《计算机网络安全教程网络安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全教程网络安全ppt课件.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全技术计算机网络安全技术一、计算机安全技术概述一、计算机安全技术概述 硬件安全硬件安全 软件安全软件安全 病毒防范病毒防范 数据加密数据加密 数据库系统安全数据库系统安全 网站安全网站安全 防火墙和平台安全防火墙和平台安全信息安全信息安全网络安全网络安全电子商务安全电子商务安全三、计算机网络安全的定义三、计算机网络安全的定义 网络安全从其本质上来讲就是网络上的信息安全。网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来网络中存在着各种各样的安全漏洞和威
2、胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。全所要研究的领域。下面给出网络安全的一个通用定义:下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不更改、泄露,系统连续可靠正常地运行,网络服务不中断。中断。四、网络安全
3、的特征四、网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对绝服务
4、、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。)可控性:对信息的传播及内容具有控制能力。 引发的犯罪事件:引发的犯罪事件:(1)通过木马或监听技术)通过木马或监听技术盗取网络用户的私人信息如用户名密码。盗取网络用户的私人信息如用户名密码。据据东亚经贸新闻东亚经贸新闻报道,日前吉林省长春市的付报道,日前吉林省长春市的付先生在还房贷时,像平时一样登录了某银行的网站,先生在还房贷时,像平时一样登录了某银行的网站,准备通过网上银行支付房贷。进入自己的账户后付准备通过网上银行支付房贷。进入自己的账户后付先生惊呆了,万元存款竟不翼而飞!付
5、先先生惊呆了,万元存款竟不翼而飞!付先生赶紧找自己的卡,生赶紧找自己的卡,“卡还在,钱怎么没了呢?卡还在,钱怎么没了呢?”他随后查阅了自己的网上转账记录,发现在此前的他随后查阅了自己的网上转账记录,发现在此前的天内,他的账户先后被转走笔钱。天内,他的账户先后被转走笔钱。 此后不久,同样的事情再次发生,吉林市某银此后不久,同样的事情再次发生,吉林市某银行的储户丢失了元存款,查阅转账记录发行的储户丢失了元存款,查阅转账记录发现,有人通过网上银行多次转账将这笔钱划走。现,有人通过网上银行多次转账将这笔钱划走。 此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪此次案发后,警方顺藤摸瓜,很快掌握了几名犯罪嫌
6、疑人的行踪,并将犯罪嫌疑人邹某、杨某、纪某嫌疑人的行踪,并将犯罪嫌疑人邹某、杨某、纪某人抓获,宁某外逃。据了解,邹某等人在电脑上人抓获,宁某外逃。据了解,邹某等人在电脑上安装自己设计的木马程序,如果有人使用设有安装自己设计的木马程序,如果有人使用设有“木木马马”的电脑进行网上银行划账业务时,该程序就会的电脑进行网上银行划账业务时,该程序就会自动把这个储户的账号和密码发到宁某的电子信箱自动把这个储户的账号和密码发到宁某的电子信箱里。如果有相同银行的储蓄卡,就可以通过任何电里。如果有相同银行的储蓄卡,就可以通过任何电脑把该储户的存款据为己有。脑把该储户的存款据为己有。 “木马程序木马程序”是目前黑
7、客攻击电脑的主要手是目前黑客攻击电脑的主要手段之一,它隐藏在用户的电脑中运行,黑客段之一,它隐藏在用户的电脑中运行,黑客可以通过它控制用户的电脑,获取用户电脑可以通过它控制用户的电脑,获取用户电脑系统中有用的信息。当用户上网与远端客户系统中有用的信息。当用户上网与远端客户进行通讯时,进行通讯时,“木马程序木马程序”就会把信息告诉就会把信息告诉黑客,以便黑客控制用户的电脑,或实施更黑客,以便黑客控制用户的电脑,或实施更加进一步的入侵企图。加进一步的入侵企图。 监听程序:监听程序:(2)利用网址混淆)利用网址混淆例:例:近日我们发现一非法网站近日我们发现一非法网站http:/,该网站完全模拟我网易
8、点数卡充值查询中心该网站完全模拟我网易点数卡充值查询中心http:/,该网站通过注册相近的域名和,该网站通过注册相近的域名和抄袭制作完全一致的操作界面欺骗迷惑广大网易用户,抄袭制作完全一致的操作界面欺骗迷惑广大网易用户,以诱使不知情的网易用户前往充值,从而达到骗取点数以诱使不知情的网易用户前往充值,从而达到骗取点数卡和网易通行证帐号及密码的目的。我们已经开始对该卡和网易通行证帐号及密码的目的。我们已经开始对该非法网站在技术上进行最大程度的屏蔽,在此特别提醒非法网站在技术上进行最大程度的屏蔽,在此特别提醒大家提高警惕,认准大家提高警惕,认准假冒中国银行网站出现假冒中国银行网站出现 以假乱真盗客户
