网络安全技术精品文稿.ppt
《网络安全技术精品文稿.ppt》由会员分享,可在线阅读,更多相关《网络安全技术精品文稿.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术网络安全技术第1页,本讲稿共56页16.1 16.1 网络安全概述网络安全概述计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏人可能比较人可能比较“方便方便”地利用网络非法获取重要的经济、政治、军事、科地利用网络非法获取重要的经济、政治、军事、科技情报,或进行信息欺诈、破
2、坏与网络攻击等犯罪活动。同时,也会出技情报,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此会对网络安全构成了很大的威胁。因此会对网络安全构成了很大的威胁。16.1.1 网络安全的重要性第2页,本讲稿共56页16.
3、1.2 16.1.2 网络安全的基本问题网络安全的基本问题网络防攻击问题网络防攻击问题网络安全漏洞与对策问题网络安全漏洞与对策问题网络中的信息安全保密问题网络中的信息安全保密问题网络内部安全防范问题网络内部安全防范问题网络防病毒问题网络防病毒问题网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题第3页,本讲稿共56页第4页,本讲稿共56页16.1.316.1.3网络安全服务的主要内容网络安全服务的主要内容网络安全服务应该提供以下这些基本的服务功能:网络安全服务应该提供以下这些基本的服务功能:(1)保密性()保密性(Confidentiality)(2)认证()认证(Authent
4、ication)(3)数据完整性()数据完整性(Data Integrity)(4)防抵赖()防抵赖(Nonrepudiation)(5)访问控制()访问控制(Access Control)第5页,本讲稿共56页16.2 16.2 计算机病毒计算机病毒1994年年2月月18日,我国正式颁布实施了日,我国正式颁布实施了中华人民共和国计算机信息中华人民共和国计算机信息系统安全保护条例系统安全保护条例。在该条例的第二十八条中明确指出:。在该条例的第二十八条中明确指出:“计算机病计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,毒,是指编制或者在计算机程序中插入的破坏计算机功能或
5、者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其他的程序中,对计算机系统进行恶意的破坏。他的程序中,对计算机系统进行恶意的破坏。第6页,本讲稿共56页16
6、.2.1 16.2.1 病毒的特点病毒的特点传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:算机病毒又有了很多新的特点:(1)主动通过网络和邮件系统传播。)主动通过网络和邮件系统传播。(2)传播速度极快。)传播速度极快。(3)变种多。)变种多。(4)具有病毒、蠕虫和黑客程序的功能。)具有病毒、蠕虫和黑客程序的功能。第7页,本讲稿共56页16.2.2 16.2.2 病毒的分类病毒
7、的分类(1)文件型病毒)文件型病毒(2)引导扇区病毒)引导扇区病毒(3)混合型病毒)混合型病毒(4)变形病毒)变形病毒(5)宏病毒)宏病毒第8页,本讲稿共56页16.2.3 16.2.3 病毒的发展趋势病毒的发展趋势随着随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。系列新的发展趋势。(1)无国界)无国界(2)多样化)多样化(3)破坏性更强)破坏性更强(4)智能化)智能化(5)更加隐蔽化)更加隐蔽化第9页,本讲稿共56页16.2.4 16.2.4 病毒攻击的防范病毒攻击的防范病毒危害固然很大,但是只要掌握了一
8、些防病毒的常识就能很好的病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的安全意识就会大大提高。安全意识就会大大提高。(1)用常识进行判断。)用常识进行判断。(2)安装防病毒产品并保证更新最新的病毒库。)安装防病毒产品并保证更新最新的病毒库。(3)不要从任何不可靠的渠道下载任何软件。)不要从任何不可靠的渠道下载任何软件。(4)使用其他形式的文档。)使用其他形式的文档。(5)不要用共享的磁盘安装软件,或者是复制共享的磁盘。)不要用共享的磁盘安装软件,或者是复制共享的
9、磁盘。(6)使用基于客户端的防火墙或过滤措施。)使用基于客户端的防火墙或过滤措施。(7)系统软件经常打好补丁。)系统软件经常打好补丁。(8)重要资料,必须备份。)重要资料,必须备份。第10页,本讲稿共56页16.3 16.3 计算机木马计算机木马在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。以控制为主。第11页,本讲稿共56页16.3.1 16.3.1 木马的发展历史木马的发展历史(1)第一
10、代木马)第一代木马伪装型木马伪装型木马(2)第二代木马)第二代木马AIDS型木马型木马(3)第三代木马)第三代木马网络传播性木马网络传播性木马 第一,添加了第一,添加了“后门后门”功能。功能。第二,添加了键盘记录功能。第二,添加了键盘记录功能。第12页,本讲稿共56页16.3.2 16.3.2 木马的工作过程木马的工作过程一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控
11、制的一方。端进行远程控制的一方。服务端:被控制端远程控制的一方。Internet:控制端对服务端进行远程控制,数据传输的网络载体。控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。木马名称等,使其
12、在服务端藏得更隐蔽的程序。(3)具体连接部分:通过)具体连接部分:通过Internet在服务端和控制端之间建立一条在服务端和控制端之间建立一条木马通道所必须的元素。木马通道所必须的元素。16.3.2.1 木马的组成第13页,本讲稿共56页16.3.2.2 16.3.2.2 配置木马配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:容看,主要是为了实现以下两方面功能:(1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,会
13、采用多种伪装手段,如修改图标会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁。,捆绑文件,定制端口,自我销毁。(2)信息反馈。木马配置程序将就信息反馈的方式或地址进行设置,)信息反馈。木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、如设置信息反馈的邮件地址、IRC号、号、QQ号等等。号等等。第14页,本讲稿共56页16.3.2.3 16.3.2.3 传播木马传播木马(1)传播方式)传播方式木马的传播方式主要有两种:一种是通过木马的传播方式主要有两种:一种是通过E-mail,控制端将木马程,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统
