国产午夜福利在线观看红一片,久久精品国产再热青青青,又硬又粗又大一区二区三区视频,中文字幕乱码免费,久久超碰97文字幕 ,中国精学生妹品射精久久

最新更新最新專題

您的位置:首頁 > ppt下載 > PPT課件 > 學校PPT > 網絡信息安全論文PPT素材

網絡信息安全論文PPT素材下載

素材大。
5.06 MB
素材授權:
免費下載
素材格式:
.ppt
素材上傳:
ppt
上傳時間:
2018-04-25
素材編號:
108273
素材類別:
學校PPT

素材預覽

網絡信息安全論文PPT素材

這是一個關于網絡信息安全論文PPT素材,主要介紹網絡信息收集的必要性、網絡信息收集的內容、網絡信息收集的技術方法、網絡踩點-概要。網絡信息收集技術網絡信息采集技術概述網絡信息收集的必要性 “知己知彼,百戰(zhàn)不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰(zhàn)必殆。”——《孫子·謀攻篇》網絡信息收集的必要性攻防對抗(博弈)中:對敵方信息的掌握是關鍵攻擊者先手優(yōu)勢攻擊目標信息收集防御者后發(fā)制人對攻擊者實施信息收集,歸因溯源網絡信息收集的內容網絡攻擊信息收集入手點:目標的名稱和域名攻擊準備階段在網絡中的“地理位置” 與真實世界的聯(lián)系(實施社工和物理攻擊) “網絡地圖”‖ 攻擊所需的更詳細信息攻擊實施階段目標系統(tǒng)中存在的安全缺陷和漏洞目標系統(tǒng)的安全防護機制網絡防御信息收集追查入侵者的身份、網絡位置、所攻擊的目標、采用的攻擊方法等一般被歸入取證與追蹤技術范疇網絡信息收集的技術方法 信息收集 網絡踩點(footprinting) Web搜索與挖掘 DNS和IP查詢網絡拓撲偵察網絡掃描(scanning) 主機掃描端口掃描系統(tǒng)類型探查漏洞掃描網絡查點(enumeration) 旗標抓取網絡服務查點網絡踩點技術網絡踩點-概要踩點(foot printing) 有計劃、有步驟的信息情報收集了解攻擊目標的網絡環(huán)境和信息安全狀況得到攻擊目標剖析圖踩點目的通過對完整剖析圖的細致分析攻擊者將會從中尋找出攻擊目標可能存在的薄弱環(huán)節(jié)為進一步的攻擊行動提供指引網絡踩點針對的信息目標組織具體使用的域名網絡地址范圍因特網上可直接訪問的IP地址與網絡服務網絡拓撲結構及軟硬件電話號碼段電子郵件列表信息安全狀況目標個人身份信息、聯(lián)系方式、職業(yè)經歷,甚至一些個人隱私信息踩點能夠獲取的信息(1) 域名 gzhu.edu.cn 網絡地址塊 202.192.16.0/20,202.192.32.0/20, 202.192.64.0/21,202.192.80.0/21 直接訪問的IP地址 www.gzhu.edu.cn 202.192.18.12 lib.gzhu.edu.cn 202.192.41.6 maths.gzhu.edu.cn 202.192.67.1 DNS: dns(1).gzhu.edu.cn 202.192.18.1(2) 踩點能夠獲取的信息(2) 踩點成果1 校園網絡的核心是二臺CISCO 6513萬兆企業(yè)級交換機。校園內主干光纖是千兆帶寬,匯聚層的主力交換機群是NETNEAR和FUNDRAY,部分樓宇實現(xiàn)萬兆主干連接。校園網桌面用戶的接入主力交換機是NETGEAR 724S/750S,全部是100M接入,部分用戶實現(xiàn)千兆接入到桌面。在如領導辦公區(qū)、會議室、演播廳、模擬法庭、圖書館等重要公共場所,設有無線接入路由,實現(xiàn)便攜式計算機的無線接入,歡迎點擊下載網絡信息安全論文PPT素材哦。

網絡信息安全論文PPT素材是由紅軟PPT免費下載網推薦的一款學校PPT類型的PowerPoint.

