第二讲-信息安全技术之网络安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

商学院屈维意博士讲师网络安全第二讲信息安全技术之信息安全技术体系网络服务层网络安全什么是网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络攻击行为网络信息安全的含义网络系统的硬件、软件及其系统中的信息受到保护保护在通信网络中传输、交换和存储的信息的机密性、完整信和真实性对信息的传播及内容具有控制能力不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠的运行网络服务不中断网络安全互联网上没有人能免于攻击政府企业个人网络安全什么让网络不安全?1、病毒:一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,是计算机系统最直接的安全威胁。Internet是网络病毒滋生和传播的温床。2、木马(特洛伊木马):在执行某种功能的同时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。网络安全3、黑客:指通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为4、系统的漏洞和后门:操作系统和网络软件不可能完全没有漏洞。软件的后门是编程人员为了自便而设置的,一般不为人知。5、内部威胁和无意破坏:事实上,大部分威胁来自企业内部人员的蓄意攻击;另外,一些无意失误,如丢失密码、疏忽大意和非法操作等都可能对网络造成极大的破坏。这类所占比例高达70%什么让网络不安全?网络安全什么让网络不安全?6、网络自身的缺陷:因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先天的不足。其赖以生存的TCP/IP协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密与认证机制,因此容易遭到欺骗和窃听网络安全冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁归类网络安全实施安全威胁的人员•心存不满的员工•软硬件测试人员•技术爱好者•好奇的年青人•黑客(Hacker)•破坏者(Cracker)•以政治或经济利益为目的的间谍网络安全网络充满威胁…网络不安全的重要原因是:大多数用户的网络安全意识薄弱!巨大的经济利益驱使黑客铤而走险!黑客门槛太低!获取黑客技术和工具太容易!网络安全整体框架(形象图)虚拟专用网防火墙访问控制防病毒入侵检测本讲内容网络攻击行为1防火墙技术2病毒防范技术3入侵检测与防御技术4本讲内容1网络攻击行为1网络攻击行为网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具。刀,是基本生活用具,但又是杀人凶网络攻击行为网络安全威胁•信息被窃取•账户被盗用•数据被篡改或破坏•终端或服务器设备瘫痪•网络拥塞•欺诈……威胁分类:无意的蓄意的外部的内部的网络攻击行为网络攻击发展趋势SophisticationofhackertoolsPacketforging/spoofing19901980PasswordguessingSelfreplicatingcodePasswordcrackingBackdoorsHijackingsessionsSweepersSniffersStealthdiagnosticsTechnicalknowledgerequiredHighLow2000ExploitingknownvulnerabilitiesDisablingaudits网络攻击行为网络攻击的层次第一层攻击:第一层攻击基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作。第二层攻击:第二层攻击指本地用户获得不应获得的文件(或目录)读权限。第三层攻击:在第二层的基础上发展成为使用户获得不应获得的文件(或目录)写权限。第四层攻击:第四层攻击主要指外部用户获得访问内部文件的权利。第五层攻击:第五层攻击指非授权用户获得特权文件的写权限。第六层攻击:第六层攻击指非授权用户获得系统管理员的权限或根权限。网络攻击行为网络攻击的一般步骤191.隐藏自身2.寻找并分析目标3.获取访问权4.获取控制权5.实施攻击6.消除痕迹⑤④③②①⑥网络攻击行为常见的攻击类型1.数据报嗅探2.IP脆弱性3.口令攻击4.拒绝服务攻击5.“中间人”攻击6.应用层的攻击7.信任机制的利用8.端口重定向9.病毒10.木马网络攻击行为1.数据报嗅探•数据报嗅探是一种协议分析软件,它利用网卡的混杂模式来监听网络中的数据报。–Sniffer可以用于嗅探网络中的明文口令信息:•Telnet•FTP•SNMP•POP–数据报嗅探工具必须与监听对象在同一个冲突域里面。HostAHostBRouterARouterB网络攻击行为网络攻击行为网络攻击行为数据报嗅探的防范主要的防范手段认证—使用强认证方式,例如使用一次性口令。反嗅探工具—利用反嗅探工具来发现网络中的嗅探行为。加密—这是最为有效的防范手段。HostAHostBRouterARouterB网络攻击行为拒绝服务攻击(DoS):通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。分布式拒绝服务攻击:DDoS,攻击规模更大,危害更严重。