《网络安全概述 》PPT课件.ppt
《《网络安全概述 》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全概述 》PPT课件.ppt(176页珍藏版)》请在三一办公上搜索。
1、第一章 网络安全概述,主要内容,1.1 网络安全与网络安全特性1.2 网络安全的含义1.3 网络安全特性1.4 主要安全威胁1.5 网络的不安全因素,1.6 网络攻击类型1.7 网络安全模型1.8 网络安全体系结构1.9 安全等级1.10 安全关机及其作用辨析,1.1 网络安全与网络安全特性,网络的重要作用,中国互联网信息中心http:/,目前网络发展状况统计,网民规模突破5.38亿 增长速度进一步放缓手机超越台式电脑成为第一大上网终端手机视频用户规模激增手机微博用户涨幅明显IPv6地址数大幅增长 进入全球排名三甲截至2012年6月底,我国拥有IPv6地址数量为12499块/32,相比上年底增
2、速达到33.0%。在全球的排名由2011年6月的第15位迅速提升至目前的第3位,仅次于巴西(65728块/32)和美国(18694块/32),国家相关网络安全中心,违法和不良信息举报中心,目前网络存在的主要安全问题,恶意程序与漏洞,RAT:remote access trojan(远程访问特洛伊木马),目前网络的存在的主要安全问题,1995-2004年网络安全漏洞发现情况统计,历史上的计算机网络安全事件,Code Red,2001年7月19日利用Microsoft IIS 漏洞传播,20日开始攻击白宫网站迅速感染近40万主机,历史上的计算机网络安全事件,Code Red 2001年7月19日,
3、历史上的计算机网络安全事件,Code Red II,2002年8月4日利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序。,历史上的计算机网络安全事件,Nimda,2001年9月18日(半小时之内就传遍了世界)感染几乎所有的Windows 系统利用MS IIS 漏洞利用Code Red 后门利用文件共享利用电子邮件和Outlook Express 的漏洞利用网页浏览,历史上的计算机网络安全事件,“冲击波”(2003年)冲击波病毒的英文名称是Blaster,还被叫做Lovsan或Lovesan,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可
4、以导致系统崩溃。,历史上的计算机网络安全事件,“震荡波”(2004年)震荡波是又一个利用Windows缺陷的蠕虫病毒,震荡波可以导致计算机崩溃并不断重启。,时间、地点和人物时间:2004年4月29日地点:德国北部罗滕堡镇沃芬森小村,人口为920人物:斯文-雅尚,母亲维洛妮卡经营着一个电脑服务部,震荡波,传播5月1日开始传播,5月3日全球约有1800万台电脑感染,我国约有数以十万计的电脑感染,震荡波,5月第1周,微软德国总部热线电话由每周400个猛增到3.5万个5月8日9时到10时,瑞星公司接到用户求助电话2815个,传播,震荡波,游戏结束微软公司德国总部悬赏25万元5月7日,斯文-雅尚的同学将
5、其告发,斯文被警察逮捕为对付“我的末日”和“贝果”等病毒,在改写病毒程序时,设计出名为“网络天空A”的病毒变体,形成“震荡波”病毒程序,震荡波,“熊猫烧香”(2007年)熊猫烧香会使所有程序图标变成熊猫烧香,并使它们不能应用。,历史上的计算机网络安全事件,感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件在硬盘各个分区下生成文件autorun.inf和setup.exe通过U盘、移动硬盘或共享文件夹、系统默认共享、IE漏洞、QQ漏洞、系统弱口令等途径传播终止杀毒软件和防火墙程序 禁止用户使用GHOST恢复系统,熊猫烧香,历史上的计算机网络安全事件,“扫荡波”
6、(2008年)同冲击波和震荡波一样,也是个利用漏洞从网络入侵的程序。而且正好在黑屏事件,大批用户关闭自动更新以后,这更加剧了这个病毒的蔓延。这个病毒可以导致被攻击者的机器被完全控制。“木马下载器”(2009年)本年度的新病毒,中毒后会产生10002000不等的木马病毒,导致系统崩溃,历史上的计算机网络安全事件,“鬼影病毒”(2010年)该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,同时即使格式化重装系统,也无法将彻底清除该病毒。犹如“鬼影”一般“阴魂不散”,所以称为“鬼影”病毒。,历史上的计算机网络安全事件,“极虎病毒”(2010年)计算机进程中莫名其妙的有ping.exe 和r