網絡信息收集技術網絡信息采集技術概述網絡信息收集的必要性 “知己知彼,百戰(zhàn)不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰(zhàn)必殆。”——《孫子·謀攻篇》網絡信息收集的必要性攻防對抗(博弈)中:對敵方信息的掌握是關鍵攻擊者先手優(yōu)勢攻擊目標信息收集防御者后發(fā)制人對攻擊者實施信息收集,歸因溯源網絡信息收集的內容網絡攻擊信息收集入手點:目標的名稱和域名攻擊準備階段在網絡中的“地理位置” 與真實世界的聯(lián)系(實施社工和物理攻擊) “網絡地圖”‖ 攻擊所需的更詳細信息攻擊實施階段目標系統(tǒng)中存在的安全缺陷和漏洞目標系統(tǒng)的安全防護機制網絡防御信息收集追查入侵者的身份、網絡位置、所攻擊的目標、采用的攻擊方法等一般被歸入取證與追蹤技術范疇網絡信息收集的技術方法 信息收集 網絡踩點(footprinting) Web搜索與挖掘 DNS和IP查詢網絡拓撲偵察網絡掃描(scanning) 主機掃描端口掃描系統(tǒng)類型探查漏洞掃描網絡查點(enumeration) 旗標抓取網絡服務查點網絡踩點技術網絡踩點-概要踩點(foot printing) 有計劃、有步驟的信息情報收集了解攻擊目標的網絡環(huán)境和信息安全狀況得到攻擊目標剖析圖踩點目的通過對完整剖析圖的細致分析攻擊者將會從中尋找出攻擊目標可能存在的薄弱環(huán)節(jié)為進一步的攻擊行動提供指引網絡踩點針對的信息目標組織具體使用的域名網絡地址范圍因特網上可直接訪問的IP地址與網絡服務網絡拓撲結構及軟硬件電話號碼段電子郵件列表信息安全狀況目標個人身份信息、聯(lián)系方式、職業(yè)經歷,甚至一些個人隱私信息踩點能夠獲取的信息(1) 域名 gzhu.edu.cn 網絡地址塊 202.192.16.0/20,202.192.32.0/20, 202.192.64.0/21,202.192.80.0/21 直接訪問的IP地址 www.gzhu.edu.cn 202.192.18.12 lib.gzhu.edu.cn 202.192.41.6 maths.gzhu.edu.cn 202.192.67.1 DNS: dns(1).gzhu.edu.cn 202.192.18.1(2) 踩點能夠獲取的信息(2) 踩點成果1 校園網絡的核心是二臺CISCO 6513萬兆企業(yè)級交換機。校園內主干光纖是千兆帶寬,匯聚層的主力交換機群是NETNEAR和FUNDRAY,部分樓宇實現(xiàn)萬兆主干連接。校園網桌面用戶的接入主力交換機是NETGEAR 724S/750S,全部是100M接入,部分用戶實現(xiàn)千兆接入到桌面。在如領導辦公區(qū)、會議室、演播廳、模擬法庭、圖書館等重要公共場所,設有無線接入路由,實現(xiàn)便攜式計算機的無線接入。網絡出口有三條,分別出向到中國電信、教科網和大學城中央樞紐,平均流量超過150M。踩點成果2 踩點成果3 對gzhu的踩點總結我們了解了gzhu的地址段以及可訪問的服務我們了解了gzhu的網絡拓撲結構、連接設備我們知道gzhu具有無線網絡我們了解了gzhu的服務器軟硬件配置 如果我們能據(jù)此定向挖掘漏洞…… 網絡踩點技術手段 Web信息搜索與挖掘 Google Hacking‖ 對目標組織和個人的大量公開或意外泄漏的Web信息進行挖掘 DNS與IP查詢公開的一些因特網基礎信息服務目標組織域名、IP以及地理位置之間的映射關系,以及注冊的詳細信息網絡拓撲偵察網絡的網絡拓撲結構和可能存在的網絡訪問路徑網絡搜索公開渠道信息收集目標Web網頁、地理位置、相關組織組織結構和人員、個人資料、電話、電子郵件網絡配置、安全防護機制的策略和技術細節(jié) Google Hacking Google Hacking: 通過網絡搜索引擎查找特定安全漏洞或私密信息的方法 allinurl:tsweb/default.htm: 查找遠程桌面Web連接 Google Hacking軟件: Athena, Wikto, SiteDigger 如何用好Google-基本搜索技巧基本搜索與挖掘技巧保持簡單。簡單明了的關鍵詞更利于搜索。使用最可能出現(xiàn)在要查找的網頁上的字詞。盡量簡明扼要地描述要查找的內容。選擇獨特性的描述字詞。善于利用搜索詞智能提示功能。如何用好Google-高級搜索 Google信息搜索實例- 找出特定域名下盡可能多網站 allinurl:-php-html -htm-asp -aspx-ppt-pdf-swf-doc –xls site:gzhu.edu.cn Google信息搜索實例 找出開放遠程桌面Web連接的服務器遠程桌面Web連接–遠程桌面的“Web版本” 可通過口令破解攻破設置了弱口令的服務器 Google信息搜索實例 嘗試找出學生身份證號信息編程實現(xiàn)Web搜索 Google AJAX Search API Web網頁和應用程序中集成Google搜索功能接口只能返回64條結果 Xgoogle Python的Google搜索共享庫查詢頻率快會被Google認定程序自動搜索,CAPTCHA 元搜索引擎集成多個搜索引擎進行信息收集基于元搜索引擎實現(xiàn)被篡改網站發(fā)現(xiàn) Web信息搜索與挖掘防范措施注意組織安全敏感信息以及個人隱私信息不要在因特網上隨意發(fā)布個人上網時盡量保持匿名 “網絡實名制”? 個人隱私權立法保護? 還沒有! “跨省追捕”! 必須提供個人隱私信息時,應選擇具有良好聲譽并可信任的網站定期對自身單位及個人在Web上的信息足跡進行搜索掌握Google Hacking信息搜索技術發(fā)現(xiàn)存在非預期泄漏的敏感信息后,應采取行動進行清除 DNS與IP查詢–DNS/IP基礎設施 DNS/IP 因特網賴以運轉的兩套基礎設施環(huán)境因特網上的公共數(shù)據(jù)庫中進行維護層次化結構管理 ICANN:因特網技術協(xié)調機構 ASO: 地址支持組織, 負責IP地址分配和管理 GNSO: 基本名稱支持組織, 負責通用頂級域名分配 CNNSO: 國家代碼域名支持組織,負責國家頂級域名分配國內公網: CNNIC, ISPs(電信,網通…), 域名服務商(萬網) 教育網: CERNET, 賽爾網絡, … DNS注冊信息Whois查詢域名注冊過程注冊人(Registrant) 注冊商(Registrar) 官方注冊局(Registry) 3R注冊信息:分散在官方注冊局或注冊商各自維護數(shù)據(jù)庫中官方注冊局一般會提供注冊商和Referral URL信息具體注冊信息一般位于注冊商數(shù)據(jù)庫中 WHOIS查詢查詢特定域名的3R詳細注冊信息域名注冊信息查詢: ICANN(IANA)域名官方注冊局域名服務商 WhoisWeb查詢服務:官方注冊局、注冊商尋找域名注冊信息數(shù)據(jù)庫并查詢返回結果的WhoisWeb查詢服務:萬網、站長之家(whois.chinaz.com) 集成工具: Whois客戶程序,SamSpade, SuperScan, … Whois查詢示例-gzhu.edu.cn DNS服務:從DNS到IP的映射 DNS服務器和查詢機制權威DNS服務器:提供原始DNS映射信息主(primary)DNS服務器輔助(secondary)DNS服務器遞歸緩存DNS服務器:ISP提供接入用戶使用分布式緩存與遞歸查詢的機制 DNS查詢工具 nslookup/dig nslookup查詢 IP Whois查詢 IP分配過程 ICANN的地址管理組織ASO總體負責協(xié)調RIR和NIR進行具體分配與維護每家RIR都知道每段IP地址范圍屬于哪家管轄具體分配信息在NIR/ISP維護 IPWhois查詢過程任意RIR的Whois服務(北美: ARIN, 亞太: APNIC) 202.192.67.1 查詢示例 ARIN的Whois Web服務, 告知這段IP由APNIC管轄 