安全脆弱性分析课件.ppt

时间:2022-8-10 作者:791650988

安全事故预防及应急知识课件.ppt

2022810,安全事故预防及应急知识,安全事故预防及应急知识,安全事故预防及应急知识,第一节 安全生产管理基本概念,一安全生产安全生产管理 一安全生产是为了使生产过程在符合物质条件和工作秩序下进行,防止发生人身伤亡和财产损失等生产事故,消,

《安全脆弱性分析课件.ppt》由会员分享,可在线阅读,更多相关《安全脆弱性分析课件.ppt(51页珍藏版)》请在上搜索。

1、第10章 安全脆弱性分析,李文媛,第1页,共51页。,教学目标,本章主要分析安全威胁的基本原理和类型,介绍一种安全分析的主要技术。理解入侵的目的理解入侵者分类掌握攻击分类掌握端口扫描技术,第2页,共51页。,教学内容, 10.1 安全威胁分析 10.2 安全扫描技术,第3页,共51页。,4,10.1 安全威胁分析,信息系统不安全的主要原因是系统自身存在的安全脆弱点,因此信息系统安全脆弱性分析是评估信息系统安全强度和设计安全体系的基础。,第4页,共51页。,5,10.1.1 入侵行为分析狭义定义:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。广义定义:使网络受到入侵和破坏的所有行为都应该。

T2DM优选肾脏安全性高的降糖药物原则课件.ppt

2型糖尿病合并慢性肾脏病患者口服降糖药应用原则中国专家共识介绍,您关注2型糖尿病患者的肾功能了吗,目录,2型糖尿病患者合并慢性肾脏病CKD比例高合并CKD对2型糖尿病患者造成多重危害2型糖尿病患者对合并CKD的知晓率低,以下任何一种表现持续,

2、被称为“攻击”,即当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。,第5页,共51页。,6,从不同方面对入侵行为的分析:1. 入侵目的:执行进程:目标:运行一些程序。危害:对目标机器本身无害,可是消耗系统资源,造成潜在危害。获取文件和数据:目的:获取系统中的数据。危害:获取特权数据,进行非授权操作。获取超级用户权限目的:获取超级用户权限。危害:可以进行任何操作。,善意,恶意,第6页,共51页。,7,进行非授权操作:目的:获得超出许可的一些权限。危害:进行越权操作。使系统拒绝服务目的:使目标系统中断正常服务。危害:使目标系统中断或者完全拒绝对合法用户、网络、系统或其他资源的服务。篡。

3、改信息目的:对重要文件进行修改、更换、删除等。危害:错误的信息给用户将造成巨大的损失。披露信息目的:将目标站点重要信息进行扩散。危害:目标站点的重要信息泄漏。,第7页,共51页。,8,2.入侵人员入侵者大致可以分为三类:伪装者。未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者-外部人员。违法者。未经授权访问数据、程序或者资源的合法用户,或者具有访问授权但错误使用其权利的人-内部人员。秘密用户。拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据-内外兼有。,第8页,共51页。,9,3. 入侵过程入侵和攻击需要一个时间过程,大致分为窥探设施、攻击系统、掩盖踪。

4、迹。窥探设施。对目标系统的环境进行了解。包括:目标使用的操作系统?哪些信息是公开的?运行的WEB服务器是什么类型?版本是?此步骤需要得到的信息至少有:,通过收集尽可能多的关于一个系统的安全态势的各个方面的信息,进而构造出关于该目标机构的因特网、远程访问及内联网/外联网之间的结构。,通过使用ping扫描、端口扫描以及操作系统检测等工具和技巧,进一步掌握关于目标环境所依赖的平台、服务等相关信息。,从系统中抽取有效帐号或者导出资源名。,第9页,共51页。,10,攻击系统针对操作系统的攻击。针对应用软件的攻击。针对网络的攻击。掩盖踪迹-设置后门。,第10页,共51页。,11,10.1.2 安全威胁分析。

5、1.威胁来源计算机系统外部威胁自然灾害、意外事故;人为行为;计算机病毒;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,如信息流量分析、信息窃取;信息战。,第11页,共51页。,12,计算机系统内部威胁操作系统本身存在的缺陷;数据库管理系统安全的脆弱性;管理员缺少安全方面的知识;网络协议中的缺陷;应用系统缺陷。,第12页,共51页。,13,2. 攻击分类根据入侵者使用的手段和方式,分为口令攻击、拒绝服务攻击、利用型攻击、信息收集攻击和假消息攻击。口令(破译)攻击,口令破译原理口令认证是计算机网络中安全管理的重要组成部分,目前很多网络环境都利用口令认证机制来管理用户入网,口令是用来确认用户。

6、身份的一种最常用方法,由于它的输入和管理方式简单,一直广泛应用于网络安全。但是它有脆弱性,一旦入侵者或黑客获得了一个用户尤其是管理员的帐号及口令,就可以非法闯入网络系统,进行肆意地破坏,给整个网络系统带来不可估量的损失。因此口令破译成了黑客常用的一种入侵手段。,第13页,共51页。,14,口令文件可通过下列方式获得:嗅探获得,如网络上传输的口令,如果口令是明文形式传输就无需破解了;也可以通过某个系统漏洞获得;还可以因为本人是主机的普通用户,并且具有阅读口令文件的权限而获得,在Windows中,口令是保存在一个名为SAM的文件中。,第14页,共51页。,15,穷举法也称强力破解、暴力破解,它是对所有可能的口令组合进行猜测,最终找到真正的口令。基于穷举法原理进行口令猜测的软件称为口令破解器。口令破解器是一个程序,它能将口令解译出来,或是让口令保护失效。,从口令破译的原理来说,可分为:穷举法、字典法及漏洞利用法。,第15页,共51页。,16,与信息的加/解密不同,口令破解器一般不是对加密后的口令执行解密操作以获取口令,因为很多系统对口令的加密使用了不可逆的算法,如MD5、SHA1等。这时,仅。

声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:791650988@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。