【教学课件】第6章网络安全.ppt
《【教学课件】第6章网络安全.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第6章网络安全.ppt(97页珍藏版)》请在三一办公上搜索。
1、第6章 网络安全,主 要 内 容,第一节 网络安全概述第二节 威胁网络安全的因素第三节 网络遭受攻击的形式第四节 网络安全防范措施第五节 网络安全解决方案第六节 防火墙实用技术第七节 MS Proxy Server的安全第八节 Windows NT中的Web安全,第一节网络安全概述,主 要 内 容,网络安全的含义 网络安全的标准 网络安全的特征 网络安全的结构层次 主要的网络安全威胁,6.1.1 网络安全的含义,网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件、软
2、件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。,6.1.2 网络安全的标准,1运行系统安全,即保证信息处理及传输系统的安全。2网络上系统信息的安全:包括口令鉴别、权限控制、病毒防治等。3网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。侧重于非法信息的传播。4网络上信息内容的安全:侧重于信息的保密性、真实性和完整性。,6.1.3 网络安全的特征,网络安全应具有以下四个方面的特征:l 保密性:指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。l 完整性:指数据未经授权不能进行改变的特性,即信息在存储和传 输过程
3、中保持不被修改、不被破坏和丢失的特性。l 可用性:指可被实休访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。l 可控性:指对信息的传播即内容具有控制能力。,6.1.5 主要的网络安全威胁,1网络安全威胁的表现形式l自然灾害、意外事故。l计算机犯罪。l人为行为,例如使用不当,安全意识差等。l“黑客”行为,由于黑客的入侵或侵扰。l内部泄密。l外部泄密。l信息丢失。l 电子谍报,例如信息流量分析、信息窃取等。l 信息战。l 网络协议中的缺陷。,6.1.5 主要的网络安全威胁,l 假冒合法用户l 非授权访问l干扰系统的正常运
4、行l 破坏数据完整l 传播病毒,l窃听l重传l伪造l篡改l服务封锁攻击l行为否认,2网络安全威胁的特征,第二节威胁网络安全的因素,主 要 内 容,内部因素各种外部威胁病毒简介,6.2.1 内部因素,1操作系统的脆弱性:a、体系结构本身就是不安全的一种因素 b、可以创建进行又是一个不安全的因素 c、远程过程调用服务(RPC)以及它所安排的无口令入口也是黑客的一个通道2计算机系统的脆弱性:主要来自于操作系统的不安全性和通信协议的不安全性3协议安全的脆弱性:网络中使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着影响网络安全的因素。,安全的因素。黑客经常采用SOCK、TCP预测或使用远
5、程访问(RPC)进行直接扫描等方法对防火墙进行攻击。4数据库管理系统安全的脆弱性:它必须与操作系统的安全配套,可见它是一个先天足儿。5人为因素:缺少安全管理员,特别是高素质的网络管理员。缺少安全管理规范,缺少安全检查、测试,缺少安全监控等因素。,6.2.2 各种外部威胁,1物理威胁:指用于保护计算机硬件和存储介质的装置和工作程序。常见物理安全有偷窃、废物搜寻和间谍活动等。它是计算机安全的最重要方面。2网络威胁:(1)电子窃听(2)拨号的安全问题(3)冒名顶替现象,3身份鉴别:是计算机判断一种是否有权使用 它的过程。目前的监别一般是以口令形式的,但是它十分脆弱,却实现简单,所以仍被广泛使用。a、
6、口令圈套,b、密码字典 4病毒感染 5系统漏洞:也被称为陷阱,它通常是由操作系统的开发者有意设置的,这样它们就能够在用户失去了对系统的所有访问权时仍能进入系统。TCP/IP中存在的很多的安全漏洞,病毒简介,病毒是一种暗中侵入计算机并且能够自主生存的可执行程序。多数病毒程序都有如下共同的组成部分:复制部分、破坏性代码、用于进行条件判断以确定何时执行破坏性代码。,(1)病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒、宏病毒,(2)病毒的传播方式 病毒一旦进入系统以后,通常用以下两种方式传播:l 通过磁盘的关键区域:主要感染工作站。l 通过可执行文件:主要感染服务器。(3)病毒的工作方式 变异
7、、触发、破坏,病毒简介,(4)计算机病毒的特征 传染性、隐蔽性、潜伏性、破坏性(5)计算机病毒的破坏行为 l攻击系统数据区。l攻击文件。l干扰系统运行。l干扰键盘输入或屏幕显示。l攻击CMOS。l干扰打印机的正常工作。l 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。,病毒简介,(6)网络病毒的特点 传染方式多、传染速度快、清除难度大、破坏性强、激发形式多样、潜在性(7)常见的网络病毒 电子邮件病毒、Java程序病毒、ActiveX病毒、网页病毒(8)网络对病毒的敏感性 对文件病毒的敏感性、对引导病毒的敏感性、对宏病毒的敏感性,病毒简介,(9)网络计算机病