9、资料以假乱真盗客户资料 12月月9日,刊出日,刊出假工行网站专偷卡密码假工行网站专偷卡密码的报的报道后,公安部门立即将假工行网道后,公安部门立即将假工行网查封,工行还在官方网站上查封,工行还在官方网站上登出了安全告示,提醒客户提防这类陷阱。登出了安全告示,提醒客户提防这类陷阱。 工行网站正确网址:工行网站正确网址: http:/index.jsp 工行个人银行正确地址:工行个人银行正确地址: http:/icbcperbankindes.jsp 工商银行市场推广部负责人在采访中反复强调,工商银行市场推广部负责人在采访中反复强调,“如果没有泄漏自己卡的账号和密码,就不用担如果没有泄漏自己卡的账号
10、和密码,就不用担心卡里的钱被犯罪分子盗取,而且工商银行目前心卡里的钱被犯罪分子盗取,而且工商银行目前也还没有接到这方面的报案。也还没有接到这方面的报案。 该负责人解释,现在做一个网页技术其实很简该负责人解释,现在做一个网页技术其实很简单,但犯罪分子并不能通过网络把钱直接转出来,单,但犯罪分子并不能通过网络把钱直接转出来,只能伪造假银行卡从取款机提取现金。这跟目前只能伪造假银行卡从取款机提取现金。这跟目前有些犯罪分子用假银行机具窃取他人的卡号和密有些犯罪分子用假银行机具窃取他人的卡号和密码的性质一样,都属于诈骗。码的性质一样,都属于诈骗。 该负责人还提醒广大银行客户,由于银行官方网该负责人还提醒
11、广大银行客户,由于银行官方网站是惟一的,每次登录尽量选择直接输入网址登录,站是惟一的,每次登录尽量选择直接输入网址登录,不要从来历不名的超级链接访问。虽然这些假网站的不要从来历不名的超级链接访问。虽然这些假网站的域名表面上和银行的网站很像,但仔细看一定是有差域名表面上和银行的网站很像,但仔细看一定是有差别的。而且,客户账号密码都存在银行系统中,除非别的。而且,客户账号密码都存在银行系统中,除非到网点办理相关业务,银行都不会向您查询密码。所到网点办理相关业务,银行都不会向您查询密码。所以一旦有不明短信、电子邮件、信函等方式要求提供以一旦有不明短信、电子邮件、信函等方式要求提供账号和密码,应该加倍
12、小心,实在无法判定可以通过账号和密码,应该加倍小心,实在无法判定可以通过银行的服务热线核实。银行的服务热线核实。 该负责人还说,如果客户希望更安全的网上银行该负责人还说,如果客户希望更安全的网上银行服务,工商银行还与微软合作,共同开发网上身份认服务,工商银行还与微软合作,共同开发网上身份认证和智能芯片证和智能芯片(USBKey)信息加密技术,即使在网上信息加密技术,即使在网上进行大额资金转账和汇款,完全可以高枕无忧。进行大额资金转账和汇款,完全可以高枕无忧。这个网站上,中行的行标、栏目、新闻、地这个网站上,中行的行标、栏目、新闻、地址,样样齐全,似乎没什么问题,但仔细一址,样样齐全,似乎没什么
13、问题,但仔细一看,不仅网址不对,中国银行的英文名称也看,不仅网址不对,中国银行的英文名称也不对,不对,BANK OF CHINA写成了写成了BANK OFF CHINA,而最险恶的是,标题栏下输入卡号、,而最险恶的是,标题栏下输入卡号、密码的部分真正的中行网站上并没有。记者密码的部分真正的中行网站上并没有。记者随意输入了一个卡号和密码后,结果页面出随意输入了一个卡号和密码后,结果页面出现的是系统维护的字样。如果这是骗局,刚现的是系统维护的字样。如果这是骗局,刚才输入的卡号密码就已经被窃取。才输入的卡号密码就已经被窃取。 中行网站伪冒事件中行网站伪冒事件实验一:实验一:聊天工具聊天工具 (C/S
14、 模式的网络应用程序模式的网络应用程序)客户端客户端 服务器服务器 要复习到的几个概念:要复习到的几个概念:TCP 客户端服务器端口客户端服务器端口应应 用用 层层传传 输输 层层网网 间间 网网 层层网络接口层网络接口层Http、ftp、pop3、smtpTelnet、IE、Outlook等等TCP、UDPIP、ARP、RARP、ICMP等等应应 用用 层层传传 输输 层层网网 络络 层层物理层和数链层物理层和数链层OSITCP/IPTCP/IP的各层主要的各层主要子协议子协议网络接口层:是网络接口层:是TCP/IP提供与各种物理网提供与各种物理网络的接口(具体协议由各物理网络提供)络的接口
