拒绝服务与数据库安全ppt课件.ppt_第1页
拒绝服务与数据库安全ppt课件.ppt_第2页
拒绝服务与数据库安全ppt课件.ppt_第3页
拒绝服务与数据库安全ppt课件.ppt_第4页
拒绝服务与数据库安全ppt课件.ppt_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

拒绝服务与数据库安全 3 1拒绝服务攻击概述 3 1 1DoS定义DoS DenialOfService 拒绝服务 造成DoS的攻击行为被称为DoS攻击 其目的是使计算机或网络无法提供正常的服务 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击 带宽攻击指以极大的通信量冲击网络 使得所有可用网络资源都被消耗殆尽 最后导致合法的用户请求就无法通过 连通性攻击指用大量的连接请求冲击计算机 使得所有可用的操作系统资源都被消耗殆尽 最终计算机无法再处理合法用户的请求 DoS攻击的原理 借助网络系统或协议的缺陷以及配置漏洞进行网络攻击 使网络拥塞 系统资源耗尽或系统应用死锁 妨碍目标主机和网络系统对正常用户服务请求的及时响应 造成服务的性能受损 甚至导致服务中断 DoS攻击的基本过程 图3 1DoS攻击的基本过程 3 1 2拒绝服务攻击的分类拒绝服务攻击可以是 物理的 又称 硬件的 也可以是 逻辑的 又称 软件的 按攻击的目标又可分为节点型和网络连接型 节点型 主机型攻击 应用型攻击 网络连接型 按照攻击方式来分可以分为 资源消耗 服务中止和物理破坏 1 资源消耗 带宽耗尽攻击 系统资源耗尽攻击2 服务中止3 物理破坏 按受害者类型可以分为服务器端拒绝服务攻击和客户端拒绝服务攻击 1 服务器端拒绝服务攻击2 客户端拒绝服务攻击 3 1 3常见DoS攻击1 Land程序攻击Land攻击 是利用向目标主机发送大量的源地址与目标地址相同的数据包 造成目标主机解析Land包时占用大量的系统资源 从而使网络功能完全瘫痪的攻击手段 2 SYNFlood攻击这是一种利用TCP协议缺陷 发送大量伪造的TCP连接请求 使被攻击方资源耗尽 CPU满负荷或内存不足 的攻击方式 实现过程 第一次握手 第二次握手 三次握手完成 3 IP欺骗DoS攻击4 Smurf攻击 攻击者伪装成被攻击者向某个网络上的广播设备发送请求 该广播设备会将这个请求转发到该网络的其他广播设备 导致这些设备都向被攻击者发出回应 从而达到以较小代价引发大量攻击的目的 5 PingofDeath这种攻击通过发送大于65536字节的ICMP包造成操作系统内存溢出 系统崩溃 重启 内核失败等后果 从而达到攻击的目的 6 Teardrop攻击泪滴 Teardrop 攻击 是基于UDP的病态分片数据包的攻击方法 利用在TCP IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击 7 WinNuke攻击WinNuke攻击是一种拒绝服务攻击 攻击特征 WinNuke攻击又称带外传输攻击 它的特征是攻击目标端口 被攻击的目标端口通常是139 138 137 113 53 而且URG位设为 1 即紧急模式 检测方法 判断数据包目标端口是否为139 138 137等 并判断URG位是否为 1 反攻击方法 适当配置防火墙设备或过滤路由器就可以防止这种攻击手段 丢弃该数据包 并对这种攻击进行审计 记录事件发生的时间 源主机和目标主机的MAC地址和IP地址MAC 3 1 4分布式拒绝服务分布式拒绝服务 DistributedDenialofService DDoS 是一种基于DoS的特殊形式的拒绝服务攻击 是一种分布 协作的大规模攻击方式 主要瞄准比较大的站点 像商业公司 搜索引擎或政府部门的站点 图3 2分布式拒绝服务 DDoS攻击分为3层 攻击者 主控端和代理端 1 Trinoo2 TFN3 