网络与系统安全基础培训最新版.ppt
《网络与系统安全基础培训最新版.ppt》由会员分享,可在线阅读,更多相关《网络与系统安全基础培训最新版.ppt(110页珍藏版)》请在三一办公上搜索。
1、主讲人:赵高主讲单位:上海快钱支付清算有限公司,网络与系统安全基础知识培训,1、网络安全概述2、导致网络安全问题的原因3、网络安全特性4、影响网络安全的主要因素5、黑客常用攻击手段分析6、网络安全工具7、网络安全防护建议8、个人以及操作系统安全,培训内容,网络的安全是指通过采用各种技术和管理措施,使网络系 统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学
2、、数论、信息论等多种学科的综合性学科。,网络安全概述,虚拟专用网,防火墙,访问控制,防病毒,入侵检测,网络安全整体框架(形象图),导致网络信息安全问题的原因,内因:人们的认识能力和实践能力的局限性(1)设计上的问题:Internet 从一开始就缺乏安全的总体构想和设计,TCP/IP 协议是在可信环境下,为网络互联而专门设计的,缺乏安全措施的考虑。(历史造成)SYN Flood伪造源地址的半开扫描,DoS(2)实现上的问题:Windows XP 3000万行代码,Windows 2003 8000万行代码 Ping of Death(死亡之ping)Ping-t-l 65550 对方IP 人为的
3、后门和设计中的 Bug(3)配置上的问题:默认的服务(4)管理上的问题:弱的口令,來源:CSI/FBI Computer Crime Survey,March 2008.,外国政府竞争对手黑客不满的雇员,导致网络信息安全问题的原因(外),冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,网络安全威胁,国内外黑客组织,北京绿色联盟技术公司()中国红客联盟(redhacker.org)中国鹰派()中国黑客
4、联盟HackweiserProphetAcidklownPoizonboxPrime SuspectzSubexSVUNHi-Tech,常用攻击手段分别介绍,漏洞扫描,特洛伊木马,网络嗅探(Sniffer)技术,拒绝服务(DOS)和分布式拒绝服务,口令猜测,欺骗技术,缓冲区溢出,常用攻击手段漏洞扫描,扫描类型地址扫描,XXX.XXX.XXX.XXX,主机可使用的端口号为065535,前1024个端口是保留端口,这些端口被提供给特定的服务使用。常用的服务都是使用标准的端口,只要扫描到相应的端口开着,就能知道目标主机上运行着什么服务。然后入侵者才能针对这些服务进行相应的攻击。,扫描类型端口扫描,漏
5、洞扫描是使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方。例如:操作系统漏洞弱口令用户应用程序漏洞配置错误等,扫描类型漏洞扫描,扫描器,SATANSAINTSSSStrobeX-Scan,ISS(安氏)PingerPortscanSuperscan流光,扫描工具:X-Scan-v3.2扫描内容包括:远程操作系统类型及版本标准端口状态及端口Banner信息SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信
6、息注册表信息等。,扫描器实例:X-Scan,木 马,木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。,木马的分类,远程访问型特洛伊木马键盘记录型特洛伊木马密码发送型特洛伊木马破坏型特洛伊木马代理木马FTP型特洛伊木马网页型木马,手工放置,木马的植入方式,利用系统漏洞安装,电子邮件附件、浏览网页、FTP文件下载、QQ
7、等方式传播,安装杀毒软件和防火墙检查INI文件查看win.ini中的“run=”、“load=”查看system.ini中的“shell=explorer.exe 程序名”后面所加载的程序。,木马的查杀,木马的查杀,检查注册表:在注册表中,最有可能隐藏木马的地方是HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr
8、entVersionRunOnceExHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce,检查注册表其他可能隐藏木马的注册表项还有:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersio
9、nRun HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceExHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServicesHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServicesOnceHKEY_CURRENT_USERSOFTWAREMicrosof
