可适应网络安全技术PPT课件_第1页
可适应网络安全技术PPT课件_第2页
可适应网络安全技术PPT课件_第3页
可适应网络安全技术PPT课件_第4页
可适应网络安全技术PPT课件_第5页
已阅读5页,还剩104页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,可适应网络安全技术,网络安全专题,2,主要内容,信息系统安全概述 网络安全 网络攻击手法分析 可适应安全与安全检测,3,信息系统安全概述,信息系统安全的概念 安全的威胁 脆弱性 常见的攻击手段 如何实现信息系统安全 机构、法规和标准,信息系统安全,4,信息系统安全的目标 信息系统的数据与信息的安全与保密 信息系统自身的安全 信息系统安全的三个方面 机密性 信息完整性(一致性) 行为完整性(服务连续性,信息系统安全概念,信息系统安全,5,安全”(security)的含义,防范潜在的危机” 全面内涵 面向数据和信息的安全 面向访问(人)的安全,信息系统安全,6,信息系统安全的威胁,迫在眉睫,信

2、息系统安全,7,国内外安全事件实例(1,1998年计算机病毒感染事件比1997年增加1倍。 宏病毒入侵占60%,其种类有1300多种,而1996年只有40种 网上攻击事件大幅度增加,且成功率高 对50个国家的抽样调查显示,73%的单位受到攻击。 对美军非绝密计算机系统的攻击,成功率达88% 网上攻击造成巨大损失 网上敲诈达6亿美元 网上赌博达百亿美元 网上洗钱达千亿美元,信息系统安全,8,国内外安全事件实例(2,CSI根据收集的超过1000个攻击实例分析发现 由于窃取研究成果造成的损失在$25 million-$50 million 72% 的受攻击者承受了损失,只有16%的人报告了他们的损失

3、数量。总损失在$136 million 攻击来源 内部攻击 独立的黑客 竞争对手 只有 17% 的攻击行为被报告给警方,超过80%由于公司形象问题没有报告 根据CSI和FBI的调查,计算机网络攻击事件的年增长率为22,信息系统安全,9,国内外安全事件实例(3,经常遭到攻击的站点 美国航空航天总署(NASA) 美国白宫 美国国防部五角大楼 北约 各种政府网站、企业网站等,信息系统安全,10,国内外安全事件实例(4,1998年10月26日和12月1日,天津科技网主页,先后两次受到同一群黑客的攻击。 贵州169(Web主页更改) 我国人权主页 国务院新闻办(遭到黑客组织“地下兵团”攻击) 工商银行扬

4、州案件 某银行站点 手机病毒的传言,信息系统安全,11,国内外安全事件实例(5,花旗银行 ($14 Million) NASA (喷汽推进技术) Intel (Pentium 设计,12,信息系统安全的威胁,威胁来源 内部人员 准内部人员 特殊身份人员 外部个人和小组(所谓黑客) 竞争对手和恐怖组织 敌对国家和军事组织 自然和不可抗力,信息系统安全,13,信息系统安全的威胁(续,威胁种类 好奇的黑客(Hacker) 可耻的小偷(Phreaker) 诈骗者(Nobbler) 可恶的破坏者(Cracker,信息系统安全,14,公开的黑客站点,www.1 www.r /warez.html

5、 www.m www.g www.r www.2 .com www.f t/phrack.html,15,容易得到的黑客工具,SATAN IP Watcher Crack Red Box ANV (R) CRACKer 2.0 ZIP ZipCrack V1.0 Zip Microsoft Word Unprotect V1.2,16,信息系统安全的脆弱性,系统自身导致的脆弱性 原理性 BUG 有意(恶意) 管理不当导致的脆弱性,信息系统安全,17,常见的攻击手段,环境攻击 系统攻击 一般性攻击 渗透性攻击 拒绝服务攻击(Denial-of-Service,信息系统安全,18,如何实现信息系统

