絡(luò)漏洞掃描可適應(yīng)網(wǎng)絡(luò)安全.WorkOrderWorkOrderCorrectiveActionReportVulnerability:Severity:IPAddress:OS:Fix:GetAdminHighRisk215.011.200.255WindowsNT4.0FromtheStartmenu,choosePrograms/AdministrativeTools/UserManager.UnderPolicies/UserRights,checktheuserswhohaveadminprivilegesonthathost.Strongeractionmaybeneeded,suchasreinstallingtheoperatingsystemfromCD.Considerthishostcompromised,aswellasanypasswordsfromanyotherusersonthishost.Inaddition,Applythepost-SP3getadminpatch,orSP4whenavailable.AlsorefertoMicrosoftKnowledgeBaseArticleQ146965.txt.網(wǎng)絡(luò)平安評估.企業(yè)平安策略可適應(yīng)網(wǎng)絡(luò)安全網(wǎng)絡(luò)平安評估報告.不增加網(wǎng)絡(luò)負載直觀、易懂的評估報告全面的漏洞檢測廣泛的平臺覆蓋率可適應(yīng)網(wǎng)絡(luò)安全網(wǎng)絡(luò)風險評估.網(wǎng)絡(luò)漏洞掃描檢查的內(nèi)容(1)Browser:BrowserPolicytestyourInternetExplorerandNetscapeNavigatorwebbrowsers.BruteForce:BruteForcecontainsthedefaultuserchecks.InordertoruntheBruteForcechecks,atleastonedefaultuserslistmustbeselected.CGI-Bin:CGI-BintestsforthepresenseofvulnerableCGIscripts.CriticalNTIssues:CriticalNTIssuestestsandmonitorssecurity-relatedactivitiesonaWindowsNTcomputer.DNS:DNStestsDistributedNamingServiceimplementationsforvulnerabilities.Daemons:Daemonsdeterminesthepresenceofvariousprocessesandvulnerabilitiesassocatiatedwiththem.DenialofService:DenialofServicetestsforweaknessesandrunsattacksthatcoulddisableyoursystems.E-mail:E-mailteststheSimpleMailTransferProtocol(SMTP)anditsimplementations.FTP:FTPtestsweaknessesintheFileTransferProtocolanditsimplementations.Firewalls:Firewallstestsfirewallsfordefaultusersecurityweaknesses..IPSpoofing:IPSpoofingtestsforTCPsequencenumberpredictability.LDAPNFS/XWindows:NFS/X-WindowsteststheNFSfilesystemandX-Windowsinterface.NIS:NIStestsNetworkInformationSystemimplementationsforvulnerabilities.NTGroups/Networking:NTGroups/NetworkingdeterminesusergroupmembershipandnetworksecurityweaknessesspecifictoWindowsNT.NTPassword:NTPasswordtestsWindowsNTaccounts,includingUser,Passwordpolicy,andLockoutpolicychecks.NTRegistry:NTRegistryteststhesecurityofahosts抯registry,includingkeysthatprotecttheSimpleNetworkManagementProtocol(SNMP).NTServices:NTServicesdetectrunningWindowsNTservicesandsecurityweaknessesassociatedwithservices.網(wǎng)絡(luò)漏洞掃描檢查的內(nèi)容(2).NTUsers:NTUsersdetermineifadditionaluser-levelsecurityhasbeenimplemented.NetBIOSMisc.:NetBIOSMisc.performspatchandoperatingsystemversionstests,determineslogaccess,anddisplaysinformationavailablethroughtheNetBIOSprotocol.Network:NetworktestsforTCP,IP,anddatatransportvulnerabilities.OraclePasswords:OraclePasswordsattemptstoguesspasswordsrequiredtologintoanOracledatabase.Pre-attackprobeProxy:Proxy/DNSperformsproxyserverandDNStesting.RPC:RPCtestsRemoteProcedureCall(RPC)servicesandvulnerabilities.Router/Switch:Router/Switchtestspacketroutersandnetworkinghardwareforvulnerabilities.