8、毒的防治第一,加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件;第二,以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。(10)防毒、杀毒软件的选择 选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等,目前常见网络病毒及处理,冲击波(Worm.Blaster)病毒病毒介绍:该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操
9、作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。,病毒发作现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。病毒详细说明:1.病毒运行时会将自身复制到window目录下,并命名为:msblast.exe。2.病毒运行时会在系统中建立一个名为:“BILLY”的互斥量,目的是病毒只保证在内存中有一份病毒体,为了避免用户发现。
10、,目前常见网络病毒及处理,目前常见网络病毒及处理,3.病毒运行时会在内存中建立一个名为:“msblast.exe”的进程,该进程就是活的病毒体。4.病毒会修改注册表,在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun中添加以下键值:windows auto update=msblast.exe,以便每次启动系统时,病毒都会运行。5.病毒体内隐藏有一段文本信息:I just want to say LOVE YOU SAN!billy gates why do you make this possible?Stop makin
11、g money and fix your software!,6.病毒会以20秒为间隔,每20秒检测一次网络状态,当网络可用时,病毒会在本地的UDP/69端口上建立一个tftp服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行攻击,另外该病毒攻击时,会首先搜索子网的IP地址,以便就近攻击。7.当病毒扫描到计算机后,就会向目标计算机的TCP/135端口发送攻击数据。8.当病毒攻击成功后,便会监听目标计算机的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到目标计算机上并运行。,9.当病毒攻击
12、失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Windows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。10.病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。,手工清除方案:一、DOS环境下清除该病毒:1.当用户中招出现以上现象后,用DOS系统启动盘启动进入DOS环境下,进入C盘的操作系统目录.CD C:windows(或CDc:winnt)2.查找目录中
13、的“msblast.exe”病毒文件。dir msblast.exe/s/p3.找到后进入病毒所在的子目录,然后直接将该病毒文件删除。Del msblast.exe,目前常见网络病毒及处理,二、在安全模式下清除病毒如果用户手头没有DOS启动盘,还有一个方法,就是启动系统后进入安全模式,然后搜索C盘,查找msblast.exe文件,找到后直接将该文件删除,然后再次正常启动计算机即可。给系统打补丁方案:当用户手工清除了病毒体后,应上网下载相应的补丁程序,用户可以先进入微软网站,下载相应的系统补丁,给系统打上补丁。,目前常见网络病毒及处理,目前常见网络病毒及处理,“硬盘杀手”病毒“硬盘杀手”病毒的破
14、坏力全面超越CIH病毒:它利用网络漏洞和共享目录进行网络感染,传播能力也远远超过CIH!运行时会首先将自己复制到系统目录下,然后修改注册表进行自启动。病毒会通过9X系统的漏洞和共享文件夹进行疯狂网络传播,即使网络共享文件夹有共享密码,病毒也能传染。如果是NT系列系统,则病毒会通过共享文件夹感染网络。病毒会获取当前时间,如果病毒已经运行两天,则病毒会在C盘下写入病毒文件,此文件会改写硬盘分区表,当系统重启时,会出现病毒信息,并将硬盘上所有数据都破坏掉。,1、由于该病毒在局域网内发播速度极快,所以局域网用户最好使用网络版杀毒软件,并进行全网查杀。2、检查注册表项HKEY_LOCAL_MACHINE