10、tWindows NTCurrentVersionwindowsLoadHKEY_CURRENT_USERSOFTWAREMicrosoftWindows NTCurrentVersionwindowsRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWindows AppInit_DLLs,木马的查杀,检查服务 开始程序管理工具服务检查系统进程 系统信息软件环境正在运行任务(winXP)Pstools(winnt/2k)检查开放端口 Netstat an(winXP)、Fport(winnt/2k)监视网络通讯 防火墙、
11、网络监视器(win2k)、Sniffer对可疑文件的分析 W32Dasm、IDA、Soft-ice,木马的查杀,定义 嗅探器(Sniffer)是能够从网络设备上捕获网络报文的一种工具Sniffer名称的来由 通用网络公司开发的一个程序NAI,网络监听/嗅探(Sniffer),网络监听安全对策,规划网络 合理分段,采用交换机、路由器、网桥等设备,相互信任的主机处于同一网段采用加密会话 对安全性要求高的数据通讯进行加密传输 例如采用目前比较流行的SSL协议以及使用SSH这样的安全产品传送敏感使用一次性口令技术(OTP)为了防止ARP欺骗,使用永久的ARP缓存条目使用检测工具 TripWar Ant
12、i-Sniffer(L0pht,not free),拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。,拒绝服务攻击(DOS),TCP SYN AttackPing of Death,消耗系统资源(带宽、内存、队列、CPU)系统宕机阻止授权用户正
13、常访问网络(慢、不能连接、没有响应),CPU,拒绝服务攻击DOS,!,为什么要进行Dos攻击放置木马需要重启使用IP欺骗,使冒用主机瘫痪使得被攻击的目标主机的日志系统失效常见DoS攻击种类死亡之Ping,land,teardrop,SYN floodICMP:smurf,拒绝服务攻击,拒绝服务:LAND 攻击,攻击者172.18.1.1,目标204.241.161.12,欺骗性的 IP 包源地址 204.241.161.12 Port 139目的地址 204.241.161.12 Port 139TCP Open,G.Mark Hardy,攻击者172.18.1.1,目标204.241.161
14、.12,IP包欺骗源地址 204.241.161.12 Port 139目的地址 204.241.161.12 Port 139包被送回它自己,G.Mark Hardy,拒绝服务:LAND 攻击,LAND攻击防范:代理类的防火墙,攻击者172.18.1.1,目标204.241.161.12,IP包欺骗源地址 204.241.161.12 Port 139目标地址 204.241.161.12 Port 139TCP Open,防火墙,防火墙把有危险的包阻隔在网络外,G.Mark Hardy,以破坏系统或网络的可用性为目标常用的工具:Trin00TFN/TFN2K Stacheldraht很难防
15、范伪造源地址,流量加密很难跟踪,分布式拒绝服务(DDOS),client,target,DDoS,分布式拒绝服务攻击步骤1,ScanningProgram,不安全的计算机,Hacker,Internet,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。,2,Internet,分布式拒绝服务攻击步骤2,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),MasterServer,Interne
16、t,分布式拒绝服务攻击步骤3,Hacker,Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),TargetedSystem,MasterServer,Internet,分布式拒绝服务攻击步骤4,Internet,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻击。,5,MasterServer,Targeted System,被控制计算机(代理端),分布式拒绝服务攻击步骤5,TargetedSystem,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,Mas
17、terServer,User,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤6,DDOS攻击的效果:由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。,分布式拒绝服务攻击,预防DDOS攻击的措施确保主机不被入侵且是安全的;周期性审核系统;检查文件完整性;优化路由和网络结构;优化对外开放访问的主机;在网络上建立一个过滤器(filter)或侦测器(sniffer),在攻击信息到达之前阻挡攻击信息。,