網(wǎng)絡(luò)漏洞掃描檢查的內(nèi)容(3).SNMP:SNMPtestsSimpleNetworkManagementProtocolimplementationsforvulnerabilities.SecurityZones:SecurityZonestestURLsecuritylevelsdependingonhowyouclassifyahostorwebsite.Shares/DCOM:Shares/DCOMtestsNetBIOSshares,DCOMRegistrykeys,andDCOMpermissions.UnauthorizedaccessattemptWebScan:WebScantestsHTTPwebservervulnerabilities.Other網(wǎng)絡(luò)漏洞掃描檢查的內(nèi)容(4).系統(tǒng)漏洞掃描可適應(yīng)網(wǎng)絡(luò)安全.系統(tǒng)漏洞掃描檢查的內(nèi)容(1)Browser:BrowserPolicytestyourInternetExplorerandNetscapeNavigatorwebbrowsers.CriticalNTIssues:CriticalNTIssuestestsandmonitorssecurity-relatedactivitiesonaWindowsNTcomputer.DNS:DNStestsDistributedNamingServiceimplementationsforvulnerabilities.Daemons:Daemonsdeterminesthepresenceofvariousprocessesandvulnerabilitiesassocatiatedwiththem.DenialofService:DenialofServicetestsforweaknessesandrunsattacksthatcoulddisableyoursystems.E-mail:E-mailteststheSimpleMailTransferProtocol(SMTP)anditsimplementations.FTP:FTPtestsweaknessesintheFileTransferProtocolanditsimplementations.NTGroups/Networking:NTGroups/NetworkingdeterminesusergroupmembershipandnetworksecurityweaknessesspecifictoWindowsNT.NTPassword:NTPasswordtestsWindowsNTaccounts,includingUser,Passwordpolicy,andLockoutpolicychecks..NTRegistry:NTRegistryteststhesecurityofahosts抯registry,includingkeysthatprotecttheSimpleNetworkManagementProtocol(SNMP).NTServices:NTServicesdetectrunningWindowsNTservicesandsecurityweaknessesassociatedwithservices.NTUsers:NTUsersdetermineifadditionaluser-levelsecurityhasbeenimplemented.NetBIOSMisc.:NetBIOSMisc.performspatchandoperatingsystemversionstests,determineslogaccess,anddisplaysinformationavailablethroughtheNetBIOSprotocol.OraclePasswords:OraclePasswordsattemptstoguesspasswordsrequiredtologintoanOracledatabase.SNMP:SNMPtestsSimpleNetworkManagementProtocolimplementationsforvulnerabilities.SecurityZones:SecurityZonestestURLsecuritylevelsdependingonhowyouclassifyahostorwebsite.系統(tǒng)漏洞掃描檢查的內(nèi)容(2).Shares/DCOM:Shares/DCOMtestsNetBIOSshares,DCOMRegistrykeys,andDCOMpermissions.WebScan:WebScantestsHTTPwebservervulnerabilities.系統(tǒng)漏洞掃描檢查的內(nèi)容(3).數(shù)據(jù)庫漏洞掃描可適應(yīng)網(wǎng)絡(luò)安全.網(wǎng)絡(luò)入侵發(fā)現(xiàn)可適應(yīng)網(wǎng)絡(luò)安全.來自外部的攻擊ALERT!ATTACKDETECTEDRECORDSESSIONTERMINATESESSIONALERT!ATTACKDETECTEDEMAIL/LOG/

REPORTEMAIL/LOG/

REPORTRECONFIGUREFIREWALL/ROUTER來自內(nèi)部的攻擊ALERTALERTRECORDSESSIONSENDEMAILLOGSESSION入侵監(jiān)控.集中管理遠程監(jiān)控自動響應(yīng)與其它網(wǎng)管系統(tǒng)、靜態(tài)平安技術(shù)協(xié)同工作犯罪取證在危險發(fā)生時保護網(wǎng)絡(luò)可適應(yīng)網(wǎng)絡(luò)安全入侵監(jiān)控.入侵發(fā)現(xiàn)檢查的內(nèi)容〔1〕拒絕效勞攻擊Anattempttocauseavictimdevicetostopprovidingsomeorallofitsservices,usuallybyover-loadingacriticalsystemresource.ExamplesofdenialofserviceattacksincludeSYNFlood,PingFlood,andWindowsOutofBand(WinNuke)attacks.非法訪問企圖Anattacker’sattempttoread,writer,orexecuteprotectedfiles.Thisalsoincludesattemptstogainprotectedaccessprivileges.ExamplesofsuchattemptsincludeFTP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論