第九章网络站点的安全.pptVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章网络站点的安全

第九章 网络站点的安全 因特网的安全 Web站点安全 黑客 口令安全 网络监听 扫描器 E-mail的安全 IP电子欺骗 因特网本身存在安全隐患,Web站点的安全关系到整个因特网的安全。不安全因素最主要的是黑客入侵。 9.1 因特网的安全 因特网是全球最大的信息超级市场,它作为开放的信息系统,越来越成为各国信息战的战略目标。 9.1.1 因特网服务的安全隐患 1、电子邮件 电子邮件是因特网上使用最多的一项服务,其安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间。 2、文件传输(FTP) 匿名FTP是ISP的一项重要服务,它允许用户通过FTP访问FTP服务器上的文件,这时不正确的配置将严重威胁系统的安全。 3、远程登录(Telnet) 远程登录是提供远程终端申请的程序,它不仅允许用户登录到远端主机上,还允许用户执行那台主机的命令。Telnet送出的所有信息是不加密的,很容易被黑客攻击。要使Telnet安全,必须选择安全的认证方案,防止站点被窃听或侵袭。 4、用户新闻(Usenet News) 用户新闻是因特网上的公告牌,提供了多对多的通信。像电子邮件一样具有危险性,且大多数站点的新闻信息量大约6个月翻一番,很容易造成溢出。 5、万维网(WWW) WWW是建立在HTTP协议上的全球信息库,它是因特网上HTTP服务器的集合。有哪些信誉好的足球投注网站Web文件的工具是浏览器,浏览器还会使用FTP、Gopher等协议,即申请相应的服务器,这些服务器都存在漏洞,是不安全的。 9.1.2 因特网的脆弱性 1、认证环节薄弱性 因特网的许多事故的起源是因为用了薄弱的、静态的口令。P256 2、系统易被监视性 用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的。 3、易被欺骗性 主机的IP地址假定为可用,TCP和UDP服务相信这个地址。那么攻击者就可以冒充一个被信任的主机或客户的IP地址进行攻击。 4、有缺陷的局域网服务 为了方便用户和减轻管理工作量,许多服务允许一些数据库以分布式管理,允许系统共享文件和数据,允许主机互相“信任”。如果一个系统被侵入或欺骗,那么其他信任该系统的系统会更容易遭到损害。 5、复杂的设备和控制 对主机系统的访问控制配置通常很复杂而且难以验证其正确性。偶然的配置错误会使闯入者获取访问权。 6、主机的安全性 主机系统的安全性无法很好地估计,系统管理的作用经常变换且行动迟缓。 9.2 Web站点安全 9.2.1 安全策略制订原则 1、基本原则:P258 2、服务器记录原则:P258 9.2.2 配置Web服务器的安全特性 首先分析用户与站点联接时会发生哪些事件和动作,不了解如何联接就不知道如何防止黑客闯入。系统用一系列验证手段以决定客户是否有权访问他要求访问的文档,这里有几个安全漏洞:P260 加强服务器的安全,有以下一些措施:P260 9.2.3 排除站点中的安全漏洞 站点中的安全漏洞通常表现为以下四种方式:P260 9.2.4 监视控制Web站点出入情况(P261-262) 可以被监控的项目:1、监控请求;2、测算访问次数;3、传输;4、传输更新。 9.3 黑客 9.3.1 黑客与入侵者 黑客的概念;入侵者的概念。P252-263 9.3.2 黑客攻击的三个阶段: 1、信息收集;P263 2、系统安全弱点的探测;P263 3、网络攻击。P264 9.3.3 对付黑客入侵 1、发现黑客;P264 2、应急操作;P265 3、抓住入侵者 9.4 口令安全 通过口令进行攻击是多数黑客常用的方法。 9.4.1 口令破解过程 1、硬件问题; 2、口令破解机制。 9.4.2 设置安全的口令 保持口令的安全有以下几点建议:P267 9.5 网络监听 网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但它也是黑客们常用的工具。 9.5.1 监听的可能性 不同数据链路上传输的信息被监听的可能性如下:P268 9.5.2 在以太网中的监听 监听是非常消耗CPU资源的,在一个繁忙的计算机中进行监听,可以立即被管理员发现。P268-270 9.5.3 网络监听的检测 1、简单的检测方法:四种 P270-271 2、对付一个监听:P271 3、其他防范监听的方法:P271-272 9.6 扫描器 在因特网安全领域,扫描器是最出名的破解工具。 9.6.1 什么是扫描器 扫描器是自动检测远程或本地主机安全性弱点的程序。通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配、提供的服务和软件版本,间接地或直观地了解到远程主机所存在的安全问题。 9.6.2 端口扫描 1、端口 每个应用程序(例如FTP、Tel

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档