6、安全,一般性步骤 明确保护的对象 判断可能出现的安全问题 判断可能的威胁 选择保护方式、方法、技术、产品等,信息系统安全,19,如何实现信息系统安全,权衡 可用性与安全性 易用性与安全性 经济性与安全性 只有相对的安全,没有绝对的安全,信息系统安全,20,如何实现信息系统安全,安全的层次性 安全的分布性 安全的功能分散性和组合性 安全的时效性/时代性 安全的多样性/复杂性 环境、实体、网络、系统、信息、人员等 安全管理,信息系统安全,21,信息系统安全技术,信道防泄漏和加密 网络和系统隔离(防火墙等) 网络和系统安全扫描 安全实时监控系统和入侵发现 操作系统和数据库安全加固 应用系统安全加固

7、可生存技术 加强安全管理,信息系统安全,22,信息安全研究机构,专业机构 ICSA(国际计算机安全协会,原NCSA) CSI 大学和研究机构 RSA Purdue 大学计算机系 紧急响应组织机构 CERT 组织 FIRST 事件与响应安全小组 公司和企业 如ISS、CheckPoint等,信息系统安全,23,信息安全法规,中华人民共和国计算机安全保护条例” “中华人民共和国计算机信息网络国际联网管理暂行办法” “关于对与国际联网的计算机信息系统进行备案工作的通知” “计算机信息网络国际联网安全保护管理办法”等。 我国目前的信息安全法律法规急待完善,信息系统安全,24,信息安全标准,美国情况:

8、DOD85 TCSEC TCSEC网络解释(87) TCSEC DBMS解释(91) FC(联邦评测标准) 欧洲情况(ITSEC、 CC) Internet标准(IETF/RFC等,信息系统安全,25,美国国防部公布的 “可信计算机系统评估标准TCSEC” 彩虹系列标准,为计算机安全产品的评测提供了测试准则和方法 指导信息安全产品的制造和应用,国际上最据权威的评估标准,信息系统安全,26,可信赖计算机系统安全等级,信息系统安全,27,信息系统安全小结,28,网络安全,网络安全隐患分析 网络安全的脆弱性 水桶效应 网络安全技术,网络安全,29,应用层 数据库层 操作系统层 网络层,网络安全,网络

9、安全隐患分析,30,典型网络结构,网络结构,Firewall,E-Mail Server,Web Server,Router,Servers,Clients & Workstations,Network,31,应用层,Applications,E-Commerce Web Server,SAP,Peoplesoft,Firewall,E-Mail Server,Web Browsers,32,数据库层,Databases,Oracle,Microsoft SQL Server,Sybase,33,操作系统层,Operating Systems,Solaris,Windows NT,HP-UX,

10、AIX,Windows 95 & NT,Solaris,34,网络层,Networks,TCP/IP,Netware,35,网络安全的脆弱性,信道容易遭到中途黑客攻击 计算机局域网的传输体制容易使黑客截获数据包信息 网络用户认证方式简单 容易遭受强力攻击和拒绝服务攻击,网络安全,36,利用脆弱性的攻击事件,滥用FTP:1993年4月,7月,8月CERT报告 TFTP:1991年10月CERT报告。一名17岁的黑客所为,窃取口令文件 SNIFFER:1993年3月开始的一系列CERT报告,美国、欧洲、南美许多站点遭受此类攻击等 1990年12月和1991年8月,在意大利分别发生两次黑客攻击事件。

11、只是两名非精通专业的学生,凭借一些关于黑客的书籍和一般的专业知识,网络安全,37,传统”网络安全技术,网络对外连接与防火墙 网络管理 网络安全集中控制与分布控制 访问控制 鉴别与授权 备份与恢复 日志和审计,网络安全,38,网络安全小结,39,网络攻击方法分析,安全事件的模式 攻击的一般过程 黑客攻击手法,攻击方法分析,40,安全事件的模式,攻击工具 攻击命令,攻击机制,目标网络,目标系统,攻击者,攻击方法分析,41,攻击的一般过程,侦察(Gather Info.) 接入(Access) 获得管理权限(Root) 消灭踪迹(Cover Trace) 拒绝服务攻击(Denial of Servi