APNIC的Whois Web服務, 給出該網段屬于廣州大學,細節(jié)信息可能有時需要到NIR(CNNIC)或ISP查詢更細致信息自動化程序和服務 Whois客戶程序 ARIN的Whois Web服務 APNIC的Whois Web服務, 那么,實際的202.192.67.1 IP2Location-地理信息查詢 IP2Location查詢 IP地址(因特網上的虛擬地址)現(xiàn)實世界中的具體地理位置 IP2Location數(shù)據(jù)庫: WHOIS數(shù)據(jù)庫, GeoIP, IP2Location, 純真數(shù)據(jù)庫(QQ IP查詢使用)地理信息查詢 Google Map, Sougou地圖 Google Earth 在www.ip2location.com上查詢202.192.18.12 DNS與IP查詢安全防范措施公用數(shù)據(jù)庫中提供信息的安全問題必須向注冊機構提供盡可能準確的信息采用一些安防措施不讓攻擊者輕易得手及時更新管理性事務聯(lián)系人的信息嘗試使用虛構的人名來作為管理性事務聯(lián)系人 HoneyMan‖: 幫助發(fā)現(xiàn)和追查那些在電話或郵件中試圖冒充虛構人名的“社會工程師” 慎重考慮所列的電話號碼和地址等信息注意域名注冊機構允許更新注冊信息的方式,并確保其中關鍵信息的安全攻擊案例:2008年黑客進入了網絡支付服務商CheckFree的郵箱,從而修改了域名記錄網絡偵察 Traceroute–路由跟蹤探測網絡路由路徑,可用于確定網絡拓撲主機發(fā)送TTL從1開始逐步增1的IP包,網絡路徑上路由器返回ICMP TIME_EXECEEDED UNIX/Linux: traceroute Windows: tracert 穿透防火墻: traceroute-S -p53 TARGET_IP 圖形化界面工具: VisualRoute, NeoTrace, Trout 網絡偵察防范措施路由器配置: 只允許特定系統(tǒng)響應ICMP/UDP數(shù)據(jù)包網絡入侵檢測系統(tǒng)/網絡入侵防御系統(tǒng): Snort 虛假響應信息: RotoRouter Traceroute網絡偵察示例網絡掃描技術網絡掃描與入室盜竊窺探主機掃描(ping掃描) 主機掃描目的:檢查目標主機是否活躍(active). 主機掃描方式傳統(tǒng)ICMP Ping掃描 ACK Ping掃描 SYN Ping掃描 UDP Ping掃描:到關閉端口主機掃描程序 Ping Nmap: -sP選項, 缺省執(zhí)行,集合了ICMP/SYN/ ACK/UDP Ping功能 Ping掃射 Ping掃射同時掃描大量的IP地址段,以發(fā)現(xiàn)某個IP地址是否綁定活躍主機的掃描 Ping掃射工具軟件 UNIX: Nmap, fping, hping2 Win32: Superscan 主機掃描防范措施單一主機Ping掃描很常見,危害性也不大,更關注Ping掃射 監(jiān)測:網絡入侵檢測系統(tǒng)Snort;主機掃描監(jiān)測工具Scanlogd 防御:仔細考慮對ICMP通信的過濾策略利用Ping構建后門: loki(Phrackv51#06), pingd 端口端口 TCP/UDP (1-64K), 運行網絡應用服務由IANA/ICANN負責分配端口分類知名端口 0-1023(Well-Known Ports) 80/TCP HTTP(超文本傳輸協(xié)議)- 用于傳輸網頁 81/TCP HTTP預備(超文本傳輸協(xié)議) 443/TCP HTTPS - HTTP Protocol over TLS/SSL (encrypted transmission) 注冊端口為1024-49151 (Registered Ports) 4433/tcp,udp Microsoft SQL database system 1434/tcp,udp Microsoft SQL Monitor 動態(tài)端口或私有端口,為49152-65535 (Dynamic Ports)這些端口號一般不固定分配給某個服務,只要運行的程序向系統(tǒng)提出訪問網絡的申請,那么系統(tǒng)就可以從這些端口號中分配一個供該程序使用。端口掃描連接目標主機的TCP和UDP端口,確定哪些服務正在運行即處于監(jiān)聽狀態(tài)的過程。端口掃描目的防御者-更加了解所管理的網絡狀況,找出沒有必要開放的端口并關閉,這是保證業(yè)務網絡安全的第一步。攻擊者-找出可供進一步攻擊的網絡服務,同時結合操作系統(tǒng)探測技術也可以確定目標主機所安裝的操作系統(tǒng)版本。開放網絡服務和操作系統(tǒng)版本信息為攻擊者提供了破解攻擊的目標,使其更容易找出進入目標主機的漏洞路徑。 TCP連接掃描, SYN掃描 TCP連接掃描調用connect() socket函數(shù)連接目標端口開放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST 關閉端口:SYN, RST 優(yōu)勢&弱勢:無需特權用戶權限可發(fā)起,目標主機記錄大量連接和錯誤信息,容易檢測 SYN掃描半開掃描(half-open scanning) 開放端口:攻擊者SYN, 目標主機SYN|ACK, 攻擊者立即反饋RST包關閉連接關閉端口:攻擊者SYN, 目標主機RST 優(yōu)勢&弱勢:目標主機不會記錄未建立連接,較為隱蔽,需根用戶權限構建定制SYN包隱蔽端口掃描隱蔽端口掃描方式 TCP連接掃描和SYN掃描并不隱蔽:防火墻會監(jiān)控發(fā)往受限端口的SYN包隱蔽端口掃描通過構造特殊的TCP標志位,以躲避檢測,同時達成端口掃描目的。 FIN掃描(只帶FIN位), Null掃描(全為0), XMAS掃描(FIN/URG/PUSH) FTP彈射掃描:利用FTP代理選項達到隱蔽源地址如何達成掃描目的開放端口:標準TCP協(xié)議規(guī)范,接受這些偽造TCP包,丟棄,無任何反饋關閉端口:反饋RST包 Windows/Cisco等系統(tǒng)沒有遵從規(guī)范,開放端口對于偽造TCP包也反饋RST,這三種方法不適用 UDP端口掃描 UDP端口掃描對目標端口發(fā)送特殊定制的UDP數(shù)據(jù)報文開放端口: UDP反饋關閉端口: ICMP port unreachable報文 UDP端口掃描工具 UNIX: udp_scan, nmap-sU, nc-u -v -z -w2 HOST PORT_LIST Win32: WUPS, ScanLineCS 掃描軟件-nmap nmap(Network Mapper) 作者: Fyodor (insecure.org) nmap圖形化支持: Zenmap 端口掃描防范措施任何攻擊技術都是雙刃劍網絡管理員也可利用端口掃描確定開放必要服務端口掃描的監(jiān)測網絡入侵檢測系統(tǒng): Snort中的portscan檢測插件系統(tǒng)掃描檢測工具: scanlogd, PortSentry, Genius 端口掃描的預防開啟防火墻類UNIX: netfilter/IPTables, Win32: 個人防火墻禁用所有不必要的服務,盡可能減少暴露面(進一步的受攻擊面) 類UNIX: /etc/inetd.conf,Win32: 控制面板/服務系統(tǒng)類型探查系統(tǒng)類型探查:探查活躍主機的系統(tǒng)及開放網絡服務的類型目標主機上運行著何種類型什么版本的操作系統(tǒng)各個開放端口上監(jiān)聽的是哪些網絡服務目的為更為深入的情報信息收集,真正實施攻擊做好準備如遠程滲透攻擊需了解目標系統(tǒng)操作系統(tǒng)類型,并配置操作系統(tǒng)類型探查操作系統(tǒng)類型探查(OS Identification) 通過各種不同操作系統(tǒng)類型和版本實現(xiàn)機制上的差異通過特定方法以確定目標主機所安裝的操作系統(tǒng)類型和版本的技術手段明確操作系統(tǒng)類型和版本是進一步進行安全漏洞發(fā)現(xiàn)和滲透攻擊的必要前提不同操作系統(tǒng)類型和版本的差異性協(xié)議棧實現(xiàn)差異-協(xié)議棧指紋鑒別開放端口的差異-端口掃描應用服務的差異-旗標攫取辨識方式主動-操作系統(tǒng)主動探測技術被動-被動操作系統(tǒng)識別技術操作系統(tǒng)主動探測操作系統(tǒng)主動探測技術端口掃描應用服務旗標攫取主動協(xié)議棧指紋鑒別主動協(xié)議棧指紋鑒別 Fyodor, Phrack, Remote OS detection via TCP/IP Stack Finger-Printing, 1998. 