网络安全基础(21页).doc
《网络安全基础(21页).doc》由会员分享,可在线阅读,更多相关《网络安全基础(21页).doc(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-网络安全基础-第 21 页网络安全网络安全基础一、信息安全管理基础 信息安全概述1.1.1 信息安全面临的主要问题1、人员问题: 信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏等问题 特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据 内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流动等2、技术问题: 病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务运作3、法律方面 网络滥用:员工发表政治言论、访问非法网站 法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)1.1.2 信息安全的相对性安全没有100%,完美的健康状
2、态永远也不能达到。安全工作的目标:将风险降到最低。第2章计算机病毒及防范技术 计算机病毒介绍2.1.1 计算机病毒定义什么是病毒?医学上的病毒定义:是一类比较原始的、有生命特征的、能够自我复制和在细胞内寄生的非细胞生物。 什么是计算机病毒?计算机病毒通常是指可以自我复制,以及向其他文件传播的程序2.1.2 计算机病毒起源和发展史计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚“计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说P1的青春中提出1983年 美国计算机安全专家“考
3、因”首次通过实验证明了病毒的可实现性。 1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等 1989年 全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 、1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2.1.3 传统计算机病毒分类传统计算机病毒分为: 引导型病毒 DOS病毒 Windows病毒 宏病毒 脚本病毒2.1.4 现代计算机病毒介绍特洛伊木马:特洛伊木马程序往往表面
4、上看起来无害,但是会执行一些未预料或未经授权,通常是恶意的操作。玩笑程序:玩笑程序是普通的可执行程序,这些程序建立的目的是用于和计算机用户开玩笑。这些玩笑程序设计时不是致力于破坏用户的数据,但是某些不知情的用户可能会引发不正当的操作,从而导致文件的损坏和数据的丢失。病毒或恶意程序Droppers:病毒或恶意程序Droppers被执行后,会在被感染系统中植入病毒或是恶意程序,在病毒或恶意程序植入后,可以感染文件和对系统造成破坏。后门程序:后门程序是一种会在系统中打开一个秘密访问方式的程序,经常被用来饶过系统安全策略。DDos攻击程序:DDos攻击程序用于攻击并禁用目标服务器的web服务,导致合法
5、用户无法获得正常服务。如下图所示:图:DDOS攻击示意图2.1.5 网络病毒介绍网络病毒的概念:利用网络协议及网络的体系结构作为传播的途径或传播机制,并对网络或联网计算机造成破坏的计算机病毒称为网络病毒。网络病毒的特点及危害:破坏性强、传播性强、针对性强、扩散面广、传染方式多网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者可以用病毒作为网络攻击的有效载体,呈几何级地扩大破坏能力。网络攻击的程序可以通过病毒经由多种渠道广泛传播,攻击程序可以利用病毒的隐蔽性来逃避检测程序的搜查,病毒的潜伏性和可触发性使网络攻击防不胜防,许多病毒程序可以直接发起网络攻击,植入攻击对象内部的病毒与外部攻击里应
6、外合,破坏目标系统。 计算机病毒分析与防护2.2.1 病毒的常见症状及传播途径(一)病毒的常见症状 电脑运行比平常迟钝 程序载入时间比平常久 对一个简单的工作,磁盘似乎花了比预期长的时间 不寻常的错误信息出现 硬盘的指示灯无缘无故的亮了 系统内存容量忽然大量减少 可执行程序的大小改变了 内存内增加来路不明的常驻程序 文件奇怪的消失 文件的内容被加上一些奇怪的资料 文件名称,扩展名,日期,属性被更改过(二)病毒的常见传播途径 文件传输介质:例如CIH病毒,通过复制感染程序传播 电子邮件:例如梅丽莎病毒,第一个通过电子邮件传播的病毒 网络共享:2.2.2 病毒传播或感染途径病毒感染的常见过程:通过
7、某种途径传播,进入目标系统,自我复制,并通过修改系统设置实现随系统自启动,激活病毒负载的预定功能。 打开后门等待连接 发起DDOS攻击 进行键盘记录除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。 1、利用电子邮件感染病毒:邮件附件为病毒压缩文件,HTML正文可能被嵌入恶意脚本,利用社会工程学进行伪装,增大病毒传播机会,传播速度非常快2、利用网络共享感染病毒: 病毒会搜索本地网络中存在的共享,如ADMIN$ ,IPC$,E$ ,D$,C$ 通过空口令或弱口令猜测,获得完全访问权限,有的病毒自带口令猜测列表 将自身复制到网络共享文件夹中,通常以游戏
8、,CDKEY等相关名字命名 利用社会工程学进行伪装,诱使用户执行并感染。例如:WORM_SDBOT 等病毒3、利用P2P共享软件感染病毒: 将自身复制到P2P共享文件夹,通常以游戏,CDKEY等相关名字命名 通过P2P软件共享给网络用户 利用社会工程学进行伪装,诱使用户下载4、利用系统漏洞感染病毒: 由于操作系统固有的一些设计缺陷,导致恶意用户可以通过畸形的方式利用这些缺陷,达到在目标机器上执行任意代码的目的,这就是系统漏洞。 病毒往往利用系统漏洞进入系统, 达到快速传播的目的。 常被利用的漏洞: RPC-DCOM 缓冲区溢出 (MS03-026) Web DAV (MS03-007) LSA
