第二讲信息安全技术之网络安全PPT格式课件下载.ppt
- 文档编号:13123919
- 上传时间:2022-10-06
- 格式:PPT
- 页数:216
- 大小:26.06MB
第二讲信息安全技术之网络安全PPT格式课件下载.ppt
《第二讲信息安全技术之网络安全PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《第二讲信息安全技术之网络安全PPT格式课件下载.ppt(216页珍藏版)》请在冰豆网上搜索。
木马可以完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
网络安全,3、黑客:
指通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为4、系统的漏洞和后门:
操作系统和网络软件不可能完全没有漏洞。
软件的后门是编程人员为了自便而设置的,一般不为人知。
5、内部威胁和无意破坏:
事实上,大部分威胁来自企业内部人员的蓄意攻击;
另外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。
这类所占比例高达70%,什么让网络不安全?
网络安全,什么让网络不安全?
6、网络自身的缺陷:
因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先天的不足。
其赖以生存的TCP/IP协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。
因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。
例如:
多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密与认证机制,因此容易遭到欺骗和窃听,网络安全,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,网络安全威胁归类,网络安全,实施安全威胁的人员,心存不满的员工软硬件测试人员技术爱好者好奇的年青人黑客(Hacker)破坏者(Cracker)以政治或经济利益为目的的间谍,网络安全,网络充满威胁网络不安全的重要原因是:
大多数用户的网络安全意识薄弱!
巨大的经济利益驱使黑客铤而走险!
黑客门槛太低!
获取黑客技术和工具太容易!
网络安全整体框架(形象图),虚拟专用网,防火墙,访问控制,防病毒,入侵检测,本讲内容,网络攻击行为,防火墙技术,病毒防范技术,入侵检测与防御技术,本讲内容1,网络攻击行为,网络攻击行为,网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。
很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具。
刀,是基本生活用具,但又是杀人凶,网络攻击行为,网络安全威胁,信息被窃取账户被盗用数据被篡改或破坏终端或服务器设备瘫痪网络拥塞欺诈,威胁分类:
无意的蓄意的外部的内部的,网络攻击行为,网络攻击发展趋势,Sophisticationofhackertools,Packetforging/spoofing,1990,1980,Passwordguessing,Selfreplicatingcode,Passwordcracking,Backdoors,Hijackingsessions,Sweepers,Sniffers,Stealthdiagnostics,Technicalknowledgerequired,High,Low,2000,Exploitingknownvulnerabilities,Disablingaudits,网络攻击行为,网络攻击的层次,第一层攻击:
第一层攻击基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作。
第二层攻击:
第二层攻击指本地用户获得不应获得的文件(或目录)读权限。
第三层攻击:
在第二层的基础上发展成为使用户获得不应获得的文件(或目录)写权限。
第四层攻击:
第四层攻击主要指外部用户获得访问内部文件的权利。
第五层攻击:
第五层攻击指非授权用户获得特权文件的写权限。
第六层攻击:
第六层攻击指非授权用户获得系统管理员的权限或根权限。
网络攻击行为,网络攻击的一般步骤,19,隐藏自身寻找并分析目标获取访问权获取控制权实施攻击消除痕迹,网络攻击行为,常见的攻击类型,数据报嗅探IP脆弱性口令攻击拒绝服务攻击“中间人”攻击应用层的攻击信任机制的利用端口重定向病毒木马,网络攻击行为,数据报嗅探,数据报嗅探是一种协议分析软件,它利用网卡的混杂模式来监听网络中的数据报。
Sniffer可以用于嗅探网络中的明文口令信息:
TelnetFTPSNMPPOP数据报嗅探工具必须与监听对象在同一个冲突域里面。
HostA,HostB,RouterA,RouterB,网络攻击行为,网络攻击行为,网络攻击行为,数据报嗅探的防范,主要的防范手段认证使用强认证方式,例如使用一次性口令。
反嗅探工具利用反嗅探工具来发现网络中的嗅探行为。
加密这是最为有效的防范手段。
HostA,HostB,RouterA,RouterB,网络攻击行为,拒绝服务攻击(DoS):
通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。
分布式拒绝服务攻击:
DDoS,攻击规模更大,危害更严重。
拒绝服务攻击,网络攻击行为,拒绝服务攻击原理,僵尸机,客户端系统,4.黑客控制大量的代理发起DDOS攻击.,1.扫描.,3.在代理上面安装控制端软件.,2.安装扫描器和攻击代理器.,网络攻击行为,网络攻击行为,拒绝服务典型事件,2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。
主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。
百度,网络攻击行为,韩国,2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。
韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。
9日韩国国家情报院和国民银行网站无法被访问。
韩国国会、国防部、外交通商部等机构的网站一度无法打开!