鑒別項:FIN, BOGUS flag, ISN采樣, DF位, TCP初始窗口大小, ACK值, ICMP出錯消息抑制, ICMP消息引用, ICMP出錯消息回射完整性, TOS,重疊分片處理, TCP選項 nmap-O選項, qeuso, Xprobe 被動操作系統(tǒng)識別被動操作系統(tǒng)識別技術流量監(jiān)聽(開放端口): tcpdump, … 被動應用服務識別: PADS 被動協(xié)議棧指紋鑒別: siphon, p0f 被動協(xié)議棧指紋鑒別 Lance Spitzner, Passive fingerprinting 四個常用特征: TTL, Window Size, DF, TOS P0f v2: p0f.fp, wwww:ttt:D:ss:OOO...:QQ:OS:Details WWS:TTL:DF:Syn pkt size:option,order,…quirks OS genre, OS description 網絡服務類型探查網絡服務類型探查確定目標網絡中開放端口上綁定的網絡應用服務類型和版本了解目標系統(tǒng)更豐富信息, 可支持進一步的操作系統(tǒng)辨識和漏洞識別網絡服務主動探測網絡服務旗標抓取和探測: nmap -sV 網絡服務被動識別網絡服務特征匹配和識別: PADS 系統(tǒng)類型探查防范措施并沒有太多好辦法檢測端口掃描監(jiān)測工具對被動式靜默監(jiān)聽并辨識系統(tǒng)類型行為則基本無能為力挫敗系統(tǒng)類型探查活動的防御機制也很難 “不出聲就不會被發(fā)現(xiàn)”這一古老格言并不適用于網絡攻防領域應立足于即使攻擊者探查出了操作系統(tǒng)和網絡服務類型,也不能輕易的攻破這道“堅固的防線” 什么是漏洞?漏洞 Security Vulnerability,安全脆弱性一般認為,漏洞是指硬件、軟件或策略上存在的的安全缺陷,從而使得攻擊者能夠在未授權的情況下訪問、控制系統(tǒng)。安全漏洞: 系統(tǒng)攻防的基礎系統(tǒng)攻防的核心:安全漏洞、Exploit(滲透攻擊)/惡意代碼、安全防御與檢測機制三者之間的技術博弈安全漏洞生命周期漏洞掃描檢查系統(tǒng)是否存在已公布安全漏洞,從而易于遭受網絡攻擊的技術。漏洞的不可避免系統(tǒng)設計缺陷 Internet從設計時就缺乏安全的總體架構和設計 TCP/IP中的三階段握手軟件源代碼的急劇膨脹 Windows 95 1500萬行Windows 98 1800萬行 Windows XP 3500萬行Windows Vista 5000萬行 Linux 內核200萬行軟件實現(xiàn)的缺陷微軟開發(fā)人員的單體測試缺陷從超過25個缺陷/千行代碼顯著降低到7個缺陷/千行代碼漏洞掃描漏洞掃描技術檢查系統(tǒng)是否存在已公布安全漏洞,從而易于遭受網絡攻擊的技術。雙刃劍網絡管理員用來檢查系統(tǒng)安全性,滲透測試團隊(Red Team)用于安全評估。攻擊者用來列出最可能成功的攻擊方法,提高攻擊效率。已發(fā)布安全漏洞數(shù)據(jù)庫業(yè)界標準漏洞命名庫CVE http://cve.mitre.org 微軟安全漏洞公告MSxx-xxx http://www.microsoft.com/china/technet/security/current.mspx SecurityFocus BID http://www.securityfocus.com/bid National Vulnerability Database: NVD http://nvd.nist.gov/ CVE漏洞知識庫 CVE, Common Vulnerabilities and Exposures公共漏洞和風險一本漏洞字典為大家廣泛認同的信息安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。 CVE標準使用一個共同的名字,幫助用戶在各自獨立的各種漏洞數(shù)據(jù)庫中和漏洞評估工具中共享數(shù)據(jù),雖然這些工具很難整合在一起。 CVE的特點 1.為每個漏洞和暴露確定了唯一的名稱; 2.給每個漏洞和暴露一個標準化的描述; 3.不是一個數(shù)據(jù)庫,而是一個字典; 4.任何完全迥異的漏洞庫都可以用同一個語言表述; 5.由于語言統(tǒng)一,可以使得安全事件報告更好地被理解,實現(xiàn)更好的協(xié)同工作; 6.可以成為評價相應工具和數(shù)據(jù)庫的基準; 7.非常容易從互聯(lián)網查詢和下載,http://www.cve.mitre.org; 8.通過“CVE編輯部”體現(xiàn)業(yè)界的認可 一個CVE例子 Vulnerability Summary for CVE-2003-0818 Original release date:03/03/2004 Last revised:03/08/2011 Source: US-CERT/NIST Overview Multiple integer overflows in Microsoft ASN.1 library (MSASN1.DLL), as used in LSASS.EXE, CRYPT32.DLL, and other Microsoft executables and libraries on Windows NT 4.0, 2000, and XP, allow remote attackers to execute arbitrary code via ASN.1 BER encodings with (1) very large length fields that cause arbitrary heap data to be overwritten, or (2) modified bit strings. 一個CVE例子 Vulnerability Summary for CVE-2003-0818 Impact CVSS Severity (version 2.0 incomplete approximation): CVSS v2 Base Score:7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P) (legend) Impact Subscore: 6.4 Exploitability Subscore: 10.0 CVSS Version 2 Metrics: Access Vector: Network exploitable Access Complexity: Low Authentication: Not required to exploit Impact Type:Provides unauthorized access, Allows partial confidentiality, integrity, and availability violation; Allows unauthorized disclosure of