freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)網(wǎng)絡(luò)安全第9章網(wǎng)絡(luò)站點(diǎn)的安全(已修改)

2025-01-18 12:13 本頁(yè)面
 

【正文】 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 第 9講 網(wǎng)絡(luò)站點(diǎn)的安全 本章主要介紹: 2. Web站點(diǎn)安全 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 因特網(wǎng)服務(wù)的安全隱患 1. 電子郵件 一個(gè)安全問(wèn)題是郵件的溢出 , 即無(wú)休止的郵件耗盡用戶的存儲(chǔ)空間 ( 包括鏈?zhǔn)洁]件 ) 。 而郵件系統(tǒng) , 可以發(fā)送包含程序的電子郵件 , 這種程序如果在管理不嚴(yán)格的情況下運(yùn)行能產(chǎn)生 “ 特洛伊木馬 ” 。 2. 文件傳輸 ( FTP) 匿名 FTP是 ISP的一項(xiàng)重要服務(wù) , 它允許用戶通過(guò)FTP, 訪問(wèn) FTP服務(wù)器上的文件 , 這時(shí)不正確的配置將嚴(yán)重威脅系統(tǒng)的安全 。 因此需要保證使用它的人不會(huì)申請(qǐng)系統(tǒng)上其它的區(qū)域或文件 , 也不能對(duì)系統(tǒng)做任意的修改 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 3. 遠(yuǎn)程登錄 ( Tel) Tel早期是比較安全的 , 它要用戶認(rèn)證 。 但 Tel送出的所有信息是不加密的 , 很容易被黑客攻擊 。 現(xiàn)在Tel被認(rèn)為是從遠(yuǎn)程系統(tǒng)申請(qǐng)你的站點(diǎn)時(shí)最危險(xiǎn)的服務(wù)之一 。 4. 用戶新聞 ( Use News) 像電子郵件一樣 , 用戶新聞具有危險(xiǎn)性 , 并且大多數(shù)站點(diǎn)的新聞信息量大約 6個(gè)月翻一番 , 很容易造成溢出 。 為了安全起見(jiàn) , 一定要配置好新聞服務(wù) 。 很多站點(diǎn)建立了預(yù)定的本地新聞組以便于本地用戶間進(jìn)行討論 。 這些新聞組往往包含秘密的 、 有價(jià)值的或者是敏感的信息 。 有些人可以通過(guò) NNTP服務(wù)器私下申請(qǐng)這些預(yù)定新聞組 , 結(jié)果造成泄密 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 5. 萬(wàn)維網(wǎng) ( WWW) 搜索 Web文件的工具是瀏覽器 , 而瀏覽器由于靈活而倍受用戶的歡迎 , 而靈活性也會(huì)導(dǎo)致控制困難 。 瀏覽器比 FTP服務(wù)器更容易轉(zhuǎn)換和執(zhí)行 , 但是一個(gè)惡意的侵入也就更容易得到轉(zhuǎn)換和執(zhí)行 。 瀏覽器一般只能理解基本的數(shù)據(jù)格式如 HTML、 JPEG和 GIF格式 。 對(duì)其它的數(shù)據(jù)格式 , 瀏覽器要通過(guò)外部程序來(lái)觀察 。 一定要注意哪些外部程序是默認(rèn)的 , 不能允許那些危險(xiǎn)的外部程序進(jìn)入站點(diǎn) 。 用戶不要隨便的增加外部程序 , 隨便修改外部程序的配置 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 因特網(wǎng)的脆弱性 因特網(wǎng)會(huì)受到嚴(yán)重的與安全有關(guān)的問(wèn)題的損害。忽視這些問(wèn)題的站點(diǎn)將面臨被闖入者攻擊的危險(xiǎn),而且可能給闖入者攻擊其它的網(wǎng)絡(luò)提供了基地。 1. 認(rèn)證環(huán)節(jié)薄弱性 因特網(wǎng)的許多事故的起源是因?yàn)槭褂昧吮∪醯摹㈧o態(tài)的口令。因特網(wǎng)上的口令可以通過(guò)許多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過(guò)監(jiān)視信道竊取口令。一些 TCP或 UDP服務(wù)只能對(duì)主機(jī)地址進(jìn)行認(rèn)證,而不能對(duì)指定的用戶進(jìn)行認(rèn)證。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 2. 系統(tǒng)易被監(jiān)視性 應(yīng)該注意到當(dāng)用戶使用 Tel或 FTP連接到遠(yuǎn)程主機(jī)上的賬戶時(shí) , 在因特網(wǎng)上傳輸?shù)目诹钍菦](méi)有加密的 ,這很重要 。 