您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 目前网络安全的威胁来自哪里
目前网络安全的威胁来自哪里一、什么是网络安全一、什么是网络安全信息本身的信息本身的机密性(机密性(Confidentiality))、、完整性(完整性(Integrity)和)和可用性(可用性(Availability))的保持,即防止防止未经授权使的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息与CIA三元组相反的有一个DAD三元组的概念,即泄漏(Disclosure)、篡改(Alteration)和破坏(Destruction),实际上DAD就是信息安全面临的最普遍的三类风险,是信息安全实践活动最终应该解决的问题。和网络安全有关的理念1、安全=七分管理+三分技术2、安全是一个系统的工程安全是策略,技术与管理的综合3、安全的平衡点4、5、网络安全是一个动态连续的过程二、目前网络安全的威胁来自哪里(1)、针对DNS服务器的攻击DNS服务器--是互联网运行的一个基础,成为黑客攻击的重要目标,也是各大服务商争抢的一个“战场”事件:匿名者(anonymous)的黑客组织攻击根DNS服务器2012年著名黑客组织匿名者(Anonymous)近日对外宣称,将于3月31日攻击13个DNS根服务器,已达到让全球互联网瘫痪的目的拓展问题:1).DNS域名的查询顺序ipconfig/displaydns查看DNS缓存hosts文件被劫持运营商的DNS服务器------高速缓存DNSDNS是一个分布式的数据库根DNS服务器是整个DNS查询的起点服务器之争国外公共DNS服务器地址: GooglePublicDNS(8.8.8.8,8.8.4.4)OpenDNS(208.67.222.222,208.67.220.220) OpenDNSFamily(208.67.222.123,208.67.220.123) V2EXDNS(199.91.73.222,178.79.131.110) DynDNS(216.146.35.35,216.146.36.36) ComodoSecure(8.26.56.26,8.20.247.20) UltraDNS(156.154.70.1,156.154.71.1) NortonConnectSafe(199.85.126.10,199.85.127.10)国内公共DNS服务器地址 OneDNS(112.124.47.27) OpenerDNS(42.120.21.30)BaiduDNS(180.76.76.76)aliDNS(223.5.5.5,223.6.6.6) 114DNS(114.114.114.114,114.114.115.115) 114DNS安全版(114.114.114.119,114.114.115.119) 114DNS家庭版(114.114.114.110,114.114.115.110) Dns派:电信/移动/铁通(101.226.4.6,218.30.118.6) Dns派:联通(123.125.81.6,140.207.198.6)2).DNS劫持(DNS欺骗)能否利用DNS劫持实现钓鱼攻击?DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。擅长DDOS攻击(2)、钓鱼攻击、网页仿冒依然猖獗(3)、漏洞攻击漏洞(hole)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统国家互联网应急中心:)操作系统、应用程序等本身存在的漏洞2)安全的强度在于薄弱的环节(“木桶效应”)二层是整个七层中最薄弱的环节,一旦二层被攻破,其他层将毫无安全性而言木桶理论3)一些典型的漏洞:链接:=cUyc41s-ltkDbmkEO447U1rQqSTsv7Cw_Kirww130hKxwNpaKGU10z1pP-kt_OdIAM7tfEZZO7qBdasZjfYoll9onAf23_Lo1coAjee35_EmS96efIbeGb4zcKk-bthSKLjElDZL51-5Mb76-7PpPnw6ZNzdIhhab8zA7fwpTEOP6Xc9WloUP6lwGvA5kTWBhP06DMgQt98nohm9ubRTvK0day漏洞,是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞Bash远程任意代码执行安全漏洞(最严重漏洞)CNVD对此漏洞的综合评级为“高危”。受此漏洞影响的产品包括:Bash1.14-4.3版本。受影响的操作系统版本包括:RedHatEnterpriseLinux(版本4-7)、Fedora(版本19-21)、CentOS(版本5-7)、Ubuntu(版本10.04LTS,12.04LTS和14.04LTS)、Debian、AmazonLinux、MacOSX10.10等。此漏洞可能会影响到应用包括:使用ForceCommand功能的OpenSSHsshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用Bash作为解释器的应用等。目前认为使用mod_php、mod_python和mod_perl的Apachehttpd不受此漏洞影响。目前,受此漏洞影响的网站及服务器数量尚无法完全统计,CNCERT已监测发现不少于2万台服务器受此漏洞影响。由于Bash软件的使用极为广泛,预计受影响的网站及服务器数量较多。目前互联网上已经出现了针对此漏洞的攻击利用代码,预计在近期针对此漏洞的攻击将呈激增趋势,对网站服务提供商以及用户造成的危害将会进一步扩大。(4)TCP/IP天生就是一个不安全的协议栈(IP、tcp、UDP)许多的协议如FTP、Telnet、HTTP、SMTP、POP3等应用层协议是以明文传输的(5)网页仿冒、钓鱼攻击(6)恶意程序、恶意代码、病毒、木马等来自应用层的攻击(7)利用僵尸网络来发动DDOS攻击(分布式拒绝服务攻击)僵尸网络(Botnet),由一大批“肉鸡”(被黑客控制的计算机)组成的网络匿名者,擅长DDOS攻击这个著名的黑客组织,擅长使用分布式拒绝服务(DDOS)攻击政府网站、口碑比较好的企业网以及宗教网站。【典型事件】2001年中美黑客大战!当天,白宫网站的新闻负责人吉米说:“大量数据的同时涌入,堵塞了白宫与其互联网服务提供商(ISP)的连接通道。”白宫网站同时接到了大量要求服务的请求,以至于合法用户无法登录该网站。截至5月8日凌晨,美国白宫有官员表示,他们目前仍旧无法确定5月4日对美国白宫网站实施“拒绝服务攻击”的黑客究竟来自何方。DDOS指恶意用户利用控制的“肉鸡”组成僵尸网络(Botnet)向目标机器发送大量的连接请求,导致目标主机资源被耗尽,不能接受正常用户的服务请求,从而出现拒绝服务。DDOS攻击又称分布式拒绝服务攻击(8)未授权的访问著名的郑金龙利用职务之便,盗取金融卡的资料,并自己制作金融卡偷取客户的存款。这个问题的根本不单是个人遵守的问题,而在于并未确实执行文件存取的规范,让程序设计师有权限阅读到他不该看的资料(9)口令攻击口令安全吗?1)你的口令强壮吗?2)你会定期更改你的口令吗?3)你所有账号的口令都是一样的吗?4)你的口令有可能已经泄露了,而你仍不知道?(10)恶意的探测、扫描(11)社会工程学攻击所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强非常流行的攻击方式(12)内部的攻击和网络安全有关的理念安全=七分管理+三分技术(13)物理威胁三、三、MS12-020漏洞攻击演示漏洞攻击演示实验环境:KaliWindows7----开启远程桌面过程:
本文标题:目前网络安全的威胁来自哪里
链接地址:https://www.777doc.com/doc-1671547 .html