12、ce,攻击方法分析,42,攻击过程解析,UNIX Firewall,E-Mail Server,Web Server,Router,NT,Clients & Workstations,Network,UNIX,NT,UNIX,Crack,NetBus,Imap,攻击方法分析,43,强力攻击 拒绝服务攻击 未授权访问攻击 预攻击探测 探测器 后门程序 缓冲区溢出攻击,黑客攻击方法,攻击方法分析,44,指反复地应用无任何捷径可言的方法和过程来达到攻击的目的,这种攻击完全依赖于计算能力,即在产生结果之前尝试所有的可能性,攻击方法分析,强力攻击,45,强力攻击,获取用户信息 缺省帐户名 使用口令字典试

13、图登录 试图通过一些服务进行登录,如pop3,ftp,telnet,rsh,rexec,攻击方法分析,46,拒绝服务攻击 (DoS)即为入侵者通过发送大量的包含超长的数据段或不正确的包头信息的数据包或超负荷的服务请求来严重限制或摧毁你的系统,攻击方法分析,拒绝服务攻击,47,拒绝服务攻击,SYN 风暴 一个标准的 TCP 连接是通过向目标主机发送一个 SYN 包来建立的. 如果目标主机在特定的端口上等待连接,那么它会发送一个 SYN/ACK 包来响应. 最初的发送者会发送一个ACK包来回答 SYN/ACK , 于是连接就建立了. 当 SYN/ACK 包被发回源端, 系统回分配一块内存来存放关于

14、所建立的连接的状态的信息. 在收到最后的 ACK 或超时以前, 这块内存回被一直保留并等待接收从源端发来的信息. 通过对一个主机发送大量的SYN 包, 使得目标主机耗尽了大部分内存来应付打开的连接. 合法的连接无法建立. 这种状况是由于发送大量的 SYN 包而没有相应的应答造成的. 可以通过向目标主机发送 RST 包应答最初的 SYN 包来解决. 这样可导致目标主机释放内存块并为新的合法的连接提供空间,攻击方法分析,48,Land 拒绝服务攻击Land 攻击以已发布的同名应用程序命名, 此攻击以欺骗性的源IP地址和端口号匹配目标IP地址和端口来发送 TCP SYN 包. 这导致一些 TCP 行

15、为的循环执行,从而 摧毁主机. Ping 风暴Ping 风暴通过发包试图使网络超负荷,从而减缓或阻塞网络中的合法的数据传输.向目标主机连续地发送一系列的 ICMP Echo Requests , 而目标主机回答 ICMP Echo Reply. 这种持续的请求和应答使得网络速度缓慢,并导致合法传输的速度大大降低,甚至失去连接,攻击方法分析,拒绝服务攻击,49,UDP 炸弹由不合法的数据组成的 UDP 包会导致一些旧版本的操作系统在接收包时被摧毁. 如果目标主机被摧毁,一般很难找到原因. 许多不存在这一问题的操作系统会自动丢弃无效的数据包,而对其曾经被恶意攻击却不留任何痕迹. Windows O

16、ut of Band 攻击这一攻击会导致主机完全瘫痪 (蓝屏),或使受害主机失去网络连接 . Ascend Kill 攻击通过发送特定格式的错误的 TCP 包给含有一定版本的 Ascend 操作系统的 Ascend 路由器,使得路由器产生一个内部错误,而导致路由器重新启动,攻击方法分析,拒绝服务攻击,50,拒绝服务攻击,Chargen and Echo 攻击 服务可以被欺骗,从一个主机的一个服务端口发数据给另一个主机的另一个服务端口. 这样会导致死循环,从而建立了一个拒绝服务攻击. 这个攻击会不断地增长性地消耗网络带宽,导致这个网段性能的损失或全部瘫痪,攻击方法分析,51,未授权访问,入侵者未