那么侵入系統(tǒng)的一個(gè)方法就是通過(guò)監(jiān)視攜帶用戶名和口令的 IP包獲取 , 然后使用這些用戶名和口令通過(guò)正常渠道登錄到系統(tǒng) 。 如果被截獲的是管理員的口令 , 那么獲取特權(quán)級(jí)訪問(wèn)就變得更容易了 。 3. 易被欺騙性 主機(jī)的 IP地址被假定為是可用的 , TCP和 UDP服務(wù)相信這個(gè)地址 。 問(wèn)題在于 , 如果將攻擊者的主機(jī)冒充一個(gè)被信任的主機(jī)或客戶就危險(xiǎn)了 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 例:攻擊者假扮成某一特定服務(wù)器的可信任的客戶 。 ( l) 攻擊者要使用那個(gè)被信任的客戶的 IP地址取代自己的地址 。 ( 2) 攻擊者構(gòu)造一條要攻擊的服務(wù)器和其主機(jī)間的直接路徑 , 把被信任的客戶作為通向服務(wù)器路徑的最后節(jié)點(diǎn) 。 ( 3) 攻擊者用這條路徑向服務(wù)器發(fā)出客戶申請(qǐng) 。 ( 4) 服務(wù)器接收客戶申請(qǐng) , 就好像是從可信任客戶直接發(fā)出的一樣 , 然后返回響應(yīng) 。 ( 5) 可信任客戶使用這條路徑將數(shù)據(jù)包向前傳送給攻擊者的主機(jī) 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 因特網(wǎng)的電子郵件是最容易被欺騙的 , 因此沒(méi)有被保護(hù) ( 例如使用數(shù)字簽名 ) 的電子郵件是不可信的 。 例:考慮當(dāng) Unix主機(jī)發(fā)生電子郵件交換時(shí)的情形 ,交換過(guò)程是通過(guò)一些有 ASCII字符命令組成的協(xié)議進(jìn)行的 。 闖入者可以用 Tel直接連到系統(tǒng)的 SMTP端口上 ,手工鍵入這些命令 。 接收的主機(jī)相信發(fā)送的主機(jī) , 那么有關(guān)郵件的來(lái)源就可以輕易地被欺騙 , 只需輸入一個(gè)與真實(shí)地址不同的發(fā)送者地址就可做到這一點(diǎn) 。 這導(dǎo)致了任何沒(méi)有特權(quán)的用戶都可以偽造或欺騙電子郵件 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 4. 有缺陷的局域網(wǎng)服務(wù) 一些數(shù)據(jù)庫(kù) ( 例如口令文件 ) 以分布式管理 , 允許系統(tǒng)共享文件和數(shù)據(jù) 。 但這些服務(wù)帶來(lái)了不安全因素 ,可以被有經(jīng)驗(yàn)的闖入者利用以獲得訪問(wèn)權(quán) 。 如果一個(gè)中央服務(wù)系統(tǒng)遭到損害 。 那么其它信任該系統(tǒng)的系統(tǒng)會(huì)更容易遭到損害 。 一些系統(tǒng)允許主機(jī)們互相 “ 信任 ” 。 如果一個(gè)系統(tǒng)被侵入或欺騙 , 那么對(duì)于闖入者來(lái)說(shuō) , 獲取那些信任它的訪問(wèn)權(quán)就很簡(jiǎn)單了 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 5. 復(fù)雜的設(shè)備和控制 對(duì)主機(jī)系統(tǒng)的訪問(wèn)控制配置通常很復(fù)雜而且難以驗(yàn)證其正確性 。 因此 , 偶然的配置錯(cuò)誤會(huì)使闖入者獲取訪問(wèn)權(quán) 。 許多因持網(wǎng)上的安全事故的部分起因是由那些被闖入者發(fā)現(xiàn)的弱點(diǎn)造成的 。 由于目前大多數(shù) Unix系統(tǒng)都是從 BSD獲得網(wǎng)絡(luò)部分的代碼 , 而 BSD的源代碼又可以輕易得到 , 所以闖入者可以通過(guò)研究其中可利用的缺陷來(lái)侵入系統(tǒng) 。 存在缺陷的部分原因是因?yàn)檐浖膹?fù)雜性 , 而且沒(méi)有能力在各種環(huán)境中進(jìn)行測(cè)試 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) 因特網(wǎng)的安全 6. 主機(jī)的安全性無(wú)法估計(jì) 主機(jī)系統(tǒng)的安全性無(wú)法很好地估計(jì) , 隨著每個(gè)站點(diǎn)的主機(jī)數(shù)量的增加 , 確保每臺(tái)主機(jī)的安全性都處于高水平的能力卻在下降 。 只用管理一臺(tái)系統(tǒng)的能力來(lái)管理如此多的系統(tǒng)就很容易犯錯(cuò)誤 。 