9、SS (MS04-011)2.2.3 病毒自启动方式 修改系统 修改注册表 启动项 文件关联项 系统服务项 BHO项 将自身添加为服务 将自身添加到启动文件夹 修改系统配置文件 自动加载 服务和进程病毒程序直接运行 嵌入系统正常进程DLL文件和OCX文件等 驱动SYS文件注册表项目之注册表启动项:l HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下: RunServices RunServicesOnce Run RunOncel HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentV
10、ersion下: Run RunOnce RunServices以上这些键一般用于在系统启动时执行特定程序。注册表项目之文件关联项:HKEY_CLASSES_ROOT下: exefileshellopencommand =%1 %* comfileshellopencommand =%1 %* batfileshellopencommand =%1 %* htafileShellOpenCommand =%1 %* piffileshellopencommand =%1 %*病毒将%1 %*改为 “virus.exe %1 %*注册表项目之系统服务项:在如下键值下面添加子键即可将自身注册为服务
11、,随系统启动而启动:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices注册表项目之BHO项在如下键值下面添加子键(ClSID键)即可将自身注册为BHO,随IE浏览器启动而启动:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects将自身添加到启动文件夹: 当前用户的启动文件夹 可以通过如下注册表键获得: SoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders中的 St
12、artUp 项 公共的启动文件夹 可以通过如下注册表键获得: SoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders中的 Common StartUp 项病毒可以在该文件夹中放入欲执行的程序,或直接修改其值指向放置有要执行程序的路径。2.2.4 病毒的隐性行为 下载特性 自动连接到Internet某Web站点,下载其他的病毒文件或该病毒自身的更新版本/其他变种 后门特性 开启并侦听某个端口,允许远程恶意用户来对该系统进行远程操控 信息收集特性 收集私人信息,特别是帐号密码等信息,自动发送 自身隐藏特性 使用Rootkit技术隐藏自
13、身的文件和进程 文件感染特性 感染系统中部分/所有的可执行文件,使得系统正常文件被破坏而无法运行,或使系统正常文件感染病毒而成为病毒体。 典型 PE_LOOKED 维京 PE_FUJACKS 熊猫烧香 网络攻击特性 针对微软操作系统或其他程序存在的漏洞进行攻击 修改计算机的网络设置 向网络中其它计算机发送大量数据包以阻塞网络 典型 震荡波 ARP攻击2.2.5 计算机病毒防御图:计算机病毒防御体系图例(一)计算机病毒手工处理 重装系统? 系统还原? Ghost还原? 大多数情况下,可以直接根据经验来迅速清除各种病毒 木马病毒和后门程序 间谍软件、广告软件和灰色软件 蠕虫病毒 文件型病毒母体 处
14、理过程包括 修复病毒修改的注册表/文件内容 删除病毒文件病毒处理建议步骤: 处理病毒问题时,若病毒进程在系统中运行,则可能会出现无法删除文件、无法删除注册表主键/键值的情况,也可能出现删除注册表键值或文件后,被删除的内容会再次出现的情况。 最好在安全模式下操作 终止所有可疑进程和不必要的进程 关闭系统还原(二)检查注册表中常见的病毒自动加载项 检查启动项: 删除不必要的启动项键值,如发现指向不正常或不认识的程序的键值,可将该键值删除。 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSOF
15、TWAREMicrosoftWindowsCurrentVersionRun 检查服务: 在控制面板-管理工具-服务中,查看是否存在可疑服务。若无法确定服务是否可疑,可直接查看该服务属性,检查服务所指向的文件。随后可以检查该文件是否为正常文件(文件检查方法稍后会介绍)。对于不正常的服务,可直接在注册表中删除该服务的主键。 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 检查Winlogon加载项 在注册表中检查Winlogon相关加载项: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrent
16、VersionWinlogon Shell = Explorer.exe (默认) Userinit=C:WINDOWSsystem32userinit.exe,(默认) 以上Shell和Userinit键值为默认,若发现被修改,可直接将其修改为默认键值。 检查Winlogon加载项 在注册表中检查Winlogon Notify相关加载项: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotify 在Notify下会有多个主键(目录),每个主键中的DllName键值将指向一个DLL文件。若发现有指向可疑的
17、DLL文件时,请先确认其指向的DLL是否正常。若不正常,可直接删除这个主键。 检查其他加载项 在注册表中检查以下注册表加载项键值: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows AppInit_DLLs = “” HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows Load = “” 该键值默认为空。若键值被修改,可直接将键值内容清空。(三)检查注册表中的BHO项 检查Browser Help Object(BHO)项 BHO项
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础 21
限制150内