15、(具体协议由各物理网络提供)TCP/IP各层对数据的处理各层对数据的处理请点击请点击通讯双方的确认通讯双方的确认通讯连接的三个步骤通讯连接的三个步骤 单从技术上说,黑客入侵的动机是成为目标主机单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台网络主机的超级用户权的主人。只要他们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置限后他们就有可能在该主机上修改资源配置、安置“特洛伊特洛伊”程序、隐藏行踪、执行任意进程等等。程序、隐藏行踪、执行任意进程等等。 网络攻击的步骤网络攻击的步骤 第一步:隐藏自已的位置第一步:隐藏自已的位置 普通攻击者都会利用别人的
16、电脑隐藏他们真实的普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用地址。老练的攻击者还会利用800电话的无人电话的无人转接服务联接转接服务联接ISP,然后再盗用他人的帐号上网。,然后再盗用他人的帐号上网。 第二步:寻找目标主机并分析目标主机第二步:寻找目标主机并分析目标主机 网络攻击的步骤网络攻击的步骤 攻击者首先要寻找目标主机并分析目标主机。在攻击者首先要寻找目标主机并分析目标主机。在Internet上上能真正标识主机的是能真正标识主机的是IP地址,域名是为了便于记忆主机的地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和地址而另起的名字,只要利用域名
17、和IP地址就可以顺利地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序等服务器程序是何种版本等资料,为入侵作好充分的准备。是何种版本等资料,
18、为入侵作好充分的准备。 第三步:获取帐号和密码,登录主机第三步:获取帐号和密码,登录主机 攻击者们用攻击者们用FTP、Telnet等工具利用系统漏洞进入进等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以预先编译
19、好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用击者一般会使用rep传递这些文件,以便不留下传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。的踪迹之后,攻击者就开始下一步的行动。 第四步:获得控制权第四步:获得控制权 攻击者们用攻击者们用FTP、Telnet等工具利用系统漏洞进入进等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清入目标主机系统获得控制权之后,就会做两件
20、事:清除记录和留下后门。他会更改某些系统设置、在系统除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用击者一般会使用rep传递这些文件,以便不留下传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己
21、记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。的踪迹之后,攻击者就开始下一步的行动。 第五步:窃取网络资源和特权第五步:窃取网络资源和特权 攻击者找到攻击目标后,会继续下一步的攻击。如:攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。济偷窃;使网络瘫痪。 网络攻击应对策略网络攻击应对策略 1、提高安全意识、提高安全意识 (1)不要随意打开来历不明的电子邮件及文件,不要不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如随便运行
22、不太了解的人给你的程序,比如“特洛伊特洛伊”类黑客程序就需要骗你运行。类黑客程序就需要骗你运行。 (2)尽量避免从尽量避免从Internet下载不知名的软件、游戏程下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。病毒和木马查杀软件对软件和系统进行扫描。(3)密码设置尽可能使用字母数字混排,单纯的英密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,文或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最防止被人查出一个,连带
