第十章 安全脆弱性分析 信息系统不安全的主要原因是系统自身.ppt

第十章 安全脆弱性分析 信息系统不安全的主要原因是系统自身.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十章 安全脆弱性分析 信息系统不安全的主要原因是系统自身

第十章 安全脆弱性分析; 入侵行为分析 界定是否受到了黑客的入侵和攻击: 狭义的定义:攻击仅仅发生在入侵行为完成且入侵者已 经在其目标网络中。 广义的定义:使网络受到入侵和破坏的所有行为都应被 称为“攻击”。 本书采纳广义的定义,即认为当入侵者试图在目标机 上“工作”的那个时刻起,攻击就已经发生了。 ; 下面将从几个方面分析系统中发生的各种入侵行为, 包括入侵者的目的、实施入侵的人员、入侵过程中的各个 阶段和每个阶段不同的特点。 入侵者的目的各不相同。善意的入侵者只是想探索互 联网,看看未知的部分是什么。而恶意的入侵者可能读取 特权数据、进行非授权修改或者破坏系统。但很难分清入 侵者的行为是善意的还是恶意的,然而分析黑客的目的还 是有助于我们了解入侵者的行为,特别是有助于了解系统 的那些部分最容易受到攻击。; 大体说来入侵者在入侵一个系统者时会想达到以下目 的中的一种或几种: (1)执行进程:攻击者在成功入侵目标主机后,或 许仅仅是为了运行一些程序,而且这些程序除 了消耗了系统资源外 ,对目标机器本身是无害 的 。举例来说,一些扫描程序只能在UNIX 系 统中运行,这时候 ,攻击者就可能入侵一台U NIX系统的工作站 。尽管这种情况对目标主机 本身并无多大坏处 ,但是潜在的危害是不能被 忽视的 ,抛开消耗的资源不说,这种行为可能 将责任转移到目标主机 ,这时后果是难以估计 ; 的。 (2)获取文件和数据:入侵者的目标是系统中的重 要数据。入侵者可以通过登录目标主机,使用 网络监听程序进行攻击。监听到的信息可能含 有重要的信息,如关于用户口令的信息等。 (3)获取超级用户权限:在多用户的系统中,超级 用户可以做任何事情,因此获取超级拥护权限 这是每一个入侵者都梦寐以求的。 (4)进行非授权操作:很多用户都有意无意的去尝 试尽量获得超出许可的一些权限,如他们会寻 找管理员设置中的一些漏洞,或者寻找一些工 具来突破系统的防线。 ; (5)使系统拒绝服务 :这种攻击将使目标系统中断 或者完全拒绝对合法用户 、网络、系统或其他 资源的服务 。任何这种攻击的意图通常都是邪 恶的 ,然而这种攻击往往不需要复杂技巧,只 需借助很容易找到的工具。 (6)篡改信息:包括对重要文件的修改、更换、删 除等。不真实或者错误的信息往往会给用户造 成巨大的损失。 (7)批露信息:入侵者将目标站点的重要信息与数 据发往公开的站点造成了信息扩散,由于那些 公开的站点往往会有许多人访问,其他用户就; 可能得到这些信息,并将其再次扩散出去。 入侵者大致上可以分为三种类型:伪装者、违法者、 秘密用户。未经授权使用计算机者或绕开系统访问控制机 制获得合法用户账户权限者,都称为伪装者。未经授权访 问数据、程序或资源的合法用户,或者具有访问授权但错 误使用其权利的人,称为违法者。拥有账户管理权限者, 利用这种控制来逃避审计和访问数据,或者禁止收集审计 数据,我们称其为秘密用户。伪装者很可能是外部人员; 违法者一般是内部人员;而秘密用户可能是外部人员,也 可能是内部人员。; 入侵和攻击需要一个时

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档