1、 网络攻击(Network Attack):通过计算机、路由器等计算资源和网络资源,利用网络中存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据实施的一种行为。网络安全漏洞:网络产品或系统在需求分析、设计、实现、配置、测试、运行、维护等过程中,无意或有意产生的、有可能被利用的缺陷或薄弱点(Vulnerability)。这些缺陷或薄弱点以不同形式存在于网络产品或系统的各个层次和环节之中,一旦被恶意主体所利用,就会对网络产品或系统的安全造成损害,从而影响其正常运行。1网络攻击与网络安全漏洞 代码问题漏洞 配置错误漏洞 环境问题漏洞 其他漏洞2漏洞分类与分级漏洞分类 网络安全漏洞分级根据漏洞
2、分级的场景不同,分为技术分级和综合分级两种分级方式 技术分级由被利用性和影响程度两个指标类决定 综合分级由被利用性、影响程度和环境因素三个指标类决定 技术分级、综合分级均包括超危、高危、中危和低危四个等级漏洞分级 漏洞标识 描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项必须项 网络安全漏洞管理流程包括漏洞发现和报告、接收、验证、处置、发布、跟踪等3漏洞管理CNCVD-YYY Y-NNNNNN4扫描器的基本概念 扫描器是一种自动检测远程或本地系统安全性弱点(漏洞)的程序。安全评估工具系统管理员保障系统安全的有效工具,目标可以是工作站、服
3、务器、交换机、数据库应用等各种对象。网络漏洞扫描器 网络入侵者收集信息的重要手段5扫描器的分类 根据不同的标准,扫描器主要可以分为以下两类:主机扫描器和网络扫描器 端口扫描器和漏洞扫描器6漏洞扫描 漏洞扫描是指检测远程或本地系统存在的安全缺陷。漏洞扫描器是指在Internet上通过向远程或本地主机发送探测数据包,获取主机的响应,并根据反馈的数据包,进行解包和分析,从而检测目标网络或主机系统漏洞的程序。7漏洞扫描器的主要功能 探测扫描目标主机并且对其工作状态进行识别 对于正在运行的主机,能够识别开放的端口的状态及提供的服务 识别目标主机系统及服务程序的类型和版本,获取相应主机的系统信息 根据已知漏洞信息,进行脆弱性分析。8端口扫描方式 当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。