information; Allows disruption of service The Common Vulnerability Scoring System 評估依據(jù)基本分 base group 時序分 temporal group 環(huán)境分 environmental group 評分過程 CVSS評分方法基本分評價該漏洞本身固有的一些特點及這些特點可能造成的影響的評價分值 時序分是評價漏洞時間的緊密關聯(lián) 環(huán)境分用于評價漏洞所造成的影響大小與用戶自身的實際環(huán)境的關系基本分計算 BaseScore = round_to_1_decimal(((0.6*Impact)+(0.4*Exploitability)–1.5)*f(Impact)) Impact = 10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact)) Exploitability = 20* AccessVector*AccessComplexity*Authentication f(impact)= 0 if Impact=0, 1.176 otherwise 時序分計算 TemporalScore = round_to_1_decimal(BaseScore*Exploitability*RemediationLevel *ReportConfidence) Exploitability = case Exploitability of unproven: 0.85 proof-of-concept: 0.9 functional: 0.95 high: 1.00 not defined: 1.00 RemediationLevel = case RemediationLevel of official-fix: 0.87 temporary-fix: 0.90 workaround: 0.95 unavailable: 1.00 not defined: 1.00 ReportConfidence = case ReportConfidence of unconfirmed: 0.90 uncorroborated: 0.95 confirmed: 1.00 not defined: 1.00 環(huán)境分計算 EnvironmentalScore = round_to_1_decimal((AdjustedTemporal+ (10-AdjustedTemporal)*CollateralDamagePotential)*TargetDistribution) AdjustedTemporal = TemporalScore recomputed with the BaseScore’s Impact subequation replaced with the AdjustedImpact equation AdjustedImpact = min(10,10.41*(1-(1-ConfImpact*ConfReq)*(1-IntegImpact*IntegReq) *(1-AvailImpact*AvailReq))) 一個計算的例子-基本分 CVE-2003-0818 (AV:N/AC:L/Au:N/C:C/I:C/A:C) Access Vector [Network] (1.00) Access Complexity [Low] (0.71) Authentication [None] (0.704) Confidentiality Impact [Complete] (0.66) Integrity Impact [Complete] (0.66) Availability Impact [Complete] (0.66) Impact = 10.41*(1-(0.34*0.34*0.34)) == 10.0 Exploitability = 20*0.71*0.704*1 == 10.0 f(Impact) = 1.176 BaseScore =((0.6*10.0)+(0.4*10.0)–1.5)*1.176== (10.0) Exploitability [Functional] (0.95) Remediation Level [Official-Fix] (0.87) Report Confidence [Confirmed] (1.00) round(10.0 * 0.95 * 0.87 * 1.00) == (8.3) 一個計算的例子-環(huán)境分 CVE-2003-0818 (AV:N/AC:L/Au:N/C:P/I:P/A:P) Collateral Damage Potential [None - High] {0 - 0.5} Target Distribution [None - High] {0 - 1.0} Confidentiality Req. [Medium] (1.0) Integrity Req. [Medium] (1.0) Availability Req. [Low] (0.5) AdjustedImpact = 10.41*(1-(1-0.66*1)*(1-0.66*1)*(1-0.66*0.5)) == 9.6 AdjustedBase =((0.6*9.6)+(0.4*10.0)–1.5)*1.176== (9.7) AdjustedTemporal == (9.7*0.95*0.87*1.0) == (8.0) EnvScore = round((8.0+(10-8.0)*{0-0.5})*{0-1})== (0.00 - 9.0) 漏洞掃描軟件 ISS (Internet Security Scanner) 1993年: 第一個漏洞掃描軟件,商業(yè) 2006年被IBM以16億美元收購 SATAN/SAINT 1995年: Dan Farmer 第一個公開發(fā)布的漏洞掃描軟件,引發(fā)媒體負面報導 Nessus 目前最優(yōu)秀的共享漏洞掃描軟件 1998-: RenaudDeraison, Nessus v2.x 開源 2005-: Tenable Network Security, Nessus v3.x, v4.x, freeware, pluginlicense Nessus Nessus 客戶端/服務器模式服務器端: nessesd(Tcp1241) 客戶端: nessus-q (命令行客戶端), nessus(UNIX圖形客戶端), Nessus Client(Win32客戶端) 框架/插件模式 NASL語言(Nessus Attack Scripting Language) 安全漏洞掃描插件: 使用NASL語言容易編寫并集成至Nessus框架中插件間可互相依賴和協(xié)同工作(端口探測-漏洞掃描插件) 多種報告方式: 文本/LaTeX/HTML/DHTML/XML/SQL等 Nessus體系結構 Nessus 掃描報告(部分)對Windows XP的掃描匯總國內的商業(yè)漏洞掃描軟件開源軟件 Xscan*: “冰河”黃鑫2001年開始開發(fā) 2005年v3.3之后無更新兼容Nessus的NASL語言開發(fā)插件國內廠商綠盟: “極光” 啟明星辰: “天鏡” 方正、中軟、東軟… 漏洞掃描防范措施最簡單對策:假設黑客會使用漏洞掃描來發(fā)現(xiàn)目標網絡弱點,那你必須在黑客之前掃描漏洞補丁自動更新和分發(fā): 修補漏洞聯(lián)邦桌面核心配置計劃(FDCC) 確保桌面計算機的安全漏洞及補丁自動管理中國2010年才開始政務終端安全配置(CGDCC)標準的發(fā)展 檢測和防御漏洞掃描行為網絡入侵檢測系統(tǒng): Snort 仔細審查防火墻配置規(guī)則網絡查點(enumeration) 