信息安全基础与ISEC项目.ppt
《信息安全基础与ISEC项目.ppt》由会员分享,可在线阅读,更多相关《信息安全基础与ISEC项目.ppt(122页珍藏版)》请在三一办公上搜索。
1、,信息安全基础与ISEC项目,国家信息化安全教育认证管理中心ISEC,授课内容,一 信息安全概况 二 入侵手段 三 安全概念与安全体系 四 安全技术 五 ISEC认证介绍,一 信息安全概况,安全威胁威胁来源产品和市场研究与开发安全人才,安全威胁,政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。,安全威胁,2003年2月17日发现一名电脑“黑客”最近“攻入”美国一个专门为商店和银行处理
2、信用卡交易的服务器系统,窃取了万事达、维萨、美国运通、发现4家大型信用卡组织的约800万张信用卡资料。中美黑客网上大战时,国内外的上千个门户网站遭到破坏。,安全威胁,2003年1月25日,互联网上出现一种新型高危蠕虫病毒“2003蠕虫王”。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。美欲用电脑赢战争,网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。,安全威胁,中国国内80%网站有安全隐患,20网站有严重安全问题中国的银行过去两年损失1.6亿人
3、民币利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%,威胁来源,互联网存在的六大问题无主管的自由王国不设防的网络空间法律约束脆弱跨国协调困难民族化和国际化的冲突网络资源紧缺网络和系统的自身缺陷与脆弱性国家、政治、商业和个人利益冲突,世界网络安全产品市场,国内安全产品需求,95.50%,45.00%,5.00%,4.50%,4.00%,3.50%,1.50%,1.00%,0.00%,0.00%,10.00%,20.00%,30.00%,40.00%,50.00%,60.00%,70.00%,80.00%,90.00%,100.00%,1,国内安全
4、产品使用,中国网络安全产品市场,产品和市场,中国信息安全产品测评认证中心每年认证的安全产品达十几类,上百种。19982000 安全产品300多个20012002 安全产品600多个几百家国内外厂商,投资金额巨大。,国家安全战略,1998年5月22日,克林顿政府颁布对关键基础设施保护的政策:第63号总统令,2000年颁布信息系统保护国家计划v1.0。2002年9月18日和20日,布什政府颁布保护网络空间的国家战略(草案)和美国国家安全战略。2003年2月14日布什政府颁布保护网络空间的国家战略 和反恐国家战略。,国家安全战略,2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技会堂召
5、开,由中国工程院和国家信息化工作办公室主办,由交大信息安全体系结构研究中心承办。2003年4月6日“信息安全保障发展战略研讨会”在北京燕京饭店举办,由信息安全国家重点实验室主办。,学术研究和技术开发,国家863信息安全技术主题课题研究所和重点实验室高校的专业方向,安全人才需求,国家重点科研项目的需求专业安全产品公司的需求应用行业的管理、应用和维护的需求对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。,授课内容,一 信息安全概况 二
6、入侵手段 三 安全概念与安全体系 四 安全技术 五 ISEC认证介绍,网络安全目前存在的威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,网络入侵技术分类,系统弱密码入侵利用CGI/IIS漏洞入侵Buffer Overflow入侵DOS/DDOS攻击IP Spoof入侵网络监听(sniffer)数据库弱密码入侵利用PHP程序漏洞入侵其它,系统弱密码入侵,系统弱密码入侵(续),口令安全可逆与不可逆通常口令的加密方法是不可逆的猜测与穷举口令破解Unix口令通常限制在8位以内,56位密钥加密john:Xd3rTCvtDs
7、5/W:9999:13:John Smith:/home/john:/bin/shNT口令通常限制在14位以内,系统弱密码入侵(续),口令破解的时间Unix口令6位小写字母穷举:36小时8位小写字母穷举:3年NT口令8位小写字母及数字穷举,时间通常不超过30小时,系统弱密码入侵(续),常用工具介绍Jackal 的CrackerJack(用于dos平台)John the Ripper(可用于dos/win95平台)L0pht(用于破解NT密码),利用CGI/IIS漏洞入侵,微软的IIS系统存在大量的安全隐患目前大量服务器采用IIS发布网站,堆栈溢出技术,堆栈溢出原理什么是堆栈堆栈溢出在长字符串中
8、嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了.,堆栈实例,void function(int a,int b,int c)char buffer15;char buffer210;void main()function(1,2,3);,调用时堆栈情况,内存低地址,内存高地址,堆栈顶部,堆栈底部,堆栈溢出程序实例,void function(char*str)char buffer16;strcpy(buffer,str);void main()char large_string256;int i;for(i=0;i 255;i+)l