TFN2K4 Stacheldraht 检测DDoS攻击的主要方法有以下几种 根据异常情况分析 使用DDoS检测工具 安全防御措施有以下几种 及早发现系统存在的攻击漏洞 及时安装系统补丁程序 在网络管理方面 要经常检查系统的物理环境 禁止那些不必要的网络服务 利用网络安全设备 例如防火墙 来加固网络的安全性 配置好它们的安全规则 过滤掉所有可能的伪造数据包 比较好的防御措施就是和网络服务提供商协调工作 让他们帮助实现路由访问控制和对带宽总量的限制 当发现正在遭受DDoS攻击时 应当及时启动应付策略 尽可能快地追踪攻击包 并且要及时联系ISP和有关应急组织 分析受影响的系统 确定涉及的其他节点 从而阻挡已知攻击节点的流量 3 1 5拒绝服务攻击的防护拒绝服务攻击的防护一般包含两个方面 一是针对不断发展的攻击形式 尤其是采用多种欺骗技术的技术 能够有效地进行检测 二 也是最为重要的 就是如何降低对业务系统或者是网络的影响 从而保证业务系统的连续性和可用性 通常建议用户可以采取以下手段来保障网络能够抵御拒绝服务攻击 增加网络核心设备的冗余性 提高对网络流量的处理能力和负载均衡能力 通过路由器配置访问列表过滤掉非法流量 部署防火墙 提高网络抵御网络攻击的能力 部署入侵检测设备 提高对不断更新的DoS攻击的识别和控制能力 3 2基于漏洞入侵的防护方法 3 2 1基于IIS漏洞入侵的防护方法1 ida idq漏洞 表3 1 ida idq漏洞简介 续表 2 printer漏洞 表3 2 printer漏洞简介 续表 3 Unicode目录遍历漏洞 表3 3Unicode目录遍历漏洞简介 续表 续表 4 asp映射分块编码漏洞 表3 4 asp映射分块编码漏洞简介 续表 5 WebDAV远程缓冲区溢出漏洞 表3 5WebDAV远程缓冲区溢出漏洞简介 6 MicrosoftIIS6 0Web安全漏洞安全解决方案如下所示 转移根目录 不要把Web根目录建在系统磁盘 C 把IIS目录的权限设置为只读 如果IIS只用来提供静态网页 即不提供ASP JSP CGI等脚本 服务 那么建议删除脚本目录 或者说 删除全部默认安装目录 并禁止任何脚本 应用程序执行 并删除应用程序配置里面的 ISAPI 应用程序 禁止脚本测试等 设置安全日志 并把该日志存在一个不显眼的路径下 安装网络防火墙 并禁用除80端口以外所有端口的内外通信连接 经常备份 并把备份文件存储在另一台计算机上 3 2 2基于电子邮件服务攻击的防护方法 IMAP和POP漏洞 拒绝服务 DoS 攻击 死亡之ping 同步攻击 循环 系统配置漏洞 默认配置 空的 默认根密码 漏洞创建 利用软件问题 缓冲区溢出 意外组合 未处理的输入 利用人为因素 特洛伊木马及自我传播 远程访问 数据发送 破坏 拒绝服务 代理 解决方法有以下3种 1 在电子邮件系统周围锁定电子邮件系统 电子邮件系统周边控制开始于电子邮件网关的部署 电子邮件网关应根据特定目的与加固的操作系统和防止网关受到威胁的入侵检测功能一起构建 2 确保外部系统访问的安全性 电子邮件安全网关必须负责处理来自所有外部系统的通信 并确保通过的信息流量是合法的 通过确保外部访问的安全 可以防止入侵者利用Web邮件等应用程序访问内部系统 3 实时监视电子邮件流量 实时监视电子邮件流量对于防止黑客利用电子邮件访问内部系统是至关重要的 检测电子邮件中的攻击和漏洞攻击 如畸形MIME 需要持续监视所有的电子邮件 3 2 3注册表入侵的防护方法 表3 6注册表根项名称说明 续表 续表 表3 7注册表数据类型说明 续表 通过以下两种方法增强注册表的安全性 1 禁止使用注册表编辑器 方法一 打开一个 记事本 文件 如果计算机的操作系统是Windows2000 XP 在其中输入以下文字 WindowsRegistryEditorVersion5 00 HKEY CURRENT USER Software