網絡查點技術繼網絡踩點、掃描之后一項網絡情報信息收集技術網絡查點:針對已知的弱點,對識別出來的服務進行更加充分更具針對性的探查,來尋找真正可以攻擊的入口,以及攻擊過程中可能需要的關鍵數(shù)據(jù)與網絡踩點、掃描的區(qū)別與網絡踩點技術的關鍵區(qū)別:攻擊者的入侵程度與網絡掃描技術的關鍵區(qū)別:攻擊者的針對性與信息收集的目標性網絡查點能夠收集到的信息看起來好像是無害的用戶帳戶名錯誤配置的共享資源網絡服務版本號但一旦這些信息被細心的高水平攻擊者所掌握,就可能成為危害目標系統(tǒng)安全的禍根用戶帳戶名:口令猜測破解錯誤配置的共享資源:惡意程序上傳老舊的網絡服務版本:緩沖區(qū)溢出漏洞攻擊 網絡查點技術最基礎和通用的技術方法網絡服務旗標(banner)抓取技術常見服務網絡查點技術通用網絡服務類Unix平臺網絡服務 Windows平臺網絡服務網絡服務旗標攫取利用客戶端工具連接至遠程網絡服務并觀察輸出以收集關鍵信息的技術手段 telnet netcat 通用網絡服務查點通用網絡服務跨平臺,常用服務 Web服務、FTP文件傳輸服務、POP3及SMTP電子郵件收發(fā)服務 FTP服務查點控制協(xié)議TCP 21端口,沒有任何加密,明文傳輸口令匿名登錄,甚至匿名上傳與下載文件 FTP查點很簡單:使用FTP客戶端程序連接即可 FTP服務旗標、共享目錄、可寫目錄等信息,可能還會提供FTP帳戶名等信息查點后攻擊:弱口令猜測與破解、已知FTP服務漏洞滲透攻擊通用網絡服務查點(2) SMTP電子郵件發(fā)送協(xié)議查點最經典的網絡服務查點技術之一兩類特殊指令VRFY和EXPN VRFY指令:對合法用戶的名字進行驗證 EXPN指令:顯示假名與郵件表實際發(fā)送地址可驗證和搜索郵件服務器上的活躍帳戶 SMTP電子郵件發(fā)送協(xié)議查點危害偽造更具欺騙性電子郵件,社會工程學攻擊探測SMTP服務器枚舉出其中有效的電子郵件地址列表,大量發(fā)生垃圾郵件類Unix平臺網絡服務查點古老的finger, rwho, rusers查點用戶帳戶和登錄信息已不常用 RPC查點(TCP/UDP 111, 32771) RPC遠程過程調用: portmapperrpcbind RPC查點工具 rpcinfo-p HOST: 枚舉主機上提供的RPC服務 rpcdump(Windows平臺運行) nmap-sS-sRHOST RPC查點防御策略 Secure RPC, 111/32771端口防火墻過濾 Windows平臺網絡服務查點 Windows網絡服務 NetBIOS網絡基本輸入輸出系統(tǒng)服務 SMB文件與打印共享服務 AD活動目錄與LDAP輕量級目錄訪問協(xié)議 MSRPC微軟遠過程調用服務 Windows平臺網絡服務查點 NetBIOS主機查點 SMB會話查點目錄查點 MSRPC查點 Windows Networking API NetBIOS-網絡基本輸入/輸出系統(tǒng) Windows獨有的局域網組網協(xié)議 RPC –遠過程調用 PRC/DCOM WinSock API 命名管道(Named Pipes)和郵件槽(Mail Slots) 命名管道:提供可靠雙向通信,協(xié)議無關的標識Windows網絡資源的方法郵件槽:提供不可靠的單向數(shù)據(jù)傳輸,支持廣播 Web訪問API WinInet/WinHTTP/HTTP API NetBIOS NetBIOS(網絡基本輸入/輸出系統(tǒng)):最初由IBM開發(fā),MS利用NetBIOS作為構建局域網的上層協(xié)議 NetBIOS使得程序和網絡之間有了標準的接口,方便應用程序的開發(fā)。并且可以移植到其他的網絡中 NetBIOS位于OSI模型會話層,TCP/IP之上 NetBIOS有兩種通訊模式會話模式。一對一進行通訊,LAN中的機器之間建立會話,可以傳輸較多的信息,并且可以檢查傳輸錯誤數(shù)據(jù)報模式。可以進行廣播或者一對多的通訊,傳輸數(shù)據(jù)大小受限制,沒有錯誤檢查機制,也不必建立通訊會話 NetBIOS over TCP/IP,支持三種服務名字服務UDP 137 會話服務TCP 139/445 數(shù)據(jù)報服務UDP 138 MSRPC遠程進程調用/DCOM RPC (Remote Procedure Call) 網絡編程標準目的: 提供“能在某種程度上像應用程序開發(fā)人員隱藏有關網絡編程細節(jié)”的編程模型 RPC調用允許程序員編寫的客戶應用程序跨網絡調用遠程計算機上服務器應用程序中的過程 RPC調用操作客戶機對服務器的RPC調用操作: 1.調用客戶端句柄;執(zhí)行傳送參數(shù) 2.調用本地系統(tǒng)內核發(fā)送網絡消息 3.消息傳送到遠程主機 4.服務器句柄得到消息并取得參數(shù) 5.執(zhí)行遠程過程 6.執(zhí)行的過程將結果返回服務器句柄 7.服務器句柄返回結果,調用遠程系統(tǒng)內核 8.消息傳回本地主機 9.客戶句柄由內核接收消息 10.客戶接收句柄返回的數(shù)據(jù) COM/DCOM COM對象: 使應用程序由不同組件構成,導出面向對象接口,提高軟件模塊化、可擴展性和可交互性。 DCOM: 提供COM組件的位置透明性,依賴于RPC 常用的Windows應用層網絡服務 Network Applications IIS (Internet Information Services) HTTP/FTP/… Email Exchange Server Database MS SQL Server RDP Remote Desktop Protocol 通常以Windows服務方式后臺運行 Windows服務 Windows服務-系統(tǒng)啟動時刻啟動進程的機制,提供不依賴于任何交互式的服務。 Windows服務服務應用程序注冊服務Advapi32.dll, CreateService/StartServices 注冊表: HKLM\SYSTEM\CurrentControlSet\Services 共享服務進程: 服務宿主svchost.exe 服務控制管理器(SCM, service control manager, services.exe) Winlogon進程在加載GINA之前執(zhí)行SCM啟動函數(shù) SCM中的ScCreateServiceDB根據(jù)注冊表分別啟動服務 SCM中的ScAutoStartServices啟動“自動啟動”的服務服務控制程序(SCP, service control program) 控制面板,服務插件… NetBIOS網絡查點- 使用net view命令查點域使用net view查點域列出網絡上的工作組和域:net view /domain 列出指定組/域中的所有計算機:net view /domain:DOMAIN_NAME NetBIOS網絡查點- 查點域控制器 Windows Resource Kit -nltest工具 Nltest.exe 是非常強大的命令行實用程序,用于測試在 Windows NT 域中的信任關系和域控制器復制的狀態(tài)。域包含,還有一個主域控制器 (PDC) 和零個或多個備份域控制器 (BDC) 的域控制器。 NetBIOS網絡查點- 查點主機上的NetBIOS名字表 nbtstat工具主機中的NetBIOS名字表計算機名、所在域、當前登錄用戶、當前運行服務和網卡硬件MAC地址 NetBIOS網絡查點- 掃描主機上的NetBIOS名字表 nbtscan工具對整個局域網進行快速的nbtstat查詢 NetBIOS網絡查點工具與防范措施其他工具 epdump, rpcdump, getmac, netdom, netviewx, Winfo, nbtdump, … NetBIOS查點防范措施網絡:防火墻禁止外部訪問TCP/UDP 135-139,445端口主機:配置IPSec過濾器,主機個人防火墻,禁用Alerter和Messenger服務QF2紅軟基地

