《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析

课件3第3章 安全性分析与风险评估
课件3 第3章 安全性分析与风险评估

第3章安全性分析与风险评估 ●由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
第3章 安全性分析与风险评估 ⚫ 由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已

●每一种操作系统平台上都有目前已经被 发现的和潜在的、有待检测的各种安全 漏洞,往往会发生因堵塞旧漏洞又引发 了新漏洞的现象。一个单位的计算机网 络系统中的漏洞为网络攻击者制造了机 会,因此,经常性地对自己单位的计算 机网络系统进行脆弱性检测与风险评估 是非常需要的
⚫ 每一种操作系统平台上都有目前已经被 发现的和潜在的、有待检测的各种安全 漏洞,往往会发生因堵塞旧漏洞又引发 了新漏洞的现象。一个单位的计算机网 络系统中的漏洞为网络攻击者制造了机 会,因此,经常性地对自己单位的计算 机网络系统进行脆弱性检测与风险评估 是非常需要的

31安全漏洞概述 ●系统安全漏洞,也称为漏洞或脆弱性 ( Vulnerability),是指在系统硬件、软件、 协议的具体实现或系统安全策略上存在 某种形式的安全方面脆弱性,即安全缺 陷,这种缺陷存在的直接后果是允许非 法用户未经授权获得访问权或提升其访 问权限。入侵者利用这些安全缺陷,可 以达到控制目标主机或造成一些更具破 坏性的目的
3.1 安全漏洞概述 ⚫ 系统安全漏洞,也称为漏洞或脆弱性 (Vulnerability),是指在系统硬件、软件、 协议的具体实现或系统安全策略上存在 某种形式的安全方面脆弱性,即安全缺 陷,这种缺陷存在的直接后果是允许非 法用户未经授权获得访问权或提升其访 问权限。入侵者利用这些安全缺陷,可 以达到控制目标主机或造成一些更具破 坏性的目的

●漏洞与系统环境是相互联系的。漏洞会影 响很大范围内的软硬件设备,包括操作系 统本身及其支撑软件,网络客户和服务器 软件,网络路由器和安全防火墙等。 ●此外,漏洞问题与时间也是紧密相关的。 个系统从其发布的那天起,随着用户的 深入使用,系统漏洞就会逐渐暴露出来, 这些早先被发现的漏洞可以使用系统供应 商发布的补丁软件进行修补,或在以后发 布的新版本中进行纠正
⚫ 漏洞与系统环境是相互联系的。漏洞会影 响很大范围内的软硬件设备,包括操作系 统本身及其支撑软件,网络客户和服务器 软件,网络路由器和安全防火墙等。 ⚫ 此外,漏洞问题与时间也是紧密相关的。 一个系统从其发布的那天起,随着用户的 深入使用,系统漏洞就会逐渐暴露出来, 这些早先被发现的漏洞可以使用系统供应 商发布的补丁软件进行修补,或在以后发 布的新版本中进行纠正

3.1.1安全漏洞的成因 ●与软件、硬件供应商相关的安全漏洞 这类主要包括软件的各种Bug、操作系 统的补丁、脆弱的服务程序、网络系统 及程序的缺省配置中可能设置的不安全 选项;硬件中固有的脆弱性代码及硬件 设计与实现时的缺陷等也是系统产生安 全漏洞的重要原因
3.1.1 安全漏洞的成因 ⚫ 与软件、硬件供应商相关的安全漏洞: 这类主要包括软件的各种Bugs、操作系 统的补丁、脆弱的服务程序、网络系统 及程序的缺省配置中可能设置的不安全 选项;硬件中固有的脆弱性代码及硬件 设计与实现时的缺陷等也是系统产生安 全漏洞的重要原因

●这部分的漏洞原因有两点: ●第一,在程序编写过程中,编程人员在 授意下或为了某种目的,有意地在程序 的隐蔽处留下各种各样的后门,供日后 使用; ●第二,由于编程人员水平、经验和当时 的安全技术所限,在程序中总会或多或 少的有些不足之处,这些地方有的是影 响程序的运行效率,有的会导致非授权 用户的权限提升
⚫ 这部分的漏洞原因有两点: ⚫ 第一,在程序编写过程中,编程人员在 授意下或为了某种目的,有意地在程序 的隐蔽处留下各种各样的后门,供日后 使用; ⚫ 第二,由于编程人员水平、经验和当时 的安全技术所限,在程序中总会或多或 少的有些不足之处,这些地方有的是影 响程序的运行效率,有的会导致非授权 用户的权限提升