17、经授权而试图读、写或修改文件,或未经授权执行他无权执行的命令。还包括未经授权获取访问权限(如root,Administrator,攻击方法分析,52,E-Mail DEBUG Sendmail 中存在的DEBUG 命令允许远程 Sendmail 守护进程的调试. 现在的 Sendmail 版本中已经不存在这个问题,但是老的版本允许入侵者通过远程使用这一命令获取该主机的root访问权限. FTP CWD root 某些版本的 FTP 守护进程允许通过一系列的命令,最终为 CWD root 来实现对主机文件的访问. E-Mail Pipe Vulnerability Check 通过将管道符号(|

18、) 插入 e-mail 的特定区域, Sendmail 会被强迫在远程主机上执行命令. 这导致了远程入侵者可以以root身份在受侵害主机上执行命令,攻击方法分析,未授权访问,53,FTP Site Exec. FTP CWD root 一些版本的 wu-ftpd 允许使用站点可执行命令在远程主机上执行命令. 通过提供一定特征的路径名, 远程用户可以在 FTP 服务器上执行任意的命令. HP/UX RemoteWatch 一些安装了 RemoteWatch 的HP/UX 版本有这样的漏洞,它允许远程入侵者通过 RemoteWatch 服务在目标主机上执行任意命令. HP OpenView SNM

19、P Backdoor 一个隐藏的community 字符串被编码在 HP Openview 4.x and 5.x management Agent中. 这个 community string 具有对 Agent配置的读写访问权,攻击方法分析,未授权访问,54,IP Fragmentation 用来越过路由器或防火墙的过滤规则和访问控制模块的攻击. HTTP SGI WebDist webdist cgi-bin 程序存在一个漏洞,它允许远程入侵者在远程主机上执行任意命令. 这个 webdist 程序是 Outbox Environment Subsystem for IRIX的一部分, 被缺

20、省安装在所有的 运行 IRIX 6.2 或更高版本的SGI系统上. 老版本的 IRIX 中为可选的安装,攻击方法分析,未授权访问,55,Ident Buffer Overflow 连接 ident 服务来记录用户信息需要一个正确格式的应答. 如果应答信息比所需要的长, 应答的读缓冲就会溢出, 使得远程用户能够在该主机上执行命令. HTTP IIS 3.0 Asp Dot Microsoft 的 IIS 3.0 服务器有一个安全漏洞,它允许通过在活动的URL后面插入一个 . 来执行代码. NFS UID Check 入侵者会递交一个非零的32位用户ID,这在实际中会被操作系统认为是16位的全零的

21、用户ID,攻击方法分析,未授权访问,56,入侵者试图获取网络信息 (如 用户名, 口令文件,服务版本号), 这些信息在随后的未授权访问攻击中将被使用,攻击方法分析,预攻击探测,57,E-Mail EXPN-mail server EXPN 命令被用来扩张远程系统上的用户的地址. 有时也合法的用于发现某个邮件容器的完整地址. 有时也通过发现是否存在一般的帐户来获取系统中的用户的信息. E-Mail VRFY VRFY 命令用于核实是否一个用户在远程系统中存在. 它有时被合法地用于发现目标主机上的消息容器是否能够接收消息. 有时也通过发现主机上是否存在一般的帐户来获取系统的用户信息,攻击方法分析,

22、预攻击探测,58,IP Half Scan 一个标准的TCP连接首先向目标主机发送一个SYN请求包,如果目标主机对指定端口处于等待连接状态,则响应 SYN应答包。初始连接者以应答数据包响应,这样一个连接建立成功。如果目标主机对指定端口未处于等待连接状态,将以RST包作为响应。 多数系统日志对这种不完全连接不做记录,只有当收到最后的应答包以后才会记录下来。发送 RST包而非最后的ACK应答包将导致连接不成功,因此不会记录任何日志。源主机可以判断目标主机发送了 SYN/ACK 或是RST,攻击者可决定哪个端口开放、哪个端口关闭,完全在目标主机未察觉的情况下进行,攻击方法分析,预攻击探测,59,Po

