教科版选修3《网络安全基础》ppt课件.ppt
《教科版选修3《网络安全基础》ppt课件.ppt》由会员分享,可在线阅读,更多相关《教科版选修3《网络安全基础》ppt课件.ppt(132页珍藏版)》请在三一办公上搜索。
1、,第四章 网络信息安全,本章学习目标,1、了解常见网络安全问题;2、知道各种安全事件的危害;3、增强安全防范意识;4、熟悉常见网络安全问题的处理方法;5、通晓密码技术原理。,目录,4.1 网络安全概述,4.2 各种攻击方式,4.3 网络安全防护,4.4 密码学及其应用,4.1 网络安全概述,到处都是陷阱,网络安全从其本质上来讲就是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。,什么是网络安全?,Telnet,SMTP,DNS,FTP,UDP,TCP,IP,以太网,无线网络,SATNET,ARPNET,应
2、用程序攻击,监听,拒绝服务,系统漏洞利用,硬件设备破坏电磁监听,Windows,*nix,*BSD,Linux,每个层次都存在风险,因特网的安全隐患(1),分组泄漏(Packet sniffing):广播介质间谍 NIC 可以读出所有传输的分组即可以读出所有未加密的数据(e.g.passwords)e.g.:C 在“嗅“B的分组,A,B,C,因特网安全隐患(2),IP 欺骗(Spoofing):可以应用程序中产生“原始”的IP分组,将任意的值植入IP信源字段接受方往往分辨不出信源地址的真假e.g.:C 假装成 B,A,B,C,因特网安全隐患(3),拒绝服务(Denial of service,
3、DOS):发送“洪水”分组将接受方“淹死”分布式 DOS(DDOS):多个协调的信源向接受端发起攻击e.g.,C 和远程主机同步攻击 A,A,B,C,正常的三次握手建立通讯的过程,SYN Flood原理,因特网安全隐患(3),SYN Flood原理,因特网安全隐患(3),连接耗尽,SYN Flood原理,因特网安全隐患(3),电影中的,“95亿美元,连上电话线,穿过防火墙,钱就是你的”剑鱼行动Swordfish,关闭几十个发电站,城市陷入一片黑暗黑客帝国2Matrix2,是真的吗?,现实中的,现实中的,网站主页篡改,2001年04月01日,美国一架海军EP-3侦察机在中国海南岛东南海域上空活动
4、,中方两架军用飞机对其进行跟踪监视。中方飞机正常飞行时,美机突然向中方飞机转向,其机头和左翼与中方一架飞机相撞,致使中方飞机坠毁,飞行员失踪。中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!,信息安全概述,在七十年代,人们关心的是计算机系统不被他人所非授权使用,这时学术界称之为“计算机安全(INFOSEC)”时代,其时代特色是美国八十年代初发布的橘皮书可信计算机评估准则(TCSEC);九十年代,人们关心的是如何防止通过网络
5、对联网计算机进行攻击,这时学术界称之为“网络安全(NETSEC)”,其时代特征是美国八十年代末出现的“莫里斯”蠕虫事件;进入了二十一世纪,人们关心的是信息及信息系统的保障,如何建立完整的保障体系,以便保障信息及信息系统的正常运行,这时学术界称之为“信息保障(IA)”。,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。,信息安全概述,信息网络安全的基本需求,网络安全的需求,网络安全面对的问题,信息网络安全涉及的内容,信息安全基础三角形C
6、.I.A.机密性(Confidentiality)完整性(Integrity)可用性(Availability)其它安全问题抗抵赖,信息安全与网络安全,信息安全信息安全:信息或信息系统的安全保障,防止未经授权情况下的使用、泄露或破坏。网络安全采用各种技术和管理措施,使网络系统正常运行,确保网络数据的可用性、完整性和保密性计算机安全为数据处理系统建立和采用的技术和管理措施,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,网络安全的主要威胁及技术隐患,计算机网络的威胁来自方方面面 自然灾害,意外事故 硬件故障,软件漏洞 人为失误 计算机犯罪,黑客攻击 内部泄露,外部泄密 信息