23、到重要密码。重要密码最好经常更换。好经常更换。 (4)及时下载安装系统补丁程序。及时下载安装系统补丁程序。 (5)不随便运行黑客程序,不少这类程序运行时会不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。发出你的个人信息。 (6)在支持在支持HTML的的BBS上,如发现提交警告,先上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。看源代码,很可能是骗取密码的陷阱。2、使用防毒、防黑等防火墙软件。、使用防毒、防黑等防火墙软件。 防火墙是一个用以阻止网络中的黑客访问某个机构防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进网络的屏障,也可称之为控制进/出两个方向
24、通信出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。络的侵入。 3、设置代理服务器,隐藏自已的、设置代理服务器,隐藏自已的IP地址。地址。 保护自己的保护自己的IP地址是很重要的。事实上,即便你的机地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的器上被安装了木马程序,若没有你的IP地址,攻击者地址,攻击者也是没有办法的,而保护也是没有办法的,而保护IP地址的最好方法就是设置地址的最好方法就是设置代理服务器。代理服务器能起到外部
25、网络申请访问内代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网来决定是否接受此项服务,如果接受,
26、它就向内部网络转发这项请求。络转发这项请求。 4、将防毒、防黑当成日常例性工作,定时更新防毒组、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。件,将防毒软件保持在常驻状态,以彻底防毒。 5、由于黑客经常会针对特定的日期发动攻击,计算、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。机用户在此期间应特别提高警戒。 6、对于重要的个人资料做好严密的保护,并养成资料、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。备份的习惯。 服务器程序的实现过程是:服务器程序的实现过程是:1服务器程序必须设置好服务器程序必须设置好LocalP
27、ort属性,作为侦听端口,该值为属性,作为侦听端口,该值为一个整数(只要是一个其它一个整数(只要是一个其它TCP/IP应用程序没有使用过的值即应用程序没有使用过的值即可)。可)。 2 使用使用Listen方法进入侦听状态,等待客户机程序的连接请求。方法进入侦听状态,等待客户机程序的连接请求。 3 客户机程序发出连接请求,使服务器程序产生客户机程序发出连接请求,使服务器程序产生ConnectionRequest事件,该事件得到一个参数事件,该事件得到一个参数requestID。 4 服务器程序用服务器程序用Accept方法接受客户机程序的方法接受客户机程序的requestID请求。请求。这样,服
28、务器程序就可以用这样,服务器程序就可以用SendData方法发送数据了。方法发送数据了。Accept方方法必须用上一步得到的法必须用上一步得到的requestID作为其参数。作为其参数。 5 当服务器程序接收到数据时,产生当服务器程序接收到数据时,产生DataArrival事件,参数事件,参数BytesTotal包含接收到的数据字节数。在该事件中,可以用包含接收到的数据字节数。在该事件中,可以用GetData方法接收数据。方法接收数据。 6 如果接受到如果接受到Close事件,则用事件,则用Close方法关闭方法关闭TCP/IP连接。连接。 客户机程序的实现过程是:客户机程序的实现过程是: 1
29、 客户程序设置客户程序设置Remotehost属性,以便指定运行属性,以便指定运行服务器程序的主机名,该字符串可在服务器程序的主机名,该字符串可在“控制面板控制面板|网络网络|标识标识|计算机名计算机名”中查到。中查到。2 设置设置RemotePort属性属性,以便指定服务器程序的侦以便指定服务器程序的侦听端口。听端口。3 使用使用Connect方法,向服务器提出连接请求。方法,向服务器提出连接请求。 4 服务器接受客户机程序的请求,客户机程序产生服务器接受客户机程序的请求,客户机程序产生Connect事件,就可以用事件,就可以用SendData方法发送数据方法发送数据了。了。 5 当客户机程序接收到数据时,产生当客户机程序接收到数据时,产生DataArrival事件,参数事件,参数BytesTotal包含接收到的数据字节数。包含接收到的数据字节数。在该事件中,可以用在该事件中,可以用GetData方法接收数据。方法接收数据。 6 如果接受到如果接受到Close事件,则用事件,则用Close方法关闭连方法关闭连接。接。
限制150内