Microsoft Windows CurrentVersion Policies System Disableregistrytools dword 00000000 如果操作系统是Windows98或Windows95 则输入如下文字 REGEDIT4 HKEY CURRENT USER Software Microsoft Windows CurrentVersion Policies System Disableregistrytools dword 00000000 将文件保存为名为 Unlock reg 的注册表文件 双击运行该文件 即可将该文件导入到注册表中 然后使用常规打开注册表编辑器的方法就可以重新打开注册表编辑器了 方法二 在Windows2000 XP 2003系统中 从 开始 菜单中选择 运行 在打开的 运行 对话框中输入 Gpedit msc 单击 确定 按钮 即可打开 组策略 对话框 见图3 4 从左侧栏中依次选择 用户配置 管理模板 系统 选项 在右侧栏中双击 阻止访问注册表编辑工具 可以打开 阻止访问注册表编辑工具属性 对话框 选择 已禁用 单选项 单击 确定 按钮 即可恢复禁用的注册表编辑器 如图3 5所示 图3 4组策略编辑器 图3 5 阻止访问注册表编辑工具属性 对话框 2 删除 远程注册表服务 RemoteRegistryService 方法是找到注册表中HKEY LOCAL MACHINE SYSTEM CurrentControlSet Services下的RemoteRegistry项 在其上单击鼠标右键 选择 删除 选项 将该项删除后就无法启动该服务了 即使我们通过 控制面板 管理工具 服务 中启动也会出现相应的错误提示 根本无法启动该服务 3 2 4Telnet入侵的防护方法禁用Telnet服务 防范IPC漏洞 禁用建立空连接 3 3SQL数据库安全 3 3 1数据库系统概述3 3 2SQL服务器的发展1970年6月 1987年 1993年 1996年 1998年 2000年9月 2005年 3 3 3数据库技术的基本概念 数据 Data 数据库 DB 数据库管理系统 DBMS 数据库系统 DBS 数据库技术 数据模型 两种类型 一种是独立于计算机系统的数据模型 完全不涉及信息在计算机中的表示 只是用来描述某个特定组织所关心的信息结构 这类模型称为 概念数据模型 另一种数据模型是直接面向数据库的逻辑结构 它是对现实世界的第二层抽象 这类模型直接与数据库管理系统有关 称为 逻辑数据模型 一般又称为 结构数据模型 结构数据模型应包含数据结构 数据操作和数据完整性约束3个部分 3 3 4SQL安全原理1 第一级安全层次服务器登录 SQLServer有两种服务器验证模式 安全模式和混合模式 表3 8服务器角色及其主要功能 2 第二级安全层次它控制用户与一个特定的数据库的连接 3 第三级安全层次它允许用户拥有对指定数据库中一个对象的访问权限 由数据库角色来定义 1 用户定义的角色 2 固定数据库角色 表3 9数据库角色及其主要功能 续表 3 4SQLServer攻击的防护 3 4 1信息资源的收集称之为SQLServer解决服务方案 3 4 2获取账号及扩大权限入侵者可以通过以下几个手段来获取账号或密码 社会 交 工程学 弱口令扫描 探测包 暴力破解SQL口令 其他方法 3 4 3设置安全的SQLServer在进行SQLServer2000数据库的安全配置之前 需要完成3个基本的安全配置 对操作系统进行安全配置 保证操作系统处于安全的状态 对要使用的数据库软件 程序 进行必要的安全审核 比如ASP PHP等脚本 这是很多基于数据库的Web应用常出现的安全隐患 对于脚本主要是一个过滤问题 需要过滤一些类似于 等的字符

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论