18、分布式拒绝服务攻击,对付 DDoS 攻击的方法,1定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。2在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。,BO、netbusService/Daemon帐户其他,后门程序,禁止/关闭不必要的服务/端口屏蔽敏感信息合理配置防火墙和IDS陷阱技术Honeypot 僚机策略,反扫描对策,网络安全的特征,(1)保密性con
19、fidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性controllability:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段,TCP/IP 网络的体系结构,TCP/IP 技术的发展设计目标 实现异种网的网际互连是最早出现
20、的系统化的网络体系结构之一顺应了技术发展网络互连的应用需求采用了开放策略与最流行的 UNIX 操作系统相结合TCP/IP的成功主要应该归功于其开放性,使得最广泛的厂商和研究者能够不断地寻找和开发满足市场需求的网络应用和业务。鱼与熊掌总是不能兼得,也正是其体系结构得开放性,导致了TCP/IP网络的安全性隐患!,TCP/IP 的网络互连,网际互连是通过 IP 网关(gateway)实现的网关提供网络与网络之间物理和逻辑上的连通功能网关是一种特殊的计算机,同时属于多个网络,TCP/IP与OSI参考模型,TCP/IP协议和OSI模型的对应关系,应用层表示层会话层传输层网络层数据链路层物理层,FTP、T
21、ELNET NFSSMTP、SNMP XDR RPC TCP、UDP IPEthernet,IEEE802.3,802.11等,ICMP,ARP RARP,OSI参考模型,Internet协议簇,物理层,网络安全防护模型PDRR,目前业界共识:“安全不是技术或产品,而是一个过程”。为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。,网络安全防护模型PDRR(续),保护(PROTECT)传统安全概念的继承,包括信息加密技术、访问控制技术等等。检测(DETECT)从
22、监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。,网络安全防护模型PDRR(续),响应(RESPONSE)在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。恢复(RECOVER)评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。,安全技术选择-根据协议层次,物理层:物理隔离 链路层:链路加密技术、PPTP/L2TP 网络层:IPSec协议(VPN)、防火墙 TCP 层:SSL 协议、基于公钥的认证和对称钥加密技术 应
23、用层:SHTTP、PGP、S/MIME、SSH(Secure shell)、开发专用协议(SET),网络安全工具,物理隔离设备 交换机/路由器安全模块 防火墙(Firewall)漏洞扫描器 入侵检测系统IDS、入侵防御系统IPS、安全审计系统、日志审计系统绿盟远程安全评估系统 虚拟专用网(VPN)、上网行为管理系统 病毒防护(防病毒软件、防毒墙、防木马软件等)网络加速,负载均衡、流量控制,物理隔离,主要分两种:双网隔离计算机物理隔离网闸,物理隔离实现基本原理(1),物理隔离实现基本原理(2),内外网模块连接相应网络实现数据的接收及预处理等操作;交换模块采用专用的高速隔离电子开关实现与内外网模块
24、的数据交换,保证任意时刻内外网间没有链路层连接;数据只能以专用数据块方式静态地在内外网间通过网闸进行“摆渡”,传送到网闸另一侧;集成多种安全技术手段,采用强制安全策略,对数据内容进行安全检测,保障数据安全、可靠的交换。,物理隔离技术的应用,涉密网和非涉密网之间,物理隔离技术的优缺点,优点:中断直接连接 强大的检查机制 最高的安全性 缺点:对协议不透明,对每一种协议都要一种具体的实现 效率低,交换机安全模块,MAC绑定QOS设置多VLAN划分日志其他,路由器安全功能,访问控制链表基于源地址/目标地址/协议端口号路径的完整性防止IP假冒和拒绝服务(Anti-spoofing/DDOS)检查源地址:
25、ip verify unicast reverse-path 过滤RFC1918 地址空间的所有IP包;关闭源路由:no ip source-route路由协议的过滤与认证Flood 管理日志其他抗攻击功能,VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网 提供高性能、低价位的因特网接入VPN是企业网在公共网络上的延伸,VPN简介,网上数据泄漏的风险,恶意修改通道终点到:假冒网关,外部段(公共因特网),ISP接入设备,原始终点为:安全网关,数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 系统安全 基础 培训 最新版
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2208043.html