另一個(gè)因素是系統(tǒng)管理的作用經(jīng)常變換并且行動(dòng)遲緩 。 這導(dǎo)致一些系統(tǒng)的安全性比另一些要低 。 這些系統(tǒng)將成為薄弱環(huán)節(jié) , 最終將破壞這個(gè)安全鏈 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) Web站點(diǎn)安全 安全策略制定原則 1. 基本原則 每個(gè) Web站點(diǎn)都應(yīng)有一個(gè)安全策略 , 在制定安全策略之前 , 首先應(yīng)當(dāng)先做威脅分析: ( 1) 有多少外部入口點(diǎn)存在 , 能想象到什么威脅 ? ( 2) 威脅來(lái)自網(wǎng)絡(luò)內(nèi)部還是網(wǎng)絡(luò)外部 ? 威脅來(lái)自黑客還是有知識(shí)的入侵者 ? ( 3) 威脅來(lái)自工業(yè)間諜 ? ( 4) 入侵者將訪問(wèn)哪些數(shù)據(jù)庫(kù) 、 表 、 目錄或信息 ? ( 5) 威脅是網(wǎng)絡(luò)內(nèi)部的非授權(quán)使用還是移動(dòng)數(shù)據(jù) ? ( 6) 數(shù)據(jù)被破壞還是受到了攻擊 , 或是網(wǎng)絡(luò)內(nèi)外非授權(quán)的訪問(wèn) 、 地址欺騙 、 IP欺騙 、 協(xié)議欺騙等等 ? 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) Web站點(diǎn)安全 2. 服務(wù)器記錄原則 大多數(shù) Web服務(wù)器記錄它們收到的每一次聯(lián)接和訪問(wèn) 。 這個(gè)記錄通常包括 IP地址和主機(jī)名 。 如果站點(diǎn)采取任何形式的驗(yàn)證系統(tǒng) , 服務(wù)器也會(huì)記錄用戶名 。 如果用戶在逗留期間填寫(xiě)任何表格 , 該表格下所有變量的值都會(huì)被記錄在案 。 請(qǐng)求的狀態(tài) 、 傳遞數(shù)據(jù)的大小 、 用戶 Email地址等都會(huì)被記錄下來(lái) 。 一些瀏覽器和服務(wù)器一樣 ,甚至也能提供如有關(guān)使用中的瀏覽器 、 URL、 客戶從哪里來(lái)以及用戶的 Email地址等信息 。 這些記錄對(duì)于分析服務(wù)器的性能 , 發(fā)現(xiàn)和跟蹤黑客襲擊是有用的 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) Web站點(diǎn)安全 Web服務(wù)器記錄的如下信息 , 會(huì)對(duì)用戶構(gòu)成威脅 。 ( 1) IP地址 。 ( 2) 服務(wù)器 /宿主名字 。 ( 3) 卸載時(shí)間 。 ( 4) 用戶名 ( 可通過(guò)用戶授權(quán)來(lái)了解 , 或在 Unix中通過(guò)標(biāo)識(shí)協(xié)議獲得 ) 。 ( 5) URL要求 。 ( 6) 以用戶在會(huì)話期間常用的形式及出現(xiàn)的可變數(shù)據(jù) 。 ( 7) 要求的狀態(tài) 。 ( 8) 數(shù)據(jù)傳輸尺寸 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) Web站點(diǎn)安全 配置 Web服務(wù)器的安全特性 通常 , 如果 IP地址設(shè)置不正確 , 就不能轉(zhuǎn)換 。 一旦 Web服務(wù)器獲得 IP地址和客戶可能的域名 , 它就開(kāi)始一系列驗(yàn)證手段以決定客戶是否有權(quán)訪問(wèn)他要求訪問(wèn)的文檔 。 這里 , 有幾個(gè)安全漏洞: ( l) 客戶可能永遠(yuǎn)得不到要求的信息 , 因?yàn)榉?wù)器偽造了域名 。 客戶可能無(wú)法獲得授權(quán)訪問(wèn)的信息 。 ( 2) 服務(wù)器可能向另一用戶發(fā)送信息 , 因?yàn)閭卧炝擞蛎?。 ( 3) 誤認(rèn)闖入者是合法用戶 , 服務(wù)器可能允許闖入者訪問(wèn) 。 2021年 11月 12日 1時(shí) 31分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ) Web站點(diǎn)安全 加強(qiáng)服務(wù)器的安全 , 有以下幾個(gè)步驟 。 ( 1) 認(rèn)真配置服務(wù)器 , 使用它的訪問(wèn)和安全特性 。 ( 2) 可將 Web服務(wù)器當(dāng)作無(wú)權(quán)的用戶運(yùn)行 。 ( 3) 檢查驅(qū)動(dòng)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號(hào)-1