23、rtscan 该检查识别发生在你的网络中的端口扫描。Portscan即端口扫描,攻击者根据探测每个端口的响应识别哪个端口正在运行。 SATAN SATAN 是一个免费工具用来扫描目标系统的服务和少量的已知漏洞。 HTTP test-cgi 该程序存在于Apache和 NCSA Web servers的某些版本中,使远程攻击者可以获得cgi-bin目录内容的 有关信息,作为进一步攻击的基础,攻击方法分析,预攻击探测,60,网卡被设置成乱序状态. 获取全部的网络数据包,攻击方法分析,探测器,61,有时也叫 trapdoor. 是一个对程序或在线服务获取访问权限的秘密的方法. 后门程序被最初的编程人

24、员放入软件中作为获取特殊功能的权限的一种方法. 例如, 操作系统的后门程序会允许对运行该软件的任何主机的无限的访问权限,攻击方法分析,后门程序,62,NetBus NetBus 是一个 Windows 95 和 Windows NT 的后门程序,根据 NetBus web 主页, 它会让入侵者对你的主机执行如下动作: 打开/关闭 CD-ROM. 显示一个 BMP/JPG 图象. 交换鼠标按钮. 启动一个应用. 播放一个音频文件. 控制鼠标. 显示不同种类的消息. 关闭 Windows. 下载一个文件. 去Internet上的一个 URL.,攻击方法分析,后门程序,63,Back Orifice

25、 一个叫 Cult of the Dead Cow 的黑客组织发布了一个 Windows 95/98 的后门程序名叫 Back Orifice (BO). 一旦安装了这个后门,就允许非授权的用户在受害主机上执行特权操作. 允许任何知道监听端口号和 BO 口令的人远程控制该主机. 入侵者用基于文本或图形的客户端访问 BO 服务器. 服务器允许入侵者执行命令,列出文件,启动服务,共享目录,上载和下载文件,操纵注册表,杀死进程,列出进程,等等,攻击方法分析,后门程序,64,缓冲区溢出包括传递长度大于函数所允许的参数. 函数将会失效,原因是参数的长度大于或等于所期望的长度. 函数于是将长度很大的参数完

26、全拷贝到一个很小的缓冲区, 结果是函数的内存的某些部分被重写,这样会改变参数/调用堆栈. 一个有目的的缓冲区溢出攻击会将特定的数值放入调用堆栈,从而导致在溢出函数的安全上下文中特定的操作会被执行. 如果这个函数运行在不同的调用环境中,甚至它被远程调用并以本地root身份运行,这个攻击会避开认证,攻击方法分析,缓冲区溢出,65,网络攻击方法小结,66,新的网络安全方向,可适应网络安全 网络漏洞检测 网络入侵发现 安全事件紧急响应,可适应网络安全,67,信息系统安全方案,防火墙 加密 集中认证 B级系统 安全检测,可适应网络安全,68,系统安全建设不单纯是保护,攻击不可避免: CSI在1995年9

27、月,考察了Furtune 500家公司中的320家的计算机网,结果是20%的网站经历过安全事件,而这其中又有30%的Internet安全事故发生在防火墙安装之后。大至是配置不当,未检查后门连接等问题造成的,可适应网络安全,69,系统安全建设要考虑成本效益,英国 1)英国国防部建立了世界上最大的计算机网络有五万个终端, 称之为CHOTS。 2)该网络按TCSEC B2级的要求建设的。 3)CHOTS花费了10亿美金, 4)10年过去了,应用系统已无用,是世界上最贵的E-mail系统 美国 用25年时间花费几十亿美金,建立的美军计算机安全系统,有的安全有的不安全,企图建立一个绝对安全的,不可侵入的