9、arge_stringi=A;function(large_string);,调用函数时堆栈情况,内存低地址,内存高地址,堆栈顶部,堆栈底部,存在堆栈溢出的服务,UnixWu-FTPDSendmailApache httpdNTIIS第三方服务程序,IP Spoof入侵技术,电子欺骗技术冒充信任主机IP地址,标准TCP建立过程,SYN 1415531521:14155331521,SYN 1823083521:1823083521,Ack 14155331522,Ack 1823083522,客户机,服务器,IP Spoof状态下TCP建立过程,SYN 1415531521:141553315
10、21修改源地址为信任主机IP,SYN 1823083521:1823083521,Ack 14155331522,Ack 通过算法算出SEQ值+1,信任主机,服务器,DOS/DDOS,DOS拒绝服务攻击DDOS分布式拒绝服务攻击利用TCP/IP缺陷,常见DOS工具,实例:SynFlood现象,攻击者伪造源地址,发出Syn请求服务器端性能变慢,以及死机服务器上所以服务都不能正常使用,SynFlood原理,Syn 伪造源地址(1.1.1.1),IP:211.100.23.1,1.1.1.1(TCP连接无法建立,造成TCP等待超时),Ack,大量的伪造数据包发向服务器端,DDOS攻击,黑客控制了多台
11、服务器,然后每一台服务器都集中向一台服务器进行DOS攻击,分布式拒绝服务攻击,美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。,DDOS攻击示意图,分布式拒绝服务攻击,分布式拒绝服务攻击步骤1,ScanningProgram,不安全的计算机,Hacker,Internet,分布式拒绝服务攻击步骤2,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主
12、机将被用于放置后门、sniffer或守护程序甚至是客户程序。,2,Internet,分布式拒绝服务攻击步骤3,Hacker,黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。,3,被控制计算机(代理端),MasterServer,Internet,Hacker,Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),TargetedSystem,MasterServer,Internet,分布式拒绝服务攻击步骤4,Targeted System,Hacker,主机发送
13、攻击信号给被控制计算机开始对目标系统发起攻击。,5,MasterServer,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤5,分布式拒绝服务攻击步骤6,TargetedSystem,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。,6,MasterServer,User,Internet,被控制计算机(代理端),分布式拒绝服务攻击的效果,由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1
14、.04亿人同时拨打某公司的一部电话号码。,DDOS攻击的预防,确保主机不被入侵且是安全的;周期性审核系统;检查文件完整性;优化路由和网络结构;优化对外开放访问的主机;在网络上建立一个过滤器或侦测器在攻击信息到达网站服务器之前阻挡攻击信息。,网络监听技术,Sniffer监视网络状态、数据流动、传输信息截获用户的口令黑客扩大战果的有效手段,窃听器,窃听原理局域网中的广播式通信常用端口ftp21http80pop3110telnet23常用窃听器SnifferNetXRay,Database弱密码入侵,默认安装的SQL Server的管理员Sa的密码为空如果管理员没有修改过Sa密码黑客远程连接上数据
15、库,数据库被远程连接的危害性,如果黑客连接到了SQL Server,那么可以使用XP_cmdshell过程执行本地命令。如果连接的帐号不是数据库管理员身份,那么可以通过SQL Server漏洞进行越权处理。,Sql Injection入侵技术,Structured Query Language影响平台使用网站系统:Apache、IIS、Domino、Netscape使用程序:ASP、PHP、JSP可被破坏数据库:MS-SQL、MySQL、Oracle、Sybase、DB2,Sql Injection实例,网站登陆界面,Sql Injection实例(cont.),User:admin(任意名字
16、)Pass:aor1=1,利用PHP程序漏洞入侵,PHP Hypertext Preprocessor全局变量附值安全隐患包含文件安全隐患文件上传安全隐患Session安全隐患,其它入侵技术,利用EmailEmail炸弹传播木马、病毒聊天室、聊天程序利用浏览器社会工程,攻击的一般步骤,没有100%的安全收集信息确定目标(硬件、软件、操作系统、应用程序);使用扫描工具;考虑攻击方法猜口令;利用漏洞(缓冲区溢出、unicode漏洞等等);入侵系统安放后门删除记录,授课内容,一 信息安全概况 二 入侵手段 三 安全概念与安全体系 四 安全技术 五 ISEC认证介绍,安全涉及的因素,网络安全,信息安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 ISEC 项目

链接地址:https://www.31ppt.com/p-5492940.html