7、ar.exe进程,cpu占用很高,并且这两个进程无法结束。极虎病毒最大的危害是造成系统文件被篡改,同时基于计算机和网络的帐户信息可能会被盗,如银行帐户、支付帐户以及重要的电子邮件帐户等。,历史上的计算机网络安全事件,宝马病毒(2011年)BMW病毒是一款高危病毒,该病毒能够连环感染BIOS(主板芯片程序)、MBR(硬盘主引导区)和Windows系统文件,使受害电脑无论重装系统、格式化硬盘,还是换掉硬盘都无法 彻底清除病毒。传播途径:网页广告挂马或捆绑游戏外挂,欺骗用户关闭安全软件后实施攻击。,安全是什么?,打不垮,1.2 网络安全的含义,网络安全泛指网络系统的硬件、软件及其系统中的数据受到保护
8、,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏。系统连续可靠正常地运行,网络服务不被中断。,网络安全的内容,系统安全,信息安全,网络设备的硬件、操作系统和应用软件的安全,网络安全的内容,系统安全,信息安全,各种信息的存储、传输安全,具体体现在信息的保密性、完整性及不可抵赖性方面,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。,网络安全的内容,网络安全基本概念,物理实体安全软件安全数据安全安全管理,网络安全的内容,网络安全基本概念,物理实体安全软件安全数据安全安全管理,环境安全设备安全存储介质安全,物理实体安全,环境安全:对系统所在环境的安全保护,如
9、区域保护和灾难保护(参见电子计算机机房设计规范、计算站场地技术条件、计算站场地安全要求)。设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏,防止线路截获,抗电磁干扰及电源保护等。,存储介质安全存储介质安全目的是保护存储在存储介质上的信息。存储介质数据的安全删除是为了防止被删除的敏感数据被他人恢复;包括存储介质的物理销毁(如存储介质粉碎等)和存储介质数据的彻底销毁(如消磁等),防止存储介质数据删除或销毁后被他人恢复而泄露信息;存储介质数据防盗是防止存储介质数据被非法拷贝等存储介质数据的防毁,防止意外或故意的破坏使存储介质数据的丢失。,网络安全的内容,网络安全基本概念,物理实体安全软件安全数
10、据安全安全管理,保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。,网络安全的内容,网络安全基本概念,物理实体安全软件安全数据安全安全管理,保护数据不被非法存取,确保其完整性、一致性、机密性等,网络安全的内容,网络安全基本概念,物理实体安全软件安全数据安全安全管理,以技术为基础,配以行政手段的管理活动,1.3 网络安全特性,网络安全特性是描述和评价网络安全的主要指标,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,网络安全特性,网络的可靠性网络的可用性网络的可维护性网
11、络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,含义:可以提供正确服务的能力是对系统服务正常和异常状态交互变化过程的一种量化是可靠性和可维护性的综合描述可用性分为:瞬时可用性、稳态可用性,思考:可靠性是否等于可用性,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,冗余,中断,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,含义:网络失效后在规定时间内可修复到规定功
12、能的能力反映网络可维护性高低的参数是表示在单位时间内完成修复的概率和平均修复时间MTTR,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,控制网络信息的流向以及用户的行为方式,是对所管辖的网络、主机和资源的访问行为进行有效的控制和管理。高层访问控制低层访问控制,访问控制矩阵,非法访问,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,加密,截获,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的
13、可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,摘要,修改,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,口令等,伪造,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,数字签名,抵赖,网络安全特性,网络的可靠性网络的可用性网络的可维护性网络访问的可控性数据的保密性数据的完整性用户身份的可鉴别性用户的不可抵赖性用户行为的可信性,行为认证,行为不可信,思考题,思考:根据网络
