《网络安全技术与实践》第一篇网络安全分析ppt课件.ppt
《《网络安全技术与实践》第一篇网络安全分析ppt课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全技术与实践》第一篇网络安全分析ppt课件.ppt(90页珍藏版)》请在三一办公上搜索。
1、网络安全技术与实践课件 制作人:蒋亚军,网络安全技术与实践(课件)人民邮电出版社2012 年,蒋亚军 编著,课程介绍,课程的定位课程内容如何学习本门课程教学要求辅助教学材料,第 一篇 网络安全分析,第一篇 网络安全分析项目一 认识网络安全问题项目 二 网络安全检测第二篇 网络边界安全项目一 防火墙项目二 入侵防护系统项目三 统一安全网关项目四安全隔离网闸,第 一篇 网络安全分析(续),第三篇 内网安全项目一 操作系统安全项目二 内网应用服务安全项目三 内网安全管理第四篇 网络安全设计项目一 政务网安全设计项目二 企业网安全设计项目三 校园网安全设计,第一篇 网络安全分析,项目一 认识网络安全问
2、题项目二 网络安全检测,项目一 认识网络安全问题,认识网络安全问题的目的是什么?网络安全的核心是什么?网络安全问题与网络安全技术的关系。,项目一 认识网络安全问题,【实施目标】 知识目标:了解病毒的类型、特点了解木马的类型、功能特点 熟悉网络攻击类型、特点了解流氓软件类型、特点与危害,项目一 认识网络安全问题,技能目标: 会典型病毒制作技术 会典型木马安装、隐藏、启动与清除 会典型的网络攻击、检测与防护技术 会流氓软件的编写,项目一 认识网络安全问题,【项目背景】 某企业存在严重的网络安全问题,如网络病毒盛行,随便用一个杀毒软件可以查出很多病毒。网络攻击也时有发生,常常网络出现阻塞,上网非常困
3、难。企业员工缺乏自觉性,工作时间上网聊天,影响工作的效率。如果你是一位掌握了一般组网技术的工程技术人员,如果要想成为一名合格的网络安全人员,承接上述项目,应该怎么办?,项目一 认识网络安全问题,【需求分析】 网络安全是网络技术的高端课程,课程的目标是培养计算机网络技术技能中的网络安全的能力。课程的教学内容与教学目标是源于对网络技术专业相关工作岗位群中的“网管”、“安管”等工作岗位的网络安全职业技能需求。该课程需要先学习计算机网络基础、网络工程制图、网络互联设备配置、服务器与网络存储、中小型网络设计与集成、综合布线实施与管理等课程。,项目一 认识网络安全问题,【预备知识】 知识1 计算机病毒 知
4、识2 特洛伊木马 知识3 网络攻击 知识4 流氓软件,项目一 认识网络安全问题,知识1 计算机病毒一、什么是计算机病毒?二、计算机病毒的类型 1. 按病毒存在的媒体分类 2. 按病毒传染的方式分类 3. 按病毒破坏的能力分类 4. 按照病毒攻击的操作系统分类 5. 按照病毒的链结方式分类,项目一 认识网络安全问题,知识1 计算机病毒三、现代计算机病毒的特点 易变性、人性化、 隐蔽性、 多样性、平民化、可触发性。,项目一 认识网络安全问题,知识1 计算机病毒四、典型的计算机病毒1文件型病毒,项目一 认识网络安全问题,知识1 计算机病毒2. 宏病毒宏病毒是一些制作病毒的专业人员利用Microsof
5、t Word的开放性即Word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过.DOC文档及.DOT模板进行自我复制及传播。,项目一 认识网络安全问题,知识1 计算机病毒3. 蠕虫病毒 蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。,项目一 认识网络安全问题,知识1 计算机病毒五、计算机病毒的防护,计算机病毒的防护(单机),计算机病毒的防护(系统),【思考与练习】,1.什么是病毒
6、?简述计算机病毒的特征及危害。2.简述计算机病毒的分类及各自特点。3.杀毒软件的选购指标有哪些?目前常用的有哪些杀毒软件?4.怎样预防和消除计算机网络病毒?5. 简述检测计算机病毒的常用方法。6. 解析PE文件的格式,看看病毒如何嵌入?,项目一 认识网络安全问题,知识2 特洛伊木马一、特洛伊木马二、木马的类型与功能 远程控制木马 、FTP木马 、密码发送木马、程序杀手木马、键盘记录木马、 反弹端口型木马 、破坏性质的木马 、 DoS攻击木马、代理木马 。三、木马的安装,项目一 认识网络安全问题,知识2 特洛伊木马 四、木马的隐藏与启动 隐藏在应用程序 隐藏在配置文件中 隐藏在Win.ini文件