14、就会感序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。会自动安装。第15页,本讲稿共56页修改图标修改图标 捆绑文件捆绑文件 出错显示出错显示 定制端口定制端口 自我销毁自我销毁 木马更名木马更名(2)伪装方式)伪装方式 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这鉴于木马的危害性,很多人对木马知识还是有一定了
15、解的,这对木马的传播起了一定的抑制作用,这是木马设计者所不愿见到的,对木马的传播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。用户的目的。第16页,本讲稿共56页16.3.3.4 16.3.3.4 运行木马运行木马服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到首先将自身拷贝到WINDOWS的的 系统文件夹中(系统文件夹中(C:windows或或C:windowssystem目录
16、下),然后在注册表目录下),然后在注册表启动组启动组非启动组中设置好非启动组中设置好木马的触发条件,这样木马的安装就完成了。木马的触发条件,这样木马的安装就完成了。安装后就可以启动木马了,木马的启动方式包括自动激活和触发式安装后就可以启动木马了,木马的启动方式包括自动激活和触发式激活。激活。第17页,本讲稿共56页16.3.3.5 16.3.3.5 信息泄露信息泄露一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过一些服务端的软硬件信息,并通
17、过E-mail、IRC或或QQ的方式告知控制端用户。的方式告知控制端用户。从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况,系统口令等,在这些信息中,最的操作系统,系统目录,硬盘分区况,系统口令等,在这些信息中,最重要的是服务端重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立,因为只有得到这个参数,控制端才能与服务端建立连接。连接。第18页,本讲稿共56页16.3.3.6 16.3.3.6 建立连接建立连接一个木马连接的建立首先必须满足两个条件:一是服务端已安装了一个木马连接的建
18、立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接。木马端口与服务端建立连接。第19页,本讲稿共56页16.3.3.7 16.3.3.7 远程控制远程控制木马连接建立后,控制端端口和木马端口之间将会出现一条通道。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。系,并通过木马程序对服务端进行远程
19、控制。(1)窃取密码。)窃取密码。(2)文件操作。)文件操作。(3)修改注册表。)修改注册表。(4)系统操作。)系统操作。第20页,本讲稿共56页16.3.3 16.3.3 防止木马防止木马防治木马的危害,应该采取以下措施:防治木马的危害,应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级。)安装杀毒软件和个人防火墙,并及时升级。(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据。)把个人防火墙设置好安全等级,防止未知程序向外传送数据。(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。(4)经常查看自己电脑上的
20、插件,防止恶意网站在自己电脑上安装)经常查看自己电脑上的插件,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。不明软件和浏览器插件,以免被木马趁机侵入。第21页,本讲稿共56页16.4 16.4 黑客攻击黑客攻击黑客最早源白英文黑客最早源白英文Hacker,是指热心于计算机技术,水平高超的计,是指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员。算机专家,尤其是程序设计人员。但到了今天,黑客一词又被用于泛指那些专门利用计算机搞破坏或但到了今天,黑客一词又被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙。对这些人的正确英文叫法是恶作剧的家伙。对这些人的正确英文叫法
21、是Cracker,有人翻译成,有人翻译成“骇客骇客”。第22页,本讲稿共56页16.4.1 16.4.1 黑客行为黑客行为黑客的行为主要有以下几种:黑客的行为主要有以下几种:(1)学习技术。)学习技术。(2)伪装自己。)伪装自己。(3)发现漏洞。)发现漏洞。(4)利用漏洞。)利用漏洞。第23页,本讲稿共56页16.4.2 16.4.2 拒绝服务攻击拒绝服务攻击DoS是指攻击者想办法让目标机器停止提供服务或资源访问,是黑是指攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络
22、带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。暂停甚至主机死机,都属于拒绝服务攻击。第24页,本讲稿共56页16.4.2.1 16.4.2.1 拒绝服务攻击的方式拒绝服务攻击的方式(1)SYN Flood(2)IP欺骗欺骗DOS攻击攻击(3)UDP洪水攻击洪水攻击(4)Ping洪流攻击洪流攻击(5)泪滴()泪滴(Teardrop)攻击)攻击(6)Land攻击
23、攻击(7)Smurf攻击攻击(8)Fraggle攻击攻击第25页,本讲稿共56页16.4.2.2 16.4.2.2 分布式拒绝服务分布式拒绝服务分布式拒绝服务(分布式拒绝服务(Distributed Denial of Service,DDoS)攻击指借助)攻击指借助于客户于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。攻击,从而成倍地提高拒绝服务攻击的威力。第26页,本讲稿共56页16.4.3 16.4.3 缓冲区溢出攻击缓冲区溢出攻击缓冲区溢出攻击是利用
24、缓冲区溢出漏洞所进行的攻击行动。缓冲区缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。以取得系统特权,进而进行各种非法操作。第27页,本讲稿共56页16.4.4 16.4.4 漏洞
25、扫描漏洞扫描漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目击性的安全漏洞扫描,如测试弱势口令等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 精品 文稿
限制150内