14、安全的主要特性,总结一下网络安全的安全原则都包含哪些方面?,保密性、完整性、可鉴别性、不可抵赖性、可用性、可控性,网络,1.4 主要安全威胁,黑客攻击,主要安全威胁,信息泄漏敏感数据在有意、无意中被泄漏、丢失或透露给某个未授权的实体。包括信息在传输中被丢失或泄漏;通过网络攻击进入存放敏感信息的主机后非法复制;通过对信息的流向、流量、通信频度和长度参数的分析,推测出有用的信息。,主要安全威胁,完整性破坏非法实体对交换数据进行修改、插入、替换和删除服务拒绝(DOS)网络系统的服务能力下降或者丧失原因:一是受到攻击所致二是由于系统或组件在物理上或者逻辑上遭到破坏而中断服务。,UDP“洪水”使两个或两
15、个以上系统之间产生巨大UDP数据包由ECHO/CHARGEN服务引起ECHO作用是由接收端将接收到的数据内容返回到发送端,CHARGEN则随机返回字符,服务拒绝(DOS),UDP“洪水”攻击者假冒一台主机向另一台主机的服务端口发送数据ECHO服务或CHARGEN服务自动回复两台主机之间互相回送,形成大量数据包。当多台主机之间相互产生回送数据包,最终会导致系统瘫痪,拒绝服务类攻击,服务拒绝(DOS),UDP“洪水”杜绝UDP“洪水”攻击的最好办法是 关掉不必要的TCP/IP服务 配置防火墙以阻断来自Internet的UDP服务请求,但此举可能会阻断一些正常的UDP服务请求,拒绝服务类攻击,服务拒
16、绝(DOS),SYN“洪水”利用TCP连接中三次握手过程的缺陷的拒绝服务攻击SYN“洪水”的攻击方法是:攻击者用伪造的地址向目标主机发出大量初始化的SYN包。目标主机会因其SYN/ACK得不到确认,保持相应的连接直到超时。当连接请求超时时,会拒绝新的连接请求,拒绝服务类攻击,服务拒绝(DOS),拒绝服务类攻击,SYN洪水的攻击过程,为何还没回应,攻击者,受害者,不理你,就是让你白等,服务拒绝(DOS),以破坏系统或网络的可用性为目标很难防范伪造源地址,流量加密,很难跟踪,分布式拒绝服务攻击(DDOS),分布式拒绝服务攻击步骤1,黑客,不安全的计算机,扫描程序,Internet,分布式拒绝服务攻
17、击步骤2,黑客,被控制的计算机(代理端),Internet,分布式拒绝服务攻击步骤3,主机,黑客,被控制的计算机(代理端),Internet,分布式拒绝服务攻击步骤4,黑客,被控制的计算机(代理端),目标系统,主机,Internet,Internet,分布式拒绝服务攻击步骤5,黑客,主机,被控制的计算机(代理端),目标系统,Internet,分布式拒绝服务攻击步骤6,黑客,主机,被控制的计算机(代理端),目标系统,用户,DDOS攻击的效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。即在短短一小时内可以入侵数千台主机,并使某台主机可能要遭受1000MB/S数据量的猛烈
18、攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码,分布式拒绝服务攻击,分布式拒绝服务攻击(DDOS),对付DDoS攻击的方法定期扫描现有网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理在骨干节点配置防火墙,分布式拒绝服务攻击,分布式拒绝服务攻击(DDOS),对付DDoS攻击的方法用足够的机器承受黑客攻击充分利用网络设备保护网络资源限制SYN/ICMP流量,分布式拒绝服务攻击,分布式拒绝服务攻击(DDOS),对付正在进行DDoS攻击的方法方法 一:检查攻击来源,并通过网段管理员将机器关掉方法二:找出攻击者所经过的路由,把攻击屏蔽掉方法三:在路由器上滤掉ICMP,分布式
19、拒绝服务攻击,分布式拒绝服务攻击(DDOS),主要安全威胁,未授权访问未授权实体非法访问系统资源,或授权实体超越权限访问系统资源。主要通过假冒和盗用合法用户身份方式非法进入网络系统进行非法操作,主要安全威胁,假冒某个未授权的实体(人或系统)假装成另一个不同的可能授权实体,使系统相信其是一个合法的用户,进而非法获取系统的访问权限或得到额外的特权,你能举几个例子么?,IP欺骗IP欺骗是依靠其他计算机IP地址来欺骗第三者信任,是经过认证获准连接的相互关系,欺骗类攻击,被利用者,攻击者X,T:201.15.192.2,S:201.15.192.1,IP欺骗原理,T,S,X,互相信任,T:,IP欺骗防范
20、放弃基于IP地址的信任策略 包过滤 使用加密法 配置服务器,IP欺骗,DNS欺骗,请求的IP地址,向其他DNS请求,结果(201.15.192.3),结果(201.15.192.3),向C发出连接请求,DNS工作过程,DNS特性DNS对其本身无法解析的域名,会自动向其他DNS服务器查询为提高效率,DNS会将所有已查询到的结果存入缓存,DNS欺骗,DNS欺骗的基本思路 让DNS服务器的缓存中存有错误的IP地址(即在DNS缓存中存放一个伪造的缓存记录)攻击者需要做两件事,第一伪造一个用户的DNS请求;第二伪造一个查询应答,DNS欺骗,DNS欺骗,请求的IP地址,向其他DNS请求,伪造结果(201.