这是韩国遭遇的有史以来最强的一次黑客攻击,拒绝服务典型事件,网络攻击行为,拒绝服务攻击防范,可以通过下列方法来降低DDOS攻击的影响:
防范IP伪装在防火墙和路由器是配置防范IP伪装的策略防范DOS功能在防火墙和路由器是配置防范DOS的策略流量限制,网络攻击行为,口令攻击,常见口令攻击的手段:
暴力破解木马窃取IP伪装嗅探,网络攻击行为,口令攻击的防范,不要在多个系统中使用相同的口令.制定口令的锁定策略.不要使用明文口令,在有条件的地方,使用一次性口令系统.制定口令复杂度策略,网络攻击行为,中间人攻击,中间人攻击的条件:
攻击者能够“看到”网络数据报。
中间人攻击实施网络数据报的嗅探(监听)路由和传输协议中间人攻击的危害:
窃取信息会话劫持流量分析DoS篡改数据注入信息,HostA,HostB,RouterA,RouterB,明文数据,网络攻击行为,中间人攻击防范,有效遏制和消除中间人攻击的方法是加密。
HostA,HostB,RouterA,ISP,RouterB,中间人攻击只能看到明文信息,IPSectunnel,网络攻击行为,应用层攻击,应用层攻击的特点:
利用众所周知的漏洞,例如协议漏洞(forexample,sendmail,HTTP,andFTP)通常是访问控制策略允许的服务(例如,可以攻击防火墙后面的web服务器)可能永远都不能根除,因为每天都有新的漏洞,安全是动态的,网络攻击行为,应用层攻击的防范,常用降低应用层威胁的方法定期查看和分析系统日志.订阅系统漏洞信息.安装最新的系统补丁.必要时,在有条件的地方部署IDS,网络攻击行为,美国五角大楼,美国国防部五角大楼长年以来都是电脑黑客攻击的主要目标,五角大楼每天遭受的攻击多达数百起。
面对网络防御战的不利景况,五角大楼决定“以毒攻毒”,向美国黑客高手伸出橄榄枝,邀请他们加入,以对付国外势力的网上渗透。
网络不安全事件,网络攻击行为,CIH病毒是由台湾一位名叫陈盈豪的青年编写CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。
从1999年的4月26日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。
网络不安全事件,CIH病毒事件,网络攻击行为,“熊猫烧香”病毒事件,“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25岁,中专水泥工艺专业;
终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。
熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。
网络不安全事件,网络攻击行为,网络攻击行为,网页篡改,网络不安全事件,网络攻击行为,网络钓鱼,网络攻击行为,网络钓鱼常用手段,通过电子邮件,以虚假信息引诱用户中圈套建立假冒网上银行、网上证券网站,骗取用户账号密码利用虚假的电子商务进行诈骗(超低价、免税、走私货、慈善义卖)利用木马和黑客技术等手段窃取用户信息利用用户弱口令等漏洞破解、猜测用户账号和密码,网络攻击行为,网络攻击行为,网络安全整体设计流程,网络系统现状,潜在的安全风险,安全需求与目标,安全体系,安全解决方案,分析后得出,提出,依照风险制定出,进行,安全集成/应用开发,安全服务,设计,安全方案设计,建立相应的,网络安全关键技术,防火墙,病毒防护,入侵检测,网络防火墙,Intranet,外部WWW客户,防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。
数据库,客户机,Email服务器,Web服务器,全方位病毒防护,网关级防毒,企业內部网络,STOP!
服务器端防毒,客户端防毒,防毒集中管理器,STOP!
STOP!
MailServer,STOP!
MebServer,FileServer,STOP!
入侵检测,监控室=控制中心,监控前门和保安,监控屋内人员,监控后门,监控楼外,网络安全关键技术,防火墙,病毒防护,入侵检测,本讲内容2,防火墙技术,防火墙技术,防火墙概念防火墙功能防火墙类型防火墙体系结构防火墙关键技术,防火墙技术,防火墙,如果把Internet比喻成为现实生活中的大街,Intranet比喻成一所房子,数据比喻成为来往于大街和房子之间形形色色的人们,那么防火墙则为守护这所房子忠实的保安。
他会从进出房子的人们中识别出哪些是房子的主人(正常进出网络的数据);
哪些是企图进入房子的不法分子(恶意的数据包),允许房子的主人进入房子,拒绝不法分子进入房子,从而保证了房子中的物品安全。
防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合。
防火墙的英文名为“FireWall”,它是最重要的网络防护设备之一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 信息 安全技术 网络安全