網絡信息安全論文PPT作品:這是一個關于網絡信息安全論文PPT作品,主要介紹網絡安全?誰關注安全?網絡信息安全主講:唐屹 博士 教授辦公室:行政西前座440室電話:13808876629 誰關注安全?政府?誰關注安全?機構?誰關注安全?個人?誰關注安全?大家都關注!區(qū)別只是角度不一樣!我們這個課程也關注!希望通過72學時,能夠關注并了解基本的網絡安全攻防技術 基本的系統(tǒng)安全攻防技術 基本的Web安全攻防技術當然,沒有攻擊,就沒有防御。要了解網絡攻防技術攻是第一位的你不會攻擊,并不意味著別人不會攻擊你不知道攻擊的途徑,你又怎么知道如何防御呢?但是,法律,法規(guī)…… 教學方式與考試要求課堂教學信息安全技術實驗項目杜絕抄襲成績計算 70%考試成績 20%信息安全技術實驗 10%考勤參考資料雖然有本很實用的教材,但依然需要與時俱進,歡迎點擊下載網絡信息安全論文PPT作品哦。

網絡信息安全的重要性PPT作品:這是一個關于網絡信息安全的重要性PPT作品,主要介紹了什么是信息、什么是網絡、什么是網絡信息安全、學科內容、授課內容等內容。網絡信息安全緒論:什么是網絡信息安全本節(jié)內容什么是信息什么是網絡什么是網絡信息安全學科內容授課內容什么是信息科學家說:信息是不確定性的減少,是負熵老百姓說:信息是讓你知道些什么的東西安全專家說:信息是一種資產,它意味著一種風險老百姓說:不怕賊偷,就怕賊惦記信息內容和信息載體信息內容和信息載體的關系,好比靈魂和肉體的關系同一個內容,可以用多種載體承載不同的內容,可以用同一載體承載信息可以被—— 創(chuàng)建輸入存儲輸出傳輸(發(fā)送,接收,截。┨幚恚ň幋a,解碼,計算)銷毀 一個例子: S先生和P先生的故事一個例子: S先生和P先生的故事信息的要害是改變知識狀態(tài)什么是網絡網絡確保信息按需有序流動的基礎設施傳輸網絡基礎電信網、基礎廣電網互聯(lián)網絡互聯(lián)網(因特網)、內聯(lián)網、外聯(lián)網人際網絡關系網、銷售網、間諜網什么是安全 Security: 信息的安全 Safety: 物理的安全 Security的含義在有敵人(Enemy)/對手(Adversary)/含敵意的主體(Hostile Agent)存在的網絡空間中,確保己方的信息、信息系統(tǒng)和通信不受竊取和破壞,按照需要對敵方的信息、信息系統(tǒng)和通信進行竊取和破壞的“機制”(Mechanism)什么是網絡信息安全在網絡環(huán)境下信息資產(信息、信息系統(tǒng)、通信)的可能面臨的風險的評估、防范、應對、化解措施。技術措施(采用特定功能的設備或系統(tǒng))管理措施(法律、規(guī)章制度、檢查)三分技術七分管理網絡信息安全的要害網絡信息安全的要害就是防止通過改變知識狀態(tài)來造成不希望的后果對信息進行竊取,會使竊取者知道信息擁有者不希望他知道的事情對信息進行破壞,會使信息的擁有者失去對信息的擁有,不再知道他本來知道的事情背景網絡的普及對網絡的依賴加深攻擊的門檻降低攻擊資源的廣泛存在實施攻擊的難度大大降低維護國家主權和社會穩(wěn)定、打擊網上犯罪、引導青少年健康上網(過濾與監(jiān)控)網絡信息資源的綜合利用(情報獲取與分析)網絡信息對抗和網絡信息戰(zhàn)網絡信息安全的CIA模型,歡迎點擊下載網絡信息安全的重要性PPT作品哦。