拒绝服务攻击网络攻击行为拒绝服务攻击原理僵尸机客户端系统4.黑客控制大量的代理发起DDOS攻击.1.扫描.3.在代理上面安装控制端软件.2.安装扫描器和攻击代理器.网络攻击行为网络攻击行为拒绝服务典型事件2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。百度网络攻击行为韩国2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击拒绝服务典型事件网络攻击行为拒绝服务攻击防范可以通过下列方法来降低DDOS攻击的影响:防范IP伪装—在防火墙和路由器是配置防范IP伪装的策略防范DOS功能—在防火墙和路由器是配置防范DOS的策略流量限制网络攻击行为口令攻击常见口令攻击的手段:暴力破解木马窃取IP伪装嗅探网络攻击行为口令攻击的防范不要在多个系统中使用相同的口令.制定口令的锁定策略.不要使用明文口令,在有条件的地方,使用一次性口令系统.制定口令复杂度策略网络攻击行为中间人攻击中间人攻击的条件:攻击者能够“看到”网络数据报。中间人攻击实施网络数据报的嗅探(监听)路由和传输协议中间人攻击的危害:窃取信息会话劫持流量分析DoS篡改数据注入信息HostAHostBRouterARouterB明文数据网络攻击行为中间人攻击防范有效遏制和消除中间人攻击的方法是加密。HostAHostBRouterAISPRouterB中间人攻击只能看到明文信息IPSectunnel网络攻击行为应用层攻击应用层攻击的特点:a.利用众所周知的漏洞,例如协议漏洞(forexample,sendmail,HTTP,andFTP)b.通常是访问控制策略允许的服务(例如,可以攻击防火墙后面的web服务器)c.可能永远都不能根除,因为每天都有新的漏洞,安全是动态的网络攻击行为应用层攻击的防范常用降低应用层威胁的方法定期查看和分析系统日志.订阅系统漏洞信息.安装最新的系统补丁.必要时,在有条件的地方部署IDS网络攻击行为美国五角大楼美国国防部五角大楼长年以来都是电脑黑客攻击的主要目标,五角大楼每天遭受的攻击多达数百起。面对网络防御战的不利景况,五角大楼决定“以毒攻毒”,向美国黑客高手伸出橄榄枝,邀请他们加入,以对付国外势力的网上渗透。网络不安全事件网络攻击行为•CIH病毒是由台湾一位名叫陈盈豪的青年编写•CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月26日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。网络不安全事件CIH病毒事件网络攻击行为“熊猫烧香”病毒事件“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25岁,中专水泥工艺专业;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。网络不安全事件网络攻击行为网络攻击行为网页篡改网络不安全事件网络攻击行为网络钓鱼网络攻击行为网络钓鱼常用手段①通过电子邮件,以虚假信息引诱用户中圈套②建立假冒网上银行、网上证券网站,骗取用户账号密码③利用虚假的电子商务进行诈骗(超低价、免税、走私货、慈善义卖)④利用木马和黑客技术等手段窃取用户信息⑤利用用户弱口令等漏洞破解、猜测用户账号和密码网络攻击行为网络攻击行为网络安全整体设计流程网络系统现状潜在的安全风险安全需求与目标安全体系安全解决方案分析后得出提出依照风险制定出进行安全集成/应用开发安全服务设计安全方案设计•建立相应的网络安全关键技术防火墙病毒防护入侵检测网络防火墙Intranet外部客户防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。数据库客户机Email服务器Web服务器全方位病毒防护网关级防毒Internet企业內部网络STOP!服务器端防毒客户端防毒防毒集中管理器STOP!STOP!MailServerSTOP!STOP!MebServerFileServerSTOP!入侵检测监控室=控制中心CardKey监控前门和保安监控屋内人员监控后门监控楼外网络安全关键技术防火墙病毒防护入侵检测本讲内容2防火墙技术2防火墙技术防火墙概念防火墙功能防火墙类型防火墙体系结构防火墙关键技术防火墙技术防火墙如果把Internet比喻成为现实生活中的大街,Intranet比喻成一所房子,数据比喻成为来往于大街和房子之间形形色色的人们,那么防火墙则为守护这所房子忠实的保安。他会从进出房子的人们中识别出哪些是房子的主人(正常进出网络的数据);哪些是企图进入房子的不法分子(恶意的数据包),允许房子的主人进入房子,拒绝不法分子进入房子,从而保证了房子中的物品安全。防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合。防火墙的英文名为“FireWall”,它是最重要的网络防护设备之一。防火墙技术防火墙技术防火墙技术网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和因特网之间连接、和其他业务往来单位的网络连接、用户内部网络不同部门之间的连接等。(1)不同安全级别的网络或安全域之间的唯一通道防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和

1 / 216
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功