[精选]计算机网络信息安全理论与实践教程 第10章15275.pptx





《[精选]计算机网络信息安全理论与实践教程 第10章15275.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机网络信息安全理论与实践教程 第10章15275.pptx(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第10章漏洞扫描技术的原理与应用 第10章 漏洞扫描技术的原理与应用 10.1 网络系统漏洞概述 10.2 漏洞扫描技术 10.3 漏洞扫描器组成结构 10.4 常用网络漏洞扫描工具 10.5 漏洞扫描器安装模式及实例 10.6 本章小结 本章思考与练习 第10章漏洞扫描技术的原理与应用 10.1 网络系统漏洞概述 10.1.1 漏洞概念 漏洞又称为脆弱性,它是指计算机系统中与安全策略相冲突的状态或错误,这些状态或错误将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。CC标准指出,威胁主体利用漏洞实现攻击。然而,网络系统的漏洞是广泛存在的,包括通信协议、操作系统软件应用系统和网络管理等都有或
2、多或少的漏洞,这些漏洞的存在成为网络系统的安全隐患。因此,漏洞管理已经成为网络管理的重要工作之一。第10章漏洞扫描技术的原理与应用 10.1.2 漏洞与网络安全研究表明,网络系统中漏洞的存在是网络攻击成功的必要条件之一,攻击者要成功入侵关键在于及早发现和利用目标网络系统的漏洞。攻击者利用漏洞对网络系统安全构成的威胁有:普通用户权限提升、获取本地管理员权限、获取远程管理员权限、本地拒绝服务、远程拒绝服务、服务器信息泄露、远程非授权文件访问、读取受限文件、口令恢复、欺骗等。表10-1是与漏洞相关的安全重大事件统计表。第10章漏洞扫描技术的原理与应用 表10-1 历年重大安全事件与安全漏洞的统计 第
3、10章漏洞扫描技术的原理与应用 10.1.3 网络系统漏洞来源网络系统中漏洞的来源有许多种,主要有以下几类:(1)软件编程错误,如未对用户输入数据的合法性进行验证,使攻击者非法进入系统。(2)安全配置不当,如系统和应用的配置有误,或配置参数、访问权限、策略安装位置有误。(3)测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安全测试。(4)安全意识薄弱,如选取简单口令。(5)安全管理人员的疏忽,如没有良好的安全策略及执行制度,重技术,轻管理,从而导致安全隐患。第10章漏洞扫描技术的原理与应用 10.1.4 网络系统漏洞发布机制漏洞发布机制是一种向公众或用户公开漏洞信息的一套方法。将漏洞信息
4、公布给用户,帮助人们采取措施及时堵住漏洞,不让攻击者有机可乘,从而提高系统的安全性,减少漏洞带来的危害和损失。漏洞发布一般由软、硬件开发商、安全组织、黑客或用户来进行。漏洞发布方式主要有三种形式:网站、电子邮件以及安全论坛。网络管理员通过访问漏洞发布网站和安全论坛或订阅漏洞发布电子邮件就能及时获取漏洞信息。漏洞信息公布内容一般包括:漏洞编号、发布日期、安全危害级别、漏洞名称、漏洞影响平台、漏洞解决建议等。例如,如图10-1所示,国家计算机网络应急技术处理协调中心于2005年2月10日发布微软的漏洞信息。第10章漏洞扫描技术的原理与应用 图10-1 漏洞信息内容显示 第10章漏洞扫描技术的原理与
5、应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 10.2 漏洞扫描技术 1主机漏洞扫描器主机漏洞扫描器不需要通过建立网络连接就可以进行,通过检查本地系统中各种关键性文件的内容及安全属性,来发现因配置不当引入的漏洞。这种扫描漏洞技术方法通常称为基于主机漏洞检测技术,扫描器的运行需要安装目标系统访问权限,甚至需要安装在目标系统中。因此,基
6、于主机漏洞扫描器必须与被扫描系统在同一台主机上,并且只能进行单机检测。第10章漏洞扫描技术的原理与应用 2网络漏洞扫描器网络漏洞扫描器通过与待扫描的目标机建立网络连接,然后发送特定请求进行漏洞检查。网络漏洞扫描器与主机漏洞扫描器的区别在于,网络扫描需要与被扫描目标建立网络连接。通常把网络漏洞扫描器使用的漏洞检测技术称为网络漏洞检测技术。网络漏洞扫描器既可以扫描本地主机的网络漏洞,又可以扫描远程主机的网络漏洞,因此,网络漏洞扫描器可以对整个局域网上的所有主机进行漏洞检查。但是,由于没有主机系统的访问权限,网络漏洞扫描器也有其自身的缺陷:它只能获得有限的信息,主要是各种网络服务中的漏洞。第10章漏
7、洞扫描技术的原理与应用 10.3 漏洞扫描器组成结构 1用户界面用户界面部分主要完成以下的功能:(1)接受并处理用户输入、定制扫描策略、开始和终止扫描操作、分析扫描结果报告等。(2)显示系统扫描器工作状态。第10章漏洞扫描技术的原理与应用 2扫描引擎扫描引擎部分主要完成以下的功能:(1)响应界面指令。(2)读取扫描策略数据库,并依此制定执行方案。(3)执行扫描方案,启动扫描进程和线程,并进行调度管理。(4)将扫描结果存档保存。第10章漏洞扫描技术的原理与应用 3漏洞扫描结果分析结果分析部分主要完成以下的功能:(1)读取数据库中的扫描结果信息。(2)形成扫描报告。第10章漏洞扫描技术的原理与应用
8、 4漏洞信息及配置参数库漏洞信息及配置参数库主要完成以下的功能:(1)存放扫描结果,定制策略内容,描述脆弱性及其解决方法。(2)提供数据查询和管理功能。第10章漏洞扫描技术的原理与应用 10.4 常用网络漏洞扫描工具 10.4.1 COPS典型的主机系统扫描器是COPS(Computer Oracle and Password System),它用来检查UNIX系统的常见安全配置问题和系统缺陷。tiger也是一个基于shell语言脚本的漏洞检测程序,主要用于UNIX系统的漏洞检查。图10-2是tiger检测IP地址为192.168.0.92的主机漏洞过程。第10章漏洞扫描技术的原理与应用 图1
9、0-2 tiger扫描过程 第10章漏洞扫描技术的原理与应用 图10-3 tiger扫描的结果信息 第10章漏洞扫描技术的原理与应用 第10章漏洞扫描技术的原理与应用 图10-4 SAINT软件操作界面 第10章漏洞扫描技术的原理与应用 10.4.3 NessusNessus是典型的网络扫描器,由客户端和服务器端两部分组成,支持即插即用的漏洞检测脚本。它是一套免费、功能强大、结构完整、时时更新且相当容易使用的安全漏洞扫描软件。这套软件的发行目的是帮助系统管理者搜寻网络系统中存在的漏洞。Nessus的使用模式如图10-5所示。第10章漏洞扫描技术的原理与应用 图10-5 Nessus的使用模式
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 精选计算机网络信息安全理论与实践教程 第10章15275 计算机网络 信息 安全 理论 实践 教程 10 15275

限制150内