●与系统管理者有关的安全漏洞:实际上, UNIX类操作系统和微软的NT类操作系统 内部都采取了较强的安全机制,并且为系 统管理员提供了许多安全选项,用于配置 符合用户单位安全需要的系统,但是,如 果系统管理员不能正确理解各安全选项的 作用,并适当地选用它们,那么操作系统 许多内在的安全机制就不能发挥作用,甚 至形成系统安全的“短板
⚫ 与系统管理者有关的安全漏洞:实际上, UNIX类操作系统和微软的NT类操作系统 内部都采取了较强的安全机制,并且为系 统管理员提供了许多安全选项,用于配置 符合用户单位安全需要的系统,但是,如 果系统管理员不能正确理解各安全选项的 作用,并适当地选用它们,那么操作系统 许多内在的安全机制就不能发挥作用,甚 至形成系统安全的“短板”

●与用户活动有关的安全漏洞:共享目标的 授权,账户口令的不经意泄漏,病毒检测 不完备,自接 Modem绕过内部网络系统的 安全防范边界,一机同时跨接或分时跨接 内部网与 iInternet,从网上下载含病毒或木 马软件的文档资料,私自安装有缺陷的应 用软件,利用软盘或U盘和其他计算机随意 交换文件,私自提高访问权限等。此外 还有内部不满用户以及恶意的离职用户的 实施的攻击更是对系统安全的严重威胁
⚫ 与用户活动有关的安全漏洞:共享目标的 授权,账户口令的不经意泄漏,病毒检测 不完备,自接Modem绕过内部网络系统的 安全防范边界,一机同时跨接或分时跨接 内部网与Internet,从网上下载含病毒或木 马软件的文档资料,私自安装有缺陷的应 用软件,利用软盘或U盘和其他计算机随意 交换文件,私自提高访问权限等。此外, 还有内部不满用户以及恶意的离职用户的 实施的攻击更是对系统安全的严重威胁

312安全漏洞的分类 ●截止2005年1月, Nessus网站上公布的漏洞 已经超过2000个,而该网站在2002年上半年 公布的漏洞数目600个左右,漏洞发现速度 之快令人瞠目。下面是CERT网站公布的 1995~2004年前3季度期间对漏洞的统计报告。 报告的总漏洞数为15629个,其中发布漏洞 注释的仅有1280个。能够发布漏洞注释,说 明人们对这些漏洞已经有了比较清楚的了解, 并能对其进行检测
3.1.2 安全漏洞的分类 ⚫ 截止2005年1月,Nessus网站上公布的漏洞 已经超过2000个,而该网站在2002年上半年 公布的漏洞数目600个左右,漏洞发现速度 之快令人瞠目。下面是CERT网站公布的 1995~2004年前3季度期间对漏洞的统计报告。 报告的总漏洞数为15629个,其中发布漏洞 注释的仅有1280个。能够发布漏洞注释,说 明人们对这些漏洞已经有了比较清楚的了解, 并能对其进行检测
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第6章 MCS - 51单片机内部定时器/计数器及串行接口.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第5章 MCS - 51单片机的中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)目录.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第7章 汇编语言的扩展.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第6章 过程.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第5章 基本控制结构.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第4章 汇编语言程序格式.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第3章 80x86指令系统.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第2章 80x86计算机系统组织.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第1章 基础知识.ppt
- 《数据结构》课程教学资源:第一章 绪论.ppt
- 《数据结构》课程教学资源:第五章 数组和广义表.ppt
- 《数据结构》课程教学资源:第九章 查找.ppt
- 《数据结构》课程教学资源:第三章 栈和队列.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一).ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二).ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第六章 FD-CES实验台功能模块介绍.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 可编程逻辑器件设计语言ABEL.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 PLD部件实验 7.1 总线传输实验 7.2 运算器部件实验 7.3 存储部件实验.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第一章 计算机组成原理实验概述 第二章 FD-CES实验台 第三章 可编程器件技术 第四章 PLD硬件基础 第五章 PLD开发环境.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第7章 通用对话框和程序界面设计.ppt