7、中 伪装在普通文件中 嵌入到注册表中,知识2 特洛伊木马,例:在System.ini中藏身 Windows安装目录下的System.ini是木马喜欢隐蔽的地方。打开这个文件可以发现在该文件的boot字段中,可能有如shell=Explorer.exe file.exe这样的内容,如果有这样的内容,那么这台计算机就不幸中木马了,这里的file.exe就是木马的服务端程序 !另外,在System.ini中的 386Enh字段中,要注意检查段内的“driver=路径程序名”,这里也是隐藏木马的地方。在System.ini中的mic、 drivers、drivers32三个字段是加载驱动程序的地方,注
8、意这些地方也是可以增添木马程序的。,知识2 特洛伊木马,例:隐形于启动组中 有些木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,清除是非常困难的。因此,启动组也是木马可以藏身的好地方。启动组对应的文件夹是:C:windows start menu programs start up。在注册表中的位置是:HKEY_CURRENT_ SER/ Software/Microsoft/Windows/CurrentVersion/Explorer/ShellFolders Startup=C:windowsstart menuprogramsstartup。因此,要
9、注意经常检查启动组。,知识2 特洛伊木马,例:隐蔽在Winstart.bat中木马都喜欢能自动加载的地方。Winstart.bat就是一个能自动被Windows加载运行的文件,多数情况下由应用程序及Windows自动生成,在执行W时,驱动程序加载之然后开始执行。由于Autoexec. bat的功能可以由Winstart.bat代替完成,因此种入的木马完全可以像在Autoexec.bat 中那样被加载运行,因此要保证计算机系统安全,这些地方也是需要注意的。,知识2 特洛伊木马,例:捆绑在启动文件中应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传
10、到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。,知识2 特洛伊木马,例:设置在超级连接中木马的主人在网页上放置恶意代码,引诱用户点击,用户点击被安装和启动木马,这是隐藏和启动木马的最常见的发生。因此不要随便点击网页上的链接。,知识2 特洛伊木马,五、木马的欺骗木马是一个软件,它不会“长腿”自己跑到用户的机器上,正像特洛伊剧情中描述的一样,木马往往是被攻击者自己将其带进计算机中的,因此,欺骗是木马的必需具备的一个重要的特征。网络上有许多木马流行欺骗方法介绍,这里只挑选简单的几种。,知识2 特洛伊木马,1.捆绑欺骗把木马的服务端和某个游戏或者flash文件捆绑成一个文件通过QQ或邮件发给
11、受害者,当受害者对这个游戏或者flash感兴趣而下载到机器上,而且不幸打开了这个文件时,受害者会看到游戏程序正常打开,但却不会发觉木马程序已经悄悄运行。这种方法有很强的迷惑作用,而且即使受害者重装系统,只要用户保存了那个捆绑文件,仍然有可能再次中招。,知识2 特洛伊木马,2.邮件冒名欺骗现在上网的用户很多,其中一些用户的电脑知识并不丰富,防范意识也不强。当黑客用匿名邮件工具冒充用户的好友或者大型网站、政府机构向目标主机用户发送邮件,并将木马程序作为附件附在这些邮件之上,而附件往往命名为调查问卷、注册表单等,用户就很可能在毫无戒心地情况下打开附件而受害。,知识2 特洛伊木马,3.压缩包伪装这个方
12、法比较简单也比较实用。首先,将一个木马和一个损坏的ZIP/RAR文件包(可自制)捆绑在一起,生成一个后缀名为.exe的文件。然后指定捆绑后的文件为ZIP/RAR文件图标,这样一来,除了后缀名与真正的ZIP/RAR文件不同,执行起来却和一般损坏的ZIP/RAR没什么两样,根本不知道其实已经有木马在悄悄运行了。,知识2 特洛伊木马,4.网页欺骗也许读者在网上都有这样的经历,当用户在聊天的时候,常常有人会发给你一些陌生的网址,并且说明网站上有一些比较吸引人的东西或者谈到的是热门的话题,如果你被吸引,或者好奇心较强,点击了这个链接,在网页弹出的同时,用户的机器就有可能被种下了木马。,知识2 特洛伊木马
13、,5.利用net send命令欺骗Net send命令是DOS提供的在局域网内发送消息的内部命令,命令格式如下:net send 目标机的IP地址目标机的机器名 消息内容。因此如果用户对此命令一无所知,则黑客就可以利用这个命令将自己伪装成为系统用户或网络上的著名公司来发送欺骗性的消息,让用户跳进黑客设定好的圈套之中,这样黑客就可以很容易地在目标机中种植木马。,知识2 特洛伊木马,六、电脑中木马的症状平时我们对自己硬盘几百兆的空间变化是感觉不出来的,毕竟电脑运行时会产生许多临时文件。但有一些现象会让人警觉,如玩游戏时速度异常,会很快觉得自己的电脑感染了木马。感觉电脑中了木马时,一般应该马上用杀毒
