欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全技术与实训第1章精品文稿.ppt

    • 资源ID:52881831       资源大小:1.91MB        全文页数:34页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全技术与实训第1章精品文稿.ppt

    网络安全技术与实训第1章第1页,本讲稿共34页学习目标了解网络安全的特征和现状;熟悉常用的黑客攻击手段;学会从不同方面分析网络的安全性;掌握基本的网络安全防范措施;能够使用网络监听器捕获网络的信息;通过冰河木马远程控制掌握木马攻击的原理和过程;掌握利用IPC漏洞进行网络攻击的方法。第2页,本讲稿共34页学习内容1.1 网络安全的特征1.2 网络安全现状1.3 网络攻击手段1.4 网络安全分析1.5 网络安全防范措施1.6 实训1-1:网络窃听1.7 实训1-2:冰河木马远程控制1.8 实训1-3:利用IPC漏洞进行远程攻击第3页,本讲稿共34页网络安全的概念网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。第4页,本讲稿共34页1.1 网络安全的特征第5页,本讲稿共34页1.1 网络安全的特征保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性可被授权实体访问并按需求使用的特性。即当需要时能够存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性对信息的传播及内容具有控制能力。可审查性出现安全问题时提供依据与手段第6页,本讲稿共34页1.2 网络安全现状第7页,本讲稿共34页1.2 网络安全现状网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。网络安全问题也日益突出。网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益;网上色情、暴力等不良和有害信息的传播,严重危害了青少年的身心健康。第8页,本讲稿共34页1.2 网络安全现状2011年,世界十大黑客攻击事件4月,索尼娱乐PlayStation和Qriocity服务网站受到黑客攻击,导致7700万用户个人信息泄露,通过破解索尼数据库,黑客们窃取了数据库中的用户个人信息鉴别信息包括出生日期、邮件、家庭地址和登录信息,索尼至少失损失了1.78亿美元。5月健康网发现网站存在安全漏洞,可能会影响270万保单持有人个人信息。这起事件是2009年5月以来的第二次伍德兰希尔斯事件后的首期医疗信息失窃事件,2009年5月的伍德兰希尔斯事件中,存有150万客户医疗和财务数据的便携式磁盘驱动器失踪。5月,Fidelity National Information Services报道说由于一些“未经授权的活动”,该公司损失了1300万美元。有媒体称是因为一些网络犯罪份子侵入该公司网络并进入了保存账号余额的中央数据库。第9页,本讲稿共34页1.2 网络安全现状2011年,世界十大黑客攻击事件5月,马萨诸塞州劳动和劳动力发展执行办公室发现部门电脑感染病毒,黑客盗取了部分失业人员的姓名、地址和社会保障号。数据库损坏除了影响到1200名使用该机构电脑存档季度报告的雇主外,还感染了1500台该机构的失业人员办公室电脑。6月,世嘉公司在线游戏网站受到攻击,130万用户个人信息外泄,世嘉被迫关闭了该服务。黑客盗走了用户的出生日期、邮件和账户密码。6月,花旗集团报道黑客窃取了银行系统中21万卡持有人的姓名、账户号码和电子邮件地址信息,而其它的一些信息如出生日期和社会安全号码没有泄露。7月,基普林格公司向外宣布某黑客窃取了该公司14.2万客户的姓名、密码和信用卡号。第10页,本讲稿共34页1.2 网络安全现状2011年,世界十大黑客攻击事件8月,互联网激进组织Abonymous成功入侵旧金山地铁系统BART网站,公布了该网站数百个用户信息,与BART相关的网站都被篡改,各种精心设计的Anonymous黑客集团的标志出现在网站各处。该组织从BART数据库盗取的数据包括姓名、地址、电话号码和电子邮件帐户。8月,美国威斯康星州大学密尔沃基大学在服务器上发现病毒,7.5万学生和学校工作人员姓名和社会保障号被盗。9月,街机和自动贩卖机供应商Vacationland Vendors宣布黑客从该公司系统窃取了信用卡和借记卡号码。第11页,本讲稿共34页1.2 网络安全现状我国互联网网络安全状况继续保持平稳状态,基础信息网络防护水平明显提升,政府网站安全事件显著减少,网络安全事件处置速度明显加快,但以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。我国遭受境外的网络攻击持续增多,网上银行面临的钓鱼威胁愈演愈烈,工业控制系统安全事件呈现增长态势,手机恶意程序现多发态势,木马和僵尸网络活动越发猖獗,应用软件漏洞呈现迅猛增长趋势,DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。第12页,本讲稿共34页1.3 网络攻击手段第13页,本讲稿共34页1.3 网络攻击手段网络攻击手段分类非破坏性攻击非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。第14页,本讲稿共34页1.3 网络攻击手段1后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。第15页,本讲稿共34页1.3 网络攻击手段2拒绝服务拒绝服务又叫DDOS攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。第16页,本讲稿共34页1.3 网络攻击手段3网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。第17页,本讲稿共34页1.3 网络攻击手段4电子邮件炸弹电子邮件炸弹(EmailBomb)是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络堵塞,使用户不能正常工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。第18页,本讲稿共34页1.3 网络攻击手段5特洛伊木马特洛伊木马程序是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个木马程序,在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。第19页,本讲稿共34页1.3 网络攻击手段6网络钓鱼黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,内容是“用户需求调查”,作为对填写表格的回报,允许用户免费使用软件。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的黑客。第20页,本讲稿共34页1.4 网络安全分析第21页,本讲稿共34页1.4 网络安全分析1物理安全分析网络的物理安全是整个网络系统安全的前提。物理安全的风险地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等。第22页,本讲稿共34页1.4 网络安全分析2网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。第23页,本讲稿共34页1.4 网络安全分析3系统的安全分析所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。第24页,本讲稿共34页1.4 网络安全分析4应用系统的安全分析应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性。第25页,本讲稿共34页1.4 网络安全分析5管理的安全风险分析管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失是难以估计的。因此,网络的安全建设是网络建设过程中重要的一环。第26页,本讲稿共34页1.5 网络安全防范措施第27页,本讲稿共34页1.5 网络安全防范措施1采用安全防护技术(1)物理措施防护例如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。(2)访问控制对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。政府网络安全防护体系解决方案(3)数据加密防护加密是防护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。第28页,本讲稿共34页1.5 网络安全防范措施1采用安全防护技术(4)网络隔离防护网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网扎实现的。(5)其它安全措施其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。第29页,本讲稿共34页1.5 网络安全防范措施2提高安全防范意识拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。3定期主机安全检查要保证网络安全,进行网络安全建设,要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。第30页,本讲稿共34页1.6 实训1-1:网络窃听第31页,本讲稿共34页1.7 实训1-2:冰河木马远程控制第32页,本讲稿共34页1.8 实训1-3:利用IPC漏洞进行远程攻击第33页,本讲稿共34页第34页,本讲稿共34页

    注意事项

    本文(网络安全技术与实训第1章精品文稿.ppt)为本站会员(石***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开