7、丢失,电子谍报,信息战 网络协议中的缺陷,常用的网络安全措施,4.2 各种攻击方式,4.2.1 恶意代码,病毒在用户不知情或未经批准下,能自我复制及运行的电脑程序特点:传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等方面,CIH病毒,CIH病毒的签名,CIH作者陈盈豪硬件破坏,骇人听闻的女鬼病毒,恐怖的图片和音乐,白雪公主病毒,巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作!,一台染毒的主机拖跨整个网络!,Arp病毒,IP地址解析为MAC地址主机想发送数据给主机,检查缓存,发现没有的MAC地址,ARP CacheInternet Adress Physical Adre
8、ss Type,ARP协议,IP地址解析为MAC地址主机发送ARP广播,我需要的MAC地址,ARP协议,IP地址解析为MAC地址所有主机都接收到的ARP广播,但只有给它一个单播回复,并缓存的MAC地址,我的MAC地址是,ARP协议,IP地址解析为MAC地址主机将的MAC地址保存到缓存中,发送数据,ARP CacheInternet Adress Physical Adress Type10.1.1.2 0800.0020.1111 Dynamic,ARP协议,在Windows操作系统中:,ARP缓存的查询,ARP的缺陷,ARP建立在信任局域网内所有结点的基础上。优点是高效,但不安全。无状态的协
9、议,不检查是否发过请求或是否是合法的应答,不只在发送请求后才接收应答。只要收到目标MAC是自己的ARP请求包或ARP应答包,就接受并缓存。这样,便为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做“中间人”。,什么是arp欺骗,ARP攻击,ARP攻击主要是指ARP欺骗ARP攻击也包括ARP扫描(或称请求风暴)即在网络中产生大量ARP请求广播包,严重占用网络带宽资源,使网络阻塞。ARP扫描一般为ARP攻击的前奏。ARP攻击主要是存在于局域网中ARP攻击一般通过木马感染计算机,欺骗主机作为“中间人”,被欺骗主机的数据都经它中转,以窃取被欺骗主机间的通讯数据,
10、典型ARP欺骗类型之一,典型ARP欺骗类型之二,截获网关数据,欺骗路由器的ARP表。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常的计算机无法收到信息。,典型ARP欺骗类型之三,伪造网关,欺骗内网计算机,造成断网建立假网关,让被它欺骗的计算机向该假网关发数据,而不是发给路由器。这样无法通过正常的路由器途径上网,在计算机看来,就是上不了网,即网络掉线或断网了。,返回目录,Arp欺骗时现象,arp dping gateway;arp s 网关IP MAC,ARP欺骗的防护,局域网
11、内可采用静态ARP Cache在网络内部将主机和网关做IP和MAC静态绑定。是预防ARP欺骗攻击的最有效的方法之一。静态绑定的IP和MAC地址条目不会被ARP请求和响应改变。缺点是需要极高的管理维护成本。ARP Cache设置超时ARP Cache表项一般有超时值,可以适当缩短。,新型态病毒攻击方式,病毒邮件的大量涌进,传递病毒与阻绝邮件服务,利用IE的漏洞自动从internet下载病毒程序,利用网络共享,散播病毒文件,利用系统或应用程序的安全性漏洞,直接从远程进行攻击,修改系统ini文件或建立开机服务项目,使病毒程序会在每次开机时自动执行,蠕虫 不需要附在程序内,能独立自我复制或执行不直接破
12、坏被感染的系统,几乎都对网络有害 传播方式漏洞,垃圾邮件,弱密码等,蠕虫病毒,主要的蠕虫病毒,木马,具有伪装性:rootkit技术等(rootkit就是一个内核级后门/木马.)窃取数据:账户、口令、敏感信息等控制计算机系统,木马和电脑病毒最大的不同是不会自我复制其主要的传播方式是利用各种方法引诱使用者开启执行程序,然后攻占使用者的电脑,中木马的原因,沒有建立良好的使用习惯未确认就开启来路不明的文件下载或使用未合法授权的程序浏览高风险的网站系统(Windows Update)及软件没有及时更新沒有使用个人防火墙沒有安装防毒软件,木马的原理,一個完整的木马程式包含两个部分:服务端和用户端。植入对方