15、SOFTWAREMicrosoftWindowsCurrentVersionRun是否存在键值mqbkup或者mqbkupdbs,如果存在请删除此键值。3、如果用户的机器操作系统是Windows 9X,请用户打开Windows系统目录下的Win.ini文件,删除run=c:windowsmqbkup.exe所在的行。4、在程序任务列表中删除mqbkup.exe。5、如果系统已经重新启动,请立即关闭机器,切断电源,以免硬盘数据进一步丢失。,特洛伊 Win32.Revcuss.H 破坏性:中 04年11月15病毒特性:是尝试盗取用户网络银行信息的特洛伊。这个变体病毒针对英国的几个金融机构,它是大小
16、为27,136字节的Win32可执行文件。感染方式:运行时,把自己拷贝到:%System%userhandler.exe%Windows%winuser.exe病毒修改注册键值来确保每次系统运行时都执行userhandler.exe:HKLMSoftwareMicrosoftWindowsCurrentVersionRunUserHandler=%System%userhandler.exe,目前常见网络病毒及处理,危害:盗取敏感信息最初,运行时,Revcuss利用系统Inter资源管理器PHP文件发送请求:vb-puterpaul.co.uk 用这个IP病毒会隐藏它的特性,并创建新的Desk
17、top,名称是Default000。它阻止的所有资源管理器有下列标题:Abbey anking Barclays Ibank.Transfer to another organisation Create welcome to smile banking一旦建立,它使用下列地址核对用户的银行帐户:.https:/membership details belowhttps:/cukehb2.cd.citibank.co.uk/HomeBankingSecure/Pers/StartSession.asphttps:/v23.67.28vet 11.x/8726 版可检测/清除此病毒,“幽灵(I-
18、Worm.Ghost)”病毒:蠕虫病毒,通过邮件传播,依赖系统:WIN9X/NT/2000/XP。病毒第一次运行时,会把自己复制到Windows系统的字体目录下,文件名随机产生。当目录下的病毒得以运行时,会把自己复制到C盘根目录下,文件名为“Windows.exe”和“Ghost.bat”。在C盘根目录下的文件夹里释放一个自己的副本,文件名跟所在的文件夹名相同。复制自己的同时,生成病毒自己的“Desktop.ini”和“Folder.htt”文件,这两个文件可以使目录被用户打开时病毒得以运行,大量病毒的复制使系统运行速度变慢。遍历Outlook的邮件地址列表,向这些地址发送病毒邮件。,目前常见
19、网络病毒及处理,病毒名称:Win32.Zafi.D(扎非)其他病毒名:W32/Zafi.dMM(McAfee)W32.Erkez.Dmm(Symantec)WORM_ZAFI.D(Trend Micro)(金山)I-(瑞星)I-Worm/Zafi.d(江民)感染系统:Windows 2000,Windows 98,Windows Me,Windows NT,Windows XP,目前常见网络病毒及处理,04年12月20国家计算机病毒应急处理中心通过对互联网的监测,发现病毒Worm_Zafi.d。该蠕虫通过邮件和网络共享进行传播,并将自己伪装为圣诞节电子贺卡,发给用户。病毒还将自己伪装为新版的聊
20、天工具 ICQ 2005 或 音频播放软件 winamp 5.7 放到共享目录中,诱使用户打开。用户运行后,会弹出一个对话框故意报告压缩包损坏,以麻痹用户。病毒会在感染机器上开启一个后门,供远程黑客控制。,目前常见网络病毒及处理,病毒特征:1、生成病毒文件病毒运行后在%System目录下生成Norton Update.exe和C:s.cm。(其中,%System%为系统文件夹,在默认情况下,在Windows 95/98/Me中为 C:WindowsSystem、在Windows NT/2000中为C:WinntSystem32、在Windows XP中为C:WindowsSystem32)病毒
21、还会将自己复制在%System目录下,名为随机字符.dll 文件。病毒还会试图在任何包含字符shar的文件夹中建立本身的副本,副本名称为:winamp 5.7 new!.exe、ICQ 2005a new!.exe。2、修改注册表项病毒创建注册表项,使得自身能够在系统启动时自动运行,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun中添加值“Wxp4”=“%System%Norton Update.exe”。这样可以在每次开机时自动运行,文件名伪装为 Norton 的升级程序。同时,病毒还会在HKEY_LOCAL_MACHI
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 网络安全
链接地址:https://www.31ppt.com/p-5659231.html