28、安全系统,该系统中的大部分系统已过时,不能使用,可适应网络安全,70,1)TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。 2)NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。 3)Moores Law: 计算机的发展周期18个月,现在还有可能减少到一年。不允许长时间进行计算机安全建设,计算机安全建设要跟随计算机发展的规律,经典计算机安全模型,可适应网络安全,71,静态安全技术的不足,加密/认证 防止数据传输过程中被偷听 只能在“传输中”保护数据,可适应网络安全,72,静态安全技术的不足,防火

29、墙/路由器 限制来自外部的访问 配置和管理方面的问题 无法限制modems和远程访问 60-80% 的攻击来自内部 本身的安全隐患,可适应网络安全,73,安全需要引入时间概念 风险是动态变化的,安全模型应当是自适应的。 计算机安全应当建立成本效益观念,称之为效益安全 要承认系统的安全漏洞,正视计算机的威胁,需要建立新的安全模型,可适应网络安全,74,可适应网络安全,以安全策略为核心,可适应网络安全,75,企业 安全策略,可适应网络安全,可适应安全管理体系,76,企业 安全策略,数据库 应用程序 操作系统 网络,可适应网络安全,可适应安全管理体系,77,企业 安全策略,策略违反 风险评估,可适应

30、网络安全,可适应安全管理体系,78,企业 安全策略,报告 报警 自动修正 实时响应 决策分析,可适应网络安全,可适应安全管理体系,79,什么是安全,新的定义,可适应网络安全,80,安全及时的检测和处理,时间,可适应网络安全,81,安全及时的检测和恢复,时间,可适应网络安全,82,可适应网络安全的核心,可适应网络安全的核心问题检测和响应 网络漏洞扫描 系统漏洞扫描、数据库漏洞扫描 实时监控(入侵发现,可适应网络安全,83,网络漏洞扫描,可适应网络安全,84,网络安全评估,85,企业 安全策略,可适应网络安全,网络安全评估报告,86,不增加网络负载 直观、易懂的评估报告 全面的漏洞检测 广泛的平台

31、覆盖率,可适应网络安全,网络风险评估,87,网络漏洞扫描检查的内容(1,Browser:Browser Policy test your Internet Explorer and Netscape Navigator web browsers. Brute Force:Brute Force contains the default user checks. In order to run the Brute Force checks, at least one default users list must be selected. CGI-Bin:CGI-Bin tests for th

32、e presense of vulnerable CGI scripts. Critical NT Issues:Critical NT Issues tests and monitors security-related activities on a Windows NT computer. DNS:DNS tests Distributed Naming Service implementations for vulnerabilities. Daemons:Daemons determines the presence of various processes and vulnerab

33、ilities assocatiated with them. Denial of Service:Denial of Service tests for weaknesses and runs attacks that could disable your systems. E-mail:E-mail tests the Simple Mail Transfer Protocol (SMTP) and its implementations. FTP:FTP tests weaknesses in the File Transfer Protocol and its implementati

34、ons. Firewalls:Firewalls tests firewalls for default user security weaknesses,88,IP Spoofing:IP Spoofing tests for TCP sequence number predictability. LDAP NFS/X Windows:NFS/X-Windows tests the NFS file system and X-Windows interface. NIS:NIS tests Network Information System implementations for vuln

35、erabilities. NT Groups/Networking:NT Groups/Networking determines user group membership and network security weaknesses specific to Windows NT. NT Password:NT Password tests Windows NT accounts, including User, Password policy, and Lockout policy checks. NT Registry:NT Registry tests the security of

36、 a hosts抯 registry, including keys that protect the Simple Network Management Protocol (SNMP). NT Services:NT Services detect running Windows NT services and security weaknesses associated with services,网络漏洞扫描检查的内容(2,89,NT Users:NT Users determine if additional user-level security has been implement

37、ed. NetBIOS Misc.:NetBIOS Misc. performs patch and operating system versions tests, determines log access, and displays information available through the NetBIOS protocol. Network:Network tests for TCP, IP, and data transport vulnerabilities. Oracle Passwords:Oracle Passwords attempts to guess passw