13、电脑的是服务端黑客利用用戶端进入被植入木马的电脑。,灰鸽子用户端,引诱手法,免费软件(尤其是破解软件)到官方网站下载,不要使用破解程序。诱人的Email(中奖偷拍)不打开或删除来路不明的email附件。含恶意Java、ActiveX网页利用浏览器的漏洞入侵受害者的电脑不去奇怪的网站,或暂停使用Java及ActiveX功能,网络钓鱼Phishing,模仿真实网站,误导使用者输入账号密码或个人资料,达到骗取个人信息的目的。申请与受害网站非常相似的网域名称,例如某游戏的官方网站为,而诈骗者申请了 的网址,多了一個“n”。,钓鱼网站,釣魚mail,钓鱼信件是由攻击者以知名公司的名义发出假的E-mail
14、,标题多半为“系统更新,请检查账号”、“请变更密码”、“账号将被关闭,请上网重新启动”等字眼然后提供一个假的超链接,诱骗使用者登入假网站輸入账号密码及个人资料或诱骗使用回覆账号密码至某个信箱,达到骗取个人信息的目的。,钓鱼网站,钓鱼信件,漏洞,漏洞:在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞是网络攻防中非常关键的资源漏洞产生是不可避免的,漏洞分类,漏洞利用方法,漏洞挖掘 找出软件或硬件系统的漏洞 常用方法:反汇编、测试、自动挖掘工具。漏洞利用工具 编写工具,测试,完成攻击任务,漏洞库及作用,CVE是一个著名的漏洞数据库漏洞数
15、据库使得多漏洞的管理更加有序,漏洞库的建设,美国:NVD(National vulnerability database)CVE(Common Vulnerability database)OSVDB(open-Source vulnerability database)我国的漏洞库正在建设中其他国家也有,但美国最为成熟,密码安全,密码问题,尤其是弱密码是安全防范的重要一环!1.暴力破解(便于记忆&增加复杂度),2.击键/屏幕记录 安装木马,击键记录防范方法软键盘输入动态密码USB key防范木马!,3.网络钓鱼 诱骗账号、密码防范方法提高警惕访问官网(少用超链接)直接删除垃圾邮件打补丁使用防
16、范工具,密码安全,4.sniffer嗅探器 局域网环境下抓包捕获明文传输的密码HTTP/FTP/POP/SMTP/TELNET 等协议都有可能应对:加密(SSL技术)5.本地密码保存本地星号密码可通过工具破解密码安全:严格管理,定期更换;混淆字符,保证长度,密码安全,4.3 安全防护,4.3.1 安全模型,安全模型的必要性 宏观上:法律、标准的制定要有依据具体角度:网络安全保障中的经济问题主要的安全模型基本安全模型:可信任的第三方P2DR模型:安全策略、防护、检测、响应层次安全模型:物理安全、逻辑安全、操作系统安全、联网安全,4.3.2 网络安全攻防技术,网络攻击技术网络监听:监听目标计算机的
17、通信网络扫描:发现漏洞网络入侵:获取信息网络后门:长期控制网络隐身:隐藏自身,网络防御技术操作系统的安全配置加密技术:数据加密防火墙技术:访问控制入侵检测:入侵告警,4.3.3 安全管理,安全配置各种安全设备、系统的安全规则、选项和策略的配置安全策略安全策略的原则:最小特权、最小泄露、多级安全策略安全事件各种日志等安全相关数据的分析、处理安全事故应急响应、追根溯源,4.3.4 安全目标,安全目标:保护网络信息系统,使其减少危险、不受威胁、不出事故!问题:安全性和通信方便性之间的权衡具体目标维护隐私:安全意识和策略保持数据完整性:安全手段验证用户:可信任的网络支持连接性:VPN、租用链路等,4.
18、3.5 网络安全评价标准,国内评价标准计算机信息系统安全保护等级划分准则:5级防护美国评价标准可信计算机系统评价准则 加拿大评价标准加拿大可信任计算机产品评估标准(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC),4.3.6 安全工具-防火墙,防火墙:网络之间的访问控制工作方法:启用安全策略,检查数据包,防火墙的四种类型包过滤型提取IP、端口等信息进行匹配。简单实用,成本低网络地址转换型保证内网安全。配置与用户无关代理型应用层级别;安全性较高;对性能有影响监测型主动、实时监测;成本高、不易管理,4.3.6 安全工具-防火
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全基础 教科版 选修 网络安全 基础 ppt 课件

链接地址:https://www.31ppt.com/p-6293543.html