21、15.192.1),DNS欺骗的过程,请求的IP地址,伪造结果(201.15.192.1),主要安全威胁,网络可用性的破坏:破坏网络可以提供正确服务的能力使合法用户不能正常访问网络资源使有严格时间要求的服务不能及时得到响应摧毁系统,主要安全威胁,重放攻击者对截获的某次合法数据进行拷贝,而后出于非法的目的而重新发送。特洛伊木马等恶意代码特洛伊木马是指一类恶意的妨害安全的计算机程序或者攻击手段。它是指一个应用程序表面上在执行一个任务,而实际上却在执行另外的任务,特洛伊木马是把有预谋的功能藏在公开的功能之中,掩盖其真实企图的程序由两部分组成,一是服务器程序(服务器端),另一是控制器程序(客户端),特
22、洛伊木马服务器端(服务器程序):服务器端安装在被控制的计算机中,一般通过电子邮件或其他手段让用户在其计算机中运行,以达到控制该用户计算机的目的 客户端(控制器程序):客户端是控制者所使用的,用于对受控的计算机进行控制,特洛伊木马,网络系统,控制器程序,客户端,服务器端,服务器程序(木马程序),木马的分类,特洛伊木马,远程访问型 密码发送型 键盘记录型 毁坏型 FTP 型,木马的分类,特洛伊木马,能访问受害人硬盘,对其进行控制能使远程控制者在本地机器上上传和下载文件、截取屏幕等,远程访问型 密码发送型 键盘记录型 毁坏型 FTP 型,木马的分类,特洛伊木马,目的是找到所有隐藏密码,并发至指定邮箱
23、木马不会在每次启动Windows时重启大多数使用25端口发送E-mail,远程访问型 密码发送型 键盘记录型 毁坏型 FTP 型,木马的分类,特洛伊木马,将受害者敲击的键盘,完整记录在文件中随着Windows启动而启动,远程访问型 密码发送型 键盘记录型 毁坏型 FTP 型,木马的分类,特洛伊木马,毁坏并且删除文件自动地删除用户计算机上的所有.DLL、INI或EXE等文件,远程访问型 密码发送型 键盘记录型 毁坏型 FTP 型,木马的分类,特洛伊木马,该木马打开用户计算机的21端口可以不使用密码,只用FTP 客户端程序来连接,并且可以进行最高权限的上传下载,远程访问型 密码发送型 键盘记录型
24、毁坏型 FTP 型,木马的隐藏方法,特洛伊木马,任务栏任务管理器win.ini文件system.ini文件注册表,木马的隐藏方法,特洛伊木马,Visible:FalseShowInTaskBar:False,任务栏任务管理器win.ini文件system.ini文件注册表,木马的隐藏方法,特洛伊木马,CTRL+ALT+DEL打开任务管理器将程序设为“系统服务”,任务栏任务管理器win.ini文件system.ini文件注册表,木马的隐藏方法,特洛伊木马,Run 和 load 命令加载伪装为:command.exe,任务栏任务管理器win.ini文件system.ini文件注册表,木马的隐藏方法
25、,特洛伊木马,在Boot正确:shell=explorer.exe错误:shell=explorer.exe 文件名,任务栏任务管理器win.ini文件system.ini文件注册表,木马的隐藏方法,特洛伊木马,HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEYUSER*SoftwareMicrosoftWindowsCurrentVersionRun文件的扩展名为.exe,任务栏任务管理器win.ini
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全概述 网络安全概述 PPT课件 网络安全 概述 PPT 课件

链接地址:https://www.31ppt.com/p-4854353.html