38、ords required to log in to an Oracle database. Pre-attack probe Proxy:Proxy/DNS performs proxy server and DNS testing. RPC:RPC tests Remote Procedure Call (RPC) services and vulnerabilities. Router/Switch:Router/Switch tests packet routers and networking hardware for vulnerabilities,网络漏洞扫描检查的内容(3,90

39、,SNMP:SNMP tests Simple Network Management Protocol implementations for vulnerabilities. Security Zones:Security Zones test URL security levels depending on how you classify a host or web site. Shares/DCOM:Shares/DCOM tests NetBIOS shares, DCOM Registry keys, and DCOM permissions. Unauthorized acces

40、s attempt Web Scan:Web Scan tests HTTP web server vulnerabilities. Other,网络漏洞扫描检查的内容(4,91,系统漏洞扫描,可适应网络安全,92,系统漏洞扫描检查的内容(1,Browser:Browser Policy test your Internet Explorer and Netscape Navigator web browsers. Critical NT Issues:Critical NT Issues tests and monitors security-related activities on a

41、Windows NT computer. DNS:DNS tests Distributed Naming Service implementations for vulnerabilities. Daemons:Daemons determines the presence of various processes and vulnerabilities assocatiated with them. Denial of Service:Denial of Service tests for weaknesses and runs attacks that could disable you

42、r systems. E-mail:E-mail tests the Simple Mail Transfer Protocol (SMTP) and its implementations. FTP:FTP tests weaknesses in the File Transfer Protocol and its implementations. NT Groups/Networking:NT Groups/Networking determines user group membership and network security weaknesses specific to Wind

43、ows NT. NT Password:NT Password tests Windows NT accounts, including User, Password policy, and Lockout policy checks,93,NT Registry:NT Registry tests the security of a hosts抯 registry, including keys that protect the Simple Network Management Protocol (SNMP). NT Services:NT Services detect running

44、Windows NT services and security weaknesses associated with services. NT Users:NT Users determine if additional user-level security has been implemented. NetBIOS Misc.:NetBIOS Misc. performs patch and operating system versions tests, determines log access, and displays information available through

45、the NetBIOS protocol. Oracle Passwords:Oracle Passwords attempts to guess passwords required to log in to an Oracle database. SNMP:SNMP tests Simple Network Management Protocol implementations for vulnerabilities. Security Zones:Security Zones test URL security levels depending on how you classify a

46、 host or web site,系统漏洞扫描检查的内容(2,94,Shares/DCOM:Shares/DCOM tests NetBIOS shares, DCOM Registry keys, and DCOM permissions. Web Scan:Web Scan tests HTTP web server vulnerabilities,系统漏洞扫描检查的内容(3,95,数据库漏洞扫描,可适应网络安全,96,网络入侵发现,可适应网络安全,97,来自外部的攻击,ALERT! ATTACK DETECTED,RECORD SESSION,TERMINATE SESSION,ALE

47、RT! ATTACK DETECTED,EMAIL/ LOG/REPORT,EMAIL/ LOG/REPORT,RECORD SESSION SEND EMAIL LOG SESSION,入侵监控,98,集中管理 远程监控 自动响应 与其它网管系统、静态安全技术协同工作 犯罪取证 在危险发生时保护网络,可适应网络安全,入侵监控,99,入侵发现检查的内容(1,拒绝服务攻击 An attempt to cause a victim device to stop providing some or all of its services, usually by over-loadinga criti

48、cal system resource. Examples of denial of service attacks include SYN Flood, PingFlood, and Windows Out of Band (WinNuke) attacks. 非法访问企图 An attackers attempt to read, writer, or execute protected files. This also includes attempts togain protected access privileges. Examples of such attempts include FTP root and e-mail WIZ,100,入侵发现检查的内容(2,侦察、预攻击 An attempt by an attacker to

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论