14、软件检查一下,不管结果如何,就算是杀毒软件告诉你,电脑内没有木马,也应该再认真作一次更深人的调查,确保自己机器安全。下面是一些中了木马电脑后常见的症状。,知识2 特洛伊木马,浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。,知识2 特洛伊木马,如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。 硬盘老没缘由地读写
15、,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。,知识2 特洛伊木马,计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。 发现你的Windows系统配置老是自动莫名其妙地被更改,比如屏保显示的文字、时间和日期,还有CD-ROM的自动运行配置等。,知识2 特洛伊木马,七、木马的检测清除与防范对于一些常见的木马,如SUB7、BO2000、冰河等,它们都采用打开TCP端口监听和通过注册表启动的工作方式,可以使用木马克星之类的软件来检测这些木马,因为这些检测软件都可以检测TCP连结和注册表等信息,然后,并通过手工方法来清除这类木马。,知识2 特洛伊木马,1. 木马的检测
16、与清除发现电脑工作异常时,也可以使用netstat-a命令查看,通过这个命令可发现所有网络连接,如果有攻击者通过木马连接,可以通过这些信息发现异常。通过端口扫描的方法也可以发现一些低级的木马,特别是一些早期的木马,它们捆绑的端口不能更改,通过扫描这些固定的端口可以方便地发现木马是否植入。,木马的检测与清除,可以通过进程管理软件检查系统进程来发现木马。如果发现可疑进程就通过禁止运行来杀死它。发现那个进程可疑有一个笨的办法,就是记住正常的进程,然后进行对比。如打开IE会出现进程:EXPLORER.EXE、KERNEL32.DLL、MPREXE.EXE、MSGSRVINTERNAT.EXE、32.E
17、XE、SPOOL32.EXE IEXPLORE.EXE,如果出现了其他的没有运行过的新进程就很可能是木马,可寻迹清除。,木马的检测与清除,特洛伊木马入侵的一个明显证据是受害人的机器上会意外地打开了某个端口,如果发现这个端口正好是某个特洛伊木马常用的端口,木马入侵的事实就可以肯定了,应当尽快切断网络连接,减少攻击者进一步攻击的机会。可打开任务管理器,关闭所有连接到Internet的程序,例如Email程序、IM程序,以及系统托盘上所有正在运行的程序。注意暂时不要启动安全模式,启动安全模式通常会阻止特洛伊木马装入内存,给检测木马带来困难。,木马的危害检测,检测清除了特洛伊木马之后,一个重要的问题就
18、是要确定攻击对于系统的危害程度,窃取了那些敏感信息?要得出确切的答案是很困难的,但我们可以通过下列方法来确定危害程度。,木马的危害检测,首先,可以确定特洛伊木马存在的时间。木马文件创建日期不一定值得完全信赖,但可作参考。用Windows资源管理器查看特洛伊木马执行文件的创建日期和最近访问日期,如果执行文件的创建日期很早,最近访问日期却很近,那么可以确定攻击者利用该木马已经有相当长的时间了。,木马的危害检测,其次,是了解攻击者在入侵机器之后有哪些行动?包括确认攻击者访问了那些机密数据库,发送Email的IP,访问其他什么远程网络或共享目录,攻击者是否获取管理员权限。要仔细检查被入侵的机器寻找线索
19、,了解文件和程序的访问日期是否在用户的办公时间之外?,木马的清除之后,在安全性要求比较高的场合,任何未知的潜在风险都是不可忍受的,必要时应当调整管理员或网络安全的负责人,彻底检测整个网络,修改所有密码,在此基础上还要进行后继风险分析。对于被入侵的机器,要进行彻底的格式化,然后重装系统。,2.木马的防范,木马防范有手工防范、软件防范与设备防范。手工防范是指人工检查木马隐藏的位置,如:注册表、启动组、Win.ini、C:windows winstart.bat、C:windowswininit.ini、Autoexec. bat等隐藏木马的地方,然后作相应的处理。软件防范是指安装如:天网个人版防火
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术与实践 网络安全 技术 实践 一篇 分析 ppt 课件

链接地址:https://www.31ppt.com/p-1380859.html