企業(yè)網絡信息安全的重要性PPT:這是一個關于企業(yè)網絡信息安全的重要性PPT,主要介紹了企業(yè)信息網絡安全問題概述、企業(yè)信息網絡安全分析、市場競爭需要加強信息安全管理、如何解決企業(yè)信息網絡安全問題、重點要解決的問題、內網安全監(jiān)控軟件介紹、產品種類及服務介紹等內容。如何加強 企業(yè)信息網絡安全管理 融信科技 程孝龍合作方:公安部第三研究所信息網絡安全研發(fā)中心國家反計算機入侵和防病毒研究中心一、企業(yè)信息網絡安全問題概述 信息是一種資源。客戶信息、財務信息、人事信息和技術信息等對一個企業(yè)來說是十分重要的。信息與物質和能量一起構成企業(yè)生存和發(fā)展的基礎。電腦網絡、辦公自動化、電子政務帶來高效、方便。也帶來信息安全問題。 在處理、使用和保存信息的過程中存在那些不可忽略的安全問題?例如:對內部網絡的電腦上網、聊天、游戲等行為難以管理。對機密文件上傳下載等管理漏洞較大。經常存在惡意代碼、病毒和黑客的攻擊。不能及時進行漏洞掃描和補丁管理。二、企業(yè)信息網絡安全分析 隨之而來的網絡攻擊、數(shù)據(jù)泄密、客戶資料被竊、辦公室變成網上游樂場、計算機黑客或病毒入侵公司,以及電郵泛濫等問題和事件時有發(fā)生。那么如何才能充分滿足對機密數(shù)據(jù)的安全防護和電腦非法行為的監(jiān)控與管理? 目前我國有幾十萬個政府機關和大中型企業(yè)都在思考,如何才能很好地解決內網的安全監(jiān)控管理問題。尤其象各級黨政機關、軍隊、金融、公安、電信、民航、鐵路、交通、大中型企業(yè)等用戶的需求更為迫切,歡迎點擊下載企業(yè)網絡信息安全的重要性PPT哦。

PPT分類Classification

Copyright:2009-2024 紅軟網 rsdown.cn 聯(lián)系郵箱:rsdown@163.com

黑ICP備2025041396號-1